Escolar Documentos
Profissional Documentos
Cultura Documentos
REDE
Ano I – Nº 03
Periodicidade: Trimestral
Dezembro de 2003 a Fevereiro de 2004
Produção do IBDE
http://www.ibde.org.br
NACIONAL
Prof. José Carlos de Araújo Almeida Filho – Coordenador e Presidente – Rio de Janeiro
Prof. Aldemario Araujo Castro – Brasília - DF
Prof. Cláudio Luiz Braga Dell´Ortto – Rio de Janeiro
Profa. Josília Fassbender Barreto do Nascimento – Rio de Janeiro
Profa. Georgiana Portella – Rio de Janeiro
Prof. Renato M. S. Opice Blum – São Paulo
David Paterman Brasil – Rio de Janeiro
INTERNACIONAL
Manuel David Masseno – Portugal
Verônica E. Melo – Argentina
Fernando Gallindo – Universidad de Zaragoza - Espanha
1
REVISTA DE DIREITO ELETRÔNICO
A Re vista d e Dire ito Ele trô nico é uma p ub licação o ficial d o Instituto Brasile iro d e Dire ito Ele trô nico e
não p o ssui q ualq ue r caráte r me rcantilista. É o b je tivo d a Re vista ap re se ntar ao ce nário nacio nal o
q ue há d e mais mo d e rno e m te rmo s d e Dire ito Ele trô nico – o u Dire ito d a Info rmática -, se ja e m
te rmo s d e d o utrina, se ja no q ue d iz re sp e ito à jurisp rud ê ncia.
O Instituto Brasile iro d e Dire ito Ele trô nico fo i fund ad o e m 09 d e julho d e 2002, co m a p articip ação d e
d ive rso s me mb ro s d o Brasil e d o Exte rio r. Ho je , o Instituto já p articip a d e p o líticas p úb licas, atravé s
d e p are ce re s e se us me mb ro s vê m se d e stacand o na p e sq uisa d o Dire ito , na áre a d a info rmática
ap licad a ao Dire ito .
Para e nviar artig o s p ara a Re vista, ace sse o site e ate nte p ara as no rmas d e e d ição . Os artig o s
p o d e rão se r e nviad o s p ara o e -mail p re sid e nte @ib d e .o rg .b r.
REVISTA DE DIREITO ELETRÔNICO? – ISSN 1679-1045 – Órgão de divulgação oficial do Instituto Brasileiro de
Direito Eletrônico – IBDE – http://www.ibde.org.br.
O material contido na Revista é gratuito, mas os articulistas são detentores do direito de autor e, nos termos da Lei
9.610/98, as fontes deverão ser citadas, em qualquer publicação.
O Instituto Brasileiro de Direito Eletrônico se mantém com as contribuições de seus sócios, nos termos do Estatuto e
não há vendas de obras ou assinaturas por seu intermédio. O IBDE não possui cobradores ou agenciadores. Todos
os contatos devem ser mantidos com a Diretoria, através de correio eletrônico, ou para o endereço: Rua Nelson
Silva, 294 – Carangola – Petrópolis – RJ – Brasil – Cep.: 25715-310
2
SUMÁRIO
??DOUTRINA NACIONAL
Responsabilidade Civil do Estado por danos provenientes de veiculação de dados nos sites
dos Tribunais – Prof. Mário Antônio Lobato de Paiva ........................................................06
A Internet e os Tipos Penas que Reclamam Ação Criminosa em Público – Prof. Aldemario
Araujo Castro........................................................................................................................41
Do Delito de Dano e de sua Aplicação ao Direito Penal Informático – Prof. Túlio Lima
Vianna ..................................................................................................................................64
A utilização da Lei do fac-símile para o e-mail – Prof. Mário Antônio Lobato de Paiva .150
Controvérsias acerca de Prazos em virtude de Informações nos sites dos Tribunais – Profa.
Josília Fassbender Barreto do Nascimento.........................................................................164
??DOUTRINA INTERNACIONAL
3
??PESQUISAS ACADÊMICAS
Pesquisa na Universidade – ou como estamos nos tornando americanos - Prof. Dr. Hugo
Lovisolo...............................................................................................................................202
??JURISPRUDÊNCIA
??NA ÍTEGRA
ERRATA
DECLARAÇÃO
Na qualidade de Presidente do Instituto Brasileiro de Direito Eletrônico e Editor da
Revista de Direito Eletrônico - REDE -, com ISSN 1679-045, declaro, para os
devidos fins, que os artigos publicados pelo Prof. Jorge José Lawand, abaixo
indicados, não foram devidamente formatados, uma vez que faltaram dados a
serem corrigidos na Edição nº 03:
IMPORTANTES ASPECTOS DASEGURANÇA JURÍDICA NA INTERNET - Prof.
Jorge José Lawand - pág. 15.
O DIREITO PENAL E A INTERNET: O SURGIMENTO DE NOVOS CRIMES -
Prof. Jorge José Lawand - pág. 36
Tendo em vista, pois, a impossibilidade de correção, será lançada uma errata na
edição nº 03, a fim de a titulação ser corrigida, constando:
JORGE JOSÉ LAWAND - Bacharel, Mestre e Doutorando em direito pela PUC/SP
Especialista em direito civil pela UniFMU - Advogado militante e professor de
Direito da Universidade São Francisco.
Assim, declaro, para os devidos fins, que na edição nº 03 será feita a devida
errata.
E, para a verdade, firmo a presente
4
José Carlos de Araújo Almeida Filho
Presidente do IBDE
Coordenador da Revista de Direito Eletrônico
5
Responsabilidade Civil do Estado por danos provenientes de veiculação de dados nos sites
dos Tribunais
Mário Antônio Lobato de Paiva (*)
I- Introdução
A comunidade jurídica por estar inserida neste contexto não teve alternativa senão a
de adaptar-se as novas tecnologias sob pena de ser taxada de inerte e o que é pior, ineficaz.
No entanto este “caminho sem volta” deve ser trilhado com o máximo de cuidado
para que não venha a transformar aquele benefício, facilidade ou utilidade trazida pela
tecnologia em sérios prejuízos ao cidadão que necessita do bem chamado Justiça.
(*)
Mário Antônio Lobato de Paiva é advogado em Belém; sócio do escritório Paiva &
Borges Advogados Associados; Professor (pós-graduação em Direito de Informática) da
Universidade Estácio de Sá em Minas Gerais; Sócio-fundador do Instituto Brasileiro da
Política e do Direito da Informática – IBDI; Membro do Instituto Brasileiro de Direito
Eletrônico; Membro da Associação de Direito e Informática do Chile; Presidente da
Comissão de Estudos de Informática Jurídica da OAB-PA; Conselheiro da Revista Jurídica
Cajamarca no Peru; Conferencista; e-mail: malp@interconect.com.br.
6
Eletrônico possibilitando assim o avanço no estudo da matéria encontrando com isso
soluções adequadas os problemas advindos da comunidade cibernética.
7
insistem primeiro em aproveitar-se dos benefícios e depois discutir as questões jurídicas
que envolvem seus atos.
Alertamos para a busca livre disponibilizada pelo site dos Tribunais brasileiros.
Esse recurso traz uma série de implicações negativas no que diz respeito à privacidade e
intimidade das pessoas que podem ter seus dados devassados pelo simples acesso a home-
page.
Mencionada discriminação ocorria todos os dias e a princípio não havia como ser
exterminada totalmente, porém certos cuidados devem ser tomados para evitar essa atitude.
A principal medida a ser tomada (nossa recomendação à época) é a de que o acesso fique
restrito apenas aos advogados (de maneira livre pois exercemos uma função de
essencialidade para a justiça conforme o artigo 133 da Constituição Federal) e às partes no
processo em que estiverem envolvidos, evitando assim uma consulta geral e indiscriminada
e portanto, dificultando esta prática abusiva por parte do empregador. Prática esta que
dificilmente seria comprovada se viesse a ser suscitada perante a justiça.
8
Nossa recomendação com absoluta certeza dificultaria de maneira decisiva esta
prática abusiva por parte de empregadores mal intencionados dando maiores possibilidades
ao trabalhador de conquistar seu tão almejado emprego. Nossa proposição espelhou-se na
Resolução do Presidente do Tribunal Regional do Trabalho da 24ª Região que proibiu as
consultas por busca livre pelo nome das partes.
9
intermédio da internet. O próprio Poder Judiciário através da eliminação da pesquisa pelo
nome do trabalhador nos processos em tramitação ou arquivados. O Poder Legislativo com
projeto que prevê até mesmo a detenção dos empregadores que discriminem o acesso livre
ao trabalho. O Poder Executivo através da Portaria acima mencionada. Medidas que visam
resguardar o direito dos trabalhadores de acesso ao emprego assegurando o respeito à
legislação constitucional e infra-constitucional que tem sido violada pelo avanço
tecnológico.
Alertamos ainda a todos os presentes que passamos por uma revolução cibernética
que atinge em cheio as relações de trabalho e que, portanto, devem ser estudados e
solucionados os conflitos provenientes dessas transformações munindo os atores sociais de
arcabouços jurídicos e legais aptos para lidar com esses tipos de relações, com vistas a criar
um equilíbrio social entre princípio da publicidade que rege a atividade dos órgãos
judiciais com os direitos de livre acesso do trabalhador ao emprego, sem que haja
discriminações provenientes pela difusão de informações advindas do Poder Judiciário.
No Brasil não poderia ser diferente, pois como relatados acima vários trabalhadores
tiveram o seu direito a livre acesso ao emprego vetado pelo futuro empregador em virtude
da disponibilização de consulta por nome dos reclamantes nos sites dos tribunais. Tal
procedimento trouxe reconhecidos e concretos prejuízos a milhares de trabalhadores tanto
que foi admitido pelos próprios tribunais que alguns anos mais tarde resolveram abolir este
tipo de pesquisa.
10
Os tribunais de justiça comuns continuam a trazer prejuízos aos jurisdicionados ao
veicularem em processos judiciais dados que invadem a esfera íntima do indivíduo como
por exemplo, seu estado de saúde ou doenças que levam a pessoa a sofrer situações
discriminatórias como AIDS.
Em seu artigo 5º que prevê a indenização por dano moral que deverá ser fixada
conforme o prudente arbítrio do juiz:
"Art.5. X- são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas,
assegurado o direito a indenização pelo dano material ou moral decorrente de sua
violação.”
11
José Cretella (1) ao abordar a questão da responsabilidade civil do Estado entende
que: a) a responsabilidade do Estado por atos judiciais é espécie do gênero
responsabilidade do Estado por atos decorrentes do serviço público; b) as funções do
Estado são funções públicas, exercendo-se pelos três poderes; c) o magistrado é órgão do
Estado; ao agir, não age em seu nome, mas em nome do Estado, do qual é representante;
d) o serviço público judiciário pode causar danos às partes que vão a juízo pleitear
direitos, propondo ou contestando ações (cível); ou na qualidade de réus (crime); e) o
julgamento, quer no crime, quer no cível, pode consubstanciar-se no erro judiciário,
motivado pela falibilidade humana na decisão; f) por meio dos institutos rescisórios e
revisionista é possível atacar-se o erro judiciário, de acordo com as formas e modos que
alei prescrever, mas se o equívoco já produziu danos, cabe ao Estado o dever de repará-
los; g) voluntário ou involuntário, o erro de conseqüências danosas exige reparação,
respondendo o Estado civilmente pelos prejuízos causados; se o erro foi motivado por
falta pessoal do órgão judicante, ainda assim o Estado responde, exercendo a seguir o
direito de regresso sobre o causador do dano, por dolo ou culpa; h) provado o dano e o
nexo causal entre este e o órgão judicante, o Estado responde patrimonialmente pelos
prejuízos causados, fundamentando-se a responsabilidade do Poder Público, ora na culpa
administrativa, o que envolve também a responsabilidade pessoal do juiz, ora no acidente
administrativo o que exclui o julgador, mas empenha o Estado, por falha técnica do
aparelhamento judiciário, ora no risco integral, o que empenha também o Estado, de
acordo com o princípio solidarista dos ônus e encargos públicos”
Nos tribunais comuns existem vários exemplos que trazem lesão ao cidadão por
intermédio da busca processual pelo nome dos litigantes que vão desde o abalo ao crédito
(1)
JÚNIOR, José Cretella. Responsabilidade do Estado por Atos Judiciais, RF, 230:46.
12
até situações vexatórias que expõe os litigantes como no caso do mesmo ter contraído
doença grave que tenha sido ventilada ou discutida no mérito do processo.
Além disso nos casos citados podemos observar uma clara violação da intimidade e
privacidade dos jurisdicionados que tem em muitos casos sua vida invadida em questão de
segundos por qualquer pessoa que tenha acesso ao site do Tribunal violando estes direitos
assegurados na Constituição Federal, no título "Dos Direitos e Garantias Fundamentais,
artigo 5°.
V- Conclusão
No entanto esta evolução não pode simplesmente ser implementada sem que haja
estudos sobre o impacto ocasionado aos direitos de toda população. Portanto, assim da
mesma forma com que um estabelecimento antes de abrir novas lojas necessita de um
estudo detalhado do mercado, o judiciário necessita primeiramente de estudos que
viabilizem a implantação de novas tecnologias sem que haja prejuízos a direitos
fundamentais de cidadão assegurados constitucionalmente.
No entanto como isto tem sido feito de forma precária e assim ocasionando todo o
tipo de lesão ao direito como, por exemplo, o de livre acesso ao emprego, restrições de
crédito, exposição do estado grave de saúde das partes, etc. Resta ao lesionado buscar as
portas do próprio Poder Judiciário para pleitear indenização civil contra o Estado por danos
13
materiais e morais causados pela difusão indiscriminada de informações das partes nos sites
oficiais dos tribunais.
Por fim cabe a nós alertar mais uma vez que a informática é um poderoso
instrumento de efetivação de direitos que propicia grande celeridade na prestação
jurisdicional, porém apresenta vícios que devem ser eliminados pelos profissionais do
direito, se possível, antes de sua aplicação sob pena de que aquele benefício venha a tornar-
se um problema tão grave que seria melhor que não tivesse ocorrido.
14
O Direito Penal e a Internet – O Surgimento de Novos Crimes
RESUMO
Neste nosso trabalho visamos fornecer uma visão geral da problemática envolvendo
os crimes na internet e o despreparo da legislação brasileira, o que vem gerando
insegurança jurídica, o que contraria inclusive o princípio da legalidade estampado na
própria Constituição Federal de 1988 – a Constituição cidadã. Examinaremos os projetos de
lei em tramitação, bem como a jurisprudência de nossos tribunais, ante a impossibilidade
do juiz não julgar o caso que lhe é levado pelas partes em conflito.
Todavia, não podemos afirmar que há apenas uma única esfera da ciência jurídica
envolvida, ou seja, conforme a doutrina clássica, costuma-se dividir o direito em vários
ramos a fim de ser mais bem estudado, haja vista as especificidades da relação jurídica
dominante, como fica evidente quando estamos diante de um direito público e outro
privado, que possuem peculiaridades próprias.
15
Mas isto não há de ocorrer com a internet que nas palavras de Maria Helena Diniz1 ,
quando entrevistada sobre o Novo Código Civil ponderou: “Não se poderá decretar a sua
velhice precoce. É verdade que nele não estão contidas questões sobre contratos
eletrônicos, parceria entre homossexuais, experiência científica em seres humanos, direitos
difusos, pesquisa com genoma humano, clonagem humana, efeitos jurídicos decorrentes da
reprodução assistida, medidas sócio-educativas aplicadas à criança e ao adolescente,
relações de consumo, entre outras. Essas e outras matérias não são objetos de estudo do
Direito Civil, por pertencerem a outros ramos jurídicos. Então, em razão de suas
peculiaridades, esses temas devem ser redigidos por normas especiais. O novo Código é
obra legislativa de grande importância, apesar de não ser perfeito, pois nenhuma obra
humana o será. Almejar isso seria uma utopia, ou melhor, pretender o irrealizável”.
Deveras, o legislador do novo estatuto civil não poderia ser compelido a fazer a
regulamentação do micro sistema jurídico relativo aos tipos contratuais eletrônicos e a suas
respectivas implicações jurídicas, dentre outras matérias relevantes como o biodireito e a
reprodução assistida.
A cada novo fenômeno jurídico, haverá necessidade de uma nova lei a fim de fixar
os parâmetros essenciais, principalmente de justiça, para que o Poder Judiciário possa
solucionar o conflito.
1
DINIZ, Maria Helena. Código Civil: inovações. Jornal Tribuna da Magistratura. São
Paulo, julho-agosto 2002. p.12 e 13. grifo nosso
2
LAWAND, Jorge José. Teoria geral dos contratos eletrônicos. São Paulo: Editora Juarez
de Oliveira, 2003. p. 17.
16
introdução ao código civil, comumente intitulada como norma das normas, estipula que em
hipótese de lacuna da lei, esta deverá ser preenchida pelo juiz que se socorrerá na analogia,
costumes e princípios gerais de direito, preferencialmente nesta ordem, pois consoante
Silvio de Salvo Venosa3 : “O juiz não pode, em hipótese alguma, deixar de proferir decisão
nas causas que lhe são apresentadas. Na falta de lei que regule a matéria , recorre às fontes
subsidiárias, entre as quais podemos colocar a analogia. Na realidade, a analogia não
17
como quando diz no inciso XLV: “nenhuma pena passará da pessoa do condenado,
podendo a obrigação de reparar o dano e a decretação do perdimento de bens ser, nos
termos da lei, estendidas aos sucessores e contra eles executadas, até o limite do valor do
patrimônio transferido”.
No direito penal fica evidente o que Stammler5 afirma: “Law presents itself as an
external regulation of human conduct”. O crime é uma conduta que afronta a ordem dos
valores de uma determinada sociedade em certo tempo e espaço, ou seja, os ilícitos podem
surgir em decorrência de novas condutas, as quais ontologicamente representam perigo às
liberdades individuais e coletivas, haja vista a importância dos direitos difusos, coletivos e
individuais homogêneos nos problemas advindos com a contaminação do meio ambiente
por elementos poluentes, o que recebeu pronta resposta do Estado brasileiro, tendo
providenciado um arquétipo legislativo tendente a estabelecer punições com reprimenda
corporal, reclusão ou detenção, não sendo tratada como mera contravenção.
5
STAMMLER, Rudolf. The theory of justice. New York: Macmillan, 1925. p. 40.
18
O princípio da legalidade.
É clássico no direito penal o princípio da legalidade, onde não há crime sem lei
anterior que o defina.
Daí Celso Delmanto7 ter afirmado: “Somente a lei, elaborada na forma que a
Constituição permite, pode determinar o que é crime e indicar a pena cabível. Deve,
portanto, ser lei federal, oriunda do Congresso Nacional”.
Logo, não há como penalizar determinada conduta anti-social sem estar previsto
especificamente em lei devidamente aprovada segundo a regulamentação do processo
legislativo constitucionalmente estipulado.
6
TOLEDO, Francisco de Assis. Princípios básicos de direito penal. São Paulo: Saraiva,
1994. p 13-14.
7
DELMANTO, Celso. Código penal comentado. Rio de Janeiro: Renovar, 2002. p.4.
8
LAWAND, Jorge José. Importantes aspectos de segurança jurídica na internet. Revista
Electrónica de Derecho Informático 2003.02 nº 55
19
ao domínio ou à soberania de outro país”. Diante disto, Gustavo Testa Correa10 afirma: “A
tecnologia digital é uma realidade, e justamente por isso estamos diante da criação de
lacunas objetivas, as quais o direito tem o dever de estudar, entender e, se necessário,
preencher. Com a crescente popularização da Grande Rede, evidenciamos a criação de
novos conceitos sobre tradicionais valores, tais como a liberdade, a privacidade e o
surgimento dos “crimes digitais”.
Com efeito, a analogia que é uma fonte do direito imprescindível para o magistrado
colmatar as lacunas porventura existentes, mas não pode ser livre e largamente empregada
no direito penal, pois conforme Júlio Fabrini Mirabete11 : “Diante do princípio da legalidade
do crime e da pena, pelo qual não se pode impor sanção penal a fato não previsto em lei, é
inadmissível o emprego da analogia para criar ilícitos penais ou estabelecer sanções
criminais. Nada impede, entretanto, a aplicação da analogia às normas não incriminadoras
quando se vise, na lacuna evidente da lei, favorecer a situação do réu por um principio de
equidade. Há, no caso, a chamada “analogia in bonam partem”, que não contraria o
princípio da reserva legal, podendo ser utilizada diante do disposto no já citado artigo 4º da
LICC. Ressalte-se, porém, que só podem ser supridas as lacunas legais involuntárias: onde
uma regra legal tenha caráter definitivo não há lugar para a analogia, ou seja não há
possibilidade de sua aplicação contra-legem.”
Assim sendo fica evidente que haverá a necessidade de serem criadas normas
incriminadoras daquelas condutas contrárias ao direito vigente, que aliás represente a forma
9
MIRABETE, Julio Fabrini. Manual de direito penal. São Paulo: Atlas, 1991. p. 56.
10
CORREA, Gustavo Testa. Aspectos Jurídicos da Internet, p. 3.
11
MIRABETE, Julio Fabrini. Manual de direito... p.48.
20
mais elementar de se fazer justiça, pois conforme Stammler12 : “And just law is positive
law, the content os which possesses the quality of justice”.
Todavia, não se trata de posição unânime, como na ciência jurídica não podia deixar
de ser, haja vista a sua natureza equívoca, ou seja, há várias formas de interpretação de
determinado contexto dependendo do ponto de vista a ser tomado.
Nesta esteira, Vicente Greco Filho 13 afirma: “A Internet não passa de mais uma
pequena faceta da criatividade do espírito humano e como tal deve ser tratada pelo direito,
especialmente o penal. Evoluir, sim, mas sem querer "correr atrás", sem se precipitar e,
desde logo, afastando a errônea idéia de que a ordem jurídica desconhece ou não está apta a
disciplinar o novo aspecto da realidade. E pode fazê-lo no maior número de aspectos,
independentemente de qualquer modificação.”, e mais adiante sumarizando seu
pensamento: “A conclusão, portanto, salvo demonstração em contrário, é a de que devemos
deixar o direito penal em paz, porque está ele perfeitamente apto a atender à proteção dos
direitos básicos das pessoas e se houver alguma modificação a fazer deve ser feita dentro de
uma perspectiva de proteção genérica de um bem jurídico e não porque eu tenho um
Pentium II de 300 Mh, disco rígido de 4 Gb, 64 Mb de memória RAM, 4 Mb de memória
de vídeo e monitor de 20". (Esqueci: e modem de 56 K, CD-ROM de 32x e scanner de
1.200 dpi, além de outros cacarecos)”.
12
STAMMLER, Rudolf. The theory … p. 18.
13
GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a internet.
Revista Direito Mackenzie nº 1/2000. p.35 e seguintes.
14
LAWAND, Jorge José. Teoria geral dos…p.39.
21
O legislador brasileiro já iniciou, doravante, com a Lei do Software – Lei nº 9.609,
de 19 de fevereiro de 1998 – que em seus artigos 12 usque 14 punem aquele que violar
direito de autor de programa de computador, mas que se demonstra insuficiente.
22
informática, com a divulgação de dados pessoais alheios, fichário automatizado ou banco
de dados.
PL 5460/2001 - Altera os arts. 240 e 241 da Lei 8069, de 13 de julho de 1990 - Estatuto da
Criança e do Adolescente, incluindo como crime a produção de atividade fotográfica ou de
qualquer outro meio visual, utilizando-se de adolescente em cena de sexo explícito ou
simulado; agravando a pena se o crime tem como vítima a criança.
23
4.Comportamento da jurisprudência – decisões dos tribunais brasileiros
O magistrado em qualquer área da ciência do direito, não pode deixar de julgar, não
se aplica o non liquet.
Deveras, enquanto não houver lei própria aplicar-se-á o direito posto, com a
observância e respeito aos ditames e princípios próprios da ciência criminal.
15
GRECO FILHO, Vicente. Algums observações sobre...p.35 e seguintes.
24
312 – ATENDIDO – 1. Paciente em liberdade provisória. Ocorrência de novas fraudes
contra instituições financeiras. Prisão Preventiva decretada. 2. Prisão Preventiva.
Necessidade. Garantia da ordem pública. Conveniência da instrução criminal. 3. Ordem
denegada. (TRF 1ª R. – HC 01000105586 – PA – 4ª T. – Rel. Des. Fed. Carlos Olavo –
DJU 07.11.2002 – p. 90)”.
25
pela internet, através de cartões de crédito clonados, depende do exame das provas colhidas
na instrução criminal, isso não pode ser objeto de apreciação nos estreitos limites do
Habeas Corpus. Ordem denegada. (TJRJ – HC 2542/2001 – 3ª C.Crim. – Rel. Des. Índio
Brasileiro Rocha – J. 30.10.2001)”
26
incriminada pende de informações técnicas de telemática que ainda pairam acima do
conhecimento do homem comum, impõe-se a realização de prova pericial. (STF – HC
76.689 – PB – 1ª T. – Rel. Min. Sepúlveda Pertence – DJU 06.11.1”
Conclusões
Tudo isto diz respeito ao direito eletrônico, o qual em última instância envolve a
utilização de todos os mecanismos tecnológicos existentes, sendo o mais expressivo a
Grande Rede, pelos impactos advindos com o seu surgimento, principalmente no tocante a
sua instantaneidade e rapidez de espraiamento dos mais vários tipos de informações, sejam
elas comerciais, financeiras, intelectuais etc.
Por isso, a necessidade de ser criado e estudado enquanto ramo autônomo, haja vista
não pertencer especificamente ao direito público ou privado, pois incide em todas as esferas
seja na penal, administrativa e civil.
27
Todavia, não podemos olvidar o fato de que o grande entrave para uma maior
expansão deste meio de comunicação é a questão da segurança. Com efeito na justificativa
do projeto de lei 3891/2000 está exposto o seguinte: “Não podemos ainda nos esquecer que
uma das maiores marcas deste século tem sido a globalização das quadrilhas, que passaram
a atuar em rede, quer para cometimento de crimes, como extorsão, quer para comunicação e
troca de informações, quer ainda para legitimar valores resultantes de seus crimes, na
denominada “lavagem de dinheiro”. E a Internet, especialmente a gratuita, por dispensar no
mais das vezes, informações cadastrais, passa a criar um ambiente favorável ao
desenvolvimento das atividades dessas quadrilhas”.
Isto visa num primeiro momento cercear a atuação de hackers e crackers, sendo que
estes últimos representam uma ameaça maior pois além de adentrarem aos sistemas
computacionais de empresas acabam por incidir em infrações penais, geradoras de
prejuízos enormes.
O órgão legislativo atentou para este fato, tanto que consta como uma das
justificativas do projeto 3891/2000, afirmando “... A Internet potencializou os danos
causados pelos chamados crimes de informática, que têm, por objeto, sistemas e bases de
dados de computadores, cometidos, em geral, por hackers e crackers”.
16
LUCCA, Newton. Títulos e Contratos eletrônicos, p. 66 in LUCCA, Newton de e Simão
Filho, Adalberto (coordenadores) e outros. Direito e Internet – aspectos jurídicos
28
estabelecem, como inclusive denotado por Tércio Sampaio Ferraz17 para quem: “Nesses
cenários, que muito têm de um “admirável mundo novo”, coloca-se o foco de luz, vindo do
futuro para o presente, sobre a necessidade atual de pensar (ou repensar) o tema da
liberdade, na medida em que a proteção da espontaneidade individual (livre iniciativa,
sigilo) contrapõe-se ao interesse público (transparência, direito à informação, repressão ao
abuso de poder) de forma imprecisa, ora pendendo para o fechamento do círculo
protecionista em torno do indivíduo (sigilo bancário, sigilo de dados como garantias
radicais), ora para o devassamento por meio da autoridade burocrática (legitimação de
investigações administrativas sem acompanhamento ou mesmo autorização judicial)”.
29
Nessa esteira vem o PL 3891/2002, o qual “obriga os provedores de serviço
adicionado de acesso a redes de computadores, inclusive à Internet, a manterem registro
dos usuários atendidos e dos acessos por eles realizados”20 .
Com isto, será facilitado o rastreamento da pessoa que está acessando a rede,
possibilitando uma punição mais rápida e eficiente, o que no direito comparado já vem
sendo realizado com sucesso.
Deveras, podemos citar o recente caso de Peter Towshend o pop star do rock inglês,
que está sendo processado por praticas relacionadas com a pedofilia. Conforme reportado
pela BBC de Londres, em 14 de janeiro de 2003, está exposto o seguinte21 : “When rock star
Pete Townshend gave his credit card details to view indecent images of children, for what
he claims was research, he left a trail found by the police months later. The card number -
which had been scrambled but was decoded by the US Postal Information Service along
with thousands of others - inevitably led back to him. Now card companies are using the
same method to track down those providing the pornography. Visa has an internet
monitoring programme costing hundreds of thousands of pounds a year”.
Outrossim, mesmo que a pessoa tenha acessado alguma coisa ilícita, e tendo
apagado os vestígios de seu computador, mesmo assim há possibilidade de ser detectado o
20
PL 3891/2000, art.1º.
21
http://news.bbc.co.uk/2/hi/uk_news/2656135.stm, acessado em 24 de janeiro de 2003.
30
que foi acessado por meio de perícia técnica, que já vem sendo utilizada pela justiça
brasileira no combate ao crime organizado.
O projeto é bastante detalhista no sentido de quais dados devem ser mantidos dentre
os quais estatui, em seu artigo 3º, os seguintes: a identificação do usuário atendido; o
horário de conexão – login; o horário de desconexão – logout; o endereço atribuído ao
usuário na transação – IP Address – Internet Protocol Address; o número de telefone ou
identificação de ponto de rede utilizado para efetuar a conexão, salvo impossibilidade
técnica.
22
MONTORO, André Franco. Introdução à Ciência do Direito, p. 380.
31
O nosso direito incorporou definitivamente a teoria dos direitos da personalidade,
como podemos perceber pelo Novo Código Civil, que entrou em vigor em meados deste
ano. Dedicou um capítulo próprio, mais propriamente nos artigos 11 ao 21.
Com efeito, advém disto a inédita responsabilidade civil na Internet, a qual num
primeiro instante irá se perfazer dos conceitos já existentes quanto às áreas civil,criminal e
administrativa. E, Antonio Lago Junior24 afirma não poder ser outro o posicionamento a ser
adotado, pois: “A interação de condutas humanas ocorrida por meio da Internet não poderia
receber um tratamento diferente. As ações recíprocas que ocorrem no espaço virtual nada
mais são do que condutas humanas que, em sua grande parte, são velhas conhecidas do
direito. É bem verdade que deixa de existir o convívio pessoal, e as pessoas passam a ser
reconhecidas por um login, seus endereços físicos passam a ser substituídos por endereços
lógicos etc., e é justamente por isso que causa tanta perplexidade. Mas toda e qualquer
evolução tecnológica, é preciso não descurar desse importante detalhe, ocorre em razão do
homem e deve para ele voltar-se. Não haveria sentido se assim não o fosse”.
23
SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada: uma visão jurídica
da sexualidade, da família, da comunicação e informações pessoais, da vida e da morte.
Belo Horizonte: Del Rey, 1998. p. 492 e 493.
24
LAGO JÚNIOR, Antônio. Responsabilidade civil por atos ilícitos na Internet. São Paulo:
LTr, 2001. p. 40.
32
O projeto traz imposições de sanções pecuniárias para o descumprimento no tocante
a manutenção dos dados e respectivos registros conforme nela estipulado, além de criar o
crime de divulgação de dados e informações desconforme o artigo 4º, impondo uma pena
corporal de um a quatro anos de detenção, o que implica de acordo com a nossa Lei de
Execução Penal, o cumprimento inicial em regime semi-aberto, mais multa.
Em suma, todos os esforços são válidos pois de acordo com Gustavo Testa
Correa25 : “... a Internet é um lugar propenso ao desenvolvimento de fraudes, devido,
sobretudo, ao anonimato que oferece aos seus usuários e à “imperfeição” dos programas de
computadores utilizados para o acesso a ela e seu desenvolvimento”. E, a intenção do
legislador é justamente desestimular práticas ofensivas, permitindo a quebra desta
sistemática e proporcionado uma eficiente identificação daquele que perpetra atividades
25
CORRÊA, Gustavo Testa. Aspectos Jurídicos....p.44.
33
ilícitas num ambiente digital multifacetado, ou seja, que viabiliza o acesso a um mundo de
informações a nível global, em qualquer parte do planeta.
BIBLIOGRAFIA:
CORRÊA, Gustavo Testa. Aspectos jurídicos da Internet. São Paulo: Saraiva, 2000.
DELMANTO, Celso. Código penal comentado. Rio de Janeiro: Renovar, 2002.
DINIZ, Maria Helena. Código Civil: inovações. Jornal Tribuna da Magistratura. São
Paulo, julho-agosto 2002.
FERRAZ JUNIOR, Tércio Sampaio. A liberdade como autonomia recíproca de acesso à
informação. In: GRECO, Marco; SILVA MARTINS, Ives Gandra. Direito e Internet:
relações jurídicas na sociedade informatizada. São Paulo: Revista dos Tribunais, 2001. p.
241-247.
GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a internet. Revista
Direito Mackenzie nº 1/2000.
LAGO JÚNIOR, Antônio. Responsabilidade civil por atos ilícitos na Internet. São Paulo:
LTr, 2001.
LAWAND, Jorge José. Teoria geral dos contratos eletrônicos. São Paulo: Editora Juarez
de Oliveira, 2003.
________. Importantes aspectos de segurança jurídica na internet. Revista Electrónica de
Derecho Informático 2003.02 nº 55
LUCCA, Newton de. Títulos e contratos eletrônicos: o advento da informática e seu
impacto no mundo jurídico. In: LUCCA, Newton de; SIMÃO Filho, Adalberto (coords.).
Direito e Internet – aspectos jurídicos relevantes. 1ª ed. São Paulo – Bauru: Edipro, 2000.
p. 21-100.
MEIRELLES, Hely Lopes. Direito Administrativo Brasileiro. São Paulo: Malheiros, 1992.
MIRABETE, Julio. Manual de direito penal. São Paulo: Atlas, 1991. v.1.
MONTORO, André Franco. Introdução à ciência do direito. São Paulo: Revista dos
Tribunais, 2000.
34
SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada: uma visão jurídica
da sexualidade, da família, da comunicação e informações pessoais, da vida e da
comunicação e informações pessoais, da vida e da morte. Belo Horizonte: Del Rey, 1998.
STAMMLER, Rudolf. The theory of justice. New York: Macmillan, 1925.
TOLEDO, Francisco de Assis. Princípios básicos de direito penal. São Paulo: Saraiva,
1994.
VENOSA, Silvio de Salvo. Direito civil: parte geral. São Paulo: Atlas, 2003.
INTERNET
35
O Novo Código Civil e a Internet
Ainda que o Novo Código Civil Brasileiro (NCC), já em vigor, não conte com um
capítulo específico para as questões eletrônicas, algumas disposições são diretamente
aplicadas às questões jurídicas da internet, de forma positiva, ampliando os mecanismos
legais de proteção nesse novíssimo ramo do direito.
26
A Lei das S.A.s dispõe de forma semelhante.
27
Art. 1.011. O administrador da sociedade deverá ter, no exercício de suas funções, o
cuidado e a diligência que todo homem ativo e probo costuma empregar na
administração de seus próprios negócios. Art. 1.016. Os administradores respondem
solidariamente perante a sociedade e os terceiros prejudicados, por culpa no
desempenho de suas funções.
36
Os negócios eletrônicos também foram privilegiados com as disposições da recente
Lei exaltando a boa-fé, finalidade social, usos e costumes (art. 113)28 . Significa dizer que
houve uma preocupação em garantir a manifestação de vontade por qualquer meio,
especialmente no eletrônico, já incorporado à nossa tradição tecnológica e que pode ser
equiparado à contratação via telefone, nas situações em que efetivamente ocorra a transação
“ao vivo”, configurando-se uma contratação entre presentes, como preceitua o art. 428, I29 .
A prova eletrônica foi, final e taxativamente reconhecida no art. 22530 , o que deve fomentar
o comércio eletrônico com certificação digital nos termos da Medida Provisória 2.200-2/01.
Anotamos, ainda, que o art. 889, § 3º31 , admite a emissão de títulos de crédito a partir de
caracteres criados em computador.
28
Art. 113. Os negócios jurídicos devem ser interpretados conforme a boa-fé e os usos
do lugar de sua celebração.
29
Art. 428. Deixa de ser obrigatória a proposta:
I - se, feita sem prazo a pessoa presente, não foi imediatamente aceita. Considera-se
também presente a pessoa que contrata por telefone ou por meio de comunicação
semelhante;
30
Art. 225. As reproduções fotográficas, cinematográficas, os registros fonográficos e,
em geral, quaisquer outras reproduções mecânicas ou eletrônicas de fatos ou de coisas
fazem prova plena destes, se a parte, contra quem forem exibidos, não lhes impugnar
a exatidão.
31
Art. 889. § 3o O título poderá ser emitido a partir dos caracteres criados em
computador ou meio técnico equivalente e que constem da escrituração do emitente,
observados os requisitos mínimos previstos neste artigo.
32
Art. 927. Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica
obrigado a repará-lo. Parágrafo único. Haverá obrigação de reparar o dano,
independentemente de culpa, nos casos especificados em lei, ou quando a atividade
normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os
direitos de outrem.
37
sentido, ainda que contrária à nossa opinião, ou seja, de que o provedor seria o responsável
direto pelas atividades dos clientes que hospedam seus sites em seus servidores.
Exemplificando: identificado um site na internet de conteúdo difamatório, o magistrado
poderá interpretar a norma como sendo o provedor o responsável primário pelo ato ilegal, o
que colocaria em risco tal atividade, caso não haja a possibilidade da responsabilização do
efetivo causador do prejuízo (hóspede) no mesmo processo, exceções feitas às situações
que envolverem o Código do Consumidor. Acrescente-se que, quanto ao registro de logs,
acessos informações e cadastros, o provedor fica integralmente responsável pela
preservação de tais dados por no mínimo três anos, sob pena de responsabilidade pela
omissão (o que poderá gerar, sem qualquer dúvida, impunidade aos ilícitos eletrônicos, e
que jamais poderá subsistir na ordem legal nacional).
33
Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede
manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou
pelos bons costumes.
38
adequadas ao ambiente eletrônico. Os arts. 20 e 2134 tratam do tema e destacam a proteção
da divulgação de escritos, da transmissão da palavra, e da exposição ou utilização da
imagem das pessoas físicas ou jurídicas que poderão ser proibidas de imediato, inclusive se
o intuito for apenas comercial, sem falar em prejuízo no tocante à fama, honra e
respeitabilidade, questões também protegidas pelas normas citadas. O art. 21 poderá ser
aplicado em ocorrências relacionadas à coleta de dados, comercialização, cessão e
compartilhamento de endereços eletrônicos, bem como utilização de recursos específicos
para o registro e vinculação de informações de internautas, tais como cookies, webbugs e
spywares.
Por fim, cabe destacar o instituto do enriquecimento sem causa, tratado pelos arts.
884, 885 e 88635 , muito útil em situações relacionadas à proteção de idéias, sistemas,
métodos, projetos, planos, esquemas, etc., que fogem da proteção autoral e industrial em
determinadas características, mas que beiram a má-fé e a concorrência desleal, condutas
ilícitas reiteradamente combatidas pelo Novo Código.
34
Art. 20. Salvo se autorizadas, ou se necessárias à administração da justiça ou à
manutenção da ordem pública, a divulgação de escritos, a transmissão da palavra, ou
a publicação, a exposição ou a utilização da imagem de uma pessoa poderão ser
proibidas, a seu requerimento e sem prejuízo da indenização que couber, se lhe
atingirem a honra, a boa fama ou a respeitabilidade, ou se se destinarem a fins
comerciais.
Parágrafo único. Em se tratando de morto ou de ausente, são partes legítimas para
requerer essa proteção o cônjuge, os ascendentes ou os descendentes.
Art. 21. A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do
interessado, adotará as providências necessárias para impedir ou fazer cessar ato
contrário a esta norma.
35
Art. 884. Aquele que, sem justa causa, se enriquecer à custa de outrem, será
obrigado a restituir o indevidamente auferido, feita a atualização dos valores
monetários.
Parágrafo único. Se o enriquecimento tiver por objeto coisa determinada, quem a
recebeu é obrigado a restituí-la, e, se a coisa não mais subsistir, a restituição se fará
pelo valor do bem na época em que foi exigido.
Art. 885. A restituição é devida, não só quando não tenha havido causa que justifique
o enriquecimento, mas também se esta deixou de existir.
Art. 886. Não caberá a restituição por enriquecimento, se a lei conferir ao lesado
outros meios para se ressarcir do prejuízo sofrido.
39
adequadas ao ambiente digital, o que evitaria, inclusive, na discussão, muitas vezes isolada,
dos mais de cento e cinqüenta projetos em tramitação no Congresso Nacional sobre o tema.
Talvez fosse interessante o estudo conjunto dessas proposições visando incorporá-las às
futuras alterações no Novo Código, já em discussão em projeto de lei específico.
40
A Internet e os Tipos Penais que Reclama Ação Criminosa em Público
I. INTRODUÇÃO
41
informáticos. A outra classificação mais freqüente é tripartida. Teríamos: a) os crimes de
informática puros, onde o agente objetiva atingir o computador, o sistema de informática ou
os dados e as informações neles utilizadas; b) os crimes de informática mistos, onde o
agente não visa o sistema de informática e seus componentes, mas a informática é
instrumento indispensável para consumação da ação criminosa e c) os crimes de
informática comuns, onde o agente não visa o sistema de informática e seus componentes,
mas usa a informática como instrumento (não essencial, poderia ser outro o meio) de
realização da ação.
A Constituição, no art. 5o , inciso XXXIX, estabelece que não há crime sem lei
anterior que o defina. Nestes termos, o chamado tipo penal consiste numa conduta clara e
nitidamente fixada em lei. A materialidade da conduta, os traços caracterizados da ação
criminosa, necessitam estar estabelecidos com suficiente densidade e precisão.
42
inúmeras vozes contrárias, que nestes últimos casos, à mingua de lei, as condutas flagradas
não são (ainda) criminosas (5).
Por outro lado, são vários os tipos penais atualmente existentes que reclamam
publicação, publicidade ou ação em local aberto ao público como elemento essencial para
efetivação da ação criminosa ou contravencional (6). Vejamos, num rápido apanhado sem
pretensão de esgotar as hipóteses, os crimes (ou contravenções) com esta característica:
“Praticar ato obsceno em lugar público, ou aberto ou exposto ao público” (art. 233 do
Código Penal)
“Fazer, publicamente, apologia de fato criminoso ou de seu autor” (art. 287 do Código
Penal)
43
§2o Se qualquer dos crimes previstos no caput é cometido por intermédio dos meios de
comunicação social ou publicação de qualquer natureza” (art. 20 da Lei no 7.716, de
1989)
V. IMPORTÂNCIA DO TEMA
44
VI. A INTERNET COMO ESPAÇO PÚBLICO OU ABERTO AO PÚBLICO E ONDE É
VIÁVEL A AÇÃO DE PUBLICAR
A Internet (rede mundial de computadores) pode e deve ser vista como espaço
público, aberto ao público e onde é viável a ação de publicar (8). Sustentamos a afirmação
anterior com base em duas linhas de argumentação.
“Público. 3. Que é do uso de todos; comum: hospital público; passeio público. 4. Aberto a
quaisquer pessoas: exposição pública; conferência pública; concurso público. 5. Conhecido
de todos; manifesto, notório: O escândalo tornou-se público. 6. Que se realiza em presença
de testemunhas, em público; não secreto: sessão pública; votação pública.”
“Público. Que se refere ao povo em geral. Manifesto, conhecido por todos. A que todas as
pessoas podem comparecer. Em público, em presença de muitas pessoas.”
45
O segundo argumento está assentado na idéia de uma interpretação evolutiva (9) da
legislação em consonância com o contexto em que a norma será aplicada. Com efeito, o
frenético surgimento de novas tecnologias impõe ao intérprete e ao aplicador do direito
uma responsabilidade anterior a do legislador. A ampliação do campo de abrangência de
atos ou atividades representadas por determinada fórmula lingüística (palavra ou expressão)
deve ser vista com naturalidade e prontamente acatada quando é uma imposição inexorável
da realidade, e não, um capricho do intérprete para o atendimento de interesses escusos ou
mesquinhos (10).
É preciso consignar que não é todo “local” na Internet que pode ser caracterizado
como público ou viabilizador da ação de publicar. Com efeito, os sites, ou partes deles, com
acesso restrito ou limitado, notadamente por conta da utilização de senhas, não permitem, à
toda evidência, o enquadramento referido anteriormente (11).
46
absolutamente consonante com aquele defendido neste trabalho. Eis a ementa da importante
decisão (12):
VIII. CONCLUSÕES
1. A Internet (rede mundial de computadores) pode e deve ser vista como espaço público,
aberto ao público e onde é viável a ação de publicar.
47
1.1. O registro em sites ou home pages, o envio de
informações por intermédio de listas de discussão ou distribuição de e-mails, a
comunicação em chats ou salas de bate-papo abertas são situações com a marca da
publicidade.
NOTAS:
48
Melo. A Tecnologia, Direito e a Solidariedade em Direito, Sociedade e Informática -
Limites e perspectivas da vida digital. Fundação Boiteux. 2000. Págs. 22 e 23).
(2) “... é um sistema mundial de redes de computadores - uma rede de redes em que os
usuários em qualquer computador podem, se tiverem permissão, obter informações de
qualquer outro computador (e às vezes falar diretamente com usuários em outros
computadores). (...) Hoje, a internet é uma facilidade pública, cooperativa e auto-
sustentável acessível a milhões de pessoas em todo o mundo” (Dicionário de Tecnologia.
Editora Futura. 2003. Pág. 436).
(3) Nesta linha, temos uma situação radicalmente distinta da proteção presente na
legislação civil. Veja que os arts. 186 e 927 do Código Civil (Lei no 10.406, de 2002) fixam
a obrigatoriedade de reparação do dano para qualquer ação ou omissão voluntária,
negligência ou imprudência. Não existem condutas previamente descritas ou estabelecidas.
Importa tão-somente a relação ou nexo entre a ação e o resultado.
(4) Neste sentido, a análise ou estudo do tipo penal do furto, consagrado no art. 155 do
Código Penal, é riquíssima de significados. Com efeito, a ação ou conduta criminosa
consiste em subtrair coisa alheia móvel. A marca da tangibilidade do bem sobre o qual recai
a ação criminosa fica patente nos termos "subtrair", "coisa" e "móvel". Temos, para
confirmar esta conclusão, o parágrafo terceiro do mesmo artigo estabelecendo
taxativamente, porque não compreendido no caput, o furto de energia elétrica, algo
desprovido de materialidade, consagrada como padrão.
(5) Importa, ainda, para não estender a conclusão anterior além do âmbito devido, fixar que
não é o simples fato do uso do computador ou da presença dele que conduz a atipicidade
penal. A conclusão decorre tão-somente das características não tangíveis dos bens afetados.
(6) “No Brasil, só há dois tipos de infrações penais: 1. Os crimes (também chamados
delitos). 2. As contravenções. Na verdade, inexiste um dado exato que sirva de divisor entre
crime e contravenção. (...) A única distinção entre crimes e contravenções reside na maior
49
ou menor gravidade com que a lei vê tais condutas, denominado ‘contravenções’ às mais
leves e ‘crimes’ às mais graves. Entretanto, dependendo da vontade do legislador, um
corportamento que hoje é crime pode passar, amanhã, a contravenção e vice-versa” (Celso
Delmanto. Código Penal Comentado. 2a Edição. 1988. Editora Renovar. Pág. 20).
(8) “Publicar é tornar público, divulgar. Quem insere fotos de crianças ou adolescentes em
cena de sexo na Internet está publicando e, assim, cometendo a infração. O crime pode ser
praticado através de sites ou homepages, muitas delas destinadas à pornografia. É
importante salientar que não importa o número de internautas que acessem a página, ainda
que ninguém conheça o seu conteúdo, as imagens estarão à disposição de todos,
configurando a infração. Aliás, o crime se consuma quando as imagens estão à disposição
do público” (Carla Rodrigues Araújo de Castro. Crimes de Informática e seus Aspectos
Processuais. 2a Edição. 2003. Editora Lumen Juris. Pág. 46).
(10) “Pensamos, no entanto, que não violenta o valor segurança jurídica, nem diminui a
força operacional da noção de conceito classificatório ou determinado, a adaptação de
elementos tributários estruturantes a mudanças radicais de paradigmas sociais. Não
advogamos a sensibilidade a qualquer mudança. Sustentamos a vinculação do conceito aos
50
cânones de uma nova etapa histórica, condutora de fatos e situações novas, mas nele
enquadráveis razoavelmente, porque apenas formas originais de efetivamente praticar os
mesmos atos, ou, sob o ângulo do conteúdo, da essência, realizar as mesmas manifestações
econômicas” (Aldemario Araujo Castro. Os meios eletrônicos e a tributação. Disponível
em: http://www.aldemario.adv.br/meios.htm. Acesso em: 8 jul 2003).
(12) Habeas Corpus no 76.689/PB. Primeira Turma. Relator Ministro Sepúlveda Pertence.
Julgamento em 22 de setembro de 1998.
51
A Regulamentação da Internet no Brasil
52
As principais diretrizes fixadas na Resolução no 1, de 1998, são as seguintes:
a) princípio de que o direito ao nome de domínio será conferido ao primeiro requerente que
satisfizer as exigências para o registro;
b) permitir registro de domínios tão-somente para pessoas jurídicas que funcionem
legalmente no país e para pessoas físicas;
c) cobrança de retribuições pelo registro (cobrado uma só vez) e pela manutenção anual;
d) fixação das hipóteses de extinção do direito de uso de um nome de domínio (renúncia,
não pagamento das retribuições, não uso regular, inobservância de regras e ordem judicial).
53
finalidade de lucro, como a exploração do provimento de acesso à rede mundial de
computadores, as normas expedidas pelo Comitê Gestor inovam diretamente a ordem
jurídica, ingressando em campo reservado constitucionalmente ao legislador.
Recentemente, mais precisamente no dia 3 de setembro de 2003, o Presidente da República
adotou decreto onde estabelece que “fica criado o Comitê Gestor da Internet no Brasil –
CGIbr”.
Verificamos, salvo melhor juízo, que o Decreto no 4.829, de 2003, padece da mesma
insuficiência jurídica apontada em relação à Portaria Interministerial MC/MCT no 147, de
1995. O referido decreto presidencial foi expedido com fulcro no disposto no art. 84, inciso
VI, alínea “a” da Constituição, assim redigido: “Compete privativamente ao Presidente da
República: (...)VI – dispor, mediante decreto, sobre: a) organização e funcionamento da
54
administração federal, quando não implicar aumento de despesa nem criação ou extinção
de órgãos públicos;”. Conforme demonstramos o decreto não trata exclusivamente da
organização e do funcionamento da Administração Federal, antes regula e viabiliza a
regulação, de forma inaugural na ordem jurídica, de inúmeras e complexas relações entre
particulares e entre estes e o Poder Público. Ademais, o decreto, já no seu primeiro
comando, exatamente no caput do artigo primeiro, cria (ou pretende criar) um órgão
público (o Comitê Gestor da Internet no Brasil).
55
de IPs utilizados é absolutamente necessária para identificar os responsáveis pela prática de
atos, principalmente os escusos e os nocivos, na rede mundial de computadores. Eis um
importante precedente judicial exatamente nesta seara (destacamos):
56
da garantia constitucional do inciso XI do art. 5º da constituição federal, nem da lei nº
9.296, de 4/7/1996."
TJ-SP. Relator Desembargador Érix Ferreira. 2a Câmara Criminal. Recurso de Habeas
Corpus no 1236031/4. Campinas (Ação Penal no 2546/99)
NOTAS:
(1) Portaria Interministerial N° 147, de 31 de maio de 1995
O Ministro de Estado das Comunicações e o Ministro de Estado da Ciência e Tecnologia,
no uso das atribuições que lhes confere o artigo 87, parágrafo único, inciso II, da
Constituição, e com o objetivo de assegurar qualidade e eficiência dos serviços ofertados,
justa e livre competição entre provedores, e manutenção de padrões de conduta de usuários
e provedores, e considerando a necessidade de coordenar e integrar todas as iniciativas de
serviços Internet no país, resolvem:
Art. 1°. Criar o Comitê Gestor Internet do Brasil, que terá como atribuições:
I - acompanhar a disponibilização de serviços Internet no país;
II - estabelecer recomendações relativas a: estratégia de implantação e interconexão de
redes, análise e seleção de opções tecnológicas, e papéis funcionais de empresas,
instituições de educação, pesquisa e desenvolvimento (IEPD);
III - emitir parecer sobre a aplicabilidade de tarifa especial de telecomunicações nos
circuitos por linha dedicada, solicitados por IEPDs qualificados;
IV - recomendar padrões, procedimentos técnicos e operacionais e código de ética de uso,
para todos os serviços Internet no Brasil;
V - coordenar a atribuição de endereços IP (Internet Protocol) e o registro de nomes de
domínios;
VI - recomendar procedimentos operacionais de gerência de redes;
VII - coletar, organizar e disseminar informações sobre o serviço Internet no Brasil; e
VIII - deliberar sobre quaisquer questões a ele encaminhadas.
57
Art. 2°. O Comitê Gestor será composto pelos seguintes membros, indicados
conjuntamente pelo Ministério das Comunicações e Ministério da Ciência e Tecnologia:
I - um representante do Ministério da Ciência e Tecnologia, que o coordenará;
II - um representante do Ministério das Comunicações;
III - um representante do Sistema Telebrás;
IV - um representante do Conselho Nacional de Desenvolvimento Científico e Tecnológico
- CNPq;
V - um representante da Rede Nacional de Pesquisa;
VI - um representante da comunidade acadêmica;
VII - um representante de provedores de serviços;
VIII - um representante da comunidade empresarial; e
IX - um representante da comunidade de usuários do serviço Internet.
Art. 3°. O mandato dos membros do Comitê Gestor será de dois anos, a partir da data de
nomeação.
Parágrafo único: A nomeação dos membros do Comitê Gestor será mediante portaria
conjunta do Ministério das Comunicações e Ministério da Ciência e Tecnologia.
Art. 4°. Esta Portaria entra em vigor na data de sua publicação.
Sérgio Motta José Israel Vargas
58
(Internet Protocol) e na administração pertinente ao Domínio de Primeiro Nível (ccTLD -
country code Top Level Domain), ".br", no interesse do desenvolvimento da Internet no
País;
III - propor programas de pesquisa e desenvolvimento relacionados à Internet, que
permitam a manutenção do nível de qualidade técnica e inovação no uso, bem como
estimular a sua disseminação em todo o território nacional, buscando oportunidades
constantes de agregação de valor aos bens e serviços a ela vinculados;
IV - promover estudos e recomendar procedimentos, normas e padrões técnicos e
operacionais, para a segurança das redes e serviços de Internet, bem assim para a sua
crescente e adequada utilização pela sociedade;
V - articular as ações relativas à proposição de normas e procedimentos relativos à
regulamentação das atividades inerentes à Internet;
VI - ser representado nos fóruns técnicos nacionais e internacionais relativos à
Internet;
VII - adotar os procedimentos administrativos e operacionais necessários para que a
gestão da Internet no Brasil se dê segundo os padrões internacionais aceitos pelos órgãos de
cúpula da Internet, podendo, para tanto, celebrar acordo, convênio, ajuste ou instrumento
congênere;
VIII - deliberar sobre quaisquer questões a ele encaminhadas, relativamente aos
serviços de Internet no País; e
IX - aprovar o seu regimento interno.
Art. 2o O CGIbr será integrado pelos seguintes membros titulares e pelos respectivos
suplentes:
I - um representante de cada órgão e entidade a seguir indicados:
a) Ministério da Ciência e Tecnologia, que o coordenará;
b) Casa Civil da Presidência da República;
c) Ministério das Comunicações;
d) Ministério da Defesa;
e) Ministério do Desenvolvimento, Indústria e Comércio Exterior;
f) Ministério do Planejamento, Orçamento e Gestão;
g) Agência Nacional de Telecomunicações; e
59
h) Conselho Nacional de Desenvolvimento Científico e Tecnológico;
II - um representante do Fórum Nacional de Secretários Estaduais para Assuntos de
Ciência e Tecnologia;
III - um representante de notório saber em assuntos de Internet;
IV - quatro representantes do setor empresarial;
V - quatro representantes do terceiro setor; e
VI - três representantes da comunidade científica e tecnológica.
Art. 3o O Fórum Nacional de Secretários Estaduais para Assuntos de Ciência e
Tecnologia será representado por um membro titular e um suplente, a serem indicados por
sua diretoria, com mandato de três anos, permitida a recondução.
Art. 4o O Ministério da Ciência e Tecnologia indicará o representante de notório
saber em assuntos da Internet de que trata o inciso III do art. 2o, com mandato de três anos,
permitida a recondução e vedada a indicação de suplente.
Art. 5o O setor empresarial será representado pelos seguintes segmentos:
I - provedores de acesso e conteúdo da Internet;
II - provedores de infra-estrutura de telecomunicações;
III - indústria de bens de informática, de bens de telecomunicações e de software; e
IV - setor empresarial usuário.
§ 1o A indicação dos representantes de cada segmento empresarial será efetivada por
meio da constituição de um colégio eleitoral, que elegerá, por votação não-secreta, os
representantes do respectivo segmento.
§ 2o O colégio eleitoral de cada segmento será formado por entidades de
representação pertinentes ao segmento, cabendo um voto a cada entidade inscrita no
colégio e devendo o voto ser exercido pelo representante legal da entidade.
§ 3o Cada entidade poderá inscrever-se somente em um segmento e deve atender aos
seguintes requisitos:
I - ter existência legal de, no mínimo, dois anos em relação à data de início da
inscrição de candidatos; e
II - expressar em seu documento de constituição o propósito de defender os interesses
do segmento no qual pretende inscrever-se.
60
§ 4o Cada entidade poderá indicar somente um candidato e apenas candidatos
indicados por entidades inscritas poderão participar da eleição.
§ 5o Os candidatos deverão ser indicados pelos representantes legais das entidades
inscritas.
§ 6o O candidato mais votado em cada segmento será o representante titular do
segmento e o candidato que obtiver a segunda maior votação será o representante suplente
do segmento.
§ 7o Caso não haja vencedor na primeira eleição, deverá ser realizada nova votação
em segundo turno.
§ 8o Persistindo o empate, será declarado vencedor o candidato mais idoso e, se
houver novo empate, decidir-se-á por sorteio.
§ 9o O mandato dos representantes titulares e suplentes será de três anos, permitida a
reeleição.
Art. 6o A indicação dos representantes do terceiro setor será efetivada por meio da
constituição de um colégio eleitoral que elegerá, por votação não-secreta, os respectivos
representantes.
§ 1o O colégio eleitoral será formado por entidades de representação pertinentes ao
terceiro setor.
§ 2o Cada entidade deve atender aos seguintes requisitos para inscrição no colégio
eleitoral do terceiro setor:
I - ter existência legal de, no mínimo, dois anos em relação à data de início da
inscrição de candidatos; e
II - não representar quaisquer dos setores de que tratam os incisos I, II, IV e VI do art.
2o.
§ 3o Cada entidade poderá indicar somente um candidato e apenas candidatos
indicados por entidades inscritas poderão participar da eleição.
§ 4o Os candidatos deverão ser indicados pelos representantes legais das entidades
inscritas.
§ 5o O voto será efetivado pelo representante legal da entidade inscrita, que poderá
votar em até quatro candidatos.
61
§ 6o Os quatro candidatos mais votados serão os representantes titulares, seus
suplentes serão os que obtiverem o quinto, o sexto, o sétimo e o oitavo lugares.
§ 7o Na ocorrência de empate na eleição de titulares e suplentes, deverá ser realizada
nova votação em segundo turno.
§ 8o Persistindo o empate, será declarado vencedor o candidato mais idoso e, se
houver novo empate, decidir-se-á por sorteio.
§ 9o O mandato dos representantes titulares e suplentes será de três anos, permitida a
reeleição.
Art. 7o A indicação dos representantes da comunidade científica e tecnológica será
efetivada por meio da constituição de um colégio eleitoral que elegerá, por votação não-
secreta, os respectivos representantes.
§ 1o O colégio eleitoral será formado por entidades de representação pertinentes à
comunidade científica e tecnológica.
§ 2o Cada entidade deve atender aos seguintes requisitos para inscrição no colégio
eleitoral da comunidade científica e tecnológica:
I - ter existência legal de, no mínimo, dois anos em relação à data de início da
inscrição de candidatos; e
II - ser entidade de cunho científico ou tecnológico, representativa de entidades ou
cientistas e pesquisadores integrantes das correspondentes categorias.
§ 3o Cada entidade poderá indicar somente um candidato e apenas candidatos
indicados por entidades inscritas poderão participar da eleição.
§ 4o Os candidatos deverão ser indicados pelos representantes legais das entidades
inscritas.
§ 5o O voto será efetivado pelo representante legal da entidade inscrita, que poderá
votar em até três candidatos.
§ 6o Os três candidatos mais votados serão os representantes titulares, seus suplentes
serão os que obtiverem o quarto, o quinto e o sexto lugares.
§ 7o Na ocorrência de empate na eleição de titulares e suplentes deverá ser realizada
nova votação em segundo turno.
§ 8o Persistindo o empate, será declarado vencedor o candidato mais idoso e, se
houver novo empate, decidir-se-á por sorteio.
62
§ 9o O mandato dos representantes titulares e suplentes será de três anos, permitida a
reeleição.
Art. 8o Realizada a eleição e efetuada a indicação dos representantes, estes serão
designados mediante portaria interministerial do Ministro de Estado Chefe da Casa Civil da
Presidência da República e dos Ministros de Estado da Ciência e Tecnologia e das
Comunicações.
Art. 9o A participação no CGIbr é considerada como de relevante interesse público e
não ensejará qualquer espécie de remuneração.
Art. 10. A execução do registro de Nomes de Domínio, a alocação de Endereço IP
(Internet Protocol) e a administração relativas ao Domínio de Primeiro Nível poderão ser
atribuídas a entidade pública ou a entidade privada, sem fins lucrativos, nos termos da
legislação pertinente.
Art. 11. Até que sejam efetuadas as indicações dos representantes do setor
empresarial, terceiro setor e comunidade científica nas condições previstas nos arts. 5o, 6o
e 7o, respectivamente, serão eles designados em caráter provisório mediante portaria
interministerial do Ministro de Estado Chefe da Casa Civil da Presidência da República e
dos Ministros de Estado da Ciência e Tecnologia e das Comunicações.
Art. 12. O Ministro de Estado Chefe da Casa Civil da Presidência da República e os
Ministros de Estado da Ciência e Tecnologia e das Comunicações baixarão as normas
complementares necessárias à fiel execução deste Decreto.
Art. 13. Este Decreto entra em vigor na data de sua publicação.
Brasília, 3 de setembro de 2003; 182o da Independência e 115o da República.
LUIZ INÁCIO LULA DA SILVA
José Dirceu de Oliveira e Silva
Miro Teixeira
Roberto Átila Amaral Vieira
63
Do Delito de Dano e de sua Aplicação ao Direito Penal Informático
Prolegômenos
O crime de dano está previsto no art. 163 do Código Penal Brasileiro e sua
aplicação na proteção dos dados informáticos têm sido muito discutida em congressos e
seminários dedicados ao estudo do Direito Informático no Brasil.
*
Professor de Direito Penal da Pontifícia Universidade Católica de Minas Gerais (PUC-MG). Mestre em
Ciências Penais pela Faculdade de Direito da Universidade Federal de Minas Gerais (FD-UFMG). Assessor
64
Procuraremos demonstrar neste trabalho que é perfeitamente possível a tipificação
das citadas condutas como crime de dano sem que haja qualquer ofensa ao princípio
constitucional da legalidade.
Judiciário da Terceira Câmara Criminal do Tribunal de Justiça de Minas Gerais (TJ-MG). Membro-fundador
do Instituto de Ciências Penais (ICP). Editor do site www.tuliovianna.org .
36
“Interessante exemplo da lógica da integração é uma brincadeira em que alguém conta um caso
aparentemente sem sentido e o resto do grupo tenta deduzir um fator que tornaria a situação lógica por meio
de perguntas que só podem ser respondidas com sim, não ou irrelevante. Vejamos: um homem entra num bar,
pede um copo d’água. O garçom dá um tiro para o alto, ele agradece e vai embora. Á primeira vista parece
uma situação totalmente absurda, sem a menor coerência. As primeiras perguntas mais desviam a atenção do
que guiam para o caminho correto: _ O tiro matou alguém? _ Não. _O garçom trouxe a água para ele? _
Não. Porém, depois de algum tempo, as perguntas fundamentais são feitas: _O homem estava com sede? _
Não. _ Mas ele pretendia beber a água: _ Sim. Após uma meia hora, alguém, num momento de iluminação,
solta a frase reveladora: _ Ele estava com soluços! E o problema está soluçonado (Com o perdão do
trocadilho).” (VIANNA, 1998. p. 253-254)
65
falta a vontade da lei, mas tão-somente a expressão verbal que a ela corresponda.”
(FRAGOSO, 1985. p. 87)
Se, porém, admitirmos que os dados informáticos são “coisas”, não haverá analogia,
mas sim interpretação extensiva, pois a intentio legis é evitar um dano patrimonial, seja ele
praticado em objetos tangíveis ou não.
Não se está, pois, acrescentando novo conteúdo à lei, mas sim evidenciando um
novo significado da palavra “coisa” impossível de ter sido previsto pelo legislador de 1940,
mas certamente contido na norma.
O bem jurídico penalmente tutelado no delito de dano é o patrimônio, que deve ser
entendido como conjunto de bens de valor econômico, valor-utilidade e valor afetivo para
seu proprietário.
66
possivelmente estes dados não terão valor econômico (quem iria comprar isso?), mas
certamente terão um valor utilidade para a vítima que levou anos realizando tal pesquisa.
Por outro lado, caso a vítima tenha as cartas – ou os e-mails – de seus ex-namorados
guardados e seu companheiro atual, num momento de ira, destrua todas estas mensagens,
certamente haverá crime de dano, pois não obstante a inexistência de valor econômico ou
utilidade, há aqui um claro valor afetivo para a vítima.
Obviamente o agente deve ter plena consciência de que o bem danificado tem valor
para a vítima. Nos casos de valor econômico isto é bastante óbvio para o autor, mas quando
se trata de valor utilidade ou valor afetivo, muita vez, pode o agente não imaginar que
aquele bem tenha alguma importância para a vítima. Nesta hipótese, caso danifique a coisa,
não poderá ser penalmente punido, pois agiu em erro de tipo, uma vez que lhe faltava o
elemento cognoscitivo do dolo.
Vale lembrar ainda que o valor da coisa tem que ser significativo, pois caso
contrário aplicar-se-ia o princípio da insignificância que exclui a própria tipicidade penal
em respeito ao princípio da lesividade, corolário natural do Estado Democrático de Direito
constitucionalmente previsto.
Dados informáticos
Ainda que em sua maioria estas informações estejam na forma de texto, sendo, pois,
compostas de palavras, as informações são representações da mente humana que podem
abranger os cinco sentidos: uma foto, uma música, um perfume, um sabor, um beijo.
67
As informações digitais – ou dados – podem representar qualquer informação
humana através de uma seqüência ordenada de zeros e uns, sendo que o 0 (zero) representa
a ausência de correntes elétricas no circuito e o 1 (um) representa sua presença37 .
Estes dados podem ser armazenados em diversos meios físicos. Nos discos-rígidos e
nos disquetes estas informações são armazenadas na forma magnética, sendo que a
presença de corrente magnética representa o 1 (um) e sua ausência representa o 0 (zero).
Em CDs e DVDs, sejam eles de dados, músicas ou filmes, estas informações digitais
também são representadas na forma de dados, sendo que o 1 (um) indica a reflexão do laser
pelo CD/DVD e o 0 (zero) a sua não reflexão.
37
Evidentemente foi necessária a criação de uma tabela que correlacionasse cada uma das letras do alfabeto
humano a uma seqüência de zeros e uns inteligíveis pela máquina. Assim, verbi gratia, a letra A passou a ser
representada pelo código 01000001, a B por 01000010, a C por 01000011 e assim sucessivamente de forma
tal que toda palavra humana pudesse ser entendida como uma seqüência de passagem ou ausência de corrente
elétrica. As imagens por outro lado, foram divididas em milhares de linhas e colunas e cada um dos pontos
formados pela interseção destas linhas e destas colunas, x1, x2, y1, y2, passou a ser representado pela
68
Certamente não houve um prejuízo patrimonial propriamente pois é possível que,
com um pouco de sorte, Mévio ainda possa gravar alguma nova informação naquela fita.
O dano causado por Tício não foi, pois, ao continente, mas ao próprio conteúdo da
fita, isto é, às informações nela armazenadas. A tipicidade do crime de dano é evidente,
pois Tício produziu a perda de uma informação que possuía grande valor afetivo para
Mévio.
Uma “coisa” é uma fita virgem. Outra “coisa” é uma fita gravada. Trata-se de uma
constatação de senso comum, mas que muitos estudiosos do Direito Informático parecem
não perceber.
Ora, o dolo de Tício é exatamente o mesmo. Do ponto de vista objetivo, por outro
lado, a conduta também é idêntica diferindo-se tão-somente pelo instrumento utilizado para
produzir o dano. No primeiro caso utilizou-se de um imã. No segundo, de um computador.
Ambos, o imã e a controladora do disquete, através de um processo magnético, apagaram
as preciosas informações de Mévio armazenadas no disquete.
passagem ou ausência de corrente elétrica. Evidentemente todos estes dados são processados em velocidades
69
Está clara mais uma vez a tipicidade do delito de dano pois uma “coisa” é um
disquete com trabalhos escolares gravados e outra “coisa” é um disquete virgem.
A utilidade que a primeira “coisa” tinha, não existe mais. O dano se deu, pois, na
modalidade de inutilizar coisa alheia.
“1. Suco (das plantas). 2. Baba, peçonha (dos animais). 3. (Em geral) Veneno, peçonha. 4.
Mau cheiro, cheiro fétido.” (FERREIRA, p. 1228)
O termo acabou sendo usado pelas Ciências Biológicas para designar diminutos
agentes infecciosos, visíveis apenas ao microscópio eletrônico, que se caracterizam por não
ter metabolismo independente e ter capacidade de reprodução apenas no interior de células
hospedeiras vivas.
Se, nos seres vivos, os vírus agem comandados por uma seqüência de ácidos
nucléicos que são injetados na célula da vítima, nos computadores os vírus são uma
seqüência pré-ordenada de 0 (zeros) e 1(uns) que obrigam o computador a realizar uma
série de funções não desejadas por seu proprietário.
incríveis razão pela qual muita vez não nos damos conta da complexidade em que se baseia o sistema digital.
70
obrigar o computador de Mévio a formatar os dados nele armazenados na próxima sexta-
feira 13.
Mais uma vez, a conduta é absolutamente típica. O dolo é idêntico ao das condutas
anteriores, pois a intenção de Tício é a de apagar os dados armazenados e causar um
prejuízo a Mévio. Objetivamente, também há uma inutilização por meios magnéticos dos
dados.
Se Tício com seu computador conectado à Internet, obtém por meios ilícitos acesso
a uma página na Internet e altera seu conteúdo, colocando no ar uma página de protesto,
verbi gratia, estará, por meio de um acesso não autorizado, praticando crime de dano.
É necessário demonstrar, porém, que aquela página possui um valor para a vítima, o
que em páginas comerciais, é demasiadamente óbvio. Os anúncios que deixam de ser
exibidos e as vendas que não se concretizaram por ter sido o site desfigurado, por si só,
demonstram os prejuízos econômicos da vítima.
71
Em uma página que preste informações sobre as condições climáticas, tráfego, etc.
o valor-utilidade é claro, caracterizando-se também o crime de dano.
Em páginas pessoais, o valor sentimental da página para a vítima deverá ser levado
em conta, mormente se a vítima não tinha cópia (backup) dos documentos danificados.
Consumação e tentativa
Se Tício dolosamente envia um email infectado com vírus a Mévio haverá início de
execução do crime de dano.
72
Se Tício disponibiliza em sua página na Internet um vírus de computador, alegando
tratar-se de um excelente programa, haverá também o início da execução de crime de dano.
Em todos estes casos o vírus tornou-se acessível à vítima por meio de uma conduta
dolosa de Tício.
Se a vítima, porém, jamais executar o vírus, haverá a tentativa, pois não obstante o
agente ter praticado todos os atos de execução, o crime não se consumou por circunstâncias
alheias à sua vontade.
Conclusões
A proteção patrimonial dos dados não se limita a seu valor econômico, pois a
intentio legis é proteger todo patrimônio da vítima, compreendido não só como tutela de
valores econômicos, mas também do valor-utilidade e do valor afetivo que porventura
tenha a coisa.
A divulgação de vírus informáticos, com intenção de dano, pode ser punida como
tentativa de dano, caso o resultado não se concretize ou como dano consumado, caso o
resultado naturalístico venha a ocorrer efetivamente.
Bibliografia
73
DELMANTO, Celso, DELMANTO, Roberto, DELMANTO JÚNIOR, Roberto. Código
penal comentado. 4.ed. Rio de Janeiro: Renovar, 1998. 961 p.
FERREIRA, António Gomes. Dicionário de Latim-Português. Porto: Porto Editora. s/d.
1240p.
FRAGOSO, Heleno Cláudio. Lições de direito penal: a nova parte geral. 8ª ed. Rio de
Janeiro: Forense, 1985. 491 p.
______. Lições de direito penal: parte especial: arts. 121 a 212 do CP. Rio de Janeiro:
Forense, 1983. 615 p.
MACHADO, Cynthia Semíramis F. Software e privacidade: uma defesa do código-fonte
aberto na preservação do direito constitucional à vida privada. In CERQUEIRA, Tarcísio
Queiroz, IRIARTE, Erick, PINTO, Márcio Morena (Coords.). Informática e Internet:
aspectos legais internacionais. Rio de Janeiro: Esplanada, 2001. p.81-93.
MAXIMILIANO, Carlos. Hermenêutica e aplicação do direito. 16ª ed. Rio de Janeiro:
Forense, 1997. 426p.
MIRABETE, Julio Fabbrini. Código penal interpretado. São Paulo: Atlas, 1999. 1.972
p.
VIANNA, Túlio Lima. Fundamentos de Direito Penal Informático: do acesso não
autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003. 170p.
______. Hackers: um estudo criminológico da subcultura cyberpunk. In CERQUEIRA,
Tarcísio Queiroz, IRIARTE, Erick, PINTO, Márcio Morena (Coords.). Informática e
Internet: aspectos legais internacionais. Rio de Janeiro: Esplanada, 2001. p.173-190.
______. Cibernética Penal. Boletim do Instituto de Ciências Penais, Belo Horizonte, a.2,
n.16, p. 4-6, junho de 2001.
______. Dos Crimes pela Internet. Revista do CAAP, Belo Horizonte, a.5, n. 9, p. 367-385,
2000.
______. Dos Crimes por Computador. Revista do CAAP, Belo Horizonte, a.4, n.6, p.463-
491, 1999.
______. Prolegômenos à Hermenêutica Jurídica. Revista do CAAP, Belo Horizonte, a.3,
n.4, p.243-263, 1998.
74
ZAFFARONI, Eugenio Raúl, PIERANGELI, José Henrique. Manual de Direito Penal
Brasileiro: parte geral. 2.ed. rev. e atual. São Paulo: Editora Revista dos Tribunais, 1999.
888 p.,
75
O Reflexo do Direito Eletrônico sobre os Direitos da Personalidade
Bacharel, Mestre e Doutorando em direito pela PUC/SP; Especialista em direito civil pela
UniFMU; Advogado militante e professor de direito da Universidade São Francisco
Com efeito, não é dever apenas do direito civil, por exemplo, dispor sobre as
conseqüências dos meios informáticos sobre os negócios jurídicos, pois como bem
observou Maria Helena Diniz38 , quando entrevistada sobre o novo estatuto civil: “Não se
poderá decretar a sua velhice precoce. É verdade que nele não estão contidas questões
sobre contratos eletrônicos, parceria entre homossexuais, experiência científica em seres
humanos, direitos difusos, pesquisa com genoma humano, clonagem humana, efeitos
jurídicos decorrentes da reprodução assistida, medidas sócio-educativas aplicadas à criança
e ao adolescente, relações de consumo, entre outras. Essas e outras matérias não são
objetos de estudo do Direito Civil, por pertencerem a outros ramos jurídicos. Então, em
razão de suas peculiaridades, esses temas devem ser redigidos por normas especiais. O
novo Código é obra legislativa de grande importância, apesar de não ser perfeito, pois
nenhuma obra humana o será. Almejar isso seria uma utopia, ou melhor, pretender o
irrealizável”.
38
DINIZ, Maria Helena. Código Civil: inovações. Jornal Tribuna da Magistratura. São Paulo,
julho-agosto 2002. p.12 e 13. grifo nosso
76
Então qualquer seara do conhecimento jurídico que faça uso dos meios
informáticos, notadamente a rede mundial de computadores – Internet, será objeto de
análise e estudo do direito eletrônico.
Espraia-se por todo e qualquer ramo, seja o direito civil, direito administrativo,
direito penal, direito tributário e dentre outros. Trata-se de uma esfera do conhecimento sui
generis, pois não há como abordá-lo, livre de equívocos, sem ser levado em consideração a
incidência das outras esferas acima referidas.
39
PECK, Patrícia. Direito digital e os novos desafios para o profissional do Direito. Folha do
Acadêmico, p. 14.
77
v. Acórdão que entendeu que "o provedor de acesso à internet não presta serviço de
comunicação ou de telecomunicação, não incidindo sobre a atividade por ele desempenhada
o ICMS". 2. O Provedor da Internet é um agente interveniente prestador de serviços de
comunicação, definindo-o como sendo "aquele que presta, ao usuário, um serviço de
natureza vária, seja franqueando o endereço na INTERNET, seja armazenando e
disponibilizando o site para a rede, seja prestando e coletando informações etc. É
designado, tecnicamente, de Provedor de Serviços de Conexão à INTERNET (PSC), sendo
a entidade que presta o serviço de conexão à INTERNET (SCI)". (Newton de Lucca, em
artigo "Títulos e Contratos Eletrônicos", na obra coletiva Direito e INTERNET", pág. 60)
3. O provedor vinculado à INTERNET tem por finalidade essencial efetuar um serviço que
envolve processo de comunicação exigido pelo cliente, por deter meios e técnicas que
permitem o alcance dessa situação fática. 4. O serviço prestado pelos provedores está
enquadrado como sendo de comunicação, espécie dos serviços de telecomunicações. 5. A
Lei Complementar nº 87, de 13/09/1996, estabelece, em seu art. 2º, que incide o ICMS
sobre "prestações onerosas de Serviços de Comunicação, por qualquer meio, inclusive a
geração, a emissão, a recepção, a transmissão, a retransmissão, a repetição a ampliação de
comunicação de qualquer natureza", círculo que abrange os serviços prestados por
provedores ligados à INTERNET, quando os comercializam. 6. Qualquer serviço oneroso
de comunicação está sujeito ao pagamento do ICMS. 7. A relação entre o prestador de
serviço (provedor) e o usuário é de natureza negocial visando a possibilitar a comunicação
desejada. É suficiente para constituir fato gerador de ICMS. 8. O serviço prestado pelo
provedor pela via da Internet não é serviço de valor adicionado, conforme o define o art.
61, da Lei nº 9.472, de 16/07/1997. 9. Recurso provido. (RESP 323358 / PR ; RECURSO
ESPECIAL 2001/0056816-9, Rel. Min José Delgado – STJ)”
78
Assim, podemos afirmar que o direito eletrônico é um novíssimo ramo do direito,
com características de micro sistema, pois é regido por princípios próprios, que conforme já
expusemos na obra Teoria Geral dos Contratos Eletrônicos40 , são os seguintes: 1) princípio
da equivalência funcional dos atos jurídicos produzidos por meios eletrônicos com os atos
jurídicos tradicionais; 2) princípio da neutralidade tecnológica; 3) princípio da
inalterabilidade do direito existente sobre obrigações e contratos; 4) princípio da boa-fé e 5)
princípio da autonomia privada.
Nascendo com vida a pessoa se torna sujeito de direitos – é o que dispõe o artigo 2º
do Código Civil: “A personalidade civil da pessoa começa do nascimento com vida: mas a
lei põe a salvo, desde a concepção, os direitos da personalidade”, já tendo a integrar o seu
patrimônio pessoal todas as faculdades que concernem à individualidade de cada pessoa:
40
LAWAND, Jorge José. Teoria geral dos contratos eletrônicos. São Paulo: Juarez de Oliveira,
2003. p.39
41
DINIZ, Maria Helena. Dicionário Jurídico: volume 3. São Paulo: Saraiva, 1998.
79
direito à vida, à integridade física e psíquica, à dignidade da pessoa humana, que pressupõe
a preservação de valores fundamentais como o nome, a honra, a liberdade, o recato42 .
42
Os direitos da personalidade são inatos?, Revista dos Tribunais, n. 694, ago/1993, p.31.
43
MATTIELO, Fabrício Zamprogna. Código Civil Comentado. São Paulo: LTR, 2003. p.22
44
SILVA NETO, Amaro Moraes e. Privacidade na internet: um enfoque jurídico. Bauru: EDIPRO,
2001. p. 31.
80
era difícil de se localizar se tornou facilmente localizável (eis que tudo passou a estar no
mesmo lugar e, de quebra, ao mesmo tempo). Agora, para enviarmos uma carta já não
precisamos de tinta ou papel ou envelope ou selos ou carteiros. Fronteira deixou de ser um
conceito limitado pela distância ao alcance dos canhões. A intrínseca transnacionalização
da rede mundial de computadores mudou nossas vidas, alterou nossos hábitos e impões
uma reavaliação da aplicação do que cremos como direito”.
Pois bem, para o autor supracitado46 , há de ser usada a seguinte técnica para
classificar os direitos da personalidade:
45
SILVA NETO, Amaro Moraes e. Privacidade na internet... p. 34.
46
FRANÇA, Rubens Limongi. Direitos da Personalidade. Coordenadas Fundamentais. Revista do
Advogado nº 38, p 8-11.
81
I – Direito à Integridade Física
1.1 Direito à vida e aos alimentos
1.2 Direito sobre o Próprio Corpo, Vivo
1.3 Direito sobre o Próprio Corpo, Morto
1.4 Direito sobre o Corpo Alheio, Vivo
1.5 Direito sobre o Corpo Alheio, Morto
1.6 Direito sobre as partes separadas do corpo,vivo
1.7 Direito sobre as partes separadas do corpo, morto
82
Todavia, a classificação acima, conforme o próprio Rubens Limongi França, é uma
das variadas espécies classificatórias que podem ensejar o início do estudo científico dos
direitos da personalidade.
Denotam-se, inclusive, por meridiana razão, que não vemos expresso os possíveis
direitos da personalidade que podem ser atingidos pelo uso inadequado dos meios
informáticos (internet). Mas, podemos induzir que estará em jogo, principalmente, a
liberdade de pensamento e o direito à imagem e à intimidade pessoal, familiar e social.
Ainda quanto a esta característica, continua o autor48 acima referido: “Não se pode
identificar, de modo expresso, a consideração da vida privada e da intimidade como objetos
47
SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada: uma visão jurídica da
sexualidade, da família, da comunicação e informações pessoais, da vida e da morte. Belo
Horizonte: Del Rey, 1998. p.57
48
SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada... p.209-220
83
específicos de um direito, mas antes, receberam proteção reflexa, sob o recurso de um
fundamento jurídico já sedimentado pela doutrina e jurisprudência ocidentais, como o
direito à propriedade, à honra, o direito contratual ou, no plano do Direito Público, o direito
à liberdade, a inviolabilidade de domicílio e de correspondência. Sua formulação, contudo
far-se-á de modo mais preciso como direito autônomo somente a partir do final do século
XIX, com o deslocamento do centro de proteção para o que se chamaria de “patrimônio
moral do homem” ou da personalidade humana inviolável.” Inicia-se, com essa mudança de
objetivo, a história de um dos “mais amplos dos direitos e o direito mais valioso do homem
civilizado”, ao mesmo tempo que inusitado e instigante, a ponto de seu poder germinador
fazer do que antes fora seu precedente apenas mais um de seus aspectos”.
Deveras, dispõe o artigo 186 do estatuto civil: “Aquele que, por ação ou omissão
voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que
exclusivamente moral, comete ato ilícito”.
Cumpre ser frisado o fato de que a sanção àquele que viola a intimidade será tarefa
tanto do direito civil bem como do direito penal, sendo que este tipifica todos aqueles atos
que contrariem a ordem jurídica.
49
VENOSA, Silvio de Salvo. Direito civil: direitos reais. São Paulo: Atlas, 2003. p. 583
84
personalidade. Direitos intelectuais são aqueles disciplinadores da relação entre a pessoa e
sua criação intelectual, de cunho pecuniário ou simplesmente moral.”
Outrossim, como direito é fato, valor e norma, cotidianamente são noticiados pela
imprensa inúmeros casos de violação dos direitos da personalidade pelos meios eletrônicos.
85
O código civil, em seu artigo 187 explicita: “Também comete ato ilícito o titular de
um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim
econômico ou social, pela boa-fé ou pelos bons costumes”. Isto é o que se denomina de
abuso de direito, que de acordo com Fabrício Zamprogna Mattielo 50 : “...é tido, como ato
ilícito no ordenamento pátrio, dele decorrendo todas as conseqüências da ilicitude civil, tais
como : dever de indenizar, obrigação de fazer cessar a abusividade, reposição ao estado
anterior etc. (...) O ato ilícito com origem no exercício do direito de maneira estranha ao
desejado pelo legislador pressupõe que o agente exceda manifestamente os limites ditados
pelos fins econômico ou social, pela boa-fé ou bons costumes, ou seja, ultrapasse
notoriamente as barreiras do razoável e tolerável, descambando para o abuso do direito.
(...).”
50
MATTIELO, Fabrício Zamprogna. Código Civil... p.149
51
SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada... p.82.
52
JESUS, Damásio E. de. SMANIO, Gianpaolo Poggio. INTERNET: CENAS DE SEXO
EXPLICITO ENVOLVENDO MENORES E ADOLESCENTES - ASPECTOS CIVIS E
PENAIS.http://www.trlex.com.br/resenha/damasio/adolesc.doc acessado em 14/10/2003.
86
seu art. 1º, o princípio da proteção integral da criança e do adolescente, estendendo-se a
todas as suas necessidades e direitos, no sentido do pleno desenvolvimento de sua
personalidade. E o seu art. 4º expressa que "é dever da família, da comunidade, da
sociedade em geral e do Poder Público, assegurar, com absoluta prioridade, a efetivação
dos direitos referentes... à dignidade e ao respeito". Como corolário desses princípios, o art.
5º proíbe que a criança ou adolescente seja objeto de qualquer exploração, sendo punido, na
forma da lei, qualquer atentado aos seus direitos fundamentais.(...) Evidentemente, a
divulgação via Internet de cenas de sexo explícito envolvendo crianças e adolescentes
constitui exploração e atentado contra os direitos da personalidade dos mesmos, incidindo
na proibição legal. Realmente, o art. 17 do ECA dispõe sobre o direito à inviolabilidade
física, psíquica e moral do objeto da tutela legal, referindo-se expressamente à preservação
de sua imagem e de seus, valores. Esse dispositivo não contém simples norma
programática, uma vez que o art. 18 do mesmo diploma impõe a todos o dever de zelar pela
dignidade dos menores contra situações constrangedoras e vexatórias, significando que seus
direitos são oponíveis "erga omnes", ou seja, contra todos.(...) Os direitos e interesses da
pessoa humana, ainda que criança ou adolescente, são difusos, uma vez que transcendem a
esfera individual, referindo-se à toda sociedade, que deles não pode dispor. Assim, o
referido Estatuto estipula sua proteção judicial por via da ação civil pública, visando a
impedir a veiculação de "sites" nocivos, à sua imagem e personalidade via Internet, nos
termos do seu art. 208, parágrafo único, sendo o Ministério Público, dentre outras, a
instituição com atribuições para a propositura judicial (art. 210, I). De observar-se que
qualquer pessoa pode provocar a iniciativa do Ministério Público, conforme o art. 220 do
mencionado Estatuto, representando e apresentando elementos para sua atuação. (...)
Considerando que o ECA determina a competência funciona1 absoluta do foro do local
onde ocorreu a ação conforme seu art. 209, a representação deverá ser encaminhada ao
Ministério Público com atribuição do domicílio do responsável pelo "site". Caso o acesso
seja difícil, ou os domicílios sejam de complicada localização, a representação poderá ser
endereçada à Procuradoria-Geral de Justiça estadual, que a encaminhará à sua destinação
específica. (...) Assim, por intermédio do Ministério Público é possível proibir-se a
veiculação via Internet de cenas pornográficas envolvendo menores, responsabilizando-se
civilmente os responsáveis. (...) Aspectos Penais: O art. 241 da Lei .. 8.069/90 (ECA)
87
tipifica como crime o fato de fotografar ou publicar cena de sexo explícito ou pornográfica
envolvendo criança e adolescente, cominando pena de l (um) a 4 (quatro) anos de reclusão.
Publicar significa tornar público, permitir o acesso ao público, o sentido de um conjunto de
pessoas, pouco importando o processo de publicação (Nélson Hungria, Comentários ao
Código Penal, Rio de Janeiro, Editora Forense, 1958, VII:340). Em face disso, a divulgação
dos "sites" via Internet constitui o núcleo da norma penal incriminadora ("publicar") e
adequa-se à figura típica. (...) Não se exige dano individual efetivo, bastando o potencial.
Significa não se exigir que, em face da publicação, haja dano real à imagem, respeito à
dignidade etc. de alguma criança ou adolescente, individualmente lesados. O tipo se
contenta com o dano à imagem abstratamente considerada.(...) A consumação do delito
ocorre o instante e o local a partir do qual é permitido o acesso ao público que atua na
Internet, ou seja, o endereço do responsável pelo "site" (lugar da publicação). (...) A
competência é determinada pelos arts. 69 e 70 do Código de Processo Penal, indicando o
lugar da infração: aquele onde o crime se consumou. Portanto, no local do endereço do
responsável pelo "site" ("endereço real").(...) No que se refere à representação sobre a
prática do crime, aplica-se o que foi exposto sobre os aspectos civis, podendo ser deduzida
perante a Promotoria de Justiça do Ministério Público Estadual, com atribuição no referido
endereço do responsável pelo "site", ou a Procuradoria-Geral de Justiça.”
88
contra atentados à sua honra e a sua reputação (art. 16), bem como tomarão as medidas que
foram necessárias para impedir a exploração da criança em espetáculos ou materiais
pornográficos (art. 34). 2. A justiça federal é competente para o processamento e
julgamento da causa, aplicando-se à hipótese o disposto no art. 109, V, da CF/88, pois o
delito praticado (art. 241 do ECA) encontra previsão no citado tratado, bem como sua
execução teve início no País. Quanto ao resultado, levando-se em conta que o meio de
divulgação utilizado foi a rede mundial de computadores (INTERNET), as fotos podem ter
alcançado todos os países que tem conexão com a rede, ou seja, praticamente todo o
planeta. 3. Tendo o réu se conformado com a decisão que lhe negou a suspensão do
processo, não é possível, já em fase recursal, quando toda a instrução probatória já foi
realizada, bem como todos os atos processuais, se falar em suspender o processo.
Preliminar não conhecida por se tratar de questão preclusa. 4. Comprovadas a materialidade
e a autoria do delito pelo farto conjunto probatório, é de ser reconhecida a responsabilidade
penal do réu pelo cometimento do ilícito previsto no art. 241 do Estatuto da Criança e do
Adolescente, pois o mesmo utilizava-se de seu site na Internet para divulgar pornografia
infantil, através da publicação de fotos pornográficas envolvendo crianças, que eram
enviadas a ele por correio eletrônico (e-mail). 5. Em havendo concurso entre uma
circunstância agravante (art. 61, II, 'a' do CP – motivo torpe) e uma atenuante (art. 65, I do
CP – menoridade) e sendo ambas preponderantes, deve prevalecer a circunstância legal da
menoridade, conforme o entendimento do STF (HC 71323/SP, 1ª Turma, Rel. Min.
Sepúlveda Pertence, decisão unânime, DJU de 19.05.1995). 6. Fixada a pena definitiva em
1 (um) ano e 6 (seis) meses de reclusão. 7. Fixada definitivamente a pena e comprovada a
menoridade do réu ao tempo do fato, cumpre reconhecer a prescrição da pretensão punitiva.
Tendo havido sentença condenatória com trânsito em julgado para a acusação, a prescrição
regula-se pela pena aplicada (cfe parágrafo 1º do art. 110 do CP). Nos termos do art. 115 do
CP, o prazo de prescrição reduz-se à metade quando o criminoso era, ao tempo do crime,
menor de vinte e um anos. Uma vez comprovado que o réu iniciou a atividade criminosa
antes dos 21 anos, é indiferente que tenha ele completado a maioridade antes de encerrada a
conduta criminosa (art. 4º do CP), devendo incidir a redução prescricional pela idade. 8.
Condenado o réu à pena de um ano e seis meses de reclusão, transcorreu lapso temporal
superior a dois anos entre os fatos delituosos, que ocorreram no período de dezembro de
89
1997 a 22 de abril de 1998, e o recebimento da denúncia, que se deu em 20 de junho de
2000 (fl. 04), impondo-se a declaração da extinção da punibilidade face à ocorrência da
prescrição da pretensão punitiva (Código Penal, arts. 107, V e 109, VI, 110, § 1º, c/c 115).
(TRF 4ª R. – ACr 2002.04.01.033189-7 – PR – 7ª T. – Rel. Des. Fed. José Luiz B.
Germano da Silva – DOU 21.05.2003 – p. 806).”
90
maléficas em transmissões legalmente autorizadas, aparelhos de telecomunicações,
inclusive aqueles essenciais à segurança pública”.
O direito eletrônico, como ramo autônomo que pretende ser, terá que no futuro
prepar-se para todas estas intricadas questões, as quais já estão surgindo, e se tornarão mais
comuns, a partir do incremento no uso das novas tecnologias, como aliás já ocorre com a
internet, como inclusive divulgado pela imprensa, que diagnosticando o continente africano
constatou: “O uso da internet e de telefones celulares se encontra em expansão na África,
de acordo com especialistas em tecnologia da ONU (Organização das Nações Unidas).(...)
O número de pessoas usando (e pagando) provedores de internet aumentou em 20% nos
últimos 18 meses, segundo a Força-Tarefa de Informação e Tecnologias de Comunicação
da ONU.(...)A popularidade das comunicações sem fio também está crescendo. Mais
telefones celulares foram adquiridos nos últimos cinco anos do que linhas fixas foram
instaladas no último século”53 . Trata-se, portanto, de um fenômeno mundial, decorrência da
globalização em todos os setores da vida humana.
53
Aumenta uso de internet e telefone celular na África.
http://www0.bbc.co.uk/portuguese/ciencia/021002_africamtc.shtml, acessado em 14/10/2003.
91
BIBLIOGRAFIA:
92
ANEXO
93
padrão TCP/IP), com um servidor de sincronização de rede NTP, cujo funcionamento e
responsabilidades devem ser regulamen-tados pela agência ANATEL;
III – endereço atribuído ao usuário na transação (IP Address – Internet Protocol Address);
IV – número do telefone ou identificação de ponto de rede utilizado para efetuar a conexão,
salvo impossibilidade técnica.
Art. 5º. Os dados e informações referidos nesta lei são confidenciais, não podendo ser
divulgados a terceiros, a qualquer tí-tulo, salvo requisição judicial, na forma da lei.
Art. 6º. A desobediência ao disposto nos artigos 3º e 4º desta lei sujeita o infrator a multa
não inferior a R$ 1.000,00 (um mil reais) por informação ou dado não registrado, acrescida
de um terço em caso de reincidência.
CAPÍTULO II
DO USO DE INFORMAÇÕES DISPONÍVEIS EM MEIOS ELETRÔNICOS
Art. 7º. Para fins desta lei, entende-se por dados aquelas informações inerentes à pessoa
física identificada ou identificável.
Parágrafo Único. É identificável toda pessoa que direta ou indiretamente, através de
referência a um ou mais elementos específicos da sua identidade física, fisiológica,
psíquica, econômica, cultural ou social possa ser individualizada.
Art. 8º. Ninguém será obrigado a fornecer informações próprias ou de terceiros, salvo nos
casos previstos em lei.
Art. 9º. A coleta, o processamento e a distribuição de dados ficam sujeitos à prévia
autorização da pessoa física ou jurídica a que se referem. O titular dos dados pode, a
qualquer momento, sus-pender a utilização de seus dados, assegurado o seu direito de
ressarcimento por dano material ou moral, quando couber.
§ 1º. À toda pessoa cadastrada, dar-se-á conhecimento dos dados pessoais armazenados e
das respectivas fontes.
§ 2º. Fica assegurado ao titular dos dados pessoais, o direito à requerer a retificação de
qualquer dado pessoal incorreto, assim como o de contestar ou solicitar explicações sobre a
veracidade do dado mesmo que justificável.
§ 3º. Salvo por disposição legal ou determinação judicial em contrário, nenhum dado
pessoal será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a
sua validade.
94
§ 4º. Qualquer pessoa, física ou jurídica, tem o direito de saber o respectivo teor dos dados
a seu respeito mantidos por qualquer terceiro.
Art. 10. Os serviços de informações ou de acesso a bancos de dados não distribuirão dados
pessoais referentes, direta ou indiretamente, a origem racial, opinião política, filosófica,
religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada,
salvo autorização expressa do interessado.
Art. 11. O acesso de terceiros aos dados pessoais mantidos em meios eletrônicos dependerá
de prévia autorização judicial.
[OBS: A FORMA DE PROTEÇÃO AOS DADOS DE PESSOAS JURÍDICAS AINDA
NÃO FOI DEFINIDA ATÉ O PRESENTE MOMENTO, CONFORME AS
CONCLUSÕES DAS COMISSÕES]
CAPÍTULO III
DOS CRIMES DE INFORMÁTICA
Seção I
Dano a dado, programa de computador, banco de dados ou mecanismos de acesso
Art. 12. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente,
dado, programa de computador, banco de dados ou mecanismos de acesso armazenados em
meios eletrônicos, com a utilização de meio fraudulento ou de forma não autorizada:
Pena: detenção, de .... e multa
Parágrafo Único: Se o crime é cometido:
I – contra o interesse da União, Estado, Distrito Federal,
Município ou órgão ou entidade da administração direta ou indireta ou de empresa
concessionária de serviços públicos;
II – com intuito de lucro ou vantagem de qualquer espécie,
própria ou de terceiro ou;
III – com o uso indevido de senha ou processo de
identificação de terceiro.
Pena: detenção, .... e multa.
Seção II Acesso não autorizado ou fraudulento
Art. 13. Obter acesso não autorizado ou com utilização de
95
meio fraudulento, de dados, programas de computador, banco de dados ou mecanismos de
acesso armazenados em meios eletrônicos.
Pena: detenção e multa
Parágrafo Único: Se o crime é cometido:
I – contra o interesse da União, Estado, Distrito Federal,
Município ou órgão ou entidade da administração direta ou indireta ou de empresa
concessionária de serviços públicos;
II – com intuito de lucro ou vantagem de qualquer espécie,
própria ou de terceiro ou;
III – com o uso indevido de senha ou processo de
identificação de terceiro.
Pena: detenção, e multa.
Seção III Divulgação ilegal de dados ou banco de dados
Art. 14. Divulgar ou fornecer dados ou banco de dados
armazenados em meios eletrônicos em desacordo com o disposto no art. 5º desta lei:
Pena: detenção, .... e multa.
Seção IV Inserção de dados em meios eletrônicos com fins nocivos
Art. 15. Inserir dado ou programa de computador em meios
eletrônicos com a finalidade de apagar, destruir, inutilizar ou modificar dado, programa de
computador, banco de dados ou mecanismos de acesso, ou de qualquer forma dificultar ou
impossibilitar total ou parci-almente a utilização de meios eletrônicos:
Pena: detenção, .... e multa.
§ 1º: Se o crime é cometido:
I – contra o interesse da União, Estado, Distrito Federal,
Município ou órgão ou entidade da administração direta ou indireta ou de empresa
concessionária de serviços públicos;
II – com intuito de lucro ou vantagem de qualquer espécie,
própria ou de terceiro ou;
III – com o uso indevido de senha ou processo de
identificação de terceiro.
Pena: detenção, .... e multa.
96
§ 2º: Se o crime é culposo:
Pena: detenção, .... e multa.
[OBS: AS PENAS PREVISTAS PARA OS CRIMES ACIMA TRATADOS AINDA NÃO
FORAM ANALISADAS PELAS COMISSÕES]
Seção V
Veiculação de pornografia através de meios eletrônicos
[OBS: OS CRIMES RELATIVOS À MATÉRIA ACIMA MENCIONADA AINDA NÃO
FORAM ANALISADOS PELAS COMISSÕES]
CAPÍTULO IV
DAS DISPOSIÇÕES FINAIS
[OBS: AS DISPOSIÇÕES FINAIS TAMBÉM NÃO FORAM ANALISADAS PELAS
COMISSÕES]
97
O Uso da Arbitragem como Solução para os Conflitos da Tecnologia da Informação e os
Métodos ODR ( online disput e resolut ion ) como Alternativas não Adversariais para
Resolução de Controvérsias por meio Eletrônico
Belo Horizonte
Setembro/2.003
RESUMO: O presente trabalho tem como objetivo a análise jurídica do instituto arbitral
previsto na Lei n.º 9.307, de 23 de setembro de 1996, focando sua adoção para a solução
dos conflitos patrimoniais da Tecnologia da Informação, bem como a realização desse e
outros métodos não adversariais para resolução de controvérsias através da Internet, em
procedimentos praticados online, sistema conhecido como no mundo como ODR (Online
Dispute Resolution) ou E-resolution, ressaltando ainda as experiências bem sucedidas no
cenário internacional, as vantagens e desvantagens do sistema e finalmente a sua
aplicabilidade no Brasil.
98
Com o avanço da Internet e demais expressões tecnológicas, o Direito tem sido
constantemente chamado a responder e solucionar os novos conflitos, haja vista que a
informática atingiu importantes setores da vida pública e privada, sendo diversos os
exemplos de situações em que a Tecnologia da Informação está presente nas relações
sociais e jurídicas.
Diante disso, serão abordados alguns métodos não adversariais para a solução dos
conflitos, com total ênfase na arbitragem, instituto previsto na Lei n.º 9.307, de 23 de
setembro de 199654 , bem como a realização desse e outros métodos através da Internet, em
54
A Lei de Arbitragem entrou em vigor sessenta dias após a data de sua publicação, ou seja, em 23 de
novembro de 1996, tendo decorrido do Projeto de Lei do Senado n.º 78/1992 e n.º 4.018/93 da Câmara dos
Deputados.
99
procedimentos praticados online, sistema conhecido como ODR (Online Dispute
Resolution) ou e-resolution.
Neste implexo, partes que interagem, mas são domiciliadas em lugares ou mesmo
países distintos; a urgência na solução das contendas em contraposição à morosidade da
Justiça; as barreiras culturais dos assuntos de natureza tecnológica no Poder Judiciário e a
55
HOUAISS, Antônio (1915-1999) e VILLAR, Mauro de Salles. Dicionário Houaiss da Língua Portuguesa.
Rio de Janeiro: Objetiva, 2001.
56
GARCEZ, José Maria Rossini. (Coord.) A arbitragem na era da globalização. Rio de Janeiro: Editora
Forense, 1997; 2ª ed., 1999.
100
lentidão do processo legislativo são alguns embaraços experimentados pelo Direito de
Informática em sua materialização jurídica.
Apesar do art. 9º da LICC que determina a lex loci contractus, há uma crescente
valorização da autonomia da vontade das partes para efeitos de escolha da lei de regência.
Além do mais, o Supremo Tribunal Federal, através da Súmula 335 pacificou a liberdade de
escolha de foro, seja em contratos domésticos ou internacionais. Cumpre salientar, que a
mesma LICC, através de seu art. 17, estabeleceu a eficácia das decisões estrangeiras no
Brasil, senão vejamos:
“As leis, atos e sentenças de outro país, bem como quaisquer declarações de vontade, não
terão eficácia no Brasil, quando ofenderem a soberania nacional, a ordem pública e os bons
costumes”.
57
Decreto-lei n° 4.657, de 04 de setembro de 1942.
101
Os principais métodos não adversariais para a solução de controvérsias ou ADR
(Alternative Dispute Resolution) são a mediação, a conciliação e a arbitragem. Em relação
às duas primeiras modalidades, cumpre fazer uma breve exposição, citando apenas suas
características básicas, enquanto a última será analisada com minúcia, haja vista sua maior
complexidade, além de estar prevista em legislação própria e atender com mais precisão às
necessidades da Ciência da Informação.
A norma processual civil brasileira tem previsão legal para a conciliação no curso
do processo judicial58 , tendo a Lei n.º 9.099/95 sido fundamental para a consolidação deste
método de autocomposição. A Justiça do Trabalho igualmente persegue as conciliações59
entre empregadores e trabalhadores a fim de por fim às reclamações. Há ainda a
possibilidade, com previsão em lei, de conciliações prévias em comissões de composição
paritária, com representantes das duas classes, nos termos da Lei no 9.958, de 12 de janeiro
de 2000.
Na mediação, por sua vez, a figura do terceiro é mais destacada, na medida em que
esse colaborador tem por objetivo encorajar as partes e expor as vantagens de uma solução
negociada, sem, contudo, emitir qualquer juízo de valor. O mediador, além de neutro e
imparcial, tem formação específica e conhecimentos práticos de mediação60 .
58
O art. 125 do CPC prevê a tentativa de conciliação das partes pelo juiz, a qualquer tempo. O art.331, por
sua vez, determina que o juiz designará audiência de conciliação, quando a causa versar sobre direitos
disponíveis. Já o art. 275 trata da figura do conciliador como auxiliador do juiz nos procedimentos sumários
com causas de menor valor. Por fim, o art. 447 determina a tentativa de conciliação antes da instrução.
59
O art. 114 da CLT expressa que a função básica da Justiça do Trabalho é conciliar e julgar os dissídios
individuais e coletivos.
102
sobre o método, sendo que um deles prevê a mediação incidental no curso do processo
civil, de modo que futuramente o instituto poderá se tornar consagrado processualmente em
nosso ordenamento.
Primeiramente, é preciso salientar que nem todas as questões são passíveis de serem
submetidas à arbitragem. A arbitralidade passa apenas pelos direitos patrimoniais (que
tenham valor econômico) e disponíveis, ou seja, aqueles em que as partes podem
livremente ceder, alienar, onerar, transacionar e renunciar.
60
A própria Lei de Arbitragem preceitua a possibilidade de conciliação, nos termos do art. 7º, § 2º.
103
Conseqüentemente, são indisponíveis aqueles que façam parte de litígios que
dependam exclusivamente de sentença judicial, como nos processos que haja interesse
público, os de natureza criminal, falimentar, fiscal ou que tratem da capacidade ou estado
das pessoas, por exemplo.
“Art. 31 - A sentença arbitral produz entre as partes e seus sucessores, os mesmos efeitos da
sentença proferida pelos órgãos do Poder Judiciário e, sendo condenatória, constitui título
executivo”.
104
contratos internacionais, as partes não querem se submeter ao crivo do Judiciário do país do
outro contratante, tampouco depender de procedimentos demorados.
61
http://www.iccwbo.org/index_cour.Asp
62
http://www.lcia-arbitration.com/lcia/
63
http://www.adr.org
64
SILVA, José Anchieta da. Arbitragem dos Contratos Comerciais no Brasil. Belo Horizonte: Editora Del
Rey, 1997.
105
A informalidade ou desburocratização;
Entretanto, a maior vantagem deste sistema no que diz respeito aos aspectos
informáticos, além da celeridade, é a especialização dos árbitros, ou seja, o conhecimento
técnico do julgador em relação à contenda em análise.
106
dos artigos 13 e 14 da Lei n.º 9.609/98, cumulados com os artigos 797, 798 e 842, § 3º, do
Código de Processo Civil Brasileiro, o juiz deve nomear 02 (dois) peritos para fins de
vistoria prévia, em caráter liminar, como forma de apuração dos programas irregulares,
senão vejamos:
“Art. 13. A ação penal e as diligências preliminares de busca e apreensão, nos casos de
violação de direito de autor de programa de computador, serão precedidas de vistoria,
podendo o juiz ordenar a apreensão das cópias produzidas ou comercializadas com violação
de direito de autor, suas versões e derivações, em poder do infrator ou de quem as esteja
expondo, mantendo em depósito, reproduzindo ou comercializando”. (art. 13 da Lei n.º
9.609/98)
“Art. 842 (...)
§ 3o Tratando-se de direito autoral ou direito conexo do artista, intérprete ou executante,
produtores de fonogramas e organismos de radiodifusão, o juiz designará, para
acompanharem os oficiais de justiça, dois peritos aos quais incumbirá confirmar a
ocorrência da violação antes de ser efetivada a apreensão”. (§ 3º do art. 842 do CPC)
107
ou outras que se façam necessárias á apuração e demonstração dos fatos (art. 22), como
complemento à formação da convicção arbitral.
Desta forma, diversos são os aspectos abordados pelo Direito de Informática que
poderiam ser passíveis de submissão ao método da arbitragem, dentre eles a celebração dos
contratos de tecnologia, os praticados presencialmente ou online de qualquer espécie
(B2B65 , B2C66 , C2C67 ), as questões relativas ao nome de domínio e outras disputas
autorais, o comércio eletrônico, as prestações de serviços e outras relações patrimoniais
como o e-banking68 , e-marketing69 , e-learning70 , e-supply ou e-procurement71 , dentre
outras.
65
B2B – business-to-business
66
B2C – business-to-consumer
67
C2C – consumer- to-consumer
68
Realização de operações bancárias, meio eletrônico, em sua maioria disponibilizadas pelos sites de bancos.
69
Exposição de produtos ou serviços prestados por empresas na Internet, em sua maioria através dos banners.
70
Educação à distância, sobretudo com a promoção de cursos e matérias isoladas pela Internet.
71
Cadeia de suprimentos das empresas, atendendo a demanda de estoque por meio eletrônico, facilitando a
localização de produtos e reduzindo os custos operacionais, inclusive com a realização de leilões.
108
No caso do e-commerce, a arbitralidade é tão evidente, que o Projeto de Lei no
1.589/99 sobre Comércio Eletrônico, elaborado pela Ordem dos Advogados do Brasil,
Seccional de São Paulo, expressamente prevê a possibilidade de solução dos conflitos pelo
método arbitral, senão vejamos:
“Art. 51 - Para a solução de litígios de matérias objeto desta lei poderá ser empregado
sistema de arbitragem, obedecidos os parâmetros da Lei no 9.037, de 23 de setembro de
1996, dispensada a obrigação decretada no §2o de seu art. 4o , devendo, entretanto, efetivar-
se destacadamente a contratação eletrônica da cláusula compromissória”.
5. O ICANN - The Internet Corporation for Assigned Names and Numbers , a WIPO -
World Intellectual Property Organization e o UDRP - Uniform Domain-Name
Dispute-Resolution Policy.
72
O nome de domínio tem natureza jurídica de signo distintivo, com proteção prevista nos termos do art. 5º,
inciso XXIX da Constituição da República de 1988. Está previsto na Resolução n.º 01/98 do Comitê Gestor
Internet do Brasil , sendo o registro de competência da FAPESP – Fundação de Amparo à Pesquisa do Estado
de São Paulo, nos termos da Resolução n.º 02/98 do Comitê Gestor Internet do Brasil.
109
O ICANN - The Internet Corporation for Assigned Names and Numbers74 é uma
organização internacional privada, autorizada pelo Departamento de Comércio dos Estados
Unidos, para alterar o mercado de registro de domínios de um modelo concentrado para um
ambiente de livre concorrência, credenciando empresas privadas para se tornarem
responsáveis pelos registros de domínios.
Dito isso, o importante é mencionar que o ICANN possui um método próprio para a
resolução de disputas de nomes de domínios de primeiro nível (gTLD)79 que é conhecido
como UDRP - Uniform Domain-Name Dispute-Resolution Policy. Os titulares de domínios
.com, .net e .org, por exemplo, estão sujeitos a esse procedimento por força de disposição
contratual, existente no momento do registro.
73
De acordo com uma legislação federal norte-americana, a Anti-Cybersquatting Consumer Protect Act, o
cybersquatting é o "registro, tráfego, ou uso de um nome de domínio com má-fé e intenção de obter lucro a
partir da boa-fé de terceiro detentor de marca registrada" (tradução de Rodney de Castro Peixoto).
74
http://www.icann.org
75
Internet Asigned Number Authority (http://www.iana.org)
76
Generic Names Supporting Organization (http://www.dnso.icann.org)
77
The Address Supporting Organization (http://www.aso.icann.org)
78
Protocol Supporting Organization (http://www.pso.icann.org)
79
General Top Level Domain Name (gTLD) (.com, .org e. net, por exemplo)
110
Trata-se o UDRP de um Procedimento Administrativo Compulsório (Mandatory
Administrative Proceeding) que pode ser interposto quando: (i) o domínio é idêntico ou
suscetível de gerar confusão com marca de produto ou de serviço sobre a qual o reclamante
tenha direitos; (ii) o proprietário do domínio não detém qualquer direito ou interesse
legítimo sobre o domínio; e (iii) o domínio registrado está sendo utilizado de má fé. No
procedimento administrativo, o reclamante deve provar que cada um destes três elementos
estão presentes.
80
http://www.adndrc.org/adndrc/index.html
81
http://www.cietac.org.cn
82
http://www.hkiac.org
83
http://www.cpradr.org
84
http://www.arbforum.com/domains
85
http://www.wipo.int
111
A WIPO – World Intellectual Property Organization, conhecida em nosso país
como OMPI – Organização Mundial da Propriedade Intelectual, é uma organização
intergovernamental, com sede em Genebra, na Suíça e é responsável pela solução de
diversas controvérsias através de seu Arbitration and Mediation Center86 .
86
http://arbiter.wipo.int/center
87
Domain Name Dispute Resolution Service (http://arbiter.wipo.int/domains). Em 2002, segundo informações
da própria WIPO, o Centro de Arbitragem e Mediação recebeu 1.494 casos sob o método UDRP e
procedimentos semelhantes, envolvendo partes de 89 países. Além do mais, 13.600 casos de nome de domínio
foram decididos sob procedimentos especiais.
112
Apenas em caráter complementar, cumpre mencionar ainda o Infrastructure
Domain, representado pelo domínio .arpa (Address and Routing Parameter Area),
designado em uso exclusivo para propósitos de infraestrutura da Internet. É administrado
pela IANA em cooperação com a comunidade técnica da Internet, sob a direção da Internet
Architecture Board89 .
88
Country Code Top Level Domain. Caracteres integrantes dos nomes de domínio que indicam o país como o
.br (Brasil), .ar (Argentina) e .pt (Portugal), por exemplo.
89
http://www.iab.org
113
Os julgadores podem decidir de 03 (três) formas: pela transferência do domínio para
o titular da marca, pelo cancelamento do nome de domínio ou ainda pela manutenção do
nome de domínio. Entretanto, não podem condenar ao pagamento de indenizações.
ser obrigatório;
não ser revestido de confidencialidade (sigilo);
não por fim à demanda, podendo ser contestado em juízo e
não haver as duas partes envolvidas como integrantes da convenção arbitral, somente uma.
90
FREDERCI, Rafael. A má-fé no registro de domínios da Internet. Há como reverter essa situação ou os
piratas de domínio venceram? Disponível em <http://www.vieiraceneviva.com.br/tribuna/artigos/mafe.html>.
Acesso em 09 de setembro de 2003.
114
Diante disso, já é possível a realização de soluções de controvérsias por mediação e
arbitragem, em tempo real (online), representando isso uma verdadeira revolução chamada
de E-resolution ou Online Dispute Resolution (ODR), como é mais conhecida.
Promovendo uma análise das posições adotadas pelos países, a tendência ideológica
que vem sendo estudada na Europa é para impor aos sites que se associem a órgãos de
resolução online, sob pena de submissão ao foro (privilegiado) do consumidor, no caso de
91
O artigo 1031 (V) do Código de Processo Civil Alemão permite a realização de cláusulas arbitrais por meio
eletrônico.
92
O Código de Processo Civil Italiano em art. 837 prevê a possibilidade da arbitragem por meio eletrônico.
93
Artigo 162 sec. 1 e art. 135 sec. 5; art. 152 sec. 2 subsec. 2a. da LEC.
115
uma ação judicial. Todavia, a submissão do litígio ao sistema de solução eletrônico não é
obrigatório para o consumidor que poderá optar pela interpelação judicial.
Insta ressaltar, que existem formas variadas de realização de métodos ODR como
videoconferências94 , chats, julgamentos online, bem como pela troca de informações pelos
sites responsáveis pelos procedimentos. Atualmente, destacam-se quatro tipos de sistemas
de ODR, a saber:
Sistema automatizado online de reivindicações financeiras, com a utilização de perícia para
a solução;
Arbitragem online. Existem duas modalidades, quais sejam, a binding e a non-binding. A
arbitragem non-binding implica resultados e decisões que não são de pronto exeqüíveis,
como no procedimento UDRP do ICANN. Sendo assim, os resultados podem ser
contestados em juízo. Aparentemente, pode parecer estranho um sistema não obrigatório,
de eficácia duvidosa. Entretanto, esta espécie de arbitragem pode se fazer eficaz pela
utilização de mecanismos de controle técnico como no registro dos domínios, o depósito
prévio do dinheiro em disputa, escrow accounts e acordos com empresas de cartão de
crédito, seguradoras e financeiras. Já a forma binding é plenamente exeqüível e não pode
ser revista em procedimento judicial.
Serviços online de Ombudsman95 para reclamações de consumidores e
94
A videoconferência já foi utilizada em caráter experimental no processo penal brasileiro, nos
interrogatórios, em um procedimento já intitulado de “teleinterrogatório” e que trouxe muita discussão e
polêmica em relação à sua credibilidade e constitucionalidade.
95
Exemplos: Euro-Ombudsman (http://www.euro-ombudsman.eu.int) e
(http://www.ombudsman.at/index_e.html).
116
Mediação online. Existem duas formas. A automatizada e a assistida. Na primeira as partes
submetem a um computador uma proposta de ajuste em valor monetário. O computador
compara-os e soluciona o caso pelo cálculo aritmético proporcional das duas propostas. É
uma modalidade que sofre diversas críticas. Já a mediação assistida é promovida com o
auxílio de um terceiro com conhecimentos técnicos e/ou legais.
96
http://www.onlineresolution.com
97
http://www.vmag.org
98
http://www.ombuds.org/center/ombuds.html
99
http://www.i-courthouse.com
100
http://www.internetneutral.com
101
http://www.aryme.com
102
http://www.bbbonline.org
103
http://www.camera-arbitrale.com
117
des disputes commerciales104 ; E-Arbitration-T105 ; SquareTrade106 e a Smart Settle Online
Negotiation System107 . Na América Latina, destaque apenas para o Cibertribunal
Peruano 108 , e na Ásia para o Cyberarbitration.com109 da Índia e o e@dr110 de Singapura.
104
http://www.fundp.ac.be
105
http://www.e-arbitration-t.com
106
http://www.squaretrade.com
107
http://www.smartsettle.com
108
http://www.cibertribunalperuano.org
109
http://www.cyberarbitration.com
110
http://www.e-adr.org.sg
118
Já a Virtual MagistrateSM é um sistema ODR desenvolvido pela Chicago-Kent
College of Law111 , em conjunto com o Illinois Institute of Technology112 , além da AAA –
American Arbitration Association113 de Nova York.
Outro projeto que merece destaque é o Ombuds Online Office, do Center for
Information Technology and Dispute Resolution da Universidade de Massachusetts que foi
estabelecido em junho de 1996 e promove diversos estudos e debates sobre o ODR, sempre
com profundidade.
111
http://www.kentlaw.edu
112
http://www.iit.edu
113
http://www.adr.org
114
http://www.cli.org
115
O ICODR 2003 foi apoiado tecnologicamente pelo West Group e pela SquareTrade. Os casos foram
viabilizados pelo Harvard Program on Negotiation (http://www.ombuds.org/cyberweek2003/ICODR2.html).
119
envolvendo estudantes em aplicações de ODR, bem como o E-Arbitration-T116 , projeto de
1997 criado para implementar um sistema de resolução de disputas dentro da Global Trade
Point Network of United Nations Transaction Centre (UNTPDC - UNCTAD).
116
http://www.e-arbitration-t.com e http://sunsite.icm.edu.pl/untpdc/welcome1.html
117
http://www.oecd.org/dsti/sti/it/consumer/prod/CPGguidelines.Htm
118
http://www.oecd.org
119
http://consumerconfidence.gbde.org/adrmiami2000.pdf.
120
http://consumerconfidence.gbde.org/adrtokyo2001.pdf .
121
http://www.gbde.org
122
http://europa.eu.int/comm/stockholm_council/factsheets/fiche39a_en.htm.
123
MOTTA, Carlos. A Arbitragem para solução de conflitos no E-Commerce. Disponível em
<http://www.cbeji.com.br/br/novidades/artigos/index.asp>. Acesso em 03 de setembro de 2003.
120
Outro projeto bem sucedido que merece atenção é o da SquareTrade124 . Segundo
informações da própria instituição, já são resolvidas disputas em 120 (cento e vinte) países,
num total de pouco mais de 200.000 (duzentas mil) resolvidas desde 1999. Na SquareTrade
há uma primeira fase com tentativa de negociação e uma segunda fase de mediação. O seu
sucesso está intimamente vinculado à sua parceria com o eBay125 , um grande mercado
eletrônico de compra e venda de bens. A promoção de demandas em razão do eBay é
gratuita. Primeiramente, as partes são conduzidas a um ambiente seguro da SquareTrade a
fim de tentarem uma negociação. O envolvimento de um mediador profissional é opcional e
custa U$ 15 (quinze dólares), sendo o resto do custo do trabalho deste profissional
subsidiado pela própria eBay. O processo leva geralmente 10 (dez) dias para ser concluído.
124
O World Economic Forum elegeu a SquareTrade entre os “Top 100 Technology Pioneers of 2001 and
2002”, além do “2002 Outstanding Practical Achievement Award", reconhecido pela CPR Institute for
Dispute Resolution.
121
Por outro lado, algumas dúvidas podem inibir a adoção dessa alternativa. Dois
aspectos essenciais para o sucesso dos métodos não adversariais para a solução de conflitos,
seja em disputas surgidas de atividades tradicionais ou da Internet, são a credibilidade e a
imparcialidade do procedimento. Neste diapasão, instituições tradicionais já consolidadas
pela aplicação dos métodos ADR tendem a se destacar também no sistema eletrônico ODR.
Outros pontos que devem ser privilegiados são a segurança dos dados, a
confidencialidade e a privacidade das informações, elementos essenciais para a
legitimidade e eficácia do ODR. As partes devem estar cientes dos mecanismos de proteção
de privacidade, assim como da política de uso e armazenagem dos dados pelo prestador de
ODR. Ao mesmo tempo, o direito à privacidade dos negócios e do consumidor deve ser
respeitado.
125
http://www.ebay.com e http://pages.ebay.com/services/buyandsell/disputeres.html
122
argumentam que os prestadores de ODR devem ser regulados para assegurar padrões
aceitáveis de qualidade e confiabilidade. Já os que são contra, entendem que processos
formais de autorização impedirão o desenvolvimento rápido e autônomo dos processos
online de resolução de disputas.
Por outro lado, resta claro que o ODR está em plena fase de amadurecimento,
apesar de sua rápida multiplicação. Muitos fornecedores tidos como pioneiros deste
sistema, não funcionam mais e já venderam seus nomes de domínio. Conforme foi
noticiado em abril de 2003, pela Ontario Bar Association126 , do Canadá, “em março de
2003, havia 57 fornecedores online de ADR para disputas B2C, sendo 43 nos EUA, 20 na
Europa, 4 no Canadá, 4 na Austrália e 4 no resto do mundo. Aproximadamente 19 outros
fornecedores de ODR, incluindo o eResolution, um pioneiro canadense, cessaram suas
atividades127 ."
126
http://www.oba.org
127
http://www.intlawyers.com/E-Commerce/odr_providers.htm
123
entre os procedimentos em ADR e em ODR, mas a maioria dos aspectos procedimentais
offline são também aplicáveis ao sistema eletrônico128 .
128
Orientação expressa da União Européia, artigo III da Commission Recommendation 2001/310/EC (Doc. C
2001/1016) (http://europa.eu.int/comm/consumers/policy/developments/acce_just/acce_just12_en.pdf)
129
Recomendações da Global Action Plan Prepared by Business with Recommendations to Govenrments p.
32, (http://www.giic.org/focus/ecommerce/agbecplan.pdf), bem como da ICC Policy Statement em seu
“Jusrisdiction and Aplicable Law in Electronic Commerce”, p. 1.
124
Em disputas que envolvam o consumidor, a prestação de ODR não deve privá-lo do
direito de procurar previamente o Judiciário. Assim, os procedimentos ODR são
considerados non-binding nas relações B2C, não sendo o fornecedor do bem ou prestador
do serviço tratado da mesma forma privilegiada.
Este caminho vai de encontro à nova ordem mundial e o Brasil deve estar preparado
para se inserir nesta ótica, sob pena de exclusão. Evidentemente, qualquer importação de
idéias deve ser precedida da promoção de debates e discussões a fim de adaptar as novas
situações e possibilidades à realidade nacional.
8. Conclusão.
125
da legislação130 . Para ele, o mercado e as normas sociais também estabelecem formas de
regulamentação. A isto se adicione a arquitetura dos códigos (code), onde os mecanismos
de programação e a tecnologia também contribuem para a regulamentação no ciberespaço.
130
LESSIG, Lawrence. Code and Others Laws of Cyberspace. Basic Books, 2002.
131
http://code-is-law.org
132
Está em trâmite no Congresso Nacional o Projeto de Lei n.º 71/2002 que dispõe sobre a informatização do
processo judicial.
133
ATHENIENSE, Alexandre Rodrigues. Direito na Informática. Direito da Informática e Direito Processual.
Belo Horizonte: PUC Minas Virtual, 2003.
134
United Nations Economic Commission for Europe (http://www.unece.org)
135
O 2nd Annual UNECE Forum on Online Dispute Resolution (ODR) contou com a participação da WIPO,
ITU, UNCTAD, ICC e 50 (cinqüenta) juristas internacionais e especialistas
(http://www.ombuds.org/center/adr2003-9-Hornle.doc) e
(http://www.unece.org/press/pr2003/03ireedd_p11e.htm).
126
não é a alternativa, mas uma forma preliminar de resolução de disputa. O ODR/ADR
ajudará a satisfazer uma necessidade de crescimento para resolução de disputas no mundo”.
Diante deste quadro, em que muito há o que ser explorado e estudado, a Era da
Informação se mostra a cada dia mais sólida e a expressão “virtual” perde mais sentido, na
medida em que as atividades, os negócios e os conflitos da Tecnologia da Informação se
materializam bem reais, concretos, apesar do meio eletrônico.
Assim, fica claro que os conflitos da Ciência da Informação não podem esperar e
suas inovações devem ser priorizadas, como aliadas do Direito, auxiliando na sua
modernização e eficácia, para que cumpra a sua função de pacificação. E é nesse sentido
que a utilização da tecnologia para solução dos conflitos da própria tecnologia se mostra
mais do que lógico, mostra-se uma tendência inevitável.
Bibliografia.
ATHENIENSE, Alexandre. Direito na Informática. Direito na Informática e Direito
Processual. Belo Horizonte: PUC Minas Virtual, 2003.
127
ATHENIENSE, Alexandre. Jurisdição na Internet. Disponível em
<http://www.atheniense.com.br/artigos/palestra%20ara%20%20problemas%20jurisdicionai
s%20no%20ciberespaco_arquivos/frame.htm>. Acesso em 07 de setembro.
CORREA, José Antônio Faria. O impacto da Internet sobre o regime de proteção das
marcas. Disponível em
<http://www.mct.gov.br/sepin/Palestras/Seminario/JoseFariaCorrea.pdf> Acesso em 17 de
setembro de 2003.
FEDERICI, Rafael. A má-fé no registro de domínios da Internet
Há como reverter essa situação ou os piratas de domínio venceram? Disponível em
<http://www.vieiraceneviva.com.br/tribuna/artigos/mafe.html>. Acesso em 09 de setembro
de 2003.
GARCEZ, José Maria Rossini. (Coord.) A arbitragem na era da globalização. 2. ed. Rio de
Janeiro: Editora Forense, 1999.
HOUAISS, Antônio (1915-1999) e VILLAR, Mauro de Salles. Dicionário Houaiss da
Língua Portuguesa. Rio de Janeiro: Objetiva, 2001.
JÚNIOR, Nehemias Gueiros. Regras mundiais. Disponível em
<http://www.legaltech.com.br/ArtCrimeseIntrod.htm>. Acesso em 09 de setembro de 2003.
KATSH, Ethan. Online Dispute Resolution: The Next Phase. Disponível em
<http://www.lex-electronica.org/articles/v7-2/katsh.htm>. Acesso em 14 de setembro de
2003.
KATSH, Ethan. Palestra ministrada no “2nd Annual UNECE Forum on Online Dispute
Resolution (ODR). Disponível em <http://www.ombuds.org/center/adr2003-9-Hornle.doc>.
Acesso em 12 de setembro de 2003.
LESSIG, Lawrence. Code and Others Laws of Cyberspace. Basic Books, 2002.
MOTTA, Carlos. A Arbitragem para solução de conflitos no E-Commerce. Disponível em
<http://www.cbeji.com.br/br/novidades/artigos/index.asp>. Acesso em 03 de setembro de
2003.
PEIXOTO, Rodney de Castro. Cybersquatting. Problema global pede soluções locais.
Disponível em <http://conjur.uol.com.br/textos/14786>. Acesso em 08 de setembro de
2003.
128
SILVA, José Anchieta da. Arbitragem dos Contratos Comerciais no Brasil. Belo Horizonte:
Del Rey, 1997.
THIESSEN, Ernest. Palestra ministrada no “2nd Annual UNECE Forum on Online Dispute
Resolution (ODR). Disponível em <http://www.ombuds.org/center/adr2003-9-Hornle.doc>.
Acesso em 12 de setembro de 2003.
129
Pornografia na Internet
marcelomarzochi@yahoo.com.br
Resumo
Sexo é o assunto mais popular em qualquer tipo de mídia e com a Internet não seria
diferente. Mas a rede trouxe também facilidade para a circulação da pornografia. Mas o que
pornografia? É um meio de expressão que tem sua liberdade garantida como outro qualquer, desde
que não seja ou não se torne ilegal. A pedofilia é o fato mais preocupante. Não se pode reduzir a
pedofilia ao ato em si, nem tampouco se esquecer da dimensão penal do fato, por causa da violência
praticada. O pedófilo precisa de médico, não de cadeia. Entretanto, aquele que simplesmente troca
fotos de pornografia infantil pela Internet não deve ser tratado da mesma maneira daquele que abusa
e explora sexualmente a criança. O art. 241 da lei 8069/90 (Estatuto da criança e do Adolescente)
iguala duas condutas distintas. A conduta de fotografar é mais grave, pois pressupõe a exploração
sexual do menor, a realização efetiva do ato para produção do material, enquanto que publicar
consiste em disponibilizar algo já realizado. Nem sempre quem publica é o mesmo que fotografa.
Na maior parte das vezes, aquele que publica ou transaciona fotos utiliza material produzido por
terceiros.
PALAVRAS-CHAVE : PORNOGRAFIA. INTERNET . SEXO . ABUSO S EXUAL . PEDOFILIA. CRIME. ESTATUTO
DA CRIANÇA E ADOLESCENTE.
Abstract
Sex is the most popular subject in any kind of media, and with Internet it wouldn’t be
diferent. So, the Net become very easy the circulation of pornography. But, what is pornography?
It’s a free way of expression, since it doesn’t be or become ilegal. The pedophilia is the most
worrying fact. We can’t reduce pedophilia to the conduct itself, nor forget the penalty for that,
because the violence was practice. The pedophile needs a doctor, not the jail. The Act 8069/90, in
the article 241, considers equal the actions of to photograph and to publish. However, the first is
more dangerous than the second, because the sexual abuse happens in the production of the
pornographic material, when occurs the efective damage to the child, while who publish just use
what was already done by others. Who published isn’t necessarily the same who produced the
material, took the pictures.
136
Autor do livro “direito.br – Aspectos Jurídicos da Internet no Brasil” publicado pela Editora LTR e pós-graduando em
Direito Público pela Universidade de Taubaté, em São Paulo.
130
Keywords: Pornography. Internet. Sex. Sexual abuse. Pedophilia. Crime. Act 8069/90.
SUMÁRIO: 1) Sexo. 2) Pornografia. 3) Pornografia Infantil e Pedofilia. Conclusão
1) Sexo
Sexo é o assunto mais popular não só na Internet, mas em todo tipo de mídia. Em
novembro de 2000, uma decisão judicial proibiu a participação de menores de idade na
novela “Laços de Família” da Rede Globo de Televisão por causa das cenas de sexo e
violência (WERNECK, 2000) (COMIM, 2000).
Ainda segundo os autores, o sexo sai da clandestinidade no século XX, com Freud e
a psicanálise. Passamos da “moral vitoriana” para a liberdade sexual. Surge o movimento
feminista, a pílula e a consciência da independência sexual que a mulher passa a ter. Toda
essa revolução sexual encontra um grande obstáculo na década de oitenta com o surgimento
da AIDS.
2) Pornografia
131
de drogas e de armas. Não apenas com profissionais estabelecidos, mas também com
amadores, que se utilizam das facilidades proporcionadas pelas novas tecnologias.
Ana Luísa Vieira (VIEIRA, 2002) afirma que, segundo a ONU, algumas das razões
da exploração sexual no Brasil, que agora se expande para a Internet, são pobreza,
discriminação, crime organizado, comércio de drogas. O diferencial do meio eletrônico é a
possibilidade de vigilância e controle, principalmente pela memória dos acessos guardada
pelos provedores nos arquivos log, os quais permitem o rastreamento de um site.
132
prostituição, coleção de pinturas ou gravuras obscenas, caráter obsceno de uma publicação,
devassidão. O Dicionário Aurélio traz como uma das definições figura, fotografia, filme,
espetáculo, obra literária ou de arte, relativos a, ou que tratam de coisas ou assuntos
obscenos ou licenciosos, capazes de motivar ou explorar o lado sexual do indivíduo137 .
137
Em inglês, pornografia é conceituada como descrever ou mostrar pessoas nuas ou atos sexuais com o
objetivo de causar excitação. No original: “ the describing or showing of naked people or sexual acts in order to
cause sexual excitement”. Oxford Advanced Learner’s Dictionary. Oxford University Press, 1995.
Em espanhol, pornografia é conceituada como obscenidade, narrações ou imagens de tipo erótico com
finalidade comercial e sem qualquer pretensão científica ou artística. No original: “Obscenidad. Lecturas,
narraciones o imagenes de tipo erótico com fin comercial y al margen de cualquier pretensión científica o artística”.
Diccionario básico de la lengua española. Sociedad Española de Libreria, 1996.
133
de 50 e Internet e meios digitais de comunicação na de 90 – ocorre uma explosão do
erotismo, principalmente a partir dos anos 60 com a revolução sexual.
Segundo as autoras:
134
constitucional de livre manifestação do pensamento não exclui a
punição penal, nem a repressão administrativa de material
impresso, fotografado, irradiado ou divulgado por qualquer meio,
para divulgação pornográfica ou obscena, nos termos e forma da
lei. À falta de conceito legal do que é pornográfico, obsceno ou
contrário aos bons costumes, a autoridade deverá guiar-se pela
consciência de homem médio de seu tempo, perscrutando os
propósitos dos autores do material suspeito, notadamente a
ausência, neles, de qualquer valor literário, artístico, educacional ou
científico que o redima de seus aspectos mais crus e chocantes. A
apreensão de periódicos obscenos cometida ao Juiz de Menores
pela Lei de Imprensa visa à proteção de crianças e adolescentes
contra o que é impróprio à sua formação moral e psicológica, o que
não importa em vedação absoluta do acesso de adultos que os
queiram ler. Nesse sentido, o Juiz poderá adotar medidas razoáveis
que impeçam a venda aos menores até o limite de idade que julgar
conveniente, desses materiais, ou a consulta dos mesmos por parte
deles.
135
rebentos vão vê-los. A idéia de que as crianças podem existir num
mundo e seus pais noutro é uma ilusão. Histórica e
etimologicamente, a pornografia é tão somente a publicidade da
prostituição. Ela é distinta, portanto, da obscenidade. Obscenidade
é a descrição do que não pode ser visto. Alguma pornografia, mas
de modo algum toda, é obscena: boa parte da obscenidade não é
minimamente pornográfica. (...) Boa parte da pornografia abastece
nichos de mercado e é absolutamente irrelevante para as pessoas
cuja sexualidade não foi desviada nessa direção. As preferências de
minorias sexuais são classificadas, em geral, como parafilias e
consideradas anormais; a sociedade permissiva tendia a aceitar as
parafilias como um aspecto essencial da atividade sexual humana.
“Aquilo que ligar você” era o que você estava autorizado a fazer
nos inocentes anos 60, antes de a tampa ser levantada e termos uma
visão da lata de vermes que é a sexualidade humana. O que os
reformadores sexuais dos anos 60 pensavam estar liberando era o
desejo das pessoas de agradarem umas às outras; o que eles não
estavam preparados para enfrentar foi a intensidade da necessidade
que muitas pessoas têm de machucar umas as outras e inclusive
ferir, para chegar mais perto de seu próprio orgasmo total. (...)
Numa sociedade sem liberdade, a maioria das atividades chamadas
consensuais representa a capitulação do que não tem poder às
exigências do poderoso. O poder vem em diversos disfarces, como
dinheiro, status, patriarcalismo e invulnerabilidade emocional. O
propósito da pornografia é despertar desejo na ausência deste,
despertar apetite onde não existe fome (...) Onde existe
necessidade, não é preciso estimular a demanda; onde não existe
qualquer necessidade, uma imagem sedutora terá de ser usada para
criar a demanda. As pessoas que não têm o menor desejo de comer
um pedaço de pão com manteiga porque não estão com fome,
podem ser estimuladas a desejar chocolate se o chocolate lhes for
136
apresentado como algo mais que comida, como êxtase, exultação e
orgasmo. O chocolate é uma guloseima que engorda,
comercializada como se fosse uma droga; quando os alimentos, de
tortas de maçã a queijos processados, são apresentados como
causadores de euforia, é a experiência da droga apresentada como
meio para o bem-estar. O alimento produzido comercialmente é
também falso, quase sempre não produzidos com as substâncias
mencionadas no rótulo, mas com químicos análogos e aditivos, e
incrementados com aditivos aromáticos e quantidades exageradas
de sal e adoçantes. Da mesma forma, o sexo rápido comercial é
falso, divorciado da paixão e da reprodução. A propaganda de
alimentos vende comida de fantasia e a de sexo, sexo de fantasia.
Do mesmo jeito que a publicidade de fast-food e doces eliminou o
apetite de tal forma que ninguém sabe agora que a fome é o melhor
tempero para qualquer comida, a pornografia eliminou o desejo. O
marketing de alimentos nos trouxe distúrbios alimentares e é bem
provável que o marketing do sexo terá as mesmas conseqüências.
Já nos empanturramos ou morremos de fome por sexo de tal forma
que fazer amor virou atividade substitutiva – fetichista, obsessivo-
compulsiva e profundamente sem graça. (...) A pornografia
desencadeia uma reação genital, provoca excitação e sugere uma
descarga iminente; a pornografia é o que torna o sexo rápido
possível, sozinho ou acompanhado. O fast-food é um meio de
neutralizar a fome e, portanto, da intrusão de imagens de alimentos
em outras ocupações mentais. O sexo rápido também deveria
preparar o terreno para um tipo diferente de ação. A disseminação
da pornografia é muito parecida com a ascensão da batata chips que
agora ocupa dois lados inteiros de um corredor do supermercado
local. Agora as fritas vêm temperadas, e também embebidas de
produtos químicos que simulam sabores de camarão, bacon
defumado, molho inglês... (...) As fritas são um excelente exemplo
137
de alimento que engorda e não alimenta; o sexo virtual, como a
comida virtual, é planejado para deixar o consumidor insatisfeito.
A discussão do que pode ou não ser visto em vídeos e filmes não
têm nada a ver com pornografia e sim com limiares de capacidade
de chocar, que recuam sem parar. (...) Durante quase 70 anos, o
movimento avançou na direção de mostrar mais; o que deveríamos
esperar, mais cedo ou mais tarde, é que o estômago da sociedade
fique virado, já que houve todo tipo de práticas, das brigas de cães
e de galos, saunas gays e sex shops à queima de livros, prisão de
desviados, véus cobrindo mulheres e raspagem da cabeça de
homens. O Taliban não é nenhum fenômeno novo; o que
deveríamos almejar, talvez, seria por uma revolução mais pacífica e
menos cruel, em que as pessoas ficassem longe de espetáculos
indecentes e brutais simplesmente por não ter estômago para eles, e
seus promotores começassem a perder muito dinheiro.
138
aceitada, e a maioria dos fotógrafos não se arrisca a vender seus
produtos sem a devida autorização. Uma vez que o material está
pronto deve-se fazê-lo chegar até aquelas pessoas que desejam
publicá-lo on-line. Quando a Rede era algo recente e desconhecido,
muitas pessoas simplesmente escaneavam fotografias de algumas
revistas especiais, ou as apresentações dos vídeos pornográficos, e
depois as publicavam em grupos de debate. Assim começaram a
formar-se os primeiros sites pornográficos com material copiado de
um site a outro. (...) Alguns fotógrafos vendem diretamente seu
material a este tipo de site. Porém geralmente este processo tem
duas partes: Um distribuidor compra pornografia de um grande
número de fontes originais, e depois revende as imagens aos
proprietários dos sites. A maior parte das fotografias são
digitalizadas, escaneadas, e depois armazenadas em CD-ROMs.
Cada CD contém ao redor de 600 imagens e pode ser vendido por
diferentes preços, segundo o tipo do material que seja. (...) Com
tanta pornografia gratuita disponível, os sites pagos devem exibir
algo mais que simples imagens. Os vídeos interativos, as atuações
das celebridades, e imagens de famosas personagens, têm um alto
custo de produção, e ademais pode ser uma diversão não muito
produtiva para os consumidores. Por isto, a maior parte do material
pago é distribuído pelas mesmas companhias que os desenvolvem.
(...) Aproximadamente umas 30 milhões de pessoas por dia entram
nos sites pornográficos, e provavelmente, naqueles que oferecem
imagens gratuitas. De acordo às estatísticas, os sites que oferecem
material gratuito compreendem entre 70 e 80 % do material
pornográfico disponível. Estes sites são os que verdadeiramente
atrapalham aqueles nos quais se deve pagar para obter informação.
Os sites de pornografia gratuita só ganham dinheiro quando um
usuário visita o site do anunciante e realiza uma compra.
Geralmente, um site "premium" partilha entre 30 e 60% de cada
139
venda com o site ao qual se refere. E ainda que esta cifra lhe pareça
bastante generosa, deve pensar que atualmente é difícil os sites
gratuitos capitalizarem seus acordos. Ainda que o 5 ou o 10% dos
visitantes poderiam clicar sobre um banner, só um ou dois de cada
mil usuários comprará o serviço oferecido. Por isto, os sites
gratuitos utilizam alguns truques para atrair a maioria dos usuários
para que cliquem sobre seus banners e assim possam ganhar
dinheiro; como por exemplo, prometer mais conteúdo gratuito, e
exibir mais anúncios cada vez que um usuário deixar a página.
Geralmente, os usuários não se importam com a utilização de
determinados truques para chamar a atenção, desde que haja
suficiente material gratuito para satisfazer suas necessidades. A
última palavra é do usuário, que realmente decide se o material que
encontra nos sites gratuitos satisfaz todas suas necessidades. De
repente, algum dia decide clicar sobre alguns dos banners dos sites
não gratuitos, registrar-se, e começar a pagar... O conteúdo dos
sites pornográficos pagos, particularmente os vídeos ao vivo e os
chats interativos, são extremamente custosos de produzir, e a
maioria dos sites pagos compram seu material de centenas de
fornecedores que o oferecem. Para poder pagar este material, os
sites necessitam não só atrair, mas também manter a milhares de
usuários que contratem seus serviços. Uma vez que o cliente se
registra, é muito importante que se mantenha sua atenção e sua
visita durante alguns meses. Os sites pornográficos pagos oferecem
o mesmo tipo de incentivo, ou seja, preços mais baratos durante um
período determinado de tempo, tratos especiais, desconto para o
registro de algum amigo, etc., igual que outras empresas que assim
o fazem também na base dos registros. (...) Alguns prometem um
mês grátis de acesso, mas finalmente, o usuário termina pagando.
(...).
140
Carlos Alberto Di Franco (DI FRANCO, 2001) diz o seguinte sobre Internet e
pornografia:
A pornografia é um meio de expressão que tem sua liberdade garantida como outro
qualquer, desde que não se seja ou não se torne ilegal, como no caso do envolvimento de
crianças ou o material ser vendido a menores.
141
Uma contradição dos novos tempos: a cultura de massa exalta a sexualidade infantil
enquanto os pedófilos são demonizados (ADAMS, 2002).
Hélia Barbosa (BARBOSA, 1999) define abuso sexual como a utilização para fins
sexuais do corpo de uma criança ou adolescente, por parte de um adulto, caracterizando-se
pelo não consentimento da vítima, que é coagida física, emocional ou psicologicamente. É
uma relação bilateral para satisfação unilateral do abusador, compreendendo desde atos
libidinosos até o estupro. A autora define ainda exploração comercial da sexualidade
infantil como a prática de sexo com criança ou adolescente, mediante o comércio de seus
corpos através de meios coercitivos ou persuasivos, caracterizados como transgressão a
seus direitos e à liberdade individual. A exploração comercial da sexualidade é praticada
para oferecer satisfação e prazer unilateral ao cliente, assim como para proporcionar ganhos
econômicos ao intermediador. É uma atividade sistêmica, triangular e criminosa.
142
inconseqüente, irresponsável, um mero objeto de poder ou desejo, uma superfície
unidimensional sobre a qual pode ser projetado todo tipo de fantasia.
Ficou famoso no Brasil um caso de estupro no qual o suposto agressor foi absolvido
no Supremo Tribunal Federal, quando o juiz alegou na sentença que devido ao acesso que o
jovem tem à informação, não haveria mais meninas de doze anos, mas sim moças. A
menina disse no processo que sabia o que estava fazendo e queria manter relações sexuais
com o suposto agressor.
138
O Dicionário Aurélio define parafilia como “cada um de um grupo de distúrbios psicossexuais em que o
indivíduo sente necessidade imediata, repetida e imperiosa de ter atividades sexuais, em que se incluem, por
143
Gianni Carta (CARTA, 2001) mostra que a pedofilia é facilitada pela miséria,
turismo sexual e pela Internet, tornando-se uma lucrativa indústria. Não afeta apenas países
pobres como Tailândia, Camboja e Costa Rica – considerada o paraíso da pedofilia, pois
não considera crime a posse de pornografia infantil – mas também países ricos como
Estados Unidos e Bélgica, os quais, através da cooperação entre suas polícias, na chamada
Operação Catedral, acabaram com uma das maiores redes internacionais de pedofilia, o
clube virtual Wonderland. Diz o autor:
vezes, fantasias com objeto não humano, auto-sofrimento ou auto-humilhação, ou sofrimento ou humilhação,
consentidos ou não, de parceiro. [Deste grupo fazem parte o exibicionismo, o fetichismo, a frottage, a
144
(...) O psiquiatra francês Pierre Sabourin diz que o pedófilo, quase
sempre homem, pode ter qualquer idade, orientação sexual, religião
e nacionalidade. Muitas vezes sofreu abuso sexual na infância.
Tende a viver só, a não ter emprego, e tem dificuldade em fazer
amizade com adultos. O que explica o fato de ele se sentir à
vontade com crianças. Segundo o site da Interpol, o pedófilo
predador, aquele que rapta e estupra, é a exceção, não a regra. O
mais comum é o pedófilo que compra pornografia infantil e não
realiza suas fantasias. Forças inibidoras internas, diz ainda a
Interpol, controlam seus impulsos. E forças inibidoras externas
(medo de ser pego, encarcerado, e de ser exposto publicamente)
contribuem para que o pedófilo não moleste crianças. Porém, o
tédio e o estresse podem desencadear um novo ciclo. O pedófilo
passa, então, a ir a lugares públicos, como piscinas, ou parques
freqüentados por crianças. Ele detecta aquelas que lhe parecem
mais vulneráveis, talvez tímidas, e faz contato. Oferece presentes,
quem sabe um passeio de automóvel. As táticas são várias. O
processo de aproximação entre pedófilo e presa pode levar anos.
Em certos casos, nunca haverá contato sexual. Mas, quando e se
ocorre o ato sexual, o pedófilo usa artifícios para que a criança não
conte nada a ninguém: ameaças, favores, sentimento de culpa. (...)
Membros de sofisticados clubes de internautas globais, como o
Wonderland, que envolveu 13 países e 180 homens, trocaram, até
serem descobertos no início do ano, imagens de 1236 vítimas, todas
menores. Em várias ocasiões, crianças foram estupradas ao vivo,
via Internet. Como combater a pedofilia na Internet? Parcerias
como aquela entre a polícia belga e a americana. Em março, 30
pessoas que distribuíam imagens pornográficas de crianças foram
presas em Manchester, graças à colaboração entre a polícia e a
empresa privada SurfControl.
145
O Estatuto da Criança e do Adolescente determina:
146
O Estatuto foi criado em 1990 quando se pensava apenas em publicação impressa
ou vídeo. Agora com as mídias digitais isto precisa ser revisto para que não haja dúvida
quanto à aplicação do Estatuto. Organizações não-governamentais e autoridades têm
criticado este artigo por causa da pena muito branda. Mas não é esse o caminho.
Conclusão
É preciso observar os dois núcleos do tipo previsto no artigo 241 do ECA. Foram
igualadas duas condutas de natureza distinta. Enquanto fotografar pressupõe a exploração
sexual do menor, pois será a realização efetiva do ato, requerendo toda uma preparação
para a elaboração da fotografia, portanto uma conduta muito mais grave, publicar
consiste apenas em tornar público algo já realizado, disponibilizar a cena pornográfica.
Nem sempre quem publica é o mesmo que fotografa. Na maior parte das vezes, aquele
que publica ou transaciona fotos utiliza material produzido por terceiros.
Não se pode reduzir a conduta pedófila ao ato em si. Deve-se observar todo o contexto
social. Mas também não se pode afastar a dimensão penal, pois há violência praticada. O
pedófilo precisa primeiramente de tratamento, não de cadeia. Muitas vezes, a prática
daquela conduta para o indivíduo se torna inevitável, irresistível, embora saiba que seja
errado, tenha consciência de seu ato. Há que se pensar em tornar o tratamento para o
pedófilo obrigatório, como já se faz em alguns países.
As duas condutas devem ser reprimidas. Mas o simples aumento de pena não é a
solução. É preciso separar as condutas buscando uma punição conforme a gravidade de
cada ação. Na maioria dos casos são punidos da mesma forma aquele que abusou para
elaboração de fotos e aquele que apenas transacionou, trocou fotos pela Internet.
147
Referências Bibliográficas:
ADAMS, Tim. O karaokê do sexo. Carta Capital. São Paulo, n.º 214, p. 12-17, 6 de
novembro 2002.
AVANCINI, Marta. Internet representa 43% das denúncias levadas a Ministério. O Estado
de São Paulo. São Paulo, 15 de maio 2002. Cidades, p. C-1.
BARBOSA, Hélia. Abuso e Exploração Sexual de crianças: origens, causas, prevenção e
atendimento no Brasil. In: UNESCO. Inocência em Perigo – Abuso sexual de
crianças, pornografia infantil e pedofilia na Internet. Rio de Janeiro: Garamond, 1999.
Capítulo 2, p. 24-41.
BORGES, Robinson. Um desejo obscuro pelo objeto. Valor Econômico. São Paulo, 1 de
dezembro 2000. Caderno Eu&, p. 12-13.
BRASIL. Supremo Tribunal Federal, Recurso em Mandado de Segurança: RMS-18534,
Segunda Turma, Relator: Ministro Aliomar Baleeiro, 1/10/1968.
CARTA, Gianni. Mercado brutal. Carta Capital. São Paulo, edição 156, p. 14-19, 12 de
setembro 2001.
COMIM, Arnaldo. TVs vivem ‘inferno astral’ por causa de decisões judiciais. Valor
Econômico. São Paulo, 17 de novembro 2000. Empresas & Tecnologia, p. B-3.
DI FRANCO, Carlos Alberto. Internet e Pornografia. Revista Eletrônica Mirandum, no
endereço http://www.hottopos.com/mirand3/internet.htm, setembro-dezembro 1997.
Acessado em 2001.
DUNAIGRE, Patrice. O ato pedófilo na história da sexualidade humana. In: UNESCO.
Inocência em perigo – Abuso sexual de crianças, pornografia infantil e pedofilia na
Internet. Rio de Janeiro: Garamond, 1999. Capítulo 1, p. 9-23.
EYSENCK, Hans Jurgen. Usos e abusos de pornografia. In: EYSENCK, H.J.. Sexo,
Pornografia, Personalidade – Conseqüências sociais da Psicologia moderna. São
Paulo: Ibrasa, 1976.
GARBIN, Luciana. Campanha combate silêncio sobre abuso infantil. O Estado de São
Paulo. São Paulo, 15 de maio 2002. Cidades, p. C-1.
GREER, Germaine. O mercado do sexo. Carta Capital. São Paulo, n. º 135, p. 50-52, 8 de
novembro 2000.
148
HAIDAR, Rodrigo. Impunidade e indiferença. In: CARTA, Gianni. Mercado Brutal. Carta
Capital. São Paulo, edição 156, p. 18-19, 12 de setembro 2001.
MAIEROVITCH, Walter. Os negócios do sexo. Carta Capital. São Paulo, n.º 218, p. 12-
16, 4 de dezembro 2002.
MANDL, Carolina. Aumentam os relatos de pedofilia. Folha de São Paulo. São Paulo, 15
de maio 2002. Informática, p. F-3.
MARZOCHI, Marcelo De Luca. Direito.Br – Aspectos Jurídicos da Internet no Brasil. São
Paulo: LTR, 2000.
MAUR, Agnès Fournier de Saint. Abuso Sexual de crianças na Internet: um novo desafio
para a Interpol. In: UNESCO. Inocência em Perigo – Abuso sexual de crianças,
pornografia infantil e pedofilia na Internet. Rio de Janeiro: Garamond, 1999. Capítulo
9, p. 102-109.
MIGLIACCIO, Marcelo. A mulher que as meninas vêem na TV. O Estado de São Paulo.
São Paulo, 20 de janeiro 2001. Caderno 2, p. D-10.
MORAES, Eliane Robert e LAPEIZ, Sandra Maria. O que é Pornografia? São Paulo:
Abril Cultural e Brasiliense. Coleção Primeiros Passos, 1985.
NORDLAND, Rod e BARTHOLET, Jeffrey. The Web’s dark secret. Newsweek. New
York, 19 de março 2001, p. 36-43.
NOVAES, Carlos Eduardo e LOBO, César. Sexo para principiantes. São Paulo: Ática, 4.º
edição, 1997.
PETTINATO, Jimena. Sexo em la Red, agosto de 2000, no endereço
http://www.omicro.com.br/artigos/sexoenweb2/index.php3. Acessado em 2001.
SARMATZ, Leandro. Inocência roubada. Super Interessante. São Paulo, edição 176, p.
39-46, maio 2002.
VIEIRA, Ana Luísa. No Brasil, “mão-de-obra” não falta. In: MAIEROVITCH, Walter. Os
negócios do sexo. Carta Capital. São Paulo, n.º 218, p. 15, 4 de dezembro 2002.
WERNECK, Felipe. Globo corta dez minutos de “Laços de Família”. O Estado de São
Paulo. São Paulo, 16 de novembro 2000. Geral, p. A-24.
________________. Juiz acusa novela e critica promotores de SP. O Estado de São Paulo.
São Paulo, 17 de novembro 2000. Geral, p. A-11.
149
A Utilização da Lei do fac- símile para o e- mail
150
para a prática de atos processuais que dependam de petição escrita, em primeiro e segundo
graus de jurisdição, através da página do Tribunal de Justiça – por e-mail.” e em seu artigo
3º. dispondo especificamente sobre o peticionamento eletrônico que “só poderá ser
utilizado por advogados e unidades judiciárias previamente cadastrados e credenciados
através do preenchimento de formulário disponível no "site" do Tribunal de Justiça, aos
quais será fornecida senha de acesso”. Os demais artigos especificam as normas
procedimentais pertinentes.
Na esfera trabalhista encontramos no Tribunal Regional do Trabalho de São Paulo o
Provimento 05/2002 expedido pelo então Presidente Dr. Francisco Antônio Oliveira que
criou e regulamentou o chamado PET – Processo Eletrônico Trabalhista que começou a
vigorar em setembro de 2002. Nele podemos verificar a possibilidade de transmissão de
petições e atos processuais pela Internet.
Curioso é que um dos tribunais considerados por nós como um dos mais jovens do
país em matérias de teses e inovações jurídicas o STJ Superior Tribunal de Justiça não
disponibilize aos advogados o serviço de peticionamento eletrônico. Porém essa
indisponibilidade foi quebrada pela boa vontade do Ministro Humberto Gomes de Barros
que através do voto proferido em exame de embargos de declaração proveniente do agravo
de instrumento 389.941 extraiu-se a seguinte Ementa:
EMENTA
PROCESSUAL CIVIL - RECURSO - APRESENTAÇÃO - CORREIO
ELETRÔNICO - INTERNET - POSSIBILIDADE - LEI 9.800/99.
I - O art. 1º, da Lei 9.800/99, outorga às partes a faculdade de utilizar sistema de
transmissão de dados e imagens tipo fac-símile ou outro similar, para a prática de atos
processuais que dependam de petição escrita.
II - É plenamente eficaz, como ato processual, a petição remetida por correio
eletrônico (Internet), quando os originais, devidamente assinados, são entregues até cinco
dias da data do término do prazo recursal. Inteligência da Lei n.º 9.800/99.
III - Ausência de omissão. Preclusão das questões levantadas, que deveriam ter sido
discutidas na instância a quo.
IV - Embargos conhecidos, mas rejeitados.
151
Assim mesmo sem o serviço apropriado de recebimento de petições via internet o
Ministro permitiu o regular desenvolvimento da peça demonstrando um imenso
profissionalismo no sentido de efetivar a prestação jurisdicional.
No entanto, este caso isolado não deverá ser precedente para os advogados que
pretendam encaminhar suas peças pelo meio eletrônico, pois não seria viável que petições e
recursos fossem encaminhados para o e-mail do Tribunal ou dos próprios Ministros
aleatoriamente.
Mais interessante ainda foi a foi a decisão prolatada em 27 de maio de 2003 pelo
ministro Ives Gandra Martins Filho, da Subseção II Especializada em Dissídios Individuais
do Tribunal Superior do Trabalho (TST), que em recurso de agravo de instrumento,
entendeu que a Lei nº 9.800/99 diz respeito apenas a utilização do fac-símile diferenciando
para efeito legal do e-mail.
Tomamos conhecimento da decisão através do site www.conjur.com.br que
transcreveu a ementa que assim determina:
"AGRAVO DE INSTRUMENTO - TRANSMISSÃO DO APELO POR E-MAIL -
NECESSIDADE DE CERTIFICAÇÃO DIGITAL ACEITA PELA ICP-BRASIL -
INAPLICABILIDADE DA LEI 9.800/99 - INTEMPESTIVIDADE - PROTOCOLO APÓS
O ENCERRAMENTO DO EXPEDIENTE FORENSE - ORIGINAL NÃO
APRESENTADO. A Lei n° 9.800/99 aplica-se unicamente ao fac-símile, mecanismo díspar
do e-mail. O envio de recurso por correio eletrônico é juridicamente aceitável apenas se
houver certificação digital reconhecida pela ICP-Brasil, nos termos da MP 2.200-2/01.
Logo, é juridicamente inexistente petição apresentada por intermédio de e-mail sem
qualquer tipo de certificação digital. Ademais, se o envio tivesse se dado por fac-símile, o
que não foi o caso, ainda assim o recurso seria inaceitável, pois este só deve ser
considerado interposto quanto protocolado na repartição judiciária. In casu, o agravo de
instrumento foi recebido pelo 2° TRT, por e-mail, no último dia do octídio recursal, às
18h52min, após encerrado o expediente forense, tendo sido protocolado somente no dia
seguinte. Ora, os atos a cargo das partes devem ser realizados até o fechamento normal do
expediente forense. Por fim, se fosse o caso de aplicação da legislação sobre fac-símile,
seria necessária a apresentação do original do agravo de instrumento, visando à
152
convalidação do ato processual, o que não ocorreu na hipótese dos autos. Agravo não
conhecido." (Proc. nº TST-AIRO-76787/2003-900-02-00.4)
As ementas transcritas acima trazem consigo uma velha reinvidicação feita por nós
em matéria de peticionamento eletrônico que é a de elaborar e promulgar lei específica
criando e regulamentando a questão do procedimento, assinatura digital e cadastramento de
forma unificada para todos os tribunais dando maior segurança aqueles que se utilizam
deste importante serviço pois normas claras e unificadas evitarão em parte discussões e
interpretações que venham a causar perda de prazos por falhas técnicas e outras que
venham a ser causadas pela diversidade de procedimentos.
Aplaudimos a atitude inovadora e compromissada com os ditames da Justiça
proporcionada pelo voto proferido por Ministro do STJ e desconsideramos totalmente a
interpretação feita pelo Ministro do TST pois vai de encontro frontalmente com a lei que
refere-se claramente a transmissão de dados além de representar tal decisão um retrocesso
para a modernização do processo do trabalho que tem como um de seus princípios o da
celeridade.
Para que se tenha idéia a lei fala “utilizar sistema de transmissão de dados”. Ora a
própria natureza jurídica do e-mail reconhecida em diversos países é a de que o mesmo é
uma espécie de conjunto de dados pessoais do usuário que é transmitido através de
mensagens de dados por intermédio do computador. Assim, a lei abarca literalmente o e-
mail e, portanto, não pode o intérprete negar a letra da lei e desconsiderar que o e-mail não
seja um meio de transmissão de dados.
Salientamos por fim e, mais uma vez, que os operadores do direito e, em geral,
todos os usuários das novas tecnologias preocupam-se apenas com os benefícios e
utilidades que o aparato tecnológico proporciona ao seu trabalho ou lazer, dando pouca
importância para os problemas que podem advir desta utilização a nível jurídico que se não
forem previstas com cautela por regulamentos legais poderão ensejar debates intermináveis
em doutrina e interpretações ao sabor do julgador ou do advogado trazendo com isso
grande instabilidade nas instituições e insegurança nas relações jurídicas e processuais
estabelecidas pela via eletrônica.
153
Questões Técnicas Dificultam Condenações por Crimes Cometidos na Internet
Demócrito Reinaldo Filho
Juiz de Direito em PE
e-mail: demo@infojus.com.br
URL: www.infojus.com.br
Mas para quem pensava que a grande dificuldade quanto à responsabilização dos
criminosos acabava aí, ou seja, que uma vez localizado e identificado o agente, este não se
furtaria à sanção penal, o dia-a-dia das cortes judiciárias começa a comprovar o contrário:
que a grande dificuldade pode aparecer em fase posterior, já depois de iniciado o processo
judicial. O que parece estar se formando é a cruel constatação de que, nas causas
envolvendo crimes na Internet, o Estado está sempre em desvantagem.
154
programado para se auto-destruir após realizar a operação. Esse foi apenas um de um total
de três casos onde a alegação de vírus trojan teve sucesso (para os réus). Os dois anteriores
estavam relacionados a acusações de pedofilia; os réus foram acusados de fazer
downloading de pornografia infantil. Os seus advogados também sustentaram a tese de que
os computadores foram “seqüestrados” por um vírus colocado por outra pessoa.
Não se pode dizer que o resultado desses julgamentos tenha sido incorreto.
Especialistas confirmam a possibilidade de “seqüestro” de computadores por meio de vírus
que permitem a um hacker controlar remotamente o computador “seqüestrado”, sem deixar
sinais dessa operação. O vírus pode se instalar no computador quando o usuário, sem saber,
faz o download de um programa infectado, através de um website de aparência amistosa
(mas preparado intencionalmente pelo hacker). Também pode vir junto com uma
mensagem de e-mail enviada ao usuário. Esses precedentes demonstram, isso sim, a
dificuldade que os órgãos estatais envolvidos com a persecução criminal terão daqui por
diante, especialmente quando a defesa levanta questões altamente técnicas.
É claro que nós temos uma vantagem em relação ao sistema processual inglês, pois
aqui apenas os crimes dolosos contra a vida é que são julgados por um Júri. Os demais são
julgados por um juiz, dotado de formação técnica, mais inclinado a valorizar os aspectos
meritórios da questão e menos influenciável por uma simples argumentação inteligente.
Nem por isso as autoridades judiciárias brasileiras tenderão a encontrar menos dificuldade
quando se tratar de processar crimes praticados no ciberespaço. É que o ônus da prova
técnica será sempre um fardo por demais pesado. Com efeito, a prova pericial vai ficar cada
vez mais importante nesses casos, mas o ônus de produzi-la permanecerá com a acusação.
E sua produção será cada vez mais difícil, pois qualquer resquício de dúvida pode resultar
na absolvição dos acusados.
139
http://www.hmso.gov.uk/acts/acts1990/Ukpga_19900018_en_1.htm
155
instrutórios do Juiz. A doutrina a considera (a primeira parte do art. 156) uma regra
insatisfatória, pois dá a entender que todo tipo de prova cabe à acusação. Não é bem assim.
Conforme anota Vicente Greco Filho, o Código de Processo Penal em verdade acolhe o
critério “de que à acusação cabe a prova do fato constitutivo de sua pretensão ou de seu
direito, que são as elementares do tipo e a autoria”140. É dizer: ao Estado somente incumbe
provar a existência do fato criminoso e a sua autoria, elementos que embasam o jus
puniendi. Ao acusado, de sua vez, caberá a demonstração de outros fatos que possam
impedir, modificar ou extinguir aquele jus puniendi, como, por exemplo, as causas de
exclusão de ilicitude ou culpabilidade. Em suma, o réu tem que provar o fato que, a
despeito da existência do fato constitutivo do jus puniendi, “tem, no seu plano material, o
condão de impedir, modificar ou extinguir aquela pretensão – que são as excludentes”141.
140
VICENTE GRECO FILHO. “Manual de Processo Penal”. São Paulo: Ed. Saraiva, 5ª ed., 1998,
pág. 205.
141
Cf. José Francisco Cagliari, Prova no Processo Penal, artigo publicado em
http://www.mp.sp.gov.br/justitia/CRIMINAL/crime%2038.pdf
156
Parece que essa dificuldade não vai se resolver somente aumentando as estruturas
das Promotorias e Delegacias, dotando-lhes de unidades especializadas no combate ao
crime informático. O que dizer, por exemplo, da alegação de que o vírus se “evaporou”
após completar a operação criminosa. Sempre vai haver dúvida sobre essa possibilidade,
mesmo que a perícia diga em contrário. Se isso é tecnicamente possível – de um hacker
apoderar-se de um computador alheio sem deixar vestígios -, o juiz sempre vai considerar
essa possibilidade e admiti-la para apontar como duvidosa a prova (pericial) produzida pelo
MP. Como se vê, algo mais precisa ser feito.
Há quem enxergue que esse tipo de questão tende a obscurecer os limites da
responsabilidade penal individual. Michael Geist, professor de Direito na University of
Ottawa Law School, no Canadá, prevê que “nós vamos ter que escolher o nível de
responsabilidade que uma pessoa tem quando está operando o seu próprio computador” (em
reportagem publicada no site da CNN142, do dia 28 de outubro). De nossa parte,
entendemos que a solução específica para lidar com problemas desse tipo reside em se
promover uma alteração dos princípios clássicos de distribuição do onus probandi, no
processo penal. Pelo menos em relação a certos tipos de defesa (alegações de fatos), o ônus
da prova tem que ser expressamente transferido para o acusado, sob pena de se
comprometer irremediavelmente a atividade de persecução criminal. As novas leis que
dispuserem sobre crimes informáticos, sobretudo a modalidade de acesso não autorizado a
sistema computacional, têm que prever o ônus da prova do réu, sempre que este alegar ter
sido vítima de um ataque de vírus “spyware” ou “trojan”, ou qualquer outra defesa que
represente um ônus de prova técnica exagerado para a acusação.
A tendência de se alterar a distribuição do ônus da prova, em matéria de crimes
informáticos, na verdade já vem ocorrendo. Nos EUA, muitos acusados pela prática de
disseminação de pornografia infantil estavam sendo beneficiados com a alegação de que o
material apreendido continha apenas imagens de adultos com aparência infantil, ou que era
resultado de trabalho de computação gráfica, não envolvendo, assim, o abuso efetivo de
crianças. O resultado prático foi que, na grande maioria dos casos, as pessoas flagradas na
posse de imagens ilícitas (de pornografia infantil) escaparam à condenação ou ao simples
indiciamento. Diante desse quadro, os legisladores norte-americanos editaram o “Protec
142
http://www.cnn.com/
157
Act”143, que previu que a prova de não uso de crianças em material de pedofilia seria
considerada uma affirmative defense, isto é, ônus processual do réu ou incriminado (ver, a
respeito, artigo anterior de nossa autoria144).
Iniciativa semelhante certamente deverá ser observada em relação às alegações de
seqüestro de computador por vírus “spyware”, a título de negativa de autoria. Se por um
lado deve-se ter a preocupação de não condenar uma pessoa pelo que ela efetivamente não
fez, por outro surge a preocupação de que a alegação de vírus seja utilizada para absolver
qualquer um, vítima ou não de um hacker. Alguém pode simplesmente alegar que outra
pessoa seqüestrou seu computador, cometeu o crime e que, após isso, o programa (vírus)
simplesmente se evaporou. Tal possibilidade pode se transformar em uma porta aberta para
a impunidade. A preocupação aumenta quando se sabe que esse tipo de defesa tende a se
tornar cada vez mais comum, na medida em que a utilização de “spywares”, programas que
permitem o roubo de senhas e bisbilhotar o computador de outro usuário, torna-se cada vez
mais freqüente.
A questão está em debate.
Recife, 17.11.03.
143
http://www.house.gov/judiciary/s151conf_002.pdf
144
O "PROTECT Act" - a lei americana de proteção às crianças na Internet (parte II), publicado em
http://www.infojus.com.br/webnews/noticia.php?id_noticia=1891&
158
O Crime de Divulgação de Pornografia Infantil pela Internet – Breves Comentários à Lei
10.764/03
Foi publicada (no DOU do dia 13/11) a Lei Federal 10.764, de 12.11.2003, que
atualizou e alterou alguns dispositivos do Estatuto da Criança e Adolescente (Lei 8.069/90),
modificando a estrutura e conceituação legal e passando a prever penas mais severas para
alguns crimes contra crianças e adolescentes. Em particular, a Lei altera o art. 241 do ECA,
que trata do crime de produção e divulgação de imagens de menores em cenas de sexo
explícito. A norma foi originária de projeto de lei (n. 135/99) de autoria da Senadora e atual
Ministra do Meio Ambiente, Marina Silva (PT/AC), e tramitou na Câmara dos Deputados
sob o número n. 5.460/01, com redação final aprovada em plenário no dia 30/07.
Retornando ao Senado, foi apreciado e aprovado em 21/10.
Trata-se de um pacote legislativo145 que visa a adequar a proteção legal das crianças
e adolescentes às mudanças sociais, especialmente contra crimes e abusos sexuais, que têm
aumentado de proporção. A proteção das crianças é assunto que ganha cada vez mais
atenção da nossa sociedade e, por decorrência, dos nossos legisladores. Com toda razão,
sobretudo quando novas tecnologias favorecem a prática de crimes dessa natureza. Durante
a discussão do projeto, a deputada Maria do Rosário (PT-RS) apresentou estatísticas
preocupantes: em maio deste ano, a Interpol, sediada em Madri, fez chegar à Polícia
Federal brasileira a indicação de 272 sites, com origem no Brasil, onde eram exibidas
fotografias de adultos explorando sexualmente crianças e adolescentes. Um convênio
(protocolo de cooperação técnica) entre o Ministério Público do Rio Grande do Sul, o
Ministério Público Federal, a Interpol, a Polícia Federal e outros organismos revelou que,
em 2002, houve 1.245 denúncias de páginas na Internet contendo material de pornografia
infantil. De janeiro a 31 de maio do corrente ano, houve 401 denúncias de páginas contendo
145
A Lei 10.764 também modificou a estrutura e aumentou as penas de outros crimes, tais como facilitação e
envio de criança ou adolescente para o exterior (art. 239); emprego de criança ou adolescente em
representação teatral, televisiva, cinematográfica ou fotográfica (art. 240); venda ou fornecimento a menor de
arma, munição ou explosivo (art. 242); e venda a menor de produtos que possam causar dependência física ou
psíquica (art. 243).
159
esse tipo de material146 . A deputada Telma de Souza (PT-SP) afirmou que o universo da
pedofilia precisa ser encarado com muita seriedade. "Não é apenas aquele que pratica o ato
sexual com crianças ou adolescentes que deve estar sujeito às penalidades previstas, mas
também aquele que mantém e veicula, principalmente pela Internet, fotos e vídeos que
fazem proliferar a pedofilia em proporções indescritíveis", disse ela.
O ECA – Estatuto da Criança e do Adolescente, que é de 1990, precisava realmente
ser atualizado. Na época de sua edição, a Internet (em especial o seu canal gráfico – a
World Wide Web ou WWW) ainda não era uma realidade com a popularização que alcançou
nos dias de hoje. A redação original do seu art. 241 previu pena (reclusão de um a quatro
anos) somente para o ato de “fotografar ou publicar cena de sexo explícito ou pornográfica
envolvendo criança ou adolescente”. A não tipificação exata, indicando os meios da
publicação, poderia servir como porta aberta para a impunidade. Pela nova redação, quem
"apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de
comunicação, inclusive Internet, fotografias ou imagens com pornografia ou cenas de sexo
explícito envolvendo criança ou adolescente", estará sujeito a reclusão de 2 (dois) a 6 (seis)
anos, e multa. O art. 241, assim, passa a abranger de modo específico a pornografia infantil
na Internet.
Muito apropriado. A rede mundial tem sido um ambiente extremamente favorável à
proliferação da pornografia e, de um modo ainda mais sensível, tem servido como campo
fértil para a disseminação da “pedofilia”147 . Os pedófilos têm se utilizado da Internet para
trocar fotos e imagens que descrevam práticas sexuais com menores pré-púberes, não
somente para simplesmente extravasar suas (doentias) fantasias sexuais e até mesmo para
difundir uma espécie de filosofia pedófila. Por sua vez, o Estado tem um interesse direto na
repressão da pedofilia, quer seja ela a prática direta de um ato de abuso sexual contra
menores, seja quando representa uma perpetuação ou um incentivo a esse tipo de crime – o
que ocorre quando imagens de crianças molestadas sexualmente são divulgadas. Muitas
146
Esses dados foram reproduzidos em artigo de Omar Kaminski (Pornografia infantil - Projeto que inclui a
Internet é votado na Câmara) publicado no site Consultor Jurídico (www.conjur.com.br) , em 09.07.03.
147
O Dicionário Aurélio descreve pedofilia como a “parafilia representada por desejo forte e repetido de
práticas sexuais e de fantasias sexuais com crianças pré-púberes; perversão sexual que visa a criança”.
160
pesquisas sugerem que a divulgação de “pornografia infantil”148 contribui para o aumento
de crimes sexuais contra menores.
A nova redação do art. 241 não alcança as “simulações” de pornografia infantil, isto
é, ela só tipifica a disseminação de imagens que sejam efetivamente a reprodução de cenas
que envolvam a participação real de menores. Durante a tramitação do projeto pela Câmara,
o relator na Comissão de Constituição e Justiça e de Redação (CCJR), Deputado Carlos
Biscaia (PT-RJ), ofereceu subemenda em forma de substitutivo que propunha uma redação
diferente a esse artigo, de maneira alcançar também a utilização de imagens contendo sexo
explícito que não utilizassem crianças reais (fruto da técnicas de computação gráfica ou
através do emprego de adultos com aparência infantil). O substitutivo acrescentava um
parágrafo (3o .) ao art. 241, definindo pornografia infantil como “qualquer representação,
por qualquer meio, de criança ou adolescente no desempenho de atividades sexuais
explícitas ou simuladas ...”149 . Pretendia assim, como se disse, criminalizar a chamada
“pornografia infantil virtual”, entendida esta como o material visual que aparenta descrever
cenas de menores envolvidos em relações sexuais explícitas, mas que na verdade é
produzido sem a participação efetiva de uma criança (menor de 18 anos). Esse adendo, no
entanto, foi suprimido quando o projeto retornou ao Senado para reapreciação.
A não inclusão da “pornografia infantil virtual” no descritor normativo do crime do
art. 241 traz duas conseqüências. A primeira é evitar que a regra possa ser acusada de
inconstitucionalidade, por conflito com o princípio da liberdade de expressão (art. 5º, IV,
VI, VIII e IX, da CF). Nos EUA, por exemplo, uma lei de 1996 (Child Pornography
Prevention Act)150 tentou expandir o conceito de pornografia infantil para nele incluir
qualquer descrição visual que seja ou aparente ser de um menor engajado em conduta
sexual explícita. A Suprema Corte invalidou a lei, por considerar que ela dava margem à
proibição de material cuja produção não utilizasse efetivamente crianças. A Corte recorreu
ao princípio do freedom of speech, encapsulado na Emenda n. 01 da Constituição norte-
americana, que inspirou e corresponde ao nosso princípio constitucional da liberdade de
148
Assim entendido o material visual que retrata crianças e adolescentes em práticas libidinosas ou de cunho
sexual explícito.
149
A redação do § 3º do substitutivo: “Para fins desta Lei, considera-se pornografia qualquer representação,
por qualquer meio, de criança ou adolescente no desempenho de atividades sexuais explícitas reais ou
simuladas ou qualquer representação dos órgãos sexuais de uma criança para fins predominantemente
sexuais." (NR)
161
expressão151 . É claro que a nossa jurisprudência em torno desse princípio é mais restritiva
do que a norte-americana, que lhe atribui maior largueza. Mas a supressão produzida na
redação quando o substitutivo retornou ao Senado evita esse tipo de discussão.
A outra conseqüência é que a não tipificação da “pornografia infantil virtual” pode
dificultar a persecução criminal, em casos de efetivo crime de disseminação de material
pedófilo. Uma vez identificados os autores do ato produção ou divulgação do material na
Internet, estes podem, durante o procedimento judicial, alegar que não se trata de imagens
ou representações de crianças reais e, assim, escapar à condenação. Esse tipo de alegação,
como estratégia de defesa, tem o efeito de lançar sobre os ombros da Promotoria o ônus
processual da prova do crime, isto é, a obrigação de provar que o material eventualmente
apreendido trata-se efetivamente de pornografia infantil, fruto da reprodução de um abuso
sexual perpetrado contra uma criança. Prova técnica desse tipo sempre será de difícil
produção e a conseqüência, como se disse, pode ser a absolvição dos incriminados. A
solução seria a lei transferir para a defesa o onus probandi, nessas hipóteses152 .
A Lei Federal 10.764 ainda produziu outras alterações no art. 241 do ECA. Foi mais
além, prevendo a mesma pena (de reclusão de 02 a 06 anos e multa) para quem “assegura
os meios ou serviços para o armazenamento das fotografias, cenas ou imagens” (inc. II do
par. 1o .) ou ainda “assegura, por qualquer meio, o acesso, na rede mundial de computadores
ou internet, das fotografias, cenas ou imagens” (inc. III do par. 1o .) de sexo explícito
produzidas com a participação de crianças ou adolescentes.
Pela redação desses dois dispositivos, fica claro que o legislador pretendeu
responsabilizar o provedor de serviço de hospedagem de página web e o provedor de
serviço de acesso à Internet, sempre que contribuam para a disseminação de pornografia
infantil. Não somente o praticante direto do ato, mas também aquele que fornece os meios
técnicos para sua realização incorre no mesmo tipo penal. Assim, por exemplo, quando um
provedor sabidamente fornece os meios para a transmissão de uma mensagem de e-mail
150
O texto pode ser encontrado em: http://www.politechbot.com/docs/cppa.text.html
151
Para completa informação sobre esse julgamento, sugerimos a leitura de artigo anterior de nossa autoria –
“A questão da Pornografia Infantil Virtual - A Lei dos EUA aue tentou combater sua difusão” -, publicado no
site Infojus - http://www.infojus.com.br/webnews/noticia.php?id_noticia=1816&
152
Para uma melhor compreensão dessa questão, sugerimos a leitura de artigo anterior de nossa lavra –
“Questões técnicas dificultam condenações por crimes praticados na Internet” -, que pode ser encontrado em
http://www.infojus.com.br/webnews/noticia.php?id_noticia=1955& . Ainda recomendamos a leitura de um
162
contendo pornografia infantil pratica conduta típica (descrita no inc. III do par. 1o .). O
mesmo ocorre quando hospeda conscientemente página web contendo esse tipo de material
(inc. II do par. 1o .). Mas é preciso salientar que a configuração dessa modalidade do crime –
de fornecimento dos meios técnicos para a sua realização – somente se configura quando o
provedor tem conhecimento da natureza do material que ele está transportando ou
hospedando. Se ele desconhece que uma página eletrônica contendo pornografia infantil
está hospedada em seu sistema informático, ou que estão se servindo dele para o envio de
material dessa natureza, não pode ser responsabilizado por esses atos.
Por uma questão de ordem prática153 , não se pode atribuir ao provedor o dever de
vigilância sobre o material que hospeda ou que trafega em seu sistema. A responsabilidade
dele nasce a partir do momento em que toma conhecimento, por ato próprio ou por
comunicação de terceiro, da existência do material ilícito hospedado em seu sistema. Se
não toma qualquer providência, impedindo o acesso ao material pornográfico ou cessando a
transmissão das mensagens, ou ainda comunicando sua existência às autoridades
competentes, aí sim pode ser responsabilizado nas mesmas penas do praticante originário
do ato.
Recife, 30.11.03.
outro – “O ‘PROTECT Act’ - a lei americana de proteção às crianças na Internet (parte II)”, disponível em:
http://www.infojus.com.br/webnews/noticia.php?id_noticia=1891& .
153
É reconhecido que os provedores de acesso à Internet ou que atuam fornecendo serviços de webhosting
(hospedagem) não têm condições de fiscalizar o conteúdo dos milhões de páginas que hospedam ou dos
milhões de mensagens de e-mail que trafegam diariamente em seu sistema.
163
Controvérsias acerca de Prazos em Virtude de Informações nos sit es dos Tribunais
I - INTRODUÇÃO
164
Se, com o passar dos anos, verificou-se que os manuscritos poderiam ser
adulterados, assim como os tipos das máquinas de escrever etc., não há por que tanta
resistência na utilização dos meios eletrônicos para a prática de atos processuais.
154
Extraído da apresentação da MMª Juíza, acessível em http://www.trf3.gov.br
155
N.A. Aqui se faz uma referência à instrumentalidade das formas e não à instrumentalidade do processo.
156
N.A. Aconselhamos a leitura do artigo Veto ao Parágrafo Único do Art. 154 do CPC, Prof. José Carlos de
Araújo Almeida Filho, in Revista de Direito Eletrônico, nº 02.
157
DINAMARCO, Cândido Rangel. A Reforma da Reforma, Malheiros Editores, 3 ed., 2002:SP
165
comunicação2 e essa omissão parece significar que o e-mail ainda permanece sob
suspeita, não sendo admitido; sem a disposição dos tribunais a ampliar o emprego das
conquistas da telemática não será viável a prática desse meio moderníssimo, porque,
como está na lei n. 9.800, permis siva das transmissões eletrônicas, "o disposto nesta lei
não obriga a que os órgãos judiciários disponham de equipamentos para recepção" (art.
5C). Enquanto os juízos e tribunais não organizarem um serviço para a recepção de
mensagens eletrônicas, a prática do e-mail continuará fora das rotinas forenses. Infeliz-
mente!158 ”
158
Cf. DINAMARCO, Ob.cit. “Modernizador e mais amplo que o art. 1º da Lei do Fax era o dispositivo
contido no novo parágrafo que a Reforma da Reforma pretendeu introduzir no art. 154 do Código de Processo
Civil, para estabelecer que "atendidos os requisitos de segurança e autenticidade, poderão os tribunais
disciplinar, no âmbito da sua jurisdição, a prática de atos processuais e sua comunicação às partes, mediante a
utilização de meios eletrônicos". Essa disposição, contida no projeto que gerou a lei n. 10.358, de 27 de
dezembro de 2001, foi vetada pela Presidência da República mediante a impertinente invocação da
preexistência de uma medida provisória portadora da disciplina do emprego das comu nicações eletrônicas
(MP n. 2.200, de 24.8.2001). Essa medida provisória, que cria um sistema chamado Infra-Estrutura de
Chaves Públicas Brasileira - ICP-Brasil, traz disciplinas e regras profundamente burocráticas e encarrega
órgãos vinculados à Administração de trazer, em regulamento, normas para o emprego de códigos
criptográficos e outros elementos de utilização completamente inviável nos processos judiciários. Mais
uma vez, a medida provisória levou de vencida a lei.”
166
RECORRIDO : CLAYTON TEIXEIRA DE SOUZA E OUTROS
ADVOGADO : CLÓVIS FERREIRA DE MORAIS E OUTROS
EMENTA
Processual civil. Intimação. Prazo. Internet.
I - As informações trazidas pela Internet têm natureza meramente informativa e não
vinculativa, não podendo, pois, substituir a forma prevista em lei para contagem dos prazos
processuais.
II - Recurso especial conhecido mas desprovido
EMENTA
AGRAVO DE INSTRUMENTO – CONTESTAÇÃO –
INTEMPESTIVIDADE – INFORMAÇÕES – INTERNET
– VEICULAÇÃO – RECURSO DESPROVIDO –
UNÂNIME. A introdução da informática e sua freqüente
utilização pelos diversos setores da Justiça, tem como
finalidade maior agilidade e rapidez no trabalho diário,
possuindo caráter meramente subsidiário, não
substituindo a publicação em Órgão Oficial. O advogado
tem o dever de zelar pelos processos que patrocina.
O primeiro acórdão, cuja ementa se traz para análise, não admite o uso de
informações prestadas nos sites dos Tribunais com o fim de rechaçar perda de prazo. Trata-
se de decisão proferida pelo Superior Tribunal de Justiça.
167
Antes de proceder a uma análise crítica acerca da decisão, mister se faz a
transcrição do trabalho do Prof. Dr. Leonardo Greco159 :
159
GRECO, Leonardo et al. Direito e Informática. Ed. Revista dos Tribunais, SP:2001
160
Holanda
168
Quanto ao acórdão do Tribunal de Justiça do Distrito Federal e Territórios,
apesar de admitir a celeridade quanto aos atos processuais por meio eletrônico, também não
releva prazo, afirmando ser dever do advogado zelar pelos processos de seus clientes.
Ocorre, contudo, que a verificação diária junto aos sites dos Tribunais
demonstra este zelo e a rapidez com que a informação é transmitida ao cliente. O
anacronismo não pode prosperar em pleno século XXI, quando o processo civil, segundo
alguns doutrinadores, avança para sua terceira fase, demolindo alguns conceitos seculares,
notadamente aqueles imprimidos pela Escola Científica do séc. XIX.
MANDADO DE CITACAO
PRAZO PARA CONTESTACAO
PUBLICACAO NO ORGAO OFICIAL
DEVOLUCAO DE PRAZO
RECURSO PROVIDO
169
DES. ANTONIO CESAR SIQUEIRA
Julgado em 14/10/2003
Há, contudo, que se fazer uma distinção entre aqueles atos praticados pelos
serventuários, como certidões, juntada de mandados etc., com os publicados no Diário
Oficial.
APELACAO
CONTAGEM DO PRAZO
SISTEMA DE INFORMACOES DO TRIBUNAL DE JUSTICA -
ACOMPANHAMENTO PROCESSUAL
INTERNET
INVALIDADE
PUBLICACAO NO ORGAO OFICIAL
VALIDADE
AGRAVO DE INSTRUMENTO
RECURSO DESPROVIDO
170
Nacional, é preciso uma pacificação na jurisprudência – que, certamente, jamais poderá ser
casuística.
161
IV - CONCLUSÃO
161
http://www.tj.rj.gov.br
171
A doutrina, neste momento, é de grande importância para trazer aos
Tribunais o anseio dos profissionais que militam no Direito, dia-a-dia.
172
Para inutilizar um documento eletrônico é preciso muito mais que um
simples copo de café.
V – BIBLIOGRAFIA
GRECO, Leonardo et al. Direito e Internet. Ed. Revista dos Tribunais, SP: 2001
Fontes de Pesquisa
173
Revista de Direito Eletrônico – http://www.ibde.org.br/revista
174
DOUTRINA INTERNACIONAL
Lisboa – 2003
1. As mensagens de carácter comercial transmitidas por correio electrónico.
162
SMTP significa Simple Mail Transfer Protocol. Para uma descrição sumária dos vários protocolos que
compõe a Internet, ver LAWRENCE LESSIG, Code and Other Laws of Cyberspace, New York, Basic Books,
1999, pp. 101-102.
163
DAVID E. SORKIN, Unsolicited Commercial E-Mail and the Thelephone Consumer Protection Act of
1991, Buffalo Law Review, Buffallo University, n.º 45, 1997, ponto I.B, acessível a partir de
www.spamlaws.com.
175
O junk mail164 é um problema já conhecido que decorre do uso abusivo e massivo
do correio electrónico de carácter publicitário e que se insere, com muita acuidade, no
âmbito da publicidade ilícita efectuada na Internet. Este fenómeno já assalta o legislador
comunitário, que deseja que os Estados-Membros da União Europeia, o regulem de modo a,
pelo menos, existir uma disciplina jurídica, de tal sorte que a Directiva sobre o Comércio
Electrónico prescreve, no seu art. 7.º, uma série de regras para solucionar este problema 165 .
Apesar de tudo, a questão das mensagens publicitárias não solicitadas na Europa não tem a
mesma dimensão que atinge os EUA.
De acordo com a Directiva em questão, se o Estado-Membro permitir a
comunicação comercial não solicitada por correio electrónico, por parte dos prestadores de
serviços estabelecidos no seu território, ainda assim, ela terá que ser identificável como tal,
de forma inequívoca, a partir do momento da sua recepção166 . O princípio da identificação
da publicidade, plasmado no Código da Publicidade, vê-se agora também no art. 6.º, al. a)
da Directiva n.º 2000/31/CE, bem como em vários instrumentos de auto-regulação. Por
tudo, deve-se manter o princípio da necessidade de identificação da publicidade, o qual, na
verdade, decorre da necessidade de a publicidade não ser oculta167 .
Em suma, este princípio exige que a publicidade deve surgir aos olhos do público
identificada como tal, e, com isso, visa proteger o consumidor, aquele que é alvo da
164
Junk Mail é a publicidade entregue através de serviços postais, em mão, directamente no domicílio e,
mais recentemente, através de correio electrónico. Diz-se junk pois é este o adjectivo inglês para significar
lixo; aqui no sentido de inútil ou indesejado.
165
A Directiva sobre comércio electrónico é uma directiva-quadro horizontal, ou seja, que se aplica a
todos os serviços da sociedade da informação, exercido em linha. Assim, quando um serviço é promovido em
linha mas fornecido fora dela então só aquela primeira actividade está sujeita à disciplina da Directiva. Cfr.
quanto ao âmbito da Directiva sobre o comércio electrónico o estudo Comércio Electrónico e Serviços
Financeiros, Comissão das Comunidades Europeias, COM (2001) 66, Bruxelas 07.02.2001, pp. 6 e ss..
Ainda, sobre o art. 7.º da Directiva, LUÍS M ENEZES LEITÃO , A distribuição de mensagens de correio
electrónico indesejadas (SPAM), in Direito da Sociedade da Informação, Vol. IV, Coimbra, Coimbra Editora,
2003, p. 206.
166
Já em Abril de 2001, a Espanha tinha o seu Anteprojecto de Lei sobre os serviços da sociedade da
informação e comércio electrónico, e nos artigos 22.º e 23.º desse Anteprojecto trata-se das comunicações
comerciais por correio electrónico não solicitadas. Impõe-se a necessidade de identificação das comunicações
comerciais enviadas por correio electrónico, através da inserção das palavras «publicidade» ou «publi» no
local reservado ao assunto.
167
Veja-se o nosso Publicidade ilícita e abusiva na Internet, in Direito da Sociedade da Informação, Vol.
IV, Coimbra, Coimbra Editora, 2003, p. 478 e A LEXANDRE LIBÓRIO DIAS PEREIRA, Comércio electrónico na
Sociedade da Informação: Da segurança técnica à confiança jurídica, Coimbra, Almedina, 1999, p. 90, onde
afirma que a publicidade oculta ou dissimulada leva à proibição do “uso de imagens subliminares ou outros
meios dissimuladores” (...) que veiculam publicidade “sem que os destinatários se apercebam da natureza
publicitária da mensagem”.
176
publicidade, de modo a que ao aperceber-se que está perante uma forma de publicidade se
previna ante o tipo de linguagem mais agressiva que pode ser utilizado.
Diremos agora que, face a esta exigência, não pode restar qualquer dúvida quanto à
natureza comercial ou publicitária da mensagem, difundida na Internet ou noutro suporte
publicitário qualquer. Mas, para lá da mensagem, do conteúdo, deve também ser claramente
identificável a pessoa por conta da qual a publicidade é efectuada168 . Este princípio permite
ao consumidor distinguir a publicidade de outro tipo de informação e, por outro lado,
obriga os profissionais da publicidade a um mínimo de lealdade e probidade, para defesa do
próprio consumidor.
Quanto ao direito vigente em Portugal, o art. 3.º do Código da Publicidade não
permite a diferença entre publicidade, no sentido de promoção dirigida ao público, e
contacto individual, persuasão individual sobre uma pessoa a fim de publicitar um bem ou
serviço. O facto de a publicidade efectuada através de correio electrónico ser destinada a
uma pessoa concreta, através de um endereço electrónico individualizado, e de ser
repetitiva, igual para todos os seus destinatários, não lhe retira a qualificação de
publicidade. Analogicamente podemos referir que também a publicidade feita nas ruas se
destina apenas à pessoa que é abordada e também é repetitiva, não sendo por isso que não é
qualificada como publicidade169 .
Na Internet as mensagens electrónicas comerciais não solicitadas são padronizadas
mas, muitas vezes, socorrem-se de algum tipo de software que permite acrescentar à
mensagem padronizada, indicadores personalizantes. Há programas que permitem
incorporar, numa mensagem de conteúdo repetido e igual para todos a quem for enviada, os
dados que o próprio internauta forneceu aquando da realização de algum inquérito na
Internet perante esse anunciante ou, mais grave, quando através dos cookies, ou outros
dispositivos, o anunciante consegue que se determinem esses dados sem o consentimento
do internauta170 .
168
É isso o que exige o art. 6.º, al. b), da Directiva n.º 2000/31/CE. Neste sentido, apresentava-se também
o art. 21.º, n.º 1 do Anteprojecto espanhol de transposição daquela Directiva. Cabe advertir que a identificação
da pessoa por conta da qual a publicidade é efectuada não é uma exigência actual plasmada nas leis da
publicidade. Essa exigência, prevê-se, só vigorará na nossa ordem jurídica após a entrada em vigor do
Decreto-Lei ou Lei de transposição da Directiva sobre Comércio Electrónico.
169
Vide o nosso Publicidade ilícita e abusiva na Internet, p. 538.
170
Os cookies e outras técnicas de tracking permitem a recolha, reprodução e disseminação de dados
pessoais e profetiza-se a sua expansão na Internet, cfr. BAKER & M CKENZIE, E-Commerce Law Practice, s/l,
177
Para além disso, pode muito bem acontecer que se utilizem listas de endereços, os
quais consubstanciam verdadeiros dados protegidos, pela Lei n.º 67/98, de 26 de Outubro,
conhecida como Lei de Protecção de Dados Pessoais. Ora, esta lei consagra um regime de
protecção para as pessoas que têm os seus dados inscritos naquelas listas, tanto que o titular
dos dados pode exigir que os mesmos (v.g. nome e endereço) sejam eliminados de ficheiros
ou listas utilizadas para fins de marketing directo171 .
Quanto às mensagens electrónicas que acabámos de referir, ainda que de certa
forma individualizadas e personalizadas, não deixam de ter carácter publicitário pois elas
não são verdadeiramente individualizadas172 .
ALEXANDRE DIAS PEREIRA afirma que o correio electrónico, quando tenha carácter
comercial e se destine a transmitir mensagens publicitárias, se deve sujeitar ao regime do
art. 23.º Código da Publicidade, mas não ao regime da Lei n.º 6/99, de 27 de Janeiro173 . Por
nós, permitimo-nos discordar desta opinião e dizer que nem esta Lei, porque expressamente
afasta do seu campo de aplicação as mensagens enviadas por correio electrónico, nem o art.
23.º Código da Publicidade são passíveis de abarcar essa realidade.
Na verdade, o art. 23.º Código da Publicidade dirige-se a publicidade entregue no
domicílio do destinatário e não a publicidade enviada para a caixa de correio electrónico do
destinatário. Parecem-nos ser realidades diversas, na medida em que a caixa de correio
electrónico de uma qualquer pessoa não é passível de entrar no conceito de domicílio. E se
avançar mais, basta dizer que se o destinatário estiver em férias em país estrangeiro, sem lá
possuir qualquer domicílio, pode muito bem aceder àquela caixa de correio electrónico.
s/d, pp. 9 e 10, acessível em www.bakernet.com. Este assunto é de extrema importância pois os dados
pessoais constantes de ficheiros electrónicos são protegidos pela lei que também estabelece o regime da sua
utilização. Sobre este assunto, na literatura portuguesa, PEDRO PAIS DE VASCONCELOS, Protecção de Dados
Pessoais e direito à privacidade, in Direito da Sociedade da Informação, Vol. I, Coimbra, Coimbra Editora,
1999, pp. 241 e ss.; A MADEU GUERRA, A Lei de Protecção de Dados Pessoais, in Direito da Sociedade da
Informação, Vol. II, Coimbra, Coimbra Editora, 2001, pp. 145 e ss.; M ANUEL LOPES ROCHA e M ÁRIO
M ACEDO, Direito no Ciberespaço, Lisboa, Cosmos, 1996, pp. 100 e ss..
171
Cfr. LUÍS M ENEZES LEITÃO , A distribuição de mensagens..., pp. 210 e ss.
172
No mesmo sentido, PASCAL W ILHELM e GAËL KOSTIC, Internet, l’émergence..., p. 8. Entre nós, a
qualificar este tipo de mensagens electrónicas como publicidade, PAULO M OTA PINTO, Publicidade
Domiciliária..., p. 275.
173
A LEXANDRE LIBÓRIO DIAS PEREIRA, Comércio electrónico..., p. 94.
178
Enfim, ou se toma o conceito de domicílio por demasiado amplo de sorte que um
mero computador portátil, munido com um modem, pode ser considerado um domicílio, ou
então a tese de ALEXANDRE DIAS PEREIRA não colhe174 .
O envio pelo anunciante ao internauta que solicitou uma mensagem de carácter
comericial não traz problemas de maior à ordem jurídica pois existe um acto de
consentimento permitindo à empresa ou ao anunciante efectuar comunicações do género
daquelas a que nos vimos referindo. O problema começa a existir quando se trata de
mensagens electrónicas, de carácter comercial, não solicitadas.
174
Já nos tinhamos pronunciado neste sentido no nosso Publicidade ilícita e abusiva na Internet, in Direito
da Sociedade da Informação, Vol. IV, Coimbra, Coimbra Editora, 2003, pp. 539-540 e, entretanto, também
LUÍS M ENEZES LEITÃO , no seu estudo A distribuição de mensagens de correio electrónico indesejadas
(SPAM), primeiro nos Estudos em Homenagem à Professora Doutora Magalhães Collaço e agora em Direito
da Sociedade da Informação, Vol. IV, Coimbra, Coimbra Editora, 2003, p. 210, aderiu ao nosso pensamento.
175
PAULO M OTA PINTO admite tratar-se de publicidade, embora diga não ser a mesma, em rigor, entregue
no domicílio do destinatário. E diz ainda que aquele tipo de publicidade pode ter, em alguns aspectos, o
mesmo tipo de soluções que são apresentados para a publicidade entregue no domicílio em suporte escrito,
por telefone ou telecópia. Sobre este tema ver, deste autor, Publicidade Domiciliária..., p. 275.
176
Por exemplo, nos Estados Unidos da América, desde Novembro de 1996, que os anunciantes se
socorrem de preceitos constitucionais, in casu, da primeira emenda da Constituição, alegando que a liberdade
de expressão não pode ser coartada por uma entidade privada, como o são os servidores de acesso e de
serviços, os quais, nalguns casos não permitem a realização do envio de milhões de mensagens por correio
electrónico num mesmo dia. Para este assunto, relatando o caso da empresa Cyber Promotions vs. AOL,
KARIN M IKA, Information v. Commercialization: The Internet and Unsolicited Electronic Mail, The Richmond
Journal of Law and Technology, Vol. IV, Issue 3, 1998, ponto III.
177
No que diz respeito aos interesses na publicidade domiciliária por telefone ou telecópia, cfr. PAULO
M OTA PINTO, Publicidade Domiciliária..., pp. 279 e ss..
179
Primeiro, temos que atender ao receptor da publicidade assim veiculada. É certo que
o destinatário não quer ser incomodado com mensagens que não deseja. Não pretende ser
interrompido ou levado a interromper a sua actividade, seja laboral178 , ou outra, para abrir e
ler as mensagens que lhe são enviadas para a sua caixa de correio electrónico, quando assim
o não solicitar. Não pretende perder tempo com o exercício de verificar o que lhe enviaram.
É o receptor de tais mensagens quem sai onerado, com vantagem para todos os
restantes, uma vez que o anunciante anuncia, a agência publicitária e empresas que
organizam a mensagem facturam, bem como, os servidores de acesso à Internet e os
exploradores das linhas telefónicas. Só o internauta sai a pagar, logo terá que ser sobre ele
que recairá a protecção desejada neste domínio. É ele que perde tempo, o qual pode revestir
significado económico179 , a identificar e a eliminar o junk mail, é ele que paga o acesso
para poder efectuar tal triagem e é ele que pode ver a sua caixa de correio electrónico
entupida por ter um limite quantitativo de espaço para essas mesmas mensagens ou, ainda,
ver o seu computador atingido por vírus informáticos.
De todo o modo, não se pode colocar em causa a afirmação de que o consumidor
deve poder escolher quais as mensagens de carácter publicitário que quer receber e ainda
que ele deve ter a possibilidade de se opor ao seu envio pelos anunciantes.
É que a publicidade, via correio electrónico, assemelha-se aos serviços publicitários
efectuados por telefone e à publicidade postal não solicitada. É uma prática vantajosa para
o anunciante, uma vez que leva ao conhecimento do consumidor só aquilo que deseja e não
aquilo que o consumidor procura. Pode ser efectuada simultaneamente para milhares de
pessoas, a partir de qualquer local, a qualquer hora e numa fracção de segundo180 .
O comerciante ou anunciante, se assim lhe quisermos chamar, descobriu que a
Internet lhe permite chegar directamente ao consumidor sem grande esforço ou
investimento, mediante este mecanismo das mensagens comerciais não solicitadas. E mais,
sabe que é muito mais eficiente uma mensagem publicitária deste género do que a
178
Quanto a este aspecto colocam-se problemas de despedimento por excessiva utilização da Internet e
ainda quanto ao controlo e verificação daquela utilização assim como do conteúdo das mensagens enviadas
pelos trabalhadores. Sobre este tema cfr. o trabalho de PETER SCHNAITMAN, Building a Community Through
Workplace E-mail: The New Privacy Frontier, Michigan Telecommunication Technology Law Review, n.º 5,
177, 1999, acessível em www.mttlr.org/volfive/schnaitman.html.
179
PAULO M OTA PINTO, Publicidade Domiciliária..., p. 284. Todavia, duma perspectiva relacionada com o
tráfico na rede, apontando para a ideia de que o spam também é oneroso para os fornecedores de acesso, LUÍS
M ENEZES LEITÃO , A distribuição de mensagens..., pp. 192-193.
180
realização de um sítio electrónico, onde anuncie os seus produtos, na medida em que a
esperança dos internautas irem lá directamente pode não ser muito grande181 .
Em conclusão, diríamos que o internauta, destinatário da mensagem publicitária,
tem a legítima expectativa de não estar sujeito a receber publicidade na sua caixa de correio
electrónico, pelo menos quando assim manifestar esse desejo. Quanto a nós, é a ele que
deve ser dada a possibilidade de escolher182 .
Para o anunciante, ao contrário do que sucede com a publicidade por via postal ou
por telefone, não há custos avultados de envio; poucos ou nenhuns empregados são
necessários183 . Já para o receptor, este tipo de acção publicitária, não deixa de trazer custos
e é por isso que os problemas e conflitos começaram a surgir. Se a mensagem é realmente
indesejada pelo seu receptor, ela pode tornar-se incómoda e até dispendiosa. Pode demorar-
se tempo a ler mensagens indesejadas, simplesmente a apagá-las em virtude do seu assunto
ou de uma leitura rápida. O mail cover184 é um dos aspectos que permite dizer que este tipo
de mensagem é dispendiosa para o receptor, nem que seja a nível de tempo.
Contudo, a nível monetário também há perdas - será o caso do tempo de ligação a
mais à rede, necessário para efectuar aquelas operações, que onera aquele que estabelece a
ligação. Mesmo com softwares destinados a filtrar as mensagens e permitir que cheguem à
caixa de correio electrónico apenas as que passam os critérios definidos, não se colmata o
problema185 . Os emissores de mensagens publicitárias não desejadas conseguem iludir tais
instrumentos. É que eles visam, sem dúvida, atingir o maior número de potenciais
consumidores ou adquirentes dos seus produtos, pelo que tentam sempre obviar a qualquer
defesa dos consumidores. Para além disso, pretendem chegar ao que PAULO MOTA PINTO186
chama de destinatários apropriados, ou seja, ao público-alvo. Este será, regra geral, o
interesse das empresas que organizam a comunicação publicitária, porque só com o sucesso
da campanha é que a sua imagem sai reforçada.
180
KARIN M IKA, Information..., parágrafo 10.
181
DAVID E. SORKIN, Unsolicited Commercial E-Mail..., ponto I.B.. Denota-se neste campo que é hoje
preocupação das empresas titulares de marcas anunciarem fora da rede o seu endereço electrónico por forma a
divulgá-lo e a que se visite o mesmo.
182
Veja-se o nosso Publicidade ilícita e abusiva na Internet, in Direito da Sociedade da Informação, Vol.
IV, Coimbra, Coimbra Editora, 2003, pp. 541-542.
183
Cfr. LUÍS M ENEZES LEITÃO , A distribuição de mensagens..., p. 192.
184
Mail cover é o nome inglês para a actividade de controlo das comunicações com base no seu aspecto
exterior.
185
Cfr. LUÍS M ENEZES LEITÃO , A distribuição de mensagens..., pp. 197-198.
181
Finalmente, quanto aos que são titulares do suporte publicitário, desejam que se
realize o maior número de comunicações possíveis, porquanto essa é uma forma de
obterem, em princípio, mais rendimento. E isto porque as ligações aos servidores estão a
decorrer e os períodos telefónicos a cair enquanto os destinatários abrem os seus correios
electrónicos.
Como já vimos, para haver publicidade terá que existir necessariamente uma
comunicação ao público, destinada a pessoas indiferenciadas, logo não determinadas. A
mensagem, para integrar o campo que vimos abordando terá que ser publicitária, o que nem
sempre é fácil de distinguir de outro tipo de discurso187 .
Na rede é possível que, para além das mensagens de carácter público e
indiferenciado, se enviem mensagens a sujeitos determinados e individualizados. Um
banner é dirigido a todos os internautas, está aberto a quem quiser vê-lo e a quem quiser
utilizar aquilo que ele permite, que, na maioria dos casos, é um hipernexo para outro sítio
electrónico. Contudo, através dos cookies188 , o anunciante pode obter informações acerca
dos visitantes do seu sítio electrónico, ou mesmo através de inquéritos dirigidos aos
internautas que lhe permitem reunir dados daqueles que têm contacto com as páginas que
ele disponibiliza na Internet.
Com isso, tornou-se fácil saber quem são os utilizadores de determinado sítio
electrónico e assim dirigir-lhe mails individualizados e até personalizados.
186
PAULO M OTA PINTO, Publicidade Domiciliária..., pp. 279-280.
187
Idem, p. 315 e n. 44.
188
O problema destas formas de controlo traduz-se em restrições de acesso a determinados sítios
electrónicos e suas páginas, na medida em que só pode aceder quem tiver o cookie no seu computador, para
além de que há muitos internautas que não desejam ver tal software instalado no seu computador. De acordo
com LAWRENCE LESSING, estas opções técnicas decorrem da necessidade da rede se adaptar ao comércio e
gerar uma maior segurança na transferência de dados, em virtude da Internet não ser na origem destinada ao
comércio. Daqui derivam, na opinião daquele autor, diversos desvios ao código original da Internet. Sobre as
mudanças na arquitectura e estrutura da Internet vide, daquele autor, Code and Other Laws of Cyberspace,
New York, Basic Books, 1999, pp. 30 e ss.; The Code in Law, and the Law in Code, texto base da
apresentação efectuada no pcForum 2000, Phoenix e Architecting for Control, apresentação realizada no
Internet Political Economy Forum, Cambrige, Reino Unido, estes acessíveis a partir de acessível a partir de
http://cyberlaw.stanford.edu/lessig/content/index.html. Podemos ainda dizer que, os cookies já têm a
capacidade de escolherem a publicidade que aparece nos banners em função das características que reconhece
ao internauta. SÉVERINE DUSSOLLIER, Les Outils..., pp. 42-43, dá o exemplo de que num qualquer motor de
busca, que tenha um contrato nesse sentido com alguma empresa, onde se coloque a palavra “car” ou
“viatura”, surja logo em seguida uma publicidade a determinada marca ou modelo de automóvel produzido
pela referida empresa. Ou que, de acordo com as informações recolhidas pelo software que o cookie encerra,
assim se vá escolhendo qual a mensagem publicitária a colocar em linha.
182
Apesar de normalmente o internauta não desejar este tipo de correio electrónico
publicitário, olhando para ele como algo de irrelevante e, por isso, a evitar, pensamos que
esse sentimento decorre da própria história da Internet como uma rede não comercial e
ainda sustentada, inicialmente, numa cultura anti-comercial189 .
3. Os modelos de solução.
Quanto às opções para a resolução deste problema várias soluções se nos deparam.
Podia proibir-se a publicidade enviada através de correio electrónico190 . Poderia também,
optar-se por uma desregulamentação total. Parece que, neste particular, é isso que ainda
acontece em Portugal, uma vez que não temos qualquer norma emanada dos competentes
órgãos estatais a regular este fenómeno 191 .
A nós, salvo o devido respeito, é-nos incompreensível o n.º 2 do art. 1.º da Lei n.º
6/99, de 27 de Janeiro sobre publicidade domiciliária por telefone ou telecópia, uma vez
que não abrange a realidade que agora estudamos192 .
Quanto às intervenções do domínio da auto-regulação por parte das empresas de
marketing directo, que são quem actua neste âmbito, conhecem-se algumas. São já
conhecidos Códigos de Conduta sobre o junk mail em diversos países. Por exemplo, PAULO
MOTA PINTO apresenta, entre outros, os seguintes: Estados Unidos da América, Canadá,
189
Cfr. DAVID E. SORKIN, Unsolicited Commercial E-Mail..., Ponto I.B. e o nosso Publicidade ilícita e
abusiva na Internet, in Direito da Sociedade da Informação, Vol. IV, Coimbra, Coimbra Editora, 2003, p.
544.
190
A doutrina mais autorizada nesta matéria, ainda assim afirma que uma das contribuições para que o
spam prolifere é a própria legislação que o regula sem o proibir, cfr. DAVID E. SORKIN, Technical and Legal
Approaches to Unsolicited Electronic Mail, in University of San Francisco Law Review, Vol. 35, 2001, p.
343, n. 84. Para as razões duma possível inconstitucionalidade desta proibição vide, PAULO M OTA PINTO,
Publicidade Domiciliária..., pp. 285 e 288 e ss..
191
Apenas nos podemos ancorar na Directiva 2000/31/CE, que está em fase de transposição e irá abordar a
matéria aqui em questão, conforme temos vindo a fazer ao longo deste estudo.
192
Neste sentido, apontando para o facto de se dever remeter a publicidade por correio electrónico para o
regime da publicidade domiciliária previsto no Código da Publicidade, A LEXANDRE LIBÓRIO DIAS PEREIRA,
Comércio electrónico..., p. 94. Os Estados Unidos da América, já em 1991, tinham o Telephone Consumer
Protection Act, legislação também destinada a combater as chamadas telefónicas de carácter publicitário pré-
gravadas e as mensagens publicitárias por telecópia, e onde se não aceitava a sua aplicação ao junk mail.
Temos conhecimento que entraram no Congresso dois projectos de Lei sobre a questão do correio electrónico
não solicitado, um deles é o denominado Commercial Electronic Mail Act of 2001, de 3 de Janeiro, que opta
pelo sistema de opt-out, que se dirige ao coreio electrónico de carácter comercial e outro é o Anti-Spamming
Act of 2001, de14 de Março, que visa tão só combater o spam, mas fora do âmbito comercial. Apesar disso,
diz-nos LUÍS M ENEZES LEITÃO , A distribuição de mensagens..., pp. 204-205, que nos EUA, a nível federal,
não foi aprovada qualquer legislação apesar de existirem projectos em discussão.
183
Austrália, Reino Unido, França, Bélgica, Países-Baixos, Espanha e Itália193 . Exemplo são
também, numa lógica de cariz planetário, as Linhas directrizes da Câmara de Comércio
Internacional em matéria de publicidade e marketing na Internet, que já existem desde
1998.
No entanto, o recurso ao fenómeno da auto-regulação pode não ser o melhor, uma
vez que tal recurso importa limitações naturais. Desde logo, não está sujeito a fiscalização
estatal e só abrange os sujeitos que se encontrem agregados em alguma associação, o que
permite sempre a existência de comportamentos desviantes paralelos. E, pensamos que
pode também ser facilmente dominado pelos interesses de grupos de pressão mais fortes194 .
No campo fáctico, os os utilizadores têm oportunidade, eles próprios, de tomar
algumas atitudes para combater o spamming, como seja a utilização de filtros de mensagens
ou a destruição das mensagens sem sequer tomarem tempo com a sua leitura195 . Todavia,
essas práticas importam custos para quem as pratica e, por outro lado, o software destinado
a eliminar o junk mail é capaz de reduzi-lo, mas não de o eliminar por completo. É que as
mensagens de correio electrónico, nesse caso, terão de passar por um crivo definido e pré-
determinado pelo internauta a fim de poderem entrar na sua caixa do correio electrónico, o
que nem sempre conduz a resultados de absoluto sucesso.
De facto, estes mecanismos pessoais não são, na maioria dos casos, suficientes,
colocando-se então a questão da colaboração com terceiros. Será que os provedores de
serviços podem eles próprios filtrar à partida as mensagens indesejadas por um seu cliente,
se assim tiverem acordado? Pensamos que um provedor de serviços pode até bloquear todo
o correio electrónico proveniente de um spammer conhecido196 .
Os internautas ainda poderão, para além das medidas defensivas já apresentadas,
adoptar outras. Há quem mantenha dois endereços electrónicos, um pessoal e outro de cariz
193
PAULO M OTA PINTO, Publicidade Domiciliária..., p. 286.
194
Vide DAVID E. SORKIN, Technical..., p. 327, onde afirma que a baixa confiança na auto-regulação leva
à opção por medidas técnicas e legais, de constrangimento da acção dos anunciantes que praticam o spam.
Ainda pode compulsar-se o nosso, Publicidade ilícita e abusiva na Internet, in Direito da Sociedade da
Informação, Vol. IV, Coimbra, Coimbra Editora, 2003, p. 545 e LUÍS M ENEZES LEITÃO , A distribuição de
mensagens..., pp. 195 e ss., onde se apresenta a reacção ao spamming através das normas sociais e da auto-
regulação. Quanto às formas de constranger as acções e actividades on-line, LAWRENCE LESSIG, Code and
Other Laws of Cyberspace, New York, Basic Books, 1999, p. 89.
195
Para uma abordagem sobre a origem do termo spam, vide LUÍS M ENEZES LEITÃO , A distribuição de
mensagens..., p. 191, n. 1.
196
DAVID E. SORKIN, Technical..., p. 346. Contudo, poderá haver interferência em mensagens legítimas e
desconexas com qualquer actividade menos própria (Ob. cit., p. 349).
184
mais aberto para relacionamentos comerciais. Ainda há quem demande o emissor deste tipo
de mensagem para este deixar de o fazer, mas, na maioria destes casos, estes pedidos são
ignorados.
Finalmente, pode apontar-se como solução, e que é muitas vezes levada a cabo, até
de modo desorganizado, mas com grandes repercussões, a retaliação contra os anunciantes
que utilizam o spam. E isso faz-se entupindo a própria caixa postal do anunciante ou
através da colocação de mensagens e informações na web acerca dele e do seu
comportamento197 . O perigo destas retaliações é que, muitas vezes, a agressão pode tomar
contornos de acto criminoso, o que de todo se deve evitar e afastar, assim como se poderão
violar direitos de autor e da propriedade industrial198 .
No entanto, as acções que o internauta tem que tomar para se defender, ainda assim
são onerosas e envolvem o dispêndio de recursos económicos.
De modo, relativamente comparativo, podemos chamar aqui à colação os
argumentos que levaram a uma perseguição contra a publicidade não solicitada através de
telecópia199 . Entre eles, o custo e a inconveniência para o receptor ou destinatário da
197
Tivemos conhecimento de que o Tribunal Correccional de Lyon condenou, em 20 de Fevereiro de 2001,
um particular por este ter entupido a caixa de correio electrónico do seu ex-patrão, uma empresa de
informática. O seu novo empregador, uma empresa, também dedicada à informática, e de cujos meios o
trabalhador se muniu para praticar tal acção foi desresponsabilizada. O resumo deste caso pode ser visto em
www.legalis.net/jnet/2001/actualite_03_2001.htm.
198
Com base nisto muitas empresas aproveitam a qualificação destes direitos como absolutos para
retirarem da linha muitos sítios electrónicos que lhes são desfavoráveis. Veja-se o caso francês do sítio
electrónico <jeboycottedanone.com>, em que, com base no direito à marca, a empresa Danone conseguiu que
o Tribunal de Grande Instance de Paris (Ordonnance de Référé, de 14.05.2001) encerrasse aquele sítio
electrónico, que lhe era desfavorável, pois denunciava a política social e de (des)emprego daquela empresa,
na medida em que nele se encontravam reproduções da marca Danone atentatórias a direitos protegidos pela
propriedade industrial. Todavia, o principal interesse, em nosso entender, da empresa detentora da marca é o
terminar com o proliferar da divulgação de mensagens que lhes são desfavoráveis, assim como o apelo ao
boicote. Num primeiro momento a jurisprudência, nomeadamente alemã, admitiu como prevalecente o
interesse económico face à liberdade de expressão, sendo que os que faziam a crítica se teriam que ater ao
princípio do maior cuidado possível com os direitos alheios (argumento também utilizado no aresto do
Tribunal sobre o caso Danone) e de evitar toda a causação de danos não incondicionalmente necessários para
a defesa dos interesses. Mas a partir do caso Lüth essa concepção foi abandonada, presumindo-se uma
legitimidade do “livre discurso”, mas sempre com determinados limites. Vide, para o caso Lüth e toda a
problemática da legitimidade e limites à crítica ao livre desenvolvimento comercial, SINDE M ONTEIRO,
Responsabilidade..., pp. 207-222. Ainda sobre o “direito à empresa”, que tutela estas situações, cfr. LUÍS
M ANUEL TELES DE M ENEZES LEITÃO , O Enriquecimento..., p. 762, n. 117, onde informa que se trata de um
direito que se teorizou como “outro direito”. Quanto à posição da jurisprudência alemã, tem aceitado a
protecção delitual deste direito, no âmbito do §823, I BGB, não sendo susceptível de se lhe aplicar o instituto
do enriquecimento sem causa (ob. cit., pp. 763-764).
199
DAVID E. SORKIN, Unsolicited Commercial E-Mail..., ponto I.C..
185
publicidade, objecção que vale tanto para a telecópia, como para o correio electrónico não
solicitado, assim como para o telefone.
Quanto à telecópia apontavam-se ainda os custos com papel e tinta por parte do
receptor. É certo que isto não acontece no caso do correio electrónico. Todavia, pode ser
que o internauta pague ao seu servidor de acesso contraprestações conforme o número de
mensagens que abrir e certamente pagará a ligação à rede seja à hora ou por uma taxa de
utilização mensal ou outra.
Para além disso, o próprio espaço que a mensagem ocupa, seja no disco rígido do
computador, seja na própria caixa do correio, que muitas vezes são limitadas, consubstancia
um encargo para o receptor de tais mensagens publicitárias.
Outra questão tem a ver com a intromissão na vida privada e, desde já se diga, que a
chamada telefónica, com fins publicitários, não solicitada é mais intromissiva que o correio
electrónico. É que aquelas são interactivas e exigem um comportamento activo por parte do
receptor - terá que atender a chamada e, com isso, contactar directamente com outra pessoa.
No que diz respeito à mensagem publicitária enviada por correio electrónico ela
pode ser também intromissiva, uma vez que, nalguns casos, a sua chegada ao computador
faz com que este emita um sinal audível ou visual e leve o utilizador a carregar numa ou
mais teclas de modo a poder prosseguir a operação que anteriormente estava a levar a cabo.
Por tudo isto, parece-nos que o correio electrónico não solicitado pode ser mais
intromissivo que o próprio fax, mas nunca o será mais que o telefone 200 .
DAVID E. SORKIN aponta, como solução, a combinação de iniciativas voluntárias da
indústria da publicidade, como a identificação das mensagens publicitárias enviadas por
correio electrónico, a existência de listas de exclusão e a utilização de meios técnicos, como
o uso de filtros para correio electrónico201 .
Denota-se aqui o afastamento da regulação ou intervenção estatal, como é próprio
dos autores norte americanos.
200
Não se fala aqui, por deslocado em relação ao tema deste trabalho, do problema que é a própria recolha
de dados na Internet, como seja o seu endereço electrónico para depois se lhe enviarem este tipo de
mensagens. Vide, LUÍS M ENEZES LEITÃO , A distribuição de mensagens..., p. 194, onde realça os problemas
sobre a lesão da privacidade que o internauta opde sofrer, uma vez que não é deixado sozinho.
201
DAVID E. SORKIN, Unsolicited Commercial E-Mail..., Conclusion.
186
Há ainda alguns, como KARIN MIKA 202 que para além destes aspectos pensam ser
possível a resolução do problema através da intervenção dos provedores de acesso e de
serviço que, através de esquemas contratuais, não permitirão a realização de acções do
género daquelas que temos estado a analisar até aqui.
4. O opting-out.
202
KARIN M IKA, Information..., parágrafos 36-37.
203
PAULO M OTA PINTO, Publicidade Domiciliária..., pp. 287-288.
204
Já no Luxemburgo se tomou a opoção do opt-out, através da sua lei, de 14 de Agosto 2000, relativa ao
comércio electrónico. Cfr. M ATHIEU A BBOUD, Marketing Direct: La Communication Commerciale Non
Sollicitée face à La Réglementation Concernant Les Nouvelles Technologies, Juriscom.net, de 11 Junho de
2001, acessível em www.juriscom.net/pro/2 /cns20010611.htm.
205
PASCAL W ILHELM e GAËL KOSTIC, Internet, l’émergence..., p. 6.
187
registos a que nos acabámos de referir. Todavia, existem várias formas de efectivação do
sistema de opt-out 206 .
Por exemplo, a possibilidade de solicitação de retirada do endereço electrónico ou
outros dados da lista de destinatários pode ser feita através de uma chamada para um
número de telefone grátis ou para um determinado endereço, electrónico ou não,
disponibilizado pelo anunciante ou por uma entidade central, se apenas houver uma lista
controlada por essa entidade, com obrigação da sua consulta periódica, pelos emissores de
correio electrónico de carácter comercial207 .
Apesar de considerarmos que através do recurso ao sistema do opting-out se
consegue evitar a publicidade indesejada, achamos também necessária a intervenção do
legislador, para lá de possíveis atitudes tomadas pelos publicitários, de modo a dar-se
garantias de uma tutela efectiva do consumidor208 . Ao invés, apenas com a acção dos
internautas e sem a possibilidade de controlo estatal decorrente da natureza descentralizada
da Internet, os anunciantes poderão continuar a tomar medidas de circunvenção aos
obstáculos que lhes aparecem.
No que respeita ao Código da Publicidade, ele prevê, no art. 23.º, o regime para a
publicidade domiciliária e aí estabelece apenas exigências quanto ao conteúdo da
publicidade e não quanto à sua forma ou suporte utilizado. Contudo, cremos que essa
norma não visa disciplinar o fenómeno que aqui tratamos. Já o art. 8.º, n.º 1 Código da
Publicidade, onde se exige que a publicidade deve ser identificável como tal, deve ser
sempre respeitado. Facto que também está estatuído no art. 7.º, n.º 4, da Lei n.º 24/96, de 31
de Julho (Lei de Defesa do Consumidor).
206
Veja-se, LUÍS M ENEZES LEITÃO , A distribuição de mensagens..., p. 199, onde se refere que o sistema de
opt-out não é isento de críticas, apesar de ter a preferência de quem se debruça sobre o tema.
207
DAVID E. SORKIN, Technical..., p. 374.
208
DAVID E. SORKIN, Technical..., p. 352, afirma que o sistema de opt-out é mais eficaz no caso da
publicidade veiculada por fax e telefone, do que por correio electrónico pois este é barato, necessita de quase
nenhuma mão de obra e não são precisos materiais. Chamando ainda a atenção para o facto de, uma resposta a
solicitar a retirada da lista de possíveis destinatários da publicidade veiculada por correio electrónico se tornar
numa confirmação da veracidade do endereço electrónico e de que o internauta presta alguma atenção à
mensagem enviada (Ob. cit., p. 353 e n. 130). Para uma discussão dos sistemas de opt-in e opt-out, no
contexto da política da privacidade, vide M ARC ROTNBERG, Fair Information Practices and the Architcture of
Privacy (What Larry Doesn’t Get), in Stanford Technology Law Review, Vol. 1, 2001, Parágrafo 29, acessível
a partir de www.strl.stanford.edu.
188
Este princípio exige-se sempre pois só assim se confere ao destinatário da
mensagem publicitária a possibilidade de adquirir consciência dos objectivos dela.
Evitando-se, por outro lado, a existência de influências subliminares ou inconscientes.
Mas mais, a identificação permite a actuação mais eficaz dos filtros de correio
electrónico indesejado. E, se se exigisse uma rotulagem, digamos assim, da mensagem,
com a utilização de um código predefinido no início do assunto (normalmente aquilo que
aparece na caixa postal como subject:) permitir-se-ia uma filtragem ainda mais eficiente
dessas mensagens 209 . Mesmo no caso de se não utilizarem filtros seria mais fácil evitar uma
demasiada perda de tempo a ler a mensagem publicitária porque o mail cover também se
torna mais fácil de realizar.
Por tudo o que dissémos, parece-nos que não será lícito o envio de uma mensagem
promocional por correio electrónico se não estiver identificada. Com isto, é ilícita a
mensagem publicitária que estiver disfarçada, como se de uma correspondência particular
se tratasse210 . Sendo ainda certo que autores como PAULO MOTA PINTO qualificam como
enganosa a publicidade oculta, na medida em que visa tirar vantagens a partir do engano
que provoca sobre a própria natureza da mensagem e devido à falta de consciência do
destinatário sobre a própria mensagem211 .
Por nós, propendemos por uma solução de opting-out no campo do correio
electrónico de carácter publicitário não solicitado, em que é suficiente a existência de uma
lista Robinson junto de cada anunciante, também conhecida por do-not-call list 212 , em que
quem não desejasse ser um dos destinatários possíveis da publicidade lá se inscreveria,
acompanhada, ou não, de listas de preferências como acontece, na Inglaterra213 .
209
Neste sentido, DAVID E. SORKIN, Technical..., pp. 375 e ss..
210
No mesmo sentido, PAULO M OTA PINTO, Publicidade Domiciliária..., p. 294.
211
Idem, p. 314. Neste particular, cabe referir, no que respeita à publicidade efectuada através de correio
electrónico, que começou a proliferar uma prática, que temos por publicidade enganosa, que é a de se
receberem mensagens como se o seu emissor fosse um nosso amigo, a combinar um encontro num
determinado estabelecimento ou mesmo a falar de um pretenso encontro lá e sempre enaltecendo o mesmo.
212
Ver DAVID E. SORKIN, Unsolicited Commercial E-Mail and the Thelephone Consumer Protection Act
of 1991, Buffalo Law Review, Buffallo University, n.º 45, 1997, acessível a partir de www.spamlaws.com.
Cfr. LUÍS M ENEZES LEITÃO , A distribuição de mensagens..., maxime pp. 211-212, onde conclui que em
Portugal já está implementado o sistema de opt-out no que se refere ao correio electrónico indesejado de cariz
comercial, decorrente das regras dos art. 12.º da Lei 69/98, de 28 de Outubro e do art. 11.º do Decreto-Lei n.º
143/2001, de 26 de Abril que transpôs para a ordem jurídica interna a Directiva 97/7/CE sobre a protecção do
consumidor nos contratos à distância.
213
Já assim, no nosso, Publicidade ilícita e abusiva na Internet, in Direito da Sociedade da Informação,
Vol. IV, Coimbra, Coimbra Editora, 2003, p. 551.
189
Quanto às soluções que se podem apontar para a resolução do problema do correio
electrónico não solicitado, poderá dizer-se que uma simples alteração legislativa respeitante
ao art. 1.º, n.º 2 da Lei n.º 6/99, de 27 de Janeiro, sobre publicidade domiciliária por
telefone e por telecópia, de modo a aplicá-la a este fenómeno, seria a nosso ver suficiente e
desejável.
Assim, restarão os esforços dos governos com a sua intervenção legislativa e
persuasiva para com as entidades que actuam neste campo, como sejam as associações de
marketing directo, muitas das quais, em abono da verdade, já têm códigos de conduta para
regular o fenómeno do junk mail. Também é verdade que muitos servidores de acesso
impõem uma política de respeito pelos internautas, não permitindo aos anunciantes a
prática do spam, como também é conhecido este fenómeno. Contudo, devido à natureza
descentralizada da Internet e do baixo custo deste modo de promoção de produtos, os
esforços levados a cabo no âmbito da auto-regulação não têm colhido.
BIBLIOGRAFIA
190
COMISSÃO DAS COMUNIDADES EUROPEIAS, Comércio Electrónico e Serviços
Financeiros, COM (2001) 66, Bruxelas, 07.02.2001.
DAVID E. SORKIN, Unsolicited Commercial E-Mail and the Thelephone Consumer
Protection Act of 1991, Buffalo Law Review, Buffallo University, n.º 45, 1997, acessível a
partir de www.spamlaws.com.
DAVID E. SORKIN, Technical and Legal Approaches to Unsolicited Electronic Mail, in
University of San Francisco Law Review, Vol. 35, 2001.
JORGE FERREIRA SINDE MONTEIRO, Responsabilidade por Conselhos, Recomendações
ou Informações, Coimbra, Almedina, 1989.
KARIN MIKA , Information v. Commercialization: The Internet and Unsolicited
Electronic Mail, The Richmond Journal of Law and Technology, Vol. IV, Issue 3, 1998.
LAWRENCE LESSIG, Code and Other Laws of Cyberspace, New York, Basic Books,
1999.
LAWRENCE LESSIG, The Code in Law, and the Law in Code, texto base da apresentação
efectuada no pcForum 2000, Phoenix, acessível a partir
http://cyberlaw.stanford.edu/lessig/content/index.html.
LAWRENCE LESSIG, Architecting for Control, apresentação realizada no Internet
Political Economy Forum, Cambrige, Reino Unido, acessível a partir
http://cyberlaw.stanford.edu/lessig/content/index.html.
LUÍS MENEZES LEITÃO, O Enriquecimento sem Causa no Direito Civil, Lisboa, Centro
de Estudos Fiscais, Cadernos de Ciência e Técnica Fiscal (176), 1996.
LUÍS MENEZES LEITÃO, A distribuição de mensagens de correio electrónico indesejadas
(SPAM), in Direito da Sociedade da Informação, Vol. IV, Coimbra, Coimbra Editora,
2003.
MANUEL LOPES ROCHA / MÁRIO MACEDO, Direito no Ciberespaço, Lisboa, Cosmos,
1996.
MARC ROTNBERG, Fair Information Practices and the Architcture of Privacy (What
Larry Doesn’t Get), in Stanford Technology Law Review, Vol. 1, 2001, Parágrafo 29,
acessível a partir de www.strl.stanford.edu.
191
MATHIEU ABBOUD, Marketing Direct: La Communication Commerciale Non Sollicitée
face à La Réglementation Concernant Les Nouvelles Technologies, Juriscom.net, de 11
Junho de 2001, acessível em www.juriscom.net/pro/2 /cns20010611.htm.
PAULO MOTA PINTO, Publicidade Domiciliária Não Desejada (“Junk Mail”, “Junk
Calls” e “Junk Faxes”), in Boletim da Faculdade de Direito, Vol. 74, Coimbra, 1998.
PASCAL WILHELM/GAËL KOSTIC, Internet, l’émergence d’un support publicitaire, in
Droit de l’Informatique et des Télécoms, vol. 4, 1998.
PEDRO PAIS DE VASCONCELOS, Protecção de Dados Pessoais e direito à privacidade, in
Direito da Sociedade da Informação, Vol. I, Coimbra, Coimbra Editora, 1999.
PETER SCHNAITMAN, Building a Community Through Workplace E-mail: The New
Privacy Frontier, Michigan Telecommunication Technology Law Review, n.º 5, 177, 1999,
acessível em www.mttlr.org/volfive/schnaitman.html.
SÉVERINE DUSSOLLIER, Les Outils de Références: Les Cartes au Trésor de l’Internet, in
Droit des Technologies de l’Information, Bruxelles, Bruylant, 1999.
192
Resumo de Trabalho desenvolvido pelo Grupo de Pesquisa Direit o Elet rônico e Cidadania
Josília Fassbender Barreto do Nascimento
Mestranda em Direito, Estado e Cidadania – UGF-RJ; Professora da Faculdade de Direito da
Universidade Católica de Petrópolis; Professora do Curso de Pós-Graduação em Direito
Processual Civil da Faculdade de Direito da Universidade Católica de Petrópolis
Grupo de Pesquisa
Direito Eletrônico e Cidadania
Identificação
Dados básicos
Nome do grupo: Direito Eletrônico e Cidadania
Status do grupo: certificado pela instituição
Ano de formação: 2002
Data da última atualização: 30/11/2003 20:17
Líder(es) do grupo: José Carlos de Araújo Almeida Filho - josecarlos@direitoprocessual.org.br
Aires Jose Rover - airesjr@ccj.ufsc.br
193
Recursos humanos
Pesquisadores Total: 4
Aires Jose Rover Josília Fassbender Barreto Nascimento
José Carlos de Araújo Almeida Filho Túlio Lima Vianna
Estudantes Total: 5
Ana Paula Peixoto Morais Rodrigo Monteiro Camara
Daniel Tercariol Vitral Tatiana Mendes da Fonseca
Estela Cristina Nogueira Domingues de Araújo Almeida
Técnicos Total: 3
Camila Salvini Affonso Salerno de Freitas - Graduação - Assistente de Pesquisa
David Paterman Brasil - Graduação - \Outra Função
Diego Antonio Ferreira Villa - Graduação - Assistente de Pesquisa
?? Documento Eletrônico
TRABALHOS CONCRETIZADOS
194
O Instituto Brasileiro de Direito Eletrônico, com o auxílio do Grupo de Pesquisas Direito
Eletrônico e Cidadania, elaborou parecer para o Tribunal Regional Federal da 2ª Região, a
fim de implementar atos processuais por meios eletrônicos junto aos Juizados Especiais
Federais, nos termos da Lei 10.259/01.
Tendo em vista o Encontro de Juízes Federais promovido pelo Conselho da Justiça Federal,
o Instituto Brasileiro de Direito Eletrônico fez encaminhar o aludido parecer àquele órgão,
recebendo a missiva que segue:
195
196
JORNADA DE INICIAÇÃO CIENTÍFICA NOS 50 ANOS DA
UNIVERSIDADE CATÓLICA DE PETRÓPOLIS
APRESENTAÇÃO NA JORNADA
197
214
COMUNIDADE EUROPÉIA
214
Prof. José Carlos de Araújo Almeida Filho na Jornada
215
http://www.lefis.org
198
. The first moment is on national/regional discussion of the
problems, these and their solutions, always treated with
interdisciplinarity, or what is the same thing starting from
juridical, economic and technical proposals.
·The second moment is the scientific, European, study of
the problems in relation with different Sub themes of
specialization.
· The third moment is the study of the problems with
professional associations.
· The products of the different discussions, finally, are
integrated in educational modules that the participant will
adapt to the characteristic conditions and requirements of
each country in which the participant Universities teach
and research on the matter
The LEFIS Network incudes also the activities of the AECI and ALFA
Networks on electronic government, of European and Central- and
Southamerican character.
European members
Austria:
Donau-Universität Krems
Czech Republic :
Tomas Bata University in Zling
Spain:
TB-Solutions Advanced Technologies, S.L.
Net 2 You Sl.
Wirelessland S.L.
University of Zaragoza, Accounting and Finance
Análisis y Aplicaciones S.A. Ayanet
Prometric Thomson Learning Limited
Thomson Aranzadi
Cristina Malo Navarro, Lawyer
Despacho Colectivo de Abogados
Switzerland:
University of Zürich, Department of Law, Rechtshistorische Bildstelle
United Kingdom:
Thomson Legal & Regulatory Europe
Prometric Thomson Learning Limited
Non European members
199
Brazil:
Universidade Católica de Petrópolis
Brazilian Institute of Eletronic Law
Canada:
University of Ottawa, Faculty of Law, Common Law Section
Chile:
Universidad de Talca
Uruguay:
Universidad de la República, Facultad de Derecho
Asociación de Escribanos del Uruguay
USA:
Universidad de Puerto Rico, Facultad de Derecho
University of Arizona, School of Law
CONCLUSÃO
Apesar da pesquisa na área do Direito ainda não ser o que todos nós,
acadêmicos desejamos, fica a certeza de que nosso trabalho vem rendendo frutos.
ADENDO
200
Acrobat Document
201
Pesquisa na Universidade ou de como nos estamos tornando
filosoficamente americanos
Hugo Lovisolo216
Introdução
As Instituições de Ensino Superior privadas aumentaram notoriamente sua
participação no total da matrícula de ensino superior de graduação, que, pela sua vez, teve uma
tremenda explosão na última década no Brasil. Contudo, no campo da pós-graduação e da
pesquisa ainda tem um desenvolvimento e participação baixa. Esta contradição, entre ambas
as participações, será meu fio condutor. Concentrarei meus comentários sobre as condições e
os mecanismos que dificultam a expansão da pós-graduação e pesquisa nas IES privadas.
Tentarei demonstrar que o "novo modelo" de expansão da pesquisa e da pós-graduação,
proposto pelas políticas públicas mediante seus órgãos competentes, está pouco adequado às
dinâmicas das IES privadas. Realizo, no final, um apelo no sentido do de desenvolvermos um
modelo que, sem abandonar o objetivo do desenvolvimento da pesquisa na graduação,
esteja mais adequado ao funcionamento e dinâmica das IES privadas.
Argumentos
1.- As atividades de pesquisa ganharam crescente importância nas políticas
educacionais de ensino superior. A legislação distingue a "universidade" pelo
desenvolvimento da pesquisa, prática e historicamente no Brasil associada ao
217
funcionamento das pós-graduações estrito senso (mestrado e doutorado). Assim, para se
ascender ao reconhecimento oficial de Universidade fez-se necessário contar com cursos de
pós-graduação reconhecidos pelo órgão oficial do MEC, a CAPES. Por outro lado, os
documentos oficiais de educação, ciência e técnica, enfatizam o desenvolvimento da
pesquisa já na graduação, concretizado mediante programas de iniciação científica,
encarregando-se especialmente o CNPq (PBIC), além dos organismos estaduais de apoio a
pesquisa, dos mesmos. Nos marcos da política oficial, as jornadas de iniciação científica
tornaram-se eventos cada vez mais freqüentes no Brasil, onde o que importa, destaquemos
este aspecto, é muito mais a apresentação dos processos formais de pesquisa e os
216
Professor Doutor – Coordenador Geral do Programa de Pesquisa e Pós-Graduação da Universidade Gama
Filho - RJ
202
relatórios, em padrões codificados de apresentação de trabalhos científicos, do que os
resultados. Em vários aspectos, a avaliação da pesquisa tornou-se formal e quantitativa ao
invés de substantiva e qualitativa.218 A valorização da pesquisa na Universidade ganhou carta de
cidadania, apesar das dificuldades em termos de recursos humanos e materiais
existentes. Pari passu com a valorização, tivemos um processo de formalização dos
currículos dos participantes, dos formulários de solicitação de recursos, dos processos de
pesquisa e de apresentação dos resultados que, por sua vez, devem estar dentro das normas
de publicação dominante nos Estados Unidos.
Criamos um sistema de pós-graduação e pesquisa cuja referência principal foi o das
fundações americanas. Este é o primeiro sentido da americanização, contudo, não é o mais
importante.
217
Observo que a opção escolhida foi uma das possíveis. De fato, seria factível desenvolver um modelo
de
pesquisa não associado à pós-graduação.
218
Os exemplos mais gritantes deste formalismo podem ser encontrados nas estórias e anedotas, ligadas
às
reclamações e pedidos constantes de revisão, na avaliações das comissões da CAPES. O formalismo
é
203
mais patentes que o Brasil. A criação dos fundos setoriais e do mestrado profissional pode
ser vista como resposta ao problema da transformação de conhecimentos em produtos que
gerem retornos econômicos. (A reação aos mestrados profissionalizantes, por parte das
comissões acadêmicas e de numerosos pesquisadores, deve ainda ser equacionada).
3.- Creio que além das relações postas em jogo entre pesquisa e desenvolvimento,
existe também uma tendência global para pensarmos que o conhecimento dos processos e
das experiências de pesquisa, embora sem produção de resultados significativos (sob o
ponto de vista social) e relevantes (para o desenvolvimento de teorias), deve formar parte
da formação dos alunos do terceiro grau. Em outros termos, conhecer os elementos das
metodologias, dos métodos e técnicas de pesquisa e experimentar sua realização tornou-se
objetivo dos estudos de graduação. Por vezes, a simples realização de uma monografia ou
de um trabalho final é vista como iniciação à pesquisa. O ideal de formação inclui a
experiência em pesquisa na graduação e esta experiência deveria ser um vetor da formação
emotiva e intelectual que o processo educacional deveria comportar. Creio que estamos
supondo e valorizando a capacidade de argumentar em relação a evidências — eixo
central da formação emocional e intelectual em pesquisa — como significativa e relevante
para a vida profissional, para a inserção no mercado e mesmo para as relações
interpessoais. A pesquisa seria um caminho de crescimento da reflexividade e da
autoreflexividade, atitudes, estas, constitutivas enquanto valores generalizados da
modernidade tardia ou pós-modernidade219 .
De modo resumido, diria que a valorização da iniciação científica, seja quais forem
seus argumentos, significa o reconhecimento da cultura científica, de seu valor e da
necessidade de ser transmitida emocional e culturalmente no processo educacional220 .
também central na avaliação das revistas, onde domina a adequação aos padrões técnicos internacionais e em
algumas das dimensões dos processos de avaliação dos cursos de graduação.
219 Na obras de Giddens, entre outros, o leitor poderá encontrar a descrição da valorização da reflexividade. Ver. como exemplo,
Giddens, A., A transformação de intimidade. São Paulo, Ed. UNESP, 1993.
220
Uma obra interessante e acessível é a Ciência como Cultura, Colóquio Promovido pelo Presidente da
lepública, Portugal, Estudos Gerais -Imprensa NacionalVCasa da Moeda, 1992. A clássica -distinção e
(reocupação <le Snow , The two culture. sobre a separação das duas culturas, a humanista e a cienlífico-écnica,
mereceria ser revista. Em provocativo trabalho Gouldner, A., The future of intelectuais and the ri se •ew class,
USA, The Mcmíllan, Press, 1979, sugeriu a hipótese por implicação de que a interação estar-se-ia ando na própria
estrutura familiar, pelo domínio dos casais formados por membros de cada uma delas.
204
A pesquisa na graduação, então, teria como finalidade principal a socialização
emocional e intelectual na cultura científica.
Se esta é a finalidade partilhada, diria que o modelo proposto de organização da
pesquisa tem pouca capacidade de expansão nas IES privadas, dadas às condições de
funcionamento que exige, e que, portanto, outros modelos deveriam ser construídos para um
sistema de ensino superior democráticos ou de massas para o qual devemos nos dirigir se
pretendemos atingir essa finalidade.
4.- A valorização, entretanto, parece estar gerando a proposta de uma forma nova de
organização do ensino superior. Basicamente, aquilo que ocorria em poucos laboratórios de
forma espontânea e seletiva passou a ser posto como ideal organizacional, como política,
reconhecida oficialmente no estímulo à constituição do Grupo de Pesquisa pelo CNPq
(cujo recenseamento concluiu recentemente) e à participação dos alunos de graduação nos
mesmos. Cresce, por imposição, o sentimento de que não estar dentro de um Grupo de
Pesquisa e não figurar com o próprio currículo no sistema Lattes constitui um índice de
marginalidade científica e acadêmica. Classicamente, no laboratório, tínhamos desde
pesquisadores experientes até estudantes inexperientes, além de assistentes técnicos e de
apoio, participando de programas ou projetos de pesquisa. O ideal atual centra-se na
generalização de tal tipo de participação e interação para o conjunto da Universidade. Creio
que a imagem desejada é a dos doutores produtivos desenvolvendo projetos com
doutorandos, mestres e alunos da graduação.
Formando uma pirâmide de base larga, os técnicos e o pessoal de apoio e os
estudantes de graduação; um nível intermediário de doutorandos e mestres e, no topo, um ou
mais pesquisadores experientes e produtivos. Cursos de pós-graduação e grupos de pesquisa
são, assim, os pilares da formação e produção de pesquisas na Universidade.
221
Ver Lovisolo, H. Vizinhos distantes :universidade e ciência na Argentina e no Brasil, Rio de Janeiro,
EdUerj, 2000, cap. 3
205
ambos, são Igualmente importantes para ganhar a guerra. Da mesma forma, na-organização da
produção do conhecimento, todos os participantes da pirâmide são relevantes. O segundo
aspecto, então, é a imagem ideal de organização que está sendo proposta, hierarquia na
gestão acompanhada do reconhecimento da participação de todos os envolvidos.
A publicação crescente de trabalhos com os nomes de todos os participantes é
produto dessa visão democratizante da organização militar ou hierárquica.
6.- Tal tipo de organização pode já estar generalizando-se no campo das pós-
graduações, contudo, é de difícil expansão para o conjunto do corpo docente e discente
para se tornar o modelo novo e dominante de Universidade. Há várias razões que operam
contra essa expansão. De fato, o modelo proposto coexiste com a organização tradicional da
universidade que funciona como agregado de cursos. Apesar dos objetivos de ensino e
pesquisa figurarem na legislação, nos documentos orientadores de políticas e nos projetos
das Instituições de Ensino Superior, o fato é que grande parte do corpo docente, por
tradição porém talvez até por funcionalidade ou adequação, é constituído por professores não
pesquisadores. Professores competentes de Cálculo l, Anatomia, Processo Civil ou
Contabilidade, entre muitas outras matérias, são indispensáveis para os cursos de
graduação e nada indica, contra a visão dominante e que partilhamos, que a realização de
pesquisa de ponta, nem mesmo o fato de serem mestres ou doutores, os faça mais
competentes no campo do ensino de graduação222 . Todavia, é discutível a necessidade, sob o
ponto de vista do ensino, de que esses professores participem do modelo (talvez teriam
uma contribuição ainda maior se sua competência fosse transformada em material de
ensino, um tipo de produção pouco valorizada em nosso meio acadêmico). Indo além da
tradição elitistas do ensino superior brasileiro, caracterizada pela seleção rigorosa na
entrada, a explosão da matrícula universitária dos últimos anos tornou cada vez mais
necessária e importante a participação dos docentes competentes no ensino da& disciplinas
222
É fácil comprovar que em muitas áreas, como em Direito, por exemplo, a realização de mestrados
e doutorados é vista como preenchimento de requisito para atuar na graduação universitária, ao invés
de caminho de pesquisa e realização pessoal na mesma. O Dr. Leonardo Greco, cuja experiência no
ensino do Direito é notória, despertou minha atenção sobre os motivos dos pós-graduandos em Direito.
206
básicas223 . Assim, há uma parte do corpo docente que ficará de fora da expansão do modelo
da pesquisa. Em segundo lugar, os cursos universitários se caracterizam no Brasil pela alta
carga horária curricular, embora este aspecto tenha melhorado nos últimos anos. O
currículo, transformado em alta carga horária semanal de disciplinas, faz com que parte
considerável dos recursos seja utilizada na estrutura tradicional, deixando pouco tempo para a
dedicação dos alunos e docentes às atividades de pesquisa. Agrega-se, ainda, o
crescimento na participação na matrícula dos cursos de orientação profissional, inseridos no
movimento mais geral de valorização dos mesmos por seu vínculo funcional ou utilitário
com o horizonte profissional ou de mercado. O estágio, então, continua sendo
sobrevalorizado quando comparado à iniciação científica e, nem sempre, os melhores
talentos, como os cientistas desejariam, se inclinam pelo desenvolvimento da capacidade de
argumentar baseada em evidências. Há, então, condições que afirmam a dificuldade de
expansão do modelo ou, em outras palavras, a existência de sérias dificuldades para
compatibilizar a tradição de ensino na graduação com o modelo de organização que a
política de pesquisa implica em sua definição de Universidade. Eu tenho trabalhado a
hipótese, que creio seja compartilhada por muitos, de que o funcionamento do sistema
levará na direção de sua dualização, de um lado, instituições basicamente de formação de
graduação; do outro, instituições centradas na pesquisa e pós-graduação. Enfrentamos, tudo
indica, uma forte contradição entre a tradição dos cursos de graduação e os objetivos de
desenvolvimento da iniciação científica.
Creio que a contradição, que é forte, favorece a tendência à dualização e que, a
grosso modo, o desenvolvimento do modelo de pesquisa tem maiores possibilidades de
realização nas instituições com docentes contratados em tempo integral e que desenvolvem
programas de pós-graduação (sobretudo nas públicas e em algumas privadas, especialmente as
ditas confessionais) e poucas são suas possibilidade onde a contratação docente efetua-se por
hora aula, como na maioria das instituições privadas. Nestas instituições, a pesquisa terá
que encontrar novas formas organizacionais para realizar o axioma político e pedagógico
de pesquisa na graduação.
223
Comentários sobre a explosão ou democratização do ensino superior e sua dualização podem ser vistos
em Lovisolo, H., "A crescente dualidade do Ensino Superior". Ciência Hoje, vol. 29, N° 173/julho de 2001,
p.56-60. Rio de Janeiro.
207
7- O panorama das instituições privadas lucrativas, não confessionais ou
comunitárias, merece alguns apontamentos particulares. As IES privadas são responsáveis,
como os dados indicam, pelo violento processo de expansão da matrícula de ensino
superior nos últimos anos. São responsáveis, então, pela democratização do ensino superior
entendido, prima face, como eliminação das barreiras tradicionalmente postas pelos
processos seletivos de entrada. Salvo em alguns cursos — como medicina, por exemplo,
cujos custos, em princípio, emperram a expansão da oferta — as EES privadas criaram uma
situação de oferta que parece exceder a demanda, embora com nuanças regionais 224 . A oferta
concretizou-se mediante uma estratégia de redução tendencial dos preços (que fez que
grande parte dos cursos universitários custem igual ou menos que o ensino fundamental, pois
não poderia existir democratização sem barateamento), um crescente aumento dos
investimentos em instalações e equipamentos (mesmo para suportar os processos de
avaliação do MEC)225 , um crescimento significativo nos gastos publicitários e a
generalização da contratação do professor horista. Embora a contratação no regime de
horista seja tradicional (talvez por favorecer custos menores), tornou-se funcional em vários
sentidos, sendo principal p de permitir a expansão da oferta, dado que se os professores
trabalhassem em regime de dedicação exclusiva seu recrutamento tornar-se-ia um freio para a
expansão. O recrutamento de professores das públicas pelas privadas, hoje um fenômeno
visível, foi favorecido pela queda salarial, nas primeiras, que levou a procura de outras
fontes de renda. Porém, esse recrutamento, foi feito muito mais na configuração tradicional do
ensino de graduação, o professor horista, da que dentro dos marcos do modelo da
pesquisa226 . Assim, a demanda docente para o ensino conseguiu ser abastecida pela
funcionalidade do sistema de horista e, ao mesmo tempo, as privadas passaram a contar com
um corpo docente mais qualificado, formado por professores atuante e aposentados das
224
Incluiria entre os custos de Medicina os provocados pela inserção profissional dos médicos, sua
dedicação
exclusiva ao ensino para a aumentar a oferta, se isto for conveniente, coisa que duvido, levaria a um aumento
significativo dos custos educacionais.
225
A multiplicação dos campi, estratégia recorrente de muitas universidades e centros universitários
privados,
significa a multiplicação da administração, das bibliotecas, dos laboratórios de informática, entre outros
custos.
208
públicas ou mestres e doutores nelas formados sem expandir a contratação em tempo integral.
A curto prazo, as instituições privadas poderão demonstrar que, sob o ponto de vista da
qualificação e mesmo da trajetória profissional, o perfil de seus docentes não se distingue
notoriamente do que vigora nas públicas, ainda quando domine a contratação por hora aula. O
sistema horista, sendo funcional para completar a oferta, faz que o docente circule por várias
EES, especialmente nos grandes centros urbanos. Este vínculo de emprego é tradicional no
Brasil, até no ensino fundamental, e há uma sabedoria que indica que não devemos, os
docentes, colocar todos os ovos na mesma cesta ou, em outros termos, que o chapéu preferido
é o que têm vários bicos227 . Creio que no caso do Rio de Janeiro, onde várias IES privadas
passam por dificuldades financeiras, que se manifestam como atraso de salários e benefícios,
a estratégia está sendo reativada e, paradoxalmente, talvez beneficiando tanto
228
empregadores quanto empregados . Os argumentos apresentados, levam na direção de
avaliar como tarefa árdua a constituição do modelo de pesquisa nas IES privadas que agem
em situação competitiva. A única forma de desenvolver na graduação a pesquisa
associada à pós-graduação implica a transferência de recursos volumosos gerados na
graduação229 . Entretanto, a situação concorrencial, com todas suas implicações, parece não
fornecer suficiente "gordura" para manter a pós-graduação e a pesquisa nos níveis de
exigência dos organismos de recomendação e regulação. De modo geral, nos inclinamos a
considerar que as condições financeiras de funcionamento atuais não parecem ser favoráveis
a transferência de recursos no curto prazo. Assim, muitas IES privadas deverão escolher pelo
modelo do Centro Universitário e criar formas adequadas para desenvolver a iniciação
científica na graduação; outras, deverão articular suas pós-graduações como novas formas de
desenvolvimento da iniciação científica na graduação.
226
Na tarefas de direção das privadas e nas suas pós-graduações. os docentes aposentados das públicas
ocupam
crescentemente diversas posições.
227
Observe-se a relação na linguagem entre os bicos do chapéu e a estratégia malandra de se apoiar em
vários bicos para sobreviver. Estamos diante de um caso que deliciaria a qualquer hermenéuta. Ver Lovisolo,
H., "Engenharia escolar: motivação e autonomia". Ciência Hoje, Vol. 16-N° 91, junho de 1993, p. 10-13,
Rio de Janeiro.
228
Talvez no Rio de Janeiro a concorrência entre as privadas se manifestou de forma bem mais violenta do
que
noutras regiões do país. Essa concorrência passa por queda nos preços, aumento nos gastos publicitários e
investimentos, enfim, na redução da gordura dos negócios educativos.
229
Dada a restrições impostas petas comissões avaliadoras da CAPES à relação orientandos/orientador
é
impossível desenvolver programas autofinanciados.
209
O que está em crise, sob o ponto de vista das privadas, é a expansão do modelo.
Está em crise, então, a possibilidade de que a iniciação científica seja realizada com
qualidade e com abrangência mínima significativa.
As dificuldades, mesmo a impossibilidade, do desenvolvimento da pós-graduação e do
modelo ideal de organização da pesquisa, deverá conduzir as instituições de ensino superior
a formulação de caminhos de formação em pesquisa na graduação com outras características.
A questão sobre como fazer formação em pesquisa na graduação, quando não há
possibilidades de expansão significativa da pós-graduação e de formação de grupos de
pesquisa, é uma questão central para os projetos políticos pedagógicos das instituições de
ensino superior privadas.
Assim a questão é: quais são os modelos adequados para desenvolver a pesquisa na
graduação da IES, em princípio, privadas230 ?
230
Embora não seja objeto destas nota, destaco que o panorama das instituições públicas é altamente
heterogêneo e que o modelo que se tenta expandir não se adapta a maioria delas. De fato, o modelo parece
estar baseado nas estaduais paulistas, na Federal do Rio de Janeiro e em alguns casos distribuídos pelo Brasil.
231
E, de modo bem mais geral, na suposição de que existe um conhecimento das aparências, o do sentido
comum, e um das essências, o do filósofo e, por extensão, do cientista. Insisto na questão de grau, o erro
cientifico apenas pode ser visto como refinado quando comparado com o vulgar.
232
O estruturalismo marxista francês, cuja figura paradigmática foi Althousser, talvez seja o exemplo mais
relevante, embora tais distinções também estejam presentes em autores anglo-saxões. Nesta corrente, o termo
revolução (teórica de Marx, por exemplo) marca a ruptura entre o não científico e o científico. Não podemos
confundir essa 'revolução' com a de Kuhn, pois aqui trata-se do abandono de um paradigma por outro. A
nova matriz disciplinar científica, permite explicar mais e melhor algumas coisas, isto não significa que a
210
continuidade233 . Assim, o conhecimento vulgar e o científico se caracterizam por diferenças de
graus e não de qualidade. O científico é mais sistemático, trabalha com controles lógicos
e empíricos mais rigorosos, enfim, ele é mais refinado sob o ponto de vista metodológico
na aplicação dos critérios de consistência e verificação. Contudo, há continuidade entre o
conhecimento vulgar da cultura, sem qualificativos, e o gerado na cultura científica. Se isto
é assim, significa que a cultura científica é um prolongamento aprofundado da cultura
ocidental234 Dito de modo resumido e grosseiro, a cultura científica é uma extensão da
cultura da pergunta e cuja tarefa operacional é a procura de resposta mediante a elaboração
de argumentações consistentes relacionadas à fabricação de evidências que verificam a
argumentação. O fato de que as respostas sejam parciais, dinâmicas ou transitórias,
processuais e não reducionistas não modifica o núcleo operacional, as tarefas, da cultura
científica.
Fazer iniciação científica é desenvolver, no sentido de refinar e sistematizar, a
cultura do aluno no sentido de potencializar as capacidades de elaborar argumentos e
fabricar evidências relacionadas.
velha fosse produzida em outra matriz de conhecimento, pré ou não científica. Creio que Kuhn é pragmático
em vários aspectos.
233
Diria que estamos retomando as contribuições de Anísio Teixeira. Uma excelente apresentação ao
naturalismo pragmático e a de Land. M. A mente externa, Rio e Janeiro, Garamond/FAPERJ, 2001.
Introdução
234
Creio que esta idéia sempre esteve presente entre aqueles que distinguiram as^ culturas de um lado e outro
dos Pirineus. De nosso lado, a cultura barroca; do outro, a cultura que favorecia o eixo de desenvolvimento da
ciência desde a Itália aos países nórdicos. Ver Lovisolo, H. '"Portugal, Espanha e as nossas razões", in Revista
Logos, Ano 5-N° 8, 1° semestre de 1998, 36-41, Rio de Janeiro .
211
de que ela não poderá ser realizada no Ensino Superior Privado no formato que está sendo
proposto. Teremos que fazer um exercício coletivo de recreação e criação para chegarmos à
formulação de um modelo de desenvolvimento da cultura científica adequado às suas
condições de funcionamento e ao valor democrático do Ensino Superior.
212
JURISPRUDÊNCIA NA ÍNTEGRA
ACÓRDÃO
Vistos, relatados e discutidos os autos em que são partes as acima indicadas, acordam os
Ministros da TERCEIRA TURMA do Superior Tribunal de Justiça, por unanimidade,
conhecer do recurso especial e, por maioria, vencido o Sr. Ministro Castro Filho, negar-lhe
provimento.
Votou vencido o Sr. Ministro Castro Filho.
Votaram com o Sr. Ministro Antônio de Pádua Ribeiro os Srs.
Ministros Ari Pargendler, Carlos Alberto Menezes Direito e Nancy Andrighi.
Brasília, 02 de outubro de 2003 (Data do Julgamento)
Ministro Antônio de Pádua Ribeiro
Presidente e Relator para Acórdão
213
RECURSO ESPECIAL Nº 514.412 - DF (2003/0053302-5)
RELATOR : MINISTRO CASTRO FILHO
RECORRENTE : REGIUS SOCIEDADE CIVIL DE PREVIDÊNCIA PRIVADA
ADVOGADO : LISBETH VIDAL DE NEGREIROS BASTOS E OUTRO
RECORRIDO : CLAYTON TEIXEIRA DE SOUZA E OUTROS
ADVOGADO : CLÓVIS FERREIRA DE MORAIS E OUTROS
RELATÓRIO
O EXMO. SR. MINISTRO CASTRO FILHO(Relator): Na origem, REGIUS SOCIEDADE
CIVIL DE PREVIDÊNCIA PRIVADA opôs embargos à execução que lhe foi movida por
CLAYTON TEIXEIRA DE SOUZA e outros, alegando excesso dos valores cobrados a
título de restituição de descontos securitários.
Ao receber os autos, o juiz singular extinguiu de plano o feito, sem julgamento do mérito
(artigos 267, VI, e 739, I, do Cód. de Proc. Civil), à consideração de serem intempestivos
os embargos.
A decisão foi confirmada pela Segunda Turma Cível do Tribunal de Justiça do Distrito
Federal e dos Territórios, à unanimidade, por acórdão assim ementado:
“PROCESSUAL CIVIL. ANDAMENTOS PROCESSUAIS VEICULADOS NA
INTERNET. CARÁTER INFORMATIVO.
A indicação de andamentos processuais via internet tem natureza meramente informativa e
não vinculativa, não substituindo a forma prevista em lei para a contagem de prazos.”
Inconformada, a embargante interpôs recurso especial, com fundamento nas alíneas “a” e
“c” do permissivo constitucional, alegando violação aos artigos 187 e 507 do Código de
Processo Civil, bem como divergência jurisprudencial com o entendimento assentado por
este Tribunal no Resp 390.561/PR, DJ 26/08/2002, Rel. Min. Humberto Gomes de Barros.
Admitido o recurso, na origem, ascenderam os autos a esta Corte,
vindo-me conclusos.
É, em síntese, o relatório.
214
RELATOR : MINISTRO CASTRO FILHO
RECORRENTE : REGIUS SOCIEDADE CIVIL DE PREVIDÊNCIA PRIVADA
ADVOGADO : LISBETH VIDAL DE NEGREIROS BASTOS E OUTRO
RECORRIDO : CLAYTON TEIXEIRA DE SOUZA E OUTROS
ADVOGADO : CLÓVIS FERREIRA DE MORAIS E OUTROS
VOTO-VENCIDO
O EXMO. SR. MINISTRO CASTRO FILHO(Relator): Na origem, os recorridos
propuseram ação de cobrança contra a recorrente, objetivando a aplicação de índices
expurgados nos diversos planos econômicos sobre o saldo de suas respectivas reservas de
poupança, as quais haviam sido levantadas, em conformidade com a legislação vigente à
época.
Julgado procedente o pedido, os recorridos extraíram carta de sentença e propuseram
execução provisória, pretendendo receber a importância de R$ 540.638,96 (quinhentos e
quarenta mil, seiscentos e trinta e oito reais e noventa e seis centavos).
A recorrente, então, opôs embargos do devedor, alegando que a quantia pleiteada excedia
em muito o valor arbitrado na sentença, correspondente a R$ 122.451,16 (cento e vinte e
dois mil, quatrocentos e cinqüenta e um reais e dezesseis centavos), incluídos a correção
monetária e os honorários advocatícios, de 5% sobre o valor da causa.
O MM juiz singular extinguiu os embargos, sem julgamento do mérito, por considerá-los
intempestivos, vez que a indicação de andamentos processuais via internet tem natureza
meramente informativa e não vinculativa, não substituindo a forma prevista em lei para a
contagem de prazos, decisão que veio a ser confirmada pela Segunda Câmara Cível do
egrégio Tribunal de Justiça do Distrito Federal e dos Territórios Contra esse entendimento é
que a recorrente se insurge por meio do presente recurso especial, com amparo em ambas
as alíneas do permissivo constitucional.
Quanto à alegada violação à lei federal, registro que a controvérsia não foi dirimida no
tribunal de origem à luz dos dispositivos processuais reputados violados, sem que a
recorrente opusesse embargos de declaração, a fim de suscitar sua discussão. Ressente-se o
recurso, nesse particular, do necessário prequestionamento viabilizador desta instância
excepcional (Súmulas 282 e 356/STF).
Entretanto, pelo dissídio, melhor sorte lhe socorre.
215
No caso vertente, infere-se do aresto hostilizado que a embargante, ora recorrente, foi
intimada da penhora em 21/02/2001 (quarta-feira), tendo sido juntado o mandado de
intimação aos autos em 22/02/2001(quinta-feira). Iniciando-se a contagem no dia
23/02/2001(sexta-feira), o prazo recursal de 10 dias teria se exaurido no dia 04/03/2001
(domingo), ficando prorrogado para o primeiro dia útil subseqüente, 05/03/2001 (segunda-
feira). Logo, tendo sido protocolizados os embargos no dia 07/03/2001, haveria de ser
reconhecida a sua intempestividade.
Não obstante, em consulta processual obtida via internet (fls. 305), cientificou-se a
recorrente de que o termo ad quem para a apresentação dos embargos seria o dia
09/03/2001 (sexta-feira), fato esse que ocasionou a confusão quanto ao prazo final a ser
observado, cuja responsabilidade, a meu sentir, não pode ser atribuída à parte.
Nesse sentido, aliás, o entendimento assentado no precedente trazido a confronto, Resp
390.561/PR, DJ 26/08/2002, no qual, em situação análoga, assinalou o eminente Ministro
Humberto Gomes de Barros:
“Não há dúvida de que as informações prestadas pela rede de computadores operada pelo
Poder Judiciário são oficiais e merecem Confiança. Bem por isso, eventual erro nelas
cometido constitui 'evento imprevisto, alheio à vontade da parte e que a impediu de praticar
o ato'. Reputa-se, assim, justa causa (CPC, Art. 183, § 1º), fazendo com que o juiz permita a
prática do ato, no prazo que assinar (Art. 183, § 2º).”
Evidencia-se assim dos autos que, na hipótese, os embargos à execução não foram
apresentados em tempo hábil em decorrência de informação equivocada prestada pelo
tribunal, via internet, quanto ao término do prazo legal. A meu sentir, tal fato está a
configurar justa causa em favor da embargante, ora recorrente, haja vista que a parte não
pode ser prejudicada por deficiência no serviço de informações processuais prestado pelo
órgão judiciário, o qual é responsável pela alimentação dessa base de dados. Mormente nos
dias de hoje, em que o uso da informática mais e mais se generaliza, associado a um
conceito de agilidade e modernidade – características que devem permear também o
sistema processual civil -, faz-se mister que as informações relativas ao andamento
processual oriundas de órgãos do Judiciário possam ser prestadas com correção e presteza,
a fim de se tornarem merecedoras da confiança dos usuários.
216
Em conformidade com esse entendimento, segundo leciona Moniz de Aragão, “Para que se
repute justa a causa do impedimento na prática do ato, há de ser ela alheia à vontade do
agente e resultante de evento imprevisto” (Comentários ao Código de Processo Civil, Rio
de Janeiro, 1991, 7ª ed., p. 140). Ensina, ainda, o ilustre jurista que “não apenas o embaraço
processual proveniente da parte, como também o que se origina de qualquer dos integrantes
do Juízo, ocasiona, igualmente, a suspensão do prazo.” (obra citada, p.133).
A propósito, colho, no âmbito da egrégia Quarta Turma, o seguinte julgado:
“APELAÇÃO. TEMPESTIVIDADE. ADVOGADO RESIDENTE FORA DA SEDE DO
PROCESSO. INFORMAÇÕES ERRÔNEAS ORIUNDAS DA SECRETARIA SOBRE A
ÉPOCA DE INTIMAÇÃO DA SENTENÇA, INCLUSIVE VIA SISTEMA DE
COMPUTADOR. É SUSCETÍVEL DE OCASIONAR A SUSPENSÃO DO PRAZO O
EMBARAÇO PROCESSUAL PROVENIENTE DEINFORMAÇÃO EQUIVOCADA
PRESTADA PELA SECRETARIA DO JUÍZO. APLICAÇÃO DOS ARTS. 183 E PAR. 1.
E 507 DO CPC.
RECURSO ESPECIAL NÃO CONHECIDO.” (Resp 49.456/DF, DJ 19/12/94, Rel. p/ Ac.
Min. Barros Monteiro).
Por todo o exposto, e, nos termos das considerações retro transcritas, conheço do recurso
pela divergência, e lhe dou provimento, para que, afastada a intempestividade dos
embargos à execução, possa o magistrado singular prosseguir no seu julgamento,
decidindo-lhe o mérito como de direito.
É o voto.
MINISTRO CASTRO FILHO
Relator
217
VOTO
EXMO. SR. MINISTRO ANTÔNIO DE PÁDUA RIBEIRO
(PRESIDENTE): Srs. Ministros, com a devida vênia, divirjo do voto do Sr. Ministro
Relator, porquanto, até o momento, não há respaldo legal para que as intimações ocorram
via internet.
Como bem salientou o acórdão recorrido, as informações trazidas pela internet têm
natureza meramente informativa e não vinculativa, não substituindo a forma prevista em lei
para a contagem dos prazos.
No caso, segundo salientado no voto do ilustre Relator do acórdão recorrido, há a Portaria
nº 962, de 13 de setembro de 2000, que determinou a exclusão do termo ad quem dos
prazos processuais, reforçando o caráter meramente subsidiário das informações
transmitidas via internet. E diz mais:
"Com relação ainda à requisição à Central de Mandados do Tribunal de Justiça do Distrito
Federal de informações sobre o prazo de devolução do mandado, nessa sede recursal, torna-
se inapropriada, já que a produção de provas não é admitida nesta Instância, inclusive
quando poderia a própria apelante requisitar tais informações."
Com essas breves considerações, peço vênia ao eminente Ministro Relator para conhecer
do recurso especial, mas negar-lhe provimento.
CERTIDÃO DE JULGAMENTO
TERCEIRA TURMA
Número Registro: 2003/0053302-5 RESP 514412 / DF
Número Origem: 20010110237530
PAUTA: 18/09/2003 JULGADO: 02/10/2003
Relator
Exmo. Sr. Ministro CASTRO FILHO
Relator para Acórdão
Exmo. Sr. Ministro ANTÔNIO DE PÁDUA RIBEIRO
Presidente da Sessão
Exmo. Sr. Ministro ANTÔNIO DE PÁDUA RIBEIRO
Subprocuradora-Geral da República
218
Exma. Sra. Dra. ARMANDA SOARES FIGUEIREDO
Secretária
Bela. SOLANGE ROSA DOS SANTOS VELOSO
AUTUAÇÃO
RECORRENTE : REGIUS SOCIEDADE CIVIL DE PREVIDÊNCIA PRIVADA
ADVOGADO : LISBETH VIDAL DE NEGREIROS BASTOS E OUTRO
RECORRIDO : CLAYTON TEIXEIRA DE SOUZA E OUTROS
ADVOGADO : CLÓVIS FERREIRA DE MORAIS E OUTROS
ASSUNTO: Execução - Embargos - Devedor
CERTIDÃO
Certifico que a egrégia TERCEIRA TURMA, ao apreciar o processo em epígrafe na sessão
realizada nesta data, proferiu a seguinte decisão:
"A Turma, por unanimidade, conheceu do recurso especial e, por maioria, vencido o Sr.
Ministro Castro Filho, negou-lhe provimento."
Lavrará o acórdão o Sr. Ministro Antônio de Pádua Ribeiro.
Votou vencido o Sr. Ministro Castro Filho.
Votaram com o Sr. Ministro Antônio de Pádua Ribeiro os Srs. Ministros Ari Pargendler,
Carlos Alberto Menezes Direito e Nancy Andrighi.
O referido é verdade. Dou fé.
Brasília, 02 de outubro de 2003
SOLANGE ROSA DOS SANTOS VELOSO
Secretária
219
RECURSO ORDINÁRIO EM HABEAS CORPUS Nº 14.530 - SE (2003/0093422-0)
RELATOR : MINISTRO JORGE SCARTEZZINI
RECORRENTE : JUAREZ DE CAMPOS LIMA
ADVOGADO : JUAREZ DE CAMPOS LIMA
RECORRIDO : TRIBUNAL DE JUSTIÇA DO ESTADO DE SERGIPE
PACIENTE : MARCOS JOSÉ SANTOS VIEIRA (PRESO)
EMENTA
PROCESSUAL PENAL - TENTATIVA DE HOMICÍDIO - PRISÃO EM
FLAGRANTE - EXCESSO DE PRAZO NA FORMAÇÃO DA CULPA - PROCESSO
NA FASE DO ART. 499, DO CÓDIGO DE PROCESSO PENAL - SÚMULA 52,
DESTA CORTE .
- Consoante informações disponibilizadas pela internet, o processo se encontra na fase do
art. 499, do Código de Processo Penal. Dessa forma, considera-se encerrada a instrução
criminal, não ocorrendo constrangimento ilegal por excesso de prazo, nos termos do
verbete da Súmula 52, desta Corte.
- Ordem denegada.
ACÓRDÃO
Vistos, relatados e discutidos estes autos, acordam os Srs. Ministros da Quinta Turma do
Superior Tribunal de Justiça, na conformidade dos votos e das notas taquigráficas a seguir,
por unanimidade, em negar provimento ao recurso. Votaram com o Sr. Ministro Relator os
Srs. Ministros LAURITA VAZ, JOSÉ ARNALDO DA FONSECA, FELIX FISCHER e
GILSON DIPP.
Brasília, DF, 4 de setembro de 2003 (data do julgamento).
MINISTRO JORGE SCARTEZZINI, Relator
220
egrégio Tribunal do Estado de Sergipe, que denegou ordem ali impetrada, nos termos da
seguinte ementa:
“HABEAS CORPUS – PRISÃO – CONSTRANGIMENTO ILEGAL POR EXCESSO DE
PRAZO NA FORMAÇÃO DA CULPA – DENÚNCIA OFERECIDA – FASE
ULTRAPASSADA – INEXISTÊNCIA – INTERPOSIÇÃO DE RECURSO – PRISÃO EM
FLAGRANTE – NECESSIDADE DE MANUTENÇÃO DA CUSTÓDIA CAUTELAR
DEMONSTRADA – LEGALIDADE – DENEGAÇÃO DA ORDEM IMPETRADA.
Oferecida a denúncia, não cabe mais a alegação de excesso de prazo com fundamento na
falta desta, pois ultrapassada a fase de propositura da ação penal. Correta a manutenção
da prisão efetuada em flagrante com base em elementos concretos que demonstram a
necessidade. Ordem denegada. Decisão unânime.” (fl. 30)
Consta dos autos que o paciente foi preso em flagrante delito, em 1º/02/2002, pela prática
do crime previsto no art. 121, c/c o art. 14, ambos do Código Penal.
A defesa impetrou habeas corpus perante o e. Tribunal a quo, argumentando estar o
paciente sofrendo coação ilegal, em virtude do excesso de prazo para o oferecimento da
denúncia e ausência de motivos que justifiquem a constrição cautelar. A ordem foi
denegada, ao argumento de que “com o oferecimento da denúncia cessa o constrangimento
ilegal”, restando evidenciada no decisum a necessidade da manutenção da prisão do
paciente.
No presente recurso, o recorrente alega, em síntese, constrangimento ilegal em face da
manutenção da prisão cautelar do paciente, preso desde 1º/02/2002, sem que tenha ocorrido
o encerramento da instrução criminal. Sustenta, ainda, violação ao princípio da presunção
de inocência. Requer, ao final, seja o paciente colocado em liberdade. A douta
Subprocuradoria-Geral da República opina, às fls. 55/57, pelo desprovimento do recurso.
Após, vieram-me conclusos os autos.
É o relatório.
RECURSO ORDINÁRIO EM HABEAS CORPUS Nº 14.530 - SE (2003/0093422-0)
VOTO
O Exmo. Sr. Ministro JORGE SCARTEZZINI (Relator): Sr. Presidente, o recorrente
alega, em síntese, constrangimento ilegal em face da manutenção da constrição cautelar do
paciente, preso desde 1º/02/2002, sem que tenha ocorrido o encerramento da instrução
221
criminal. Sustenta, ainda, violação ao princípio da presunção de inocência. Requer, ao final,
seja o paciente colocado em liberdade.
Quanto ao alegado excesso de prazo, cumpre ressaltar que, consoante informações
disponibilizadas pela internet, o feito encontra-se na fase do art. 499, do Código de
Processo Penal. Encerrada, então, a instrução para a acusação, eventual demora deve ser
atribuída exclusivamente à defesa.
Tal circunstância – encerramento da instrução criminal, estando o feito na fase do art. 499,
do CPP – supera o possível excesso de prazo ocorrido (Súmula 052 do STJ) . A
jurisprudência desta E. Corte é pacífica:
"PROCESSUAL PENAL. HABEAS CORPUS SUBSTITUTIVO DE RECURSO
ORDINÁRIO. ARTS. 159 § 1º E 158 § 1º DO C. P. (MULTIPLICIDADE DE AÇÕES
DELITUOSAS). POLICIAIS CIVIS. PRISÃO PREVENTIVA. MOTIVAÇÃO. EXCESSO DE
PRAZO.
I - Não se cassa decreto de segregação antecipada suficientemente fundamentado,
mormente em se tratando de imputação por delitos gravíssimos atribuídos a policiais. A
extrema periculosidade evidenciada, nos limites do writ, até recomenda - em termos,
inclusive, de senso comum - a aplicação da prisão ad cautelam.
II - Se o processo se evidencia fora do comum, com apuração complexa, elevado número
de testemunhas de defesa, pedido de adiamento, precatórias, etc., a inobservância do prazo
comum não gera, de pronto e de per si, constrangimento ilegal, ainda mais se as
testemunhas de acusação já foram ouvidas (Súmulas nº 52 e 64-STJ).
Writ indeferido." (HC 12.882/SP, Rel. Ministro EDSON VIDIGAL, Rel. p/ Acórdão
Ministro FELIX FISCHER, DJU de 04/09/2000) "PROCESSUAL PENAL. HABEAS
CORPUS. CONSTRANGIMENTO ILEGAL: EXCESSO DE PRAZO E CESSAÇÃO DOS
MOTIVOS ENSEJADORES DA PRISÃO PREVENTIVA. INOCORRÊNCIA. SUMULAS
NUMS. 52 E 64 DO STJ. INTIMIDAÇÃO DE TESTEMUNHA DE ACUSAÇÃO.
EVIDENCIADO OBJETIVO DE OBSTRUIR A COLHEITA DE PROVAS.
- EVIDENCIADO QUE O PROCESSO SE ENCONTRA NA FASE DE INQUIRIÇÃO DAS
TESTEMUNHAS DE DEFESA, NÃO SE VISLUMBRA O ALEGADO
CONSTRANGIMENTO ILEGAL, AUTORIZADOR DA PRETENSÃO DE LIBERDADE
222
PROVISORIA, VEZ QUE EVENTUAL DEMORA DECORRE DA PRÓPRIA DEFESA.
ENTENDIMENTO CONSOLIDADO NA SUMULA 64 DO STJ.
- DECRETADA A PRISÃO PREVENTIVA DO REU EM RAZÃO DA PRATICA DE ATOS
INTIMIDATÓRIOS PRATICADOS CONTRA TESTEMUNHA DE ACUSAÇÃO E
ENCONTRANDO-SE O PROCESSO EM FASE DE OITIVA DAS TESTEMUNHAS DE
DEFESA, IMPÕE-SE A MANUTENÇÃO DA MEDIDA CONSTRITIVA DA LIBERDADE
POR CONVENIÊNCIA DA INSTRUÇÃO CRIMINAL, FACE A POSSIBILIDADE DE
EVENTUAL OBSTRUÇÃO DA COLHEITA DE PROVAS, DENOTADA POR AQUELE
COMPORTAMENTO.
- RECURSO DESPROVIDO." (RHC 5.067/SP, Rel. Ministro VICENTE LEAL, DJU de
11/03/96).
No que tange à alegada violação ao princípio da presunção de inocência, a impetração
também não merece prosperar.
Conforme entendimento pacificado nesta Corte, a medida constritiva em questão não viola
o princípio da presunção de inocência que, em verdade, não impede a tutela cautelar
quando decretada com lastro nos dispositivos do Código de Processo Penal. Nas
informações, à fl. 21, restou evidenciado que "foi decretada a prisão preventiva do
paciente por haver este Juízo entendido que era ela necessária para a garantia da ordem
pública e da instrução criminal.", não havendo, portanto, coação a ser corrigida.
Sob esse prisma, HÉLIO TORNAGHI, in “Compêndio de Processo Penal”, Tomo III,
pág. 1037/1038, com precisão esclareceu: “A situação do réu durante o processo está
ligada, não propriamente a qualquer presunção, de inocência ou de culpa, mas ao
convencimento que o juiz vai haurindo da prova, à medida que essa vai sendo feita. Pode o
juiz a princípio suspeitar que o réu é culpado, ou que é perigoso, ou que se prepara para
fugir, ou qualquer outra coisa, e depois verificar que a suspeita era infundada. Ou, ao
contrário, pode vir a convencer-se de fatos que militem contra o réu e que a princípio lhe
tenham passado despercebidos. No sistema das provas legais essa contínua e permanente
avaliação da prova era feita segundo cânones preestabelecidos em lei. O que deve ser
regulado não é propriamente a presunção de inocência ou de culpabilidade, pois onde
entra a prova já não há que falar em mera presunção. Regulada deve ser a situação do
223
acusado ou melhor os câmbios de situação e dos direitos, deveres, faculdades, podêres e
encargos decorrentes de cada um.”
Por tais fundamentos, nego provimento ao recurso.
É como voto.
CERTIDÃO DE JULGAMENTO
QUINTA TURMA
Número Registro: 2003/0093422-0 RHC 14530 / SE
MATÉRIA CRIMINAL
Números Origem: 200285020628 350
EM MESA JULGADO: 04/09/2003
Relator
Exmo. Sr. Ministro JORGE SCARTEZZINI
Presidente da Sessão
Exmo. Sr. Ministro GILSON DIPP
Subprocurador-Geral da República
Exmo. Sr. Dr. EITEL SANTIAGO DE BRITO PEREIRA
Secretária
Bela. LIVIA MARIA SANTOS RIBEIRO
AUTUAÇÃO
RECORRENTE : JUAREZ DE CAMPOS LIMA
ADVOGADO : JUAREZ DE CAMPOS LIMA
RECORRIDO : TRIBUNAL DE JUSTIÇA DO ESTADO DE SERGIPE
PACIENTE : MARCOS JOSÉ SANTOS VIEIRA (PRESO)
ASSUNTO: Penal - Crimes contra a Pessoa (art.121 a 154) - Crimes contra a vida -
Homicídio ( art. 121 ) -
Tentado
CERTIDÃO
Certifico que a egrégia QUINTA TURMA, ao apreciar o processo em epígrafe na sessão
realizada nesta data, proferiu a seguinte decisão:
"A Turma, por unanimidade, negou provimento ao recurso."
224
Os Srs. Ministros Laurita Vaz, José Arnaldo da Fonseca, Felix Fischer e Gilson Dipp
votaram com o Sr. Ministro Relator.
O referido é verdade. Dou fé.
Brasília, 04 de setembro de 2003
LIVIA MARIA SANTOS RIBEIRO
Secretária
225
RECURSO ESPECIAL Nº 538.642 - RS (2003/0058826-1)
RELATOR : MINISTRO CESAR ASFOR ROCHA
RECORRENTE : BANCO A J RENNER S/A
ADVOGADO : LÚCIA DO COUTO E SILVA E OUTROS
RECORRIDO : CÉSAR ADRIANO DOS SANTOS MENDES
ADVOGADO : SANDRA FUMAGALLI FONTOURA E OUTROS
EMENTA
PROCESSUAL CIVIL. CONTAGEM DE PRAZO PARA CONTESTAÇÃO.
SERVIÇO OFICIAL DE INFORMÁTICA. INFORMAÇÃO EQUIVOCADA.
É justificável o equívoco cometido pela parte fora do prazo regular se a tanto foi induzida por
informação errada ou imprecisa obtida no serviço oficial de informações posto à disposição das
partes e dos seus advogados pelo próprio Poder Judiciário. Todavia, na espécie, não houve
informação equivocada quanto à data de juntada do mandado, porém mera omissão.
Ademais, a juntada do cumprimento do mandado é ato que independe de intimação, sendo
desimportante para o início do prazo da contestação a ciência da parte quanto a esse ato em
particular e, por conseguinte, não constituindo justa causa eventual informação equivocada.
Recurso não conhecido.
ACÓRDÃO
Vistos, relatados e discutidos estes autos, acordam os Srs. Ministros da Quarta Turma do
Superior Tribunal de Justiça, na conformidade dos votos e das notas taquigráficas a seguir,
por unanimidade, não conhecer do recurso especial, nos termos do voto do Sr. Ministro
Relator. Votaram com o Relator os Srs. Ministros Fernando Gonçalves, Aldir Passarinho
Junior, Sálvio de Figueiredo Teixeira e Barros Monteiro.
Brasília, 09 de setembro de 2003 (data do julgamento).
MINISTRO CESAR ASFOR ROCHA, Relator
226
aos autos em 02.05.2002 (fl. 48). O réu, contudo, somente apresentou contestação em
24.05.2002, fora do prazo legal.
Decretada a revelia pela sentença, o réu interpôs apelação, sustentando equívoco do serviço
de informática do Tribunal de Justiça do Estado do Rio Grande do Sul, que o teria induzido
em erro sobre a data da juntada do mandado de citação.
Mesmo assim, foi decretada a revelia do réu porquanto a sua contestação foi considerada
intempestiva, sendo improvida a sua apelação, pelo r. aresto assim ementado:
"AÇÃO DECLARATÓRIA DE INEXISTÊNCIA DE DÉBITO. REVELIA DECRETADA.
PEDIDO JULGADO PROCEDENTE. PRETENSÃO DE DESCONSTITUIÇÃO DA
SENTENÇA. ERRO NAS INFORMAÇÕES APRESENTADAS VIA INTERNET. PRAZO
PARA A CONTESTAÇÃO. CONTAGEM A PARTIR DA JUNTADA AOS AUTOS DO
MANDADO DE CITAÇÃO CUMPRIDO. VERIFICAÇÃO DEVE SER FEITA PELO RÉU A
VISTA DO QUE CONSTA NOS AUTOS DO PROCESSO." ( fl. 101).
Irresignado, o revel interpôs o presente recurso especial pela alínea "c" do permissivo
constitucional, sob o fundamento de divergência jurisprudencial.
Respondido, o recurso foi admitido na origem, ascendendo os autos a esta Corte.
É o relatório.
Recurso não conhecido.
VOTO
EXMO. SR. MINISTRO CESAR ASFOR ROCHA (Relator):
Sustenta o recorrente que foi induzido em erro por informação equivocada em consulta
processual pela internet, extraída do site do próprio Tribunal de origem, que apontara em
23.05.2002, antes do oferecimento da contestação:
"Últimas Movimentações:
18/04/2002 AUTOS RETORNADOS AO CARTÓRIO
18/04/2002 CUMPRIR DESPACHO
22/04/2002 CUMPRIR DESPACHO
26/04/2002 CUMPRIR DESPACHO
02/05/2002 CONCLUSÃO AO JUIZ
07/05/2002 CUMPRIR DESPACHO
227
08/05/2002 ORDENADA EXPED. DE OFICIO
ORDENADA EXPEDIÇÃO DE OFÍCIO
08/05/2002 EXPEDIDO OFÍCIO
09/05/2002 VISTA RÉU
23/05/2002 CONCLUSÃO AO JUIZ" (fl. 87).
O réu aduz que as informações processuais fornecidas eletronicamente têm valor de
certidão e fé pública, constituindo seu erro hipótese de justa causa, apresentando dissídio
com julgados do Tribunal de Justiça do Distrito Federal e Territórios que restituíram o
prazo no caso de informações incorretas obtidas por via eletrônica.
Não merece prosperar o inconformismo.
Sobre o tema que aqui interessa, qual seja qual a importância que se deve dar, para
configuração de justa causa, à informação obtida através de serviço auxiliar de notícia que
contenha equívoco induzindo a parte em erro e, por decorrência, em perda de prazo, adotei
a mesma tese aqui defendida pelo recorrente, no voto-vencido proferido no REsp n.
268.037/PB.
Ali asseverei que, primeiramente, deve-se ter em conta que quase todos - senão todos - os
tribunais brasileiros exaltam como grande realização a informatização dos seus trabalhos,
imprimindo no espírito dos jurisdicionados e de todos os operadores do Direito,
especialmente no dos advogados, a idéia de ser um serviço absolutamente confiável.
Esses serviços têm como finalidade não apenas facilitar o acompanhamento processual por
parte dos advogados e seus clientes, mas também e sobretudo de desafogar o trabalho nas
secretarias das varas, que não mais seria interrompido na busca de informações sobre os
processos, sempre que ocorra uma movimentação processual.
Daí decorre a absoluta necessidade de que esse serviço seja rigorosamente confiável, sob
pena de perder a sua razão de ser. Pontifica o art. 183 do Código de Processo Civil:
"Art. 183 - Decorrido o prazo, extingue-se, independentemente de declaração judicial, o
direito de praticar o ato, ficando salvo, porém, à parte provar que o não realizou por justa
causa.
§ 1º - Reputa-se justa causa o evento imprevisto, alheio à vontade da parte, e que a
impediu de praticar o ato por si ou por mandatário.
228
§ 2º - Verificada a justa causa o juiz permitirá à parte a prática do ato no prazo que lhe
assinar".
A referida informação errada, obtida no site do próprio Tribunal, que induziu o advogado
em erro e o levou, por decorrência, a perder o prazo, importa em justa causa, daí porque
incidente a regra acima mencionada.
Todavia, na hipótese em tablado, a informação constante em 09.05.2002, no site do
Tribunal de origem, era de "VISTA AO RÉU", em nada pertinente à juntada do mandado
citatório, não havendo informação errônea quanto ao ponto, porém mera omissão incapaz
de ensejar justa causa.
Ademais, a juntada do cumprimento do mandado é ato que independe de intimação, sendo
desimportante para o início do prazo da contestação a ciência da parte quanto a esse ato em
particular e, por conseguinte, não constituindo justa causa eventual informação equivocada
quanto ao ponto.
Diante desses pressupostos, não conheço do recurso especial.
CERTIDÃO DE JULGAMENTO
QUARTA TURMA
Número Registro: 2003/0058826-1 RESP 538642 / RS
Número Origem: 70004920542
PAUTA: 04/09/2003 JULGADO: 09/09/2003
Relator
Exmo. Sr. Ministro CESAR ASFOR ROCHA
Presidente da Sessão
Exmo. Sr. Ministro ALDIR PASSARINHO JUNIOR
Subprocurador-Geral da República
Exmo. Sr. Dr. FERNANDO HENRIQUE OLIVEIRA DE MACEDO
Secretária
Bela. CLAUDIA AUSTREGÉSILO DE ATHAYDE BECK
AUTUAÇÃO
RECORRENTE : BANCO A J RENNER S/A
ADVOGADO : LÚCIA DO COUTO E SILVA E OUTROS
229
RECORRIDO : CÉSAR ADRIANO DOS SANTOS MENDES
ADVOGADO : SANDRA FUMAGALLI FONTOURA E OUTROS
ASSUNTO: Civil - Contratos - Financiamento
CERTIDÃO
Certifico que a egrégia QUARTA TURMA, ao apreciar o processo em epígrafe na sessão
realizada nesta data, proferiu a seguinte decisão:
A Turma, por unanimidade, não conheceu do recurso especial, nos termos do voto do Sr.
Ministro Relator.
Os Srs. Ministros Fernando Gonçalves, Aldir Passarinho Junior, Sálvio de Figueiredo
Teixeira e Barros Monteiro votaram com o Sr. Ministro Relator.
O referido é verdade. Dou fé.
Brasília, 09 de setembro de 2003
CLAUDIA AUSTREGÉSILO DE ATHAYDE BECK
Secretária
230
TRIBUNAL DE JUSTIÇA DO DISTRITO FEDERAL E TERRITÓRIOS
EMENTA
AGRAVO DE INSTRUMENTO – CONTESTAÇÃO –
INTEMPESTIVIDADE – INFORMAÇÕES – INTERNET
– VEICULAÇÃO – RECURSO DESPROVIDO –
UNÂNIME. A introdução da informática e sua freqüente
utilização pelos diversos setores da Justiça, tem como
finalidade maior agilidade e rapidez no trabalho diário,
possuindo caráter meramente subsidiário, não
substituindo a publicação em Órgão Oficial. O advogado
tem o dever de zelar pelos processos que patrocina.
ACÓRDÃO
Relator
231
REVISTA DE DIREITO ELETRÔNICO – REDE
ANO I – Nº 03 – ISSN 1679-1045
RELATÓRIO
VOTOS
A Revista de Direito Eletrônico é gratuita, sendo adquirida pela Internet. O Instituto Brasileiro de
Direito Eletrônico não possui “cobradores”, nem tampouco vendedores de assinaturas
REVISTA DE DIREITO ELETRÔNICO – REDE
ANO I – Nº 03 – ISSN 1679-1045
“Ementa
AGRAVO DE INSTRUMENTO – AÇÃO DE
COBRANÇA – RESTITUIÇÃO DE PRAZO
PARA CONTESTAÇÃO – RAZÕES DE
RECURSO DIVERSAS DA QUE DEU ORIGEM
À DECISÃO AGRAVADA – PRAZOS
PROCESSUAIS. 01. 0 TRIBUNAL NÃO PODE
APRECIAR MATÉRIA QUE AINDA NÃO FOI
OBJETO DE ANÁLISE NA INSTÂNCIA
MONOCRÁTICA. 02. COMPETE AO
ADVOGADO CONHECER OS PRAZOS NÃO
PODENDO SE VALER DE INFORMAÇÕES
ERRÔNEAS, PORVENTURA PRESTADAS
POR FUNCIONÁRIO DA SECRETARIA OU VIA
INTERNET, PREVALECENDO A PUBLICAÇÃO
NO ÓRGÃO OFICIAL. 03. É VÁLIDA A
CITAÇÃO DE PESSOA JURÍDICA, QUANDO
COMPROVADA A ENTREGA DA
CORRESPONDÊNCIA, MEDIANTE AR, NA
SUA SEDE E SEU RECEBIMENTO POR QUEM
SE IDENTIFICOU COMO EMPREGADO DA
MESMA. 04. RECURSO DESPROVIDO.
UNÂNIME.” (AGI 20010020058216 – Relator
Desembargador Romeu Gonzaga Neiva, 5ª
Turma Cível)
A Revista de Direito Eletrônico é gratuita, sendo adquirida pela Internet. O Instituto Brasileiro de
Direito Eletrônico não possui “cobradores”, nem tampouco vendedores de assinaturas
REVISTA DE DIREITO ELETRÔNICO – REDE
ANO I – Nº 03 – ISSN 1679-1045
DECISÃO
Conhecido. Rejeitada a preliminar. Negou-se provimento. Unânime.
A Revista de Direito Eletrônico é gratuita, sendo adquirida pela Internet. O Instituto Brasileiro de
Direito Eletrônico não possui “cobradores”, nem tampouco vendedores de assinaturas
REVISTA DE DIREITO ELETRÔNICO – REDE
ANO I – Nº 03 – ISSN 1679-1045
Se lugar do ato é todo aquele onde acontecer pelo menos parte dele e ele se deu em vários
lugares podendo qualquer deles ser considerado competente, parece razoável admitir-se
como competente aquele onde a vítima dele tomou conhecimento e este passou a produzir
reflexos danosos na sua esfera de atuação, justificando-se, assim, plenamente a escolha
pela agravada do foro do seu domicílio como competente para o julgamento da respectiva
ação de reparação de dano.
Oposta exceção declinatória de foro sustentando que as ações deveriam tramitar no foro
A Revista de Direito Eletrônico é gratuita, sendo adquirida pela Internet. O Instituto Brasileiro de
Direito Eletrônico não possui “cobradores”, nem tampouco vendedores de assinaturas
REVISTA DE DIREITO ELETRÔNICO – REDE
ANO I – Nº 03 – ISSN 1679-1045
do seu domicílio, deu-se a rejeição contra a qual ora se debate, entendendo não ter sido
correta a decisão, primeiramente porque negando a autoria e não havendo prova pré-
constituída da autoria dos textos, entende que a agravada não poderia optar pelo seu foro,
calcada no art. 100, parágrafo único do CPC.
Argumenta, ainda, que as ações fundadas em direito pessoal, consoante dispõe o art. 94
do CPC, é o foro do domicílio do réu, além do que, se tratando de pessoa jurídica, a
competência é do lugar onde está sua sede, conforme dispõe o art. 100, IV, a do CPC.
Em segundo, porque, atribuindo aos réus a autoria dos e-mails, só se pode deduzir que o
lugar em que foram redigidos é o do domicílio dos réus, na comarca de Belo Horizonte, e
não o de Curitiba, ainda que com base no art. 100, V, a do CPC.
VOTO
Com efeito, esta competência não é determinada pelo parágrafo único do art. 100 do
CPC, posto que se refere, além dos acidentes de trânsito, aos danos decorrentes em razão
de delito e, como bem ressalta Celso Agrícola Barbi, esta expressão legal deve ser
tomada como abrangendo apenas o delito penal e não o civil; isto porque nossa legislação
geralmente não usa a palavra delito, quando se refere ao ilícito civil. ( in Comentários ao
Código de Processo Civil, I Vol., Forense, 2ª ed., p.457/458), implicando, pois, no
reconhecimento por sentença criminal, com trânsito em julgado. Daí o julgado deste
Tribunal a qual se reporta o agravante, da lavra do Juiz Conv. Ruy Cunha Sobrinho (fls.
08).
Portanto, a questão deve ser decidida com fulcro no art. 100, V, a do CPC que prevê ser
competente o foro do lugar do ato ou fato para a ação de reparação do dano, norma
invocada pelo próprio agravante, mas com solução diversa da que preconiza em
decorrência da sua aplicação.
E assim o é porque como leciona Celso Agrícola Barbi lugar do ato ou fato é todo aquele
onde acontecer pelo menos parte dele; assim, se ele se deu em vários lugares, o foro de
qualquer desses é considerado como competente. (ob. cit., pg. 456).
A Revista de Direito Eletrônico é gratuita, sendo adquirida pela Internet. O Instituto Brasileiro de
Direito Eletrônico não possui “cobradores”, nem tampouco vendedores de assinaturas
REVISTA DE DIREITO ELETRÔNICO – REDE
ANO I – Nº 03 – ISSN 1679-1045
Portanto, se lugar do ato é todo aquele onde acontecer pelo menos parte dele e ele se deu
em vários lugares podendo qualquer deles ser considerado competente, parece razoável
admitir-se como competente aquele onde a vítima dele tomou conhecimento e este passou
a produzir reflexos danosos na sua esfera de atuação, justificando-se, assim, plenamente a
escolha pela agravada do foro do seu domicílio como competente para o julgamento da
respectiva ação de reparação de dano.
Feitas essas considerações e ainda que com fundamento um tanto diverso daquele
adotado pelo Juízo singular, voto no sentido de negar provimento ao presente recurso,
mantendo íntegra a correta decisão objurgada.
Augusto Côrtes
Relator
A Revista de Direito Eletrônico é gratuita, sendo adquirida pela Internet. O Instituto Brasileiro de
Direito Eletrônico não possui “cobradores”, nem tampouco vendedores de assinaturas
REVISTA DE DIREITO ELETRÔNICO – REDE
ANO I – Nº 03 – ISSN 1679-1045
Relatório
A Revista de Direito Eletrônico é gratuita, sendo adquirida pela Internet. O Instituto Brasileiro de
Direito Eletrônico não possui “cobradores”, nem tampouco vendedores de assinaturas
REVISTA DE DIREITO ELETRÔNICO – REDE
ANO I – Nº 03 – ISSN 1679-1045
Voto
Como visto do relato supra, visa o recorrente seja reconhecida a justa causa na
apresentação tardia da contestação, em face de informação errônea veiculada na internet,
a fim de afastar os efeitos da revelia.
Inicialmente, é de se consignar que não houve erro na informação sobre a data de juntada
do AR, pois ali constou como sendo dia 05/08/2002, mas sim erro na informação de que
o prazo de 15 dias para resposta terminaria em 22/08/2002, enquanto o correto era
20/08/2003.
A Revista de Direito Eletrônico é gratuita, sendo adquirida pela Internet. O Instituto Brasileiro de
Direito Eletrônico não possui “cobradores”, nem tampouco vendedores de assinaturas
REVISTA DE DIREITO ELETRÔNICO – REDE
ANO I – Nº 03 – ISSN 1679-1045
Portanto, não está caracterizada a justa causa, como acontecimento imprevisto e alheio à
vontade da parte, que a impediu de praticar o ato processual tempestivamente.
Diante do exposto, nego provimento ao recurso.
Decisão
A Revista de Direito Eletrônico é gratuita, sendo adquirida pela Internet. O Instituto Brasileiro de
Direito Eletrônico não possui “cobradores”, nem tampouco vendedores de assinaturas
REVISTA DE DIREITO ELETRÔNICO – REDE
ANO I – Nº 03 – ISSN 1679-1045
A Revista de Direito Eletrônico é gratuita, sendo adquirida pela Internet. O Instituto Brasileiro de
Direito Eletrônico não possui “cobradores”, nem tampouco vendedores de assinaturas
REVISTA DE DIREITO ELETRÔNICO – REDE
ANO I – Nº 03 – ISSN 1679-1045
1 - Conforme exposto no relatório de fls. 228/230, que a este se integra, cuida-se de ação
indenizatória por danos morais intentada por OSWALDO DE JESUS MILITÃO,
jornalista, em face de DÉLIO NUNES CESAR e NETCOM PROVIDER
COMUNICAÇÃO VIRTUAL LTDA., que o Juízo em epígrafe julgou procedente,
condenando ambos os réus, solidariamente, a pagar indenização de 250 (duzentos e
cinqüenta) salários mínimos, com juros e correção monetária, além dos ônus
sucumbenciais, os honorários arbitrados em 20% sobre o valor da condenação.
Ao fundo, fato relacionado com a inserção, no jornal eletrônico do réu DÉLIO, veiculado
na Internet mediante acesso pela ré NETCOM, de matéria ofensiva à honra subjetiva do
apelado.
O réu, DÉLIO, protocolou apelação que foi recebida pelo despacho constante de fl. 167,
contra o qual o autor interpôs agravo retido, pleiteando seja o apelo declarado deserto,
por falta de preparo (fls. 195/199).
Manifestou a ré, NETCOM, por seu turno, tempestivo e regularmente preparado recurso
de apelação (fls. 168/181), pedindo reforma da sentença, primeiro, porque os provedores
de acesso à Internet não são responsáveis pelos atos dos seus assinantes, sendo
inadmissível aplicar-se à hipótese a legislação de imprensa, devendo responder tão
somente o autor da matéria; segundo, porque, a prevalecer contrário entendimento, o
pedido deve ser julgado improcedente, na medida em que o contexto do caso não enseja
obrigação de indenizar, pois o autor/apelado não foi ofendido moralmente.
2 - Deve prosperar o agravo retido, manifestado contra a decisão que deu seguimento à
primeira apelação, interposta por DÉLIO NUNES CESAR, eis que a petição recursal,
bem como denuncia o agravante, veio desacompanhada da indispensável prova do
preparo, a qual, segundo a sistemática processual, deve ser apresentada no ato da
interposição.
Nos termos do art. 511, do Código de Processo Civil, como conseqüência de tal omissão,
considera-se deserta a apelação, de sorte que a decisão agravada, ao lhe dar curso,
distanciou-se dos cânones processuais.
Logo, declarada a deserção, não se conhece do recurso de apelação interposto por DÉLIO
NUNES CESAR.
A Revista de Direito Eletrônico é gratuita, sendo adquirida pela Internet. O Instituto Brasileiro de
Direito Eletrônico não possui “cobradores”, nem tampouco vendedores de assinaturas
REVISTA DE DIREITO ELETRÔNICO – REDE
ANO I – Nº 03 – ISSN 1679-1045
Por outro lado, não há amparo jurídico para se estabelecer, no caso, a responsabilidade
objetiva da apelante, enquanto provedora e hospedeira.
Para decidir como decidiu, a MM.ª Juíza singular tomou como fundamento essencial o
art. 5º, inc. V, da Constituição Federal, afastando qualquer obstáculo da legislação
infraconstitucional, que se apresentasse à pretensão indenizatória do autor. Atenta,
certamente, ao princípio de que não há responsabilidade sem culpa, invocou o art. 159 do
Código Civil, assinalando, como requisitos à caracterização desta, e da conseqüente
obrigação de indenizar: ação ou omissão do agente; relação de causalidade; existência do
dano; dolo ou culpa do agente.
Anotou, apenas, que: O mesmo vale para a responsabilidade da ré Netcom Provider, que,
por ser órgão de divulgação de conteúdo, inclusive com previsão contratual de
determinação final sobre o conteúdo (cláusula 4.5 do contrato de hospedagem de domínio
virtual - fls. 80), é igualmente responsável por eventuais danos causados a terceiros, que
não são atingidos pelas cláusulas de exclusão de responsabilidade, que somente valem
entre as partes contratantes. (fl. 138)
A Revista de Direito Eletrônico é gratuita, sendo adquirida pela Internet. O Instituto Brasileiro de
Direito Eletrônico não possui “cobradores”, nem tampouco vendedores de assinaturas
REVISTA DE DIREITO ELETRÔNICO – REDE
ANO I – Nº 03 – ISSN 1679-1045
solidária, emergente da relação entre DÉLIO e NETCOM, por danos causados a terceiros.
Um enfoque, data venia, equivocado, pois a aludida cláusula 4.5 estabelece condições
entre as partes signatárias, para o uso da página virtual, limitando-o a propósitos
agasalhados pela ordem jurídica. Prevê o direito da provedora fiscalizar o conteúdo, com
possibilidade desta desfazer o contrato em caso de inserção de matéria obscena ou ilegal.
Mas, na leitura de todo o texto, não se depara com qualquer disposição que autorize a
alvitrada compreensão de que a provedora teria assumido responsabilidade solidária, por
ofensas morais que o titular da página viesse a dirigir contra terceiros, em quaisquer
circunstâncias.
Ademais, não há, no específico contexto do caso, nenhuma previsão legal expressa de
solidariedade, como se pode verificar dos art. 1.518 e seguintes, do Código Civil. Nem na
legislação consumerista, na medida em que o autor não está na posição de um
consumidor, em demanda contra o fornecedor. E, como impõe o art. 896, do mesmo
Código Civil, a solidariedade não se presume, só podendo decorrer da lei ou do contrato.
A Revista de Direito Eletrônico é gratuita, sendo adquirida pela Internet. O Instituto Brasileiro de
Direito Eletrônico não possui “cobradores”, nem tampouco vendedores de assinaturas
REVISTA DE DIREITO ELETRÔNICO – REDE
ANO I – Nº 03 – ISSN 1679-1045
Ou seja, além de inexistir lei acerca da responsabilidade dos provedores, existe norma
constitucional que lhes proíbe o exame dos dados de seus servidores. Também, é
impossível a fiscalização de todas as informações que entram e saem de um provedor,
pois, além de servir seus usuários, também serve de (pista) para a Internet. Assim, um
infindável número de informações, como e-mails, home-pages, listas de discussões, chats,
é atualizado instantaneamente por meio de procedimentos eletrônicos automáticos, sobre
os quais o provedor não tem nenhum controle. Como responsabilizar alguém por aquilo a
que não deu causa?
É bem verdade que, atualmente, pode o provedor de Internet, até como meio de constatar
a eficiência de sua publicidade indireta, rastrear as páginas visitadas pelo seu usuário,
mas tal rastreamento não pode, em hipótese alguma, ser confundido com controle ou
censura, ficando completamente impossível ao provedor limitar ou tutelar o acesso de seu
usuário às infinitas variedades de home pages, serviços e produtos disponibilizados na
rede mundial de computadores.
Conclui-se, enfim, que o pleito indenizatório do autor, a rigor, não tem pertinência
subjetiva com a apelante NETCOM, que não praticou o ato ofensivo à honra no qual
repousa a causa de pedir, nem tem, na condição de provedora de acesso à Internet e
hospedeira, co-responsabilidade a derivar da lei ou do contrato, pela malsinada inserção
na página virtual do assinante e co-réu DÉLIO NUNES CESAR, seu autor e único
responsável.
A Revista de Direito Eletrônico é gratuita, sendo adquirida pela Internet. O Instituto Brasileiro de
Direito Eletrônico não possui “cobradores”, nem tampouco vendedores de assinaturas
REVISTA DE DIREITO ELETRÔNICO – REDE
ANO I – Nº 03 – ISSN 1679-1045
Do exposto:
A Revista de Direito Eletrônico é gratuita, sendo adquirida pela Internet. O Instituto Brasileiro de
Direito Eletrônico não possui “cobradores”, nem tampouco vendedores de assinaturas