Você está na página 1de 140

REEVVIISSTTAA DDEE DIIRREEIITTO

O EL
LEET
TRRÔ
ÔNNIIC
COO

Nºº 05
N

O II
ANNO

ISSN 1679-1045

A Revista de Direito Eletrônico é uma publicação do


INSTITUTO BRASILEIRO DE DIREITO ELETRÔNICO,
disponibilizada na Internet de forma gratuita, com o fim de
desenvolver a pesquisa científica no campo do Direito.

A Revista de Direito Eletrônico, assim como o Instituto Brasileiro


de Direito Eletrônico, não possuem cobradores ou pessoas
credenciadas a falarem em seu nome. Somente a Diretoria do
Instituto possui poderes para agir em nome dele.

1
REVISTA DE DIREITO ELETRÔNICO
Publicação Oficial do IBDE - Instituto Brasileiro
de Direito Eletrônico

Meio de Divulgação: on line – Gratuito


ISSN – 1679-1045
Acessível em http://www.ibde.org.br/revista

REDE
Ano II – Nº 05

Periodicidade: Trimestral
Junho a Agosto de 2004

Produção do IBDE
http://www.ibde.org.br

COORDENAÇÃO GERAL

José Carlos de Araújo Almeida Filho

2
RIO DE JANEIRO – BRASIL - 2004

Conselho Editorial da Revista de Direito Eletrônico


ISSN – 1679-1045

NACIONAL

Prof. José Carlos de Araújo Almeida Filho – Coordenador e Presidente – Rio de Janeiro
Prof. Aldemario Araujo Castro – Brasília - DF
Prof. Cláudio Luiz Braga Dell´Ortto – Rio de Janeiro
Profa. Josília Fassbender Barreto do Nascimento – Rio de Janeiro
Profa. Georgiana Portella – Rio de Janeiro
Prof. Renato M. S. Opice Blum – São Paulo
David Paterman Brasil – Rio de Janeiro

INTERNACIONAL

Manuel David Masseno – Portugal


Verônica E. Melo – Argentina
Fernando Gallindo – Universidad de Zaragoza - Espanha

Conselho Científico da Revista de Direito Eletrônico


Prof. Dr. Paulo Ferreira da Cunha, Instituto Jurídico Interdisciplinar, Faculdade de
Direito da Universidade do Porto - Portugal

Prof. Dr. Aires José Rover, Universidade Federal de Santa Catarina, Faculdade de
Direito – Brasil

3
Grupo Permanente de Avaliação de Estudos e Pesquisas

José Carlos de Araújo Almeida Filho (Brasil) - Cláudio Luiz Braga Dell´ortto (Brasil) -
Aires José Rover (Brasil) - Fernando Gallindo (Espanha) - Manuel David Masseno
(Portugal) Túlio Lima Vianna (Brasil) – Renato M. S. Oppice Blum (Brasil)

Membro Honorário do Instituto Brasileiro de Direito Eletrônico


Profa. Dra. Ada Pellegrini Grinover – Titular da USP
INSTITUTO BRASILEIRO DE DIREITO ELETRÔNICO

Copyright© 2004: Instituto Brasileiro de Direito Eletrônico

Coordenação Geral: José Carlos de Araújo Almeida Filho

Diagramação: Instituto Brasileiro de Direito Eletrônico

Distribuição: on-line

Proibida a reprodução total ou parcial desta obra, de qualquer forma ou por


qualquer meio. A utilização dos textos da Revista somente poderá ser realizada
com a citação dos autores e dos dados aqui inseridos.

A presente regra não se aplica aos Centros Científicos e a Universidades e


Faculdades.

Nos termos da Lei 9610/98, contudo, os direitos morais dos autores deverão ser
preservados, sendo certo que a citação, nos termos das normas da ABNT, deverá
seguir o presente padrão:

SOBRENOME DO AUTOR, Nome do Autor. Título do TrabalhoEextraído. In Revista


de Direito Eletrônico, ISSN 1679-1045, on-line, disponível em
<http://www.ibde.org.br/revista>, acessado em xx/xx/xxxx.

4
PRESERVE OS DIREITOS DE AUTOR

EDITORIAL

A Revista de Direito Eletrônico do Instituto Brasileiro de Direito Eletrônico


ultrapassa, nesta edição, um ano de sua existência. Através da Revista já divulgamos à
comunidade acadêmica diversos artigos, resultados de pesquisas e trabalhos
desenvolvidos pelo Instituto e seus colaboradores.

Sem o compromisso sério, sem a exigência acadêmica e sem o esforço de todos


aqueles que participam do Instituto Brasileiro de Direito Eletrônico, talvez a
periodicidade da Revista pudesse restar prejudicada. Contudo, desde seu lançamento on-
line, não faltaram artigos e muita disposição de todos os envolvidos.

Hoje, após um ano de publicação, temos a certeza de que a Revista de Direito


Eletrônico somente tende a se manter como foi elaborada inicialmente – um veículo
acessível a todos, com artigos e suporte acadêmico para os pesquisadores deste novo
ramo do Direito, que ainda se apresenta polêmico e com muito debate.

5
Inicialmente, a Revista contava, apenas, com um Conselho Editorial. Contudo,
diante da procura de novos textos, fomos obrigados – felizmente – a inserir um
Conselho Científico e um Grupo Permanente de Avaliação e Pesquisa.

Assim, agradecemos a comunidade científica e a todos os nossos colaboradores.

Rio de Janeiro, junho de 2004

José Carlos de Araújo Almeida Filho


Presidente do Instituto Brasileiro de Direito Eletrônico
SUMÁRIO

ARTIGOS INÉDITOS
DOUTRINA NACIONAL DE TEMAS ENVOLVENDO DIREITO
ELETRÔNICO

DIREITO ELETRÔNICO OU DIREITO DA INFORMÁTICA?


José Carlos de Araújo Almeida Filho..............................................................................08

O PROJETO DE LEI SOBRE CRIMES TECNOLÓGICOS (PL 84/99) – NOTAS


AO PARECER DO SENADOR MARCELLO CRIVELLA
Demócrito Reinaldo Filho...............................................................................................19

DISASTER RECOVERY E OUTSOURCING – OS CONTRATOS DE UMA


NOVA ERA MARCADA PELA CYBERWAR E PELO CYBERTERRORISMO
Marco Aurélio de Castro Júnior e Cesare Triberti..........................................................31

O TELETRABALHO NO DIREITO BRASILEIRO E NO DIREITO


COMPARADO
Manuel Martín Pino Estrada............................................................................................58

DOUTRINA NACIONAL – TEMAS DIVERSOS

6
A JURISDIÇÃO SUPRANACIONAL DOS DIREITOS FUNDAMENTAIS NO
PROJETO DA CONSTITUIÇÃO EUROPÉIA
José Ribas Vieira.............................................................................................................85

MINISTÉRIO PÚBLICO: POR UMA VERDADEIRA AUTONOMIA


FUNCIONAL
Bernardo Montalvão Varjão de Azevedo........................................................................94

PESQUISAS ACADÊMICAS

O CAN SPAM ACT – EM VIGOR A LEI FEDERAL DOS EUA QUE COMBATE
O SPAM
Demócrito Reinaldo Filho.............................................................................................109

BREVES COMENTÁRIOS SOBRE A CARTA-CIRCULAR Nº 3134 DE 27 DE


ABRIL DE 2004 – GRUPO DE PESQUISA DIREITO ELETRÔNICO E
CIDADANIA DA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS
Estudante (Bolsista PIBIC - Fundação Cultural Dom Manoel Pedro da Cunha Cintra -
Fundo Celso da Rocha Miranda) Cárita Carolina dos Santos Gomes...........................113

RESENHA – DIREITO ELETRÔNICO OU DIREITO DA INFORMÁTICA?


Fabiana Vidal e Estela Cristina Nogueira Domingues de Araújo Almeida...................118

DIVULGAÇÃO DE TEMAS RELACIONADOS AO DIREITO ELETRÔNICO

CARTA DE LANÇAMENTO DO PORTAL JURÍDICO DE SETE LAGOAS E


REGIÃO - AMPLIANDO OS ESPAÇOS DE CIDADANIA ....................................120

LINKS DE INTERESSE DA COMUNIDADE ACADÊMICA .............................124

JURISPRUDÊNCIA NA ÍNTEGRA

SUPREMO TRIBUNAL FEDERAL.........................................................................127

7
DIREITO ELETRÔNICO ou DIREITO DA INFORMÁTICA?

Prof. José Carlos de Araújo Almeida Filho


Presidente do Instituto Brasileiro de Direito Eletrônico; Membro Efetivo do Instituto
Brasileiro de Direito Processual, da Associação Brasileira da Propriedade Intelectual e
da Sociedade Brasileira para o Progresso da Ciência
Líder do Grupo de Pesquisas Direito Eletrônico e Cidadania (CNPq-UCP). Professor de
Direito Processual Civil e Coordenador da Pós-Graduação lato sensu em Processo,
Justiça e Cidadania da Universidade Católica de Petrópolis.
Mestrando em Direito, Estado e Cidadania na Universidade Gama Filho-RJ (conclusão
em 2004)

RESUMO

Através do presente trabalho pretendemos desenvolver idéias, a partir de conceitos da


sociologia jurídica, sobre questões que suscitam grandes controvérsias quando estamos
diante de um novo ramo do Direito. As idéias de Direito da Informática e Direito
Eletrônico se confundem e se mesclam, mas é necessária uma estabilização doutrinária.
O presente artigo não esgota o tema e, ao contrário, entendemos que provocará mais
debates, para o enriquecimento da pesquisa acadêmica.

8
Palavras-chave: direito eletrônico; conceito; divergência doutrinária.

ABSTRACT
Through the present work we intend to develop ideas, from concepts of legal sociology,
on questions that excite great controversies when we are ahead of a new branch of the
Right. The ideas of Right of Computer science and Electronic Right if confuse and if
they mesclam, but a doctrinal stabilization is necessary. The present article does not
deplete the subject and, in contrast, we understand that it will provoke more debates, for
the enrichment of the academic research.
Word-key: electronic right; concept; doctrinal divergence.

RESUMEN

A través del presente trabajo nos preponemos desarrollar ideas, de conceptos de la


sociología legal, en las preguntas que excitan grandes controversias cuando estamos
delante de un nuevo ramo del derecho. Las ideas del Derecho de la Informática y de la
Derecha Electrónico si confunda y si ellas mesclam, pero una estabilización doctrinal es
necesaria. El presente artículo no agota el tema y, en contraste, entendemos que
provocará más discusiones, para el enriquecimiento de la investigación académica.
Palabra-llave: Derecha Electrónico; concepto; divergencia doctrinal.

SUMÁRIO: 1 INTRODUÇÃO. 2 DIREITO E CONCEITO. 3 DIREITO DA


INFORMÁTICA OU DIREITO ELETRÔNICO? 4 CONCLUSÃO. 5
BIBLIOGRAFIA

1 INTRODUÇÃO

É importante, antes de tratar do assunto em questão, que a posição


manifestada neste artigo não reflete a posição do Instituto Brasileiro de Direito
Eletrônico. Necessário ressaltar esta questão, porque na qualidade de presidente da
instituição, poderia parecer ser um consenso dos membros a denominação em questão –
o que não é o caso.

9
Tratando-se o Instituto Brasileiro de Direito Eletrônico de uma entidade
voltada à pesquisa, não se pode admitir dogmatismos. Assim sendo, a opinião de cada
membro, dentro do maior espírito de democracia e liberdade na manifestação do
pensamento será sempre respeitada.

Feita a observação, que se apresenta oportuna, o presente artigo tem por


finalidade discutir os termos adotados hodiernamente no Brasil – Direito Eletrônico ou
Direito da Informática. Infelizmente não se fez um balanço quanto à utilização dos
termos, mas é certo que a denominação Direito Eletrônico, há dois anos passados, antes
da criação do IBDE1, era muito tímida.

Fazendo uma busca em apenas um dos sítios de busca na Internet, o


Google2, por exemplo, podemos observar que pela palavra-chave a proporção é a
seguinte:
DIREITO ELETRÔNICO – 2.230 referências
DIREITO DA INFORMÁTICA – 3.660 referências

É sabido inexistir uma pacificação quanto à denominação a ser dada a um


ramo do Direito que se apresenta com a inserção dos novos modelos de tecnologia. Mas
é certo, também, que não se pacifica mais a adoção de termos como ciência do direito,
do próprio direito.

Conceituar direito, ciência do direito os qualquer ramo do Direito será


sempre difícil e passível de debates acadêmicos profundos – o que é saudável. A fim de
demonstrar a dificuldade em conceituar, trazemos o ensinamento do Prof. Carlos
Alberto Bittar3, quando trata das denominações adotadas pelo Direito de Autor:

“Diferentes denominações recebeu ao longo dos tempos, em função da


evolução experimentada ou em relação à posição doutrinária de seu
propugnador, desde a expressão “propriedade literária, artística e
científica”, com que ingressou no cenário jurídico, a saber:
“propriedade imaterial”, “direitos intelectuais sobre as obras literárias e
artísticas”, “direitos imateriais”, “direitos sobre bens imateriais”,

1
N.A. IBDE será adotado, neste artigo, como abreviatura do Instituto Brasileiro de Direito Eletrônico
2
http://www.google.com.br
3
BITTAR, Carlos Alberto. Direito de Autor. 2.ed. Forense Universitária, 1994:RJ

10
“direitos de criação” e, mais recentemente, “direito autoral”, “direitos
de autor” e “direito de autor”. Fala-se, ainda, em “autoralismo”.

Observa-se, atualmente, a preferência pelo nome “direito de autor”, na


doutrina, na legislação e na jurisprudência.”

O mesmo impasse retratado pelo Prof. Bittar, desde o ano de 1977,


quando recebera por encomenda a escrita da obra Direito de Autor, enfrentamos hoje
quando se está diante dos termos Direito Eletrônico, Direito da Informática, Direito e
Informática, Telemática Jurídica, Informática Jurídica, dentre tantos outros que se
apresentam.

O propósito do presente artigo, contudo, visa conceituar Direito


Eletrônico e manter a posição deste termo frente ao Direito da Informática.

Carentes de legislação e de jurisprudência, os estudiosos, hoje, deste


novo ramo do Direito que se pode classificar de natureza dentre os direitos especiais,
são os grandes responsáveis por toda discussão acadêmica em torno do conflituoso
intento de conceituar algo novo.

2 DIREITO E CONCEITO

Admitimos não ser tarefa fácil conceituar Direito. Se existe divergência


até mesmo quanto à denominação Direito, Ciência do Direito e tantas outras teorias
acerca da própria Teoria do Direito, como pretender pacificar definições e
conceituações tão modernas quanto Direito Eletrônico e Direito da Informática?

O que pretendemos é mostrar a propriedade do termo Direito Eletrônico.

Como entender, pois, Direito? A corrente que repugna a terminologia


Direito Eletrônico afirma que o Direito não pode ser eletrônico, porque ele não é
passível de mecanicidade. Por outro lado, afirmaremos que o Direito não pode ser de
uma ciência, como a Informática. E as questões invadirão os tempos até que se
pacifique.

11
O papel do pesquisador, neste momento e nos que se seguirão, é de
grande importância. Sem pesquisa – ainda que a de conteúdo, que entendemos ser a
melhor utilizada no Direito – não se chegará a denominadores comuns.

Vicente Ráo4 sintetiza as noções do direito como sendo “o direito um


sistema de disciplina social fundado na natureza humana que, estabelecendo nas
relações entre os homens uma proporção de reciprocidade nos poderes e deveres que
lhes atribuí, regula as relações existenciais dos indivíduos e dos grupos sociais e, em
conseqüência, da sociedade, mediante normas coercitivamente impostas pelo poder
público.”

Interessante destacar a concepção de Kelsen, em sua Teoria Pura do


Direito5, quando trata do dualismo existente entre direito objetivo e subjetivo:

“Essa contradição não pode ser suprimida, pois entre o direito objetivo e
subjetivo existe uma relação e define-se este último como um interesse
protegido por aquele ou a vontade reconhecida é garantida por aquele.
Sua intenção original, o dualismo do direito objetivo e subjetivo, traduz
o pensamento de que este precede aquele, tanto lógica como
temporalmente.”

Assim, ao entendermos o significado do direito, podemos admitir, como


Kelsen, métodos de produção do direito. Esta distinção entre métodos, Kelsen6 trata ao
traduzir a antítese entre direito público e direito privado.

Mas não serão nos tratados de Direito, sob nossa ótica, que
encontraremos a melhor posição para definir o que este venha a ser. E assim se afirma
porque o direito não existe por caprichos, mas deve estar intimamente ligado a outros
ramos do conhecimento. Em se tratando de denominar, ou conceituar, Direito
Eletrônico, entendemos que a sociologia jurídica é a melhor ferramenta para atingirmos
o desiderato. Georges Gurvitch7 trata, em sua obra, das espécies de direito
correspondentes às formas de sociabilidade:

4
RAO, Vicente. O Direito e a Vida dos Direitos. Vol.I, 3.ed., Revista dos Tribunais, 1991:SP
5
KELSEN, Hans. Teoria Pura do Direito. 2.ed. trad. de J. Cretella Jr. e Agnes Cretella, Revista dos
Tribunais, 2002:SP
6
Op.cit.
7
GURVITCH, Georges. Elementos de Sociología Jurídica. Editorial Comares, S.L., 2001: Granada

12
“Siendo toda forma de sociabilidad activa que realiza un valor positivo,
productora de derecho, siendo <<hecho normativo>>, la
microsociología jurídica debe distinguir, por conseguiente, tantas
especies de derecho como formas hay de esta sociabilidad.”

O Professor Gurvitch apresenta uma classificação horizontal, fazendo


distinção entre:

- Direito Social e Direito Individual


- Direito de Integração na massa, Direito de integração na comunidade e Direito
de integração na comunhão
- Os direitos interindividuais e o Direito individual misto e,
- Fusões suprafuncionais

E se o Direito pode perpassar os campos da individualidade e atingir o


campo do social, da integração de massa e da comunhão, é certo que nosso tema já se
aponta para a definição de Direito Eletrônico:

Segundo, ainda, Gurvitch, no mesmo texto:

“A pesar de esta reserva, llegamos a una grand multiplicidad de formas


del derecho social espontáneo ( esquemáticamente hablando, ao menos
de veinticuantro ), comezando con el derecho social particularista de la
masa unifuncional y terminando com el derecho común de integración
en la comunión suprafuncional, entre las cuales se intercalarían, por
ejemplo, el derecho común de la masa multi o suprafuncional, el
derecho particularista de la comunidad o de la comunión en la
comunidad multi o suprafuncional y así sucessivamente.”

E se por diversas formas se pode, ou, pelo menos, se pretende definir


Direito, será exatamente no campo da sociologia jurídica que conseguiremos definir e
defender a tese de que a conceituação mais correta será a de Direito Eletrônico.

3 DIREITO DA INFORMÁTICA OU DIREITO ELETRÔNICO?

Não sendo tarefa fácil definir o que venha a ser Direito, entendemos que
mais árdua é a tarefa de definir um novo ramo que surge – Direito da Informática ou
Direito Eletrônico?

13
Doutrinadores pátrios, de reconhecida autoridade no assunto, como os
professores Paulo Sá Elias, Omar Kaminski e Aldemario Araujo Castro8 defendem a
tese de que a denominação mais correta seria Direito da Informática.

Segundo o Prof. Aldemario Araujo Castro9:

“Direito da Informática10 disciplina que estuda as implicações e


problemas jurídicos surgidos com a utilização das modernas tecnologias
da informação (Droit de L'Informatique, Derecho de Informatica,
Diritto dell'Informatica, Computer Law, Cyber Law).”

Contudo, diante da definição que ora se apresenta, não se pode admitir


que um ramo novo do Direito seja definido com tamanha simplicidade. Em que pese
todo o respeito atribuído ao Prof. Aldemario Araujo Castro, sempre ousamos em
divergir de sua posição.

Se as relações e implicações são oriundas das modernas tecnologias da


informação, não se pode restringir o Direito a um ramo específico de outra área do
conhecimento. Não podemos admitir que o Direito seja da Informática, nem ao menos,
quando se trata da Informática Jurídica, que os conhecimentos se apresentem tão
dissociados.

Em verdade, estamos diante de um ramo transdisciplinar11.


Transdisciplinaridade, pois, se define como:

8
Vice-presidente do Instituto Brasileiro de Direito Eletrônico
9
Definição obtida na página pessoal do Prof. Aldemario Araujo Castro e inserida na apostila de Direito
Eletrônico do autor. Os endereços na Internet são: http://www.aldemario.adv.br e
http://www.almeidafilho.adv.br/academica
10
Cf. nota do autor - (1) "75. Contratos civiles y comerciales, cit., t. 2, p.347. Seguindo o mesmo
raciocínio, o autor (Carlos Alberto Ghersi) distingue também 'direito informático' de 'informática
jurídica'. Esta tem o direito como instrumento e o ordena, sistematiza, como, por exemplo, a
informatização dos órgãos do Poder Judiciário, ao passo que o direito informático se refere à atividade
informática como objeto do direito, por meio de sua regulamentação ou solução de conflitos que com este
se relacionem." Barbagalo, Erica Brandini. Contratos Eletrônicos. Editora Saraiva. 2001. Pág. 39.
11
N.A. A transdisciplinaridade é um movimento nascido no Século XX,
inicialmente por alguns pesquisadores, como Piaget, mas relegado ao
esquecimento. Às portas do Século XXI se dá um novo grito de alerta ao
tratamento global, ou se preferirem, holística do mundo.

14
“A transdisciplinaridade, como prefixo “trans” indica, diz respeito
àquilo que está ao mesmo tempo entre as disciplinas, através das
diferentes disciplinas e além de qualquer disciplina. Seu objetivo é a
compreensão do mundo presente, para o qual um dos imperativos é a
unidade do conhecimento.12 ”

Assim sendo, a partir do momento em que o Direito tem por natureza


tratamentos transdisciplinares, que vão além da multidisciplinariedade e da
interdisciplinaridade, definir este novo ramo como sendo próprio de uma ciência, ou
seja, da Informática, é desprezar todos os demais meios de comunicação e técnicas que
estão além desta, mas, ao mesmo tempo, entre esta.

Admitir o Direito como sendo de uma área da ciência, poderemos ter a


definição de Direito da Informática. Contudo, o Direito não é da Informática, mas se
apresenta como meio de dirimir conflitos oriundos de todos os seguimentos da
sociedade.

A partir do momento em que insistimos ser o termo Direito da


Informática ultrapassado, necessária se faz uma justificativa pela contraposição à
definição do Prof. Aldemario.

Analisando o conceito do Professor Aldemario, podemos alavancar nossa


teoria de que a denominação mais correta é a de Direito Eletrônico, porque nem todos
os canais de comunicação da era moderna são afeitos, especificamente, à informática.
Ainda que não se possa assim admitir, porque a informática é uma realidade presente e
substancialmente importante, se partirmos da premissa que tudo envolve a informática,
primariamente, em um campo secundário a informática deixa de ter importância e
passamos a uma segunda fase – que é eletrônica.

Talvez seja melhor uma exemplificação, com o fim de não tumultuar os


conceitos.

Há um caso concreto, sobre o qual emitimos parecer, onde uma


determinada pessoa cede sua assinatura para que a mesma seja reproduzida por meio de

12
NICOLESCU, Basarab. O Manifesto da Transdisciplinaridade - Hugin Editores, Lisboa: 2000

15
scanner13. A uma primeira vista temos uma reprodução originária de meios próprios da
informática. A partir do momento, contudo, em que este meio digital é reproduzido,
passamos a um universo maior, que importa em conhecimentos mais abrangentes do
que os restritos à informática.

No caso em tela, esta assinatura foi reproduzida em notas promissórias e


é interessante a leitura do parecer.

Assim sendo, quando admitimos que a informática é uma fonte primária


– inclusive geradora de direitos e deveres -, passamos a uma segunda etapa, admitindo
fontes secundárias e, assim, teremos um conceito mais abrangente quando adotamos o
termo Direito Eletrônico.

E é certo que a informática é espécie do gênero eletrônica.

Desta forma, entendemos por Direito Eletrônico14 o conjunto de normas


e conceitos doutrinários, destinados ao estudo e normatização de toda e qualquer relação
onde a informática seja o fator primário, gerando direitos e deveres secundários. É,
ainda, o estudo abrangente, com o auxílio de todas as normas codificadas de direito, a
regular as relações dos mais diversos meios de comunicação, dentre eles os próprios da
informática.

4 CONCLUSÃO

Vivemos em uma sociedade que já é tratada como sendo da informação.


Desde Gutenberg parece-nos que tamanha revolução em termos de informação não
existiu, até os dias de hoje.

13
Hardware utilizado para cópia digital de imagens.
14
N.A. – entendemos oportuna a definição de documento eletrônico, nesta nota: documento eletrônico é
toda e qualquer representação de um fato, decodificada por meios utilizados na informática, nas
telecomunicações e demais formas de produção cibernética, não perecível e que possa ser traduzido por
meios idôneos de reprodução, não sendo admitido, contudo, aquele obtido por meio de designer gráfico.

16
Sob o título O Excesso de Informação – A Neurose do Séc. XXI15, o
consultor Ryon Braga define informação como sendo:

“Para Shamon, autor do livro “A teoria matemática da comunicação”,


informação é tudo aquilo que reduz a incerteza. Partindo desta premissa,
o que vivemos hoje não poderia ser definido como Era da Informação,
uma vez que temos uma explosão de dados e fatos que, isoladamente,
não têm significado e não produzem compreensão. Sem isso, não
reduzem a incerteza e, portanto, passam a ser “não-informação”.

No citado artigo, Ryon faz uma pesquisa numérica sobre o acesso


à informação16. Diante destes números, pretendemos chegar a uma conclusão. Assim,
segundo o articulista, temos:

¾ 178.820 página na Internet (até 30 de julho de 2003);


¾ 6.884 artigos científicos publicados nas revistas da área de saúde nos últimos 12
anos;
¾ 4.748 artigos científicos publicados em revistas da área de educação nos últimos
10 anos;
¾ 1.387 artigos e matérias de jornais e revistas informativas ( só em português ),
publicados nos últimos cinco anos;
¾ 557 livros ( sendo 32 em português e o restante em inglês ).

Assim sendo, temos, em termos de informação, informática,


educação e tantos outros temas, o envolvimento do Direito. Os meios de comunicação,
nos dias de hoje, estão voltados para a Internet, através de diversos sítios. As pesquisas
nas Universidades vêm sendo realizadas, em grande parte, pela Internet – o que
consideramos ser perigosa, porque há excesso de informação e, desta forma, não-
informação.

Mesclamos, assim, nos conceitos de transdisciplinaridade, o


Direito Educacional, o Direito Comercial, o Direito Processual etc. Não podemos,

15
In Revista @aprender Virtual, Ed. 14, Ano 3, nº 05. Set/out 2003.CM Editora, SP
16
A pesquisa do articulista foi baseada em pesquisa sobre Crianças hiperativas. Assim sendo, os dados
em questão tratam deste tema e não de um número de páginas e artigos na Internet, de modo global.

17
diante desta transdisciplinaridade, reduzir o Direito a uma área do conhecimento
específica, como a Informática.

Os documentos são eletrônicos e as transações pela Internet


ocorrem da mesma forma. Os atos processuais já podem ser praticados por meios
eletrônicos17. A Educação à Distância conta com uma grande ferramenta que é a
informática, mas que à mesma não se restringe.

Assim sendo, diante de todos os conceitos explanados no


presente artigo, firmamos com convicção que o termo a ser adotado é o de Direito
Eletrônico.

Contudo, diante do vasto campo da academia, através de


pesquisas e novos conceitos a serem tratados, o debate se apresenta de fundamental
importância.

5. BIBLIOGRAFIA

ALMEIDA FILHO, José Carlos de Araújo. Apostila para a cadeira de Direito e


Informática. Disponível em http://www.almeidafilho.adv.br/academica. Do próprio
autor.
___________________________________. Introdução ao Estudo do Direito da
Informática. Forense. No prelo.

BITTAR, Carlos Alberto. Direito de Autor. 2.ed. Forense Universitária, 1994:RJ

CASTRO, Aldemario Araujo. Informática Jurídica. Disponível em


http://www.aldemario.adv.br. Do próprio autor.

GURVITCH, Georges. Elementos de Sociología Jurídica. Editorial Comares, S.L.,


2001: Granada

17
Ver a Lei do Fax e a Lei dos Juizados Especiais Federais

18
KELSEN, Hans. Teoria Pura do Direito. 2.ed. trad. de J. Cretella Jr. e Agnes Cretella,
Revista dos Tribunais, 2002:SP

NICOLESCU, Basarab. O Manifesto da Transdisciplinaridade - Hugin Editores,


Lisboa: 2000

RAO, Vicente. O Direito e a Vida dos Direitos. Vol.I, 3.ed., Revista dos Tribunais,
1991:SP

PERIÓDICOS

Revista de Direito Eletrônico – http://www.ibde.org.br/revista

Revista @prender Virtual


O PROJETO DE LEI SOBRE CRIMES TECNOLÓGICOS (PL
84/99) – Notas ao parecer do Senador Marcello Crivella

Demócrito Reinaldo Filho


Juiz de Direito no Recife

O Senador Marcelo Crivella apresentou seu relatório quanto ao PLC 89/2003, na


condição de membro da Comissão de Constituição, Justiça e Cidadania do Senado
Federal. O projeto em questão, originário da Câmara (PL 84/99), de autoria do Dep.
Luiz Piauhylino, altera o Decreto-Lei n. 2.848, de 07 de dezembro de 1940 (Código
Penal), dispondo sobre os crimes cometidos no campo da informática e suas
penalidades.
Trata-se da superação de mais uma fase da longa caminhada que o projeto vem
percorrendo. Só na Câmara dos Deputados passou por 04 comissões temáticas, recebeu
várias emendas, apensamentos a outros projetos e substitutivos. Chegou ao Senado no
dia 13.11.03, tendo sido enviado para a CCJ no dia seguinte, onde ainda se encontra
para ser votado pelos membros da comissão e, em seguida, pelo plenário da casa
legislativa.

19
O projeto tem a virtude de pretender se tornar a primeira lei brasileira que trata
de uma maneira ampla e sistematizada dos crimes cometidos através dos meios
informáticos (1). Não apenas cria tipos penais novos, mas estende o campo de
incidência de algumas figuras já previstas no CP para novos fenômenos ocorrentes nos
meios desmaterializados - impossíveis de terem sido previstos pelo legislador de 1940,
ano de edição do atual Código Penal. Como se sabe, persistiu uma discussão doutrinária
se a legislação brasileira precisava ser reformada ou se ela já satisfazia e era suficiente
para punir os comportamentos criminosos que ocorrem nos ambientes
desmaterializados, dos sistemas informáticos e das redes telemáticas. Para alguns, os
chamados “crimes informáticos” são apenas uma faceta de realidades já conhecidas,
crimes e condutas já tipificadas em sua definição material que apenas são cometidos
com o auxílio de outros recursos (os elementos informáticos). A grande verdade, porém,
é que determinadas condutas surgidas nesses ambientes são inteiramente novas, e não
guardam relação ou similitude com tipos já descritos na lei atual, havendo uma
necessidade de sua reformulação para “acompanhar os novos tempos – a Era Digital”,
como ressaltou o Sen. Marcelo Crivella em seu parecer (2). Por isso o projeto de lei em
comento cria novos tipos penais, não se limitando a reformular conceitos legais
existentes.
O projeto, na versão aprovada pelo Plenário da Câmara (em novembro de 2003),
criava os seguintes tipos penais, cometidos contra sistemas informáticos ou por meio
deles: a) acesso indevido a meio eletrônico (art. 154-A); b) manipulação indevida de
informação eletrônica (art. 154-B); c) pornografia infantil (art. 218-A); d) difusão de
vírus eletrônico (art. 163, par. 3o.); e e) falsificação de telefone celular ou meio de
acesso a sistema informático (art. 298-A) (3). O projeto também elaborava os conceitos
legais de “meio eletrônico” e “sistema informatizado”, para efeitos penais (art. 154-C).
Além disso, produzia as seguintes alterações em figuras penais já existentes: a)
acrescentava a “telecomunicação” no tipo penal de atentado contra a segurança de
serviço de utilidade pública (art. 265 do CP) e no de interrupção ou perturbação de
serviço telegráfico ou telefônico (art. 266 do CP); b) estendia a definição de dano do art.
163 do CP (crime de dano), por meio da equiparação à noção de “coisa” de elementos
de informática como “dados”, “informação” e “senha”, sob a nova rubrica do dano
eletrônico (acrescentando o par. 2o., incs. I e II) ; c) equiparava o cartão de crédito a
documento particular no tipo falsificação de documento particular, acrescentando um
parágrafo único ao art. 298 do CP, sob a rubrica de falsificação de cartão de crédito; e d)

20
permitia a interceptação do fluxo de comunicações em sistema de informática ou
telemática, mesmo para crimes punidos apenas com detenção, por meio do acréscimo de
um par. 2o. ao art. 2o. da Lei 9.296, de 24 de julho de 1996 (esta regula a interceptação
das comunicações telefônica, informática e telemática).
O Sen. Marcelo Crivella, muito apropriadamente, entendeu que o projeto
necessitava de alguns aperfeiçoamentos. É claro que isso se deve ao longo tempo de
maturação que o projeto ficou na Câmara, mas também é fato de que o projeto original
não contemplava algumas condutas já previstas em legislações de outros países, como
bem lembrou o Senador. Nesse sentido, apresentou algumas emendas criando novas
figuras delituais, tais como os crimes de falsidade informática (art. 154-C) e de
sabotagem informática, com a emenda relativa a eles assim redigida:

"Falsidade Informática

Art. 154-C. Introduzir, modificar, apagar ou suprimir dado ou sistema


informatizado, ou, de qualquer forma, interferir no tratamento informático de
dados, com o fim de obter, para si ou para outrem, vantagem indevida de
qualquer natureza, induzindo a erro os usuários ou destinatários.
Pena - detenção, de um a dois anos, e multa.
Parágrafo único. Nas mesmas incorre quem, com a mesma finalidade, cria,
disponibiliza ou divulga comunicação eletrônica falsa.

Sabotagem Informática

Art. 154-D. Introduzir, modificar, apagar ou suprimir dado ou sistema


informatizado, ou, de qualquer forma, interferir em sistema informatizado, com
o fim de desorientar, embaraçar, dificultar ou obstar o funcionamento de um
sistema informatizado ou de comunicação de dados à distância.
Pena - detenção, de um a dois anos, e multa."

21
O acréscimo dessas duas figuras (4) traz inegáveis avanços ao projeto e o
atualiza em relação às novas espécies de crimes informáticos cometidos por meio de
redes eletrônicas.
A definição do crime de falsidade informática, e em especial a subespécie da
comunicação eletrônica falsa (encapsulada no par. únic. do art. 154-C), vem em boa
hora diante do fenômeno que se tornou a marca cada vez mais comum dos crimes
cometidos nos ambientes das redes informáticas: a associação entre fraudadores e
spammers. A nova faceta de um problema que cada vez mais assola os usuários, o
recebimento de mensagens não solicitadas (spams), agora vem adicionado às tentativas
de fraudes eletrônicas (scams). Não se trata somente das tradicionais mensagens
eletrônicas enganosas, contendo texto com as famosas “correntes” ou promessas de
recompensa. Agora, elas costumam vir adicionadas de “programas maléficos” atachados
à própria mensagem de e-mail. Uma vez abertos esses arquivos anexos, eles instalam
programas espiões no computador do destinatário da mensagem, do tipo spyware ou
trojan (cavalo de tróia), que permite que o agente criminoso tenha acesso remoto a todo
o sistema do computador atacado (5). Um tipo específico desses programas espiões (o
keylogger) tem capacidade para registrar qualquer tecla pressionada pelo usuário do
computador infectado, bem como alguns movimentos do mouse, e enviar esses dados
(por e-mail) para o agente criminoso que opera um computador remoto, tudo sem o
conhecimento da vítima. Esse tipo de programa permite capturar informações críticas,
como senhas e números de contas bancárias.
Um tipo de estelionato eletrônico que teve um incremento muito grande no
último ano (de 2003) e começo deste foi o conhecido como phishing scam. Nessa
subcategoria de fraude através de comunicação eletrônica falsa (scam), os e-mails têm
na indicação da origem um remetente aparentemente confiável, a exemplo de uma
instituição bancária, um órgão do governo, uma administradora de cartão de crédito ou
um conhecido site de comércio eletrônico (6). A nota característica, portanto, dos
phishing scams é que o estelionatário se faz passar por uma confiável fonte e usa
geralmente o endereço de e-mail dessa fonte (ou endereço eletrônico ligeiramente
parecido, mas suficiente a confundir o destinatário) ou falseia seu endereço na Web (7),
prática conhecida como spoofing. A mensagem falsa contém uma solicitação de
informações pessoais ou um link para um endereço falso onde deve ser preenchido um
formulário. No website falso, a pessoa é solicitada a fornecer número do cartão de
crédito, dados de contas bancárias e números de documento de identidade, entre outros.

22
De posse desses dados, os estelionatários (scammers) transferem os recursos das vítimas
para suas próprias contas (8).
A redação do dispositivo em comento (art. 154-C), a ser introduzido no CP,
pretende abarcar todas essas modalidades de fraudes eletrônicas, ao prever que incorre
no tipo penal de falsidade informática todo aquele que “de qualquer forma interferir no
tratamento informático de dados, com o fito de obter, para si ou para outrem, vantagem
indevida de qualquer natureza, induzindo a erro os usuários ou destinatários” (caput).
As fraudes eletrônicas perpetradas por e-mail, ainda que sem a utilização de programas
espiões, também não escapam da regulamentação, na medida em que o parágrafo único
esclarece que “nas mesmas penas incorre quem, com a mesma finalidade, cria,
disponibiliza ou divulga comunicação eletrônica falsa” – na verdade o parágrafo único
estabelece a figura do crime de comunicação eletrônica falsa, como se já observamos
acima.
É suficiente, portanto, o simples envio de uma mensagem eletrônica falsa, com a
finalidade de obter vantagem indevida, mediante a indução do operador ou usuário de
um sistema informático a erro. O artifício ou meio fraudulento necessário à
caracterização do crime pode ser exclusivamente a mensagem eletrônica falsa, desde
que daí surta um duplo resultado: a vantagem indevida (ilícita) e o prejuízo alheio (da
vítima). A consumação propriamente dita exige esses dois elementos (vantagem ilícita e
dano patrimonial), mas a figura do crime de falsidade informática admite a tentativa, da
mesma forma como o estelionato tradicional (do art. 171 do CP). Em outras palavras,
aquele que envia mensagem eletrônica falsa, com essa finalidade (a obtenção de
vantagem indevida), ainda que não se concretize o prejuízo do destinatário, responde
pelo crime na modalidade tentada, até porque, nessa hipótese, a fraude já estaria
caracterizada.
Entendemos que a pena prevista para esse tipo de crime está muito atenuada,
pois o limite é de 02 anos de detenção (e multa). A falsidade informática pode gerar
imensos prejuízos patrimoniais para empresas e pessoas físicas, em escala ampliada.
Observe-se que para o crime de estelionato tradicional a pena é de reclusão até 05 anos.
Não há motivo, portanto, para que sua versão eletrônica tenha previsão de pena mais
branda, na medida em que o seu potencial de lesão é muito mais acentuado.
É importante também destacar que a regra do art. 154-C, que se pretende
introduzir no CP por meio do projeto, não objetiva e nem tampouco resolveria o
problema específico do spam – o envio de mensagens não solicitadas. A questão do

23
spam deve ser tratada em uma lei específica, contendo uma regulamentação completa e
exaustiva sobre o problema, que estabeleça os tipos penais, as exceções (os casos em
que se legitima o envio de mensagens comerciais não solicitadas), atribua poderes a
agências governamentais para fiscalizar e aplicar multas, contenha previsão das sanções
civis e penais, dos limites das penas pecuniárias, atribua recompensa a quem prestar
informações que auxiliem a desvendar identidades dos criminosos, entre outras
medidas. Algumas leis estrangeiras editadas recentemente sobre spam têm mais de cem
dispositivos (9). Além do mais, a questão do spam é objeto de vários projetos que estão
tramitando atualmente no Congresso Nacional. O futuro art. 154-C se limita, como se
disse antes, ao problema das fraudes eletrônicas, quer sejam elas cometidas com ou sem
a utilização de e-mail. Trata-se de uma ferramenta legal para combater os scammers, e
não propriamente os spammers.
A figura do crime de sabotagem informática, delineado no descritor normativo
do art. 154-D, pretende por sua vez alcançar outras modalidades de crimes informáticos
cometidos em rede, a exemplo do conhecido “denial-of-service attack”, um tipo de
delito que pode resultar em significante perda de tempo e dinheiro para as vítimas, em
geral empresas que operam serviços na Internet ou em outras redes de arquitetura
aberta.
O principal objetivo nesse tipo de ataque é impossibilitar a vítima (um sistema
informático) de ter acesso a um particular recurso ou serviço. Em geral, não somente o
operador do sistema atacado fica impossibilitado de fazer uso dele, mas também seus
legítimos usuários. Por exemplo, existem hackers que atuam inundando uma rede
informática por meio do envio de massivos pacotes de informações, impedindo assim o
tráfico na rede (ainda que temporariamente) de todos os seus usuários; em outros casos,
atuam tentando romper a conexão entre o computador do usuário ao do seu provedor,
obstaculizando o acesso a um serviço prestado por esse último. Em suma, esse tipo de
ataque essencialmente visa a desabilitar o computador da vítima ou a rede informática
que ela usa para prestar ou receber um serviço. O pior é que esse tipo de ataque pode ser
executado com limitados equipamentos contra sofisticados sites e sistemas informáticos.
Usando um velho e simples PC e uma conexão à Internet de baixa velocidade, um
hacker consegue incapacitar máquinas e redes informáticas tecnicamente sofisticadas.
Os modos de ataque são os mais variados possíveis, atingindo a velocidade do
tráfico de informações na rede, a memória ou espaço em disco do sistema informático
ou sua estruturação de dados.

24
Boa parte dos ataques que se enquadram nessa categoria (denial-of-service) são
cometidos contra a velocidade (“banda”) de conexão à rede. O objetivo, nesse caso, é
prevenir o provedor ou mantenedor da rede de se comunicar com outras redes ou
sistemas informáticos. Explico: o hacker executa seu ataque por meio do
estabelecimento de uma conexão com a máquina do servidor-vítima, mas o faz de tal
maneira que a conexão não se completa. Nesse meio tempo, ele impede que os usuários
legítimos do sistema se comuniquem com o servidor, pois este está ocupado tentando
completar a conexão semi-aberta (10). A velocidade da conexão à rede também pode ser
afetada por meio do envio de extenso pacote de informações diretamente para ela. Esse
tipo de ataque às vezes não ocorre de um único computador, pois ele pode coordenar ou
cooptar o ataque simultâneo de muitas outras máquinas contra o servidor ou sistema-
vítima.
Outros recursos informáticos podem ser atingidos, como se disse, além da
“banda” de conexão à rede. Por exemplo, muitos sistemas são estruturalmente
desenhados para processar os dados que os alimentam. Um intruso pode simplesmente
alterar seu funcionamento por meio da inclusão de um pequeno programa que não faça
absolutamente nada, a não ser reproduzir-se automaticamente, consumindo assim todos
os recursos de processamento de dados do sistema-vítima.
Também é comum de o ataque consumir espaço em disco do computador-
vítima, colocando arquivos FTP em áreas da rede disponibilizadas aos usuários. Em
geral, os servidores se previnem desse tipo de ataque limitando o espaço em disco que
pode ser utilizado para a colocação de dados, mas os hackers às vezes têm como
eliminar esse tipo de controle.
Alguém pode sugerir que esses tipos de ataques a sistemas informatizados já
estariam cobertos pela figura do dano eletrônico, que a versão original (proveniente da
Câmara) já pretendia criar (par. 2o. do art. 163 do CP). Só que esses ataques podem ser
feitos sem necessariamente destruir o sistema informático (vítima do ataque) ou sequer
alterar sua configuração de dados. Daí que a redação do dispositivo referente ao crime
de sabotagem informática incrimina o ato que “de qualquer forma, interferir em sistema
informatizado, com o fim de desorientar, embaraçar, dificultar ou obstar o
funcionamento de um sistema informatizado ou de comunicação de dados à distância”.
O parecer do Senador Crivella também estabelece a obrigação de todos os
provedores de Internet armazenarem os registros de movimentação de seus usuários,
pelo prazo de 03 anos (11). Trata-se de medida inadiável e indispensável para

25
possibilitar a investigação de delitos cometidos na rede mundial. Sem esses registros de
conexão e navegação é impossível qualquer investigação criminal de delitos
informáticos. O projeto, nesse sentido, segue uma tendência global, pois praticamente
todos os países desenvolvidos já incluíram esse tipo de obrigação legal em seus sistemas
jurídicos, sobretudo depois que o combate ao terrorismo se tornou assunto de política
geral. Essa providência, aliás, já deveria ter sido implementada por via infralegal,
através de alguma agência reguladora, a exemplo da Anatel. O Comitê Gestor da
Internet (CGI) no Brasil apenas recomenda aos provedores nacionais, dada a ausência
de lei nesse sentido, que guardem por até três anos os registros de conexão dos usuários
(12).
O parecer ainda faz outros ajustes ao projeto original, como, por exemplo, a
eliminação da figura do art. 218-A (pornografia infantil), cuja inclusão não é mais
necessária, uma vez que a Lei a Lei 10.764, de 12 de novembro de 2003, já criou esse
tipo de delito (por meio do aperfeiçoamento da redação do art. 241 do ECA, que agora
já pune a difusão desse tipo de material ilícito na Internet). Além disso, aperfeiçoa a
redação do art. 298-A (crime de falsificação de telefone celular ou meio de acesso a
sistema informático), de que trata o projeto de lei da Câmara (13), e acrescenta um
parágrafo único ao art. 46 do CP, de modo a possibilitar a aplicação de penas restritivas
de direito a hackers, aproveitando seus conhecimentos técnicos em cursos de
instituições públicas ou outras atividades equivalentes (14).
O parecer do senador Crivella segue para votação na Comissão de Constituição,
Justiça e Cidadania do Senado Federal. Caso seja aprovado, a matéria seguirá para a
apreciação da Comissão de Educação da Casa. Após análise nesta comissão, ele
retornará para Comissão originária para receber parecer definitivo.
De um modo geral, o parecer promove alterações importantes ao projeto
originário da Câmara. É claro que o combate aos cybercrimes não se resolverá na sua
aprovação. O grande problema desse tipo de crime é que quase sempre é muito difícil
determinar sua origem. A identificação do agente responsável direto pelo ato envolve a
necessidade de cooperação com o provedor de Internet ou do administrador das
networks afetadas. É preciso dotar os órgãos policiais e ministeriais com pessoal e
meios técnicos para promover o rastreamento desses crimes. Nos EUA, o próprio FBI
auxilia na investigação de alguns casos, inclusive possibilitando o contato para pessoas
que estão situadas fora daquele país (15). Além disso, é necessário que o nosso país
assine tratados de cooperação, que simplifiquem procedimentos de extradição, já que

26
esses crimes são cometidos de maneira transnacional. Apesar disso tudo, a definição
legal das práticas criminosas é realmente o primeiro passo na luta contra o problema.
Em respeito ao princípio da legalidade estrita que impera no campo penal, é
imprescindível a descrição de forma antecedente (na lei) para que se possa, então, punir
as condutas.
Agora, o que não podemos é retardar ainda mais a aprovação do projeto e, a cada
passo, ficar acrescentado novas figuras à sua redação original. É melhor uma lei que não
preveja todos os delitos de possível ocorrência no ciberespaço do que nenhuma. A
existência de um vácuo na legislação penal dificulta a luta contra os cybercrimes.
Parece-me que o correto, no momento, reside em apressar a votação do projeto com os
crimes já incluídos e analisados nas diversas comissões (tanto na Câmara como no
Senado), até porque, nos ambientes das redes de comunicação, novas modalidades de
crime surgem a cada dia; é impossível se prever todas elas. A aprovação do projeto é
um primeiro passo; no futuro se pode criminalizar outras condutas que forem surgindo.
Nos EUA existe uma lei de crimes informáticos há 14 anos, o Computer Misuse Act
(CMA). O debate que se trava lá no momento é sobre a necessidade de atualizá-la,
sobretudo para fazer face aos crimes cometidos em redes informáticas abertas. Mas ela é
uma lei básica, que vem servindo (pelo menos até agora) eficazmente.
Precisamos de um estatuto básico sobre crimes informáticos em nosso país, e o
projeto originalmente apresentado pelo Dep. Luis Piauhylino cumpre bem esse papel.

Notas:

(1) Antes dele, apenas a Lei 9.983, de 14.07.2000, havia introduzido no Código Penal
Brasileiro a figura qualificada do crime de divulgação de segredo (art. 153, §1º-A), cujo
tipo prevê pena de detenção de um a quatro anos e multa para aquele que divulgar, sem
justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não
nos sistemas de informações ou banco de dados da Administração Pública. Essa Lei
introduziu, ainda, o chamado "peculato eletrônico", ao acrescentar no Código Penal os
artigos 313-A e 313-B, os quais contêm a previsão de punição para o funcionário
público que praticar a inserção de dados falsos em sistemas de informações (art. 313-A)
- a pena prevista é de reclusão de dois a doze anos e multa -, bem como para aquele que
modificar ou alterar sistema de informações ou programa de informática sem
autorização ou solicitação de autoridade competente (art. 313-B), sendo a pena neste

27
caso de detenção de três meses a dois anos e multa. Também a Lei nº 10.764 de
12.11.2003, alterou a redação do artigo 241 do Estatuto da Criança e do Adolescente,
ampliando o descritor normativo do crime de pornografia infantil, para proibir a
divulgação e publicação na Internet de fotografias e imagens contendo cenas de sexo
explícito envolvendo criança ou adolescente, com pena de reclusão de dois a seis anos,
além de multa.
Essas duas leis anteriores, como se vê, trataram de definir de forma isolada tipos
específicos de “crimes informáticos”, possuindo ambas outros dispositivos que tratam
de figuras delitivas que não se incluem nessa denominação. Não foram elaboradas,
portanto, com a finalidade de criar um texto sistematizado e geral sobre delitos no
campo da informática, objetivo a que se propõe o projeto de lei ora em comento.
(2) Como consta do parecer do Senador, para essas novas condutas ilícitas “não havia
remediação hermenêutica possível para inclusão nos dispositivos penais tradicionais”.
(3) Essa numeração atribuída a cada um desses crimes é a que o projeto pretende
introduzir no Código Penal.
(4) O parecer do Senador Marcelo Crivella modifica o artigo 2º do PLC, que aborda os
crimes contra a inviolabilidade dos sistemas informatizados e acrescenta outros na
"Seção V do Capítulo VI do Título I do Código Penal". Assim, o atual artigo 154-C do
PLC é transformado em 154-E, para que sejam acrescidos os dois novos artigos (o do
crime de falsidade informática e o do crime de sabotagem informática).
(5) Recentemente foi registrado o envio em massa de uma mensagem a internautas
brasileiros, oferecendo um produto para aumento do pênis – item tradicional na lista dos
spammers. Só que tudo não passava de uma farsa, pois a mensagem visava a instalar um
arquivo espião no computador do destinatário. O e-mail, supostamente de uma empresa
chamada "DoutorPenis.com", vem em português e promete um manual para "aumentar
permanentemente o órgão sexual masculino em até 40% do comprimento e diâmetro".
Um “cavalo de tróia”, contendo um formulário para inscrição no Big Brother Brasil 4,
também circulou intensamente meses atrás no braço brasileiro da Internet.
Outro tipo bastante comum de fraudes eletrônicas são as cometidas por meio do envio
de mensagens com ofertas falsas de anti-vírus, mas que na verdade, quando aberto o
arquivo anexo, descarregam um trojan no computador da vítima.
(6) Através dessa prática de se fazer passar por um banco ou site comercial conhecido,
os scammers conseguem enganar as pessoas com mais facilidade, segundo dados
estatísticos. Já existe inclusive uma organização mundial que combate esse tipo

28
específico de prática, o “Anti-Phishing Working Group”, cujo site é
www.antiphishing.org . O FBI também mantém um serviço que visa a combater fraudes
eletrônicas, o Internet Fraud Complaint Center - www.ifccfbi.gov .
(7) Todo site tem um endereço de localização na Web (a World Wide Web), o canal
gráfico da Internet.
(8) De acordo com pesquisa digulgada pelo Gartner Group, os phishing attacks, embora
não sendo uma coisa nova na Internet, explodiram em número nos últimos seis meses.
76% dos ataques registrados foram lançados de outubro de 2003 pra cá. Outros 16%
foram executados nos seis meses anteriores, significando que 92% de todos os ataques
foram conduzidos no ano passado. Ou seja: embora sendo um tipo de fraude já antiga
(em termos de Internet), os phishing scams adquiriram uma dimensão preocupante
apenas a partir do ano passado. De acordo com essa mesma pesquisa, 57 milhões de
cidadãos americanos foram vítimas de tentativas de fraudes desse tipo. De acordo com
Avivah Litan, Diretor de pesquisas do Gartner Group, e autor de um estudo baseado na
mesma pesquisa, as tentativas de fraudes eletrônicas (phishing scams) não são
executadas por hackers amadores, mas pelo crime organizado, em particular por cartéis
de drogas da Europa oriental, que descobriram que o furto de identidade (identity theft)
e dados pessoais, e a fraude eletrônica em geral, pode ser um “negócio” bastante
lucrativo. Ele estima que o prejuízo causado às companhias de cartões de crédito e
bancos americanos só ano passado (2003) foi da ordem de US$ 1.2 bilhões. E o pior,
nesse tipo de prática, é que os criminosos têm uma chance de uma em 700 de serem
pegos, segundo ele avalia. Se os phishing attacks continuarem, estima ele, o resultado
vai ser um decréscimo na taxa de confiança nas transações comerciais on line. A não ser
que governos e empresas tomem providências, a taxa de crescimento do comércio
eletrônico, que atualmente é de 20% anual, irá decair rapidamente. Ele estima que, pelo
ano de 2007, a taxa de crescimento do comércio eletrônico nos EUA caia para 10% ou
mais, se essas medidas não forem tomadas. Os dados da pequisa foram divulgados em
entrevista publicada no site InternetWeek.com - www.internetwk.com
(9) É o caso da lei americana (o CAN-SPAM Act) e da lei australiana (o Spam Act 2003).
(10)Para esse tipo de conexão, usa-se o termo “half-open” connection.
(11) O parecer traz emenda que acrescenta um parágrafo único ao art. 11 do projeto da
Câmara (PLC 89/03).

29
(12) Tal recomendação está prevista no item 3.2 ("Manutenção de Dados de Conexão")
do documento "Recomendações para o Desenvolvimento e Operação da Internet no
Brasil", criado pelo Comitê Gestor.
(13) O art. 298-A, proposto pelo projeto, cria o crime de falsificação de telefone celular
ou meio de acesso a sistema informático. O parecer sugere emenda para deixá-lo com a
seguinte redação:
“Art. 298-A. Criar, copiar, interceptar, usar, indevidamente ou sem autorização,
ou falsificar senha, código, seqüência alfanumérica, cartão inteligente, transmissor ou
receptor de radiofreqüência ou telefonia celular ou qualquer instrumento que permita o
acesso a meio eletrônico ou sistema informatizado.
Pena: reclusão, de um a cinco anos, e multa” .
A redação anterior não era clara sobre a conduta bastante comum de “quebra de
senhas”, o que demandava um aperfeiçoamento do art. 298-A, agora incluída pelo
parecer do Sen. Marcelo Crivella.
(14) A emenda proposta tem a seguinte redação:
“Dê-se ao art. 5o. do Projeto de Lei da Câmara n. 89, de 2003, a seguinte redação:
Art. 5o. O art. 46 do Decreto-Lei n. 2.848, de 7 de dezembro de 1940 – Código Penal,
passa a vigorar acrescido do seguinte parágrafo:
“No crime praticado contra ou por meio de meio eletrônico ou sistema informatizado, o
juiz poderá aproveitar as habilidades e conhecimentos do condenado para a ministração
de cursos ou trabalhos de criação de sistemas informatizados em empresas ou
instituições públicas, ou para qualquer tipo de prestação de serviços equivalentes”
(NR)”
(15) A página com informações para contato: http://www.fbi.gov/contactus.htm

Recife, 15.05.04

30
DISASTER RECOVERY E OUTSOURCING – OS CONTRATOS DE UMA
NOVA ERA MARCADA PELA CYBERWAR E PELO CYBERTERRORISMO

MARCO AURÉLIO DE CASTRO JÚNIOR, Prof. de Direito Comercial da


Faculdade de Direito da UFBA e Coordenador da Pós Graduação em Advocacia
Empresarial das Faculdades Jorge Amado, Advogado, Procurador do Estado da Bahia,
membro da ABDI – Associação Brasileira de Direito de Informática e
Telecomunicações. Membro do IBDI – Instituto Brasileiro de Política da Informática.
Membro do IAB – Instituto dos Advogados da Bahia. Mestre em Direito com
Dissertação Direito da Informação e Responsabilidade Civil do Hacker.
Endereço; Av. ACM, Rua Q, Qd. J, n..º 201 Ed. Cosmopolitan Mix, Salas 604/606
Iguatemi, Salvador-Bahia, Cep 40275-350 Telefax: (071) 351-8882/359-9922, E-mail
advmarco@claudionoramos.com.br
CESARE TRIBERTI, Prof. Advogado especializado em direito de informática e
telecomunicações, Prof. da Faculdade de Direito de Milão e do Centro de Tecnologia
para o aprendizado da Universidade dos Estudos de Milão, membro do Comitê
Científico da Associação Italiana “EDP Auditors” e da Associação Italiana de WEB,
autor de diversas obras sobre direito de informática e telecomunicações.

31
Resumo:

O presente artigo busca tratar dos contratos de Disaster recovery e


Outsourcing, de grande utilidade diante da atual conjuntura internacional, onde se trava
uma guerra velada, que eclode em seu lado mais visível através dos atentados
terroristas, como o de 11 de setembro de 2002, que tem como uma das vertentes
características o uso da tecnologia de informação promovendo uma guerra cibernética
de onde decorrem perdas irreparáveis tanto na seara pessoal como na patrimonial, nelas
incluídas as perdas de dados indispensáveis as operações empresariais e financeiras de
uma pessoa física e ou jurídica.
Trata-se de contratos de prestação de serviços bem específicos que, além
dos motivos acima referidos tiveram um grande alastramento entre as empresas porque
também eliminam a enormidade dos custos de atualização tecnológica e permitem, por
fim, a possibilidade, mesmo que às vezes limitada, de trocar o fornecedor ou subverter
totalmente a própria abordagem do problema voltando, por exemplo, a administrar
diretamente o próprio centro de processamento.
O Disaster Recovery tem por objetivo o processamento dos programas de
usuários/clientes que operam no sistema do ofertante e em situações de parada total ou
parcial do sistema de informações do usuário. No Outsoursig o objeto do contrato é a
prestação de um serviço de informações completo que substitui aquele do usuário,
praticamente em tudo ou quase; neste último caso o usuário fica somente com as
atividades menos importantes.

Palavras-chave : contratos, disaster, risco, atentado, terrorismo, cyberwar,


cyberterrorismo, outsourcing, terceirização, Informação, warfare, tecnologia, segurança.

SUMÁRIO: 1. Introdução –2.Disaster recoverery ;2.1 Natureza jurídica; 2.2 Objeto ;


2.3 Modalidade de prestação de serviço- 3.Outsourcing; 3.1 Natureza jurídica; 3.2
Objeto; 3.3 Acordos contratuais; 3.4 Redução da área de risco; 3.5 Cláusulas gerais e
específicas do contrato; 3.6 Condições gerais; 3.7 Condições especiais.

1. Introdução

32
Os chavões são, no mínimo diretos, talvez, porque, sintetizem uma
verdade experimentada. Por isso penso não errar ao afirmar que o mundo mudou após o
dia 11 de setembro de 2002.

Quanto aos outros não sei, mas as imagens dos aviões arremessados
contra as vidraças dos prédios mais famosos do mundo são marcas indeléveis em minha
mente.

Com as torres desapareceram não apenas milhares de vidas humanas e


bilhões de dólares em bens materiais. As primeiras perdas são insuperáveis,
inexplicáveis, inconcebíveis e inescusáveis. Os danos físicos, no entanto, podem ser
recobrados com algum esforço. Todavia, um outro tanto de prejuízos talvez nunca seja
recuperado: a perda de bens imateriais, de dados digitais.

Sim, milhares de terabytes foram perdidos, talvez para sempre. Segundo


consta, ao lado dos corajosos bombeiros de Nova York e dos destemidos voluntários,
centenas de profissionais de TI e de outras áreas fuçavam os escombros em busca de
meios de armazenagem de dados: disquetes, cd-roms, fitas, etc.

Qualquer suporte de dados encontrado era efusivamente comemorado:


neles poderia haver o registro de uma transação imobiliária ocorrida em Bangladesh, um
testamento assinado digitalmente na Califórnia, um prontuário médico de um paciente
em Nova York, registro de investimentos de uma aposentada de Lisboa, transações
realizada no Bronx, senhas de acesso a contas numeradas de traficantes em algum
paraíso fiscal, relação de empregados que ajuizaram ações contra empresas do setor
siderúrgico, números e senhas de cartões de créditos roubados ao redor do mundo, etc.
Todo tipo de informação hoje em dia é arquivado em meio magnético ou ótico para
posterior leitura por equipamentos digitais.

Isso, porque algumas empresas cometeram um equívoco: mantinham


seus backups no mesmo prédio onde estavam seus sistemas ou, em alguns casos, na
torre gêmea ao lado, deixando de lado a regra de que as cópias devem ficar a algumas

33
milhas de distância, pois o inesperado, como visto, acontece. É para evitar esses danos
que existem os contratos referidos no título.

Virtualmente qualquer dado pode ser armazenado em meio digital. Nossa


dependência da tecnologia informática é absoluta. Nesse exato momento, escrevo essas
linhas em meu notebook e nunca terei uma versão manuscrita desse texto. Somos todos
dependentes dos computadores.

Contudo, a nação mais rica e mais avançada tecnologicamente do mundo


é a que foi duramente atingida: os Estados Unidos. Parece incrível, mas o país mais
poderoso do mundo é o mais vulnerável de todos aos ataques de hackers, de
ciberterroristas e de ciberguerilheiros, muito embora complexas medidas venham sendo
tomadas. A cyberwar ou information warfare (IW) é a grande ameaça ao nosso atual
modo de vida.

Sim, o mundo mudou e já não oferece a certeza de segurança que sempre


nos acompanhou.

Os atuais terroristas sabem disso e têm se valido da tecnologia da


informação para perpetrar seus ataques.

Os sistemas informáticos, notadamente as redes de computadores podem


ser usados para as mais variadas atividades nocivas: roubo de informações, destruição
de outros sistemas e espionagem, disseminação de informações falsas e mesmo
planejamento de ataques físicos.

O início do uso militar maciço da TI deu-se, segundo consta, durante a


1ª guerra do Golfo, quando os Estados Unidos neutralizou as forças do Iraque com
armas tecnológicas de bloqueio da comunicação de dados, sua alteração, etc.

Todavia, como acontece nessa área, a tecnologia tende a se baratear e


com isso, torna-se acessível não apenas às nações poderosas e ricas, mas, também, a
pequenos Estados e, mesmo a grupos terroristas. A cyberwar é a guerra do terceiro
mundo. Com alguns poucos milhões de dólares, às vezes até bem menos, pode-se causar

34
danos de grande monta, haja vista que o grande investimento necessário é em
capacitação humana. Esta, como se sabe pode ser obtida em qualquer lugar.

O conhecimento hoje em dia está largamente disponível, através dos mais


variados meios de informação em especial a internet. Acessando-a, pode-se obter uma
quantidade enorme de informações atualizadas, desde como construir bombas e armas
químicas, até como tratar de uma doença rara.

Isso, aliado ao grau de informatização da sociedade norte americana,


torna-a – e por via de conseqüência todo o mundo a ela alinhado a mais vulnerável
nação do mundo. Proporcionalmente, cada nação se torna mais vulnerável em função do
seu grau de informatização.

A superioridade militar de uma nação pode, atualmente, ser combatida


com o uso da tecnologia da informação por nações ou grupos mal intencionados.

Os ataques às estruturas governamentais, econômicas e de


telecomunicações podem ser lançados de qualquer lugar do mundo, por uma pessoa
com um computador e uma linha telefônica!

A tecnologia para tanto já existe e tem sido usada, muito embora não seja
divulgada fora dos âmbitos militares ou de segurança informática. Todavia, a grande
dificuldade das nações ordeiras para se proteger desses ataques consiste no fato das
tecnologias ainda estarem em desenvolvimento e em constante e rápida evolução. Não
há, nem mesmo, uma definição precisa do que seja cyberwar ou guerra cibernética, nem
como a mesma se dará. A Certeza que existe é que ela num prazo de tempo maior ou
menor ocorrerá.

Parcela dos especialistas consideram que a IW é uma multiplicadora de


forças. Verdadeiramente existem diversas formas de multiplicar forças com o uso da TI.
Por exemplo: quase todos os veículos aéreos, terrestres, fluviais, marítimos e
submarinos fazem uso em maior ou menor grau da informática. Desde os gigantescos
porta-aviões até nossos carros de passeio. Todos têm computadores a bordo. Portanto,

35
todos podem ter seus sistemas atacados, quer por meio de ondas magnéticas ou
eletromagnéticas, quer na fase de produção.

Sim, pode-se lançar bombas que impeçam seu regular funcionamento,


causar interferências eletrônicas e eletromagnéticas com uso de potentes transmissores e
antenas, pode-se embutir linhas de comando nos softwares que possam, dependendo de
determinadas circunstâncias ou de uma ativação externa, alterar o comportamento dos
equipamentos. Pode-se mesmo, produzir chips que não sejam tão precisos como os
anunciados que não sejam tão resistentes ou mesmo que possam ser monitorados ou que
transmitam informações sub-repticiamente ou que possam ser acessados remotamente e
vendê-los a compradores (leia-se nações ou grupos), sem que seus usuários e
adquirentes nem ao menos tenham noção desses fatos!

Esses riscos embora devida e previamente analisadas para serem


emitidas, podem afetar também os armamentos, quase todos atualmente dependentes da
TI.

O medo cresce na medida em que as fábricas de componentes se instalam


nos mais diversos países a procura de incentivos fiscais ou de outra ordem e os
programas são feitos por equipes que não se conhecem, distantes milhares de
quilômetros em diversos países. Tudo em nome da economia, do ganho em cima dos
recursos públicos e da mão de obra mais barata!

Além das dúvidas quanto ao conceito e formas de multiplicar o poder de


combate de uma nação ou grupo, a própria manifestação da guerra cibernética é
controversa entre os especialistas.

Para alguns, mais românticos em meu sentir, a cyberwar se dará sem que
se dispare um só tiro, apenas com ataques a redes de computadores. Outros mais
realistas e conhecedores da natureza humana, acreditam em uma guerra cibernética
acompanhada de ataques físicos, talvez até mesmo nessa ordem.

Todavia, uma das faces mais dramáticas desse tipo de guerra já pode ser
sentida no dia 11 de setembro de 2002 : a dificuldade ou mesmo impossibilidade de se

36
conhecer o oponente. Numa guerra convencional os inimigos sabem quem enfrentam e
podem ter noção de suas capacidades. Na guerra cibernética, não. Pode ser, como dito,
um extremista do outro lado do mundo ou na casa vizinha ao centro do Poder.

Mais isso não é tudo, pode ser pior. Numa guerra convencional, ou
mesmo nuclear, biológica ou química, o comum é que se saiba estar sendo alvo de
ataque. Na guerra cibernética, não. O ataque pode ocorrer sem que nem ao menos se
saiba ter ocorrido.

Verdadeiramente não é preciso destruir ou “derrubar” um sistema. Pode-


se enfraquecê-lo gradualmente para que o inimigo não perceba o ataque ou somente
tenha consciência dele tarde demais. Segundo alguns, seria uma espécie de guerra fria
informática, na qual a vida transcorre normalmente, a guerra não é declarada, mas atos
de guerra são praticados.

Sim, é possível realizar ataques a sistemas de modo calculado, para lhe


degradar o funcionamento regular, retardar-lhe os tempos de resposta ou impedir o seu
total funcionamento se preciso for.

E não é só. Esses tipos de ataques têm sido perpetrados por grupos de
hackers ao redor do mundo, na forma de acessos maciços a servidores de grades
empresas ou sites de internet, programando-se um sem número de computadores para
acessarem simultaneamente seus servidores de modo que estes não tenham condições de
atender a tantas requisições de conexões e/ou informações,

Imagine-se uma aliança global de terroristas ou uma nação beligerante


atuando de modo semelhante?

Acrescente-se que esses ataques traiçoeiros podem se dar indiretamente,


através de pessoas inocentes sem que estas tenham a mínima noção do que fazem. É
possível usar-se bombas lógicas para disparar ataques de computadores remotos de
pessoas insuspeitas e inocentes, embutindo no código fonte de programas inocentes
linhas de comando para em determinado dia e hora acessarem determinados servidores:
do governo, de grandes empresas, das bolsas, dos sistemas de controle de tráfego aéreo,

37
de linhas telefônicas, de energia, etc. Pode-se mesmo esconder linhas de comando que
façam o computador de pessoas ou empresas inocentes processar dados de grande
complexidade, como por exemplo o cálculo de lançamento de ogivas ou equações
necessárias ao desenvolvimento de armas sofisticadas, inclusive nucleares, sem que a
pessoa saiba, nos momentos de ociosidade do processador (que diga-se de passagem,
passa a maior parte do tempos, na grande maioria dos sistemas, ocioso), usando-se de
métodos de computação distribuída ou paralela.

Assim, cada vez que a pessoa acessar a internet, obterá uma parte do
problema, sem saber, para que seu computador processe e devolva a solução na próxima
oportunidade em que retornar à rede!

Parece ficção científica, mas a própria NASA procede assim com seu
programa de pesquisa de vida inteligente fora da Terra. Evidentemente que a Agência o
faz de modo claro e com a permissão dos usuários dos computadores que
voluntariamente baixam o programa apropriado dos seus servidores.

Portanto, parece evidente que os terroristas e nações beligerantes já


sabem disso. A conseqüência é que a guerra cibernética poderá atingir igualmente
militares e civis e poderá ser direcionada a destruir sistemas de grandes empresas para
causar pânico e insegurança. Outra conseqüência é que, a exemplo da responsabilidade
penal e civil, no caso de usuários que rodam sem saber programas com linhas de
comando maliciosas, como as acima referidas, um novo paradigma jurídico deverá
eventualmente ser firmado.

Outro fator de preocupação é que os software têm ficado cada vez mais
amigáveis, portanto, os programas que podem deflagrar cyberataques estão sendo
dotados de facilidade de operação crescente.

Isso tem reduzido a curva de aprendizagem dos programas e os


popularizados a ponto de equipamentos antes dotados de sistemas proprietários estarem
migrando para sistemas de consumo, o que os tornam cada vez mais vulneráveis, pois
há mais gente habilitada a operá-los ou a burlá-los. Além disso, para os sistemas de
consumo, existem milhares de publicações e listas de discussão on line e impressas que

38
se dedicam exclusivamente a pesquisar suas falhas e as tornar públicas, seja com as
melhores intenções, seja para desmoralizar essa ou aquela empresa ou pessoa (Bill
Gates e Microsoft que o digam) em virtude de preferências pessoais por um ou outro
sistema, seja mesmo para insuflar os hackers e crackers.

Cada vez mais empresas e pessoas passarão a ser responsáveis pela


integridade e qualidade dos dados que processam em seus computadores, devendo se
munir de ferramentas e armas de defesa para que não sejam atacadas e não sirvam de
trampolim para causar danos a terceiros, sob pena de serem igualmente
responsabilizadas.

É por isso que os produtores de equipamentos e softwares de defesa


contra vírus, firewalls, sistemas de criptografia, de controle de acesso têm tido demanda
crescente.

A preocupação com segurança informática deixou de ser exclusiva das


grandes empresas para ingressar no rol das pequenas e médias empresas e, inclusive de
particulares. O marco que chamou atenção de todos para a fragilidade das estruturas de
TI foi a queda das Torres Gêmeas. Ali se viu empresas desaparecerem não apenas
fisicamente, mas digitalmente, porque não tinham preocupações com segurança de
dados. Outras, porém, praticamente não sentiram os efeitos da catástrofe (evidentemente
além dos resultantes da perda de vidas e de bens materiais) porque estavam munidas de
recursos variados de segurança.

Esses recursos são variados e têm seus custos e complexidade variável


em função do porte da empresa, da sensibilidade de suas informações, do grau de
continuidade da operação dos serviços necessários e, principalmente, do nível de
consciência de seus gestores.

Podem variar desde simples cópias de segurança dos dados (backup),


feitos em disquetes, zips, cd-rom, fitas dat, etc., estocadas na sede da empresa, a
serviços redundantes com backup on line em tempo real em outra localidade e, mesmo,
completa reprodução do ambiente de trabalho físico em outro prédio distante para que

39
uma outra equipe de plantão possa ser acionada para dar continuidade aos serviços.
Tudo depende, evidentemente do quanto a empresa está disposta a pagar.

Claro que nem todas empresas, precisam adquirir essas estruturas


redundantes, pois são necessários elevados investimentos. Existem empresas
especializadas em prestar alguns ou todos esses serviços.

Não é a toa que após o ataque de 11 de setembro a procura por contratos


de outsourcing e principalmente de disaster recovery cresceram exponencialmente.
Muito embora as pessoas físicas também tenham, desde há algum tempo, de se
precaver, o foco do presente trabalho são as empresas e os contratos acima referidos,
mas relacionados com elas.

É precisamente deles que trataremos aqui.

Trata-se de contratos de prestação de serviços bem específicos que, além


dos motivos acima referidos tiveram um grande alastramento entre as empresas porque
também eliminam a enormidade dos custos de atualização tecnológica e permitem, por
fim, a possibilidade, mesmo que às vezes limitada, de trocar o fornecedor ou subverter
totalmente a própria abordagem do problema voltando, por exemplo, a administrar
diretamente o próprio centro de processamento.

Os contratos de serviços informáticos incluem-se quase todos, no


domínio do contrato de prestação de serviços, ou seja, daquele acordo em que uma parte
(fornecedor) realiza um trabalho ou executa uma tarefa por conta da outra parte (cliente
ou usuário) por um determinado montante.

No Brasil a doutrina ainda não se debruçou suficientemente sobre os


contratos de prestação de serviços de informática. As normas consumeristas devem ser
aplicadas, com recurso subsidiário, em alguns casos ao Código Civil, não se podendo
deixar de afirmar tratarem-se de contratos de fornecimento permanente.

De agora em diante podemos afirmar que as três figuras jurídicas mais


específicas (disaster recovery, facility management e Outsourcing) entram no domínio

40
de prestação de serviços (ou eventualmente serviços e obra), com todas as incidências
próprias de cada situação.

Trataremos, como explicitado acima, apenas dos contratos de disaster


recovery e de outsourcing os dois mais diretamente relacionados com a segurança de
dados.

2. Disaster Recovery

2.1 Natureza Jurídica

Trata-se de uma figura cuja natureza jurídica situa-se no domínio da


prestação e de forma mais específica na prestação de serviços.

O Disaster Recovery tem por objetivo o processamento dos programas de


usuários/clientes que operam no sistema do ofertante e em situações de parada total ou
parcial do sistema de informações do usuário.

A figura é caracterizada pela função específica de "garantia" ou seguro,


ou de "segurança" de continuidade do ciclo de informações vitais mesmo em situações
que prejudiquem o funcionamento regular dos sistemas do cliente durante um
determinado período.

A relação pode ter uma fase temporal dupla:

a) A duração do contrato.
b) Serviço de Disaster Recovery.

Na realidade, após terem se estabelecido os termos do acordo que


normalmente é renovado automaticamente pelo mesmo período original, o fornecedor
coloca à disposição do usuário o seu sistema no caso em que o sistema informático do
cliente pare, qualquer que seja o motivo.

41
Em uma situação dessas, presta-se o serviço de processamento em função
do desastre. O objeto do contrato, neste caso, é colocar à disposição o sistema do
fornecedor de acordo com o que foi ajustado técnica e previamente, sendo que o
desempenho da tarefa demonstra que o contrato foi cumprido.

O Disaster Recovery coloca-se entre os serviços que, ao nosso ver, os


Administradores de Empresas de "risco" devem levar em conta para ter a possibilidade
de usar o serviço evitando um dano para a empresa e por conseguinte cumprir, com
esmero, com a própria tarefa.

Diga-se por oportuno, que as seguradoras já consideram o quanto


segurança de dados em algumas apólices, para efeito de calculo do valor do premio.

Termo do acordo a parte, durante o prazo contratual pode acontecer de o


cliente ter de usar o serviço por causa de parada e por esta razão tem direito ao serviço
de segurança. Essa parada pode ser contratualmente prevista para efeito de teste do
sistema de recuperação, o que é bastante recomendável (preferencialmente deve haver
mais de uma parada de teste), pode resultar de manutenção preventiva no sistema do
cliente, em datas ou eventos que devem ser previstos

Como dito, a gravidade dos danos causados na parada total ou parcial do


sistema de informações pode depender, principalmente, de sua duração, da empresa, do
grau de informatização, da relevância das aplicações e da sensibilidade dos dados, cuja
conseqüência é utilizar ferramentas e procedimentos que reparem o mais rápido possível
todas as atividades informáticas envolvidas no desastre.

O desastre pode depender de muitas causas ligadas à falhas técnicas de


máquinas e sistemas, ou por circunstância naturais ou acidentais tais como enchentes,
terremotos, alagamentos, incêndios, desmoronamentos, explosões, sabotagem, guerra ou
atentados. Referiremos-nos aqui às paradas dos sistemas resultantes dessas causas ou de
outras como sendo o próprio desastre.

42
Portanto, a prerrogativa específica da figura jurídica em pauta é a
possibilidade para o fornecedor de repartir entre os demais usuários o serviço,
garantindo a todos a possibilidade de intervenção em caso de desastre. Naturalmente
deverão ser respeitados os direitos de todas as partes e manter à disposição de todos a
capacidade de processamento de emergência.

2.2 Objeto

Trata-se normalmente de prestação de serviços ou de prestação mista, ou


seja caracterizada por uma prestação de serviços e de obra: o caso mais comum é aquele
oferecida por um Fornecedor que, por um lado desenvolve programas por projeto
ligados à prestação de serviços (sem considerar as hipóteses mais complexas de criação
de programas aplicativos por projeto não ligadas ao Disaster Recovery) e que, com base
nos programas mencionados e uso de outros de que têm a titularidade ou a
disponibilidade, ofereça-se a prestação objeto do acordo.

No caso do desenvolvimento de programas específicos por conta do


Cliente, os programas mencionados poderão ser dados em licença durante toda a
duração do serviço ou ser transferidos para o Cliente e por ele usados de acordo com os
termos e as modalidades estabelecidas no acordo de Disaster Recovery, continuando à
disposição mesmo findo o contrato ou então, durante a vigência do acordo de Disaster
Recovery usá-los para outros propósitos sempre que compatíveis com o uso dos
programas. Tudo respeitando a Lei do Software e dos direitos autorais.

Pode, ainda, haver fornecimento de equipamentos especiais para uso em


caso de desastre.

A característica do Disaster Recovery é colocar-se indiferentemente


como figura autônoma e independente de todas as outras, ou colocar-se como uma das
partes de um acordo contratual complexo, como por exemplo no domínio de um acordo
de outsourcing que coloca o Disaster Recovery como um elemento de cumprimento e de
garantia em função de melhores resultados, mas criando uma série de relações novas

43
entre as empresas, envolvendo, não apenas as próprias empresas, como também os
respectivos órgãos administrativos e os responsáveis dos centros de processamento.

Sabe-se que o Disaster Recovery opera de modo a ser um sistema de


emergência das aplicações vitais dos recursos de processamento do usuário
caracterizados ou pela titularidade direta do usuário, ou somente à sua disposição (ou
sua titularidade parcial, ou seja com referência somente aos dados processados) na
hipótese de uma situação mais abrangente como poderá ser, gize-se, a de um acordo de
outsourcing.

2.3 Modalidade de prestação do serviço.

A primeira regra a observar é o usuário definir claramente as próprias


exigências, de acordo com a condição atual e consoante o próprio sistema: o fornecedor
do serviço de Disaster Recovery deve estar em condições de avaliar concretamente
todos os parâmetros relativos à prestação do serviço.

Por outro lado, as partes devem trocar todas as informações oportunas e o


usuário deverá informar o fornecedor a respeito do próprio sistema, informá-lo
previamente a respeito de todas as possíveis implementações ou modificações que já
foram programadas ou a programar para que todos os pontos inerentes às modalidades
da prestação do serviço possam ser previstos com antecedência sem que venham a
surgir atritos e pior ainda, falhas no serviço, por reticências ou devido à má informação,
com conseqüências negativas para o Disaster Recovery.

Usualmente, em caráter preliminar, as partes firmam pré-contratos de


sigilo, vulgarmente conhecidos como N.D.A. – NON-DISCLOSURE AGREEMENT,
visando preservar seus dados e, eventualmente, de seus clientes.

É necessário, outrossim, cadastrar todas as aplicações de acordo com o


seu nível de importância e estabelecer relativamente a todas elas tudo o que for
necessário para a restauração, começando pelo tempo máximo de reativação, até chegar
a todos os requisitos para o funcionamento do software e dos dados.

44
É de se lembrar que quanto às modificações no sistema que não forem
comunicadas, a prestadora do serviço terá o direito de exigir a renegociação do
montante concordado que consoante as novas exigências seria diferente e neste caso
poderá também pedir a resolução do contrato. Ademais, as mudanças não informadas,
podem resultar em perda de dados ou de funcionamento do sistema, sem culpa do
fornecedor.

No tocante às modalidades de atuação do Disaster Recovery, deve-se ter


em mente que elas são uma série de atividades precisas e entre elas, principalmente, o
sistema de emergência e sua disponibilidade pelo período de desastre do sistema
principal em função do tipo de acordo, assistência ao funcionamento e um elenco
completo de sistemas de segurança.

O termo do acordo já foi abordado, mas julgamos importante nos deter


mais neste assunto por causa de sua natureza peculiar. O período durante o qual
desenrola-se a prestação em pauta pode ser subdividido em três fases distintas que se
integram e que abrangem todo o ciclo de vida do serviço prestado.

A primeira fase corresponde à duração do contrato: como todos os


contratos de prestação de serviço, o Disaster Recovery também é caracterizado por um
prazo durante o qual vigora o contrato e todas as partes envolvidas devem cumprir as
próprias obrigações.

Por exemplo, o Usuário deverá colocar à disposição os próprios dados e


pagar o preço ajustado e o Fornecedor deverá preparar os seus próprios sistemas e
utilizar seus recursos para prestar o serviço.

Outra boa regra é incluir nos contratos os testes de prova estabelecendo-


se o alcance e os tempos de atuação: isso tornará mais seguro o funcionamento durante
a eventual fase crítica, ou seja, durante a ativação do serviço de emergência.

É justamente por causa da parada do sistema operacional do Usuário que


se torna concreta a função do Disaster Recovery que irá atuar como serviço de
"emergência" durante a parada do funcionamento do sistema principal.

45
Quanto aos testes durante a vigência do acordo, é conveniente que eles
sejam programados cuidadosamente para que a prestadora do serviço gerencie de
maneira correta o próprio trabalho que normalmente é realizado para vários Usuários e
que no caso de Disaster Recovery de um dos Usuários eles possam ser realizados para
os demais sem invalidar o funcionamento e a qualidade do atendimento. Assim, na
eventualidade de uma situação real envolvendo um cliente, o teste de outro pode ser
reagendando, permitindo-se, dessa forma, uma prestação de serviços mais segura.

Normalmente as partes ajustam-se para realizar as provas e o Fornecedor


coloca à disposição seu sistema de emergência durante alguns dias por ano,
estabelecendo-se, outrossim, as várias modalidades de realização dos testes de inspeção
(ex.: parada durante um ou mais dias, comunicação de início, formulação prévia,
possibilidade de interrupção das provas, restauração, etc...).

Outra preocupação dos clientes deve ser com a capacidade de


gerenciamento de situações de emergência por parte do prestador de serviços. Com
efeito deve ficar muito claro quantas empresas o fornecedor pode atender
simultaneamente e por que período, em que ordem o sistema do cliente começará a
funcionar em relação aos demais, etc. Pode acontecer, por exemplo que o fornecedor
possa atender simultaneamente 05 (cinco) clientes, mas tenha celebrado contrato com
dez na suposição de que mais do que cinco não tenham seus sistemas comprometidos ao
mesmo tempo. Todavia, vimos de ver que os casos imprevistos acontecem: e se todas as
empresas funcionarem no mesmo prédio que desabou? E se todas forem localizadas
numa mesma cidade atacada por bomba nuclear? E se o fornecedor estiver no mesmo
prédio e na mesma cidade? E se fornecedor e cliente forem atendidos pelas mesmas
redes de telecomunicações e/ou energia?

Todo cuidado e zelo ainda é pouco quando se contrata esse tipo de


serviço. Evidentemente que inúmeras outras cláusulas devem ser negociadas,
dependendo do caso concreto, o que impede uma abordagem exaustiva do tema, mesmo
porque, não é essa a intenção do presente trabalho.

3. Outsourcing

46
3.1 Natureza Jurídica

O Outsourcing também se inclui no domínio do contrato de prestação de


serviços, ainda que caracterizado por uma presença mais articulada de um verdadeiro
trabalho realizado para desenvolver programas específicos de software ou computação
que atendem às muitas exigências do usuário.

O objeto do contrato é a prestação de um serviço de informações


completo que substitui aquele do usuário, praticamente em tudo ou quase; neste último
caso o usuário fica somente com as atividades menos importantes.

A atribuição reduzida das funções delegadas ao fornecedor coloca a


figura jurídica no domínio do contrato de Facility Management, não abordado aqui e
portanto vimos que para considerar um acordo como de Outsourcing é necessário que
uma das partes ( cliente/usuário) despoje-se do próprio sistema "integralmente", ou seja
de modo relevante, renunciando praticamente à gestão direta do próprio C.P.D. e de
tudo o que a ele está ligado.

Nos termos da nossa classificação é evidente que o contrato apresenta um


grande "risco", ou seja, o perigo que a transferência do sistema de informações estreite
demais os laços do usuário criando entraves à futura escolha de retornar à gestão direta.

Outro elemento que deve ser considerado é aquele ligado à possibilidade


de substituir o fornecedor, sem que por isso tenha de se gerenciar diretamente o centro,
mas continuando a existir a exigência de continuidade da prestação do serviço e
observância dos parâmetros econômicos.

Destaca-se assim a colocação do Outsourcing no domínio da prestação de


serviços ou mistos, lembrando o que foi anteriormente escrito quanto ao Disaster
Recovery.

47
A peculiaridade de incluir na prestação a situação em pauta permite
avançar na análise dos acordos entre as partes abrangendo a fase preliminar inserida no
domínio do estudo de viabilidade, ou estudo preliminar.

O estudo seja ele elaborado pessoalmente pelo Usuário ou mediante seu


representante ou realizado pelo Fornecedor, operará em todos os casos assentado nas
necessidades do Usuário e a partir dai serão criadas responsabilidades de acordo com a
realização sucessiva do acordo, assumindo ainda uma relevância para o acordo
definitivo o que foi anteriormente analisado e constituindo o alicerce da futura
realização.

As garantias vigoram a partir da fase preliminar até o cumprimento do


acordo de Outsourcing. Após ter estabelecido que o contrato de Outsourcing se insere
na categoria dos contratos de prestação de serviços, deve-se avaliar também a incidência
da complexidade contratual que se relaciona com as exigências do usuário e que
corresponde à rede de interconexão contratual existente: por conseguinte deverão ser
consideradas as relações a seguir:

- com o próprio gestor de serviço de Outsourcing;


- de (eventual) desenvolvimento de software;
- de (eventual) assistência/manutenção software;
- de (eventual) assistência /manutenção hardware;
- de Disaster Recovery;
- dos demais serviços;
- dos demais serviços de telecomunicações,
- de tratamento e/ou transmissão de dados pessoais e,
- de backup das instalações físicas.

Em particular no tocante à área de telecomunicação incluem-se a adoção


das redes de comutação dos pacotes e dos protocolos de acesso, diagnósticos e gestão da
rede, uso do sistema de redes de acesso secundárias e primárias que possibilitam
intervenções em áreas geográficas muito extensas, satisfazendo todas as exigências do
usuário, não apenas com segurança, mas, também de disponibilidade, confiabilidade e
largura de banda.

48
Desta maneira, o próprio setor das telecomunicações encontrar-se-á quer
no domínio da mera gestão das instalações, quer na intervenção direta de realização dos
programas e das soluções técnicas voltadas para a prestação do serviço.

Este gênero de complexidade técnica acarreta uma especialização


operacional sempre mais qualificada que supera os sistemas aplicativos e de gestão
comuns e que investe competência novas e diversificadas que permitem intervir
inicialmente na configuração da rede de telecomunicações com possibilidade de
intervenções sucessivas ocasionalmente programados, de variações e implementações
da estrutura com relação à configuração inicial, e de intervir, a seguir, ao longo da
própria rede a fim de manter seu funcionamento.

Tudo, pois, bem distante da realidade do usuário ou, ao menos, na


hipótese desse dominar a técnica e/ou dispor dos meios, sem os riscos e custos inerentes
à implantação in house.

3.2 Objeto

As tarefas classificadas como "serviços" têm tido uma evolução


permanente e aos poucos ocuparam um espaço cada vez mais amplo na contratação
informática, seja pela sua peculiaridade voltada para satisfazer alguns interesses que, do
contrário, não poderiam ser realizados em virtude da complexidade técnica de sua
atuação, ou de custo elevados se considerados individualmente por um único usuário. É
justamente para evitar a alta dos custos (no sentido de variações nas tabelas de preços, e
no sentido mais amplo de precisar sempre mais de tecnologia e qualidade) é que o
Outsourcing coloca-se firmemente no mercado.

Sem dúvida a constante e acelerada evolução da telemática, com


acelerada obsolência dos equipamentos e software e da crescente necessidade de
segurança cada vez maior concorrem firmemente para a opção pela terceirização da área
de TI.

49
E é graças à ampliação do seu conteúdo (serviços e aquisição definitiva
e/ou temporária de bens) que pode se adaptar em diversas áreas econômicas
satisfazendo as exigências informáticas de bancos, seguradoras, indústrias e empresas.
Graças a esta capacidade "múltipla" do objeto, será necessário estabelecer a
casuisticamente o alcance técnico e jurídico do contrato.

3.3 Acordos Contratuais

A posição do usuário e como veremos a seguir a do Fornecedor também,


é evidenciada por acordos complexos gerados pela figura em pauta, quer quanto aos
contratos já existentes com relação ao usuário, quer quanto aos novos contratos, isto é o
conjunto de acordos criados diretamente entre Usuário e Fornecedor ou entre eles e
outras partes. Conseqüentemente deverão ser examinados todas os serviços que
constituirão o objeto do contrato de Outsourcing em seu conceito de atendimento direto
ao centro de informações do Usuário, quer os similares ou atividades ligadas que se
tornarão necessárias para a correta prestação de serviço.

Uma destas atividades pode ser a realização por projeto do


desenvolvimento de software para o Usuário. Sua realização poderá ser confiada ao
próprio fornecedor ou por ele delegada a uma terceira parte, com prévio consentimento
do Usuário, devendo-se lembrar que o contrato de Outsourcing, pela sua natureza de
prestação, acarreta sempre a aquiescência do Cliente-Usuário todas as vezes que uma
subcontratação vier a ser necessária.

Quanto ao restante é de se lembrar o que já sabemos quanto aos contratos


de desenvolvimento de software, sendo que as partes estão livres de administrar o
conteúdo do contrato de desenvolvimento, no sentido de estabelecer a titularidade
exclusiva do bem do cliente, ou estabelecer uma titularidade conjunta, ou em casos
especiais principalmente quando o cliente está principalmente interessado na
possibilidade de usar o produto novo mais ainda do que ficar com os direitos de plena
disponibilidade, estabelecer a possibilidade para o Usuário de ter à disposição, sem
limites, o software para seus fins, ficando quem desenvolveu o software com o direito
de usar o software da maneira que mais lhe convir e tirando proveito de todo o benefício
econômico e prático.

50
Na realidade, as partes - Usuário e Fornecedor - poderão acordar uma
colaboração quanto ao desenvolvimento do software no sentido de oferta de conselho e
experiência na prática pelo usuário, com um custo mais baixo para ele, podendo utilizar
o software de acordo com o propósito preestabelecido, enquanto que o criador uma vez
realizado o programa e tê-lo colocado à disposição do Usuário, poderá comercializá-lo e
oferecê-lo em licença de uso a terceiros.

Existe também uma solução intermediária, ou seja, que ao cliente


também sejam reconhecidos os direitos econômicos sobre a futura comercialização do
software.

Paralelamente ao desenvolvimento do software, existem os acordos de


manutenção do software específico ou de outros programas. Neste caso também o
serviço poderá ser prestado diretamente pelo Fornecedor ou por terceiros delegados, e
sempre com a permissão do Usuário.

O mesmo valerá para os contratos de hardware e de sua manutenção,


além de outros acordos de serviço, sejam eles voltados para funções específicas da
gestão do Outsourcing, como por exemplo para disaster recovery, seja para outro
serviço qualquer útil ou necessário pela própria natureza do acordo ou pela vontade do
usuário.

3.4 Redução da área de risco

Cria-se dessa maneira uma "área de risco" muito específica e que


caracteriza a situação em pauta; vamos nos deter um pouco mais no assunto.

Primeiramente lembramos o conceito de probabilidade, álea e risco. No


tocante à nossa situação, o conceito de álea está vinculado a um quid negativo não
podendo considerar a hipótese de álea positiva como aquela da compra de um bilhete da
loteria, que na eventualidade de um sorteio favorável será bem recebida.

51
Incidência bem mais grave é a álea que acarreta um quid de perigo como
o verificar-se de um evento negativo e tal incidência de risco encontra-se no contrato de
Outsourcing que pela sua natureza é caracterizado por uma profunda incidência prática
e não só jurídica, na área do Usuário.

Os comentários a seguir devem ser interpretados não em sentido de


desconfiança quanto ao contrato de Outsourcing em geral, mas sim em favor de uma
figura contratual tão relevante no aspecto geral, implicando uma grande atenção por
parte de cada cliente a respeito de seus efeitos.

A função do Outsourcing é principalmente aquela de oferecer com o


menor custo possível e da melhor forma a gestão de toda a estrutura TI do Usuário e por
conseguinte acarreta a transferência da inteira atividade informática do centro de
processamento do Usuário para aquele do Fornecedor.

Conseqüentemente é preciso ter sempre a possibilidade de restaurar a


situação de origem ou passar do primeiro fornecedor para um outro sem entraves nem
riscos: riscos que se abatem sobre o Usuário, mas que poderão se abater também sobre
o fornecedor se por sua escolha ou por outra razão qualquer se torne necessário resolver
o contrato antecipadamente sem prejudicar o usuário.

Foi por essa razão que realçamos a presença de uma “área de risco”
específica para que as partes tomem as providências oportunas evitando que do estado
de “álea” passe-se para o estado de “dano”.

Estabelecer no texto do contrato as modalidades de restauração do


sistema fonte do Usuário ou de troca do Fornecedor deve se tornar uma condição
habitual para que, mesmo diante de custos adicionais, o Usuário tenha a certeza de não
perder nunca o atendimento outsourcing.

O que foi comentado até agora é sem dúvida a parte mais relevante da
área de risco, mas existe ainda uma série de elementos que devem ser avaliados com
muita atenção principalmente no início do acordo a fim de evitar que os benefícios do

52
Outsourcing malogrem ou pelo menos que os custos não venham a sofrer uma alta indo
além de todas as previsões.

Os pontos que estamos analisando podem incluir-se em duas categorias


dependendo do sujeito envolvido:Usuário ou Fornecedor.

Vamos examinar as duas posições, lembrando que a primeira não exclui


a segunda e vice-versa e que portanto as avaliações do usuário podem ser aplicadas
também ao Fornecedor e as suas devem ser compatíveis com as posições do primeiro.

A primeira avaliação deverá ser colocada nos contratos existentes e que


se referem a cada uma das partes no momento da redação do acordo. Após ter apurado
que a característica do Outsourcing é oferecer um serviço completo na gestão do centro
de processamento de dados, será preciso estudar atentamente os contratos existentes
mediante os quais o Usuário gerenciava o próprio centro de informações ou o
Fornecedor a sua atividade de serviço.

Vamos separar agora as várias figuras contratuais segundo a sua


qualificação:

- contratos de titularidade;
- contratos de licença de uso e,
- contratos de assistência, manutenção, duração.

Quanto ao direito de titularidade de um programa, deve se ater à lei do


software e do direito autoral, realçando a importância de esclarecer no texto do acordo
de Outsourcing todos os tópicos de identificação do titular do programa e as eventuais
concessões de uso do programa, de forma que no término do serviço ou enquanto
vigorar o contrato fique sempre clara a modalidade de uso e os vínculos.

O mesmo vale também para os acordos de licença preexistentes, levando


em conta que para eles os comentários não teriam por tema a titularidade mas a
utilização consoante o acordo de licença de uso inicial.

53
Sabemos que a licença de uso caracteriza-se pela possibilidade de usar o
programa sem transferência da propriedade, conforme as especificações do programa,
normalmente sem a possibilidade de transmitir uma sublicença ou transferir a uma CPU
diferente daquela discriminada no contrato a prazo ou sem prazo, mas com vínculos
claros de garantia a favor do concedente de acordo com as condições contratuais. É
evidente que pela sua característica "rígida", o contrato de licença de uso não pode ser
transferido ou interrompido consoante a vontade do usuário, salvo consenso específico
do concedente, consenso que pode certamente ser recusado, ou se concedido requerer
uma compensação econômica relevante.

Ao estipular o acordo de Outsourcing, o usuário não pode esquecer do


laço que o vincula ao concedente da licença; independentemente do que foi ajustado no
serviço de Outsourcing com o seu Fornecedor, os laços anteriormente criados a respeito
da licença de uso permanecem e continuam a ter efeitos jurídicos e econômicos que não
podem ser subestimados. Assim, em tese, no mais das vezes, é impossível transferir-se o
software para o fornecedor do outsourcing.

Outro tópico de um contrato de licença de uso pode estar ligado à


peculiaridade de uso do software: a potência do processamento inicialmente concordada
por uma certa taxa e avaliada em relação à máquina do licenciado não teria mais
validade por causa da transferência do software na máquina do Fornecedor que presta o
serviço de Outsourcing, máquina de maior potência esta, conseqüentemente quem
concedeu a licença tem direito a um valor mais alto da que foi anteriormente
concordada. Sim, já há produtores de software, como v.g., salvo engano escusável, a
Oracle, que define o custo da licença em função do poder de processamento do
computador do usuário, além do número de clientes do sistema.

Como, quase sempre, para não dizer sempre, o fornecedor dos serviços
de outsourcing dispõe de equipamentos mais sofisticados e poderosos, pode ser que o
custo adicional não compense a adoção do outsourcing com o software anterior,
podendo ser mais vantajoso, incrementar o preço do serviço, embutindo-se o uso do
mesmo programa, só que de titularidade do fornecedor, que, geralmente, têm contratos
de licenciamento de software flexíveis. Portanto, esse é um aspecto que deve ser

54
cuidadosamente analisado, mormente, porque nossas leis protetivas do software punem
severamente o seu uso indevido.

Podem ainda existir vínculos especiais de utilização ligados à


modalidade ou ao usuário que não permitem transferir a licença no contrato de
Outsourcing, como, por exemplo, os contratos com escolas e universidades.

A mesma incidência existe também na hipótese dos contratos de


manutenção ou assistência software ou hardware, que são caracterizados pela duração e
pela modalidade de uso.

Ora, tudo o que foi comentado tem maior relevância com relação ao
Usuário que substitui o seu sistema com aquele fornecido pelo gestor do serviço de
Outsourcing, mas ele também deverá avaliar atentamente as regras dos próprios
contratos de licença ou assistência e manutenção, sempre em consideração do serviço
que prestará para aquele usuário e para qualquer outro.

Em particular o Fornecedor deverá avaliar a possibilidade da prestação


do serviço, incluindo o problema da conversão e da fase intermediária de instrução.

3.5 Cláusulas gerais e específicas do contrato

De acordo com o que vimos até agora, é evidente que a figura contratual
do Outsourcing caracteriza-se por uma série de prestações comuns para qualquer
Usuário e que constituem o objeto do contrato, mas sem dúvida cada usuário tem suas
próprias exigências e portanto elas devem ser consideradas na hora de redigir o contrato.
Por conseguinte, cada parte colocará no acordo as próprias peculiaridades ligadas às
características e exigências próprias de forma a não esquecer o propósito de perseguir e
de coordenar toda a atividade de modo uniforme e coerente, sem obstáculos iniciais,
durante as fases operacionais do serviço e menos ainda na fase de término ou de
renegociação do acordo.

Lembramos aqui algumas das cláusulas gerais ou especiais mais comuns,


principalmente uma delas especialmente ligada ao problema da tutela dos dados

55
pessoais, notadamente, porque, no Brasil, ao contrário do que ocorre na Comunidade
Econômica Européia e nos Estados Unidos, não temos ainda lei específica sobre o tema.

3.6 Condições Gerais

01. Produtos e materiais do Fornecedor;


02. Produtos e materiais do Usuário;
03. Ambiente de trabalho;
04. Controle de acesso ao C.P.D.;
05. Segurança e sigilo;
06. Violação dos títulos e direitos;
07. Proibição de subcontratar;
08. Faturamento e preço;
9. Responsável do projeto;
10. Multas;
11. Cláusula de resolução expressa;
12. Foro competente;
13. Proibição de transmissão de dados pessoais e
14. Alteração e conteúdos contratuais;

3.7 Condições Especiais

A própria natureza do Outsourcing acarreta a formulação de condições


contratuais muito específicas, ligadas à peculiaridade das tarefas exigidas pelas partes.
A atenção deverá ser focada no objeto do contrato, que constitui o motivo do acordo e
principalmente as modalidades técnicas do serviço prestado. Elas deverão incluir alguns
pontos essenciais para um cumprimento positivo do acordo e precisamente:

- tipologia;
- tempo;
- soluções alternativas;
- pedido de normalização;

56
- testes;
- testes de inspeção e,
- sistemas de segurança.

Portanto, verifica-se que, como no contrato de disaster recovery, os


momentos precedente e de contratação são de suma importância, devendo ser
acompanhados de perto pelas partes, por seus profissionais de TI e advogados, tudo
visando evitar-se lapsos ou equívocos que possam resultar em prejuízos enormes no
futuro.

Do exposto verifica-se que no mundo atual, onde o acesso à tecnologia e


à informação é pleno e barato, onde as vergonhosas desigualdades sócio-econômicas
impulsionam organizações cada vez mais estruturadas, globalizadas e capacitadas, onde
a sociedade civil organizada e não apenas os governos são alvos de ataques daqueles
que somente conseguem imaginar mudanças pelas vias da violência, a vida moderna,
cada vez mais digitalizada corre risco crescente.

Desse modo, incumbe a todos o dever de zelar por seus sistemas


informáticos, tanto em nível governamental, de infra-estrutura, como empresarial e
mesmo pessoal, para que danos, muita vez irremediáveis não venham a ocorrer e
desestabilizar as conquistas do mundo moderno, as conquistas da ampliação do conceito
de humanidade, as conquistas empresariais e mesmo, as conquistas pessoais, todas
obtidas a duras penas.

Nesse cenário, as empresas talvez sejam as mais visadas, dada sua


absoluta dependência da informática. Por isso, no vestíbulo do milênio os contratos
perfunctoriamente tratados acima vem ganhando corpo, pois representam o desejo de
segurança e de redução de custos, tão obcecadamente perseguidos.

Infelizmente o Homem sempre utilizou sua tecnologia e conhecimento de


todas as formas, sejam elas legais ou não, moralmente aceitas ou não. Se há como ser
feito, o Homem faz, para o bem e para o mal. Com a tecnologia da informação não é
diferente. Torçamos para que no curso do novo milênio os contratos aqui tratados e as
práticas que motivaram sua criação sejam deixados de lado e o mundo encontre a Paz.

57
O TELETRABALHO NO DIREITO BRASILEIRO E NO DIREITO
COMPARADO


Manuel Martín Pino Estrada

Introdução; 1. Origem e definição; 1.1 A origem do teletrabalho; 1.2. Conceito do


teletrabalho; 1.3. Organização; 1.4. Perfil do teletrabalhador; 2. Tipologia; 2.1. Critério
locativo; 2.1.1 Teletrabalho a domicílio; 2.1.2 Teletrabalho em telecentros; 2.1.3
Teletrabalho móvel ou itinerante; 2.2. Critério comunicativo; 2.2.1 Teletrabalho
desconectado; 2.2.2 Teletrabalho conectado; 3. Delimitação jurídica do teletrabalho;
3.1. Natureza jurídica do teletrabalho; 3.2. A subordinação; 3.3. A personalidade; 4.
Vantagens do teletrabalho; 4.1 Para o teletrabalhador; 4.2. Para a empresa; 4.3. Para a
sociedade e o governo; 5. Desvantagens do teletrabalho; 5.1. Para o teletrabalhador; 5.2
Para a empresa; 6. O teletrabalho na globalização. 6.1 O teletrabalho na globalização e a
legislação a ser aplicada. 6.2. O teletrabalho no Direito Comparado; 6.2.1. Em Portugal;
6.2.2. No Chile; 6.2.3. Na Itália. Conclusão.


Formado em Direito na Universidade de São Paulo e mestrando em Direito Privado na Universidade
Federal do Rio Grande do Sul.

58
Introdução

O processo de reestruturação global da economia dado pelo desenvolvimento


científico - tecnológico está levando-nos para as relações no mundo virtual, dando uma
virada nas formas de vida e de trabalho, impondo um novo ritmo nas atividades
humanas. Surge a necessidade de uma redefinição do tempo e do espaço, tendo como
resultado novos processos na organização e no desenvolvimento do trabalho em si.

Com os meios de comunicação existentes, o empregado não precisa mais


trabalhar na sede principal da empresa, e sim no domicílio dele ou até no carro, trem,
etc, fazendo que as atividades econômicas cada vez mais se distanciem do modelo de
concentração de trabalhadores no mesmo lugar.

No caso da internet, este não é simplesmente um meio, como o telefone ou


sistema de correios eletrônicos, é também um lugar, uma comunidade virtual onde as
pessoas se conhecem, se encontram, se tornam amigos, iniciam um relacionamento
amoroso. No âmbito profissional, os profissionais fazem contato com clientes onde
estes estiverem, formando equipes de trabalho com outros que se encontram em regiões
distantes ou países diferentes, fazendo e realizando projetos, trocando informações em
tempo real sem a necessidade de que se conheçam pessoalmente, tendo como resultado
um produto útil para a comunidade científica, feito por pessoas "ausentes". Como
vemos aqui, se desenvolvem todo tipo de relações que são desenvolvidas numa
comunidade física, claro está que existem características únicas, como é o caso da
distância física e o anonimato potencial.

Neste contexto, o teletrabalho, por mostrar em sua natureza intrínseca a


flexibilidade do tempo e do espaço, mediante o uso de tecnologias da informação,
possibilita um alcance extraterritorial, neste caso podemos afirmar que esta forma de
trabalho seria a mais conveniente para as exigências da globalização.

Para o teletrabalho, não importa raça, sexo, deficiência física ou lugar onde o
trabalhador estiver, barreiras muito comuns para o mercado tradicional de trabalho,

59
podendo ser desenvolvido no campo ou na cidade, atuando deste jeito, como um fator
de inserção de trabalhadores fora dos grandes centros urbanos, é só fazer a divulgação
das tecnologias da informação a lugares que ainda não foram atingidos por este tipo de
infra-estrutura.

O teletrabalho é capaz de produzir tantos empregos altamente especializados


quanto aqueles que demandam menos especialização, atingindo, portanto uma grande
quantidade de trabalhadores, inclusive que hoje se encontram excluídos do mercado de
trabalho.
1. Origem e definição
1.1 A origem do teletrabalho

Para entender o teletrabalho entendo que deve explicar-se como o trabalho em si


modificou-se ao longo do tempo no referente à sua estrutura. A primeira etapa foi a do
trabalho artesanal, onde o trabalho e a vida coincidiam, existiam muitas oficinas,
separadas umas das outras, sem nenhuma interação, numa oficina se faziam vasos,
noutra objeto de metal, etc, elas funcionavam praticamente como microempresas, o
chefe da família era também o da empresa, os trabalhadores eram os próprios membros
da família junto com os parentes, a criança crescia naquele ambiente, por esta razão a o
trabalho e a vida iam juntos, assim se trabalhava até a venda o produto, o mercado era
pequeno e se usava a troca, ou seja, no mesmo bairro se vivia, se trabalhava, se rezava
na igreja e assim por diante.

Como vemos, a comunidade fundava-se em necessidades bem elementares,


existia uma economia de tipo local, cultivavam-se valores patriarcais e matriarcais,
pouca pessoas tinham um bom nível de escolarização, existindo um alto grau de
analfabetismo. Após milhares de anos, no século XIX, todo este mundo transforma-se
em sociedade industrial, provocando mudanças muito radicais.

Enquanto antes existiam muitas microempresas ou miniempresas de natureza


artesanal, estas foram absorvidas por gente de muito dinheiro, surgindo as primeiras
fábricas onde o trabalhador torna-se um estranho tanto na vida como no espaço de
trabalho, na maioria dos casos, a figura do empresário não coincide com a do
trabalhador ou a do chefe de família, nascendo aqui a luta de classes.

60
Os produtos são mais numerosos e começam a expandir-se ao além dos bairros
tradicionais e até fora do próprio país. A cidade torna-se “funcional”, o que faz que cada
bairro tenha uma função, do mesmo jeito acontecia na fábrica, onde cada setor realizava
um trabalho específico.

Rapidamente a economia se internacionaliza, desaparecendo aquela auto-


suficiente da época feudal, representada pelo trabalho do artesão.

Com o advento da indústria o agricultor é retirado do campo, pensando-se


inclusive que a cultura rural iria sumir de vez.

Com o teletrabalho já se permite a volta do trabalho em casa como acontecia no


artesanato, com a diferença de que, em vez das unidades produtivas (oficinas) estarem
separadas estão unidas com a ajuda da telemática, devido a que a matéria prima não são
mais materiais e sim imateriais: as informações18.

É difícil precisar com exatidão a origem do teletrabalho. Os primeiros vestígios


dos quais se conhece se encontram em 1857, quando J. Edgard Thompson, proprietário
da estrada de ferro Penn Railroad, nos Estados Unidos, descobriu que poderia usar o
sistema privado de telégrafo da empresa dele para gerir equipes de trabalho que se
encontrarem longe. A organização seguia o fio do telégrafo e a empresa externamente
móvel se transformou num complexo de operações descentralizadas19. O conceito de
trabalho a distância apareceu pela primeira vez na obra de Norbert Wiener, em 1950,
intitulada The Human Use of Human Being – Cybernetics and Society, citando o
exemplo hipotético de um arquiteto que morava na Europa, supervisionando a distância
mediante o uso de um fac-simile, a construção de um imóvel nos Estados Unidos20. A
outra experiência está na Inglaterra no ano de 1962, onde foi criado por Stephane
Shirley um pequeno negócio chamado Freelance Programmers, para ser gerido por ela
em casa, escrevendo programas de computador para empresas. Em 1964 a Freelance

18
Masi, Domenico de. O ócio criativo. Rio de Janeiro – Brasil, 2ª edição, Editora Sextante, 2000.
19
Kugelmass, Joel. Teletrabalho: novas oportunidades para o trabalho flexível., São Paulo – Brasil,
Editora Atlas, 1996, p. 17.
20
Lemesle, Raymond-Marin; Marot, Jean-Claude. Le télétravail. Paris: PUF, 1994. (Coleção Que sais-
je?)

61
Programmers tinha se tornado na F. Internacional, com mais de 4 pessoas trabalhando, e
em 1988 era o F. I Group PLC com 1100 teletrabalhadores21.

O termo teletrabalho aparece nos Estados Unidos no início da década dos


setenta, no tempo da crise do petróleo, quando se pensou em reduzir os deslocamentos
das pessoas até o centro de trabalho, levando o trabalho para a casa usando as novas
tecnologias da telecomunicação. Desta forma, se quebram duas equações tradicionais
que estavam vigendo até então: a relação entre o homem e o seu lugar de trabalho por
uma parte, e o trabalho e horário por outra22. Quando acabou a crise do petróleo, o
desenvolvimento do teletrabalho se detém, aumentando a curiosidade de estudiosos no
tema muito mais do que no empresários, teve que esperar até o início da década dos
noventa para que isto aconteça, graças ao rápido desenvolvimento da tecnologia
informática e das telecomunicações, além de mudanças das atitudes das empresas,
porém com certa resistência dos sindicatos, tema que veremos no decorrer do presente
trabalho23.

1.2 Conceito de teletrabalho

O teletrabalho ainda não constitui uma categoria legal, o que faz necessária uma
definição do que é para saber do que estamos falando. Pesquisando um pouco
encontraremos diversas acepções e termos diversos como teledeslocamento
(telecommuting), trabalho com rede (networking), trabalho à distância (remote
working), trabalho flexível (flexible working) e trabalho em casa (homeworking). O
termo mais usado na Europa é "telework" e nos Estados Unidos é "telecommuting".

Segundo a Organização Internacional do Trabalho (OIT) o teletrabalho é


qualquer trabalho realizado num lugar onde, longe dos escritórios ou oficinas centrais, o

21
Pinel, Maria de Fátima de Lima. O teletrabalho na era digital. Dissertação de mestrado defendida na
Universidade Estadual do Rio de Janeiro. 1998
22
Nilles, Jack. The telecommunications-transportation trade-off. Options for tomorrow and today, Jala
International, California, 1973.
23
Thibault Aranda, Javier. El teletrabajo, análisis jurídico-laboral. Madri –Espanha, Consejo Económico
y Social, 2001.

62
trabalhador não mantém um contato pessoal com seus colegas, mas pode comunicar-se
com eles por meio das novas tecnologias24.

A legislação italiana já tem uma definição sobre teletrabalho, encontra-se na Lei


nº 191, de 16 de junho de 1998 sobre a execução deste na administração pública
italiana, definindo-o como “a prestação de trabalho, realizada por um trabalhador de
uma das administrações públicas num lugar considerado idôneo, localizado fora da
empresa, onde a prestação seja tecnicamente possível, e com o suporte de uma
tecnologia da informação e da comunicação que permita a união com a administração
que depender”.

No Chile, a Lei nº 19.759 de 01/12/2001 introduziu modificações no Código do


Trabalho daquele país, definindo o conceito de teletrabaho como “trabajo a distancia a
través del uso de la tecnología de información y comunicación”, a história desta
modificação vem do projeto de lei enviado pelo Poder Executivo ao Congresso
Nacional em 16 de novembro de 2000 (boletín 136-343) e à indicação enviada pelo
Executivo ao Senado em 20 de março de 2001, nela se pretendia regularizar o
teletrabalho. O executivo definiu o teletrabalho como “aquel que se desarrolla por
trabajadores contratados para prestar sus servicios fuera del lugar de funcionamiento de
la empresa, mediante la utilización de medios tecnológicos, como pueden ser los
informáticos o de telecomunicaciones".

Em Portugal, o atual Código do Trabalho possui na seção IV, artigo 233º a


definição de teletrabalho “como prestação laboral realizada com subordinação jurídica,
habitualmente fora da empresa do empregador e através do recurso a tecnologias de
informação e comunicação”.

Jack Nilles, o fundador do teletrabalho, o define como qualquer forma de


substituição de deslocamentos relacionados com a atividade econômica por tecnologias
da informação, ou a possibilidade de enviar o trabalho ao trabalhador, no lugar de enviar
o trabalhador ao trabalho. Isso faz que o desenvolvimento da atividade profissional seja

24
Gbezo, Bernard E. Otro modo de trabajar: la revolución del teletrabajo. In Trabajo, revista da OIT, nº
14, dezembro de 1995.

63
realizado sem a presença fisica do trabalhador na empresa durante parte importante do
dia, mas contatados por um meio de comunicação qualquer25.

Existem muitas definições referentes ao teletrabalho, porém, em todas elas estão


presentes três elementos:

- a localização ou espaço físico localizado fora da empresa onde se realize a atividade


profissional;
- a utilização das novas tecnologias informáticas e da comunicação;
- mudança na organização e realização do trabalho.

Estes elementos são interdependentes um do outro e têm que se dar


simultaneamente para que se fale de teletrabalho.

Etimologicamente "teletrabalho" vem da união das palavras gregas e latinas


"telou" e "tripaliare", que querem dizer "longe" e "trabalhar" respectivamente.
O teletrabalho e trabalho à distância não são realidades completamente
diferentes. O teletrabalho é sempre trabalho à distância, porém trabalho à distância
abrange outras relações que não são teletrabalho (trabalho a domicílio, agentes
comerciais, etc)

Teletrabalho é usar as técnicas informáticas e não só o computador


isoladamente, se tem que fazer que a informação seja feita e enviada em tempo real,
embora também seria teletrabalho quando o resultado se mande por transporte
convencional, correio ou afim, dadas as barreiras técnicas e econômicas existentes26.

1.3 Organização

O teletrabalho é especificamente uma maneira de organização e execução da


atividade a ser realizada, porque podemos falar de teletrabalhador ao taxista, ao
bombeiro, etc, considerando que estes recebem ordens pelo rádio, por esta razão, o

25
Nilles, Jack M. Fazendo do teletrabalho uma realidade. São Paulo – SP. Editora Futura, , 1997.
26
Op. Cit. p. 3

64
aspecto central do teletrabalho é o uso intensivo das tecnologias da informação.
Teletrabalhar é o uso dos meios tecnológicos para trabalhar de um jeito diferente.

Existem dois níveis do uso das tecnologias:

a) o nível baixo, onde se usam o telefone e os computadores isoladamente, passando os


resultados do trabalho pelo correio convencional ou durante as visitas semanais na sede
ou filiais da empresa.

b) o nível alto, onde se usam os meios mais diversos possíveis, como o telefone,
modem, fax, e-mail e computadores ou terminais conectados de vez em quando ou
permanentemente enviando-se as especificações e o resultados do trabalho mediante
uma rede de telecomunicações.

Tem que discernir o teletrabalho ocasional de um final de noite ou de um fim de


semana onde não se produz uma mudança na forma de organização ou execução do
trabalho. Trata-se de um uso impróprio da tecnologia para poder defini-lo como
teletrabalho e poder analisá-lo desde um ponto de vista jurídico-trabalhista. Então para
evitar problemas, poderia quantificar-se o tempo que foi usada a tecnologia informática,
mas para este caso a negociação coletiva seria a que determinaria os limites
quantitativos de acordo com cada caso concreto, considerando que alguns autores dizem
que só existirá o teletrabalho quando se trabalhar desta forma por mais da metade da
jornada de trabalho, outros dizem o 20%, ou dois dias por semana, mas, na verdade o
que interessa não é a quantidade, e sim o que representa esse tempo de trabalho
realizado em relação à jornada semanal, mensal ou anual27.

1.4 Perfil do teletrabalhador

Segundo pesquisa realizada no Brasil, cinco são os requisitos fundamentais para


ser um teletrabalhador:

27
Op. cit, p. 3

65
- capacidade de se auto-supervisionar;
- interação social. Os teletrabalhadores deverão ser capazes de ajustar-se ao fator
isolamento, compensando os intervalos sociais;
- capacidade de organização do tempo;
- capacidade de adaptação às novas tecnologias;
- motivação própria e concentração. Alguns empregados têm dificuldade em serem
produtivos quando ninguém os controla assiduamente28.

2. Tipologia

2.1 Critério localivo

2.1.1 Teletrabalho a domicílio

Aquele executado no mesmo domicílio, porém, fazendo uma diferenciação


daquele teletrabalho realizado totalmente em casa para um só empresário, daquele
realizado para vários empresários e onde só se teletrabalha uma parte do tempo no lar.

No teletrabalho a domicílio é necessário ter um nível bom de escolaridade e de


conhecimento em informática, além de um grau de profissionalismo, qualificação e
treinamento maior que o exigido para a realização de trabalhos no domicílio
convencional.

Normalmente no teletrabalho a domicílio a transmissão de dados não é feito em


tempo real, dificultando o controle do trabalho que é feito, então, por esta razão que o
teletrabalhador a domicílio é avaliado pelo resultado final que é transmitido. Por isso é
que o pagamento por tarefa é mais freqüente, ou seja, considerando-se só o produzido, e
em alguns casos o empregador determina uma mínima de produção a ser atingido num
determinado período de tempo, podendo ser quinzenal, mensal ou anual.

2.1.2 Teletrabalho em telecentros

28
Jucewitz, Márcio Azambuja. Análise do comprometimento organizacional dos teletrabalhadores da
Teleclear Monitoramento Ecológico Ltda. Monografia apresentada ao Programa de Pós- Graduação da
Escola de Administração da Universidade Federal do Rio Grande do Sul, como requisito parcial para a
obtenção do título de especialista em Gestão Empresarial.

66
Telecentros são lugares de trabalho compartilhados entre empresas,
normalmente por pequenas e com instalações adequadas para esta forma de trabalho.
Estes telecentros se localizam entre o domicílio dos empregados e a sede principal da
empresa.

2.1.3 Teletrabalho móvel ou itinerante

Onde o teletrabalhador tem mobilidade permanente, tendo um equipamento para


estes casos, o que faz que um lugar improvisado como um táxi, trem, etc, se torne um
lugar de trabalho.

2.2 Critério comunicativo

2.2.1 Teletrabalho desconectado

Quando o teletrabalhador não mantém contato direto com o computador central


da empresa. Neste caso, o teletrabalhador envia os resultados por transporte
convencional, correio ou afim depois de ter recebido as instruções.

2.2.2 Teletrabalho conectado

Totalmente oposto ao desconectado, porém o teletrabalhador não deve estar


necessariamente conectado o tempo todo, existindo uma comunicação entre o
trabalhador e a empresa em tempo real29.

3. Delimitação jurídica do teletrabalho

3.1 Natureza jurídica do teletrabalho

29
Op. cit. p. 5.

67
Como parte do mundo do direito, quando surgem novas formas de trabalho, é
tarefa do estudioso do direito do trabalho determinar a natureza jurídica desta,
incluindo-as em alguma das categorias legais existentes, e em caso de ser impossível,
fazer uma reclamação ao legislativo para que determine seus parâmetros.

Uma análise pode levar-nos ao artigo 2º da CLT: "Considera-se empregador a


empresa, individual ou coletiva, que, assumindo os riscos da atividade econômica,
admite, assalaria e dirige a prestação pessoal de serviços", artigo 3º "Considera-se
empregado toda pessoa física que prestar serviços de natureza não eventual a
empregador, sob a dependência deste mediante salário e o artigo 6º:"não se distingue
entre o trabalho realizado no estabelecimento do empregador e o executado no
domicílio do empregado, desde que esteja caracterizada a relação de emprego".

Como vemos, as definições citadas supra nos mostram praticamente a definição


do empregado a domicílio, mas como já vimos anteriormente com acepções e
classificações bem claras, esta não abrange totalmente o teletrabalho, porque o trabalho
a domicílio não é propriamente teletrabalho, nem vice-versa.

Somente a análise das condições concretas de execução da prestação de serviços


iria determinar a natureza jurídica do teletrabalho, porque dependendo disso, poderia
conter aspectos cíveis, comerciais ou trabalhistas, e claro está que devemos determinar
também se estão presentes os requisitos que configuram a relação de emprego como
trabalho prestado por pessoa física; de forma não eventual; onerosidade; subordinação e
personalidade.

No caso do teletrabalho devemos dar mais ênfase aos requisitos de subordinação


e personalidade, pelo fato de estes ficarem desconfigurados com este novo tipo de
trabalho.

3.2 A subordinação

A subordinação do empregado encontra-se como o mais importante elemento


para demonstrar o vínculo jurídico do emprego. Esta idéia é a base para toda a

68
normatização jurídico-trabalhista, sendo importante desde a origem do contrato de
emprego até a sua extinção.

Este requisito está mencionado no art. 4º da CLT : “Considera-se como de


serviço efetivo o período em que o empregado esteja à disposição do empregador,
aguardando ou executando ordens, salvo disposição especial expressamente
consignada”.

Na subordinação, existe uma sujeição do empregado à vontade do empregador,


pelo fato de ter colocado à disposição deste a sua força de trabalho por meio da
contraprestação de salário. Desta situação decorre o poder diretivo do empregador.

Então, considerando o citado supra, pensa-se muito que, com o teletrabalhho a


subordinação ficaria mitigada, considerando que o empregado vai ficar longe da
empresa, conseguindo mais autonomia e uma suposta liberdade, mas na verdade não é
tão assim, pois, com a utilização dos instrumentos informáticos, muitos
teletrabalhadores estariam sendo mais dependentes dos empregadores que se estivessem
no local da mesma empresa. Isso deve-se a que o computador, além de ser um
instrumento de trabalho do trabalhador, também seria um instrumento de controle deste,
fazendo uso de seu poder diretivo, “dando voltas” pela rede, colocando o teletrabalhador
numa posição muito subordinada, especialmente se o teletrabalho é conectado, mesmo
com o desconectado poderia existir um controle, claro que bem menor, mas tudo isso
depende do programa a ser usado pelo empresário. Existem programas que registram e
guardam na memória a labor feita no horário de trabalho, inclusive é possível saber
quantas vezes o empregado tocou no teclado, se entrou nas salas de bate-papo, quantas
vezes usou o telefones, etc.

Devemos considerar também o “ius variandi” do empregador, porque este pode


dar novas instruções e controlar sempre os resultados e o teletrabalhador tem
compromisso de satisfazê-las em determinados lugares, períodos e condições pré-
estabelecidas. Numa sentença do Tribunal Superior de Justiça de Madri, de 30 de
setembro de 1999, o Juiz dá uma semelhança entre a presença física e a presença virtual.

69
A Constituição Federal da República Federativa do Brasil de 5 de outubro de
1988 menciona que não deve existir um abuso nem invasão da intimidade esclarecendo
o seguinte:

Art. 5º, Inciso X: “são invioláveis a intimidade, a vida privada, a honra e a imagem das
pessoas, assegurado o direito à indenização pelo dano material ou moral decorrente de
sua violação”.

Inciso XII: “é inviolável o sigilo da correspondência e das comunicações telegráficas,


de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas
hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou
instrução processual penal;”

No artigo 5º, Inciso V, está previsto o direito a indenização pelo dano material
ou material quando acontecer a violação da vida privada, intimidade, hora e imagem das
pessoas.

Art. 5º: “Inciso V: é assegurado o direito de resposta, proporcional ao agravo, além da


indenização por dano material, moral ou à imagem”.

Art. 7º: “São direitos dos trabalhadores urbanos e rurais, além de outros que visem a
melhoria de sua condição social:

Inciso XXVII: “Proteção em face de automação, na forma da lei.”.

Também é importante mencionar a aplicação no Direito do Trabalho do


princípio da primazia da realidade que com muita propriedade o define Américo Plá
Rodríguez, significa que, no caso de discordância entre no que ocorre na prática e o que
surge de documentos e acordo, se deve dar preferência ao primeiro, isto é, ao que
acontece no terreno dos fatos30.

3.3 A personalidade

30
Silva, Luiz de Pinho Pedreira da. Principiologia do direito do trabalho, São Paulo – Brasil, Editora Ltr,
1999.

70
A prestação de trabalho, com relação ao empregado é sempre feita por pessoa
física, é por isso que se atribui ao contrato de emprego a característica “intuito
personae”, portanto, se fala de uma forma de obrigação infungível, personalíssima e
intransmissível, não podendo ser realizada por outra pessoa.

Um problema que existe na personalidade é que, em muitos casos o empregado é


auxiliado por terceiras pessoas, mas existe aquele onde a personalidade está ligada à
profissionalidade, tendo em conta que, na medida de sua especialização, ganham
características peculiares no seu exercício diário.

Um argumento favorável à personalidade no que tange à figura do empregado, é


o fato de que o vínculo empregatício desaparece com a morte dele.

Considerando o mencionado anteriormente o requisito da personalidade diz que


a atividade deve ser exercida pessoalmente pelo empregado e que o caráter da obrigação
é pessoal, isso tem a ver com o citado no art. 83 da CLT: “É devido o salário mínimo ao
trabalhador em domicílio, considerado este como o executado na habitação do
empregado ou em oficina de família, por conta de empregador que o remunere”.

O mencionado supra não dá cabimento a uma desconfiguração do contrato de


trabalho feito com um teletrabalhador, pelo fato de trabalhar longe da empresa, em
concordância com o art. 6º analisado anteriormente.

4. Vantagens do teletrabalho

4.1 Para o teletrabalhador

- Evita o deslocamento do trabalhador até a sede da empresa;


- aumento da produtividade, pois está comprovado que o teletrabalhador precisa de
menos tempo para produzir em casa o que produziria no escritório;
- a quantidade de interrupções e interferências em casa é menor que no ambiente de um
escritório convencional;

71
- no caso de um trabalhador ser deficiente físico, o que dificultaria seu deslocamento, o
teletrabalho lhe abriria um leque de perspectivas profissionais e de ofertas de emprego
também.

4.2 Para a empresa

- Redução em despesas com imobiliário pela diminuição do espaço no escritório;


- o teletrabalhador dificilmente estará “ausente”;
- oportunidade para a empresa operar as 24 horas globalmente;
- em caso de catástrofes que não bloqueiem as telecomunicações, as atividades feitas
pelos teletrabalhadores não sofrerão suspensão.

4.3 Para a sociedade e o governo

- Geração de empregos;
- diminuição nos congestionamentos nas grandes cidades;
- redução da poluição ambiental;
- maior quantidade de empregos nas zonas rurais.

5. Desvantagens do teletrabalho

5.1 Para o teletrabalhador

- isolamento social;
- oportunidades de carreira reduzidas;
- maior possibilidade de ser demitido, devido à falta de envolvimento emocional com o
nível hierárquico.
- doenças ligadas ao videoterminal (glaucoma, etc)31

5.2 Para a empresa

- Falta de lealdade dos teletrabalhadores com a empresa;

31
Jardim, Carla Carrara da Silva. O teletrabalho e suas atuais modalidades. Dissertação de mestrado
apresentada ao departamento de Direito do Trabalho da Universidade de São Paulo em 2003.

72
- falta de legislação;
- objeções feitas pelos sindicatos;
- forte dependência da tecnologia.

6. O teletrabalho na globalização

O teletrabalho na globalização se refere àquela situação onde um teletrabalhador


que tem seu domicílio e trabalha em um determinado país o faz para uma empresa
localizada noutro. Devido ás técnicas da informática e da telecomunicação, o
teletrabalho pode ser considerado por natureza, transregional, transnacional e
transcontinental, quebrando as barreiras geográficas e até temporais.

Existem exemplos desta forma de prestação que se expande pelo mundo, como é
o caso da edição de livros para bibliotecas e livrarias francesas que se fazem em países
onde se fala Francês, como Marrocos, Maurício ou Madagascar, para reduzir as
despesas em até dois terços; as reservas de hotel e avião para empresas inglesas e suíças
se fazem no sudeste asiático e o Pacífico. Em todos este países onde se processam
grandes quantidades de informação, e se controla a gestão dos cartões de crédito até a
contabilidade das empresas, de modo que, quando um usuário liga para um número de
prefixo local estará sendo atendido na própria língua dele, mas sem saber, o está sendo
desde o exterior.

Tendo em conta o mencionado supra, e vendo a realidade dos países em


desenvolvimento onde nós nos encontramos, este tipo de teletrabalho seria a mais
conveniente para as grandes empresas.

Existem muitas razões para a ida para este tipo de teletrabalho, um deles é
porque o empresário procura uma maior operatividade da empresa, aproveitando-se dos
fusos horários, fazendo que se acesse aos terminais da empresa enquanto o pessoal
interno estiver descansando, desta forma os computadores centrais ficariam funcionando
dia e noite, ou seja, as 24 horas por dia, além de criar filiais em outros países sem
necessidade de deslocar trabalhadores.

73
O teletrabalho neste âmbito permite que as empresas ofereçam mais emprego,
tendo um número maior de empregados a serem incorporados e com a possibilidade de
que trabalhadores com dificuldade de acesso por motivos geográficos e despesas no
transporte, possam conseguir ofertas de trabalho, provocando uma "exportação de
emprego" a países em desenvolvimento, freando a pressão migratória nos países
desenvolvidos e colaborando com a melhoria dos métodos tecnológicos, da produção e
do trabalho, além de melhorar a formação profissional dos trabalhadores.

No caso dos Estados Unidos, em 23 de janeiro do ano em curso, o Congresso


americano aprovou uma medida, proibindo que a execução de atividades que o governo
federal terceiriza com empresas privadas sejam transferidas para fora do país. Esta nova
regra está sujeita à aprovação do presidente George Bush, esta tem o intuito de
resguardar para os cidadãos americano alguns empregos gerados pelo governo. O tema
está inserido na campanha para a Presidência da República, pois o senador Jonh Kerry,
um dos candidatos do Partido Democrata, colocou a possibilidade de mudanças nos
impostos para desestimular a exportação de empregos. Outra proposta dele é exigir que
os atendentes de centrais telefônicas de serviços identifiquem de que país estão
falando32.

6.1. O teletrabalho na globalização e a legislação a ser aplicada

Na União Européia existe a Convenção de Roma de 19 de junho de 1980,


estabelecendo a liberdade das partes para indicar o direito a ser aplicado na relação de
emprego. Não havendo um acordo explícito no contrato, a lei aplicável seria em
primeiro lugar a "lex loci laboris", ou seja, a lei do país onde o trabalhador estiver
executando a prestação, e quando ele o executar em vários países, como é o caso do
teletrabalhador móvel, a lei seria o do estabelecimento onde foi contratado.

No Mercosul, as partes terão a possibilidade de escolher o foro para dirimir os


conflitos no âmbito trabalhista, tendo em conta o princípio da proteção do trabalhador e
o art. 19, n. 8, da Constituição da OIT: "Em nenhum caso poder-se-á considerar que a
adoção de uma convenção ou de uma recomendação pela Conferência ou a ratificação

32
Revista Exame, edição 810, ano 38, nº 2, 4 de fevereiro de 2004, p. 16.

74
de uma convenção por qualquer membro, menoscabará qualquer lei, sentença, costume
ou acordo que garanta aos trabalhadores condições mais favoráveis do que as que
figurem na convenção ou na recomendação", prevalecendo neste caso o princípio da
norma mais favorável para o trabalhador. É importante dizer também que as partes
podem acordar que a controvérsia seja dirimida por um Tribunal Arbitral, sendo que
neste caso este Tribunal deverá considerar os princípios citados.

No Brasil existe o § 2º do art. 651 da CLT: “A competência da Junta de


Conciliação e Julgamento, estabelecida neste artigo, estende-se aos dissídios ocorridos
em agência ou filial no estrangeiro, desde que o empregado seja brasileiro e não haja
convenção internacional dispondo o contrário.

O § 3º do artigo supra diz o seguinte: “Em se tratando de empregador que


promova realização de atividades fora do lugar do contrato de trabalho, é assegurado ao
empregado apresentar reclamação no foro da celebração do contrato ou no da prestação
dos respectivos serviços.

O enunciado 207, que trata dos conflitos de leis trabalhistas no espaço, aplica o
princípio da lex loci executionis: “A relação jurídica trabalhista é regida pelas leis
vigentes no país da prestação de serviços e não por aquelas do local da contratação”.

As regras quanto à competência em razão do lugar são disciplinadas pelo artigo


e enunciado citados supra e não pelos artigos 9º da LICC: “Para qualificar e reger as
obrigações, aplicar-se-á a lei do país em que se constituírem”, nem pelo artigo 12 da
mesma: “É competente a autoridade judiciária brasileira, quando for o réu domiciliado
no Brasil ou aqui tiver de ser cumprida a obrigação”. Isto é, pelo fato de que não existe
omissão referente a esse assunto da CLT, tendo em conta o artigo 769 da mesma: “Nos
casos omissos, o direito processual comum será fonte subsidiária do direito processual
do trabalho, exceto naquilo em que for incompatível com as normas deste Título”.

6.2 O teletrabalho no Direito Comparado

75
Existe pouquíssima legislação sobre teletrabalho no mundo, neste artigo
mostraremos a de Portugal, Chile e Itália e que são as seguintes:

6.2.1 Em Portugal (Código do trabalho de 1/12/2003)

Secção IV
Teletrabalho

Artigo 233º
Noção
Para efeitos deste Código, considera-se teletrabalho a prestação laboral realizada com
subordinação jurídica, habitualmente, fora da empresa do empregador, e através do
recurso a tecnologias de informação e de comunicação.

Artigo 234º
Formalidades
1 - Do contrato para prestação subordinada de teletrabalho devem constar as seguintes
indicações:
a) Identificação dos contraentes;
b) Cargo ou funções a desempenhar, com menção expressa do regime de teletrabalho;
c) Duração do trabalho em regime de teletrabalho;
d) Actividade antes exercida pelo teletrabalhador ou, não estando este vinculado ao
empregador, aquela que exercerá aquando da cessação do trabalho em regime de
teletrabalho, se for esse o caso;
e) Propriedade dos instrumentos de trabalho a utilizar pelo teletrabalhador, bem como a
entidade responsável pela respectiva instalação e manutenção e pelo pagamento das
inerentes despesas de consumo e de utilização;
f) Identificação do estabelecimento ou departamento da empresa ao qual deve reportar o
teletrabalhador;
g) Identificação do superior hierárquico ou de outro interlocutor da empresa com o qual
o teletrabalhador pode contactar no âmbito da respectiva prestação laboral.
2 - Não se considera sujeito ao regime de teletrabalho o acordo não escrito ou em que
falte a menção referida na alínea b) do número anterior.

76
Artigo 235.º
Liberdade contratual
1 - O trabalhador pode passar a trabalhar em regime de teletrabalho por acordo escrito
celebrado com o empregador, cuja duração inicial não pode exceder três anos.
2 - O acordo referido no número anterior pode cessar por decisão de qualquer das partes
durante os primeiros 30 dias da sua execução.
3 - Cessado o acordo, o trabalhador tem direito a retomar a prestação de trabalho, nos
termos previstos no contrato de trabalho ou em instrumento de regulamentação
colectiva de trabalho.
4 - O prazo referido no n.º 1 pode ser modificado por instrumento de regulamentação
colectiva de trabalho.

Artigo 236.º
Igualdade de tratamento
O teletrabalhador tem os mesmos direitos e está adstrito às mesmas obrigações dos
trabalhadores que não exerçam a sua actividade em regime de teletrabalho tanto no que
se refere à formação e promoção profissionais como às condições de trabalho.

Artigo 237.º
Privacidade
1 - O empregador deve respeitar a privacidade do teletrabalhador e os tempos de
descanso e de repouso da família, bem como proporcionar-lhe boas condições de
trabalho, tanto do ponto de vista físico como moral.
2 - Sempre que o teletrabalho seja realizado no domicílio do trabalhador, as visitas ao
local de trabalho só devem ter por objecto o controlo da actividade laboral daquele, bem
como dos respectivos equipamentos e apenas podem ser efectuadas entre a 9 e as 19
horas, com a assistência do trabalhador ou de pessoa por ele designada.

Artigo 238.º
Instrumentos de trabalho
1 - Na ausência de qualquer estipulação contratual, presume-se que os instrumentos de
trabalho utilizados pelo teletrabalhador no manuseamento de tecnologias de informação
e de comunicação constituem propriedade do empregador, a quem compete a respectiva

77
instalação e manutenção, bem como o pagamento das inerentes despesas.
2 - O teletrabalhador deve observar as regras de utilização e funcionamento dos
equipamentos e instrumentos de trabalho que lhe forem disponibilizados.
3 - Salvo acordo em contrário, o teletrabalhador não pode dar aos equipamentos e
instrumentos de trabalho que lhe forem confiados pelo empregador uso diverso do
inerente ao cumprimento da sua prestação de trabalho.

Artigo 239.º
Segurança, higiene e saúde no trabalho
1 - O teletrabalhador é abrangido pelo regime jurídico relativo à segurança, higiene e
saúde no trabalho, bem como pelo regime jurídico dos acidentes de trabalho e doenças
profissionais.
2 - O empregador é responsável pela definição e execução de uma política de segurança,
higiene e saúde que abranja os teletrabalhadores, aos quais devem ser proporcionados,
nomeadamente, exames médicos periódicos e equipamentos de protecção visual.

Artigo 240.º
Período normal de trabalho
O teletrabalhador está sujeito aos limites máximos do período normal de trabalho diário
e semanal aplicáveis aos trabalhadores que não exercem a sua actividade em regime de
teletrabalho.

Artigo 241.º
Isenção de horário de trabalho
O teletrabalhador pode estar isento de horário de trabalho.

Artigo 242.º
Deveres secundários
1 - O empregador deve proporcionar ao teletrabalhador formação específica para efeitos
de utilização e manuseamento das tecnologias de informação e de comunicação
necessárias ao exercício da respectiva prestação laboral.
2 - O empregador deve proporcionar ao teletrabalhador contactos regulares com a
empresa e demais trabalhadores, a fim de evitar o seu isolamento.

78
3 - O teletrabalhador deve, em especial, guardar segredo sobre as informações e as
técnicas que lhe tenham sido confiadas pelo empregador.

Artigo 243.º
Participação e representação colectivas

1 - O teletrabalhador é considerado para o cálculo do limiar mínimo exigível para


efeitos de constituição das estruturas representativas dos trabalhadores previstas neste
Código, podendo candidatar-se a essas estruturas.
2 - O teletrabalhador pode participar nas reuniões promovidas no local de trabalho pelas
comissões de trabalhadores ou associações sindicais, nomeadamente através do
emprego das tecnologias de informação e de comunicação que habitualmente utiliza na
prestação da sua actividade laboral.
3 - As comissões de trabalhadores e as associações sindicais podem, com as necessárias
adaptações, exercer, através das tecnologias de informação e de comunicação
habitualmente utilizadas pelo teletrabalhador na prestação da sua actividade laboral, o
respectivo direito de afixação e divulgação de textos, convocatórias, comunicações ou
informações relativos à vida sindical e aos interesses sócio-profissionais dos
trabalhadores.

Artigo 6º

(Lei aplicável ao contrato de trabalho)

1. O contrato de trabalho rege-se pela lei escolhida pelas partes.

2. Na falta de escolha de lei aplicável, o contrato de trabalho é regulado pela lei do


Estado com o qual apresente uma conexão mais estreita.

3. Na determinação da conexão mais estreita, além de outras circunstâncias, atende-se:

a) À lei do Estado em que o trabalhador, no cumprimento do contrato, presta


habitualmente o seu trabalho, mesmo que esteja temporariamente a prestar a sua
actividade noutro Estado;

79
b) À lei do Estado em que esteja situado o estabelecimento onde o trabalhador foi
contratado, se este não presta habitualmente o seu trabalho no mesmo Estado.

4. Os critérios enunciados no número anterior podem não ser atendidos quando, do


conjunto de circunstâncias aplicáveis à situação, resulte que o contrato de trabalho
apresenta uma conexão mais estreita com outro Estado, caso em que se aplicará a
respectiva lei.

5. Sendo aplicável a lei de determinado Estado por força dos critérios enunciados nos
números anteriores, pode ser dada prevalência às disposições imperativas da lei de outro
Estado com o qual a situação apresente uma conexão estreita se, e na medida em que, de
acordo com o direito deste último Estado essas disposições forem aplicáveis,
independentemente da lei reguladora do contrato.

6. Para efeito do disposto no número anterior deve ter-se em conta a natureza e o


objecto das disposições imperativas, bem como as consequências resultantes tanto da
aplicação como da não aplicação de tais preceitos.

7. A escolha pelas partes da lei aplicável ao contrato de trabalho não pode ter como
consequência privar o trabalhador da protecção que lhe garantem as disposições
imperativas deste Código, caso fosse a lei portuguesa a aplicável nos termos do n.º 2.

Artigo 7º

(Destacamento em território português)

1. O destacamento pressupõe que o trabalhador, contratado por um empregador


estabelecido noutro Estado e enquanto durar o contrato de trabalho, preste a sua
actividade em território português num estabelecimento do empregador ou em execução
de contrato celebrado entre o empregador e o beneficiário da actividade, ainda que em
regime de trabalho temporário.

2. As normas deste Código são aplicáveis, com as adaptações decorrentes do artigo


seguinte, ao destacamento de trabalhadores para prestar trabalho em território

80
português, efectuado por empresa estabelecida noutro Estado e que ocorra nas situações
contempladas em legislação especial.

Artigo 8º

(Condições de trabalho)

Sem prejuízo de regimes mais favoráveis constantes da lei aplicável à relação laboral ou
previstos no contrato de trabalho e ressalvadas as excepções constantes de legislação
especial, os trabalhadores destacados nos termos do artigo anterior têm direito às
condições de trabalho previstas neste Código e na regulamentação colectiva de trabalho
de eficácia geral vigente em território nacional respeitantes a:

a) Segurança no emprego;

b) Duração máxima do tempo de trabalho;

c) Férias retribuídas;

d) Retribuição mínima e pagamento de trabalho suplementar;

e) Condições de cedência de trabalhadores por parte de empresas de trabalho


temporário;

f) Condições de cedência ocasional de trabalhadores;

g) Segurança, higiene e saúde no trabalho;

h) Protecção das mulheres grávidas, puérperas ou lactantes;

i) Protecção do trabalho de menores;

j) Igualdade de tratamento e não discriminação.

Artigo 9º

(Destacamento para outros Estados)

81
O trabalhador contratado por uma empresa estabelecida em Portugal, se prestar a sua
actividade no território de outro Estado, tanto num estabelecimento do empregador
como em execução de contrato celebrado entre o empregador e o beneficiário da
actividade, ainda que em regime de trabalho temporário, enquanto durar o contrato de
trabalho e semprejuízo de regimes mais favoráveis constantes da lei aplicável à relação
laboral ou previstoscontratualmente, tem direito às condições de trabalho constantes do
artigo anterior.

6.2.2 No Chile

Código do Trabalho – Lei nº 19.759, modificando os artigo 8º e 22 do código já


existente.

Artículo 8.º.- Toda prestación de servicios en los términos señalados en el artículo


anterior, hace presumir la existencia de un contrato de trabajo.

Los servicios prestados por personas que realizan oficios o ejecutan trabajos
directamente al público, o aquellos que se efectúan discontinua o esporádicamente a
domicilio, no dan origen al contrato de trabajo.

Artículo 22.- La duración de la jornada ordinaria de trabajo no excederá de cuarenta y


cinco horas semanales.

Quedarán excluidos de la limitación de jornada de trabajo los trabajadores que presten


servicios a distintos empleadores; los gerentes, administradores, apoderados con
facultades de administración y todos aquellos que trabajen sin fiscalización superior
inmediata; los contratados de acuerdo con este Código para prestar servicios en su
propio hogar o en un lugar libremente elegido por ellos; los agentes comisionistas y de
seguros, vendedores viajantes, cobradores y demás similares que no ejerzan sus
funciones en el local del establecimiento.

6.2.3 Na Itália

82
A lei nº 191, de 16 de junho de 1998 sobre a execução deste na administração pública
italiana, definindo-o como “a prestação de trabalho, realizada por um trabalhador de
uma das administrações públicas num lugar considerado idôneo, localizado fora da
empresa, onde a prestação seja tecnicamente possível, e com o suporte de uma
tecnologia da informação e da comunicação que permita a união com a administração
que depender”.

CONCLUSÃO

O tema do teletrabalho no âmbito jurídico é novo no Brasil, mas na vida prática


não, como já vimos, tanto na parte histórica quanto na sua própria definição,
especialmente com a chegada da internet no início da década de 1990, quando começou
a perceber-se o impacto que teria em muitas áreas da vida econômica e também na área
trabalhista, tendo influenciado muito na relação de emprego e nas relações e ambiente
de trabalho, começando a surgir novas formas de trabalhar, de subordinação e até de
assédio no meio onde se trabalha, aqui entraria o poder diretivo do empregador, mas,
como ele deveria agir para não sofrer uma ação penal por danos morais, tendo em conta
os artigos constitucionais já mostrados?, para isso ele deve adotar medidas que não
afetem a intimidade e dignidade dos seus subordinados, pois estas são protegidas pela
Constituição Federativa do Brasil.

Os empregadores atualmente devem começar a mudar um pouco de mentalidade,


pois a tecnologia está vindo com muita força, fazendo que os trabalhadores fiquem cada
vez mais longe da empresa, e esta cada vez precisando de menos espaço, pois eles não
ficam, com o teletrabalho o dia todo nela, além de que eles realizam as suas atividades
sem serem vistos fisicamente, então, como fiscalizá-los?, alguns poderiam conseguir
softwares específicos para esta fiscalização, mas mesmo assim eles não estão “ao seu
alcance”.

O Brasil, então, deve preparar-se juridicamente para esta “nova modalidade de


trabalho”, como exemplo já temos o Chile, o Código de Trabalho de Portugal, que
coloca regras específicas sobre teletrabalho, a Itália, que foi a primeira em defini-lo
juridicamente, A Argentina possui comissões de estudo no âmbito do Governo, a
Venezuela, onde inclusive existem estudos e até uma dissertação sobre o tema, o Peru já

83
define em seu Código Civil o que é e-mail, ferramenta importante do teletrabalhador e a
sua definição de empregado em domicílio é praticamente a definição de teletrabalho
neste âmbito.

BIBLIOGRAFIA

1. Gbezo, Bernard E. Otro modo de trabajar: la revolución del teletrabajo. In Trabajo,


revista da OIT, nº 14, dezembro de 1995.

2. Jardim, Carla Carrara da Silva. O teletrabalho e suas atuais modalidades. Dissertação


de mestrado apresentada ao departamento de Direito do Trabalho da Universidade de
São Paulo em 2003.

3. Jucewitz, Márcio Azambuja. Análise do comprometimento organizacional dos


teletrabalhadores da Teleclear Monitoramento Ecológico Ltda. Monografia apresentada
ao Programa de Pós- Graduação da Escola de Administração da Universidade Federal
do Rio Grande do Sul, como requisito parcial para a obtenção do título de especialista
em Gestão Empresarial.

4. Kugelmass, Joel. Teletrabalho: novas oportunidades para o trabalho flexível., São


Paulo – Brasil, Editora Atlas, 1996, p. 17.

5. Lemesle, Raymond-Marin; Marot, Jean-Claude. Le télétravail. Paris: PUF, 1994.


(Coleção Que sais-je?)

6. Masi, Domenico de. O ócio criativo. Rio de Janeiro – Brasil, 2ª edição, Editora
Sextante, 2000.

7. Nilles, Jack M. Fazendo do teletrabalho uma realidade. São Paulo – SP. Editora
Futura, , 1997.

8. Nilles, Jack. The telecommunications-transportation trade-off. Options for tomorrow


and today, Jala International, California, 1973.

84
9. Pinel, Maria de Fátima de Lima. O teletrabalho na era digital. Dissertação de
mestrado defendida na Universidade Estadual do Rio de Janeiro. 1998

10. Silva, Luiz de Pinho Pedreira da. Principiologia do direito do trabalho, São Paulo –
Brasil, Editora Ltr, 1999.

11. Thibault Aranda, Javier. El teletrabajo, análisis jurídico-laboral. Madri –Espanha,


Consejo Económico y Social, 2001.

12. Revista Exame, edição 810, ano 38, nº 2, 4 de fevereiro de 2004, p. 16.

A JURISDIÇÃO SUPRANACIONAL DOS DIREITOS


FUNDAMENTAIS
NO PROJETO DA CONSTITUIÇÃO EUROPÉIA

Por José Ribas Vieira33


1. Introdução

A temática proposta de um estudo sobre o futuro institucional da jurisdição


supranacional dos Direitos Fundamentais no projeto da Constituição Européia justifica-
se por algumas razões que nós elencaremos ao longo desse trabalho. Entretanto, antes

1 Professor titular de Direito integrante do “Progama de Pós-Graduação em Relações Internacionais” (PPGRI) da “Universidade Federal Fluminense” (UFF) em
Missão oficial à “Universitá’t Erfurt” e “Deutschen Hochschule fiú Verwaltungswissen-chaften Speyer” (República Federal Alemã de 13 de maio a 31 de maio de
2004).

85
de cumprir esse objetivo, é importante assinalar para o fato de centrarmos o nosso
interesse na categoria dos Direitos Fundamentais numa perspectiva de ser típica e
própria da ordem interna. Pois, tem sido, sempre, tradicional que a proteção do
indivíduo no plano internacional receba a denominação generosa, valorativa e
abrangente de Direitos Humanos. No espaço da União Européia, a trajetória alcançada
pela aprovação da sua Carta de Direitos Fundamentais (2000) aponta para uma
interessante inflexão em que uma concepção modelar da Teoria Constitucional (como é
o caso dos Direitos Fundamentais) se impõe no marco da supranacionalidade pela sua
natureza institucional e, principalmente, pela sua tônica de maior grau de efetividade.34

Delineada essa ressalva da razão de estarmos privilegiando Direitos


Fundamentais e não Direitos Humanos, cabe agora, listar os motivos de privilegiarmos
o tema proposto.

Ao determos a nossa reflexão a respeito de como se articula uma dada jurisdição


supranacional tendo como contexto os Direitos Fundamentais, é inquestionável como
essa preocupação teórica torna-se estratégica para as sociedades latino-americanas. Pois,
como indicaremos no decorrer dessa nossa investigação, serve como um instrumento
estimulador na busca de alternativas institucionais para nós no sentido de que a União
Européia alcança um momento de pujança instituinte com base na sua Carta dos
Direitos Fundamentais e de seu projeto constitucional (veja, em especial, o artigo I-7.3)
ao aperfeiçoar o sistema de proteção dos Direitos Humanos dentro dos limites da
“Convenção Européia para a Proteção dos Direitos do Homem e das Liberdades
Fundamentais de 1950” (Corte de Estraburgo).

Um outro ponto que nos motiva para voltarmos a nossa perspectiva de América
Latina em direção a experiência dos Direitos Fundamentais, nesse citado processo
normativo, prende-se ao aspecto que a União Européia tem sido inventiva em termos de
uma nova Teoria Constitucional.

34 Apesar de que a carta dos Direitos Fundamentais da União Européia (2000) ter sido aprovada sem efeito vinculante, assinala de forma pontual Díez-Picazo,
Luís Maria na sua obra Constitucionalismo de la Unión Europea (Madrid: Civitas Ediciones, 2002), num outro raciocínio, que a sua natureza de obrigatoriedade
decorreria da força do artigo 6º do Tratado da União Européia.

86
Tal inventividade aflora na medida em que estamos diante de uma construção
institucional de Direitos Fundamentais no sistema da União Européia proposta além das
tradicionais fronteiras do estado-nação tipicamente resultado de parâmetros clássicos de
soberania. Não podemos esquecer, ainda, o caráter inovador dessa citada Carta dos
Direitos Fundamentais ser o resultado tanto da vontade estatal quanto da própria
sociedade civil européia através de seus representantes específicos. Não podemos
deixar, também, de enumerar um outro dado a ser acrescido na nossa trajetória de
Teoria Constitucional para uma nossa aprendizagem político-constitucional é a
resultante da constatação de ter a referida Carta de Direitos Fundamentais entrada em
vigor antes mesmo de um documento maior como é o caso do projeto da Constituição
Européia.

O outro ponto justificador no intuito de voltarmos a nossa atenção comparativa


para o contexto da União Européia traduz na sua originalidade no processo institucional.
Sempre interessou-nos o papel criador da Teoria Constitucional americana no final do
século XVIII. Os pais fundadores da República Americana na sua Constituição de 1787
idealizaram novas formas institucionais abrindo o caminho para o “Judicial Review”35

O final do século passado e do início do século XXI impressiona a todos por


uma constante e revolucionária edificação normativa por parte do sistema europeu. Para
nós, não é sufuciente constatar essa originalidade européia. É necessário no próximo
item contextualizar tal quadro histórico jurídico e político.

2. Contextualizando a originalidade do sistema europeu.

A avaliação desse procedimentos normativo disciplinando o surgimento da


União Européia deve ser pautada por pontuar as variáveis responsáveis pela sua
dinâmica instituinte normativa.

Estabelecendo um paralelo com a estrutura constitucional americana, deparamos


que este se fundamentou na sua institucionalização na presença das decisões

35 Ver a obra Dahl, Robert How Democratic is the American Constitution? (New Haven: Yale University Press, 2002). Dahl demonstra a excepcionalidade do
processo constitucional americana com sua Constituição de 1789 que nenhuma outra sociedade foi capaz de formular.

87
jurisprudenciais. Quanto ao modelo europeu concorreram um conjunto de elementos
desde a participação da doutrina, passando pela jurisprudência supranacional, e ao
culminar, hoje, com as marcas de valores ético-culturais (veja a título exemplicativo o
preâmbulo do projeto constitucional europeu).

Não podemos esquecer, nesse diapasão, aliás, o esforço doutrinário


desenvolvido, por exemplo, por Fausto de Quadros36 ao intercalar parâmetros de direito
interno e de Direito Internacional Público com o mapeamento das escolas teóricas
como a francesa, alemã e até mesmo norte-americana para compreender quais são suas
posturas se o Direito Comunitário Europeu é o supranacional.

Se os anos 60 e 80 foram marcados intensamente por esse debate da


supranacionalidade, chegando,por exemplo. ao ponto de juristas alemães de afirmarem
ter o citado Direito Comunitário uma mera natureza jurídica interestal, culmina, o
processo europeu agora com o debate em torno da definição do constitucionalismo.
Tradicionalmente a concepção do constitucionalismo esteve sempre direcionada para
dotar uma sociedade de uma constituição abrindo a possibilidade de limitar o poder
político. Nós, da América Latina, para visualizar os Direitos Fundamentais na
efetivação da Jurisdição supranacional européia, surpreendemos com a atual concepção
do constitucionalismo europeu como é materializada por J.H.H. Weiler e Marlene
Wind:
“O destaque do racional nesta obra é que há uma diferença entre
constituição e constitucionalismo. Constitucionalismo, por exemplo,
corporifica os valores, freqüentemente não instituídos, o qual
sublinha as provisões material e institucional, numa constituição
específica. Neste nível, constituição separando do constitucionalismo
permitiria a nós a demandas, certamente ou de forma errada, por
exemplo, que as Constituições Italiana e Alemã, enquanto muito
diferente em seus disciplinamentos material e institucional, partilham
o mesmo constitucionalismo, revindicando um certo humanismo de
valores kantianos, combinado com a noção do Rechtsstaat”.37

Ao lermos o dispositivo do artigo I-7.3 do projeto constitucional europeu


deparamos com uma modalidade típica desse constitucionalismo europeu.

36 Quadros, Fausto de. Direitos das Comunidades Européias e Direito Internacional Público – Contributo para o estudo da natureza jurídica do Direito
Comunitário Europeu. (Dissertação de Doutoramento em Direito apresentada na Faculdade de Direito da Universidade de Lisboa, Lisboa, reimpressão, 1991).
37 Weiler, J.H.H e Wind, Marlene. “Introduction – European Constitutionalism Beyond the State” in European Constitutionalism Beyond the State (org. Weiler,
J.H.H E Wind, Marlene) (Cambridge: Cambridge University Press, 2003), pág.3. Vide, tambem, Pires, Francisco Lucas, Introdução ao Direito Constitucional
Europeu (Coimbra: Livraria Almedina, 1997) e Diéz-Picazo, Luís que vincula o possível futuro da União Européia de um constitucionalismo delimitado numa
linha clássica de limite de poder sem constituição.

88
Art. I-7.3 dispõe:
“Os Direitos Fundamentais, tais quais eles são garantidos
pelas Convençâo européia de salvaguarda dos Direitos do Homem e
das liberdades fundamentais e tais quais eles resultam das tradições
constitucionais comuns aos Estados-membros, integram parte do
direito da União tanto quanto os princípios gerais”.

Na verdade, esse constitucionalismo de base valorativa tendo como centro dos


Direitos Fundamentais constrói-se num padrão além dos limites estreito de estado-
nação. Caminhamos, assim, para um enquadramento desse constitucionalismo que só é
possível num procedimento cosmopolita viabilizado por Jurgen Habermas de sentido
supranacional. Robert Fine e Will Smith sintetizam o pensamento habermasiano,
defensor do cosmopolitismo do seguinte modo:

“Numa fase das dificuldades ele encontra em


reconciliar o cosmopolitismo com democracia. Habermas direciona
sua atenção para intermediar, instituições e procura aplicar a idéia
do patriotismo constitucional para um dos poucos genuínos exemplos
de comunidade política transnacional, a União Européia. Tal o
movimento capacita ele a reter a idéia que condições
contemporâneas necessita de uma transcendência da soberania
nacional sem cair nos perigos de um cosmopolitinismo abstrato e
utópico. Neste contexto Transnacional, Habermas modela o
patriotismo constitucional por estender a “Europa” um sentido de
identidade partilhada que deve ser posta se uma ação política e
efetiva coordenada é objetivada”.38

Essa longa trajetória de materialização do Direito Comunitário europeu trouxe,


sem dúvida nenhuma, conforme ficou demonstrada, não só certos alinhamentos para
essa própria ordem jurídica como também na especificidade e no traço genuíno do
delineamento dos seus Direitos Fundamentais e da Jurisdição para efetivá-lo, tais como
em síntese: a natureza jurídica da supranacionalidade; o constitucionalismo valorativo
(prescindido até mesmo de constituição); e, por fim, o cosmopolitismo idealizado por
Jűrgen Habermas. Vale destacar, ainda, que o contributo maior para a trajetória de nossa
teoria constitucional está no núcleo central representado pelos Direitos Fundamentais.

3. O avanço institucional dos Direitos Fundamentais na União Européia.

38 Fine, Robert e Smith, Will “Jűrgen Habermas’s Theory of Cosmopolitanism” in Constellations (Vol. 10, nº4, 2003) pág. 475. Veja, também, a visão radical de
Cosmopolitismo de Ulrich Bech propondo o cosmopolitismo como um novo paradgma para compreender a ordem internacional como uma totalidade, “Toward. A
new critical Theory with a Cosmopolitan Intent” no mesmo número da revista Constellation, páginas 453 a 468. Além desse artigo nessa citada publicação inglesa,
ver a obra contudente de defesa do cosmopolitismo, Beck, Ulrich. Pouvoir et contre-pouvoir à l’ère de la mondialisation (Paris: Alto Aubier, 2003, Trad. Aurélio
Duthoo).

89
Juan Antonio Carrillo Salcedo39 historia o impulso dado no âmbito dos
Direitos Fundamentais quando, em junho de 1999, o Conselho Europeu reunido na
cidade da Colônia adotou a decisão de elaborar-se uma Carta de Direitos Fundamentais
própria “ao momento atual do desenvolvimento da União”. A adoção dessa meta
objetivava a dirimir como estaria situado o Direito Comunitário europeu diante do
sistema de proteção dos Direitos Humanos decorrente da Corte de Estraburgo.40
É importante sublinhar, ainda, que essa dinâmica inovadora de termos
um conjunto não se limitou apenas a essa tarefa propositiva designada pelo Conselho
Europeu. Lembra Juan Antonio Carrillo Salcedo que o referido órgão instituiu um ente
“ad hoc” com uma determinada composição para levar frente o objetivo designado. Foi
o referido entre denominado pelo Parlamento Europeu de “Convenção”. Completa-se
esse quadro na razão de que os seus integrantes trariam não só uma natureza jurídica
intergovernamental, como também, uma marca de sociedade civil. Expressava-se, desse
modo, o desejo dos responsáveis institucionais de superar, através, por exemplo, de
dezesseis representantes dos Parlamentos Nacionais, o tão decantado “déficit”
democrático da supranacionalidade européia.
Lastreada, ainda, em Juan Antonio Carrillo Salcedo41 após a aprovação
pelo Conselho Europeu de Nice de 2000, esse jurista espanhol, com base no professor
comunitarista Joseph Weiler, mostra como uma declaração dessa ordem traduz uma
natureza centrípeta. Completa esse processo que, através de uma leitura
constitucionalista, a Carta dos Direitos Fundamentais, não é meramente programática,
está na “língua dos direitos” superando um mero conjunto de exortações morais aos
governantes.
O pensamento de Luis María Díez-Picazo42 é de apontar também que a
carta dos Direitos Fundamentais é um instrumento válido que não se limita, apenas,
limitar os Poderes Públicos da União Européia, e sim, para justificá-los dento de uma
tradição liberal democrática. Pois, segundo o mencionado “existe para salvaguardar
certos direitos que se reputam como básicos e irrenunciáveis”.

39 Carrillo, Juan Antonio. “Notas sobre El significado político y jurídico de la Carta de Derechos Fundamentales de la Unión Europea”, in Revista de Derecho
Comunitário Europeo, nº9 (ano 5 – enero/junio 2001) 7:26.
40 Vide Tulbens, Françoise e Calle Waert, “A Carta dos Direitos Fundamentais da União Européia: O ponto de vista de uma juíza da Corte Européia”, (Tradução
de César Otávio Fontana Pereira da Silva), in Direitos Humanos, Globalização Econômica e Integração Regional. Desafios do Direito Constitucional Internacional
(São Paulo: Editora Max Limonad, 2002/173:190).
41 Juan Antonio Carrillo Salcedo, páginas 15 e, respectivamente, 16.
42 Díez-Picazo, Luís Maria, op. Cit. Pág. 23 e 24.

90
Quanto a ausência de efeito vinculante, como foi já indicado por nós
anteriormente estar esse aspecto, segundo Luís Maria Díez-Picazo ressalvado pelo
artigo 6º do Tratado da União Européia, é taxativo, também, voltando mais uma vez, a
Juan Antonio Carrillo Salcedo43, “não implica, pois em não acarretar efeitos jurídicos.
Arremata, ainda, esse jurista que a Carta dos Direitos Fundamentais será, na verdade,
obrigatória através de sua interpretação pelo Tribunal de Justiça das Comunidades
Européias.44
Descortinada essa trajetória institucional da Carta dos Direitos
Fundamentais vale frisar que ela passou a constituir a parte II do projeto da Constituição
Européia. Diante dessa futura força normativa, cabe indagar até que ponto esse conjunto
dos Direitos Fundamentais seria um indício forte do esgotamento ou não da Teoria
Constitucional pós-45.
A experiência constitucional latino-americana, seguindo, alías, a tradição
da Lei Fundamental de 1949, está presa, ainda, ao paradigma denominado por Erhard
Denninger45 oriundo da Revolução Francesa de Liberdade, Igualdade e Fraternidade.
Se considerarmos a título de exemplo, o artigo II-3 do projeto
Constitucional, direito à integridade da pessoa, principalmente, ao enumerar as normas
referentes à bioética, constataremos o acerto do novo paradigma de Erhard Dernninger.
Pois, nessa estrutura disciplinadora do projeto constitucional estaria a concepção de
segurança.
Completa esse análise a respeito da Carta dos Direitos Fundamentais
integrado na parte II do projeto constitucional que ela materializa uma perspectiva
inovadora de Direitos Sociais dentro da linha antevista por Erharg Dernninger da
solidariedade. Leciona Luís María Díez-Picazo para apontar o efeito jurídico e prático
dessa matriz de solidariedade:

“Por que se refere ao capítulo sobre solidariedade, em troca, sua


verdadeira originalidade estriba haver proclamado um bom número
de direitos prestacionais sociais sem haver sucumbido na tentação de
configurá-los como direitos de prestação; tentação perigosa, porque

43 Juan Antonio Carrillo Salcedo, op. Cit. Páginas 17 e, respectivamente, 18.


44 Ibidem, página 19.
45 Vide, Denninger, Erhard. Diritti Dell’uomo e legge Fondamentale. (Torino: G.Giappichelli Edditore, 1998, com tradução de Luitgard Riegart e Carla Amirante/
Um resumo do pensamento de Dernninger, Erhard em português está no seu artigo “Segurança, Diversidade e Solidariedade” ao invés de “Liberdade, Igualdade e
Fraternidade” publicado in Revista Brasileira de Estudos Políticos (nº88, dezembro de 2003, Programa de Pós-Graduação da Faculdade de Direito da UFMG).
(Não há menção de nome do tradutor), 21 a 22. Veja, também, nesse mesmo número, o artigo “O Constitucionalismo americano confronta o novo paradigma
constitucional de Denninger” de Michel Rosenfeld. páginas 47 a 79). Rosenfeld critica, energicamente, o paradigma proposto por Dernninger demonstrando, por
exemplo, que não apresenta as mínimas condições de se enquadrar na teoria constitucional americana presa ainda a dicotomia igualdade e liberdade.

91
conduz bem ao não cumprimento de solenes promessas
constitucionais, bem a ingovernabilidade das finanças públicas”.46

A originalidade dos Direitos Fundamentais do sistema da União Européia não se


limita somente pela superação possível do paradigma de liberdade, igualdade e
fraternidade de natureza kantiana expressa no pensamento constitucional pós-45. É
relevante destacar que o projeto constitucional europeu em matéria de Direitos
Fundamentais incorpora a experiência francesa do bloco de constitucionalidade47
presente no disposto do artigo I-7.3, já mencionado por nós, no qual a futura parte II do
projeto não se resume apenas a esse elenco normativo e sim, também, à Convenção
Européia de Salvaguarda dos Direitos do Homem e das Liberdades Fundamentais de
1950 e as que resultam das tradições Constitucionais comuns aos estados membros.

4. A Jurisdição Supranacional e os Direitos Fundamentais.

O nosso trabalho tem demonstrado, nitidamente, a originalidade e a


complexidade da construção institucional da União Européia em especial na matéria de
Direitos Humanos/ Direitos Fundamentais. Tal complexidade reunindo as variáveis, já
referidas, de cunho doutrinário, jurisprudencial e de perfil valorativo ético-cultural
difere, assim, da dinâmica norte-americana protagonizada mais pela força
jurisprudencial.48 Mas, esse sitema jurídico-político da União Européia até o projeto
constitucional não tinha sido capaz de resolver como esse ente supranacional se
enquadraria um matéria de Direitos Humanos/Direitos Fundamentais em relação à Corte
dos Direitos Humanos de Estraburgo.
Françoise Tulbens e Johan Callewaert49 advertiram por um risco dualista
do sistema de proteção no tocante ao cidadão europeu. Embora esses autores
preconizavam que, com a Carta dos Direitos Fundamentais da União Européia
encaminharíamos para um processo de pluralismo jurídico.

46 Díez-Picazo, Luis María, op. Cit. página 27.


47 Vide o verbete de bloco de constitucionalidade adotado pelo Conselho Constitucional francês em 1974 de Luchaire François, páginas 87 a 89, in Dictionnaire
Constitutionnel, (Organizado por Olivier Duhamel e Yves Mény), (Paris: PUF, 1992). A Constituição Federal de Direitos Fundamentais incorporaria um exemplo
dessa concepção constitucional francesa de bloco de constitucionalidade.
48 Apesar de constitucionalistas americanos como Stephen M. Griffin. American Constitucionalism (From Theory to Politics) (Princeton: Princeton University
Press, 1996) defenderam a posição que uma série de atores como os próprios Executivo e Legislativo, e não somente, a Corte Suprema atuaram para a natureza
excepcional da Teoria Constitucional Americana.
49 Tulbens, Françoise e Callewaert, Johan, op. Cit. E anterior a Carta dos Direitos Fundamentias, veja o contexto descrito por Pi Llorens, Montsenat. Los
Derechos Fundamentales em el ordenamiento Comunitario (Barcelona: Editorial Ariel, S.A., 1999) e ainda, Simon, Denys. Le Syslème Juridique communailtaire
(Paris: PUF, 1997).

92
Na verdade, essa polêmica quanto a dualidade ou não, foi dirimida no aritgo I-
7.2 do projeto que dispõe:

“A União se empenha em aderir à Convenção Européia de


Salvaguarda dos Direitos do Homem e das Liberdades
Fundamentais. A adesão à esta Convenção não modifica as
competências da União tais que define na presente constituição”.

Francisco Aldecoa Luzárraga50 qualifica com base em Lucia Serena Rossi que
estaríamos, no universo dos Direitos Humanos/Direitos Fundamentais, num modelo
europeu de multinível e multivelocidade. Em realidade, o artigo I-7.2 citado do projeto
demostra que, nessa ordem internacional (cosmopolita), o pós-estado-nação explicita a
materializaçãode uma ordem jurídica não mais hierárquica e sim na forma de rede.

5. Conclusão

O estatuto dos Direitos Fundamentais no seu enquadramento de


supranacionalidade via uma jurisdição de carater de rede (multinível e horizontal)
realizado por nós serve como uma reflexão para o fato e a importância do Direito
Comunitário Europeu, devido as suas próprias contradições institucionais, continuar
despontando nesse século XXI como altamente inovador. Essa experiência criativa deve
ser aprendida e recepcionada pela Teoria Constitucional Latino-Americana como um
estímulo para superarmos os nosso impasses políticos, jurídicos e sociais.

Por fim, ao examinarmos a Carta dos Direitos Fundamentais e o projeto


constitucional europeus constatamos estar diante de um novo paradigma como o
proposto nos Ehard Denninger e não mais vinculados as amarras do pensamento
constitucional pós-45, graças, aliás, a própria força de um direito de matriz
supranacional.

50 Aldecoa, Francisco Luzárraga “Uma Europa” – su proceso constituyente 2000-2003 (Madrid: Biblioteca Nueva, 2003), pag. 52, nota 16.

93
MINISTÉRIO PÚBLICO: POR UMA VERDADEIRA AUTONOMIA
FUNCIONAL
Por Bernardo Montalvão Varjão de Azevedo51.

51
Professor de Direito Penal e Processo penal da UCSal – Universidade Católica do Salvador; Professor
de Direito Penal da FABAC – Faculdade Baiana de Ciências; Professor de Direito Processual Penal da
Escola Superior do Ministério Público da Bahia; Professor de Direito Processual Penal da Escola dos
Magistrados da Bahia; Analista Previdenciário do INSS – BA, Pós-graduando em Ciências Penais pela
UNISUL – Universidade do Sul de Santa Catarina.

94
Sumário: 1. Introdução; 2. Pressupostos para uma verdadeira independência funcional;
3. O problema da não personalidade jurídica do ministério público; 4. Conseqüências
pragmáticas no ordenamento jurídico vigente e sua necessária releitura constitucional de
maneira a conferir eficácia ao mandamento constitucional que estabelece a
independência funcional do ministério público; 5. Conclusões.

1. Introdução.

Como é sabido, desde a Constituição de 1988, o ministério público, além


de ter se desvinculado institucionalmente do Poder Executivo, foi elevado à condição de
órgão detentor de autonomia funcional e administrativa, sendo essa, aliás, a redação do
artigo 127, parágrafo 2º (segundo), da referida Magna Carta, que assim dispõe: “Ao
ministério público é assegurada autonomia funcional e administrativa, podendo,
observado o disposto no artigo 169, propor ao Poder Legislativo a criação e extinção
de seus cargos e serviços auxiliares, provendo-os por concurso público de provas ou de
provas e títulos, a política remuneratória e os planos de carreira; a lei disporá sobre
sua organização e funcionamento”.

Dito isto, necessário será que se tenha a exata noção do que se deve
entender por autonomia funcional, já que, no momento, não iremos tratar da autonomia
administrativa. Vale dizer, mister será que se responda pelo menos as duas indagações a
seguir: a) quais os pressupostos da verdadeira autonomia funcional? e b) quais as suas
conseqüências na própria forma de atuação do ministério público?

Pois bem, este é o objeto de estudo e ênfase do presente texto, ou seja,


tentar responder satisfatoriamente a estas duas indagações e, com isso, aproximar-se do
verdadeiro significado e extensão da expressão autonomia funcional.

95
2. Pressupostos para uma verdadeira independência funcional.

Para que possamos admitir que um determinado ente (usamos a


expressão ente porque entendemos que, ao contrário de da designação como órgão,
denomina melhor a verdadeira natureza jurídica do ministério público), seja ele qual for,
detenha autonomia funcional (autonomia para desempenhar a sua função institucional) é
necessário que ele reuna, em torno de si, três pressupostos básicos, quais sejam, uma lei,
conforme os ditames da Constituição, que o institua juridicamente; uma própria dotação
orçamentária, que seja a ele designada; e uma função específica que seja por ele
desempenhada, isto é, uma função peculiar.

Com efeito, o primeiro dos pressupostos e de todos os mais importante,


pois lhe confere existência jurídica, é o de haver uma lei que o institua, obedecendo-se,
por óbvio que é, aos princípios e regras do ordenamento jurídico. Caso contrário, tal
ente não teria qualquer significação para o mundo jurídico.

Insta salientar, consoante se nota na redação do parágrafo segundo, do


artigo 127 da Constituição Federal, que tal lei será de iniciativa do ministério publico,
podendo este propor ao Poder Legislativo a criação e a extinção de seus cargos e
serviços auxiliares, estabelecer a política remuneratória e os planos de carreira, bem
como disciplinar as suas organização e funcionamento.

Vê-se, portanto, que o espectro de atuação do Poder Legislativo é, neste


caso, de natureza reduzida, não tendo tal Poder a discricionariedade para regular toda e
qualquer matéria relativa acerca do parquet.
No que concerne à dotação orçamentária, quando a expusemos como um
dos pressupostos, o fazemos não com a exigência de que seja criada e aprovada pelo
próprio ente, mas que seja aprovada e criada em função de um determinado ente, de
forma obrigatória, sem que, por qualquer razão, mesquinhas ou não, uma pessoa jurídica
de direito público possa não direcionar uma determinada verba em prol de determinado
ente. Vale dizer, a porção do orçamento destinada àquele determinado ente não poderá
ser redirecionada para qualquer outro fim, de maneira a comprometer o desempenho das

96
funções por parte deste, pois se o fizer não só restará configurada improbidade
administrativa, como também desvio de finalidade.

Convém ressaltar que este segundo pressuposto também é deveras


relevante, visto que, conquanto exista juridicamente um determinado ente, fundamental
é para que desempenhe a função para qual foi concebido que tenha recursos para o
fazer.

Aliás, a este respeito, cumpre destacar que a Constituição Federal, em


seu artigo 127, parágrafo terceiro, determinou, expressamente, que o ministério público
elaborará a sua proposta orçamentária. Desta forma, nota-se, de forma insofismável, que
o espírito do legislador constituinte foi o de atribuir o máximo de liberdade possível a
este órgão no que concerne à configuração de seu orçamento. Tanto é assim, que a
Constituição impôs como único limite no ato de elaboração da proposta orçamentária a
obediência, por parte do parquet, aos limites estabelecidos na lei de diretrizes
orçamentárias.

Por fim, mas não menos importante, o terceiro pressuposto, como já


expusemos há pouco, é o que estabelece como ente aquela figura jurídica que tem uma
função peculiar, ou seja, uma função que lhe seja específica e que, por isso, o diferencie
entre os demais órgãos e instituições. Vale dizer, se o Estado cria dois ou mais entes
para desempenhar uma mesma função, o que não é, em princípio, impossível, temos um
Estado certamente ocioso, que se presta a destinar recursos e criar normas que, além de
redundantes, acabam por ser, também, inúteis.

3. O problema da não personalidade jurídica do ministério público.

Antes de adentrarmos propriamente nas conseqüências pragmáticas do


princípio constitucional da independência funcional no ordenamento jurídico vigente,
releva assentar, inicialmente, que o ministério público, como a doutrina nacional na sua

97
totalidade assevera, não possui personalidade jurídica, cuidando-se, na realidade, de um
órgão.

Todavia, interessante é notar que, apesar disso, tal órgão, não só pratica
atos em nome próprio, seja fora ou dentro da relação processual, como os membros que
compõe o mesmo, isto é, os promotores e procuradores de justiça (verdadeira
personalização do ministério público), respondem, civil (CPC, art.85) penal e
administrativamente (CF, art. 37, § 6º), por seus atos52.

Diante disso, poderia parecer, à primeira vista, que o ordenamento


jurídico criou uma situação inteiramente anômala no que tange ao Parquet, vez que, a
um só tempo, não conferiu personalidade jurídica, mas lhe atribui responsabilidade. Em
outras palavras, estabeleceu a conseqüência (responsabilidade pelos atos praticados)
sem assentar seu pressuposto, qual seja, atribuir-lhe uma personalidade jurídica.

Não fosse isso suficiente, a Constituição de 1988 ainda lhe atribuiu


autonomia funcional, ou seja, autonomia para que desempenhe a função para qual foi
criado e instituído. Dito isto, para que possamos resolver esta aparente difícil equação
jurídica, faz-se necessário ter em mente, os pressupostos, já mencionados, da verdadeira
autonomia funcional, ao nosso ver.

Releva notar, inicialmente, que não há qualquer contradição no


ordenamento jurídico pátrio ao definir um ente, o qual não é dotado de personalidade
jurídica, mas pode ser responsabilizado juridicamente por seus atos (assim como os seus
membros). Isto porque a idéia que marca a constituição do ministério público, é a de
conceber o Estado um ente, mantido e criado por ele, mas que tivesse, ao mesmo tempo
independência para atuar até mesmo, conforme o caso, contra ele.

Dentro desta concepção, tomando-se o ministério público tanto como um


fiscal da lei quanto como parte em um processo, não poderia este se encontrar vinculado
juridicamente a qualquer dos poderes do Estado, tanto para manter a igualdade de
52
FACHIN, Zulmar. Responsabilidade Patrimonial do Estado por Ato Jurisdicional. Rio de Janeiro:
Renovar, 1ª ed., 2001.

98
independência e autonomia entre esses (executivo, legislativo e judiciário53), quanto
para garantir a máxima autonomia deste ente, tudo em prol da manutenção do
ordenamento jurídico.

Sendo assim, optou o Estado por não conferir personalidade jurídica ao


ministério público, como forma de não vinculá-lo juridicamente a si, pois, de outra
modo, isto é, conferida tal personalidade jurídica ao ministério público, este seria, ao
menos, uma pessoa jurídica de direito público (seja como autarquia, seja como fundação
pública), ou, quando menos, estaria submetido a esta (considerado, neste caso, como
órgão, em sentido estrito, submetido ao Estado) e, portanto, nesses casos, acabaria por
restar, jurídica e institucionalmente, atrelado ao Estado.

Pensamos, assim, que o ministério público, apesar de ser considerado,


pela maior parte da doutrina54, como um órgão, ou seja, como um ente sem
personalidade jurídica que se encontra submetido aos comandos da pessoa jurídica de
direito público a qual está subordinado (numa visão essencialmente administrativa55),
não se enquadra, a rigor, dentro desta moldura pré-fabricada do direito administrativo,
vez que possui características peculiares, que o diferencia desse.

Servem de exemplo, para evidenciar tais características peculiares, o fato


de o ministério público possuir um regime jurídico próprio56, com uma lei orgânica
própria57, algo que não é comum, no ordenamento jurídico pátrio, à maioria dos órgãos.

53
MONTESQUIEU. O espírito das leis. São Paulo: Martins Fontes, 2000. Note-se que não há na
doutrina um posicionamento pacífico quanto à divisão de poderes, havendo entendimentos que defendem
dois poderes ou funções (administrativa e jurisdicional, conforme Oswaldo Aranha Bandeira de Mello –
Princípios Gerais do Direito Administrativo, Forense, v. I, 2ª, 1979, pp. 24 a 33, ou de criar o direito e
executar o direito, consoante Hans Kelsen – Teoria General Del Derecho y Del Estado, Imprensa
Universitária, México, 1950, tradução de Eduardo García Maynez, pp. 268-269) e outros que defendem
quatro “atividades” (executiva, legislativa, judicial e de governo, de acordo com Otto Mayer, citado por
Celso Antônio Bandeira de Mello em seu “Curso de Direito Administrativo”, na sua 14ªedição, pp.17-
18).
54
MAZZILLI, Hugo Nigro. Introdução ao ministério público. São Paulo. Saraiva. 3ª ed., 2000.
55
BANDEIRA DE MELLO, Celso Antônio. Curso de Direito Administrativo. Malheiros, São Paulo,
2002; DE PIETRO, Maria Sílvia Zanella, Curso de Direito Adminitrativo, Atlas, São Paulo, 2002.

56
MAZZILLI, Hugo Nigro. Regime jurídico do ministério público. São Paulo. Saraiva. 5ª ed., 2001.
57
Lei nº8.625 de 12 de fevereiro de 93, a qual deve ser analisada com o auxílio da lei complementar nº
75/93 modificada pela lei complementar nº88/97.

99
Outra marca distintiva do parquet, é a própria independência funcional
(princípio constitucional institucional58) e administrativa proclamada pela Constituição
Federal, como já assinalado linhas atrás. Como se sabe, segundo a doutrina
administrativista clássica59, os órgãos, em geral, não possuem independência funcional
nem, muito menos, uma independência elevada a um patamar constitucional. Estes,
normalmente, são meras figuras auxiliares das pessoas jurídicas de direito público. Vale
dizer, são corpos auxiliares que colaboram no exercício e desempenho das atividades
essenciais ou de alguma forma relacionadas com os fins daquela pessoa jurídica de
direito público. Em uma só palavra, os órgãos, tomados à luz do direito administrativo,
são corpos sem vida própria, pois são acessórios que seguem o principal (a pessoa
jurídica de direito público).

Sendo assim, resta evidente, por conseguinte, que o ministério público


não se enquadra dentro da figura de órgão que o direito administrativo nos ensina. Desta
forma, entendemos que a única solução para o deslinde desta problemática reside em
considerarmos o ministério público como um órgão sui generis, um órgão especial, ou
seja, como um órgão em sentido amplo, vez que este tanto não se enquadra no conceito
clássico de órgão quanto não possui uma personalidade jurídica própria.

Note-se, a esse respeito, que defendemos este posicionamento


doutrinário, pois se valendo do mecanismo da analogia60 (método integrativo de
aplicação do direito61 utilizado quando não se encontra no ordenamento jurídico um
instituto jurídico adequado para regulamentação de uma situação jurídica), o instituto
jurídico existente mais próximo (ou melhor, menos distinto) do ministério público é
exatamente o órgão.

58
PINHO, Humberto Dalla. Princípios institucionais do ministério público. Rio de Janeiro: Lúmen Júris.
59
BANDEIRA DE MELLO, Osvaldo Aranha. Princípios básicos do direito administrativo. Rio de
Janeiro, Forense, 1959.

60
ATIENZA RODRÍGUEZ, Manuel. Sobre la analogía en ele derecho, Madri, 1986, ed. Cívitas.

61
LACOMBE CAMARGO, Margarida Maria. Hermenêutica e argumentação. Rio de Janeiro, Renovar,
2ª, 2001; MAXIMILIANO, Carlos. Hermenêutica e aplicação do Direito, Forense, Rio de Janeiro, 1999;
STRECK, Lênio Luiz. A hermenêutica jurídica e(m) crise, Porto Alegre: Livraria do Advogado, 1999.

100
Desta forma, então, é possível conceber o ministério público como um
órgão (sui generis, é claro), e, ao mesmo tempo, contemplar uma solução para a pseudo
contradição em que teria supostamente incorrido o ordenamento jurídico constitucional,
pois, utilizando-se de tal explicação, podemos admitir, a um só tempo, um ente sem
personalidade jurídica, mas dotado de responsabilidade jurídica. Diga-se, então, que,
por meio de tal raciocínio, podemos encontrar uma solução que preserve a unidade e
harmonia do sistema jurídico62.

4. Conseqüências pragmáticas no ordenamento jurídico vigente e sua


necessária releitura constitucional de maneira a conferir eficácia ao mandamento
constitucional que estabelece a independência funcional do ministério público.

Estabelecidos os pressupostos básicos de constituição do ministério


público e analisado o problema da sua falta de personalidade jurídica, cumpre assinalar,
agora, quais são as suas conseqüências na própria forma de atuação do ministério
público.

Assentadas estas premissas e dirimidas estas falsas problemáticas,


passemos, então, a tratar de quais sejam as conseqüências da independência funcional
na própria forma de atuação do ministério público63.

A primeira das conseqüências pragmáticas decorrentes da aplicação do


princípio constitucional da independência funcional consiste em ter o ministério público
um melhor amparo, no que concerne a certas atividades secundárias que dam base ao
desempenho de suas funções essenciais.

62
CANARIS, Claus-Wilhelm. Pensamento Sistemático e Conceito de Sistema na Ciência do Direito.

63
CHAUÍ, Marilena. Conformismo e Resistência – aspestos da cultura popular do Brasil. São Paulo:
Editora Brasiliense, 1986.

101
Vejamos o seguinte exemplo. Em um dado processo (ou inquérito
policial, ou procedimento administrativo), vê-se o membro do parquet com a obrigação
de emitir um parecer acerca de determinada perícia contábil, a qual se encontrava
anexada aos autos de um processo que apura a possível prática do crime de lavagem de
dinheiro (Lei nº 9.613/98)64. Poderá, realmente, diante desta situação, o membro do
ministério público formular a sua opinio delicti com tal consciência dos fatos?

Parece-nos, certamente, que não. E o motivo é óbvio: falta ao membro do


parquet capacidade técnica “real” para emitir o aludido parecer.

Ora, como se sabe, um promotor de justiça tem formação em letras


jurídicas, não tendo nem sequer noção de conhecimentos básicos de contabilidade.
Sendo assim, para que o ministério público possa, realmente, desempenhar com
autonomia processual as suas funções constitucionais, mister se faz que o mesmo se
encontre amparado por uma boa equipe de profissionais técnicos, com formação nas
mais diversas áreas do conhecimento científico e que esta integre os quadros
permanentes desta instituição, pois, somente desta forma, o membro do parquet poderá
formar com segurança o seu juízo de convencimento em torno dos fatos que são
apurados no processo.

Não se diga, por sinal, que esta última proposta é dispendiosa ou


inovadora, pois na verdade não o é, uma vez que o próprio constituinte a previu ao se
referir a serviços auxiliares no artigo 127, § 2º, da Constituição Federal, in verbis:

“Ao Ministério Público é assegurada a autonomia funcional e


administrativa, podendo, observado o disposto no art. 169, propor ao Poder Legislativo
a criação e extinção de seus cargos e serviços auxiliares, provendo-os por concurso
público de provas ou de provas e títulos, a política remuneratória e os panos de
carreira; a lei disporá sobre sua organização e funcionamento” (grifo nosso).

64
Poderia se lembrar ainda, o exemplo das desapropriações com fins de reforma agrária, nas quais o
ministério público federal vê-se às voltas com o problema de como opinar com independência funcional
em torno de qual seja, realmente, o laudo técnico de avaliação das terras que se encontra perfeitamente
correto, ou seja, se é aquele elaborado pelo perito do Juízo ou, se é o confeccionado pelo perito contratado
pelo INCRA.

102
A segunda conseqüência é a do estabelecimento de uma nova regra para
eleição do procurador geral de justiça. Ao nosso ver, tal regra deve ser marcada pelos
seguintes aspectos: a) elaboração de uma lista tríplice de força vinculante; e a b)
extensão do direito de voto a todos os promotores de justiça, não ficando mais assim,
pois, tal eleição restrita aos votos dos procuradores de justiça65.

Estes novos aspectos certamente diminuirão em muito o grau de


ingerência política do Poder Executivo no ministério público, credibilizando, desta
forma, mais ainda, a função desempenhada pelos membros deste ente.

Note-se, por oportuno, que não partilhamos do entendimento que


sustenta a possibilidade de o próprio ministério público, por meio do voto exclusivo de
seus membros, eleger seu procurador-geral de justiça, vez que admitida tal
possibilidade, a rigor, resta concretizada, no nosso entender, uma ofensa ao princípio
constitucional da autonomia e independência dos Poderes66 – CF, art. 2º -, já que se
estaria conferindo ao ministério público o “status” de um órgão67 que não estaria
submetido à ingerência de quaisquer dos Poderes do Estado, ou seja, seria uma espécie
de Quarto Poder, na medida que seria um Poder independente e autônomo.

Sendo assim, tal entendimento não merece prosperar, pois, além de o


ministério público não ter sido alçado pela Constituição Federal de 1988 ao “status” de
Quarto Poder, a própria Magna Carta permite ingerências por parte dos três Poderes do
Estado, seja autorizando a escolha do procurador-geral de justiça por parte do Chefe do
Poder Executivo68, seja submetendo o projeto de lei orgânica do ministério público à
aprovação do Poder Legislativo, apesar desse ser de iniciativa do próprio órgão, seja,

65
Nesse sentido, aliás, é a lei orgânica do ministério público de São Paulo.
66
SALDANHA, Nelson. O Estado moderno e a separação dos poderes. São Paulo: Saraiva, 1987;
BOBBIO, Norberto. Liberalismo e democracia. Trad. Marco Aurélio Nogueira. São Paulo: Brasiliense,
1988, p. 16-17; BONAVIDES, Paulo. Do Estado liberal ao Estado social, 5ª, Belo Horizonte: Del Rey
Editora, 1993, p. 27.
67
Saliente-se que tal vocábulo deve ser entendido conforme os esclarecimentos desenvolvidos no terceiro
tópico.

68
Observe-se, a esse respeito, as considerações feitas anteriormente.

103
por fim, admitindo o controle deste “órgão”, de seus membros e de seus atos
processuais ou não por parte do Poder Judiciário.

Uma terceira conseqüência, ao nosso ver, é a mitigação do princípio da


obrigatoriedade no processo penal. Afinal, parece-nos, no todo, incompatível a
convivência do princípio da independência funcional (de patamar constitucional) com
uma mordaça infraconstitucional (um limitador do pensamento e da livre consciência do
promotor de justiça, o qual é considerado pelo ordenamento jurídico processual
nacional, de origem facista, como ser que não pensa, mas que cumpre ordens),
erradamente confundida pela maior parte da doutrina processualista nacional com o
princípio da legalidade.

Com efeito, não nos parece admissível que um princípio constitucional


seja limitado e interpretado à luz de um princípio infraconstitucional, tanto por razões e
hierarquia e harmonia do ordenamento jurídico quanto porque, no mundo moderno,
marcado cada vez mais pela relatividade das definições, é impossível conviver com
conceitos absolutos.

Ademais, conceber o princípio da obrigatoriedade conforme os moldes


atuais é, como já tido, tomar o promotor de justiça, ou seja, o ser pensante, como um
mero cumpridor automático de ordens.

Desta forma, segundo o nosso entendimento, com a Constituição Federal


de 1988, o membro do ministério público não se encontra mais obrigado a ter que
oferecer, de regra, a denúncia, ou a não poder desistir do recurso interposto (CPP, art.
576), pois tem independência funcional (a qual é diferente da independência
administrativa).

Cumpre salientar, ainda a esse respeito, que não se deve confundir o


princípio da obrigatoriedade, de índole infraconstitucional, com o princípio do sistema
acusatório69, de feição constitucional, pois o fato de o ministério público deter, com
exclusividade, o poder de promover a persecutio criminis in juditio, ou seja, de propor a

69
PRADO, Geraldo. Sistema acusatório no processo penal, Lúmen Júris, 2000.

104
ação penal, não significa que deva fazer isso obrigatoriamente em todos casos. Nesse
sentido, a justa causa, entendida como uma das condições gerais da ação penal – CPP,
art. 43, deve ser entendida como uma decorrência do princípio constitucional da
motivação das decisões – CF, art. 93, IX70, na medida em que se deve exigir do
promotor argumentos fáticos plausíveis para oferecer uma denúncia.

Aliás, é movido também por esse princípio, que já se identifica no


ordenamento jurídico mitigações isoladas do princípio da obrigatoriedade (a exemplo
dos artigos 72 a 76, da Lei nº9.099/9571), como é o caso, por exemplo, da transação
penal.

Note-se, contudo, que grande parte da doutrina nacional diverge deste


entendimento por nós aqui defendido, sob o argumento de que se trata de hipótese de
aplicação do princípio da oportunidade72, ou da discricionariedade regulada ou
regrada73. Mas o certo é que, qualquer seja o argumento, é indiscutível que o princípio
da obrigatoriedade está por sofrer uma inicial e progressiva mitigação no campo
processual penal.

Outra conseqüência da aplicação do princípio da independência


funcional, desta feita exercendo suas influências no campo processual civil (CPC, arts.
81 a 85), é a flexibilização da intervenção do ministério público nas causas em que há
interesse de incapazes (CPC, art. 82, I), isto porque não são todos os processos em que
há interesse de incapaz que se pode identificar uma das finalidades constitucionais de
atuação do ministério público (CF, art. 127, caput), ou seja, defesa da ordem jurídica, do
regime democrático e dos interesses sociais e individuais indisponíveis.

Tomemos o seguinte exemplo. Uma jovem de 17 (dezessete) anos presta


concurso vestibular para faculdade de medicina de Alfenas (MG). Passados 03 (três)

70
Apesar de termos citado dispositivo constitucional relativo ao Poder Judiciário, ressalte-se que, assim o
fizemos, com o escopo de nos valermos de um recurso de analogia processual, expressamente permitido
pelo artigo 2º do CPP.
71
GRINOVER, Ada Pellegrini; GOMES FILHO, Antônio Magalhães; FERNANDES, Antônio
Scarance e GOMES, Luiz Flávio. Juizados Especiais Criminais. São Paulo: RT, 4ª, 2002.
72
JARDIM, Afrânio Silva. Ação Penal. Rio de Janeiro: Forense, 1999.
73
GRINOVER, Ada Pellegrini; GOMES FILHO, Antônio Magalhães; FERNANDES, Antônio
Scarance e GOMES, Luiz Flávio..., p. 97.

105
meses, esta impetra um mandado de segurança pleiteando a sua transferência para
faculdade de medicina de Salvador (BA), alegando por motivos de ordem familiar e
econômica. Pergunta-se: é realmente necessário, nesse caso, a intervenção do ministério
público no processo, somente por se tratar a jovem de menor relativamente incapaz?

Decididamente, pensamos que não. Não há na presente hipótese qualquer


interesse individual indisponível em jogo, mas apenas o interesse individual disponível
exclusivo da jovem que deseja obter a transferência. Vê-se, então, que não é caso de
atuação do ministério público. Esta é, aliás, uma conclusão que se pode chegar por meio
da aplicação do princípio da proporcionalidade74 ao caso concreto dado como exemplo,
já que é necessário se fazer uma ponderação de todos os valores envolvidos na
determinação legal de intervenção ou não do ministério público.

Outra conseqüência encontra-se na designação do segundo promotor de


justiça pelo procurador geral de justiça para que aquele ofereça “obrigatoriamente” a
denúncia, nos moldes do artigo 28 do CPP.

No que concerne especificamente a essa providência há uma acirrada


discussão doutrinária. Senão vejamos.

Para a grande maioria da doutrina, a exemplo dos professores Vicente


Greco Filho75, Fernando da Costa Tourinho Filho76, Eduardo Espínola Filho77, Julio
Fabbrini Mirabete78, Damásio Evangelista de Jesus79, Edgard Magalhães Noronha80,
Hélio Bastos Tornaghi81, Bento de Faria82, José Frederico Marques83 e Basileu Garcia84,
não pode o promotor designado pelo procurador-geral de justiça recusar-se a oferecer a

74
Acerca do princípio da proporcionalidade é salutar o estudo dos seus subprincípios: a) subprincípio da
adequação, b) subprincípio da necessidade e c) subprincípio da proporcionalidade em sentido estrito.
Sobre o assunto consulte-se BONAVIDES, Paulo. Curso de Direito Constitucional, São Paulo:
Malheiros, 10ª, pp. 356 a 397.
75
GRECO FILHO, Vicente. Manual de processo penal, São Paulo: Saraiva, 1999.
76
TOURINHO FILHO, Fernando da Costa. Processo penal. vol. 02. São Paulo: Saraiva.
77
ESPÍNOLA FILHO, Eduardo. Código de Processo Penal Brasileiro Anotado, vol. 1º, Rio de Janeiro:
Editor Borsoi, 1960.
78
MIRABETE, Julio Fabbrini. Processo penal. São Paulo, Atlas, 1999.
79
JESUS, Damásio Evangelista. Código de Processo Penal interpretado, São Paulo: Saraiva, 2000.
80
NORONHA, Edgard Magalhães. Curso de Direito Processual Penal, São Paulo: Saraiva, 1996.
81
TORNAGHI, Hélio Bastos. Instituições de Processo Penal, vol. 02. São Paulo: Saraiva, 1977.
82
BENTO DE FARIA. Código de processo penal. vol. 02, 1942.
83
MARQUES, José Frederico. Elementos de Processo Penal, vol. 02, São Paulo: Bookseller, 1999.
84
GARCIA, Basileu, Comentário ao Código de Processo Penal, vol. 03, Rio de Janeiro: Forense, 1945.

106
denúncia por este determinada em razão de um imperativo de hierarquia previsto em lei
(Lei nº8.625/93, art. 10, inciso IX, d), bem como porque não há qualquer ofensa à
consciência do promotor, vez que o mesmo age por delegação do chefe do ministério
público.

Contudo, no nosso entender, e comparecem defender os professores


Paulo Cláudio Tovo85 e José Paganella Bosh86, o promotor, apesar de designado pelo
procurador-geral de justiça, não deve está obrigado a oferecer a denúncia, pois tal
exigência, além de ofender o princípio da independência funcional (CF, art. 127, § 1º), é
de todo desnecessária, vez que, se o procurador-geral de justiça está tão convicto do
oferecimento da denúncia, nada impede que ele mesmo o faça.

Com efeito, releva notar que a própria denúncia fica, em muito


comprometida, se o promotor que deve, em tese, oferecer a denúncia, não está convicto
disso, pois, se o próprio está em dúvida acerca dos elementos que devem compor a
exordial acusatória, como, por exemplo, a justa causa, em obediência ao princípio
constitucional do in dubio pro reo (CF, art. 5º, LVII), como quer o professor Afrânio
Silva Jardim87, não deve ser oferecida denúncia, vez que, em razão do aludido princípio,
cabe ao ministério público, no nosso entender, o ônus da prova, ou seja, o ônus de
demonstrar que o acusado realmente é o autor de um determinado delito, na sua
inteireza (tipicidade, antijuridicidade e culpabilidade), como decorrência do princípio
constitucional da presunção de inocência – CF, art. 5º, LVII88.

Ademais, não há que se justificar tal exigência com base na hierarquia,


vez que o promotor, no desempenho de sua função ministerial, não está submetido a
qualquer ingerência do procurador–geral de justiça, pois, se assim fosse, força é convir
que poderiam ocorrer situações que distorceriam a atividade do promotor, como, por

85
TOVO, Paulo Cláudio.Apontamento e guia prático sobre a denúncia no processo penal brasileiro,
Porto Alegra, Sérgio Fabris, 1986.
86
BOSH, José Paganella. Processo penal, Porto Alegre, Aide, 1995.
87
JARDIM, Afrânio Silva. Direito Processual Penal. Rio de Janeiro: Forense, 9ª ed., 2000.
88
Sobre o assunto é de grande importância a leitura do terceiro capítulo – “Sobre o conteúdo processual
tridimensional do princípio da presunção de inocência” – da obra “Estudos de Direito Penal e
Processual Penal”, São Paulo: RT, 1ª edição, 2ª tiragem, 1999, de autoria do professor Luiz Flávio
Gomes. Note-se, por oportuno, que o aludido autor diverge do posicionamento por nós defendido no
presente artigo, sustentando que da aplicação deste princípio não resulta tal conseqüência, ver páginas
110 a 114.

107
exemplo, a de este membro do parquet, para conseguir gratificação ou remoção para
uma comarca mais próxima da Capital, promover uma determinada ação penal para
agradar o procurador-geral de justiça, que, seja por seu excesso de trabalho, seja por seu
interesse pessoal no desfecho da ação penal, não queria promover, pessoalmente, a
mesma.

Note-se, ainda, que só há falar em hierarquia, no que concerne ao


desempenho das atividades do promotor na esfera interno-administrativista do
ministério público, ou seja, interna corporis. Caso contrário, toda vez que o promotor
fosse oferecer alguma denúncia, teria a “obrigação institucional” de consultar o
procurador-geral de justiça, para obter desse a sua opinio delicti.

Por fim, sustentamos, ainda, que não assiste razão àqueles que defendem
o posicionamento contrário sob o argumento de que se viesse a se permitir que o
promotor designado pudesse divergir da instrução do procurador-geral de justiça,
demorar-se-ia demasiadamente para se oferecer a denúncia, correndo-se, desta forma, o
risco de vim a prescrever o delito. Contudo, isto não é verdade, pois, como já foi
destacado, o próprio procurador-geral de justiça pode oferecer a denúncia, evitando,
assim, uma possível prescrição.

Saliente-se, por fim, acerca das conseqüências pragmáticas, que as que


foram por nós aqui lembradas não são e não devem ser as únicas vislumbradas no
ordenamento jurídico, havendo, a esse respeito, muitas outras. Vale dizer, os casos aqui
destacados devem ser tomados exemplificativamente.

5. Conclusão.

Ante o exposto, torna-se imprescindível uma releitura de toda a


legislação infraconstitucional relativa à atuação do ministério público com espeque nos
novos princípios e finalidades estipulados pela Constituição Federal de 1988 e, mais
notadamente, com base no princípio da independência funcional.

108
Vale dizer, é necessário pensarmos o ministério público conforme a
Constituição, pois é ela que deve constituir a sua ação89.

Se o ministério público foi reinventado, regenerado e fortalecido pela


atual Magna Carta para que tenha uma atuação muito mais eficaz na sociedade90, força é
convir que esta mesma Magna Carta deve pautar e orientar todas as suas atividades intra
e extraprocessuais, pois, somente desta forma, poderá alcançar a defesa do ordenamento
jurídico pátrio e do Estado Democrático de Direito, ainda que, dessa maneira, não se
desvincule da manutenção da ordem constituída e, por conseqüência, da defesa, direta
ou indireta, dos interesses da classe social predominante, servindo assim como
instrumento jurídico de controle91 sócio-econômico92 e político- cultural93, impregnado
pelo seu “poder simbólico”94 95.
O CAN SPAM ACT – EM VIGOR A LEI FEDERAL DOS EUA
QUE COMBATE O SPAM

Demócrito Reinaldo Filho

89
LARENZ, Karl. Metodologia da Ciência do Direito. Trad. José Lamego. 3ª edição. Portugal-Lisboa:
Fundação Calouste Gulbenkian, pp.439-517.
90
PASUKANIS, Eugeni B. Teoría general Del derecho y marxismo, trad. Virgílio Zapatero, Barcelona,
1976, ed. Labor.
91
MARX, Karl. Manuscritos Econômicos – Filosóficos. Trad. Artur Morão. Portugal – Lisboa: Textos
filosóficos, edições 70, 1964; LOCKE, John. Carta sobre a Tolerância. Trad. João da Silva Gama.
Portugal – Lisboa: Textos filosóficos, edições 70, 1965; NIETZSCHE, Friedrich. Ecce Homo. Trad.
Artur Morão. Portugal – Lisboa: Textos filosóficos, edições 70, 1964.
92
BARATTA, Alessandro. Criminologia Crítica e Crítica do Direito Penal – Introdução à Sociologia do
Direito Penal. Trad. Juarez Cirino dos Santos, Rio de Janeiro: Freitas Bastos Editora, 1999; ANIYAR
DE CASTRO, Lola. Criminologia da reação social, Trad. E. Kosowski, Rio de Janeiro, 1983, ed.
Forense; BATISTA, Nilo. Introdução Crítica ao Direito Penal Brasileiro. 5ª edição. Rio de Janeiro:
Revan.
93
ZAFFARONI, Eugênio Raúl. Em busca das penas perdidas. Trd. Vânia Romano Pedrosa e Amir
Lopes da Conceição, Rio de Janeiro: Revan, 1991.
94
SANTANA, Heron José de. “Ministério Público e Poder Simbólico”, in Revista do Ministério Público
do Estado da Bahia, Salvador, v. 06, nº08, jan-dez, 1997. Nesse sentido, vale transcrever o seguinte
trecho: “O que importa ressaltar é que o Ministério Público, enquanto defensor da ordem jurídica, do
regime democrático e dos direitos sociais, detém uma enorme gama de poderes, já que: a) como um
delegado de polícia investiga ilimitadamente qualquer ofensa ao direito (por exemplo, instaura e preside
o inquérito civil); b) como um juiz, homologa a conciliação dos interesses ou decide pelo arquivamento
das investigações, independentemente de pronunciamento do Poder Judiciário; c) ou como um advogado
da sociedade, é legitimado, com relatividade exclusividade, a propor ações civis ou penais públicas,
perante o judiciário, visando a condenação de qualquer pessoa física ou jurídica, pública ou privada a
submeter-se às sanções previstas na lei, nos casos de ilegalidade”. Com efeito, “é este papel amplo e
diversificado, aliado a um concurso público tradicionalmente sério e difícil (trazendo para os seus
quadros boa parte dos melhores advogados do país) que, nos parece, determina o prestígio (status, poder
simbólico) de que gozam os agentes do Ministério Público no campo jurídico, a despeito do relativo
desconhecimento do seu papel pelo senso comum”.
95
FOUCAULT, Michel. Microfísica do Poder, Rio de Janeiro: Graal, 1979.

109
Juiz de Direito em PE

O Presidente Bush assinou no dia 16 de dezembro do ano passado a lei que


proíbe e-mails comerciais não solicitados. Intitulada de CAN-SPAM Act (uma
abreviação de Controlling the Assault of Non-Solicited Pornography and Marketing
Act), a Lei foi aprovada em ambas casas do Congresso por larga maioria de votos. No
Senado, foi inclusive aprovada por unanimidade (97 votos a zero pela aprovação), o
que demonstra a formação de uma idéia consensual entre os congressistas norte-
americanos sobre a necessidade de combater e punir a prática do spam. Embora dando
essa demonstração de consenso, o Congresso demorou a finalizar o texto aprovado, pois
esteve discutindo o projeto durante seis longos anos.
O recebimento de mensagens eletrônicas não solicitadas é mais do que uma
coisa apenas aborrecida; de fato o envio de spams pode causar sérios problemas aos
provedores de Internet, inundando seus sistemas informáticos e, conseqüentemente,
produzindo danos reais em termos de redução da velocidade das comunicações (1). De
acordo com algumas estatísticas, o número de mensagens eletrônicas não solicitadas
cresceu 77 por cento, comparando com o último ano (2). Elas representam hoje cerca de
dois terços do total das comunicações eletrônicas recebidas pelas empresas norte-
americanas.
A Lei, que entrou em vigor no dia 1o. de janeiro deste ano (3), é o primeiro
estatuto federal que regula o spam. Nos EUA, vários Estados-membros já haviam
editado suas próprias leis sobre essa matéria, algumas mais rigorosas que outras, mas
todas objetivando impor sanções aos spammers, numa tentativa de resolver o grande
problema no qual se transformou o envio de mensagens não solicitadas, que envolvem
conteúdos diversos, tais como mensagens contendo pornografia, propaganda de viagra e
de pílulas para emagrecer, promessas de recompensa e coisas do gênero.
Alguns críticos argumentam que a Lei não vai induzir um declínio do número
das junk e-mails (outro nome que se dá às mensagens não solicitadas). Por um lado, eles
têm razão. O problema do spam exige outros tipos de iniciativas, como o
desenvolvimento de programas de filtragem de mensagens e políticas educacionais para
os usuários da Internet. Mas, por outro lado, uma Lei como a que foi editada era um
instrumento essencial na luta contra o spam. Primeiramente, porque os spammers agora
sabem que enfrentam um tipo de punição legal. Sem uma lei, descrevendo de uma

110
maneira prévia as sanções aplicáveis àqueles que se utilizam do spam, os empresários
ou quaisquer outras pessoas que pensarão duas vezes antes de voltar a praticá-lo. A
simples existência da lei funciona como fator desestimulante. Além disso, a Lei é uma
prova real de que o Governo está sensibilizado para o problema e empenhado em
resolvê-lo. Antes dela – com exceção para as leis estaduais prévias – o problema do
spam era enfrentado diretamente apenas por entidades privadas, a exemplo das
associações de empresas de mídia e de defesa de consumidores. A soma das estruturas
estatais nessa luta trará um reforço decisivo para a captura e punição dos spammers. Por
fim, uma lei federal, ao menos em tese, resolverá a confusão causada pelas diversas
legislações estaduais. Cada uma das prévias leis anti-spam existentes nos EUA adotava
diversos requisitos e impunha variados graus de exigências aos comerciantes, que nunca
sabiam exatamente quais deveriam obedecer. Nas comunicações eletrônicas, o
remetente não tem noção a respeito da localização geográfica do destinatário, não tendo
por conseguinte como saber qual lei estadual deve obedecer. O tratamento legal da
matéria por meio de um texto de abrangência nacional trará mais segurança jurídica
para os participantes do comércio eletrônico.
Conquanto a nova Lei tenha esses méritos, ela deixa espaço para preocupações
relacionadas a alguns de seus dispositivos. Por exemplo, ela adotou o critério do “opt-
out”, que significa que todo comerciante pode enviar mensagens eletrônicas para
qualquer pessoa, até que seja informado por esta última sobre sua vontade de não mais
continuar a recebê-las. Essa possibilidade causa alarme entre as entidades que se
dedicam a combater o problema do spam, as quais alegam que a Lei na verdade
promoverá essa prática. Claro que a Lei somente autoriza o envio de mensagem
eletrônica não enganosa ou fraudulenta, mas seus críticos insistem que o critério por ela
adotado (do “opt-out”) é prejudicial. Imaginem cada comerciante estabelecido on line
enviando e-mails até que os destinatários peçam-lhes para parar. Existem quase 23
milhões de pequenas empresas estabelecidas on line nos EUA, e cada uma delas irá tirar
proveito desse novo direito legal, sustentam os críticos.
Outra preocupação reside na circunstância de que a Lei federal revoga a
legislação estadual, que, por seu turno, é mais rigorosa em alguns aspectos. Pelo menos
34 Estados editaram leis sobre proteção contra spam contendo duras disposições. Os
Estados da Califórnia e Delaware, por exemplo, haviam adotado o critério do “opt-in”, o
qual exige que o remetente requeira permissão (ao destinatário) antes de enviar a
mensagem. A Lei do Estado de Washington, por sua vez, confere ao destinatário (vítima

111
do spam) a possibilidade de acionar diretamente o spammer, direito que não é previsto
no novo estatuto federal.
Também não está claro quais efeitos a nova Lei federal trará fora dos EUA. É
sabido que os spammers mais atuantes estão localizados no território norte-americano,
os quais, de acordo com algumas estatísticas, são responsáveis pelo envio de dezenas de
milhões de mensagens a cada dia. A adoção da Lei trará algum tipo de impacto sobre
suas atividades, certamente produzindo algum efeito benéfico para nós brazucas, aqui
embaixo da linha do equador, mas a extensão desse efeito ainda é imprevisível.
Para quem se dispuser a estudar mais detalhadamente as disposições da nova
Lei, sugerimos a leitura de nosso artigo (em inglês), publicado no site do IBDI (4), sob
o título Short Commentaries on the CAN-SPAM Act (5). Atualmente temos cerca de seis
projetos tramitando no Congresso nacional que pretendem regular a prática do spam (6).
Uma visão de como esse problema foi regulado em um país mais desenvolvido (os
EUA), com a agravante de ser a principal potência tecnológica de nossa era, com toda
certeza servirá de norte na tarefa de definir e implementar nossa própria lei.

Notas:
(1) Segundo o Departamento de Justiça e Comércio do Governo americano, os custos
causados pela prática de envio de mensagens não solicitadas atingiu a soma de 9 bilhões
de dólares em prejuízo às empresas.
(2) Comparando com o ano de 2002.
(3) 2004.
(4) www.ibdi.org.br
(5) http://www.ibdi.org.br/index.php?secao=&id_noticia=307&acao=lendo
(6) Tramitando na Câmara dos Deputados: PL 7093/02, do ex-deputado Ivan Paixão,
apensado ao PL 4906/01, que dispõe sobre o comércio eletrônico; PL 2423/03 (grafado
erroneamente como 2001 inclusive no corpo do PL), de autoria do deputado Chico da
Princesa, apensado ao PL 2.186/03, do deputado Ronaldo Vasconcellos; PL 2196/03, do
deputado Waldemir Moka, apensado ao PL 5.403/01, que dispõe sobre o acesso a
informações da Internet. Há, ainda, mais dois que coibem o spam por celular: PL
757/03, do finado deputado José Carlos Martinez, e PL 2766/03, apensado, do deputado
Milton Monti. No Senado Federal: PL 367/03, do senador Helio Costa. Portanto, são 6
PLs tramitando na Câmara (contando os dois específicos para celulares) e 1 PL
tramitando no Senado.

112
BREVES COMENTÁRIOS SOBRE A CARTA-CIRCULAR Nº 3134 DE 27 DE
ABRIL DE 2004 – GRUPO DE PESQUISA DIREITO ELETRÔNICO E
CIDADANIA DA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS

113
Pode-se classificar uma circular como um ato administrativo in specie, tipo de
manifestação de outros atos.“Não são, em si mesmos, substâncias, conteúdos, mas
continentes” (MELLO, 1994, p.211). São uma forma de exteriorização dos atos
administrativos, uma maneira de os superiores transmitirem ordens de caráter concreto
aos seus subordinados. Sendo assim, uma circular não pode ser confundida com o ato
que representa, pois é meramente manifestação de outro ato, tornando-se obrigatório o
cumprimento somente para aqueles a quem é endereçada.
As disposições da Carta-Circular nº 3134 de 27 de abril de 2004, sobre
os procedimentos e padrões técnicos para o uso de assinaturas digitais
em contratos de câmbio, devem ser cumpridas pelos agentes autorizados
ou credenciados a operar em câmbio, que façam uso das mesmas.
Têm sido divulgados tais parâmetros, pois definitivamente vem sendo cada vez mais
comum o uso de documentos eletrônicos. Para Newton Lucca - LUCCA, 2000, p.44 -
“... não existe, na verdade, diferença ontológica entre a noção tradicional de documento
e a nova noção de documentos eletrônicos. Estes últimos, com efeito, também serão
meio real de representação de um fato, não o sendo, porém, de forma gráfica. A
diferença residirá, portanto, tão somente no suporte do meio real utilizado, não mais
representado pelo papel e si por disquetes, disco rígido, fitas ou discos magnéticos, etc.”
Os documentos eletrônicos são equiparados aos convencionais de papel, se
obedecida à certificação pela ICP-Brasil96, de acordo com o conteúdo da Medida
Provisória 2200/01, art.12, onde “consideram-se documentos públicos ou particulares,
para todos os fins legais, os documentos eletrônicos...”.
É exigida obediência à alguns padrões técnicos que devem ser observados pela
parte contratante autorizada ou credenciada a operar em câmbio, conforme o item 2, tais
97
como formatos de arquivo PKCS#7 (inciso I) e utilização do algoritmo assimétrico
na assinatura digital (inciso III).
A circulação de crédito em meio eletrônico trouxe grande mudança para as
relações comerciais devido à celeridade que proporcionam e o grau de confiabilidade
proporcionado pela tecnologia utilizada de forma responsável.

II) DUPLICATAS VIRTUAIS

96
Infra Estrutura de Chaves Públicas Brasileira.
97
Public-Key Cryptography Standart nº 7

114
Este é o tipo de título de crédito que necessita de uma causa, seja ela uma
compra e venda ou uma prestação de serviços. É o único título que se presta a
comprovar operações e necessita de aceite98 que pode ser:
- Expresso: quando constante do título;
- Tácito: quando puder ser comprovado por outro meio, sendo válido quando
não houver oposição válida.
Atualmente as relações comerciais vêm se transformando e gerando novas
especificidades. É o caso dos títulos de crédito provenientes do meio eletrônico que
trazem uma nova visão para o Direito: a desmaterialização do título de crédito. Tal
noção, apesar de haver resistência de algumas partes da doutrina, vem demonstrar uma
característica de modernização dos títulos de crédito que “sobrevivem” às mudanças do
sistema e, agora, têm até mesmo que reformular alguns dos seus princípios.
Para o caso que estamos tratando, o das duplicatas virtuais, o princípio da
cartularidade não se aplica, pois para executar um título de crédito desta espécie pode-se
apenas declarar as informações dela constantes, caracterizando o protesto por
indicações, instituto típico do direito cambiário brasileiro, pois atribuem a alguém o
direito de exercício de um crédito, assim como os feitos tradicionalmente. Isto é, uma
instituição financeira que envia um boleto bancário ao cliente estará habilitada a fazer
este tipo de protesto fundamentando-se no art. 20 da Lei 5474/68.
As duplicatas virtuais são uma realidade, pois “não há, na lei, nenhuma
obrigatoriedade do papel como veículo de transmissão das indicações para o protesto,
de modo que também é plenamente jurídica a utilização dos meios informáticos para a
realizar” (COELHO, 2000, p. 378-379). A lei, em momento algum trata de duplicata
escritural, mas exige como requisito intrínseco que as duplicatas sejam registradas em
Livro de Registro de Duplicatas (art.19 Lei 5474/68), portanto, para o caso das
duplicatas virtuais estabelece-se o armazenamento em claro do pacote contendo as
informações da mesma, conforme dispõe a Carta-Circular 3134 de 27 de abril de 2004.
O registro magnético do título tem, aí, amparo e possibilita ao interessado em protestar
ou executar entrar em juízo.
O método comumente utilizado para tanto é o da criptografia com chave pública
(assimétrica), ou seja, “uma senha (chave) privada para embaralhar (encriptar, cifrar ou
codificar) um resumo (hash) da forma original de um documento e de uma senha

98
Ato necessário ao reconhecimento da dívida em determinados títulos.

115
distinta (chave pública) para desembaralhar (decifrar) o resumo, que é comparado
(depois de decifrado) ao documento enviado, permitindo, assim, auferir, com segurança,
a origem e a integridade do documento” (BLUM, 2001, p.49).
2.1 - Da executividade de duplicatas virtuais
Para um título ser considerado executivo é necessário que ele
seja:
- líquido: quando tem um valor determinado;
- certo: quando dele não restam dúvidas, ou seja, existe previsão legal;
- exigível: tem vencimento determinado.
Conforme o artigo 586 do Código de Processo Civil “a
execução para cobrança de crédito fundar-se-á sempre em título líquido,
certo e exigível”; tendo a execução “por base título executivo judicial
ou extrajudicial” – artigo 583 do dispositivo supracitado.
A duplicata virtual atende a todos este requisitos e, pelo Capítulo V da
Lei de Duplicatas, artigo 15, elas têm a cobrança judicial “efetuada de
conformidade com o processo aplicável aos títulos executivos
extrajudiciais”.
Seguindo, ainda o Código de Processo Civil, art. 585, “são títulos
executivos extrajudiciais: “ I – (...) a duplicata (...)”.
Assim, as duplicatas virtuais também estão aí inseridas, por terem
correspondência aos documentos materializados, quando devidamente
certificadas, por terem em si os requisitos de autoria (autenticidade) e
veracidade (integridade), quando se tratar:
I – de duplicata aceita, protestada ou não, sendo aqui o aceite requisito para
cobrar sem o protesto;
II – de duplicata não aceita, contanto que tenha sido protestada para comprovar a
inadimplência; esteja acompanhada de documento comprobatório da entrega ou
recebimento da mercadoria como a nota fiscal correspondente, caracterizando o aceite
tácito; e não haja comprovação de recusa do aceite, isto é, oposição válida.
Numa duplicata virtual certificada, é possível o instituto do aceite, porque para
efeitos legais tais informações constantes de documentos eletrônicos, no caso a
assinatura de aceite pelo sacado, presumem-se verdadeiras em relação aos signatários,
pois estará garantida a autenticidade, a integridade e a validade jurídica dos mesmos,
nos transportando para o art. 219 do Código Civil: “as declarações constantes de
documentos assinados presumem-se verdadeiras em relação aos signatários”; para o art.
225: “as reproduções (...), mecânicas ou eletrônicas de fatos ou de coisas fazem prova
plena destes, se a parte contra quem forem exibidos não lhes impugnar a exatidão”; e,
ainda para o art. 332 do Código de Processo Civil: “todos os meios legas, bem como os
moralmente legítimos, ainda que não especificados neste Código, são hábeis para provar
a verdade dos fatos, em que se funda a ação ou a defesa”.
2.2 - Da Assinatura Digital

116
Para tanto, é indispensável a assinatura eletrônica para validar atos em meio
eletrônico, sendo as mesmas registradas pelas Autoridades Certificadoras (AC)
correspondentes, garantindo as funções declarativa, probatória e declaratória
relacionadas, respectivamente, a determinação do autor da assinatura, à autenticidade
do documento e a certeza de que o conteúdo do mesmo refere-se a real vontade dos
contratantes.
Em conformidade com Medida provisória 2200/01, fica instituída a Infra
Estrutura de Chaves Públicas Brasileira (ICP-Brasil), formada por de uma autoridade
gestora de políticas (Comitê Gestor) e pela cadeia de autoridades certificadoras (AC
Raiz, AC) e pelas Autoridades de Registro (AR) – art. 2º, como garantidora de tais
requisitos, devendo utilizar nos certificados digitais que emitir, os padrões técnicos para
o uso de assinatura digital em contratos de câmbio estabelecidos na Carta-Circular 3134
de 27 de abril de 2004.
Assim como nos pacotes contendo o contrato em si, nas assinaturas digitais é
usada a técnica assimétrica, por conter características de segurança como o
impedimento da modificação do conteúdo do documento e autenticação que demonstra
a manifestação de vontade do signatário, tornando-se uma prova incontestável.
Em um documento eletrônico é importante frisar que sua validade se dá através
da emissão de um certificado pela Autoridade Certificadora, portanto os signatários
devem verificar sempre se aquele certificado referente ao documento está válido, pois o
mesmo pode ser revogado. A partir desta averiguação é alta a confiabilidade da autoria
e conteúdo apresentado.
Com a certificação digital há a certeza de autenticidade, não cabendo alegação
em contrário da parte contra quem foi produzido o documento (art. 372), porque “o
documento particular, de cuja autenticidade se não duvida, prova que o seu autor fez a
declaração, que lhe é atribuída” - art. 373 do Código de Processo Civil.

BIBLIOGRAFIA

BLUM, Renato M. S. Ópice. Direito Eletrônico: a Internet e os Tribunais. São Paulo:


Edipro, 2001.
COELHO, Fábio Ulhoa. Curso de Direito Comercial. vol.1, 4ª ed. São Paulo: Saraiva,
2000.
GASPARINI, Diógenes. Direito Administrativo. 7.ed. São Paulo: Saraiva, 2002.

117
JUNIOR, Ronald Amaral Sharp. Duplicata - aspectos jurídicos e discussões atuais. In:
Revista da Emerj. vol. 4, nº14. Rio de Janeiro, 2001. p. 87-94.
LIMA NETO, José Henrique Barbosa Moreira. Aspectos jurídicos do documento
eletrônico. Jus Navigandi, Teresina, a. 2, n. 25, jun. 1998. Disponível em:
<http://www1.jus.com.br/doutrina/texto.asp?id=1780>. Acesso em: 16 mai. 2004.
LUCCA, Newton de. Direito e Internet – aspectos jurídicos relevantes. São Paulo:
Edipro, 2000.
MELLO, Celso Antônio Bandeira de. Curso de Direito Administrativo. 5.ed. São Paulo:
Malheiros, 1994.
WAMBIER, Luiz Rodrigues. Curso Avançado de Processo Civil. vol.2, 3.ed.São Paulo:
RT, 2000.

RESENHA

118
ALMEIDA FILHO, José Carlos de Araújo.Direito Eletrônico ou Direito da
Informática?. Disponível em <http://www.ibde.org.br/de.doc>

FABIANA VIDAL e ESTELA CRISTINA NOGUEIRA DOMINGUES DE ARAÚJO


ALMEIDA

Estudantes da Faculdade de Direito da Universidade Católica de Petrópolis

O artigo se inicia evidenciando a necessidade de se promover uma


estabilização doutrinária acerca do novo ramo do direito: Direito Eletrônico ou Direito
da Informática. Por se enlearem e se misturarem, tais termos geram controvérsia sobre
qual deve ser a nomenclatura mais apropriada. O autor suscita a importância da
discussão do assunto, com o propósito de, através de seu artigo, enriquecer a pesquisa
acadêmica.
Segundo ele, a conceituação de qualquer ramo do Direito é complexa e sujeita
a debates acadêmicos densos. Se já é tão difícil definir o próprio Direito, mais árduo
ainda, é conceituar com precisão um novo ramo. Assim, torna-se intricado pacificar a
questão.
Apesar de uma pesquisa realizada em sites de busca na Internet demonstrar
que a terminologia mais utilizada é “Direito da Informática”, o professor discorda da
referida denominação e, posteriormente, expõe por quais motivos o termo “Direito
Eletrônico”, assevera-se mais adequado.
O Direito não pode ser “da” informática, pois consiste em um ramo
transdisciplinar, indicando aquilo que está concomitantemente entre as disciplinas,
através das diferentes disciplinas e além de qualquer disciplina. Destarte, uma definição
desta natureza (Direito da Informática), faz desfavorecer os demais meios de
comunicação e técnicas que estão além, mas, ao mesmo tempo, entre esta. O Direito não
é da informática, mas está a serviço da mesma e dos demais setores da sociedade a fim
de dirimir os conflitos nela existentes.
Por fim, o autor reafirma sua convicção na adoção do termo Direito
Eletrônico, demonstrando que os documentos eletrônicos, as transações pela Internet e
os atos processuais já podem ser realizados por meios eletrônicos. Não obstante, alerta a
importância de dar continuidade às pesquisas e discussões sobre o tema.

119
CARTA DE LANÇAMENTO DO PORTAL JURÍDICO DE SETE LAGOAS E REGIÃO

120
Ampliando os espaços de cidadania

- www.unisete.br/fadisete -

O lançamento do Portal Jurídico de Sete Lagoas e região há de ser um


marco na história da Faculdade de Direito de Sete Lagoas – Fadisete -,
pelo potencial que representa a apropriação das tecnologias da
comunicação e da informação - TCI - nos processos educacionais e no
aprimoramento da democracia.

O acelerado desenvolvimento das TCI altera radicalmente a organização social e


econômica, constituindo o que se pode chamar de “sociedade do conhecimento”. A conexão
de milhares de computadores em rede certamente é fator essencial nesse novo quadro
social, na medida em que representa um potencial de interação inédito na história da
humanidade, além de ampliar e acelerar o acesso a informações e ao debate público para
um universo cada vez maior de pessoas.

O impacto das TCI nos processos educacionais é imenso e objeto de muita


reflexão acadêmica. Na Fadisete, não há de ser diferente. Afinal, a atividade de uma
instituição de ensino superior é basicamente comunicação, em qualquer de seus campos de
atuação, a saber, o ensino, a pesquisa e a extensão. Dentro de sala de aula professor e
alunos comunicam-se na busca conjunta da compreensão de determinado conteúdo.
Compõe o processo de produção do conhecimento a sua circulação, quando novas
percepções sobre certo objeto de estudo são submetidas à comunidade científica. Da
mesma forma, se a extensão é um processo de interação entre a instituição de ensino e a
comunidade, a comunicação lhe é fundamental, não apenas para que a instituição preste
serviços, mas também para permitir que a instituição reflita sobre o saber que ensina e
produz. Ademais, o portal ou o sítio de uma instituição de ensino superior é um meio eficaz
de se dar densidade ao princípio da publicidade, dando cumprimento ao § 1º do art. 47 da
Lei de Diretrizes e Bases da Educação Nacional (Lei nº 9.394, de 20/12/1996):

Art. 47 –
§ 1º - As instituições informarão aos interessados antes de
cada período letivo, os programas dos cursos e demais componentes
curriculares, sua duração, requisitos, qualificação dos professores,
recursos disponíveis e critérios de avaliação, obrigando-se a cumprir
as respectivas condições.”.

121
Todavia, o ciberespaço oferece muito mais do que a possibilidade de facilitar o
acesso a informações acadêmicas. O desafio reside em que as novas tecnologias sejam
incorporadas de forma a rever e a aperfeiçoar as práticas acadêmicas – de ensino,
pesquisa e extensão - e de democracia. Vale aqui uma analogia com o sistema ecológico: a
introdução de uma espécie animal em uma floresta não significa que temos essa floresta
acrescida de tal espécie, pois provoca-se um novo equilíbrio ecológico. Buscamos um novo
equilíbrio cognitivo e afetivo nas práticas educativas na Fadisete, que permita aos alunos,
professores e demais interessados acompanharem as radicais mudanças nas formas de
aprender, de ensinar e de praticar a democracia que florescem neste início de século.

Isto não acontecerá naturalmente e nem da noite para o dia. É um processo


cultural que, para nós, tem no lançamento do Portal uma passagem importante, pois não se
inicia agora e ainda tem um longo caminho pela frente. Experiências de apropriação das
TCI na Fadisete já se revelam positivas. Muitos professores se comunicam por meio do
correio eletrônico com as turmas, que em sua maioria têm listas de discussão virtuais. Há
mais de um ano os professores estão em permanente contato em lista de discussão virtual,
trocando informações, impressões, construindo decisões e estratégias de ensino coletivas,
por meio de mais de quatrocentas mensagens. Assim, a interação do corpo docente ganha
um espaço novo, em que as discussões nas salas dos professores e nas reuniões
departamentais são antecipadas e retomadas sem que para isto se exija o encontro dos
docentes no mesmo lugar e no mesmo horário. Já se faz sentir em sala de aula os efeitos
da facilidade com que se buscam informações e conhecimentos disponíveis no ciberespaço,
organizado na forma de rede costurada com mecanismos que facilitam a nossa circulação e
a do conhecimento. O Portal significa um salto de qualidade no processo de apropriação
das TCIs para o aperfeiçoamento dos serviços educacionais prestados pela Fadisete, que
tem pela frente o desafio de incorporar práticas de educação à distância.

Salto importante para o desenvolvimento de uma das competências que, de


acordo com o Projeto Pedagógico da Fadisete, se pretende assegurar aos nossos alunos: o
domínio das novas tecnologias adequadas para o exercício da profissão e da cidadania.
Com efeito, o desconhecimento sobre as formas de uso da Internet inabilita o graduado
para qualquer posto de trabalho que requer atividade intelectual. À consulta à
jurisprudências e ao andamento dos processos nos tribunais soma-se um conjunto de
formas de atuação profissional, desde o acompanhamento da desenfreada produção
legislativa, passando pelos contratos e petições eletrônicos, até se desaguar na constituição
de um novo campo de atuação e de reflexão do profissional: o direito da informática, com

122
suas interfaces com as tradicionais disciplinas jurídicas, como o civil (direitos autorais),
penal (crimes de informática), administrativo (pregão eletrônico) e constitucional.

O Portal constitui uma estratégia de ampliação da cidadania em Sete


Lagoas e região não apenas porque contribui na preparação dos
estudantes da Fadisete para o mercado de trabalho. Afinal, o acesso à
informação, a socialização do conhecimento e a promoção do debate
público sobre temas relevantes têm uma dimensão emancipatória. Na
democracia, é fundamental que os cidadãos tenham acesso a fontes de
informação diversificadas, podendo-se socorrer a posicionamento de
especialistas sobre os diversos temas. Isto permite que o conhecimento
técnico-científico ajude a qualificar o senso comum e a aperfeiçoar os
mecanismos de deliberação política. Nesta perspectiva, a Internet abre
os horizontes, porque não apenas amplia o acesso a informações, mas
quebra o monopólio e o controle da expressão, na medida em que
possibilita a exposição de idéias divergentes, a divulgação de
documentos e a promoção do debate de forma rápida e com custos
relativamente baixos, notadamente se comparado com a produção de
material impresso. Além disso, a sociedade civil se fortalece na medida
em que as TCIs permitem que entidades mantêm contatos entre si e com
os seus apoiadores de forma ágil, eficaz e de baixo custo.

Se fazemos a educação e a democracia avançar nessa perspectiva, é preciso


estar atento ao problema da exclusão digital, pois, afinal, “as barreiras digitais tendem a
reforçar os eixos de exclusão socioeconômicos e culturais quando as instituições políticas
decidem utilizar as novas tecnologias para implementar políticas públicas”, nas palavras da
professora Rousiley Maia, da UFMG. Em face desse problema, a Fadisete adota algumas
medidas, como a realização de um ‘senso digital’ para conhecer melhor os seus alunos, a
oferta de cursos de informática subsidiados para a sua comunidade e a montagem de novo
laboratório de informática no prédio da Faculdade de Direito. O Boletim Virtual da Fadisete
terá sempre sua versão impressa e fixada nos quadros de aviso.
Ademais, provocar o debate, como se faz agora, sobre as novas tecnologias e
suas relações com a educação e a democracia é uma importante medida na busca de
superação da exclusão digital. Participe desse debate, enviando sua contribuição sobre as
questões levantadas nesta carta. A palavra é sua :-)))

portalfadisete@unisete.br
www.unisete.br/fadisete/cartadelançamento

Bibliografia

123
ALLOFF, Rena M. PRATT, Keith. Construindo comunidades de aprendizagem no
ciberspaço. Porto Alegre: Ed. Artmed. 2002.
DOWBOR, Ladislau. Tecnologias do conhecimento – os desafios da educação.
Petrópolis: Ed. Vozes, 2001.
CASTELLS, Manuel. A era da informação: economia sociedade e cultura. A sociedade
em rede. Vol I. Rio de Janeiro: Ed. Paz e terra: 2002.
LEVY, Pierre. Cibercultura. São Paulo: Ed. 34, 2000.
__________. As tecnologias da inteligência. O futuro do pensamento na era da
informática. São Paulo: Ed. 34, 1993.
MAIA, Rousiley C. M. redes cívicas e internet. EINSENBERG, José, CEPIK, Marco. Internet
e política – teoria e prática da democracia eletrônica. Belo Horizonte: Ed. UFMG, 2002, p.
47-72.
PETERS, Otto. Didática do ensino a distância. São Leopoldo, RS: Ed. Unisinos, 2001.
SILVEIRA, Sérgio Amadeu, CASSINO, João. Software livre e inclusão digital. São Paulo:
Conrad livros, 2003.

LINKS PARA A COMUNIDADE ACADÊMICA

• Tabela de Áreas do Conhecimento do CNPq:


http://www.cnpq.br/areas/tabconhecimento/

124
• MCT Ministério da Ciência e Tecnologia
http://www.mct.gov.br

• CNPq
Conselho Nacional de Desenvolvimento Científico e Tecnológico
http://www.cnpq.br

• Plataforma Lattes
Conjunto de sistemas computacionais do CNPq que visa padronizar,
compatibilizar e integrar as informações no processo de interação da
Agência com seus usuários.
http://lattes.cnpq.br

• Prossiga
Serviço do CNPq: informação e comunicação para a pesquisa.
http://www.prossiga.br

• MEC
Ministério da Educação e do Desporto
http://www.mec.gov.br

• CAPES
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior:
Fundação pública vinculada ao MEC.
http://www.capes.gov.br

• FAPERJ
Fundação Carlos Chagas Filho de Apoio à Pesquisa no Estado do Rio de
Janeiro.
http://www.faperj.br

• FINEP - Financiadora de Estudos e Projetos


Agência Federal de Fomento à Inovação:
Empresa pública vinculada ao MCT.
http://www.finep.gov.br

• SBPC
Sociedade Brasileira para o Progresso da Ciência
http://www.sbpcnet.org.br

• Rede Nacional de Pesquisa


http://www.rnp.br

• Unirede
Universidade Virtual Pública do Brasil.
http://www.unirede.br

• IBGE
Instituto Brasileiro de Geografia e Estatística
http://www.ibge.gov.br

• IBICT
Instituto Brasileiro de Informação em Ciência e Tecnologia.
http://www.ibict.br

125
• ABIPTI
Associação Brasileira das Instituições de Pesquisa Tecnológica..
http://www.abipti.org.br

• Instituições associadas à ABIPTI


http://www.abipti.org.br/fr_inst.htm

• INPE
Instituto Nacional de Pesquisas Espaciais
http://www.inpe.br

• INEP
Instituto Nacional de Estudos e Pesquisas Educacionais
http://www.inep.gov.br

• IPEA
Instituto de Pesquisa em Economia Aplicada
http://www.ipea.gov.br

• ReAACT - Rede para Administração de Apoio à Ciência e Tecnologia


Cadastro nacional de competência em Ciência e Tecnologia
http://reaact.br

• Academia Brasileira de Ciências


http://www.abc.org.br

• IMPA - Instituto de Matemática Pura e Aplicada


Unidade de Pesquisa do MCT.
http://www.impa.br

• Para as demais unidades de pesquisa do MCT:


http://www.mct.gov.br/sobre/unidades.htm

• FGV - Fundação Getúlio Vargas


Ensino e pesquisa em Economia, Administração e História
http://www.fgv.br

• FIOCRUZ - Fundação Oswaldo Cruz


Fundação vinculada ao Ministério da Saúde; desenvolve ações na área da
Ciência e Tecnologia aplicadas às Ciências da Saúde.
http://www.fiocruz.br

• Nobel Foundation
http://www.nobel.se

• ONU
http://www.onu.org

• UNESCO - United Nations Educational, Scientific and Cultural Organization


http://www.unesco.org

• Fundação Biblioteca Nacional


http://www.bn.br

• Editoras de universidades:

126
FGV http://www.fgv.br/editora
UCG http://www.ucg.br/editora
UEFS http://uefs.br/sitientibus
UFF http://www.uff.br/eduff
UFMG http://www.editora.ufmg.br
UFRJ http://www.editora.ufrj.br
UFSC http://www.editora.ufsc.br
UNESP http://www.editora.unesp.br
UNICAMP http://www.editora.unicamp.br
USP http://www.usp.br/edusp

• ABEU - Associação Brasileira das Editoras Universitárias


http://www.abeu.org.br

• História e Filosofia da Ciência, Tecnologia e Medicina na Rede


http://www.imss.fi.it/%7Etsettle/

• Lista de Universidades Européias


http://www.ensmp.fr/~scherer/euni/euni_list.html

• Lista de Universidades Americanas


http://www.clas.ufl.edu/CLAS/american-universities.html

• Para acesso às universidades no Brasil e no exterior: links disponibilizados


na página principal da UFRJ
http://www.ufrj.br

JURISPRUDÊNCIA

127
128
129
130
131
132
133
134
135
136
137
138
139
140

Você também pode gostar