Consultor Jurídico

Artigos

Você leu 1 de 5 notícias liberadas no mês.
Faça seu CADASTRO GRATUITO e tenha acesso ilimitado.

A tecnologia e o Direito

Direito na Web: Novas situações não devem parecer aterrorizantes

Observamos atualmente experiências e soluções que podem (e devem) ser aproveitadas por aqui (não há razão e nem somos contrários que se traga o que há de melhor em qualquer lugar do mundo para cá, ao contrário, levantamos esta bandeira, desde que se respeite determinadas regras essenciais ao equilíbrio e à estabilidade do nosso ordenamento jurídico baseado no sistema romano-continental).

A propósito, por curiosidade, interessante observar na prática, que anteriormente (nas gerações graduadas no século passado) quando o enfoque na educação fundamental era direcionado à cultura européia e a influência do sistema anglo-americano não era acentuada, verificou-se a formação de juristas que estudavam e prestigiavam o Direito europeu, como exemplo: o Direito italiano, francês e alemão. A lógica é evidente: o nosso Direito é oriundo da Europa, nosso sistema é codificado, para nós a lei é a fonte suprema do direito (sem nos esquecermos da questão do Direito natural), nossa tradição jurídica e toda construção doutrinária sofreu influência do direito romano, do direito germânico, canônico e da moral cristã trazidos para cá pelas famosas ordenações reais (Afonsinas, Manuelinas e Filipinas).

Importante esclarecer, no entanto, que apesar da diferença do Common Law (sistema anglo-americano) com o sistema Romano-Continental residir mais na forma, pois, enquanto neste último predominam a lei e o código, no primeiro há o domínio do precedente judicial, da consideração dos repertórios de jurisprudência (restatment of the law) e o costume.

Quanto ao conteúdo, dizíamos, que as diferenças não são tão grandes, principalmente após 1945, quando a experiência jurídica norte-americana passou a ser acolhida pelos países integrados no sistema continental e o intercâmbio científico-cultural na área jurídica acentuou-se. Livre de qualquer dependência desses argumentos julgamos importante ressaltar em razão do exagerado modismo: O NOSSO DIREITO NÃO É O "COMMON LAW"!

A existência do tecnicismo exagerado (em informática, telemática, etc.) que encontramos em alguns projetos de lei no Brasil sobre o tema em questão, caminha de forma contrária ao Direito evoluído. Há casuísmo e com isso, ausência de aplicação de técnica legislativa moderna e eficaz.

Ora, todos nós estamos cansados de saber que a velocidade com que as inovações trazidas pela tecnologia acontecem, é inacreditavelmente maior do que o sistema jurídico pode acompanhar, a não ser que, justamente, passe a fazer valer seus sistemas próprios de integração, hermenêutica, adequação e correta elaboração legislativa.

A propósito, apresentamos há algum tempo um ensaio no âmbito do Direito Civil - "Breves considerações sobre a formação do vínculo contratual e a Internet", onde tratamos da proposta e do vínculo contratual. Com a solução da questão da validade dos documentos eletrônicos, nada obstaria, em tese, a aplicação dos conceitos apresentados pelo art. 1.080, 1.081, ss. do Código Civil, nas propostas realizadas via Internet (equiparando-se o e-mail às correspondências epistolares, por exemplo).

A ressalva importante a ser considerada é a questão probatória. O busílis, isto é, o nó górdio certamente poderá residir, na maioria das vezes nas provas em tais questões relacionadas com a Internet. (Saiba mais em: Centro Brasileiro de Estudos Jurídicos da Internet - item: artigos)

A criptografia tem sido apresentada como solução para o tema da validade dos documentos eletrônicos. É provável que sim, desde que conjugada com outras técnicas e meios de segurança. Já dissemos aqui no CONSULTOR JURÍDICO em outra oportunidade: "(...) É bem verdade que a utilização de determinadas técnicas de segurança eletrônica e criptografia de alto nível poderão representar a solução para o problema em alguns anos, entretanto, deve se considerar, mas não incluir na criação de novas leis, os efeitos do aperfeiçoamento técnico na área da informática e telemática, a computação quântica e óptica na decriptação (sem falar, por exemplo, no possível surgimento da criptografia quântica), as falhas de segurança em determinados softwares de criptografia, a baixa confiabilidade de determinados algoritmos, as avançadas técnicas de decriptação já existentes, a "engenharia social", o spoofing do IP (Internet Protocol), os rastreamentos de pacotes, a exploração de vulnerabilidades tecnológicas e processuais (como no armazenamento desprotegido de documentos, na destruição inadequada de mídias, na ausência de treinamentos adequados sobre segurança), a questão dos hackers, phreakers e crackers, a utilização de armadilhas (honey pot), do princípio do menor privilégio, da segmentação de rede, do firewall, da autenticação, detecção de intrusos, sniffers, filtros de pacote, biometria e uma infinidade de temas de vital importância para a segurança no ambiente da Internet e nas transações eletrônicas. Apesar de a computação quântica ainda se encontrar distante da realidade prática, já serve de bom exemplo no sentido de se evitar a criação de leis inundadas de tecnicismo, estruturadas em tecnologias consideradas "atuais" e que certamente, em bem pouco tempo serão ultrapassadas. Como garantir a assinatura digital de um documento baseado em uma legislação que se vincula somente a uma determinada técnica ou software de criptografia? O software de criptografia PGP - Pretty Good Privacy, por exemplo, com mais de 7 milhões de usuários no mundo, apresentou uma "falha de programação" considerada pelo desenvolvedor do software, Philip Zimmermman, segundo se noticiou, como constrangedora, porém muito difícil de ser explorada, que permitiu a alteração da chave pública criada pelo software, abrindo a possibilidade de se conhecer e alterar conteúdos criptografados. A vulnerabilidade foi descoberta pelo pesquisador alemão RALF SENDEREK (http://senderek.de/security/key-experiments.html), com base na característica técnica conhecida como ADK (implementada no PGP em 1997) - exigida por clientes corporativos no objetivo de se conseguir uma alternativa para decifrar mensagens profissionais trocadas entre empregados no caso da indisponibilidade para se decifrar o arquivo, como por exemplo, no caso da morte do empregado ou em razão do esquecimento da frase-senha. A falha foi corrigida e o PGP continua sendo seguro, confiável e um dos melhores do gênero, além do que, seu código de programação é aberto."

Revista Consultor Jurídico, 5 de abril de 2001, 16h40

Comentários de leitores

0 comentários

Comentários encerrados em 13/04/2001.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.