Escolar Documentos
Profissional Documentos
Cultura Documentos
O EL
LEET
TRRÔ
ÔNNIIC
COO
Nºº 05
N
O II
ANNO
ISSN 1679-1045
1
REVISTA DE DIREITO ELETRÔNICO
Publicação Oficial do IBDE - Instituto Brasileiro
de Direito Eletrônico
REDE
Ano II – Nº 05
Periodicidade: Trimestral
Junho a Agosto de 2004
Produção do IBDE
http://www.ibde.org.br
COORDENAÇÃO GERAL
2
RIO DE JANEIRO – BRASIL - 2004
NACIONAL
Prof. José Carlos de Araújo Almeida Filho – Coordenador e Presidente – Rio de Janeiro
Prof. Aldemario Araujo Castro – Brasília - DF
Prof. Cláudio Luiz Braga Dell´Ortto – Rio de Janeiro
Profa. Josília Fassbender Barreto do Nascimento – Rio de Janeiro
Profa. Georgiana Portella – Rio de Janeiro
Prof. Renato M. S. Opice Blum – São Paulo
David Paterman Brasil – Rio de Janeiro
INTERNACIONAL
Prof. Dr. Aires José Rover, Universidade Federal de Santa Catarina, Faculdade de
Direito – Brasil
3
Grupo Permanente de Avaliação de Estudos e Pesquisas
José Carlos de Araújo Almeida Filho (Brasil) - Cláudio Luiz Braga Dell´ortto (Brasil) -
Aires José Rover (Brasil) - Fernando Gallindo (Espanha) - Manuel David Masseno
(Portugal) Túlio Lima Vianna (Brasil) – Renato M. S. Oppice Blum (Brasil)
Distribuição: on-line
Nos termos da Lei 9610/98, contudo, os direitos morais dos autores deverão ser
preservados, sendo certo que a citação, nos termos das normas da ABNT, deverá
seguir o presente padrão:
4
PRESERVE OS DIREITOS DE AUTOR
EDITORIAL
5
Inicialmente, a Revista contava, apenas, com um Conselho Editorial. Contudo,
diante da procura de novos textos, fomos obrigados – felizmente – a inserir um
Conselho Científico e um Grupo Permanente de Avaliação e Pesquisa.
ARTIGOS INÉDITOS
DOUTRINA NACIONAL DE TEMAS ENVOLVENDO DIREITO
ELETRÔNICO
6
A JURISDIÇÃO SUPRANACIONAL DOS DIREITOS FUNDAMENTAIS NO
PROJETO DA CONSTITUIÇÃO EUROPÉIA
José Ribas Vieira.............................................................................................................85
PESQUISAS ACADÊMICAS
O CAN SPAM ACT – EM VIGOR A LEI FEDERAL DOS EUA QUE COMBATE
O SPAM
Demócrito Reinaldo Filho.............................................................................................109
JURISPRUDÊNCIA NA ÍNTEGRA
7
DIREITO ELETRÔNICO ou DIREITO DA INFORMÁTICA?
RESUMO
8
Palavras-chave: direito eletrônico; conceito; divergência doutrinária.
ABSTRACT
Through the present work we intend to develop ideas, from concepts of legal sociology,
on questions that excite great controversies when we are ahead of a new branch of the
Right. The ideas of Right of Computer science and Electronic Right if confuse and if
they mesclam, but a doctrinal stabilization is necessary. The present article does not
deplete the subject and, in contrast, we understand that it will provoke more debates, for
the enrichment of the academic research.
Word-key: electronic right; concept; doctrinal divergence.
RESUMEN
1 INTRODUÇÃO
9
Tratando-se o Instituto Brasileiro de Direito Eletrônico de uma entidade
voltada à pesquisa, não se pode admitir dogmatismos. Assim sendo, a opinião de cada
membro, dentro do maior espírito de democracia e liberdade na manifestação do
pensamento será sempre respeitada.
1
N.A. IBDE será adotado, neste artigo, como abreviatura do Instituto Brasileiro de Direito Eletrônico
2
http://www.google.com.br
3
BITTAR, Carlos Alberto. Direito de Autor. 2.ed. Forense Universitária, 1994:RJ
10
“direitos de criação” e, mais recentemente, “direito autoral”, “direitos
de autor” e “direito de autor”. Fala-se, ainda, em “autoralismo”.
2 DIREITO E CONCEITO
11
O papel do pesquisador, neste momento e nos que se seguirão, é de
grande importância. Sem pesquisa – ainda que a de conteúdo, que entendemos ser a
melhor utilizada no Direito – não se chegará a denominadores comuns.
“Essa contradição não pode ser suprimida, pois entre o direito objetivo e
subjetivo existe uma relação e define-se este último como um interesse
protegido por aquele ou a vontade reconhecida é garantida por aquele.
Sua intenção original, o dualismo do direito objetivo e subjetivo, traduz
o pensamento de que este precede aquele, tanto lógica como
temporalmente.”
Mas não serão nos tratados de Direito, sob nossa ótica, que
encontraremos a melhor posição para definir o que este venha a ser. E assim se afirma
porque o direito não existe por caprichos, mas deve estar intimamente ligado a outros
ramos do conhecimento. Em se tratando de denominar, ou conceituar, Direito
Eletrônico, entendemos que a sociologia jurídica é a melhor ferramenta para atingirmos
o desiderato. Georges Gurvitch7 trata, em sua obra, das espécies de direito
correspondentes às formas de sociabilidade:
4
RAO, Vicente. O Direito e a Vida dos Direitos. Vol.I, 3.ed., Revista dos Tribunais, 1991:SP
5
KELSEN, Hans. Teoria Pura do Direito. 2.ed. trad. de J. Cretella Jr. e Agnes Cretella, Revista dos
Tribunais, 2002:SP
6
Op.cit.
7
GURVITCH, Georges. Elementos de Sociología Jurídica. Editorial Comares, S.L., 2001: Granada
12
“Siendo toda forma de sociabilidad activa que realiza un valor positivo,
productora de derecho, siendo <<hecho normativo>>, la
microsociología jurídica debe distinguir, por conseguiente, tantas
especies de derecho como formas hay de esta sociabilidad.”
Não sendo tarefa fácil definir o que venha a ser Direito, entendemos que
mais árdua é a tarefa de definir um novo ramo que surge – Direito da Informática ou
Direito Eletrônico?
13
Doutrinadores pátrios, de reconhecida autoridade no assunto, como os
professores Paulo Sá Elias, Omar Kaminski e Aldemario Araujo Castro8 defendem a
tese de que a denominação mais correta seria Direito da Informática.
8
Vice-presidente do Instituto Brasileiro de Direito Eletrônico
9
Definição obtida na página pessoal do Prof. Aldemario Araujo Castro e inserida na apostila de Direito
Eletrônico do autor. Os endereços na Internet são: http://www.aldemario.adv.br e
http://www.almeidafilho.adv.br/academica
10
Cf. nota do autor - (1) "75. Contratos civiles y comerciales, cit., t. 2, p.347. Seguindo o mesmo
raciocínio, o autor (Carlos Alberto Ghersi) distingue também 'direito informático' de 'informática
jurídica'. Esta tem o direito como instrumento e o ordena, sistematiza, como, por exemplo, a
informatização dos órgãos do Poder Judiciário, ao passo que o direito informático se refere à atividade
informática como objeto do direito, por meio de sua regulamentação ou solução de conflitos que com este
se relacionem." Barbagalo, Erica Brandini. Contratos Eletrônicos. Editora Saraiva. 2001. Pág. 39.
11
N.A. A transdisciplinaridade é um movimento nascido no Século XX,
inicialmente por alguns pesquisadores, como Piaget, mas relegado ao
esquecimento. Às portas do Século XXI se dá um novo grito de alerta ao
tratamento global, ou se preferirem, holística do mundo.
14
“A transdisciplinaridade, como prefixo “trans” indica, diz respeito
àquilo que está ao mesmo tempo entre as disciplinas, através das
diferentes disciplinas e além de qualquer disciplina. Seu objetivo é a
compreensão do mundo presente, para o qual um dos imperativos é a
unidade do conhecimento.12 ”
12
NICOLESCU, Basarab. O Manifesto da Transdisciplinaridade - Hugin Editores, Lisboa: 2000
15
scanner13. A uma primeira vista temos uma reprodução originária de meios próprios da
informática. A partir do momento, contudo, em que este meio digital é reproduzido,
passamos a um universo maior, que importa em conhecimentos mais abrangentes do
que os restritos à informática.
4 CONCLUSÃO
13
Hardware utilizado para cópia digital de imagens.
14
N.A. – entendemos oportuna a definição de documento eletrônico, nesta nota: documento eletrônico é
toda e qualquer representação de um fato, decodificada por meios utilizados na informática, nas
telecomunicações e demais formas de produção cibernética, não perecível e que possa ser traduzido por
meios idôneos de reprodução, não sendo admitido, contudo, aquele obtido por meio de designer gráfico.
16
Sob o título O Excesso de Informação – A Neurose do Séc. XXI15, o
consultor Ryon Braga define informação como sendo:
15
In Revista @aprender Virtual, Ed. 14, Ano 3, nº 05. Set/out 2003.CM Editora, SP
16
A pesquisa do articulista foi baseada em pesquisa sobre Crianças hiperativas. Assim sendo, os dados
em questão tratam deste tema e não de um número de páginas e artigos na Internet, de modo global.
17
diante desta transdisciplinaridade, reduzir o Direito a uma área do conhecimento
específica, como a Informática.
5. BIBLIOGRAFIA
17
Ver a Lei do Fax e a Lei dos Juizados Especiais Federais
18
KELSEN, Hans. Teoria Pura do Direito. 2.ed. trad. de J. Cretella Jr. e Agnes Cretella,
Revista dos Tribunais, 2002:SP
RAO, Vicente. O Direito e a Vida dos Direitos. Vol.I, 3.ed., Revista dos Tribunais,
1991:SP
PERIÓDICOS
19
O projeto tem a virtude de pretender se tornar a primeira lei brasileira que trata
de uma maneira ampla e sistematizada dos crimes cometidos através dos meios
informáticos (1). Não apenas cria tipos penais novos, mas estende o campo de
incidência de algumas figuras já previstas no CP para novos fenômenos ocorrentes nos
meios desmaterializados - impossíveis de terem sido previstos pelo legislador de 1940,
ano de edição do atual Código Penal. Como se sabe, persistiu uma discussão doutrinária
se a legislação brasileira precisava ser reformada ou se ela já satisfazia e era suficiente
para punir os comportamentos criminosos que ocorrem nos ambientes
desmaterializados, dos sistemas informáticos e das redes telemáticas. Para alguns, os
chamados “crimes informáticos” são apenas uma faceta de realidades já conhecidas,
crimes e condutas já tipificadas em sua definição material que apenas são cometidos
com o auxílio de outros recursos (os elementos informáticos). A grande verdade, porém,
é que determinadas condutas surgidas nesses ambientes são inteiramente novas, e não
guardam relação ou similitude com tipos já descritos na lei atual, havendo uma
necessidade de sua reformulação para “acompanhar os novos tempos – a Era Digital”,
como ressaltou o Sen. Marcelo Crivella em seu parecer (2). Por isso o projeto de lei em
comento cria novos tipos penais, não se limitando a reformular conceitos legais
existentes.
O projeto, na versão aprovada pelo Plenário da Câmara (em novembro de 2003),
criava os seguintes tipos penais, cometidos contra sistemas informáticos ou por meio
deles: a) acesso indevido a meio eletrônico (art. 154-A); b) manipulação indevida de
informação eletrônica (art. 154-B); c) pornografia infantil (art. 218-A); d) difusão de
vírus eletrônico (art. 163, par. 3o.); e e) falsificação de telefone celular ou meio de
acesso a sistema informático (art. 298-A) (3). O projeto também elaborava os conceitos
legais de “meio eletrônico” e “sistema informatizado”, para efeitos penais (art. 154-C).
Além disso, produzia as seguintes alterações em figuras penais já existentes: a)
acrescentava a “telecomunicação” no tipo penal de atentado contra a segurança de
serviço de utilidade pública (art. 265 do CP) e no de interrupção ou perturbação de
serviço telegráfico ou telefônico (art. 266 do CP); b) estendia a definição de dano do art.
163 do CP (crime de dano), por meio da equiparação à noção de “coisa” de elementos
de informática como “dados”, “informação” e “senha”, sob a nova rubrica do dano
eletrônico (acrescentando o par. 2o., incs. I e II) ; c) equiparava o cartão de crédito a
documento particular no tipo falsificação de documento particular, acrescentando um
parágrafo único ao art. 298 do CP, sob a rubrica de falsificação de cartão de crédito; e d)
20
permitia a interceptação do fluxo de comunicações em sistema de informática ou
telemática, mesmo para crimes punidos apenas com detenção, por meio do acréscimo de
um par. 2o. ao art. 2o. da Lei 9.296, de 24 de julho de 1996 (esta regula a interceptação
das comunicações telefônica, informática e telemática).
O Sen. Marcelo Crivella, muito apropriadamente, entendeu que o projeto
necessitava de alguns aperfeiçoamentos. É claro que isso se deve ao longo tempo de
maturação que o projeto ficou na Câmara, mas também é fato de que o projeto original
não contemplava algumas condutas já previstas em legislações de outros países, como
bem lembrou o Senador. Nesse sentido, apresentou algumas emendas criando novas
figuras delituais, tais como os crimes de falsidade informática (art. 154-C) e de
sabotagem informática, com a emenda relativa a eles assim redigida:
"Falsidade Informática
Sabotagem Informática
21
O acréscimo dessas duas figuras (4) traz inegáveis avanços ao projeto e o
atualiza em relação às novas espécies de crimes informáticos cometidos por meio de
redes eletrônicas.
A definição do crime de falsidade informática, e em especial a subespécie da
comunicação eletrônica falsa (encapsulada no par. únic. do art. 154-C), vem em boa
hora diante do fenômeno que se tornou a marca cada vez mais comum dos crimes
cometidos nos ambientes das redes informáticas: a associação entre fraudadores e
spammers. A nova faceta de um problema que cada vez mais assola os usuários, o
recebimento de mensagens não solicitadas (spams), agora vem adicionado às tentativas
de fraudes eletrônicas (scams). Não se trata somente das tradicionais mensagens
eletrônicas enganosas, contendo texto com as famosas “correntes” ou promessas de
recompensa. Agora, elas costumam vir adicionadas de “programas maléficos” atachados
à própria mensagem de e-mail. Uma vez abertos esses arquivos anexos, eles instalam
programas espiões no computador do destinatário da mensagem, do tipo spyware ou
trojan (cavalo de tróia), que permite que o agente criminoso tenha acesso remoto a todo
o sistema do computador atacado (5). Um tipo específico desses programas espiões (o
keylogger) tem capacidade para registrar qualquer tecla pressionada pelo usuário do
computador infectado, bem como alguns movimentos do mouse, e enviar esses dados
(por e-mail) para o agente criminoso que opera um computador remoto, tudo sem o
conhecimento da vítima. Esse tipo de programa permite capturar informações críticas,
como senhas e números de contas bancárias.
Um tipo de estelionato eletrônico que teve um incremento muito grande no
último ano (de 2003) e começo deste foi o conhecido como phishing scam. Nessa
subcategoria de fraude através de comunicação eletrônica falsa (scam), os e-mails têm
na indicação da origem um remetente aparentemente confiável, a exemplo de uma
instituição bancária, um órgão do governo, uma administradora de cartão de crédito ou
um conhecido site de comércio eletrônico (6). A nota característica, portanto, dos
phishing scams é que o estelionatário se faz passar por uma confiável fonte e usa
geralmente o endereço de e-mail dessa fonte (ou endereço eletrônico ligeiramente
parecido, mas suficiente a confundir o destinatário) ou falseia seu endereço na Web (7),
prática conhecida como spoofing. A mensagem falsa contém uma solicitação de
informações pessoais ou um link para um endereço falso onde deve ser preenchido um
formulário. No website falso, a pessoa é solicitada a fornecer número do cartão de
crédito, dados de contas bancárias e números de documento de identidade, entre outros.
22
De posse desses dados, os estelionatários (scammers) transferem os recursos das vítimas
para suas próprias contas (8).
A redação do dispositivo em comento (art. 154-C), a ser introduzido no CP,
pretende abarcar todas essas modalidades de fraudes eletrônicas, ao prever que incorre
no tipo penal de falsidade informática todo aquele que “de qualquer forma interferir no
tratamento informático de dados, com o fito de obter, para si ou para outrem, vantagem
indevida de qualquer natureza, induzindo a erro os usuários ou destinatários” (caput).
As fraudes eletrônicas perpetradas por e-mail, ainda que sem a utilização de programas
espiões, também não escapam da regulamentação, na medida em que o parágrafo único
esclarece que “nas mesmas penas incorre quem, com a mesma finalidade, cria,
disponibiliza ou divulga comunicação eletrônica falsa” – na verdade o parágrafo único
estabelece a figura do crime de comunicação eletrônica falsa, como se já observamos
acima.
É suficiente, portanto, o simples envio de uma mensagem eletrônica falsa, com a
finalidade de obter vantagem indevida, mediante a indução do operador ou usuário de
um sistema informático a erro. O artifício ou meio fraudulento necessário à
caracterização do crime pode ser exclusivamente a mensagem eletrônica falsa, desde
que daí surta um duplo resultado: a vantagem indevida (ilícita) e o prejuízo alheio (da
vítima). A consumação propriamente dita exige esses dois elementos (vantagem ilícita e
dano patrimonial), mas a figura do crime de falsidade informática admite a tentativa, da
mesma forma como o estelionato tradicional (do art. 171 do CP). Em outras palavras,
aquele que envia mensagem eletrônica falsa, com essa finalidade (a obtenção de
vantagem indevida), ainda que não se concretize o prejuízo do destinatário, responde
pelo crime na modalidade tentada, até porque, nessa hipótese, a fraude já estaria
caracterizada.
Entendemos que a pena prevista para esse tipo de crime está muito atenuada,
pois o limite é de 02 anos de detenção (e multa). A falsidade informática pode gerar
imensos prejuízos patrimoniais para empresas e pessoas físicas, em escala ampliada.
Observe-se que para o crime de estelionato tradicional a pena é de reclusão até 05 anos.
Não há motivo, portanto, para que sua versão eletrônica tenha previsão de pena mais
branda, na medida em que o seu potencial de lesão é muito mais acentuado.
É importante também destacar que a regra do art. 154-C, que se pretende
introduzir no CP por meio do projeto, não objetiva e nem tampouco resolveria o
problema específico do spam – o envio de mensagens não solicitadas. A questão do
23
spam deve ser tratada em uma lei específica, contendo uma regulamentação completa e
exaustiva sobre o problema, que estabeleça os tipos penais, as exceções (os casos em
que se legitima o envio de mensagens comerciais não solicitadas), atribua poderes a
agências governamentais para fiscalizar e aplicar multas, contenha previsão das sanções
civis e penais, dos limites das penas pecuniárias, atribua recompensa a quem prestar
informações que auxiliem a desvendar identidades dos criminosos, entre outras
medidas. Algumas leis estrangeiras editadas recentemente sobre spam têm mais de cem
dispositivos (9). Além do mais, a questão do spam é objeto de vários projetos que estão
tramitando atualmente no Congresso Nacional. O futuro art. 154-C se limita, como se
disse antes, ao problema das fraudes eletrônicas, quer sejam elas cometidas com ou sem
a utilização de e-mail. Trata-se de uma ferramenta legal para combater os scammers, e
não propriamente os spammers.
A figura do crime de sabotagem informática, delineado no descritor normativo
do art. 154-D, pretende por sua vez alcançar outras modalidades de crimes informáticos
cometidos em rede, a exemplo do conhecido “denial-of-service attack”, um tipo de
delito que pode resultar em significante perda de tempo e dinheiro para as vítimas, em
geral empresas que operam serviços na Internet ou em outras redes de arquitetura
aberta.
O principal objetivo nesse tipo de ataque é impossibilitar a vítima (um sistema
informático) de ter acesso a um particular recurso ou serviço. Em geral, não somente o
operador do sistema atacado fica impossibilitado de fazer uso dele, mas também seus
legítimos usuários. Por exemplo, existem hackers que atuam inundando uma rede
informática por meio do envio de massivos pacotes de informações, impedindo assim o
tráfico na rede (ainda que temporariamente) de todos os seus usuários; em outros casos,
atuam tentando romper a conexão entre o computador do usuário ao do seu provedor,
obstaculizando o acesso a um serviço prestado por esse último. Em suma, esse tipo de
ataque essencialmente visa a desabilitar o computador da vítima ou a rede informática
que ela usa para prestar ou receber um serviço. O pior é que esse tipo de ataque pode ser
executado com limitados equipamentos contra sofisticados sites e sistemas informáticos.
Usando um velho e simples PC e uma conexão à Internet de baixa velocidade, um
hacker consegue incapacitar máquinas e redes informáticas tecnicamente sofisticadas.
Os modos de ataque são os mais variados possíveis, atingindo a velocidade do
tráfico de informações na rede, a memória ou espaço em disco do sistema informático
ou sua estruturação de dados.
24
Boa parte dos ataques que se enquadram nessa categoria (denial-of-service) são
cometidos contra a velocidade (“banda”) de conexão à rede. O objetivo, nesse caso, é
prevenir o provedor ou mantenedor da rede de se comunicar com outras redes ou
sistemas informáticos. Explico: o hacker executa seu ataque por meio do
estabelecimento de uma conexão com a máquina do servidor-vítima, mas o faz de tal
maneira que a conexão não se completa. Nesse meio tempo, ele impede que os usuários
legítimos do sistema se comuniquem com o servidor, pois este está ocupado tentando
completar a conexão semi-aberta (10). A velocidade da conexão à rede também pode ser
afetada por meio do envio de extenso pacote de informações diretamente para ela. Esse
tipo de ataque às vezes não ocorre de um único computador, pois ele pode coordenar ou
cooptar o ataque simultâneo de muitas outras máquinas contra o servidor ou sistema-
vítima.
Outros recursos informáticos podem ser atingidos, como se disse, além da
“banda” de conexão à rede. Por exemplo, muitos sistemas são estruturalmente
desenhados para processar os dados que os alimentam. Um intruso pode simplesmente
alterar seu funcionamento por meio da inclusão de um pequeno programa que não faça
absolutamente nada, a não ser reproduzir-se automaticamente, consumindo assim todos
os recursos de processamento de dados do sistema-vítima.
Também é comum de o ataque consumir espaço em disco do computador-
vítima, colocando arquivos FTP em áreas da rede disponibilizadas aos usuários. Em
geral, os servidores se previnem desse tipo de ataque limitando o espaço em disco que
pode ser utilizado para a colocação de dados, mas os hackers às vezes têm como
eliminar esse tipo de controle.
Alguém pode sugerir que esses tipos de ataques a sistemas informatizados já
estariam cobertos pela figura do dano eletrônico, que a versão original (proveniente da
Câmara) já pretendia criar (par. 2o. do art. 163 do CP). Só que esses ataques podem ser
feitos sem necessariamente destruir o sistema informático (vítima do ataque) ou sequer
alterar sua configuração de dados. Daí que a redação do dispositivo referente ao crime
de sabotagem informática incrimina o ato que “de qualquer forma, interferir em sistema
informatizado, com o fim de desorientar, embaraçar, dificultar ou obstar o
funcionamento de um sistema informatizado ou de comunicação de dados à distância”.
O parecer do Senador Crivella também estabelece a obrigação de todos os
provedores de Internet armazenarem os registros de movimentação de seus usuários,
pelo prazo de 03 anos (11). Trata-se de medida inadiável e indispensável para
25
possibilitar a investigação de delitos cometidos na rede mundial. Sem esses registros de
conexão e navegação é impossível qualquer investigação criminal de delitos
informáticos. O projeto, nesse sentido, segue uma tendência global, pois praticamente
todos os países desenvolvidos já incluíram esse tipo de obrigação legal em seus sistemas
jurídicos, sobretudo depois que o combate ao terrorismo se tornou assunto de política
geral. Essa providência, aliás, já deveria ter sido implementada por via infralegal,
através de alguma agência reguladora, a exemplo da Anatel. O Comitê Gestor da
Internet (CGI) no Brasil apenas recomenda aos provedores nacionais, dada a ausência
de lei nesse sentido, que guardem por até três anos os registros de conexão dos usuários
(12).
O parecer ainda faz outros ajustes ao projeto original, como, por exemplo, a
eliminação da figura do art. 218-A (pornografia infantil), cuja inclusão não é mais
necessária, uma vez que a Lei a Lei 10.764, de 12 de novembro de 2003, já criou esse
tipo de delito (por meio do aperfeiçoamento da redação do art. 241 do ECA, que agora
já pune a difusão desse tipo de material ilícito na Internet). Além disso, aperfeiçoa a
redação do art. 298-A (crime de falsificação de telefone celular ou meio de acesso a
sistema informático), de que trata o projeto de lei da Câmara (13), e acrescenta um
parágrafo único ao art. 46 do CP, de modo a possibilitar a aplicação de penas restritivas
de direito a hackers, aproveitando seus conhecimentos técnicos em cursos de
instituições públicas ou outras atividades equivalentes (14).
O parecer do senador Crivella segue para votação na Comissão de Constituição,
Justiça e Cidadania do Senado Federal. Caso seja aprovado, a matéria seguirá para a
apreciação da Comissão de Educação da Casa. Após análise nesta comissão, ele
retornará para Comissão originária para receber parecer definitivo.
De um modo geral, o parecer promove alterações importantes ao projeto
originário da Câmara. É claro que o combate aos cybercrimes não se resolverá na sua
aprovação. O grande problema desse tipo de crime é que quase sempre é muito difícil
determinar sua origem. A identificação do agente responsável direto pelo ato envolve a
necessidade de cooperação com o provedor de Internet ou do administrador das
networks afetadas. É preciso dotar os órgãos policiais e ministeriais com pessoal e
meios técnicos para promover o rastreamento desses crimes. Nos EUA, o próprio FBI
auxilia na investigação de alguns casos, inclusive possibilitando o contato para pessoas
que estão situadas fora daquele país (15). Além disso, é necessário que o nosso país
assine tratados de cooperação, que simplifiquem procedimentos de extradição, já que
26
esses crimes são cometidos de maneira transnacional. Apesar disso tudo, a definição
legal das práticas criminosas é realmente o primeiro passo na luta contra o problema.
Em respeito ao princípio da legalidade estrita que impera no campo penal, é
imprescindível a descrição de forma antecedente (na lei) para que se possa, então, punir
as condutas.
Agora, o que não podemos é retardar ainda mais a aprovação do projeto e, a cada
passo, ficar acrescentado novas figuras à sua redação original. É melhor uma lei que não
preveja todos os delitos de possível ocorrência no ciberespaço do que nenhuma. A
existência de um vácuo na legislação penal dificulta a luta contra os cybercrimes.
Parece-me que o correto, no momento, reside em apressar a votação do projeto com os
crimes já incluídos e analisados nas diversas comissões (tanto na Câmara como no
Senado), até porque, nos ambientes das redes de comunicação, novas modalidades de
crime surgem a cada dia; é impossível se prever todas elas. A aprovação do projeto é
um primeiro passo; no futuro se pode criminalizar outras condutas que forem surgindo.
Nos EUA existe uma lei de crimes informáticos há 14 anos, o Computer Misuse Act
(CMA). O debate que se trava lá no momento é sobre a necessidade de atualizá-la,
sobretudo para fazer face aos crimes cometidos em redes informáticas abertas. Mas ela é
uma lei básica, que vem servindo (pelo menos até agora) eficazmente.
Precisamos de um estatuto básico sobre crimes informáticos em nosso país, e o
projeto originalmente apresentado pelo Dep. Luis Piauhylino cumpre bem esse papel.
Notas:
(1) Antes dele, apenas a Lei 9.983, de 14.07.2000, havia introduzido no Código Penal
Brasileiro a figura qualificada do crime de divulgação de segredo (art. 153, §1º-A), cujo
tipo prevê pena de detenção de um a quatro anos e multa para aquele que divulgar, sem
justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não
nos sistemas de informações ou banco de dados da Administração Pública. Essa Lei
introduziu, ainda, o chamado "peculato eletrônico", ao acrescentar no Código Penal os
artigos 313-A e 313-B, os quais contêm a previsão de punição para o funcionário
público que praticar a inserção de dados falsos em sistemas de informações (art. 313-A)
- a pena prevista é de reclusão de dois a doze anos e multa -, bem como para aquele que
modificar ou alterar sistema de informações ou programa de informática sem
autorização ou solicitação de autoridade competente (art. 313-B), sendo a pena neste
27
caso de detenção de três meses a dois anos e multa. Também a Lei nº 10.764 de
12.11.2003, alterou a redação do artigo 241 do Estatuto da Criança e do Adolescente,
ampliando o descritor normativo do crime de pornografia infantil, para proibir a
divulgação e publicação na Internet de fotografias e imagens contendo cenas de sexo
explícito envolvendo criança ou adolescente, com pena de reclusão de dois a seis anos,
além de multa.
Essas duas leis anteriores, como se vê, trataram de definir de forma isolada tipos
específicos de “crimes informáticos”, possuindo ambas outros dispositivos que tratam
de figuras delitivas que não se incluem nessa denominação. Não foram elaboradas,
portanto, com a finalidade de criar um texto sistematizado e geral sobre delitos no
campo da informática, objetivo a que se propõe o projeto de lei ora em comento.
(2) Como consta do parecer do Senador, para essas novas condutas ilícitas “não havia
remediação hermenêutica possível para inclusão nos dispositivos penais tradicionais”.
(3) Essa numeração atribuída a cada um desses crimes é a que o projeto pretende
introduzir no Código Penal.
(4) O parecer do Senador Marcelo Crivella modifica o artigo 2º do PLC, que aborda os
crimes contra a inviolabilidade dos sistemas informatizados e acrescenta outros na
"Seção V do Capítulo VI do Título I do Código Penal". Assim, o atual artigo 154-C do
PLC é transformado em 154-E, para que sejam acrescidos os dois novos artigos (o do
crime de falsidade informática e o do crime de sabotagem informática).
(5) Recentemente foi registrado o envio em massa de uma mensagem a internautas
brasileiros, oferecendo um produto para aumento do pênis – item tradicional na lista dos
spammers. Só que tudo não passava de uma farsa, pois a mensagem visava a instalar um
arquivo espião no computador do destinatário. O e-mail, supostamente de uma empresa
chamada "DoutorPenis.com", vem em português e promete um manual para "aumentar
permanentemente o órgão sexual masculino em até 40% do comprimento e diâmetro".
Um “cavalo de tróia”, contendo um formulário para inscrição no Big Brother Brasil 4,
também circulou intensamente meses atrás no braço brasileiro da Internet.
Outro tipo bastante comum de fraudes eletrônicas são as cometidas por meio do envio
de mensagens com ofertas falsas de anti-vírus, mas que na verdade, quando aberto o
arquivo anexo, descarregam um trojan no computador da vítima.
(6) Através dessa prática de se fazer passar por um banco ou site comercial conhecido,
os scammers conseguem enganar as pessoas com mais facilidade, segundo dados
estatísticos. Já existe inclusive uma organização mundial que combate esse tipo
28
específico de prática, o “Anti-Phishing Working Group”, cujo site é
www.antiphishing.org . O FBI também mantém um serviço que visa a combater fraudes
eletrônicas, o Internet Fraud Complaint Center - www.ifccfbi.gov .
(7) Todo site tem um endereço de localização na Web (a World Wide Web), o canal
gráfico da Internet.
(8) De acordo com pesquisa digulgada pelo Gartner Group, os phishing attacks, embora
não sendo uma coisa nova na Internet, explodiram em número nos últimos seis meses.
76% dos ataques registrados foram lançados de outubro de 2003 pra cá. Outros 16%
foram executados nos seis meses anteriores, significando que 92% de todos os ataques
foram conduzidos no ano passado. Ou seja: embora sendo um tipo de fraude já antiga
(em termos de Internet), os phishing scams adquiriram uma dimensão preocupante
apenas a partir do ano passado. De acordo com essa mesma pesquisa, 57 milhões de
cidadãos americanos foram vítimas de tentativas de fraudes desse tipo. De acordo com
Avivah Litan, Diretor de pesquisas do Gartner Group, e autor de um estudo baseado na
mesma pesquisa, as tentativas de fraudes eletrônicas (phishing scams) não são
executadas por hackers amadores, mas pelo crime organizado, em particular por cartéis
de drogas da Europa oriental, que descobriram que o furto de identidade (identity theft)
e dados pessoais, e a fraude eletrônica em geral, pode ser um “negócio” bastante
lucrativo. Ele estima que o prejuízo causado às companhias de cartões de crédito e
bancos americanos só ano passado (2003) foi da ordem de US$ 1.2 bilhões. E o pior,
nesse tipo de prática, é que os criminosos têm uma chance de uma em 700 de serem
pegos, segundo ele avalia. Se os phishing attacks continuarem, estima ele, o resultado
vai ser um decréscimo na taxa de confiança nas transações comerciais on line. A não ser
que governos e empresas tomem providências, a taxa de crescimento do comércio
eletrônico, que atualmente é de 20% anual, irá decair rapidamente. Ele estima que, pelo
ano de 2007, a taxa de crescimento do comércio eletrônico nos EUA caia para 10% ou
mais, se essas medidas não forem tomadas. Os dados da pequisa foram divulgados em
entrevista publicada no site InternetWeek.com - www.internetwk.com
(9) É o caso da lei americana (o CAN-SPAM Act) e da lei australiana (o Spam Act 2003).
(10)Para esse tipo de conexão, usa-se o termo “half-open” connection.
(11) O parecer traz emenda que acrescenta um parágrafo único ao art. 11 do projeto da
Câmara (PLC 89/03).
29
(12) Tal recomendação está prevista no item 3.2 ("Manutenção de Dados de Conexão")
do documento "Recomendações para o Desenvolvimento e Operação da Internet no
Brasil", criado pelo Comitê Gestor.
(13) O art. 298-A, proposto pelo projeto, cria o crime de falsificação de telefone celular
ou meio de acesso a sistema informático. O parecer sugere emenda para deixá-lo com a
seguinte redação:
“Art. 298-A. Criar, copiar, interceptar, usar, indevidamente ou sem autorização,
ou falsificar senha, código, seqüência alfanumérica, cartão inteligente, transmissor ou
receptor de radiofreqüência ou telefonia celular ou qualquer instrumento que permita o
acesso a meio eletrônico ou sistema informatizado.
Pena: reclusão, de um a cinco anos, e multa” .
A redação anterior não era clara sobre a conduta bastante comum de “quebra de
senhas”, o que demandava um aperfeiçoamento do art. 298-A, agora incluída pelo
parecer do Sen. Marcelo Crivella.
(14) A emenda proposta tem a seguinte redação:
“Dê-se ao art. 5o. do Projeto de Lei da Câmara n. 89, de 2003, a seguinte redação:
Art. 5o. O art. 46 do Decreto-Lei n. 2.848, de 7 de dezembro de 1940 – Código Penal,
passa a vigorar acrescido do seguinte parágrafo:
“No crime praticado contra ou por meio de meio eletrônico ou sistema informatizado, o
juiz poderá aproveitar as habilidades e conhecimentos do condenado para a ministração
de cursos ou trabalhos de criação de sistemas informatizados em empresas ou
instituições públicas, ou para qualquer tipo de prestação de serviços equivalentes”
(NR)”
(15) A página com informações para contato: http://www.fbi.gov/contactus.htm
Recife, 15.05.04
30
DISASTER RECOVERY E OUTSOURCING – OS CONTRATOS DE UMA
NOVA ERA MARCADA PELA CYBERWAR E PELO CYBERTERRORISMO
31
Resumo:
1. Introdução
32
Os chavões são, no mínimo diretos, talvez, porque, sintetizem uma
verdade experimentada. Por isso penso não errar ao afirmar que o mundo mudou após o
dia 11 de setembro de 2002.
Quanto aos outros não sei, mas as imagens dos aviões arremessados
contra as vidraças dos prédios mais famosos do mundo são marcas indeléveis em minha
mente.
33
milhas de distância, pois o inesperado, como visto, acontece. É para evitar esses danos
que existem os contratos referidos no título.
34
danos de grande monta, haja vista que o grande investimento necessário é em
capacitação humana. Esta, como se sabe pode ser obtida em qualquer lugar.
A tecnologia para tanto já existe e tem sido usada, muito embora não seja
divulgada fora dos âmbitos militares ou de segurança informática. Todavia, a grande
dificuldade das nações ordeiras para se proteger desses ataques consiste no fato das
tecnologias ainda estarem em desenvolvimento e em constante e rápida evolução. Não
há, nem mesmo, uma definição precisa do que seja cyberwar ou guerra cibernética, nem
como a mesma se dará. A Certeza que existe é que ela num prazo de tempo maior ou
menor ocorrerá.
35
todos podem ter seus sistemas atacados, quer por meio de ondas magnéticas ou
eletromagnéticas, quer na fase de produção.
Para alguns, mais românticos em meu sentir, a cyberwar se dará sem que
se dispare um só tiro, apenas com ataques a redes de computadores. Outros mais
realistas e conhecedores da natureza humana, acreditam em uma guerra cibernética
acompanhada de ataques físicos, talvez até mesmo nessa ordem.
Todavia, uma das faces mais dramáticas desse tipo de guerra já pode ser
sentida no dia 11 de setembro de 2002 : a dificuldade ou mesmo impossibilidade de se
36
conhecer o oponente. Numa guerra convencional os inimigos sabem quem enfrentam e
podem ter noção de suas capacidades. Na guerra cibernética, não. Pode ser, como dito,
um extremista do outro lado do mundo ou na casa vizinha ao centro do Poder.
Mais isso não é tudo, pode ser pior. Numa guerra convencional, ou
mesmo nuclear, biológica ou química, o comum é que se saiba estar sendo alvo de
ataque. Na guerra cibernética, não. O ataque pode ocorrer sem que nem ao menos se
saiba ter ocorrido.
E não é só. Esses tipos de ataques têm sido perpetrados por grupos de
hackers ao redor do mundo, na forma de acessos maciços a servidores de grades
empresas ou sites de internet, programando-se um sem número de computadores para
acessarem simultaneamente seus servidores de modo que estes não tenham condições de
atender a tantas requisições de conexões e/ou informações,
37
de linhas telefônicas, de energia, etc. Pode-se mesmo esconder linhas de comando que
façam o computador de pessoas ou empresas inocentes processar dados de grande
complexidade, como por exemplo o cálculo de lançamento de ogivas ou equações
necessárias ao desenvolvimento de armas sofisticadas, inclusive nucleares, sem que a
pessoa saiba, nos momentos de ociosidade do processador (que diga-se de passagem,
passa a maior parte do tempos, na grande maioria dos sistemas, ocioso), usando-se de
métodos de computação distribuída ou paralela.
Assim, cada vez que a pessoa acessar a internet, obterá uma parte do
problema, sem saber, para que seu computador processe e devolva a solução na próxima
oportunidade em que retornar à rede!
Parece ficção científica, mas a própria NASA procede assim com seu
programa de pesquisa de vida inteligente fora da Terra. Evidentemente que a Agência o
faz de modo claro e com a permissão dos usuários dos computadores que
voluntariamente baixam o programa apropriado dos seus servidores.
Outro fator de preocupação é que os software têm ficado cada vez mais
amigáveis, portanto, os programas que podem deflagrar cyberataques estão sendo
dotados de facilidade de operação crescente.
38
se dedicam exclusivamente a pesquisar suas falhas e as tornar públicas, seja com as
melhores intenções, seja para desmoralizar essa ou aquela empresa ou pessoa (Bill
Gates e Microsoft que o digam) em virtude de preferências pessoais por um ou outro
sistema, seja mesmo para insuflar os hackers e crackers.
39
uma outra equipe de plantão possa ser acionada para dar continuidade aos serviços.
Tudo depende, evidentemente do quanto a empresa está disposta a pagar.
40
de prestação de serviços (ou eventualmente serviços e obra), com todas as incidências
próprias de cada situação.
2. Disaster Recovery
a) A duração do contrato.
b) Serviço de Disaster Recovery.
41
Em uma situação dessas, presta-se o serviço de processamento em função
do desastre. O objeto do contrato, neste caso, é colocar à disposição o sistema do
fornecedor de acordo com o que foi ajustado técnica e previamente, sendo que o
desempenho da tarefa demonstra que o contrato foi cumprido.
42
Portanto, a prerrogativa específica da figura jurídica em pauta é a
possibilidade para o fornecedor de repartir entre os demais usuários o serviço,
garantindo a todos a possibilidade de intervenção em caso de desastre. Naturalmente
deverão ser respeitados os direitos de todas as partes e manter à disposição de todos a
capacidade de processamento de emergência.
2.2 Objeto
43
entre as empresas, envolvendo, não apenas as próprias empresas, como também os
respectivos órgãos administrativos e os responsáveis dos centros de processamento.
44
É de se lembrar que quanto às modificações no sistema que não forem
comunicadas, a prestadora do serviço terá o direito de exigir a renegociação do
montante concordado que consoante as novas exigências seria diferente e neste caso
poderá também pedir a resolução do contrato. Ademais, as mudanças não informadas,
podem resultar em perda de dados ou de funcionamento do sistema, sem culpa do
fornecedor.
45
Quanto aos testes durante a vigência do acordo, é conveniente que eles
sejam programados cuidadosamente para que a prestadora do serviço gerencie de
maneira correta o próprio trabalho que normalmente é realizado para vários Usuários e
que no caso de Disaster Recovery de um dos Usuários eles possam ser realizados para
os demais sem invalidar o funcionamento e a qualidade do atendimento. Assim, na
eventualidade de uma situação real envolvendo um cliente, o teste de outro pode ser
reagendando, permitindo-se, dessa forma, uma prestação de serviços mais segura.
3. Outsourcing
46
3.1 Natureza Jurídica
47
A peculiaridade de incluir na prestação a situação em pauta permite
avançar na análise dos acordos entre as partes abrangendo a fase preliminar inserida no
domínio do estudo de viabilidade, ou estudo preliminar.
48
Desta maneira, o próprio setor das telecomunicações encontrar-se-á quer
no domínio da mera gestão das instalações, quer na intervenção direta de realização dos
programas e das soluções técnicas voltadas para a prestação do serviço.
3.2 Objeto
49
E é graças à ampliação do seu conteúdo (serviços e aquisição definitiva
e/ou temporária de bens) que pode se adaptar em diversas áreas econômicas
satisfazendo as exigências informáticas de bancos, seguradoras, indústrias e empresas.
Graças a esta capacidade "múltipla" do objeto, será necessário estabelecer a
casuisticamente o alcance técnico e jurídico do contrato.
50
Na realidade, as partes - Usuário e Fornecedor - poderão acordar uma
colaboração quanto ao desenvolvimento do software no sentido de oferta de conselho e
experiência na prática pelo usuário, com um custo mais baixo para ele, podendo utilizar
o software de acordo com o propósito preestabelecido, enquanto que o criador uma vez
realizado o programa e tê-lo colocado à disposição do Usuário, poderá comercializá-lo e
oferecê-lo em licença de uso a terceiros.
51
Incidência bem mais grave é a álea que acarreta um quid de perigo como
o verificar-se de um evento negativo e tal incidência de risco encontra-se no contrato de
Outsourcing que pela sua natureza é caracterizado por uma profunda incidência prática
e não só jurídica, na área do Usuário.
Foi por essa razão que realçamos a presença de uma “área de risco”
específica para que as partes tomem as providências oportunas evitando que do estado
de “álea” passe-se para o estado de “dano”.
O que foi comentado até agora é sem dúvida a parte mais relevante da
área de risco, mas existe ainda uma série de elementos que devem ser avaliados com
muita atenção principalmente no início do acordo a fim de evitar que os benefícios do
52
Outsourcing malogrem ou pelo menos que os custos não venham a sofrer uma alta indo
além de todas as previsões.
- contratos de titularidade;
- contratos de licença de uso e,
- contratos de assistência, manutenção, duração.
53
Sabemos que a licença de uso caracteriza-se pela possibilidade de usar o
programa sem transferência da propriedade, conforme as especificações do programa,
normalmente sem a possibilidade de transmitir uma sublicença ou transferir a uma CPU
diferente daquela discriminada no contrato a prazo ou sem prazo, mas com vínculos
claros de garantia a favor do concedente de acordo com as condições contratuais. É
evidente que pela sua característica "rígida", o contrato de licença de uso não pode ser
transferido ou interrompido consoante a vontade do usuário, salvo consenso específico
do concedente, consenso que pode certamente ser recusado, ou se concedido requerer
uma compensação econômica relevante.
Como, quase sempre, para não dizer sempre, o fornecedor dos serviços
de outsourcing dispõe de equipamentos mais sofisticados e poderosos, pode ser que o
custo adicional não compense a adoção do outsourcing com o software anterior,
podendo ser mais vantajoso, incrementar o preço do serviço, embutindo-se o uso do
mesmo programa, só que de titularidade do fornecedor, que, geralmente, têm contratos
de licenciamento de software flexíveis. Portanto, esse é um aspecto que deve ser
54
cuidadosamente analisado, mormente, porque nossas leis protetivas do software punem
severamente o seu uso indevido.
Ora, tudo o que foi comentado tem maior relevância com relação ao
Usuário que substitui o seu sistema com aquele fornecido pelo gestor do serviço de
Outsourcing, mas ele também deverá avaliar atentamente as regras dos próprios
contratos de licença ou assistência e manutenção, sempre em consideração do serviço
que prestará para aquele usuário e para qualquer outro.
De acordo com o que vimos até agora, é evidente que a figura contratual
do Outsourcing caracteriza-se por uma série de prestações comuns para qualquer
Usuário e que constituem o objeto do contrato, mas sem dúvida cada usuário tem suas
próprias exigências e portanto elas devem ser consideradas na hora de redigir o contrato.
Por conseguinte, cada parte colocará no acordo as próprias peculiaridades ligadas às
características e exigências próprias de forma a não esquecer o propósito de perseguir e
de coordenar toda a atividade de modo uniforme e coerente, sem obstáculos iniciais,
durante as fases operacionais do serviço e menos ainda na fase de término ou de
renegociação do acordo.
55
pessoais, notadamente, porque, no Brasil, ao contrário do que ocorre na Comunidade
Econômica Européia e nos Estados Unidos, não temos ainda lei específica sobre o tema.
- tipologia;
- tempo;
- soluções alternativas;
- pedido de normalização;
56
- testes;
- testes de inspeção e,
- sistemas de segurança.
57
O TELETRABALHO NO DIREITO BRASILEIRO E NO DIREITO
COMPARADO
∗
Manuel Martín Pino Estrada
∗
Formado em Direito na Universidade de São Paulo e mestrando em Direito Privado na Universidade
Federal do Rio Grande do Sul.
58
Introdução
Para o teletrabalho, não importa raça, sexo, deficiência física ou lugar onde o
trabalhador estiver, barreiras muito comuns para o mercado tradicional de trabalho,
59
podendo ser desenvolvido no campo ou na cidade, atuando deste jeito, como um fator
de inserção de trabalhadores fora dos grandes centros urbanos, é só fazer a divulgação
das tecnologias da informação a lugares que ainda não foram atingidos por este tipo de
infra-estrutura.
60
Os produtos são mais numerosos e começam a expandir-se ao além dos bairros
tradicionais e até fora do próprio país. A cidade torna-se “funcional”, o que faz que cada
bairro tenha uma função, do mesmo jeito acontecia na fábrica, onde cada setor realizava
um trabalho específico.
18
Masi, Domenico de. O ócio criativo. Rio de Janeiro – Brasil, 2ª edição, Editora Sextante, 2000.
19
Kugelmass, Joel. Teletrabalho: novas oportunidades para o trabalho flexível., São Paulo – Brasil,
Editora Atlas, 1996, p. 17.
20
Lemesle, Raymond-Marin; Marot, Jean-Claude. Le télétravail. Paris: PUF, 1994. (Coleção Que sais-
je?)
61
Programmers tinha se tornado na F. Internacional, com mais de 4 pessoas trabalhando, e
em 1988 era o F. I Group PLC com 1100 teletrabalhadores21.
O teletrabalho ainda não constitui uma categoria legal, o que faz necessária uma
definição do que é para saber do que estamos falando. Pesquisando um pouco
encontraremos diversas acepções e termos diversos como teledeslocamento
(telecommuting), trabalho com rede (networking), trabalho à distância (remote
working), trabalho flexível (flexible working) e trabalho em casa (homeworking). O
termo mais usado na Europa é "telework" e nos Estados Unidos é "telecommuting".
21
Pinel, Maria de Fátima de Lima. O teletrabalho na era digital. Dissertação de mestrado defendida na
Universidade Estadual do Rio de Janeiro. 1998
22
Nilles, Jack. The telecommunications-transportation trade-off. Options for tomorrow and today, Jala
International, California, 1973.
23
Thibault Aranda, Javier. El teletrabajo, análisis jurídico-laboral. Madri –Espanha, Consejo Económico
y Social, 2001.
62
trabalhador não mantém um contato pessoal com seus colegas, mas pode comunicar-se
com eles por meio das novas tecnologias24.
24
Gbezo, Bernard E. Otro modo de trabajar: la revolución del teletrabajo. In Trabajo, revista da OIT, nº
14, dezembro de 1995.
63
realizado sem a presença fisica do trabalhador na empresa durante parte importante do
dia, mas contatados por um meio de comunicação qualquer25.
1.3 Organização
25
Nilles, Jack M. Fazendo do teletrabalho uma realidade. São Paulo – SP. Editora Futura, , 1997.
26
Op. Cit. p. 3
64
aspecto central do teletrabalho é o uso intensivo das tecnologias da informação.
Teletrabalhar é o uso dos meios tecnológicos para trabalhar de um jeito diferente.
b) o nível alto, onde se usam os meios mais diversos possíveis, como o telefone,
modem, fax, e-mail e computadores ou terminais conectados de vez em quando ou
permanentemente enviando-se as especificações e o resultados do trabalho mediante
uma rede de telecomunicações.
27
Op. cit, p. 3
65
- capacidade de se auto-supervisionar;
- interação social. Os teletrabalhadores deverão ser capazes de ajustar-se ao fator
isolamento, compensando os intervalos sociais;
- capacidade de organização do tempo;
- capacidade de adaptação às novas tecnologias;
- motivação própria e concentração. Alguns empregados têm dificuldade em serem
produtivos quando ninguém os controla assiduamente28.
2. Tipologia
28
Jucewitz, Márcio Azambuja. Análise do comprometimento organizacional dos teletrabalhadores da
Teleclear Monitoramento Ecológico Ltda. Monografia apresentada ao Programa de Pós- Graduação da
Escola de Administração da Universidade Federal do Rio Grande do Sul, como requisito parcial para a
obtenção do título de especialista em Gestão Empresarial.
66
Telecentros são lugares de trabalho compartilhados entre empresas,
normalmente por pequenas e com instalações adequadas para esta forma de trabalho.
Estes telecentros se localizam entre o domicílio dos empregados e a sede principal da
empresa.
29
Op. cit. p. 5.
67
Como parte do mundo do direito, quando surgem novas formas de trabalho, é
tarefa do estudioso do direito do trabalho determinar a natureza jurídica desta,
incluindo-as em alguma das categorias legais existentes, e em caso de ser impossível,
fazer uma reclamação ao legislativo para que determine seus parâmetros.
3.2 A subordinação
68
normatização jurídico-trabalhista, sendo importante desde a origem do contrato de
emprego até a sua extinção.
69
A Constituição Federal da República Federativa do Brasil de 5 de outubro de
1988 menciona que não deve existir um abuso nem invasão da intimidade esclarecendo
o seguinte:
Art. 5º, Inciso X: “são invioláveis a intimidade, a vida privada, a honra e a imagem das
pessoas, assegurado o direito à indenização pelo dano material ou moral decorrente de
sua violação”.
No artigo 5º, Inciso V, está previsto o direito a indenização pelo dano material
ou material quando acontecer a violação da vida privada, intimidade, hora e imagem das
pessoas.
Art. 7º: “São direitos dos trabalhadores urbanos e rurais, além de outros que visem a
melhoria de sua condição social:
3.3 A personalidade
30
Silva, Luiz de Pinho Pedreira da. Principiologia do direito do trabalho, São Paulo – Brasil, Editora Ltr,
1999.
70
A prestação de trabalho, com relação ao empregado é sempre feita por pessoa
física, é por isso que se atribui ao contrato de emprego a característica “intuito
personae”, portanto, se fala de uma forma de obrigação infungível, personalíssima e
intransmissível, não podendo ser realizada por outra pessoa.
4. Vantagens do teletrabalho
71
- no caso de um trabalhador ser deficiente físico, o que dificultaria seu deslocamento, o
teletrabalho lhe abriria um leque de perspectivas profissionais e de ofertas de emprego
também.
- Geração de empregos;
- diminuição nos congestionamentos nas grandes cidades;
- redução da poluição ambiental;
- maior quantidade de empregos nas zonas rurais.
5. Desvantagens do teletrabalho
- isolamento social;
- oportunidades de carreira reduzidas;
- maior possibilidade de ser demitido, devido à falta de envolvimento emocional com o
nível hierárquico.
- doenças ligadas ao videoterminal (glaucoma, etc)31
31
Jardim, Carla Carrara da Silva. O teletrabalho e suas atuais modalidades. Dissertação de mestrado
apresentada ao departamento de Direito do Trabalho da Universidade de São Paulo em 2003.
72
- falta de legislação;
- objeções feitas pelos sindicatos;
- forte dependência da tecnologia.
6. O teletrabalho na globalização
Existem exemplos desta forma de prestação que se expande pelo mundo, como é
o caso da edição de livros para bibliotecas e livrarias francesas que se fazem em países
onde se fala Francês, como Marrocos, Maurício ou Madagascar, para reduzir as
despesas em até dois terços; as reservas de hotel e avião para empresas inglesas e suíças
se fazem no sudeste asiático e o Pacífico. Em todos este países onde se processam
grandes quantidades de informação, e se controla a gestão dos cartões de crédito até a
contabilidade das empresas, de modo que, quando um usuário liga para um número de
prefixo local estará sendo atendido na própria língua dele, mas sem saber, o está sendo
desde o exterior.
Existem muitas razões para a ida para este tipo de teletrabalho, um deles é
porque o empresário procura uma maior operatividade da empresa, aproveitando-se dos
fusos horários, fazendo que se acesse aos terminais da empresa enquanto o pessoal
interno estiver descansando, desta forma os computadores centrais ficariam funcionando
dia e noite, ou seja, as 24 horas por dia, além de criar filiais em outros países sem
necessidade de deslocar trabalhadores.
73
O teletrabalho neste âmbito permite que as empresas ofereçam mais emprego,
tendo um número maior de empregados a serem incorporados e com a possibilidade de
que trabalhadores com dificuldade de acesso por motivos geográficos e despesas no
transporte, possam conseguir ofertas de trabalho, provocando uma "exportação de
emprego" a países em desenvolvimento, freando a pressão migratória nos países
desenvolvidos e colaborando com a melhoria dos métodos tecnológicos, da produção e
do trabalho, além de melhorar a formação profissional dos trabalhadores.
32
Revista Exame, edição 810, ano 38, nº 2, 4 de fevereiro de 2004, p. 16.
74
de uma convenção por qualquer membro, menoscabará qualquer lei, sentença, costume
ou acordo que garanta aos trabalhadores condições mais favoráveis do que as que
figurem na convenção ou na recomendação", prevalecendo neste caso o princípio da
norma mais favorável para o trabalhador. É importante dizer também que as partes
podem acordar que a controvérsia seja dirimida por um Tribunal Arbitral, sendo que
neste caso este Tribunal deverá considerar os princípios citados.
O enunciado 207, que trata dos conflitos de leis trabalhistas no espaço, aplica o
princípio da lex loci executionis: “A relação jurídica trabalhista é regida pelas leis
vigentes no país da prestação de serviços e não por aquelas do local da contratação”.
75
Existe pouquíssima legislação sobre teletrabalho no mundo, neste artigo
mostraremos a de Portugal, Chile e Itália e que são as seguintes:
Secção IV
Teletrabalho
Artigo 233º
Noção
Para efeitos deste Código, considera-se teletrabalho a prestação laboral realizada com
subordinação jurídica, habitualmente, fora da empresa do empregador, e através do
recurso a tecnologias de informação e de comunicação.
Artigo 234º
Formalidades
1 - Do contrato para prestação subordinada de teletrabalho devem constar as seguintes
indicações:
a) Identificação dos contraentes;
b) Cargo ou funções a desempenhar, com menção expressa do regime de teletrabalho;
c) Duração do trabalho em regime de teletrabalho;
d) Actividade antes exercida pelo teletrabalhador ou, não estando este vinculado ao
empregador, aquela que exercerá aquando da cessação do trabalho em regime de
teletrabalho, se for esse o caso;
e) Propriedade dos instrumentos de trabalho a utilizar pelo teletrabalhador, bem como a
entidade responsável pela respectiva instalação e manutenção e pelo pagamento das
inerentes despesas de consumo e de utilização;
f) Identificação do estabelecimento ou departamento da empresa ao qual deve reportar o
teletrabalhador;
g) Identificação do superior hierárquico ou de outro interlocutor da empresa com o qual
o teletrabalhador pode contactar no âmbito da respectiva prestação laboral.
2 - Não se considera sujeito ao regime de teletrabalho o acordo não escrito ou em que
falte a menção referida na alínea b) do número anterior.
76
Artigo 235.º
Liberdade contratual
1 - O trabalhador pode passar a trabalhar em regime de teletrabalho por acordo escrito
celebrado com o empregador, cuja duração inicial não pode exceder três anos.
2 - O acordo referido no número anterior pode cessar por decisão de qualquer das partes
durante os primeiros 30 dias da sua execução.
3 - Cessado o acordo, o trabalhador tem direito a retomar a prestação de trabalho, nos
termos previstos no contrato de trabalho ou em instrumento de regulamentação
colectiva de trabalho.
4 - O prazo referido no n.º 1 pode ser modificado por instrumento de regulamentação
colectiva de trabalho.
Artigo 236.º
Igualdade de tratamento
O teletrabalhador tem os mesmos direitos e está adstrito às mesmas obrigações dos
trabalhadores que não exerçam a sua actividade em regime de teletrabalho tanto no que
se refere à formação e promoção profissionais como às condições de trabalho.
Artigo 237.º
Privacidade
1 - O empregador deve respeitar a privacidade do teletrabalhador e os tempos de
descanso e de repouso da família, bem como proporcionar-lhe boas condições de
trabalho, tanto do ponto de vista físico como moral.
2 - Sempre que o teletrabalho seja realizado no domicílio do trabalhador, as visitas ao
local de trabalho só devem ter por objecto o controlo da actividade laboral daquele, bem
como dos respectivos equipamentos e apenas podem ser efectuadas entre a 9 e as 19
horas, com a assistência do trabalhador ou de pessoa por ele designada.
Artigo 238.º
Instrumentos de trabalho
1 - Na ausência de qualquer estipulação contratual, presume-se que os instrumentos de
trabalho utilizados pelo teletrabalhador no manuseamento de tecnologias de informação
e de comunicação constituem propriedade do empregador, a quem compete a respectiva
77
instalação e manutenção, bem como o pagamento das inerentes despesas.
2 - O teletrabalhador deve observar as regras de utilização e funcionamento dos
equipamentos e instrumentos de trabalho que lhe forem disponibilizados.
3 - Salvo acordo em contrário, o teletrabalhador não pode dar aos equipamentos e
instrumentos de trabalho que lhe forem confiados pelo empregador uso diverso do
inerente ao cumprimento da sua prestação de trabalho.
Artigo 239.º
Segurança, higiene e saúde no trabalho
1 - O teletrabalhador é abrangido pelo regime jurídico relativo à segurança, higiene e
saúde no trabalho, bem como pelo regime jurídico dos acidentes de trabalho e doenças
profissionais.
2 - O empregador é responsável pela definição e execução de uma política de segurança,
higiene e saúde que abranja os teletrabalhadores, aos quais devem ser proporcionados,
nomeadamente, exames médicos periódicos e equipamentos de protecção visual.
Artigo 240.º
Período normal de trabalho
O teletrabalhador está sujeito aos limites máximos do período normal de trabalho diário
e semanal aplicáveis aos trabalhadores que não exercem a sua actividade em regime de
teletrabalho.
Artigo 241.º
Isenção de horário de trabalho
O teletrabalhador pode estar isento de horário de trabalho.
Artigo 242.º
Deveres secundários
1 - O empregador deve proporcionar ao teletrabalhador formação específica para efeitos
de utilização e manuseamento das tecnologias de informação e de comunicação
necessárias ao exercício da respectiva prestação laboral.
2 - O empregador deve proporcionar ao teletrabalhador contactos regulares com a
empresa e demais trabalhadores, a fim de evitar o seu isolamento.
78
3 - O teletrabalhador deve, em especial, guardar segredo sobre as informações e as
técnicas que lhe tenham sido confiadas pelo empregador.
Artigo 243.º
Participação e representação colectivas
Artigo 6º
79
b) À lei do Estado em que esteja situado o estabelecimento onde o trabalhador foi
contratado, se este não presta habitualmente o seu trabalho no mesmo Estado.
5. Sendo aplicável a lei de determinado Estado por força dos critérios enunciados nos
números anteriores, pode ser dada prevalência às disposições imperativas da lei de outro
Estado com o qual a situação apresente uma conexão estreita se, e na medida em que, de
acordo com o direito deste último Estado essas disposições forem aplicáveis,
independentemente da lei reguladora do contrato.
7. A escolha pelas partes da lei aplicável ao contrato de trabalho não pode ter como
consequência privar o trabalhador da protecção que lhe garantem as disposições
imperativas deste Código, caso fosse a lei portuguesa a aplicável nos termos do n.º 2.
Artigo 7º
80
português, efectuado por empresa estabelecida noutro Estado e que ocorra nas situações
contempladas em legislação especial.
Artigo 8º
(Condições de trabalho)
Sem prejuízo de regimes mais favoráveis constantes da lei aplicável à relação laboral ou
previstos no contrato de trabalho e ressalvadas as excepções constantes de legislação
especial, os trabalhadores destacados nos termos do artigo anterior têm direito às
condições de trabalho previstas neste Código e na regulamentação colectiva de trabalho
de eficácia geral vigente em território nacional respeitantes a:
a) Segurança no emprego;
c) Férias retribuídas;
Artigo 9º
81
O trabalhador contratado por uma empresa estabelecida em Portugal, se prestar a sua
actividade no território de outro Estado, tanto num estabelecimento do empregador
como em execução de contrato celebrado entre o empregador e o beneficiário da
actividade, ainda que em regime de trabalho temporário, enquanto durar o contrato de
trabalho e semprejuízo de regimes mais favoráveis constantes da lei aplicável à relação
laboral ou previstoscontratualmente, tem direito às condições de trabalho constantes do
artigo anterior.
6.2.2 No Chile
Los servicios prestados por personas que realizan oficios o ejecutan trabajos
directamente al público, o aquellos que se efectúan discontinua o esporádicamente a
domicilio, no dan origen al contrato de trabajo.
6.2.3 Na Itália
82
A lei nº 191, de 16 de junho de 1998 sobre a execução deste na administração pública
italiana, definindo-o como “a prestação de trabalho, realizada por um trabalhador de
uma das administrações públicas num lugar considerado idôneo, localizado fora da
empresa, onde a prestação seja tecnicamente possível, e com o suporte de uma
tecnologia da informação e da comunicação que permita a união com a administração
que depender”.
CONCLUSÃO
83
define em seu Código Civil o que é e-mail, ferramenta importante do teletrabalhador e a
sua definição de empregado em domicílio é praticamente a definição de teletrabalho
neste âmbito.
BIBLIOGRAFIA
6. Masi, Domenico de. O ócio criativo. Rio de Janeiro – Brasil, 2ª edição, Editora
Sextante, 2000.
7. Nilles, Jack M. Fazendo do teletrabalho uma realidade. São Paulo – SP. Editora
Futura, , 1997.
84
9. Pinel, Maria de Fátima de Lima. O teletrabalho na era digital. Dissertação de
mestrado defendida na Universidade Estadual do Rio de Janeiro. 1998
10. Silva, Luiz de Pinho Pedreira da. Principiologia do direito do trabalho, São Paulo –
Brasil, Editora Ltr, 1999.
12. Revista Exame, edição 810, ano 38, nº 2, 4 de fevereiro de 2004, p. 16.
1 Professor titular de Direito integrante do “Progama de Pós-Graduação em Relações Internacionais” (PPGRI) da “Universidade Federal Fluminense” (UFF) em
Missão oficial à “Universitá’t Erfurt” e “Deutschen Hochschule fiú Verwaltungswissen-chaften Speyer” (República Federal Alemã de 13 de maio a 31 de maio de
2004).
85
de cumprir esse objetivo, é importante assinalar para o fato de centrarmos o nosso
interesse na categoria dos Direitos Fundamentais numa perspectiva de ser típica e
própria da ordem interna. Pois, tem sido, sempre, tradicional que a proteção do
indivíduo no plano internacional receba a denominação generosa, valorativa e
abrangente de Direitos Humanos. No espaço da União Européia, a trajetória alcançada
pela aprovação da sua Carta de Direitos Fundamentais (2000) aponta para uma
interessante inflexão em que uma concepção modelar da Teoria Constitucional (como é
o caso dos Direitos Fundamentais) se impõe no marco da supranacionalidade pela sua
natureza institucional e, principalmente, pela sua tônica de maior grau de efetividade.34
Um outro ponto que nos motiva para voltarmos a nossa perspectiva de América
Latina em direção a experiência dos Direitos Fundamentais, nesse citado processo
normativo, prende-se ao aspecto que a União Européia tem sido inventiva em termos de
uma nova Teoria Constitucional.
34 Apesar de que a carta dos Direitos Fundamentais da União Européia (2000) ter sido aprovada sem efeito vinculante, assinala de forma pontual Díez-Picazo,
Luís Maria na sua obra Constitucionalismo de la Unión Europea (Madrid: Civitas Ediciones, 2002), num outro raciocínio, que a sua natureza de obrigatoriedade
decorreria da força do artigo 6º do Tratado da União Européia.
86
Tal inventividade aflora na medida em que estamos diante de uma construção
institucional de Direitos Fundamentais no sistema da União Européia proposta além das
tradicionais fronteiras do estado-nação tipicamente resultado de parâmetros clássicos de
soberania. Não podemos esquecer, ainda, o caráter inovador dessa citada Carta dos
Direitos Fundamentais ser o resultado tanto da vontade estatal quanto da própria
sociedade civil européia através de seus representantes específicos. Não podemos
deixar, também, de enumerar um outro dado a ser acrescido na nossa trajetória de
Teoria Constitucional para uma nossa aprendizagem político-constitucional é a
resultante da constatação de ter a referida Carta de Direitos Fundamentais entrada em
vigor antes mesmo de um documento maior como é o caso do projeto da Constituição
Européia.
35 Ver a obra Dahl, Robert How Democratic is the American Constitution? (New Haven: Yale University Press, 2002). Dahl demonstra a excepcionalidade do
processo constitucional americana com sua Constituição de 1789 que nenhuma outra sociedade foi capaz de formular.
87
jurisprudenciais. Quanto ao modelo europeu concorreram um conjunto de elementos
desde a participação da doutrina, passando pela jurisprudência supranacional, e ao
culminar, hoje, com as marcas de valores ético-culturais (veja a título exemplicativo o
preâmbulo do projeto constitucional europeu).
36 Quadros, Fausto de. Direitos das Comunidades Européias e Direito Internacional Público – Contributo para o estudo da natureza jurídica do Direito
Comunitário Europeu. (Dissertação de Doutoramento em Direito apresentada na Faculdade de Direito da Universidade de Lisboa, Lisboa, reimpressão, 1991).
37 Weiler, J.H.H e Wind, Marlene. “Introduction – European Constitutionalism Beyond the State” in European Constitutionalism Beyond the State (org. Weiler,
J.H.H E Wind, Marlene) (Cambridge: Cambridge University Press, 2003), pág.3. Vide, tambem, Pires, Francisco Lucas, Introdução ao Direito Constitucional
Europeu (Coimbra: Livraria Almedina, 1997) e Diéz-Picazo, Luís que vincula o possível futuro da União Européia de um constitucionalismo delimitado numa
linha clássica de limite de poder sem constituição.
88
Art. I-7.3 dispõe:
“Os Direitos Fundamentais, tais quais eles são garantidos
pelas Convençâo européia de salvaguarda dos Direitos do Homem e
das liberdades fundamentais e tais quais eles resultam das tradições
constitucionais comuns aos Estados-membros, integram parte do
direito da União tanto quanto os princípios gerais”.
38 Fine, Robert e Smith, Will “Jűrgen Habermas’s Theory of Cosmopolitanism” in Constellations (Vol. 10, nº4, 2003) pág. 475. Veja, também, a visão radical de
Cosmopolitismo de Ulrich Bech propondo o cosmopolitismo como um novo paradgma para compreender a ordem internacional como uma totalidade, “Toward. A
new critical Theory with a Cosmopolitan Intent” no mesmo número da revista Constellation, páginas 453 a 468. Além desse artigo nessa citada publicação inglesa,
ver a obra contudente de defesa do cosmopolitismo, Beck, Ulrich. Pouvoir et contre-pouvoir à l’ère de la mondialisation (Paris: Alto Aubier, 2003, Trad. Aurélio
Duthoo).
89
Juan Antonio Carrillo Salcedo39 historia o impulso dado no âmbito dos
Direitos Fundamentais quando, em junho de 1999, o Conselho Europeu reunido na
cidade da Colônia adotou a decisão de elaborar-se uma Carta de Direitos Fundamentais
própria “ao momento atual do desenvolvimento da União”. A adoção dessa meta
objetivava a dirimir como estaria situado o Direito Comunitário europeu diante do
sistema de proteção dos Direitos Humanos decorrente da Corte de Estraburgo.40
É importante sublinhar, ainda, que essa dinâmica inovadora de termos
um conjunto não se limitou apenas a essa tarefa propositiva designada pelo Conselho
Europeu. Lembra Juan Antonio Carrillo Salcedo que o referido órgão instituiu um ente
“ad hoc” com uma determinada composição para levar frente o objetivo designado. Foi
o referido entre denominado pelo Parlamento Europeu de “Convenção”. Completa-se
esse quadro na razão de que os seus integrantes trariam não só uma natureza jurídica
intergovernamental, como também, uma marca de sociedade civil. Expressava-se, desse
modo, o desejo dos responsáveis institucionais de superar, através, por exemplo, de
dezesseis representantes dos Parlamentos Nacionais, o tão decantado “déficit”
democrático da supranacionalidade européia.
Lastreada, ainda, em Juan Antonio Carrillo Salcedo41 após a aprovação
pelo Conselho Europeu de Nice de 2000, esse jurista espanhol, com base no professor
comunitarista Joseph Weiler, mostra como uma declaração dessa ordem traduz uma
natureza centrípeta. Completa esse processo que, através de uma leitura
constitucionalista, a Carta dos Direitos Fundamentais, não é meramente programática,
está na “língua dos direitos” superando um mero conjunto de exortações morais aos
governantes.
O pensamento de Luis María Díez-Picazo42 é de apontar também que a
carta dos Direitos Fundamentais é um instrumento válido que não se limita, apenas,
limitar os Poderes Públicos da União Européia, e sim, para justificá-los dento de uma
tradição liberal democrática. Pois, segundo o mencionado “existe para salvaguardar
certos direitos que se reputam como básicos e irrenunciáveis”.
39 Carrillo, Juan Antonio. “Notas sobre El significado político y jurídico de la Carta de Derechos Fundamentales de la Unión Europea”, in Revista de Derecho
Comunitário Europeo, nº9 (ano 5 – enero/junio 2001) 7:26.
40 Vide Tulbens, Françoise e Calle Waert, “A Carta dos Direitos Fundamentais da União Européia: O ponto de vista de uma juíza da Corte Européia”, (Tradução
de César Otávio Fontana Pereira da Silva), in Direitos Humanos, Globalização Econômica e Integração Regional. Desafios do Direito Constitucional Internacional
(São Paulo: Editora Max Limonad, 2002/173:190).
41 Juan Antonio Carrillo Salcedo, páginas 15 e, respectivamente, 16.
42 Díez-Picazo, Luís Maria, op. Cit. Pág. 23 e 24.
90
Quanto a ausência de efeito vinculante, como foi já indicado por nós
anteriormente estar esse aspecto, segundo Luís Maria Díez-Picazo ressalvado pelo
artigo 6º do Tratado da União Européia, é taxativo, também, voltando mais uma vez, a
Juan Antonio Carrillo Salcedo43, “não implica, pois em não acarretar efeitos jurídicos.
Arremata, ainda, esse jurista que a Carta dos Direitos Fundamentais será, na verdade,
obrigatória através de sua interpretação pelo Tribunal de Justiça das Comunidades
Européias.44
Descortinada essa trajetória institucional da Carta dos Direitos
Fundamentais vale frisar que ela passou a constituir a parte II do projeto da Constituição
Européia. Diante dessa futura força normativa, cabe indagar até que ponto esse conjunto
dos Direitos Fundamentais seria um indício forte do esgotamento ou não da Teoria
Constitucional pós-45.
A experiência constitucional latino-americana, seguindo, alías, a tradição
da Lei Fundamental de 1949, está presa, ainda, ao paradigma denominado por Erhard
Denninger45 oriundo da Revolução Francesa de Liberdade, Igualdade e Fraternidade.
Se considerarmos a título de exemplo, o artigo II-3 do projeto
Constitucional, direito à integridade da pessoa, principalmente, ao enumerar as normas
referentes à bioética, constataremos o acerto do novo paradigma de Erhard Dernninger.
Pois, nessa estrutura disciplinadora do projeto constitucional estaria a concepção de
segurança.
Completa esse análise a respeito da Carta dos Direitos Fundamentais
integrado na parte II do projeto constitucional que ela materializa uma perspectiva
inovadora de Direitos Sociais dentro da linha antevista por Erharg Dernninger da
solidariedade. Leciona Luís María Díez-Picazo para apontar o efeito jurídico e prático
dessa matriz de solidariedade:
91
conduz bem ao não cumprimento de solenes promessas
constitucionais, bem a ingovernabilidade das finanças públicas”.46
92
Na verdade, essa polêmica quanto a dualidade ou não, foi dirimida no aritgo I-
7.2 do projeto que dispõe:
Francisco Aldecoa Luzárraga50 qualifica com base em Lucia Serena Rossi que
estaríamos, no universo dos Direitos Humanos/Direitos Fundamentais, num modelo
europeu de multinível e multivelocidade. Em realidade, o artigo I-7.2 citado do projeto
demostra que, nessa ordem internacional (cosmopolita), o pós-estado-nação explicita a
materializaçãode uma ordem jurídica não mais hierárquica e sim na forma de rede.
5. Conclusão
50 Aldecoa, Francisco Luzárraga “Uma Europa” – su proceso constituyente 2000-2003 (Madrid: Biblioteca Nueva, 2003), pag. 52, nota 16.
93
MINISTÉRIO PÚBLICO: POR UMA VERDADEIRA AUTONOMIA
FUNCIONAL
Por Bernardo Montalvão Varjão de Azevedo51.
51
Professor de Direito Penal e Processo penal da UCSal – Universidade Católica do Salvador; Professor
de Direito Penal da FABAC – Faculdade Baiana de Ciências; Professor de Direito Processual Penal da
Escola Superior do Ministério Público da Bahia; Professor de Direito Processual Penal da Escola dos
Magistrados da Bahia; Analista Previdenciário do INSS – BA, Pós-graduando em Ciências Penais pela
UNISUL – Universidade do Sul de Santa Catarina.
94
Sumário: 1. Introdução; 2. Pressupostos para uma verdadeira independência funcional;
3. O problema da não personalidade jurídica do ministério público; 4. Conseqüências
pragmáticas no ordenamento jurídico vigente e sua necessária releitura constitucional de
maneira a conferir eficácia ao mandamento constitucional que estabelece a
independência funcional do ministério público; 5. Conclusões.
1. Introdução.
Dito isto, necessário será que se tenha a exata noção do que se deve
entender por autonomia funcional, já que, no momento, não iremos tratar da autonomia
administrativa. Vale dizer, mister será que se responda pelo menos as duas indagações a
seguir: a) quais os pressupostos da verdadeira autonomia funcional? e b) quais as suas
conseqüências na própria forma de atuação do ministério público?
95
2. Pressupostos para uma verdadeira independência funcional.
96
funções por parte deste, pois se o fizer não só restará configurada improbidade
administrativa, como também desvio de finalidade.
97
totalidade assevera, não possui personalidade jurídica, cuidando-se, na realidade, de um
órgão.
Todavia, interessante é notar que, apesar disso, tal órgão, não só pratica
atos em nome próprio, seja fora ou dentro da relação processual, como os membros que
compõe o mesmo, isto é, os promotores e procuradores de justiça (verdadeira
personalização do ministério público), respondem, civil (CPC, art.85) penal e
administrativamente (CF, art. 37, § 6º), por seus atos52.
98
independência e autonomia entre esses (executivo, legislativo e judiciário53), quanto
para garantir a máxima autonomia deste ente, tudo em prol da manutenção do
ordenamento jurídico.
53
MONTESQUIEU. O espírito das leis. São Paulo: Martins Fontes, 2000. Note-se que não há na
doutrina um posicionamento pacífico quanto à divisão de poderes, havendo entendimentos que defendem
dois poderes ou funções (administrativa e jurisdicional, conforme Oswaldo Aranha Bandeira de Mello –
Princípios Gerais do Direito Administrativo, Forense, v. I, 2ª, 1979, pp. 24 a 33, ou de criar o direito e
executar o direito, consoante Hans Kelsen – Teoria General Del Derecho y Del Estado, Imprensa
Universitária, México, 1950, tradução de Eduardo García Maynez, pp. 268-269) e outros que defendem
quatro “atividades” (executiva, legislativa, judicial e de governo, de acordo com Otto Mayer, citado por
Celso Antônio Bandeira de Mello em seu “Curso de Direito Administrativo”, na sua 14ªedição, pp.17-
18).
54
MAZZILLI, Hugo Nigro. Introdução ao ministério público. São Paulo. Saraiva. 3ª ed., 2000.
55
BANDEIRA DE MELLO, Celso Antônio. Curso de Direito Administrativo. Malheiros, São Paulo,
2002; DE PIETRO, Maria Sílvia Zanella, Curso de Direito Adminitrativo, Atlas, São Paulo, 2002.
56
MAZZILLI, Hugo Nigro. Regime jurídico do ministério público. São Paulo. Saraiva. 5ª ed., 2001.
57
Lei nº8.625 de 12 de fevereiro de 93, a qual deve ser analisada com o auxílio da lei complementar nº
75/93 modificada pela lei complementar nº88/97.
99
Outra marca distintiva do parquet, é a própria independência funcional
(princípio constitucional institucional58) e administrativa proclamada pela Constituição
Federal, como já assinalado linhas atrás. Como se sabe, segundo a doutrina
administrativista clássica59, os órgãos, em geral, não possuem independência funcional
nem, muito menos, uma independência elevada a um patamar constitucional. Estes,
normalmente, são meras figuras auxiliares das pessoas jurídicas de direito público. Vale
dizer, são corpos auxiliares que colaboram no exercício e desempenho das atividades
essenciais ou de alguma forma relacionadas com os fins daquela pessoa jurídica de
direito público. Em uma só palavra, os órgãos, tomados à luz do direito administrativo,
são corpos sem vida própria, pois são acessórios que seguem o principal (a pessoa
jurídica de direito público).
58
PINHO, Humberto Dalla. Princípios institucionais do ministério público. Rio de Janeiro: Lúmen Júris.
59
BANDEIRA DE MELLO, Osvaldo Aranha. Princípios básicos do direito administrativo. Rio de
Janeiro, Forense, 1959.
60
ATIENZA RODRÍGUEZ, Manuel. Sobre la analogía en ele derecho, Madri, 1986, ed. Cívitas.
61
LACOMBE CAMARGO, Margarida Maria. Hermenêutica e argumentação. Rio de Janeiro, Renovar,
2ª, 2001; MAXIMILIANO, Carlos. Hermenêutica e aplicação do Direito, Forense, Rio de Janeiro, 1999;
STRECK, Lênio Luiz. A hermenêutica jurídica e(m) crise, Porto Alegre: Livraria do Advogado, 1999.
100
Desta forma, então, é possível conceber o ministério público como um
órgão (sui generis, é claro), e, ao mesmo tempo, contemplar uma solução para a pseudo
contradição em que teria supostamente incorrido o ordenamento jurídico constitucional,
pois, utilizando-se de tal explicação, podemos admitir, a um só tempo, um ente sem
personalidade jurídica, mas dotado de responsabilidade jurídica. Diga-se, então, que,
por meio de tal raciocínio, podemos encontrar uma solução que preserve a unidade e
harmonia do sistema jurídico62.
62
CANARIS, Claus-Wilhelm. Pensamento Sistemático e Conceito de Sistema na Ciência do Direito.
63
CHAUÍ, Marilena. Conformismo e Resistência – aspestos da cultura popular do Brasil. São Paulo:
Editora Brasiliense, 1986.
101
Vejamos o seguinte exemplo. Em um dado processo (ou inquérito
policial, ou procedimento administrativo), vê-se o membro do parquet com a obrigação
de emitir um parecer acerca de determinada perícia contábil, a qual se encontrava
anexada aos autos de um processo que apura a possível prática do crime de lavagem de
dinheiro (Lei nº 9.613/98)64. Poderá, realmente, diante desta situação, o membro do
ministério público formular a sua opinio delicti com tal consciência dos fatos?
64
Poderia se lembrar ainda, o exemplo das desapropriações com fins de reforma agrária, nas quais o
ministério público federal vê-se às voltas com o problema de como opinar com independência funcional
em torno de qual seja, realmente, o laudo técnico de avaliação das terras que se encontra perfeitamente
correto, ou seja, se é aquele elaborado pelo perito do Juízo ou, se é o confeccionado pelo perito contratado
pelo INCRA.
102
A segunda conseqüência é a do estabelecimento de uma nova regra para
eleição do procurador geral de justiça. Ao nosso ver, tal regra deve ser marcada pelos
seguintes aspectos: a) elaboração de uma lista tríplice de força vinculante; e a b)
extensão do direito de voto a todos os promotores de justiça, não ficando mais assim,
pois, tal eleição restrita aos votos dos procuradores de justiça65.
65
Nesse sentido, aliás, é a lei orgânica do ministério público de São Paulo.
66
SALDANHA, Nelson. O Estado moderno e a separação dos poderes. São Paulo: Saraiva, 1987;
BOBBIO, Norberto. Liberalismo e democracia. Trad. Marco Aurélio Nogueira. São Paulo: Brasiliense,
1988, p. 16-17; BONAVIDES, Paulo. Do Estado liberal ao Estado social, 5ª, Belo Horizonte: Del Rey
Editora, 1993, p. 27.
67
Saliente-se que tal vocábulo deve ser entendido conforme os esclarecimentos desenvolvidos no terceiro
tópico.
68
Observe-se, a esse respeito, as considerações feitas anteriormente.
103
por fim, admitindo o controle deste “órgão”, de seus membros e de seus atos
processuais ou não por parte do Poder Judiciário.
69
PRADO, Geraldo. Sistema acusatório no processo penal, Lúmen Júris, 2000.
104
ação penal, não significa que deva fazer isso obrigatoriamente em todos casos. Nesse
sentido, a justa causa, entendida como uma das condições gerais da ação penal – CPP,
art. 43, deve ser entendida como uma decorrência do princípio constitucional da
motivação das decisões – CF, art. 93, IX70, na medida em que se deve exigir do
promotor argumentos fáticos plausíveis para oferecer uma denúncia.
70
Apesar de termos citado dispositivo constitucional relativo ao Poder Judiciário, ressalte-se que, assim o
fizemos, com o escopo de nos valermos de um recurso de analogia processual, expressamente permitido
pelo artigo 2º do CPP.
71
GRINOVER, Ada Pellegrini; GOMES FILHO, Antônio Magalhães; FERNANDES, Antônio
Scarance e GOMES, Luiz Flávio. Juizados Especiais Criminais. São Paulo: RT, 4ª, 2002.
72
JARDIM, Afrânio Silva. Ação Penal. Rio de Janeiro: Forense, 1999.
73
GRINOVER, Ada Pellegrini; GOMES FILHO, Antônio Magalhães; FERNANDES, Antônio
Scarance e GOMES, Luiz Flávio..., p. 97.
105
meses, esta impetra um mandado de segurança pleiteando a sua transferência para
faculdade de medicina de Salvador (BA), alegando por motivos de ordem familiar e
econômica. Pergunta-se: é realmente necessário, nesse caso, a intervenção do ministério
público no processo, somente por se tratar a jovem de menor relativamente incapaz?
74
Acerca do princípio da proporcionalidade é salutar o estudo dos seus subprincípios: a) subprincípio da
adequação, b) subprincípio da necessidade e c) subprincípio da proporcionalidade em sentido estrito.
Sobre o assunto consulte-se BONAVIDES, Paulo. Curso de Direito Constitucional, São Paulo:
Malheiros, 10ª, pp. 356 a 397.
75
GRECO FILHO, Vicente. Manual de processo penal, São Paulo: Saraiva, 1999.
76
TOURINHO FILHO, Fernando da Costa. Processo penal. vol. 02. São Paulo: Saraiva.
77
ESPÍNOLA FILHO, Eduardo. Código de Processo Penal Brasileiro Anotado, vol. 1º, Rio de Janeiro:
Editor Borsoi, 1960.
78
MIRABETE, Julio Fabbrini. Processo penal. São Paulo, Atlas, 1999.
79
JESUS, Damásio Evangelista. Código de Processo Penal interpretado, São Paulo: Saraiva, 2000.
80
NORONHA, Edgard Magalhães. Curso de Direito Processual Penal, São Paulo: Saraiva, 1996.
81
TORNAGHI, Hélio Bastos. Instituições de Processo Penal, vol. 02. São Paulo: Saraiva, 1977.
82
BENTO DE FARIA. Código de processo penal. vol. 02, 1942.
83
MARQUES, José Frederico. Elementos de Processo Penal, vol. 02, São Paulo: Bookseller, 1999.
84
GARCIA, Basileu, Comentário ao Código de Processo Penal, vol. 03, Rio de Janeiro: Forense, 1945.
106
denúncia por este determinada em razão de um imperativo de hierarquia previsto em lei
(Lei nº8.625/93, art. 10, inciso IX, d), bem como porque não há qualquer ofensa à
consciência do promotor, vez que o mesmo age por delegação do chefe do ministério
público.
85
TOVO, Paulo Cláudio.Apontamento e guia prático sobre a denúncia no processo penal brasileiro,
Porto Alegra, Sérgio Fabris, 1986.
86
BOSH, José Paganella. Processo penal, Porto Alegre, Aide, 1995.
87
JARDIM, Afrânio Silva. Direito Processual Penal. Rio de Janeiro: Forense, 9ª ed., 2000.
88
Sobre o assunto é de grande importância a leitura do terceiro capítulo – “Sobre o conteúdo processual
tridimensional do princípio da presunção de inocência” – da obra “Estudos de Direito Penal e
Processual Penal”, São Paulo: RT, 1ª edição, 2ª tiragem, 1999, de autoria do professor Luiz Flávio
Gomes. Note-se, por oportuno, que o aludido autor diverge do posicionamento por nós defendido no
presente artigo, sustentando que da aplicação deste princípio não resulta tal conseqüência, ver páginas
110 a 114.
107
exemplo, a de este membro do parquet, para conseguir gratificação ou remoção para
uma comarca mais próxima da Capital, promover uma determinada ação penal para
agradar o procurador-geral de justiça, que, seja por seu excesso de trabalho, seja por seu
interesse pessoal no desfecho da ação penal, não queria promover, pessoalmente, a
mesma.
Por fim, sustentamos, ainda, que não assiste razão àqueles que defendem
o posicionamento contrário sob o argumento de que se viesse a se permitir que o
promotor designado pudesse divergir da instrução do procurador-geral de justiça,
demorar-se-ia demasiadamente para se oferecer a denúncia, correndo-se, desta forma, o
risco de vim a prescrever o delito. Contudo, isto não é verdade, pois, como já foi
destacado, o próprio procurador-geral de justiça pode oferecer a denúncia, evitando,
assim, uma possível prescrição.
5. Conclusão.
108
Vale dizer, é necessário pensarmos o ministério público conforme a
Constituição, pois é ela que deve constituir a sua ação89.
89
LARENZ, Karl. Metodologia da Ciência do Direito. Trad. José Lamego. 3ª edição. Portugal-Lisboa:
Fundação Calouste Gulbenkian, pp.439-517.
90
PASUKANIS, Eugeni B. Teoría general Del derecho y marxismo, trad. Virgílio Zapatero, Barcelona,
1976, ed. Labor.
91
MARX, Karl. Manuscritos Econômicos – Filosóficos. Trad. Artur Morão. Portugal – Lisboa: Textos
filosóficos, edições 70, 1964; LOCKE, John. Carta sobre a Tolerância. Trad. João da Silva Gama.
Portugal – Lisboa: Textos filosóficos, edições 70, 1965; NIETZSCHE, Friedrich. Ecce Homo. Trad.
Artur Morão. Portugal – Lisboa: Textos filosóficos, edições 70, 1964.
92
BARATTA, Alessandro. Criminologia Crítica e Crítica do Direito Penal – Introdução à Sociologia do
Direito Penal. Trad. Juarez Cirino dos Santos, Rio de Janeiro: Freitas Bastos Editora, 1999; ANIYAR
DE CASTRO, Lola. Criminologia da reação social, Trad. E. Kosowski, Rio de Janeiro, 1983, ed.
Forense; BATISTA, Nilo. Introdução Crítica ao Direito Penal Brasileiro. 5ª edição. Rio de Janeiro:
Revan.
93
ZAFFARONI, Eugênio Raúl. Em busca das penas perdidas. Trd. Vânia Romano Pedrosa e Amir
Lopes da Conceição, Rio de Janeiro: Revan, 1991.
94
SANTANA, Heron José de. “Ministério Público e Poder Simbólico”, in Revista do Ministério Público
do Estado da Bahia, Salvador, v. 06, nº08, jan-dez, 1997. Nesse sentido, vale transcrever o seguinte
trecho: “O que importa ressaltar é que o Ministério Público, enquanto defensor da ordem jurídica, do
regime democrático e dos direitos sociais, detém uma enorme gama de poderes, já que: a) como um
delegado de polícia investiga ilimitadamente qualquer ofensa ao direito (por exemplo, instaura e preside
o inquérito civil); b) como um juiz, homologa a conciliação dos interesses ou decide pelo arquivamento
das investigações, independentemente de pronunciamento do Poder Judiciário; c) ou como um advogado
da sociedade, é legitimado, com relatividade exclusividade, a propor ações civis ou penais públicas,
perante o judiciário, visando a condenação de qualquer pessoa física ou jurídica, pública ou privada a
submeter-se às sanções previstas na lei, nos casos de ilegalidade”. Com efeito, “é este papel amplo e
diversificado, aliado a um concurso público tradicionalmente sério e difícil (trazendo para os seus
quadros boa parte dos melhores advogados do país) que, nos parece, determina o prestígio (status, poder
simbólico) de que gozam os agentes do Ministério Público no campo jurídico, a despeito do relativo
desconhecimento do seu papel pelo senso comum”.
95
FOUCAULT, Michel. Microfísica do Poder, Rio de Janeiro: Graal, 1979.
109
Juiz de Direito em PE
110
maneira prévia as sanções aplicáveis àqueles que se utilizam do spam, os empresários
ou quaisquer outras pessoas que pensarão duas vezes antes de voltar a praticá-lo. A
simples existência da lei funciona como fator desestimulante. Além disso, a Lei é uma
prova real de que o Governo está sensibilizado para o problema e empenhado em
resolvê-lo. Antes dela – com exceção para as leis estaduais prévias – o problema do
spam era enfrentado diretamente apenas por entidades privadas, a exemplo das
associações de empresas de mídia e de defesa de consumidores. A soma das estruturas
estatais nessa luta trará um reforço decisivo para a captura e punição dos spammers. Por
fim, uma lei federal, ao menos em tese, resolverá a confusão causada pelas diversas
legislações estaduais. Cada uma das prévias leis anti-spam existentes nos EUA adotava
diversos requisitos e impunha variados graus de exigências aos comerciantes, que nunca
sabiam exatamente quais deveriam obedecer. Nas comunicações eletrônicas, o
remetente não tem noção a respeito da localização geográfica do destinatário, não tendo
por conseguinte como saber qual lei estadual deve obedecer. O tratamento legal da
matéria por meio de um texto de abrangência nacional trará mais segurança jurídica
para os participantes do comércio eletrônico.
Conquanto a nova Lei tenha esses méritos, ela deixa espaço para preocupações
relacionadas a alguns de seus dispositivos. Por exemplo, ela adotou o critério do “opt-
out”, que significa que todo comerciante pode enviar mensagens eletrônicas para
qualquer pessoa, até que seja informado por esta última sobre sua vontade de não mais
continuar a recebê-las. Essa possibilidade causa alarme entre as entidades que se
dedicam a combater o problema do spam, as quais alegam que a Lei na verdade
promoverá essa prática. Claro que a Lei somente autoriza o envio de mensagem
eletrônica não enganosa ou fraudulenta, mas seus críticos insistem que o critério por ela
adotado (do “opt-out”) é prejudicial. Imaginem cada comerciante estabelecido on line
enviando e-mails até que os destinatários peçam-lhes para parar. Existem quase 23
milhões de pequenas empresas estabelecidas on line nos EUA, e cada uma delas irá tirar
proveito desse novo direito legal, sustentam os críticos.
Outra preocupação reside na circunstância de que a Lei federal revoga a
legislação estadual, que, por seu turno, é mais rigorosa em alguns aspectos. Pelo menos
34 Estados editaram leis sobre proteção contra spam contendo duras disposições. Os
Estados da Califórnia e Delaware, por exemplo, haviam adotado o critério do “opt-in”, o
qual exige que o remetente requeira permissão (ao destinatário) antes de enviar a
mensagem. A Lei do Estado de Washington, por sua vez, confere ao destinatário (vítima
111
do spam) a possibilidade de acionar diretamente o spammer, direito que não é previsto
no novo estatuto federal.
Também não está claro quais efeitos a nova Lei federal trará fora dos EUA. É
sabido que os spammers mais atuantes estão localizados no território norte-americano,
os quais, de acordo com algumas estatísticas, são responsáveis pelo envio de dezenas de
milhões de mensagens a cada dia. A adoção da Lei trará algum tipo de impacto sobre
suas atividades, certamente produzindo algum efeito benéfico para nós brazucas, aqui
embaixo da linha do equador, mas a extensão desse efeito ainda é imprevisível.
Para quem se dispuser a estudar mais detalhadamente as disposições da nova
Lei, sugerimos a leitura de nosso artigo (em inglês), publicado no site do IBDI (4), sob
o título Short Commentaries on the CAN-SPAM Act (5). Atualmente temos cerca de seis
projetos tramitando no Congresso nacional que pretendem regular a prática do spam (6).
Uma visão de como esse problema foi regulado em um país mais desenvolvido (os
EUA), com a agravante de ser a principal potência tecnológica de nossa era, com toda
certeza servirá de norte na tarefa de definir e implementar nossa própria lei.
Notas:
(1) Segundo o Departamento de Justiça e Comércio do Governo americano, os custos
causados pela prática de envio de mensagens não solicitadas atingiu a soma de 9 bilhões
de dólares em prejuízo às empresas.
(2) Comparando com o ano de 2002.
(3) 2004.
(4) www.ibdi.org.br
(5) http://www.ibdi.org.br/index.php?secao=&id_noticia=307&acao=lendo
(6) Tramitando na Câmara dos Deputados: PL 7093/02, do ex-deputado Ivan Paixão,
apensado ao PL 4906/01, que dispõe sobre o comércio eletrônico; PL 2423/03 (grafado
erroneamente como 2001 inclusive no corpo do PL), de autoria do deputado Chico da
Princesa, apensado ao PL 2.186/03, do deputado Ronaldo Vasconcellos; PL 2196/03, do
deputado Waldemir Moka, apensado ao PL 5.403/01, que dispõe sobre o acesso a
informações da Internet. Há, ainda, mais dois que coibem o spam por celular: PL
757/03, do finado deputado José Carlos Martinez, e PL 2766/03, apensado, do deputado
Milton Monti. No Senado Federal: PL 367/03, do senador Helio Costa. Portanto, são 6
PLs tramitando na Câmara (contando os dois específicos para celulares) e 1 PL
tramitando no Senado.
112
BREVES COMENTÁRIOS SOBRE A CARTA-CIRCULAR Nº 3134 DE 27 DE
ABRIL DE 2004 – GRUPO DE PESQUISA DIREITO ELETRÔNICO E
CIDADANIA DA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS
113
Pode-se classificar uma circular como um ato administrativo in specie, tipo de
manifestação de outros atos.“Não são, em si mesmos, substâncias, conteúdos, mas
continentes” (MELLO, 1994, p.211). São uma forma de exteriorização dos atos
administrativos, uma maneira de os superiores transmitirem ordens de caráter concreto
aos seus subordinados. Sendo assim, uma circular não pode ser confundida com o ato
que representa, pois é meramente manifestação de outro ato, tornando-se obrigatório o
cumprimento somente para aqueles a quem é endereçada.
As disposições da Carta-Circular nº 3134 de 27 de abril de 2004, sobre
os procedimentos e padrões técnicos para o uso de assinaturas digitais
em contratos de câmbio, devem ser cumpridas pelos agentes autorizados
ou credenciados a operar em câmbio, que façam uso das mesmas.
Têm sido divulgados tais parâmetros, pois definitivamente vem sendo cada vez mais
comum o uso de documentos eletrônicos. Para Newton Lucca - LUCCA, 2000, p.44 -
“... não existe, na verdade, diferença ontológica entre a noção tradicional de documento
e a nova noção de documentos eletrônicos. Estes últimos, com efeito, também serão
meio real de representação de um fato, não o sendo, porém, de forma gráfica. A
diferença residirá, portanto, tão somente no suporte do meio real utilizado, não mais
representado pelo papel e si por disquetes, disco rígido, fitas ou discos magnéticos, etc.”
Os documentos eletrônicos são equiparados aos convencionais de papel, se
obedecida à certificação pela ICP-Brasil96, de acordo com o conteúdo da Medida
Provisória 2200/01, art.12, onde “consideram-se documentos públicos ou particulares,
para todos os fins legais, os documentos eletrônicos...”.
É exigida obediência à alguns padrões técnicos que devem ser observados pela
parte contratante autorizada ou credenciada a operar em câmbio, conforme o item 2, tais
97
como formatos de arquivo PKCS#7 (inciso I) e utilização do algoritmo assimétrico
na assinatura digital (inciso III).
A circulação de crédito em meio eletrônico trouxe grande mudança para as
relações comerciais devido à celeridade que proporcionam e o grau de confiabilidade
proporcionado pela tecnologia utilizada de forma responsável.
96
Infra Estrutura de Chaves Públicas Brasileira.
97
Public-Key Cryptography Standart nº 7
114
Este é o tipo de título de crédito que necessita de uma causa, seja ela uma
compra e venda ou uma prestação de serviços. É o único título que se presta a
comprovar operações e necessita de aceite98 que pode ser:
- Expresso: quando constante do título;
- Tácito: quando puder ser comprovado por outro meio, sendo válido quando
não houver oposição válida.
Atualmente as relações comerciais vêm se transformando e gerando novas
especificidades. É o caso dos títulos de crédito provenientes do meio eletrônico que
trazem uma nova visão para o Direito: a desmaterialização do título de crédito. Tal
noção, apesar de haver resistência de algumas partes da doutrina, vem demonstrar uma
característica de modernização dos títulos de crédito que “sobrevivem” às mudanças do
sistema e, agora, têm até mesmo que reformular alguns dos seus princípios.
Para o caso que estamos tratando, o das duplicatas virtuais, o princípio da
cartularidade não se aplica, pois para executar um título de crédito desta espécie pode-se
apenas declarar as informações dela constantes, caracterizando o protesto por
indicações, instituto típico do direito cambiário brasileiro, pois atribuem a alguém o
direito de exercício de um crédito, assim como os feitos tradicionalmente. Isto é, uma
instituição financeira que envia um boleto bancário ao cliente estará habilitada a fazer
este tipo de protesto fundamentando-se no art. 20 da Lei 5474/68.
As duplicatas virtuais são uma realidade, pois “não há, na lei, nenhuma
obrigatoriedade do papel como veículo de transmissão das indicações para o protesto,
de modo que também é plenamente jurídica a utilização dos meios informáticos para a
realizar” (COELHO, 2000, p. 378-379). A lei, em momento algum trata de duplicata
escritural, mas exige como requisito intrínseco que as duplicatas sejam registradas em
Livro de Registro de Duplicatas (art.19 Lei 5474/68), portanto, para o caso das
duplicatas virtuais estabelece-se o armazenamento em claro do pacote contendo as
informações da mesma, conforme dispõe a Carta-Circular 3134 de 27 de abril de 2004.
O registro magnético do título tem, aí, amparo e possibilita ao interessado em protestar
ou executar entrar em juízo.
O método comumente utilizado para tanto é o da criptografia com chave pública
(assimétrica), ou seja, “uma senha (chave) privada para embaralhar (encriptar, cifrar ou
codificar) um resumo (hash) da forma original de um documento e de uma senha
98
Ato necessário ao reconhecimento da dívida em determinados títulos.
115
distinta (chave pública) para desembaralhar (decifrar) o resumo, que é comparado
(depois de decifrado) ao documento enviado, permitindo, assim, auferir, com segurança,
a origem e a integridade do documento” (BLUM, 2001, p.49).
2.1 - Da executividade de duplicatas virtuais
Para um título ser considerado executivo é necessário que ele
seja:
- líquido: quando tem um valor determinado;
- certo: quando dele não restam dúvidas, ou seja, existe previsão legal;
- exigível: tem vencimento determinado.
Conforme o artigo 586 do Código de Processo Civil “a
execução para cobrança de crédito fundar-se-á sempre em título líquido,
certo e exigível”; tendo a execução “por base título executivo judicial
ou extrajudicial” – artigo 583 do dispositivo supracitado.
A duplicata virtual atende a todos este requisitos e, pelo Capítulo V da
Lei de Duplicatas, artigo 15, elas têm a cobrança judicial “efetuada de
conformidade com o processo aplicável aos títulos executivos
extrajudiciais”.
Seguindo, ainda o Código de Processo Civil, art. 585, “são títulos
executivos extrajudiciais: “ I – (...) a duplicata (...)”.
Assim, as duplicatas virtuais também estão aí inseridas, por terem
correspondência aos documentos materializados, quando devidamente
certificadas, por terem em si os requisitos de autoria (autenticidade) e
veracidade (integridade), quando se tratar:
I – de duplicata aceita, protestada ou não, sendo aqui o aceite requisito para
cobrar sem o protesto;
II – de duplicata não aceita, contanto que tenha sido protestada para comprovar a
inadimplência; esteja acompanhada de documento comprobatório da entrega ou
recebimento da mercadoria como a nota fiscal correspondente, caracterizando o aceite
tácito; e não haja comprovação de recusa do aceite, isto é, oposição válida.
Numa duplicata virtual certificada, é possível o instituto do aceite, porque para
efeitos legais tais informações constantes de documentos eletrônicos, no caso a
assinatura de aceite pelo sacado, presumem-se verdadeiras em relação aos signatários,
pois estará garantida a autenticidade, a integridade e a validade jurídica dos mesmos,
nos transportando para o art. 219 do Código Civil: “as declarações constantes de
documentos assinados presumem-se verdadeiras em relação aos signatários”; para o art.
225: “as reproduções (...), mecânicas ou eletrônicas de fatos ou de coisas fazem prova
plena destes, se a parte contra quem forem exibidos não lhes impugnar a exatidão”; e,
ainda para o art. 332 do Código de Processo Civil: “todos os meios legas, bem como os
moralmente legítimos, ainda que não especificados neste Código, são hábeis para provar
a verdade dos fatos, em que se funda a ação ou a defesa”.
2.2 - Da Assinatura Digital
116
Para tanto, é indispensável a assinatura eletrônica para validar atos em meio
eletrônico, sendo as mesmas registradas pelas Autoridades Certificadoras (AC)
correspondentes, garantindo as funções declarativa, probatória e declaratória
relacionadas, respectivamente, a determinação do autor da assinatura, à autenticidade
do documento e a certeza de que o conteúdo do mesmo refere-se a real vontade dos
contratantes.
Em conformidade com Medida provisória 2200/01, fica instituída a Infra
Estrutura de Chaves Públicas Brasileira (ICP-Brasil), formada por de uma autoridade
gestora de políticas (Comitê Gestor) e pela cadeia de autoridades certificadoras (AC
Raiz, AC) e pelas Autoridades de Registro (AR) – art. 2º, como garantidora de tais
requisitos, devendo utilizar nos certificados digitais que emitir, os padrões técnicos para
o uso de assinatura digital em contratos de câmbio estabelecidos na Carta-Circular 3134
de 27 de abril de 2004.
Assim como nos pacotes contendo o contrato em si, nas assinaturas digitais é
usada a técnica assimétrica, por conter características de segurança como o
impedimento da modificação do conteúdo do documento e autenticação que demonstra
a manifestação de vontade do signatário, tornando-se uma prova incontestável.
Em um documento eletrônico é importante frisar que sua validade se dá através
da emissão de um certificado pela Autoridade Certificadora, portanto os signatários
devem verificar sempre se aquele certificado referente ao documento está válido, pois o
mesmo pode ser revogado. A partir desta averiguação é alta a confiabilidade da autoria
e conteúdo apresentado.
Com a certificação digital há a certeza de autenticidade, não cabendo alegação
em contrário da parte contra quem foi produzido o documento (art. 372), porque “o
documento particular, de cuja autenticidade se não duvida, prova que o seu autor fez a
declaração, que lhe é atribuída” - art. 373 do Código de Processo Civil.
BIBLIOGRAFIA
117
JUNIOR, Ronald Amaral Sharp. Duplicata - aspectos jurídicos e discussões atuais. In:
Revista da Emerj. vol. 4, nº14. Rio de Janeiro, 2001. p. 87-94.
LIMA NETO, José Henrique Barbosa Moreira. Aspectos jurídicos do documento
eletrônico. Jus Navigandi, Teresina, a. 2, n. 25, jun. 1998. Disponível em:
<http://www1.jus.com.br/doutrina/texto.asp?id=1780>. Acesso em: 16 mai. 2004.
LUCCA, Newton de. Direito e Internet – aspectos jurídicos relevantes. São Paulo:
Edipro, 2000.
MELLO, Celso Antônio Bandeira de. Curso de Direito Administrativo. 5.ed. São Paulo:
Malheiros, 1994.
WAMBIER, Luiz Rodrigues. Curso Avançado de Processo Civil. vol.2, 3.ed.São Paulo:
RT, 2000.
RESENHA
118
ALMEIDA FILHO, José Carlos de Araújo.Direito Eletrônico ou Direito da
Informática?. Disponível em <http://www.ibde.org.br/de.doc>
119
CARTA DE LANÇAMENTO DO PORTAL JURÍDICO DE SETE LAGOAS E REGIÃO
120
Ampliando os espaços de cidadania
- www.unisete.br/fadisete -
Art. 47 –
§ 1º - As instituições informarão aos interessados antes de
cada período letivo, os programas dos cursos e demais componentes
curriculares, sua duração, requisitos, qualificação dos professores,
recursos disponíveis e critérios de avaliação, obrigando-se a cumprir
as respectivas condições.”.
121
Todavia, o ciberespaço oferece muito mais do que a possibilidade de facilitar o
acesso a informações acadêmicas. O desafio reside em que as novas tecnologias sejam
incorporadas de forma a rever e a aperfeiçoar as práticas acadêmicas – de ensino,
pesquisa e extensão - e de democracia. Vale aqui uma analogia com o sistema ecológico: a
introdução de uma espécie animal em uma floresta não significa que temos essa floresta
acrescida de tal espécie, pois provoca-se um novo equilíbrio ecológico. Buscamos um novo
equilíbrio cognitivo e afetivo nas práticas educativas na Fadisete, que permita aos alunos,
professores e demais interessados acompanharem as radicais mudanças nas formas de
aprender, de ensinar e de praticar a democracia que florescem neste início de século.
122
suas interfaces com as tradicionais disciplinas jurídicas, como o civil (direitos autorais),
penal (crimes de informática), administrativo (pregão eletrônico) e constitucional.
portalfadisete@unisete.br
www.unisete.br/fadisete/cartadelançamento
Bibliografia
123
ALLOFF, Rena M. PRATT, Keith. Construindo comunidades de aprendizagem no
ciberspaço. Porto Alegre: Ed. Artmed. 2002.
DOWBOR, Ladislau. Tecnologias do conhecimento – os desafios da educação.
Petrópolis: Ed. Vozes, 2001.
CASTELLS, Manuel. A era da informação: economia sociedade e cultura. A sociedade
em rede. Vol I. Rio de Janeiro: Ed. Paz e terra: 2002.
LEVY, Pierre. Cibercultura. São Paulo: Ed. 34, 2000.
__________. As tecnologias da inteligência. O futuro do pensamento na era da
informática. São Paulo: Ed. 34, 1993.
MAIA, Rousiley C. M. redes cívicas e internet. EINSENBERG, José, CEPIK, Marco. Internet
e política – teoria e prática da democracia eletrônica. Belo Horizonte: Ed. UFMG, 2002, p.
47-72.
PETERS, Otto. Didática do ensino a distância. São Leopoldo, RS: Ed. Unisinos, 2001.
SILVEIRA, Sérgio Amadeu, CASSINO, João. Software livre e inclusão digital. São Paulo:
Conrad livros, 2003.
124
• MCT Ministério da Ciência e Tecnologia
http://www.mct.gov.br
• CNPq
Conselho Nacional de Desenvolvimento Científico e Tecnológico
http://www.cnpq.br
• Plataforma Lattes
Conjunto de sistemas computacionais do CNPq que visa padronizar,
compatibilizar e integrar as informações no processo de interação da
Agência com seus usuários.
http://lattes.cnpq.br
• Prossiga
Serviço do CNPq: informação e comunicação para a pesquisa.
http://www.prossiga.br
• MEC
Ministério da Educação e do Desporto
http://www.mec.gov.br
• CAPES
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior:
Fundação pública vinculada ao MEC.
http://www.capes.gov.br
• FAPERJ
Fundação Carlos Chagas Filho de Apoio à Pesquisa no Estado do Rio de
Janeiro.
http://www.faperj.br
• SBPC
Sociedade Brasileira para o Progresso da Ciência
http://www.sbpcnet.org.br
• Unirede
Universidade Virtual Pública do Brasil.
http://www.unirede.br
• IBGE
Instituto Brasileiro de Geografia e Estatística
http://www.ibge.gov.br
• IBICT
Instituto Brasileiro de Informação em Ciência e Tecnologia.
http://www.ibict.br
125
• ABIPTI
Associação Brasileira das Instituições de Pesquisa Tecnológica..
http://www.abipti.org.br
• INPE
Instituto Nacional de Pesquisas Espaciais
http://www.inpe.br
• INEP
Instituto Nacional de Estudos e Pesquisas Educacionais
http://www.inep.gov.br
• IPEA
Instituto de Pesquisa em Economia Aplicada
http://www.ipea.gov.br
• Nobel Foundation
http://www.nobel.se
• ONU
http://www.onu.org
• Editoras de universidades:
126
FGV http://www.fgv.br/editora
UCG http://www.ucg.br/editora
UEFS http://uefs.br/sitientibus
UFF http://www.uff.br/eduff
UFMG http://www.editora.ufmg.br
UFRJ http://www.editora.ufrj.br
UFSC http://www.editora.ufsc.br
UNESP http://www.editora.unesp.br
UNICAMP http://www.editora.unicamp.br
USP http://www.usp.br/edusp
JURISPRUDÊNCIA
127
128
129
130
131
132
133
134
135
136
137
138
139
140