A tecnologia e o Direito

Direito na Web: Novas situações não devem parecer aterrorizantes

Autor

5 de abril de 2001, 16h40

A ciência jurídica trata de realidades. Sua contingência outrora considerada empecilho ao seu caráter científico, é hoje tão-somente objeção clássica. Entretanto, sabemos todos nós que o Direito é por natureza conservador, sendo certo que a introdução de novos princípios e normas exigidos pelos reptos (desafios) dos novos fatos é lenta e gradual.

Há um descompasso freqüente entre a ordem jurídica e as transformações sociais, não devendo o Direito conforme a experiência têm demonstrado, distanciar-se com grande intensidade das transformações da sociedade, sob pena de não ser observado voluntariamente. Afinal, o Direito eficaz é o realmente aplicado e obedecido.

Recomenda-se que a regra jurídica seja clara, precisa, objetiva e sintética, capaz de facilitar sua interpretação, aplicação e aperfeiçoamento. As normas jurídicas do Direito tido como evoluído têm como característica a generalidade, ao contrário do que acontece no direito arcaico, onde se verifica o casuísmo.

O Direito definido de forma grotesca é de difícil aplicação, gerando dúvidas, controvérsias e insegurança. A doutrina deve “se esforçar para abrir caminho para a ordem jurídica nova, mantendo a antiga, através da conciliação das noções do direito retrógrado com as do Direito novo. Não deve assim ser exclusivamente conservadora, pois deve facilitar as inovações reclamadas pelas necessidades sociais”. (Morin)

Neste tema da tecnologia, telemática, informática e o Direito, é possível encontrar com freqüência escritos jurídicos fundamentados no mais absoluto empirismo. Temos que tomar cuidado com o empírico. “Estudar o Direito sem interesse por seu domínio técnico, seus conceitos, seus princípios é inebriar-se numa fantasia inconseqüente. Exige-se, pois, precisão e rigor científico, mas também abertura para o humano, para a história, para o social, numa forma combinada que a sabedoria ocidental, desde os romanos, vem esculpindo como uma obra sempre por acabar”. (FERRAZ JR., Tércio Sampaio. Introdução ao Estudo do Direito. São Paulo: Atlas, 1991).

Para se adotar uma atitude analítica e crítica diante das questões de Direito é necessário ao jurista contemporâneo, como já disse certa vez Maria Helena Diniz, “acolher todas as contribuições teóricas, para nelas identificar as diretrizes comuns e essenciais, mediante um trabalho de reflexão e comparação, pois todas as concepções surgidas na história da ciência jurídica, por mais hostis que sejam, trazem sua parcela para o patrimônio geral do conhecimento científico-jurídico. (…) Exige-se, hodiernamente, ante o fato de se dar a normatividade do Direito uma nova dimensão, que o jurista tenha um conhecimento sistemático do ordenamento jurídico, voltado à jusfilosofia, para fixar toda a riqueza da vida jurídica, essencialmente dinâmica, sob pena de ser absorvido pela mediocridade”.

E mais: “no sentido filosófico, só merece a denominação de “ciência”, o complexo de conhecimentos certos, ordenados e conexos entre si. A ciência é um saber metodicamente e rigorosamente fundado, demonstrado e sistematizado. Um conhecimento que não reúna as características próprias da investigação científica não é ciência, é matéria opinável, isto é, uma questão de opinião (o conhecimento de um objeto que tem uma pessoa sem preparo especial sobre ele e derivado da experiência da vida prática).

O conhecimento vulgar, por sua vez, não decorre de uma atividade deliberada; é mesmo anterior a uma reflexão do pensamento sobre si mesmo e sobre os métodos cognitivos. É, em regra, assistemático, pois as noções que o integram derivam da experiência da vida cotidiana: de ver atuar, da leitura acidental, de ouvir etc. (…) É um saber parcial ou fragmentário, casuísta, desordenado ou não-metódico, pois não estabelece, entre as noções que o constituem, conexões, nem mesmo hierarquias lógicas.

Tais conteúdos do conhecimento vulgar ou comum não contam com outra garantia de verdade, senão o fato de serem geralmente aceitos, porque não se procura verificar a exatidão das observações em que se baseiam, desconhecendo, assim, as verdadeiras causas que os explicam e as regras que os regem; e tampouco se invoca a correção lógica do pensamento de que provieram”. (DINIZ, Maria Helena. Compêndio de Introdução à Ciência do Direito. São Paulo: Saraiva, 1991. Cit. JÚLIO LUIS MORENO e outros)

Já dissemos certa vez e julgamos importante ressaltar novamente que não podemos nos esquecer que na retaguarda do Direito há uma ciência e, conseqüentemente, anos e anos de desenvolvimento social, crescimento doutrinário e jurisprudencial.

Para nós, com a mais absoluta despretensão, acreditamos que o Direito possui os meios e está preparado tecnicamente para enfrentar esta batalha deflagrada com maior intensidade após o advento da Internet. O que vier de novo será ajustado, seja através dos métodos de interpretação, seja através da criação de novas leis (quando realmente necessárias como no caso do Direito Penal (princípio da reserva legal), Direito Tributário (Albert Hensel no tema da subsunção tributária já dizia: “só deves pagar tributo se realizas, em todos os seus aspectos a hipótese de incidência tributária”, etc.) – A propósito, citamos o caso da pesquisa desenvolvida pelo ilustre jurista e professor João Baptista Caldeira de Oliveira Junior: “A desmaterialização dos títulos de crédito” – Tema de vital importância para o direito comercial).


A imprecisão realmente perturba a boa aplicação do Direito, mas nada impede, ao contrário tudo recomenda a utilização de regras, princípios e métodos que já existem há muito tempo, bem como a utilização daqueles que ora se apresentam e são reconhecidos pela comunidade jurídico-científica.

Na verdade, acreditamos, haverá um sazonamento nesta história toda de Internet. Passará a ser comum, trivial (aliás, para as crianças que nascem na “era da Internet” já é trivial), entretanto, não podemos negar que a volubilidade tecnológica é uma realidade e, por isso mesmo, produtora de conseqüências cada vez mais inesperadas. Além do que, essa revolução da informação traz espaços e tempos sociais distintos para um só lugar, o tão famoso (ciberespaço) cyberspace, provocando entrelaçamentos e, conseqüentemente, fazendo surgir novos valores, idéias, padrões, sistemas, experiências jurídicas e ensaios sociais de forma inédita.

Mais uma vez a vida nos apresenta sinais evidentes da necessidade imperiosa de se reconhecer a existência leis anteriores e superiores ao direito positivo. Será que a velha discussão que considera tal idéia contrária ao progresso da ciência não vai aquietar nunca?

É importante ressaltar que no Brasil há preferência e uma tendência natural para a criação de novas leis a qualquer custo. Por isso é que possuímos essa montanha infinita de normas que causa tanta perplexidade.

No campo do Direito Penal, o editor do já indispensável portal de Direito Criminal – o professor Doutor Luiz Flávio Gomes, de quem tivemos a honra de ser aluno, outro dia lá mesmo dizia: “(…) Do ponto de vista político-criminal pode-se afirmar que a freqüência da criminalidade informática, suas drásticas conseqüências lesivas, a intensidade dos ataques, a importância dos bens jurídicos envolvidos (intimidade, privacidade, patrimônio, segredo industrial, segredo comercial, segredo empresarial etc.) justificam a intervenção do Direito Penal nessa área. De qualquer modo, como já salientamos, não se pode esquecer que esse instrumento é subsidiário (só se legitima quando outros meios de controle formais -Direito Civil, Administrativo etc. – ou informais forem inidôneos) e fragmentário (apenas os ataques mais intensos ao bem jurídico é que autoriza a sanção penal). Direito Penal é a “ultima ratio”; a pena criminal é a “extrema ratio”. (GOMES, Luiz Flávio. Crimes informáticos: primeiros delitos e aspectos criminológicos e político-criminais. In: Direito Criminal – 22.03.2001).

No início do mês de março p.p., Sebastião Carlos Garcia, falava em sua posse como desembargador no Egrégio Tribunal de Justiça do Estado de São Paulo: “(…) Efetivamente, nossa herança cultural não enaltece, a meu ver pelo menos, a submissão ao primado da Lei, cuja sacralidade não se insere nas mais altas convicções e mais caras tradições da nacionalidade brasileira. Parece-me que temos leis em demasia, de resto, tão freqüentemente alteradas ou modificadas, assim como tão assiduamente descumpridas, ou cumpridas pelas metades, que a majestade cívica da norma legal, entre nós, tornou-se caricatural e anedótica, amiúde sendo repetidas, entre o irônico e o pejorativo, expressões como: a lei… ora a lei! Bem assim, todos são iguais perante a lei, exceto alguns que são mais iguais do que seus iguais. (…) Em sua obra póstuma, Seis Propostas para o Próximo Milênio, ITALO CALVINO, no ciclo de conferências do ano letivo 1985-1986 na Universidade de Harvard, denominado Charles Eliot Norton Poetry Lectures, a propósito das naturais expectativas pela chegada do terceiro milênio, expressou esta verdade singela, não obstante seu profundo significado, no sentido de que nada haveríamos de encontrar no novo milênio que, para ele, nós mesmos não houvéssemos levado. Nossa geração, possivelmente, foi a que conheceu as maiores transformações sociais e tecnológicas da era moderna. Os avanços científicos da atualidade são de tal ordem de grandeza e complexidade, assim como de tal amplitude de conseqüências que, nós próprios que os vivenciamos, sentimo-nos, ao mesmo tempo, aturdidos e perplexos, maravilhados e assombrados. O homem, porém, como ser vivente, em sua humanidade ontológica, a bem dizer em nada distancia ou difere daquele das gerações pretéritas, certo que a ética e o caráter não são aperfeiçoados em laboratórios.” (pub. DOESP – Diário Oficial SP.)

A nova geração dos operadores do Direito parece ter crescido sob intensa dominação cultural norte-americana e com a preocupação da língua inglesa como segundo idioma necessário. Todos nós fomos apresentados ao idioma inglês e bem ou mal nos comunicamos. Como resultado: observamos de uns anos para cá um interesse exagerado pelo Commom Law – ainda mais hoje em dia e principalmente neste ramo de estudo do Direito, já que a Internet basicamente se desenvolveu e foi criada nos Estados Unidos. Não se nega que algumas das primeiras conseqüências desta “revolução” nas relações jurídicas e na sociedade foram lá observadas. Eles saíram na frente nos estudos jurídicos sobre tais questões.


Observamos atualmente experiências e soluções que podem (e devem) ser aproveitadas por aqui (não há razão e nem somos contrários que se traga o que há de melhor em qualquer lugar do mundo para cá, ao contrário, levantamos esta bandeira, desde que se respeite determinadas regras essenciais ao equilíbrio e à estabilidade do nosso ordenamento jurídico baseado no sistema romano-continental).

A propósito, por curiosidade, interessante observar na prática, que anteriormente (nas gerações graduadas no século passado) quando o enfoque na educação fundamental era direcionado à cultura européia e a influência do sistema anglo-americano não era acentuada, verificou-se a formação de juristas que estudavam e prestigiavam o Direito europeu, como exemplo: o Direito italiano, francês e alemão. A lógica é evidente: o nosso Direito é oriundo da Europa, nosso sistema é codificado, para nós a lei é a fonte suprema do direito (sem nos esquecermos da questão do Direito natural), nossa tradição jurídica e toda construção doutrinária sofreu influência do direito romano, do direito germânico, canônico e da moral cristã trazidos para cá pelas famosas ordenações reais (Afonsinas, Manuelinas e Filipinas).

Importante esclarecer, no entanto, que apesar da diferença do Common Law (sistema anglo-americano) com o sistema Romano-Continental residir mais na forma, pois, enquanto neste último predominam a lei e o código, no primeiro há o domínio do precedente judicial, da consideração dos repertórios de jurisprudência (restatment of the law) e o costume.

Quanto ao conteúdo, dizíamos, que as diferenças não são tão grandes, principalmente após 1945, quando a experiência jurídica norte-americana passou a ser acolhida pelos países integrados no sistema continental e o intercâmbio científico-cultural na área jurídica acentuou-se. Livre de qualquer dependência desses argumentos julgamos importante ressaltar em razão do exagerado modismo: O NOSSO DIREITO NÃO É O “COMMON LAW”!

A existência do tecnicismo exagerado (em informática, telemática, etc.) que encontramos em alguns projetos de lei no Brasil sobre o tema em questão, caminha de forma contrária ao Direito evoluído. Há casuísmo e com isso, ausência de aplicação de técnica legislativa moderna e eficaz.

Ora, todos nós estamos cansados de saber que a velocidade com que as inovações trazidas pela tecnologia acontecem, é inacreditavelmente maior do que o sistema jurídico pode acompanhar, a não ser que, justamente, passe a fazer valer seus sistemas próprios de integração, hermenêutica, adequação e correta elaboração legislativa.

A propósito, apresentamos há algum tempo um ensaio no âmbito do Direito Civil – “Breves considerações sobre a formação do vínculo contratual e a Internet”, onde tratamos da proposta e do vínculo contratual. Com a solução da questão da validade dos documentos eletrônicos, nada obstaria, em tese, a aplicação dos conceitos apresentados pelo art. 1.080, 1.081, ss. do Código Civil, nas propostas realizadas via Internet (equiparando-se o e-mail às correspondências epistolares, por exemplo).

A ressalva importante a ser considerada é a questão probatória. O busílis, isto é, o nó górdio certamente poderá residir, na maioria das vezes nas provas em tais questões relacionadas com a Internet. (Saiba mais em: Centro Brasileiro de Estudos Jurídicos da Internet – item: artigos)

A criptografia tem sido apresentada como solução para o tema da validade dos documentos eletrônicos. É provável que sim, desde que conjugada com outras técnicas e meios de segurança. Já dissemos aqui no CONSULTOR JURÍDICO em outra oportunidade: “(…) É bem verdade que a utilização de determinadas técnicas de segurança eletrônica e criptografia de alto nível poderão representar a solução para o problema em alguns anos, entretanto, deve se considerar, mas não incluir na criação de novas leis, os efeitos do aperfeiçoamento técnico na área da informática e telemática, a computação quântica e óptica na decriptação (sem falar, por exemplo, no possível surgimento da criptografia quântica), as falhas de segurança em determinados softwares de criptografia, a baixa confiabilidade de determinados algoritmos, as avançadas técnicas de decriptação já existentes, a “engenharia social”, o spoofing do IP (Internet Protocol), os rastreamentos de pacotes, a exploração de vulnerabilidades tecnológicas e processuais (como no armazenamento desprotegido de documentos, na destruição inadequada de mídias, na ausência de treinamentos adequados sobre segurança), a questão dos hackers, phreakers e crackers, a utilização de armadilhas (honey pot), do princípio do menor privilégio, da segmentação de rede, do firewall, da autenticação, detecção de intrusos, sniffers, filtros de pacote, biometria e uma infinidade de temas de vital importância para a segurança no ambiente da Internet e nas transações eletrônicas. Apesar de a computação quântica ainda se encontrar distante da realidade prática, já serve de bom exemplo no sentido de se evitar a criação de leis inundadas de tecnicismo, estruturadas em tecnologias consideradas “atuais” e que certamente, em bem pouco tempo serão ultrapassadas. Como garantir a assinatura digital de um documento baseado em uma legislação que se vincula somente a uma determinada técnica ou software de criptografia? O software de criptografia PGP – Pretty Good Privacy, por exemplo, com mais de 7 milhões de usuários no mundo, apresentou uma “falha de programação” considerada pelo desenvolvedor do software, Philip Zimmermman, segundo se noticiou, como constrangedora, porém muito difícil de ser explorada, que permitiu a alteração da chave pública criada pelo software, abrindo a possibilidade de se conhecer e alterar conteúdos criptografados. A vulnerabilidade foi descoberta pelo pesquisador alemão RALF SENDEREK (http://senderek.de/security/key-experiments.html), com base na característica técnica conhecida como ADK (implementada no PGP em 1997) – exigida por clientes corporativos no objetivo de se conseguir uma alternativa para decifrar mensagens profissionais trocadas entre empregados no caso da indisponibilidade para se decifrar o arquivo, como por exemplo, no caso da morte do empregado ou em razão do esquecimento da frase-senha. A falha foi corrigida e o PGP continua sendo seguro, confiável e um dos melhores do gênero, além do que, seu código de programação é aberto.”


Até mesmo a quebra de um código de criptografia de 512 bits, tido como de grande dificuldade foi conseguida no ano passado por Fredrik Almgren e outros pesquisadores. O código quebrado foi a charada do famoso livro “The Code Book”, do matemático e doutor em física Simon Singh.

Aliás, o próprio Singh, em entrevista à Margaret Wertheim (SALON), diz que a “ciência do segredo é uma ciência secreta, por isso com freqüência os trabalhos criptográficos não podem ser discutidos publicamente, às vezes durante vários anos. (…) Atualmente a maioria das pessoas diria que os codificadores estão muito à frente. Por isso, se alguém inventar novos códigos, isso realmente não vai importar muito, porque os que já temos são muito possantes. A questão é se alguém já fez uma grande descoberta em decifração que não conhecemos – e assim a suposição de que temos uma grande vantagem não é realmente verdadeira. Nunca se pode ter certeza, mas eu acho improvável. Embora a NSA (National Security Agency) – Agência Nacional de Segurança dos Estados Unidos, seja o maior empregador de matemáticos do mundo.” (Pub. Jornal Folha de São Paulo, 9 de julho de 2000.)

Os Estados Unidos, seguindo o rumo da União Européia, afrouxaram mais ainda as regras para a exportação de criptografia, antes considerada “arma de guerra”, no dia 17 de julho de 2000. A nova atualização na política de exportação de softwares de criptografia fez surgir mais ainda especulações sobre a fragilidade dos códigos atualmente existentes frente a prováveis e desconhecidas tecnologias de decriptação.

Além da criptografia, interessante conhecer a ESTEGANOGRAFIA. É a “escrita em cifra em caracteres convencionais ou especiais”. Na prática ocorre o seguinte: Há um software de esteganografia lícito (isto é, não é ilegal) chamado “wbStego4” – que oculta em uma imagem ou arquivo algumas informações que podem ou não ser criptografadas. É dizer: é possível transmitir uma mensagem comum ou criptografada, inserida dentro de uma fotografia ou arquivo sem que se perceba este procedimento.

Há algum tempo atrás, em uma de nossas pesquisas com Hackers, um deles nos enviava suas respostas (no caso, também criptografadas) por meio de imagens. No início não conseguíamos entender o recebimento das fotos, logo depois descobrimos que por trás das imagens estavam os escritos. O terrorista Osama Bin Laden faz o mesmo. Diversos criminosos também, isto é, utilizam a técnica ou o software para fins ilícitos (ilegais). São diversas as mensagens secretas veiculadas em locais pouco convencionais na Internet, como por exemplo, sites pornográficos.

Conversamos com um Hacker que nos afirmou que é freqüente a veiculação de mensagens secretas em sites desta natureza. Dizia ele que uma página repleta de imagens de conteúdo pornográfico pode conter mensagens secretas em algumas fotos, ocultadas pela técnica da esteganografia conjugada com a criptografia. Clique aqui e conheça mais sobre o tema

O festejado professor Lawrence Lessig da Universidade de Harvard, autor do interessante livro “Code and Other Laws of Cyberspace”, fala sobre as ameaças à liberdade de expressão e a privacidade. É interessante conhecer as opiniões de Lessig.

Também sobre o tema, já mencionamos em outras oportunidades o Prof. Simson Garfinkel, leitura igualmente indispensável. Segundo o professor: “(…) no mundo informatizado do século XXI, a privacidade, o controle dos detalhes de nossa vida que podem vazar para o exterior, será um dos direitos civis mais importantes. (…) Hoje a tecnologia está matando uma de nossas mais caras liberdades. Ela pode ser chamada de direito à autodeterminação digital, direito à autonomia informática ou simplesmente direito à privacidade, mas a forma de nosso futuro será determinada em grande parte pelo modo como iremos entender e, em última instância, controlar e regulamentar as atuais ameaças a essa liberdade”. [Trad. de Luiz Roberto Mendes Gonçalves. Folha de São Paulo. Excertos do livro “Database Nation: The Death of Privacy in the 21st Century” (Ed. O’Reilly).]

Há um guia de referência sobre ataques via Internet, elaborado pela ISS – Internet Security Systems, uma importante e respeitada empresa de segurança de dados que merece referência. Também nesta área de segurança de informações não podemos nos esquecer da Módulo S.A. do Rio de Janeiro.

O guia foi elaborado em parceria com a Febraban – Federação Brasileira de Bancos e retrata o panorama prático atual das vulnerabilidades e técnicas de segurança disponíveis. Leitura de conteúdo técnico em telemática, interessante para o operador do direito que desejar conhecer um pouco mais sobre as questões de segurança e privacidade. Veja mais sobre o assunto.


Novas situações e novos desafios nesta área da tecnologia surgem a cada instante. Somente a título ilustrativo, estamos concluindo alguns escritos sobre o ESTADO LANÇADOR DE OBJETOS ESPACIAIS (que, diga-se de passagem, não é nenhuma novidade como objeto de estudo do Direito.) Hoje em dia, com o crescimento de empresas privadas no setor de telecomunicações, acentuou-se a discussão doutrinária sobre as questões envolvendo a responsabilidade civil por objetos lançados ao espaço, bem como por aqueles que eventualmente caírem aqui em nosso planeta.

Quero ressaltar que as novas situações que surgem a cada instante em razão da Internet e das novas tecnologias não deveriam ser encaradas pelos operadores do Direito como algo aterrorizante, principalmente por aqueles que não estão habituados com toda essa parafernália tecnológica: os experientes juristas brasileiros da velha-guarda.

Dotados de inacreditável erudição, conhecimentos jurídicos e sabedoria (só conseguida com a experiência de vida) deveriam se pronunciar com tranqüilidade a respeito destas novas conseqüências no Direito e nas relações jurídicas. Pertencemos à área das Ciências Humanas, Jurídicas e Sociais! Não somos engenheiros eletrônicos, programadores, analistas de sistemas. Nosso ramo é o Direito e a Justiça.

É evidente, entretanto, que o profissional do Direito que se enveredar, verbi gratia, pelo biodireito, deve conhecer sobre as questões técnicas que envolvem aquele ramo do direito, igualmente nesta área da telemática, informática, tecnologia é indispensável que se conheça o essencial para não cometer equívocos estruturais no raciocínio jurídico.

Um dia desses ouvi um “especialista em Direito da Informática” que vive no estrelato dizer que a prova da veiculação de conteúdo ilícito em um website (local da Internet) poderia ser feita por uma foto, tão-somente. Dizia ele: “(…) basta, portanto, tirar uma foto do monitor e juntar a prova nos autos do processo” (sic). Não consigo concordar com o colega. O mínimo que nós gostaríamos de ter ouvido em um caso desses, era da ação cautelar de produção antecipada de provas – peritos, inspeção judicial (esta última, aliás, não recomendada diga-se de passagem. É melhor deixar a questão nas mãos dos peritos, já que é muito ampla e diversa a possibilidade de se fraudar o conteúdo online na Internet – além de reclamar, evidentemente, uma análise pericial detalhada e muitas vezes complexa).

A propósito, diz o ilustre juiz e excelente professor de Direito Marcus Vinícius Rios Gonçalves em seu “Processo de Execução e Cautelar. São Paulo: Saraiva, 1999): “Há um momento oportuno para que as provas sejam produzidas. No entanto, é possível que a demora traga perigo para determinada prova, o que permitirá que a sua produção seja antecipada. Para que a medida seja deferida, há necessidade de que não se possa aguardar a ocasião oportuna para a realização de determinada prova (periculum in mora). A antecipação pode ser requerida como preparatória ou incidental. As provas que podem ser antecipadas são o interrogatório da parte, a inquirição das testemunhas e o exame pericial (CPC, art. 846).

Embora o artigo não mencione, também é admissível a antecipação da inspeção judicial. A prova pericial pode consistir em exame, vistoria ou avaliação (CPC, art. 420). É bem melhor que a foto, não?

Para concluir, apresentamos aos leitores do CONSULTOR JURÍDICO algumas notícias importantes na área da tecnologia e da informática. Há poucos dias atrás, certificados digitais válidos foram emitidos por uma empresa de certificação eletrônica (assinatura digital) para uma conhecida empresa de software. O importante e de interesse jurídico é que tais certificados foram parar nas mãos de Hackers, que se fizeram passar por empregados da empresa; Vide trecho da reportagem do jornalista Carlos Machado – Revista INFO-EXAME: “A Microsoft liberou uma atualização que protege o Windows contra os dois certificados falsos obtidos por um impostor em janeiro deste ano (2001). Com esses certificados, é possível invadir sistemas ou enviar vírus em nome da Microsoft, com “aprovação” da certificadora VERISIGN (que funciona como uma espécie de cartório digital que autentica programas e componentes) – (…) O objetivo da autenticação é dar tranqüilidade ao usuário, que pode ter certeza da origem dos produtos. Portanto, os certificados obtidos de forma fraudulenta podem ser usados para qualquer tipo de sabotagem em nome da Microsoft e com o carimbo da VERISIGN.” – Segundo a notícia, os três certificados ilegítimos foram revogados pela VERISIGN. Saiba mais sobre o assunto.

Por falar em cartórios na certificação digital, interessante conhecer a opinião do Ministro do STJ, Ruy Rosado de Aguiar sobre o tema. (http://www.stj.gov.br/stj/noticias/detalhes_noticias.asp?seq_noticia=3364).


Desde o ano passado se fala da existência de uma falha de segurança no “TCP” – tecnologia fundamental no funcionamento da Internet. A falha ocorre no processo de criação dos chamados ISNs (Initial Sequence Numbers), que são utilizados para manter as informações sobre a sessão entre os vários dispositivos da rede.

Há muito dizíamos da necessidade de acordos internacionais para tratar de alguns aspectos importantes relacionados com o Direito e a tecnologia. O tema foi muito discutido nas reuniões e palestras do IPDCI – INSTITUTO PAULISTA DE DIREITO COMERCIAL E DA INTEGRAÇÃO, capitaneado pelo Professor Doutor Paulo Roberto Colombo Arnoldi.

Há uma concordância de idéias nesse sentido entre vários países, inclusive o Brasil. A Secretária de Justiça dos Estados Unidos, Janet Reno, publicou um relatório chamado “A Fronteira Eletrônica: O Desafio de uma conduta ilegal envolvendo o uso da internet” onde demonstra grande preocupação em relação às dificuldades de identificação e localização dos chamados “cybercriminosos”.

No mesmo sentido, a American Bar Association (Ordem dos Advogados) dos Estados Unidos, realizou um estudo durante dois anos e chegou a conclusão da necessidade de uma comissão multinacional para administrar e desenvolver regras legais na Internet. Sugeriu-se a criação de um “CyberTribunal” ou até mesmo de autoridades regulatórias mundiais, com o objetivo de estudar e desenvolver métodos de cooperação legal entre diversos países.

A legislação relacionada com a Internet terá que passar além das fronteiras geográficas entre os países. Já é consenso ser impossível promulgar e aplicar leis específicas, na mesma velocidade das inovações trazidas pela tecnologia. Vimos o caso do e-commerce (comércio eletrônico) que em pouco tempo fez surgir importantes questionamentos a respeito do tema, principalmente no tocante aos inúmeros problemas legais oriundos dos equívocos de logística na entrega das mercadorias adquiridas online, entre tantos outros.

O prof. Dr. Michael Rabin, da Universidade de Harvard, anunciou uma nova técnica de criptografia que considerou “provavelmente inquebrável”. É melhor destacar: provavelmente. Ainda não tive acesso ao trabalho de Rabin, mas tenho as minhas dúvidas. E por falar nisso: adolescentes quebraram o novo código de proteção do DVD (cuja elaboração custou alguns milhões de dólares, assim como o anterior quebrado por outro adolescente).

Sobre a COMPUTAÇÃO QUÂNTICA – interessante a leitura da reportagem de George Johnson – LOS ALAMOS, Novo México – Tradução: Danilo Fonseca. Fonte: (The New York Times – UOL

– em 28.03.2001.

“(…) A única indicação de que algo de extraordinário está ocorrendo no interior do edifício de estuque marrom no Laboratório Nacional de Los Alamos é uma pequena placa de metal, em frente à construção, que traz o aviso: “Cuidado! Campo magnético em atividade. Permaneça na calçada”. Quem chega mais perto corre o risco de ter o código na tarja magnética dos seus cartões de crédito apagada. O poderoso campo magnético emana dos ímãs construídos com supercondutores que são super-resfriados, localizados no interior de uma máquina que se parece com um tanque, chamada de espectrômetro nuclear de ressonância magnética.

O aparelho, em si, não tem nada de notável. Máquinas desse tipo são utilizadas em laboratórios de química de todo o mundo, a fim de mapear a arquitetura das moléculas, através da detecção da forma como os átomos dançam no ritmo das ondas eletromagnéticas. Os hospitais e as clínicas utilizam a mesma tecnologia, chamada de imagem de ressonância magnética, para examinar os tecidos do corpo humano. A máquina de Los Alamos foi utilizada recentemente para um trabalho ambicioso: realizar uma experiência em computação quântica. Através da utilização de ondas de rádio para a manipulação de átomos, como se fossem incontáveis contas quânticas de um ábaco, os cientistas de Los Alamos fizeram com que uma molécula de ácido crotônico executasse um programa simples de computador. No ano passado, eles estabeleceram um recorde, realizando um cálculo que envolveu sete átomos.

Este ano, o objetivo é utilizar dez átomos. Isso pode parecer pouco. Pode-se imaginar que cada átomo seja um pequeno interruptor, um registro que possui as posições zero e um. O chip Pentium de última geração contém 42 milhões de “interruptores”. Porém, as leis paradoxais da mecânica quântica conferem uma poderosa vantagem ao átomo, já que cada um deles pode realizar dois cálculos ao mesmo tempo. Dois átomos realizam quatro cálculos, três átomos, oito cálculos. Quando se atinge a marca de dez átomos, dobrando o número de cálculos a cada passo, consegue-se criar um minúsculo computador, invisível aos olhos humanos, capaz de realizar 1.024 cálculos simultâneos. Se os cientistas conseguirem descobrir uma forma de chegar aos 20 átomos, eles serão capazes de executar um milhão de cálculos simultâneos.


Ao se dobrar novamente o número de átomos, para 40, atinge-se uma quantidade de 10 trilhões de cálculos. O objetivo, que ainda é pouco mais que uma esperança para um futuro distante, é utilizar uma estrutura formada por milhares de átomos, o que resultaria em uma máquina tão poderosa que seria capaz de quebrar com facilidade qualquer código que, hoje em dia, é considerado impenetrável, além de resolver outros problemas que, atualmente, são impossíveis até mesmo para os mais rápidos supercomputadores. “Estamos na fronteira de um novo território”, afirma Raymond Laflamme, um dos líderes do projeto de Los Alamos. (…) Pesquisadores recentemente usaram um espectrômetro nuclear de ressonância magnética para fazer com que moléculas executassem programas rudimentares, tais como a busca em um banco de dados, utilizando menos etapas do que aquelas exigidas por um computador comum. (Como prova do quanto é primitiva a atual tecnologia, o banco de dados consistia de uma lista de apenas oito números).

O algoritmo de correção de erros de Knill e Laflamme é ainda muito simples se comparados com, digamos, o Microsoft Word. No entanto, ele é um dos softwares quânticos mais complexos que já foi utilizado. Há menos de uma década, a computação quântica era apenas um jogo de retórica intelectual, uma maneira de os cientistas testarem o seu entusiasmo, imaginando computadores absurdamente pequenos, com peças do tamanho de átomos. No fundo, a computação é apenas uma questão de combinação de bits, os “uns” e “zeros” da aritmética binária. Portanto, suponha que um átomo voltado para cima tenha um valor “1”, e um outro, voltado para baixo, tenha o valor “0”. Embaralhe esses bits , bombardeando os átomos com raios laser ou ondas de rádio, e o resultado vai ser um computador extremamente pequeno.

Mas isso é apenas um esboço inicial do potencial dessas máquinas. A mecânica quântica, as leis que governam as partículas subatômicas, determina que esses bits quânticos, denominados qubits, também podem estar em um estado de “superposição”, indicando, ao mesmo tempo, “1” e “0”. Dois átomos podem simultaneamente estar em quatro estados: 00, 01, 10 e 11. Três átomos podem veicular oito mensagens: 000, 001, 010, 011, 100, 101, 110 e 111.

Para cada átomo adicionado à cadeia, o número de possibilidades cresce exponencialmente, segundo um fator de ordem dois. Dessa forma, se algumas dezenas de átomos fossem reunidos em uma estrutura, eles poderiam realizar números enormes de cálculos simultâneos. Tudo isso despertava um interesse pouco mais que acadêmico até 1994, quando Peter Shor, um pesquisador dos Laboratórios da AT&T, em Florham Park, Nova Jersey, demonstrou que um computador quântico seria capaz de encontrar rapidamente os fatores de grandes números, um problema que confunde o cérebro humano e os supercomputadores.

Devido ao fato de que os códigos utilizados para proteger segredos militares e financeiros estão limitados pela quase impossibilidade da realização dessa tarefa, uma grande quantidade de verbas públicas começou a ser injetada em locais como Los Alamos, permitindo que pesquisadores teóricos como Laflamme e Knill passassem a transformar os seus exercícios mentais em realidade. “Não existe nenhuma barreira fundamental que faça com que a computação quântica seja algo de impossível”, diz Knill. “A tecnologia, como está disponível no momento, está muito longe de atingir esse objetivo. Mas, a princípio, não vemos nenhuma razão para que esse fim não seja atingido”. No decorrer dos últimos anos, os laboratórios têm utilizado tecnologias exóticas para isolar pequenos números de átomos, fazendo com que eles realizem cálculos simples.

A equipe de Laflamme e Knill está entre aquelas que têm tentado um método diferente: a utilização de tecnologia atual disponível nos espectrômetros nucleares de ressonância magnética, nos quais as moléculas são aprisionadas por meio de intensos campos magnéticos e manipuladas com ondas de rádio. Essa abordagem é possível porque os núcleos de certos átomos são dotados de uma propriedade denominada “spin”. Eles se comportam como pequenos piões, girando na presença de um campo magnético.

Se o núcleo estiver girando no sentido anti-horário, o seu eixo de rotação aponta para cima. Ao ser virado ao contrário, ele roda no sentido horário, uma condição conhecida como “spin rebaixado”. O deslocamento desses núcleos por meio de pulsos eletromagnéticos de alta freqüência faz com que eles se intercalem entre as duas posições. E, como as moléculas emitem débeis sinais eletromagnéticos, o desenrolar da experiência pode ser monitorado em uma tela de computador.”

Um dia desses recebemos um e-mail de um colega que vive na Inglaterra sobre o andamento das pesquisas na construção de “monitores de plástico”. Dizia ele que estudos apontam a possibilidade da criação de jornais, livros e revistas com monitores de alta definição, estabilidade e flexibilidade no lugar do tradicional papel. A aparência dos protótipos, como é o caso do criado pela Philips Research Laboratories da Holanda, é fino e flexível quanto uma folha de papel e apresenta baixos custos de fabricação e operacionalização segundo as estimativas técnicas.


A sensação da leitura e do manuseio de um bom livro de papel ainda é insubstituível, mas creio que o objetivo das pesquisas é fugir dos modelos atuais de monitores, laptops, palms, etc., para se atingir algo que realmente pareça com um livro, com um jornal – onde ao se abrir as páginas, cada uma delas seja um monitor flexível, possibilitando interatividade, sons, imagens em movimento, etc., e no dia seguinte, oferecer a possibilidade de serem recarregadas com a nova edição ou até mesmo serem descartáveis. Será interessante?

A banda larga na Internet, a broad band, é outra “velha” novidade em relação à Internet. A alta velocidade no acesso permite a criação e a veiculação de um conteúdo muito mais atraente e rico no tocante às imagens, sons e interatividade, por outro lado, é importante destacar que hoje tem sido motivo de irritação para diversos colegas profissionais do direito no seu dia a dia (em razão de não possuírem muito tempo) ficar aguardando apresentações criadas com animações (longas e demoradas), desenhos, músicas, etc. Falamos da enxurrada de websites onde a informação desejada está escondida atrás de uma montanha de dados pirotécnicos institucionais que acabam por tomar um bom tempo antes da abertura daquilo que é essencial e o objeto da pesquisa.

Digo isso, pois muitas vezes o profissional do Direito está estruturando sua tese e ao procurar na Internet por jurisprudência, doutrina e a inacreditável gama de informações possíveis que complementam os seus trabalhos e/ou pesquisas, acaba se deparando com atrasos e interrupções provocados por essa onda de animações e aberturas “cinematográficas” que o desviam de seus objetivos no exíguo tempo disponível. O novo website do Egrégio Tribunal de Justiça do Estado de São Paulo, passou por uma recente reformulação e está se tornando prático, rápido e eficaz. Todas as informações são apresentadas de forma clara, simples e direta.

Em tempo: queremos cumprimentar os responsáveis pelo website do STJ – Superior Tribunal de Justiça, cujo conteúdo geral é excelente. O serviço de notícias é muito bom (com informações jurídicas relevantes), sem falar na pesquisa de jurisprudência e inteiro teor dos acórdãos. O STF – Supremo Tribunal Federal também possui diversos serviços interessantes na Internet, como por exemplo, o Informativo STF (coordenado atualmente por Maria Ângela Santa Cruz Oliveira e Luciana Diniz Rocha Farah), a pesquisa de jurisprudência e a recente possibilidade de acesso ao inteiro teor dos acórdãos.

O Presidente do STF, Ministro Carlos Velloso, se empenha para tornar a “Infojus” – Rede de Informática do Judiciário uma realidade. O objetivo da Infojus é interligar todas as instâncias da Justiça no país.

A questão do MP3 – Napster: a popularidade do Napster (software para troca de músicas na Internet) fez com que a tecnologia “peer to peer” – P2P, utilizada no referido programa de computador gerasse especulações de que o futuro da computação poderia ser estruturado desta maneira, isto é, com a possibilidade de computadores compartilharem dados, espaço em disco e até mesmo tarefas quando ligados em rede sem a necessidade de um servidor central. Importante conhecer tal tecnologia.

O acesso bidirecional à Internet já é realizado via satélite nos Estados Unidos em velocidades bem rápidas. Aqui no Brasil tal tecnologia estará disponível para uso residencial em bem pouco tempo.

Há poucos dias, Hackers brasileiros do grupo “Prime Suspectz” invadiram a página interna de um grande banco nacional na Internet, assim como a página do Wall Street Journal e do grupo Disney. Em fevereiro deste ano Hackers brasileiros invadiram o Banco Central do Egito. Sobre o tema já dissemos: “(…) Uma das características de vital importância do direito penal brasileiro é o chamado “princípio da reserva legal”, diga-se de passagem, previsto constitucionalmente. Significa dizer que: “Não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal” (Cf. art. 5o, inc. XXXIX, Constituição Federal e art. 1o – Código Penal Brasileiro (Dec.Lei 2.848/40).

Como diz um dos mais respeitados juristas do direito penal brasileiro, o eminente Professor Damásio E. De Jesus (www.damasio.com.br): “(…) O princípio da legalidade (ou de reserva legal) tem significado político, no sentido de ser uma garantia constitucional dos direitos do homem. Constitui a garantia fundamental da liberdade civil, que não consiste em fazer tudo o que se quer, mas somente aquilo que a lei permite.

À lei e somente a ela compete fixar as limitações que destacam a atividade criminosa da atividade legítima. Esta é a condição de segurança e liberdade individual. (…) Assim, não há crime sem que, antes de sua prática, haja uma lei descrevendo-o como fato punível. É lícita, pois, qualquer conduta que não se encontre definida em lei penal incriminadora. Com o advento da teoria da tipicidade, o princípio da reserva legal ganhou muito de técnica. Típico é o fato que se amolda à conduta criminosa descrita pelo legislador.


É necessário que o tipo (conjunto de elementos descritivos do crime contido na lei penal) tenha sido definido antes da prática delituosa. Daí falar-se em anterioridade da lei penal incriminadora. Assim, o art. 1o., do Código Penal, contém dois princípios: 1) Princípio da legalidade (ou de reserva legal) – não há crime sem lei que o defina; não há pena sem cominação legal. 2) Princípio da anterioridade – não há crime sem lei anterior que o defina; não há pena sem prévia imposição legal. Para que haja crime é preciso que o fato que o constitui seja cometido após a entrada em vigor da lei incriminadora que o define.” (DE JESUS, Damásio E. Direito Penal – Parte Geral – 1o. Vol. São Paulo: Saraiva, 1993. 17a ed.)

Como podemos concluir: é melhor e absolutamente indiscutível para a segurança de todos nós a existência da reserva legal no Direito penal. A dificuldade, entretanto, é que nesta área da tecnologia, telemática, informática, etc., surgem determinadas condutas lesivas que merecem (às pressas) tipificação criminosa e que, justamente por não estarem previstas em lei como “crime” são consideradas atípicas, isto é, não há que se falar em crime, nem em punição na esfera criminal. (Cf. Lei 9.983/2000 – Alterou o Código Penal – acrescentando dispositivos penais específicos no âmbito da administração pública / Previdência Social – “Inserção de dados falsos em sistema de informações”, “modificação ou alteração não autorizada de sistemas de informações”, “divulgação de informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública”, etc.) – A propósito: interessante o artigo do advogado Luíz Flávio Borges D’Urso, publicado pelo ,CONSULTOR JURÍDICO no dia 30.03.2001 – que faz referência sobre aspecto curioso desta lei 9.983/2000, especialmente no que se refere a não anotação do contrato de trabalho na Carteira de Trabalho e Previdência Social.

Existem diversos projetos de lei em andamento no Congresso Nacional que tratam da invasão de computadores e até mesmo descrevem a utilização da técnica da chamada “engenharia social” como meio para a prática criminosa no tema, tratando inclusive da exploração de vulnerabilidades tecnológicas e processuais. A aparente morosidade na elaboração das normas (notadamente as criminais) acontece em razão de aspectos técnicos, isto é, não se pode deixar de observar determinadas regras na tipificação. Considerar determinada conduta como crime é tarefa de alta responsabilidade. (…) Ademais, para os tipos penais já existentes e evidentemente aplicáveis às questões onde o computador é utilizado como meio para a prática delituosa, já citamos em outra oportunidade o julgamento do HC 76689/PB – cujo relator foi o eminente ministro do STF – Supremo Tribunal Federal, Sepúlveda Pertence: “Publicação de cena de sexo infanto-juvenil (E.C.A., art. 241), mediante inserção em rede BBS/Internet de computadores, atribuída a menores: tipicidade: prova pericial necessária à demonstração da autoria: HC deferido em parte. (…) 2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta criminada, o meio técnico empregado para realizá-la pode até ser de invenção posterior à edição da lei penal: a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo. 3. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada pende de informações técnicas de telemática que ainda pairam acima do conhecimento do homem comum, impõe-se a realização de prova pericial.” (sem destaques no original).

Não há que se confundir. O velho estelionato continua sendo estelionato, a velha apropriação indébita, continua sendo apropriação indébita. O mesmo raciocínio deve ser feito para os crimes contra a inviolabilidade dos segredos, dos crimes de concorrência desleal, etc. Independentemente da esfera criminal, também não podemos nos esquecer da responsabilidade civil, tanto no campo da culpa contratual como da aquiliana (culpa extracontratual) – que é aquela que não deriva de contrato, mas de violação ao dever legal de conduta – ao dever genérico de não lesar a outrem – neminem laedere, determinado de forma geral no art. 159, do Código Civil. Desta infração, surge a obrigação de ressarcimento do prejuízo causado. Ao lesado, incumbe o ônus de provar a culpa ou o dolo do causador do dano. A propósito, diz o art. 159, Código Civil – “Aquele que, por ação ou omissão voluntária, negligência, ou imprudência, violar direito, ou causar prejuízo a outrem, fica obrigado a reparar o dano. A verificação da culpa e a avaliação da responsabilidade regulam-se pelo disposto neste Código, arts. 1.518 a 1.532 e 1.537 a 1.553.” Quer dizer, no mínimo, podemos contar com a responsabilidade civil.” (ELIAS, Paulo Sá. A questão da reserva legal no direito penal e as condutas lesivas na área da informática e da tecnologia. In: MDL-Aguardando publicação. fev/2001).


Enquanto se prevê que a América Latina terá 77 milhões de internautas em 2005, cada vez mais surpresas acontecem neste ramo da tecnologia da informação, da informática e telemática. O programa Dsniff, criado por hackers, é utilizado para quebrar dados criptografados que são trocados nos protocolos SSL (servidores web com certificados digitais) ou SSH (emulação de terminal segura) permitindo a captura de senhas e outros dados. Os técnicos dizem que o Dsniff permite a interceptação da chave pública de criptografia utilizada nas comunicações. Já se falou em S2ML (Security Services Markup Language) como padrão de linguagem (mais segura) para as transações de comércio eletrônico. A questão da segurança e da privacidade na Internet é realmente muito importante e muito séria. Há também a questão do furto e roubo de laptops com informações críticas e confidenciais, segredos de pesquisa e desenvolvimento, sistemas de tecnologia da informação desenvolvidos internamente em empresas, etc.

Já se discute esta questão há alguns anos. São incontáveis os casos de altos executivos de grandes corporações e funcionários de governos de diversos países que tiveram seus computadores portáteis furtados ou roubados. Até a transmissão de dados sem fio pode ser alvo dos Hackers. Pesquisadores da famosa Universidade da Califórnia encontraram uma forma de interceptar as redes wireless (sem fio) do tipo Wi-Fi ou 802.11, inclusive com a possibilidade da quebra do algoritmo de segurança Wired Equivalent Privacy utilizado em alguns desses sistemas. Saiba mais em: http://www.isaac.cs.berkeley.edu

Além do desenvolvimento tecnológico a favor do crime, observamos o lado positivo. Certo dia, em uma reportagem, li a respeito de uma tecnologia que já existe há 50 anos e que, sinceramente, não conhecíamos: as baterias movidas a ar. Diziam que o zinco (elemento encontrado nessas baterias, em contato com o oxigênio é capaz de produzir energia). E a velha holografia? Existem técnicas sendo desenvolvidas para o armazenamento de dados com a utilização da holografia, permitindo gravações de forma mais densa e um significativo aumento da capacidade dos meios de armazenamento. Até software para detecção de raios já existe em funcionamento em São Paulo. O jornal “O Estado de São Paulo” em 05.02.2001, divulgou reportagem sobre o sistema “Storm Tracker”. Dizia a reportagem que de acordo com o INPE (Instituto Nacional de Pesquisas Espaciais), cerca de 200 pessoas morrem por ano atingidas por raios e mais de 1.000 ficam feridas.

A indústria aeroespacial Boeing, que também investe no mercado da aviação regional desenvolvendo aeronaves excepcionais com tecnologia de ponta e muita segurança, segundo se divulgou, é capaz de oferecer acesso à Internet em banda larga a bordo de suas aeronaves. O sistema é o “Connexion by Boeing”. No Brasil parece-me que há um acordo com a Loral Skynet para a utilização do satélite Estrela do Sul I no serviço. Outro tema em destaque é a tecnologia Bluetooth, utilizada para comunicação sem fio de curta distância (Wireless Personal Area Networks – PANs). Com a tecnologia Bluetooth é possível que equipamentos portáteis, por exemplo, possam se interligar sem fio com compatibilidade. Será possível que um computador ou qualquer outro dispositivo eletrônico compatível com Bluetooth se comunique um com o outro (sem a utilização de fios, evidentemente).

Neste início de 2001, muitas novidades aconteceram. Discutiu-se sobre a incerteza do padrão do DVD (imediatamente nos fazendo lembrar dos tempos do BETAMAX).

Falou-se sobre o código “antipirataria”- MS Product Activation for Windows (que relacionaria a chave de um programa a um determinado computador) e também do CPRM (Content Protection for Recordable Media) – tecnologia capaz de “censurar” o conteúdo das unidades de disco rígido (Winchester/HD). Saiba mais em: www.theregister.co.uk/content/2/15718.html ou ainda: ftp://fission.dt.wdc.com/pub/standards/x3t13/technical/e00148r2.pdf)

Apresentou-se o “Car Jukebox”, tocador de músicas no formato MP3 (para utilização em veículos e que possui a capacidade de armazenamento de 600 CD’s de música). Até uma unidade de disco rígido (Winchester) do tamanho de um selo foi divulgada. Ela armazena até 500MB (DataPlay). Também se falou muito das demissões em razão da utilização inadequada do endereço eletrônico profissional. Também sobre as tecnologias que estão sendo desenvolvidas para proteger os direitos autorais na Internet, como a Content Guard (Xerox) e a Cryptolope Live (IBM).

Os Bancos foram autorizados pelo Conselho Monetário Nacional a fazer abertura de conta corrente e poupança pela Internet. Na Câmara dos Deputados em Brasília, todas as proposições que são entregues à Casa por meio digital são autenticadas com a utilização de criptografia. O interesse, além de proteger o texto original durante sua tramitação, é disponibilizar ao público em pouco tempo a íntegra de todas as matérias em andamento.

Aqui no CONSULTOR JURÍDICO se noticiou a respeito do projeto de lei que defende a cadeia virtual (isto é, o monitoramento eletrônico de presos). O projeto apresentado pelo Deputado Marcus Vicente (PSDB-ES) trata de tecnologia semelhante utilizada na Inglaterra, Austrália e Estados Unidos. O preso seria monitorado pelo sistema de GPS (Global Positioning System) via satélite, através de um chip colocado em uma tornozeleira eletromagnética. Informe-se sobre a cadeia virtual

E o software livre? Em Brasília no mês de março, aconteceu o Fórum Internacional do Software Livre. Discutiu-se o projeto de lei 2.269/99 de Walter Pinheiro e outras questões interessantes. Aliás, um aspecto interessante da “revolução” provocada pelo sistema operacional LINUX encontra-se exatamente no fato de que, sendo gratuito, possui seu código fonte aberto e a exigência de que qualquer melhoria realizada no sistema (feita por qualquer um) seja compartilhada gratuitamente para todos. O sistema operacional LINUX é aperfeiçoado pelo “mundo”, ao contrário do que acontece nos softwares pagos que são restritos ao aperfeiçoamento dos seus desenvolvedores (já que os códigos fonte desses tipos de programa de computador são fechados).

A vantagem do software aberto, além de gratuito, é evidente. Há um número infinitamente maior de pessoas (incluindo os chamados “escovadores de bits” trabalhando na melhoria dos mesmos). É o mundo melhorando e aperfeiçoando um determinado programa de computador. E mais: colocando essas melhorias disponíveis gratuitamente a quem desejar (pessoas físicas ou jurídicas).

Restrições ao conteúdo “online” também foi objeto de discussão em razão do Projeto de Lei 2.231/99 do Deputado José Carlos Elias (PTB-ES). Clique aqui para outras informações.

No entanto, nesta área da informática e tecnologia nem tudo foi felicidade no início de 2001. Em 12 de janeiro morreu o legendário William R. Hewlett, um dos fundadores da HP – Hewlett Packard. Bill Hewlett iniciou a empresa em uma pequena garagem na Califórnia, Estados Unidos, ao lado de David Packard em 1939.

Tags:

Encontrou um erro? Avise nossa equipe!