Desafios do Direito

Vulnerabilidade do e-mail e sua aceitação como prova judicial

Autor

  • Liza Bastos Duarte

    é advogada professora da Universidade Luterana do Brasil especialista em Direito Penal e mestre em Gestão de Negócios do Mercosul pela Uces — Universidad de Ciencias Empresariales y Socialies.

16 de junho de 2006, 11h44

Abstract

O presente trabalho tem como objetivo analisar o uso do e-mail como meio de prova em processos judiciais, tecendo comentários a respeito da apreciação e mensuração da prova documental no processo penal e no processo civil.

Introdução

Vivemos em uma sociedade, como bem observou Foucault (1988:190), que é menos a dos espetáculos e mais a da vigilância. Somos tratados como suspeitos: feixes de raios-x vasculham os conteúdos de nossas bolsas; dispositivos examinam nossos corpos e o interior das nossas roupas em qualquer lojinha de estrada; câmeras, ostensivamente colocadas, apontadas em nossa direção, vigiam todas as nossas ações. Os sistemas eletrônicos de vigilância multiplicam-se em progressão geométrica: estradas, túneis, supermercados, bancos, tráfego. Grampeiam-se telefones, rastreiam-se automóveis.

Somos homens de uma sociedade que atualmente não prescinde de tecnologia. Em realidade, o consumo hoje nos torna cidadãos e exclui os que não têm acesso a ele. E, para consumir, precisamos de colocar à disposição informações que circulam pelas redes e podem ser acessadas, mediante alguns números e códigos, com relativa facilidade. Possuímos CPF, cartões de crédito, carteira de identidade, cartão do INSS. Desfilamos por aí nossos números pelos mais diversos fichários e, curiosamente, tememos a quebra de nosso sigilo bancário! Esse temor chega a parecer piada quando os próprios bancos fazem circular listas com os nomes daqueles que passaram cheques sem fundo (Serasa) e as lojas fazem o mesmo por meio do SPC — Serviço de Proteção ao Crédito, onde é notória a invasão das redes ditas invulneráveis por hackers e crackers.

Não é de graça que esse excesso de informação acaba por criar uma certa opacidade e temor. Os computadores, ao mesmo tempo em que representam uma potência, provocam imagens de fragilidade e insegurança. É a metáfora do computador totalitário, da mens magna que a ficção científica tanto difundiu, de posse de todos os nossos segredos, sussurrando-os por aí.

Atualmente o mundo assiste a uma nova revolução tecnológica que não apenas incrementou a produtividade econômica, provocou alterações nos mecanismos de hegemonia política, cultural, ética e jurídica nas sociedades, como também rompeu os limites, até então estabelecidos, entre o público e o privado, entre a realidade e a fantasia.

O mundo passa a viver sob uma nova ontologia mágica: parece que quase tudo o que pode ser cientificamente concebido também pode ser realizado. Mas, se efetivamente nem tudo o que pode ser imaginado pode ser também realizado, por outra parte é preciso cautela, pois nem tudo o que pode ser realizado com o auxílio desses novos conhecimentos e tecnologias deve ser efetivado. Dito de outro modo, ainda que seja possível dispor de toda e qualquer tecnologia, devemos, antes de manipulá-la, questionar sobre os aspectos éticos e legais que acarretam seu uso.

E foi da necessidade de regular os fatos e atos acima narrados que se criaram as construções doutrinárias a respeito do Direito da Informática, que constituem ramo do Direito praticamente novo, formado com o advento das novas tecnologias e com o uso de computador pelas grandes massas. Sendo a internet um dos meios de comunicação e transmissão de informações mais usado no mundo globalizado, urge uma harmonização legislativa em torno das conseqüências jurídicas do uso dessa forma de comunicação.

Sabemos que os operadores do Direito pouco se debruçaram no estudo do direito da informática, não estando devidamente instrumentados para acompanhar as transformações oriundas do uso da internet e do correio eletrônico. Tratando-se de área nova do Direito, há pouca literatura jurídica nacional sobre a matéria, sobretudo as informações necessárias para lidar com esse novo ramo do Direito. Fecundam fervorosas discussões, necessitando-se de um tempo de maturação para a assimilação dessa nova cultura jurídica.

Não obstante, a capacidade de produção legislativa em torno do tema é morosa frente à rapidez da evolução tecnológica, fazendo com que os dogmas legais tornem-se obsoletos e ineficazes para acompanhar as condutas do denominado mundo virtual. Nessa perspectiva, é mister que os operadores do Direito se concentrem a fim de que seja criada legislação específica para tutelar a responsabilidade civil e penal que possa advir dos conflitos supostamente surgidos pelo mau uso da internet e dos correios eletrônicos. Existem em fase de elaboração diversas leis internacionais [1] que buscam tutelar o uso da internet. Sabe-se também da existência de tratados e acordos em gestação em fóruns internacionais como a OMC, a Ompi, a Uncitral, etc..


Pode-se afirmar que, na legislação brasileira, um passo adiante já foi realizado com a criação da recente Lei 9.800/99, que trata da permissão de envio de petições via e-mail ao Poder Judiciário. Entretanto, a referida legislação é apenas o começo frente aos inúmeros conflitos advindos do uso da internet, em especial do correio eletrônico.

Muito se discute sobre a subsunção de condutas praticadas na internet a ilícitos penais existentes. Questiona-se também a validade do e-mail como meio de prova em processos judiciais. Entretanto, não advieram respostas precisas a essas questões após inúmeras discussões doutrinárias.

O que pretendemos então fazer aqui, especialmente, é analisar o uso do e-mail como meio de prova em processos judiciais, dissertando especificamente sobre a apreciação e mensuração da prova documental no processo penal e no processo civil.

A prova e os sistemas probatórios

Ao se pretender questionar o uso do e-mail [2] como meio de prova, é mister analisar como se comporta a prova no processo penal. Na mesma linha de idéias na análise da validade da prova documental obtida através do e-mail, vale observar que o juiz age livremente na apreciação das provas (convicção), porém sua avaliação deve ser motivada e ajustada às regras, científicas (jurídicas, lógicas e experimentais) preestabelecidas (condicionadas), daí a denominação de sistema de convicção condicionada ou de persuasão racional.

Sua convicção formar-se-á, porém, condicionada às provas colhidas no processo, às admitidas, às sujeitas a um juízo de credibilidade, havendo, porém, a obrigatoriedade de fundamentar e motivar a decisão para que se saiba quais as condicionantes que levaram o julgador a validar ou não a prova documental e do e-mail.

Tal preceito encerra dois princípios: um, principal, pelo qual o julgador deve apreciar as provas segundo sua consciência, isto é, através de seu convencimento; e o outro, secundário porém limitador e condicionante, pelo qual tal convencimento não pode ir além ou afrontar o valor legal dado às provas. Por esse sistema estabelece-se a vedação, quer convencido em contrário, do magistrado julgar por notícias ou fatos conhecidos fora dos autos ou por provas colhidas ou produzidas contra a norma.

Sabe-se que, no processo civil e processo penal, quem ingressa em juízo tem que provar o que alega, pois alegar e não provar é o mesmo que não alegar. Todos os meios de prova são válidos, desde que não sejam ilícitos ou imorais. Os meios de prova usuais são os documentos, as testemunhas, as declarações das partes, as vistorias, as perícias, a inspeção judicial.

Os sistemas de prova legais ou tarifadas têm como base o rigorismo e formalismo do direito germânico, que sustentava a crença na intervenção de uma divindade em favor de quem estivesse com a razão, cabendo ao juiz apenas interpretar as aspirações dessa divindade, apreciando as provas dadas à análise e à declaração de seu peso, e o resultado. Pautado por um critério objetivo para avaliar as testemunhas, o magistrado guiava-se por regras preestabelecidas para avaliar a credibilidade das mesmas, possuindo cada uma valor inalterável e constante. O juiz, nesse caso, não tinha liberdade para avaliar as provas, ficando cerceado e adstrito a uma prévia valoração da prova. Daí o porquê do chamado de sistema tarifado [3].

Através desse sistema, cada prova era valorada previamente, possuindo um valor certo, constante e inalterado, estipulado pela norma, somente sendo permitida ao juiz a apreciação, sua mensuração matemática, dentro do cômputo valorativo que a lei lhe atribuía. Figurava o juiz como personagem processual passivo adstrito a uma valoração tabelada da prova a ser reconhecido na sentença, nada valendo sua convicção própria. Dessa forma, no sistema legal ou tarifado, o juiz manifestava a verdade não de acordo com a convicção resultante das provas, mas, sim, de conformidade com o valor legal.

Diferentemente do sistema tarifado, o sistema da livre convicção permite ao juiz total e irrestrita possibilidade de coligir e apreciar as provas. Nesse sistema, o juiz torna-se soberano quanto à indagação da verdade e à apreciação das provas, agindo apenas impulsionado pela consciência. Para o sistema da livre convicção, não só à admissibilidade das provas, mas também no tocante à sua avaliação, o juiz se ordenará, tão somente, através de seus conhecimentos e suas impressões pessoais, decidindo quais provas lhe formaram sua convicção, não estando vinculado, porém, a qualquer regra para avaliação probatória pois sua convicção não necessita de motivação.


A verdade jurídica no sistema da livre convicção era ditada apenas pela convicção do juiz, resultante não só dos elementos fornecidos no processo, como também do conhecimento pessoal do juiz, de suas impressões, de informações extraprocesso, não estando o magistrado obrigado a exteriorizar os motivos determinantes de sua convicção. Julgava secundum conscientiam.

Dada a soberania do juiz, tal sistema também ficou conhecido como o da íntima convicção, recaindo sobre o mesmo inúmeras críticas, sob o argumento de que esse sistema incentivava o despotismo judicial, dando ao magistrado absoluta liberdade de julgar.

O sistema da persuasão racional do juiz está baseado nos pontos positivos de ambos os sistemas anteriores, tornando-se legalmente conhecido com os códigos napoleônicos. Por esse sistema o juiz age livremente na apreciação das provas (convicção), porém sua avaliação deve ser motivada e ajustada às regras científicas (jurídicas, lógicas e experimentais) preestabelecidas (condicionadas); daí a denominação de sistema de convicção condicionada ou de persuasão racional. O juiz tem a liberdade de avaliar as provas pela sua convicção, porém, condicionada às colhidas no processo, às admitidas, às sujeitas a um juízo de credibilidade e de acordo com o valor legal, se for o caso, havendo, porém a obrigatoriedade de fundamentar e motivar a decisão para que se saiba quais as condicionantes que levaram o julgador à convicção dos fatos [4].

Através de uma declinação lógica, podemos constatar que é o sistema da persuasão racional o que conduz ao mínimo de possibilidade de erro, tendo em vista a necessidade da justificativa motivada exigida do juiz ao formar sua convicção, reduzindo a possibilidade de eventuais críticas que a sociedade possa fazer a respeito dos motivos que pautaram a sentença. Ademais, o sistema da persuasão racional impede a ação de um poder discricionário, inatingível e indomável do magistrado, resguardando a sociedade de um possível arbítrio do mesmo.

Observe-se que no sistema da persuasão racional há a obrigatoriedade de motivar e fundamentar a decisão, exteriorizando os motivos que pautaram a convicção do juiz (CPP, artigo 381, III) [5]. Daí por que não termos dúvidas em afirmar que o legislador adotou o sistema da convicção condicionada, embora o artigo 157 do Código de Processo Penal fale em livre convicção.

A convicção é subjetiva, forma-se livremente por parte do juiz quando aprecia as provas, porém essa apreciação subjetiva não pode ser tomada em termos absolutos, ficando a mesma condicionada ao seguinte requisitos: a) aos fatos litigiosos; b) às provas de tais fatos, colhidas dentro do processo; c) às provas obtidas através dos meios legais e baseadas na máxima da experiência; d) através de decisão motivada.

É sem dúvida o melhor dos sistemas, pois estabelece condicionantes limitadoras da livre apreciação, sem tirar a liberdade de consciência: o convencimento do juiz deve ser tal que produza o mesmo resultado na maior parte das pessoas que porventura examinem o conteúdo probatório. A convicção do juiz em relação aos fatos e às provas não pode ser diferente da de qualquer outra pessoa que, desinteressadamente, examine e analise tais elementos, sociabilizando a decisão, pois a declinação lógica feita pela juiz poderia ser feita por qualquer pessoa.

A avaliação da prova, no juízo criminal, pode levar o julgador a três resultados diferentes, a três estados de espírito diversos: a certeza, a dúvida e a ignorância.

A certeza resulta da indicação feita pelas provas por meio dos quais pode-se afirmar que há motivos legalmente apreciáveis de fato numa só direção. A certeza é um estado de espírito pelo qual, no exame dos motivos convergentes e divergentes, um deles deve ser rejeitado por inidôneo, destituído de credibilidade, fora da realidade.

Concluindo: a condenação criminal somente pode surgir diante de uma certeza quanto à existência do fato punível, da autoria e da culpabilidade do acusado. Uma prova deficiente, incompleta ou contraditória gera a dúvida, e com ela a obrigatoriedade da absolvição, pois milita, em favor do acionado criminalmente uma presunção relativa de inocência.

A prova documental no processo penal

Não podemos falar em prova documental sem reportarmos a análise etimológica da palavra documento. Sua origem está no verbo latino doceo, significando ensinar, mostrar, indicar, adotando a palavra documentum o sentido da virtude de fazer conhecer outra coisa, podendo ser entendido genericamente como toda coisa que sirva para representar um fato, de modo permanente.


Documento, em sentido amplo ou lato, são todos os objetos que servem para mostrar ao juiz a verdade de um asserto, como escritos, fotografias, pinturas, etc.. Em sentido estrito são só os escritos que servem como prova em juízo.

No âmbito jurídico, a palavra documento adota um sentido mais restrito, podendo ser tratada como todo meio de prova pelo qual a representação se faz pela escrita, por sinais da palavra falada ou pela reprodução de um fato ou acontecimento em objeto físico, passível hipoteticamente de servir como prova em juízo. No campo penal, a prova documental não tem a mesma relevância que no âmbito civil, embora elemento essencial em alguns crimes como sonegação fiscal, estelionato, o falimentar, etc..

No processo penal a prova documental pode assumir três aspectos distintos: a) dispositivo quando trata-se de instrumento necessário e indispensável para a existência do ato jurídico, como ocorre, em regra, nos títulos de crédito; b) constitutivo quando constitui-se elemento essencial para a validade do ato, considerado como integrante dele, conditio sine qua non para sua validade; c) probatório quando o mesmo assume a mera função de natureza processual, sendo necessário para instruir ou provar a existência do ato e relação dele derivadas.

Saliente-se que no processo penal, ao reverso do que ocorre no processo civil, a prova documental pode ser apresentada a qualquer momento (artigo 231), salvo, evidente, quando essencial à propositura da própria ação.

Ao fazê-lo, cabe ao juiz valorar a natureza constitucional e infraconstitucional das provas, identificar sua licitude ou ilicitude, sendo dado destaque aos momentos probatórios que permitem a produção da prova documental, testemunhal, depoimento pessoal, prova pericial, inspeção judicial e, especialmente, a produção antecipada da prova, resguardando-se, entretanto, a observância do devido processo legal [6].

Dentro do contexto acima exposto, podemos afirmar que a avaliação das provas no processo é feita com obediência a um sistema cujas regras são estabelecidas com o sentido de valorizar o juízo crítico emitido pela autoridade judiciária, aproximando-o o máximo possível da verdade.

Prova direta e prova indireta

A prova não faz mais do que refletir no espírito humano a verdade objetiva [7]. É através dela que chegamos à posse da verdade. A coisa ou a pessoa probante, reproduzindo no nosso espírito sua relação com a verdade, faz-nos também perceber esta. Por isso, na relação da prova com a coisa provada assenta o conteúdo ou o objeto da prova; conteúdo ou objeto que é a sua substância probatória. Parecerá por isso natural que, no estudo especial da prova, torne-se como ponto de partida sua natureza objetiva: é o critério substancial da prova.

Mas, para que este critério substancial não se perca nas indeterminações, é necessário começar por precisá-lo. Em que consiste propriamente este critério substancial e objetivo, a que é necessário nos referirmos, para a primeira classificação das provas?

Sempre que se fala de substância de provas, não se fala da relação da prova com a verdade abstrata ou uma verdade concreta qualquer, cuja verificação não está em vista. Não fala-se da relação determinada da prova concreta com a verdade concreta que se queira verificar. As provas, portanto, como tais, para se classificarem quanto ao objeto, são consideradas relativamente à verdade concreta que se deseja verificar e a serviço da qual são chamadas a funcionar. É nesta relação das provas com a verdade que se queira verificar, que assenta seu critério objetivo, destinado a classificá-la segundo sua natureza substancial.

Importa, por isso, em primeiro lugar, determinar qual a verdade cuja verificação se tem em vista, para passar, depois, a examinar a relação concreta que possa ter a prova com aquela determinada verdade e estabelecer, assim, a vária natureza da prova relativamente ao objeto.

Será fácil determinar o que se considera, em particular, como verdade a ser verificada em crítica criminal. Todos sabem que o julgamento criminal pode atender tanto à afirmação da criminalidade quanto à da inocência do acusado. Mas a afirmação de inocência não demonstra senão a inanidade do início do julgamento, uma vez que o juízo penal não se inicia, decerto, com o fim de se afirmar a inocência de um homem, para dar-lhe o prazer de não ser suspeito de criminalidade.

Se o julgamento tivesse este fim acadêmico, seria necessário, para cada delito cometido por autor desconhecido, instaurar tantos processos quanto os indivíduos componentes da sociedade, se nenhum é suspeito em particular, ou quantos são os particularmente suspeitos, caso existam, para dar a cada um a amarga satisfação se sentir-se proclamado inocente depois de ter sofrido os inevitáveis vexames precedentes.


O juízo penal só se instaura quando existe a fé de poder chegar à verificação da criminalidade, para que se faça justiça. A verdade, pois, a cuja verificação tende o juízo criminal, é o delito, e a crítica criminal visa precisamente encontrar as regras lógicas para que a certeza do delito seja, o mais possível, isenta de erro, mas correspondente à verdade objetiva, e todos os grandes problemas de crítica criminal não têm por objetivo senão as provas e verificação da criminalidade.

Em conseqüência, ao examinar e classificar as provas quanto ao conteúdo, referem-se a elas, em crítica criminal, como ponto fixo, ao delito, que é verdade particular que se tenta verificar, instaurando o processo.

Ora, isto posto, a prova pode referir-se, como a objeto imediato, ao delito, mesmo em um dos seus mínimos elementos ou consistir no próprio elemento delituoso, sendo chamada, agora, de prova direta. Pode, ao contrário, a prova, como ao objeto imediato, referir-se a uma coisa diversa do delito, da qual, por um esforço da razão se passa ao delito, referindo-se, assim, a este mediatamente ou pode consistir diretamente nessa coisa diversa, sendo chamada, agora, de prova indireta.

Biparti a hipótese das condições constitutivas, quer da prova direta, quer da indireta, para tornar completa a noção tendo em conta a diversa natureza subjetiva das provas, isto é, da sua natureza pessoal ou real.

O Supremo Tribunal Federal, quando analisa os limites probatórios, se manifesta no sentido de que a persecução penal, rege-se, enquanto atividade estatal juridicamente vinculada, por padrões normativos, que, consagrados pela Constituição e pelas leis, traduzem limitações significativas ao poder do Estado.

E dentro de uma concepção de processo penal efetivado como instrumento de salvaguarda da liberdade do réu devemos delimitar o jus acusaciones e os meios de prova para que não se exacerbe os limites de um estado democrático de direito tornando o processo mais um meio inquisitório de apuração e expiação de culpas. Na ânsia da busca da verdade real não podemos a qualquer preço encontrar culpados (ou bodes expiatórios) desconsiderando para tanto as conquistas históricas da humanidade na busca de um estado democrático.

Nessa medida, o processo penal condenatório não pode servir como um instrumento de arbítrio do Estado. Deverá, isto sim, representar um poderoso meio de contenção e de delimitação dos poderes daqueles incumbidos da persecução penal. Até que venha a pesar sobre o réu uma sentença condenatória irrecorrível, o processo penal deve revelar-se instrumento que inibe a opressão judicial, condicionado adstritamente aos limites formais dados pela legislação, facultando ao acusado o direito de defender-se do que lhe é imputado sob a égide do contraditório, usando para tanto todos os elementos probatórios que estão a seu alcance.

Não pode-se olvidar do constante compromisso com um estado de legalidade com um Estado Democrático de Direito, haja vista a ainda insepulta era de inquisição em que viveu o nosso país. O Estado, ao combater o crime, não pode igualar-se ao criminoso, numa busca insana de realizar o Direito a qualquer preço.

Se a lei penal se aplica quando o acusado é condenado, mais ainda quando o mesmo é inocentado pela absolvição. Entretanto, tal certeza só advém quando o Ministério Público arca, na sua totalidade, com o ônus que lhe é exclusivo: provar inequivocamente autoria, materialidade e todos os elementos do tipo penal que inicialmente imputou ao acusado.

O Estado não pode perder de vista que um acusado que tem o direito constitucional a ser presumido inocente, pelo que possível não é que desta inocência o mesmo tenha que fazer prova. Observe-se que não pode o Estado atribuir ao acusado a obrigação de fazer prova de sua própria torpeza ou de sua inocência, pois isso seria a consagração do absurdo constitucional da presunção da culpa, situação intolerável no Estado Democrático de Direito.

E-mail como meio de prova

Finalmente, se objetivamos estudar a eficácia do e-mail como meio probante não podemos deixar de ventilar certas informações, pois com a multiplicação de usuários da internet, também se multiplicaram a incidência de especialistas em manipular, intencional ou não, confidencial ou não o uso da internet, utilizando-se de ferramentas não autorizada para se inserir na rede, comprometendo ou modificando informações.

Necessária, diante da vulnerabilidade acima exposta da instauração de mecanismos ou instrumento tecnológicos seguros que objetivem interceptar ou impedir a violabilidade de documentos eletrônicos que não se pretendam públicos. Em virtude da escassa matéria doutrinária sobre o tema devemos valer-se dos subsídios doutrinários do direito comparado adaptando-se, dentro do possível, essa dogmática jurídicas previamente usada em outros países à legislação existente [8] [9] [10] [11].


Salienta-se que diante da omissão legislativa sobre o tema vale subsidiarmos-nos do uso da analogia e da hermenêutica jurídicas a fim de que sejam preenchidas a arrestas legais. Não sendo possível a priori detectar a origem e meio de confecção da prova, no caso o e-mail, o artigo 383, parágrafo único do CPC, [12], prevê o exame pericial em caso de impugnação pelo destinatário de autenticidade de reprodução mecânica, quando impugnada a autenticidade do registro eletrônico [13].

A internet é um campo fértil para adulteração de documentos, pois com o advento das avançadas tecnologias de programação de computador e a capacidade de processamento das informações armazenadas em poderosos bancos de dados, torna-se quase que impossível a realização de operações que garantam confiança e privacidade adequadas.

Vale considerar que, quando você envia dados através da rede, a comunicação pode ser resgatada virtualmente sendo seus dados interceptados por terceiros que de posse dessas informações poderão fazer delas mau uso. São notórios as inúmeras atividades clandestinas que podem ser realizadas por um hacker, podendo, inclusive invadir uma rede de dados passando e-mails com o endereço eletrônico de outra pessoa, espalhando vírus, desviando dinheiro através de fraudes eletrônicas.

Partindo da premissa que os próprios "documento eletrônico" (qualquer arquivo gravado em disquete, CD-Rom, armazenado na memória do computador) podem ser adulterados como não se afirmar a vulnerabilidade dos e-mails? Como então podem os magistrados aceitá-los como provas documentais em processo judicial.

É verdade que, sabendo-se da possibilidade de haver fraudes, utiliza-se o sistema de criptografia assimétrica [14]. Porém, nem mesma a criptografia é o bastante para conferir credibilidade [15] pois são necessários alguns cuidados práticos como cadastros prévios, impressão e arquivamento de e-mails referentes as operações, utilização de e-mails de provedores que possuam cadastros e assinatura de contrato preliminar em meio físico. Porém, nem mesmo todas esses cuidados eximem os usuários da invasão em seus computadores.

O e-mail é talvez o mais poderoso e eficaz meio de comunicação eletrônica da atualidade, porém, devido à distância que esses dados percorrem, passando por muitos pontos, tornam-se passíveis de adulteração, o que pode-se transformar em objeto frágil de prova em um processo.

Dizer que o e-mail é autêntico só porque existe é uma assertiva errônea. Hoje, assim como de costume no modo tradicional (correio padrão), pode-se enviar um e-mail fraudulento, com assinatura de outrem e do mesmo endereço do lesado. Funciona da seguinte forma: o usuário de Linux, sistema operacional totalmente diferente do conhecido Microsoft Windows e geralmente utilizado por hackers, utiliza-se de um recurso chamado Telnet, que por sua vez possibilita o infrator enviar comandos ghost, enviando o e-mail falso ao destinatário.

Se a força probatória dos atos na internet é muito fraca, gerando assim, muita insegurança jurídica, uma das soluções, ainda que falíveis, é a assinatura digital que reduz a total vulnerabilidade do e-mail, diminuindo a possibilidade de alterações do e-mail, não que isso não possa ser feito por um hacker, porém, devido a codificação da assinatura virtual, estar-se-ia dificultando e protegendo o documento de alguma violação.

Daí a importância da criptografia, pois esse método permiti a privacidade e a segurança do tráfego de informações na forma eletrônica, principalmente através da internet. Por outro lado, o governo norte-americano tem demonstrado preocupação e apreensão com o uso da criptografia por criminosos, pois já são detectadas possibilidades, em determinadas hipóteses, de ter acesso ao conteúdo critografado de alguma mensagem.

Para que um documento possua eficácia probante devem obedecer os estritos termos do artigo 368, do CPC, ou seja, sejam, escritos e assinados. Ressalte-se que nesse dispositivo legal do CPC não há qualquer restrição e muito menos especificações sobre os tipos de assinatura que deverão ser conferidas no documento probatório, entretanto, exigem, a fim de que sejam considerados como prova, que haja uma assinatura, ainda que seja digital, para que seja aceita apenas como indícios de prova. Conclui-se, então que sob o aspecto formal, um e-mail que não tiver sequer assinatura eletrônica, não pode ser visto como meio de prova.


Então existe a necessidade da existência da assinatura para que seja obtida a validade pretendida pelo documento. Contudo, os documento eletrônicos desprotegidos ou protegidos inadequadamente são passíveis de alteração. Os hackers[16] podem simplesmente alterar documentos sem que sejam rastreados.

Saliente-se que a invasão dos computadores pessoais passa por um dos momentos de sua maior plenitude [17], principalmente no Brasil. Semelhante a um antigo software de administração remota à distância de computadores, chamado Carbon Copy, hackers desenvolvem e colocam à disposição de quem se interessar, diversos e pequenos programas que tem como características principais possibilitar a seus usuários alterar dados dos PC’s e dos correios eletrônicos, controlando e manipulando a distâncias a adulteração de informações que podem ser usadas de má-fé provocando inimagináveis problemas aqueles que sofreram as narradas adulterações.

As maneiras mais comuns de intervenção são: o Back Orifice (Cult of Dead Cow – Phrozen Crew – aux. Divulgação) e o NetBus (Carl-Fredrik Neikter). Como se fossem um "vírus" trojan horse (cavalo de tróia), tais programas são distribuídos pela Internet de forma direta ou indireta (ocultamente); em regra são encontrados junto a outros softwares, imagens, e-mails, etc.. Quando o usuário toma contanto com tais programas, tendo seu computador infectado com esses softwares, por exemplo, dará, praticamente, a senha de acesso ao invasor do sistema, disponibilizando sem sua anuência ao hacker (ou a qualquer pessoa comum que tenha o referido programa) o acesso ao conteúdo das informações disponíveis no computador da vítima.

Como já narrado, múltiplas são as maneiras de imisquir-se no meio virtual alterando dados fazendo-se passar por um endereço eletrônico que não seja o seu e fraudando informações veiculadas na internet, podemos citar à guisa de exemplo várias delas:

a) o sistema chamado Data Dilling, que é uma prática que possibilita o hacker ter acesso a um determinado banco de dados permitindo através da intervenção desse usuário a apropriação de dados, programas e informações do computador, normalmente confidenciais e, principalmente, a manipulação desses dados lançados no sistema para o fins que objetiva seus usuário podendo servir a qualquer finalidade (p.e econômicas, crime de estelionato previsto no artigo 171, ou qualquer fim ilícito, violação de segredo profissional previsto no artigo 154, falsificação de documentos previsto no artigo 297 e 298, etc.

b) o sistema chamado Cavalo de Tróia que é uma prática que possibilita que um terceiro entre no sistema de um usuário da internet objetivando sabotar seu email remetendo através do correio eletrônico informações a outros endereços eletrônicos como se fosse a próprio pessoa, esse iniciativa permite, por exemplo sabotagem industrial, sabotagem política, ou simplesmente por vandalismo. É crime previsto em lei: sabotagem industrial, crime de segurança de ordem nacional, etc., entretanto, sempre objetivará a alteração de dados, cópia de arquivos com finalidade de obter ganhos monetários. Segundo estudiosos da internet a manipulação do programa Cavalo de Tróia é uma prática típica de pessoa de objetiva controle e poder, pois permite o acesso a diversos sistemas que estarão passíveis de manipulação ficando seu fraudador com inúmeras possibilidades de posse dessas informações obter ganhos secundários com essa prática.

c) o sistema chamado Cartão Magnético que consiste na intervenção através da internet no computador da pessoa clonando informações, é uma prática relativamente comum permitindo que se faça pelas informações colidas transferências ilegais, falsificação e estelionato. Refere-se aos crimes com o uso do computador, pois há a apropriação/furto de dados e informações do computador e a manipulação desses dados, podendo subsumir essas condutas ao enquadramento legal do estelionato (artigo 171) e falsidade ideológica (artigo 299), pois a pessoa hacker estar-se-ia passando por outra.

A informação mais impressionante é que dispomos na própria internet de site que ensinam como enviar um e-mail fraudulento, com assinatura de outrem e do mesmo endereço do lesado. Ao acessarmos a internet qualquer site de pesquisa demonstra passo a passo a operação acima narrada explicando-nos que deve-se usar o Linux, sistema operacional totalmente diferente do conhecido Microsoft Windows e geralmente utilizado por hackers, valendo-se para tanto de um recurso chamado Telnet, que possibilita o fraudador acessar comandos ghost, enviando o e-mail falso ao destinatário, com a seguinte praxis: 00 (comando específico do Linux) + (endereço telnet do servidor) + (comando de envio de mensagens) + [email protected] . Agindo desse modo, completa-se a operação fraudulenta capaz de alterar a identidade do detentor verdadeiro do e-mail.


Como se vislumbra nos exemplos acima citados, trabalhamos com os mais diversos tipos de infiltrações, sendo que para fins práticos poderemos considerar dois tipos em especial : a infiltração deliberada, que visa o acesso às informações dos arquivos de terceiros, alterando, destruindo e obtendo livre uso dos recursos do sistema; e a infiltração ativa, prática que consiste desde o exame periódico dos conteúdos das cestas de lixo da área do computador até à gravação clandestina dos dados armazenados, incluindo nessas atuações atos como o de sapear: envolve o uso do acesso legítimo ao sistema para obtenção de informação não-autorizada, disfasçar usando de subterfúgios para manter clamuflada a prática da obtenção de identificação própria através de meios impróprios (como a gravação clandestina) e a seguir o acesso ao sistema como um legítimo usuário, o uso de alçapões que consiste em implantar pontos de entrada especialmente plantados que permitam que fonte não-autorizada tenha acesso ao sistema, o uso da infiltração através de canais ativos de comunicações, e diversas atuações que demonstram a vulnerabilidade dos computadores.

Quando se utiliza a internet, rastros ocultos e expressos são deixados em diversas formas e em diversas partes do sistema. É possível, com a coleta dessas informações em um dado período de tempo, por análise estatística e comparação, traçar os pessoais interesses do usuário (suas preferências de conteúdo acessado na Internet, quais as páginas e que tipo de páginas recebem sua maior atenção), conteúdo de correios eletrônicos, imagens, áudio e outras coisas mais).

As opções de proteção à vítima, no campo da tecnologia, estão ligadas à criptografia ( v.g.: os softwares PGP, PGP phone, PGP disk), firewall (parede de fogo) – proteção da rede interna de um sistema de computadores contra invasões e outras técnicas de segurança. [Cf. Biometrics — Sistema de Segurança verificador de traços físicos das pessoas — estrutura facial e impressões digitais].

O email como prova indiciária

Se o correio eletrônico por sua vulnerabilidade só pode ser tratado como prova indiciária analisar-se-ão, [18] os caminhos que levam o juiz a alicerçar suas convicções para incriminar alguém com base nesse tipo de prova documental e qual processo racional que declina o juiz ao inferir dos fatos conhecidos (indícios) a segurança necessária para que, aliada às demais provas, chegar-se a verdade dos fatos.

Correto é admitir que na hipótese da apreciação da prova direta recorre-se a um processo racional de deduções e induções. Sendo as demais provas arroladas (testemunhal, pericial, etc.), a rigor são provas indiretas, visto que o julgador toma conhecimento de fatos através de asserções alheias. E, nestas condições, toda vez que sobre elas exercer uma análise crítica, sem aceitá-las, espontaneamente, como dados certos e comprovados, estará elaborando um processo racional.

Na verdade, porém — quer diretas, quer indiretas — todas as provas ensejam uma apreciação crítica, mormente no que se refere à visão de conjunto, em que é preciso armar, por ilações, uma cadeia lógica que, convincentemente, aponte para a verdade fática.[19].

Com todas as demais provas — por mais expressivas, seguras e idôneas que as apresentem — também a prova circunstancial, ainda que ponderável e significativa, não pode restar isolada do conjunto probatório. Cumpre, assim, atentar para o trabalho derradeiro de cotejar e enlaçar todos os elementos colhidos na instrução do feito, visando-se uma síntese final de tal forma lúcida que permita dela extrair conclusões com cunho decisório.

E se tal não for possível teremos a dúvida invencível a beneficiar o acusado, sob o fundamento da insuficiência probatória (CPP, artigo 386, VI.)

Saliente-se, que esse exame crítico de conjunto compreende e complementa diversos procedimentos tanto jurídicos, técnicos, lógicos como psicológicos, partindo-se da análise individual das referidas provas para um exame da prova em seu conjunto [20]. Todas as provas — sejam elas diretas ou indiretas, documentais ou testemunhais, materiais ou pessoais, perfeitas ou imperfeitas — independentemente de sua maior ou menor força probatória, só adquirem sentido e definitiva expressão quando inseridas em todo um contexto probatório.

Tratados internacionais e sua aplicabilidade na legislação brasileira

Não temos em termos de América Latina quem legisle de forma efetiva a respeito dos crimes cibernéticos. Temos notícia, tão somente, em termos de direito internacional tratados firmados pela Comunidade Européia elaborados na Convention on Cybercrimes no final de 2001, pelo Conselho da Europa, objetivando dar uma solução jurídica aos delitos voltados para o ambiente digital.


Observe-se que, se tratados com a mesma tutela legislativa fossem transacionados na América Latina, após serem aprovados e regularmente promulgados incidiriam, obrigatoriamente, no direito interno, inexistindo no direito brasileiro a exigência dogmática de que a validade dos tratados internacionais fiquem condicionada à dupla manifestação do Congresso [21].

Ressalta o ministro Cordeiro Guerra que o direito aplicável diretamente, por via de tratado, está em pé de igualdade com o direito internamente elaborado, de modo que a lei posterior, com aquele incompatível, afasta a sua aplicação, na conformidade do princípio de que lex posterior derogat priori, fornecendo o mesmo status legislativo ao direito aplicável por direito de tratado com o direito internamente elaborado.

Dessa forma, conseqüência da violação do tratado pela legislação do Estado que o celebrou e ratificou será de direito internacional e não de direito interno: no plano do direito interno é obrigatória para a Justiça a aplicação da norma interna editada posteriormente à ratificação do tratado (p. 456-457. R.D.A., vol. XLVII – Parecer)."

Conclusão

É sabido que o Direito é uma ciência que, sendo de caráter social, está em constante transformação, acompanhando os passos da atuação humana no espaço tangível — agora também intangível, como é o caso da internet —, para garantir o controle das diversas condutas humanas [22].

Não havendo legislação que contemple in totum os crimes da informática e vendo-os como fenômeno social e jurídico inegáveis, torna-se difusa sua imputação e consequentemente a responsabilidade civil e penal sobre os mesmos. Enquanto não se resolvem esses impasses, buscamos subsídios emprestados dos outros ramos do Direito na tentativa de sanar as omissões legais e doutrinárias.

Durante esse lapso temporal onde os fatos sociais ainda não receberam a tutela da norma jurídica, vale considerar como fonte de uniformização normativa os Tratados e Convenções Internacionais que venham a dispor sobre o tema em tela.

Bibliografia

1 – ALMEIDA, André Mendes de. Mídia Eletrônica — seu controle nos EUA e no Brasil Ed. Forense. 1993;

2 – ASCENSÃO, José de Oliveira. Direito da Internet e da Sociedade de Informação. Rio de Janeiro. Forense. 2002;

3 – BARRAL, Welber. (Org.) O Brasil e a OMC : os interesses brasileiros e as futuras negociações multilaterais. Florianópolis : Diploma Legal, 2000;

4 – BITENCOURTT, Angela Brasil, Especialista em Direito de Informática, Editora do site Ciberlex ( http://www.ciberlex.adv.br);

5 – BITTAR, Carlos Alberto. Contornos atuais do direito do autor. São Paulo : Editora Revista dos Tribunais, 1992;

6 – CARVALHO, Américo A . Taipa de. Condicionalidade Sócio-cultural do Direito Penal, Análise histórica. Sentido e limites. Coimbra, 1985;

7 – CARVALHO, Hamilton Bueno de. In: .RODRIGUES, Horácio Wanderlei, org.. Lições alternativas de direito processual. São Paulo: Acadêmica, 1995;

8 – CERQUEIRA, Tarcísio Queiroz. Software. Direito Autoral e Contratos. Rio de Janeiro : Fotomática. 1993;

9 – CHAVES, Antônio. Direitos Autorais na Computação de Dados. São Paulo : LTr. Editora, 1996;

10 – CHIENEN, Akira. Know-how e Propriedade Industrial. São Paulo : Editora Oliveira Mendes, 1997;

11 – COELHO Walter, Prova indiciária em matéria criminal, Editor Sérgio Antônio Fabris Júnior – Porto Alegre / 1997;

12 – CORRÊA, Gustavo Testa. Aspectos Jurídicos da INTERNET. São Paulo : Editora Saraiva, 2000;

13 – CUNHA FILHO, Francisco Humberto. Direitos Culturais como Direitos Fundamentais no Ordenamento Jurídico Brasileiro. Brasília : Brasília Jurídica, 2000;

14 – DEL NERO, Patrícia Aurélia. Propriedade Intelectual : a tutela da biotecnologia. São Paulo : Editora Revista dos Tribunais, 1998;

15 – FAGÚNDEZ, Paulo Roney Ávila. In: SILVA, Reinaldo Pereira e, org. Holismo e a garantia dos direitos fundamentais. Os direitos humanos como educação para a justiça. São Paulo: LTr, 1998;


16 – FILHO, Antônio Magalhães Gomes, FERNANDES, Antônio Scarance, GRINOVER, Ada Pellegrini. Recursos no Processo Civil , Teoria Geral dos recursos em espécie, ações de impugnação, 2 ed. São Paulo. Editora Revista dos Tribunais, 1998;

17 – GRECO, Marco Aurélio Marco Aurélio, Direito e Internet: Relações Jurídicas na Sociedade Informatizada, 2001, p.204;

18 – HUME., David. Investigação acerca do entendimento humano.. (Os Pensadores). Trad. Anoar Aiex. São Paulo: Nova Cultural, 1999;

19 – PAES, P.R. Tavares. Nova Lei de Propriedade Industrial Ed. Revista dos Tribunais 1996;

20 – PAESANI, Liliana Minardi Paesani. Direito de Informática Ed. Atlas. 1997;

21 – __________. Direito e Internet : liberdade de informação, privacidade e responsabilidade civil. São Paulo : Atlas, 2000;

22 – PAIVA, Mário Antônio Lobato. O e-mail no ambiente de trabalho: uso social do email. In : Jus Navegandi, n.56. Em 11.2001;

23 – {Internet} http://www1.jus.com.br/doutrina/texto.asp/?id=2848 {capturado 07 jun.2002};

24 – PIMENTEL, Luiz Otávio. Direito Industrial : as funções do direito de patentes. Porto Alegre : Síntese, 1999;

25 – __________. Las Funciones Del Derecho Mundial de Patentes. Códroba-Argentina :Advocatus, 2000;

26 – RODRIGUES, Paulo Roberto. Administrando a Informática. Ed. São Paulo Biblioteca de Administração e Negócios;

27 – ROVER, Aires José. (org.) Direito,Sociedade e Informática. Limites e perspectivas da vida digital. Florianópolis : Fundação Boiteux, 2000;

28 – SANTOS, Sérgio Puerta dos. Manual de Prática Processual Civil, 2 ed. São Paulo. Saraiva, 1997;

29 – SAVIANI, José Roberto. O Analista de Negócios e da Informação. ed. São Paulo : Atlas, 1991;

30 – SILVA NETO, Amaro Moraes e. O e-mail como prova no Direito brasileiro . Jus Navigandi, Teresina, a. 3, n. 27, dez. 1998. Disponível em: 24 jan.2003. {Internet} http://www1.jus.com.br/doutrina/texto.asp?id=1785. (capturado 05 fev.2003}

31 – WACHOWICZ, Marcos. O programa de computador e sua proteção no Brasil. Jus Navigandi, Teresina, a. 6, n. 53, an. 2002. Disponível em: 05 setembro 2001.{Internet}http://www1.jus.com.br/doutrina/texto.asp?id=2530> {capturado 24 abr. 2003}.


[1] Em relação a proteção de dados pessoais, na Grécia, v.g., foi aprovada uma lei a respeito em 19.03.1997, na Itália em 08.05.1997. "Com tal legislação, a Itália habilitou-se a fazer parte plenamente da comunidade dos Estados de Schengen, superando as dificuldades que durante anos a afligiram, exatamente pela falta de uma lei sobre a proteção dos dados. A entrada em vigor da lei sobre a proteção dos dados, autorizou a Itália fazer parte da Central Européia de Polícia, a Europol, instituída pelo Tratado de Maastricht de 1991".

[2] Miguel Pereira Neto. Os documentos Eletrônicos Utilizados como Meio de Prova para a Constituição de Título Executivo Extrajudicial (org.) Luiz Eduardo Schoueri. Internet: O Direito na Era Virtual, 2001, p.26, diz que existe na legislação pátria elementos suficiente à permissão dos documentos eletrônicos como meio de prova, o importante é o resguardo da forma válida para se atingir a eficácia do ato ou de sua efetividade. À efetivação do ato, dependente de medida judicial, é imprescindível possa a relação jurídica norteadora do conflito estar documentada, por meio da impressão dos instrumentos formalizados e assinados eletronicamente, com os certificados disponibilizados pela autoridade certificadora escolhida pelas partes.

[3] Exemplo clássico encontramos no Deuteronômio: “Pela boca de duas testemunhas, ou de três testemunhas, será morto aquele que houver de morrer; mas pela boca de uma só testemunha não será morto” (XVII). “Uma só testemunha não poderá levantar-se contra ninguém” (XIX). A origem da máxima: testis unus, testis nullus.


[4] Codex Iuris Canonici, Cân.1.608, § 3°, estabelece: “O juiz, porém, deve julgar as provas conforme sua consciência, salvas as prescrições da lei sobre o valor de algumas provas”.

[5] O simples fato de a legislação, tanto a penal como a civil, exigir a apresentação e exteriorização dos motivos de fato e de direito alicerçadores da decisão já importa na demonstração da adoção do terceiro dos sistemas, pois, se a convicção existe e é respeitada, a revelação das determinantes já indica que o acerto deve ser examinado sob certos critérios, que agem como condicionantes limitadoras (JTA Crim, 44:94, 62:180, 62:71, 24:203, entre outros).

[6] O processo de avaliação das provas que convivem no meio processual é de natureza complexa. Cabe ao juiz descortinar esse intrincado conjunto de informações, em suas múltiplas etapas, de modo a lhe permitir a formação de um juízo crítico que inspire certeza, confiabilidade e verdade.

Nessa medida ao avaliar a prova que lhe for apresentada nos autos o juiz deve obedecer aos seguintes princípios: a) o da contraditoriedade, segundo o qual, uma prova só pode ser invocada e só terá eficácia para qualquer pessoa se esta tiver sido ouvida sobre ela; b) o da cooperação que consiste na obrigação de todas as partes envolvidas com o processo e mesmo as ausentes colaborarem com o Poder Judiciário para o descobrimento da verdade; c) o princípio do dever de veracidade que atua em conexão com o da cooperação; d) o princípio da oportunidade que determina o momento processual em que a prova deva ser produzida, conforme assinala o art. 336 do CPC:, que leciona que “salvo disposição especial em contrário, as provas devem ser produzidas em audiência"; e) o princípio da eficácia extraprocessual das provas que valida as produzidas em outro processo f) o princípio da iniciativa das partes ou da disponibilidade que tem exigido esforço doutrinário para fixar a sua conceituação e adequá-lo ao direito processual moderno que permite ao juiz livre movimentação na investigação da prova; g) o princípio da pertinência da prova que afasta qualquer elemento probante impertinente para o julgamento e disciplina a atuação do juiz de modo tal que o processo de avaliação se desenvolve coordenado e obedecendo a uma seqüência lógica; h) o princípio do ônus da prova que implica em atribuir ao alegante do fato a responsabilidade em demonstrá-lo em toda a sua complexidade; i) o princípio da iniciativa oficial pelo qual o juiz e o Ministério Público podem desenvolver, de ofício, investigação probatória para firmação do convencimento final; j) o princípio da oralidade que atua associado ao da escritura das provas; l) o princípio da imediatidade da prova que permite ao juiz uma melhor apreciação a seu respeito, especialmente quando se tratar de inspeções judiciais, indícios, interrogatórios das partes e dos peritos.

[7] Rodrigo Maitto da Silveira. Internet e fiscalização tributária (org.) Luiz Eduardo Schoueri. Internet: O Direito na Era Virtual, 2001, p.396. “Para que os documentos virtuais possam ser indicativos de atos ou fatos juridicamente relevantes, carece-lhes valor probante, à medida que, dada a natureza das operações realizadas na Internet, não se verifica nesses documentos, de modo automático, características como autenticidade (autora identificável) integridade (não-adulteração de modo imperceptível) e confidencialidade, bem como outros requisitos formais previstos pela legislação, tais como assinatura”.

[8] É notório que os USA já possui uma construção legislativa dispondo sobre a validade jurídica ao correio eletrônico, a Comunidade Européia, dentro da mesma linha dogmática adotou a Diretiva 93, de dezembro de 1999, que também se manifesta a esse respeito. Vibrando no mesmo diapasão, países como a Alemanha, a Espanha, a Itália, Portugal, França e Inglaterra, estão buscando legislar sobre a validade e a eficácia dos atos realizados em meio virtual.

[9] Art. 1316-3 Código Francês: “Lécrit sur support électronique a la même force probante que l’écrit sur support papier”. (O escrito em suporte eletrônico tem a mesma probante que o escrito de papel). E no artigo 1316-1 que dispõe: “L écrit sous forme életronique est admis en preuve au même titre que l’écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et quíl soit établi et conservé dans des conditions de nature à garantir l´intégrité.” ( O escrito em forma eletrônica está admitido como prova com igual força que o escrito em suporte de papel, salvo reserva de que pode ser devidamente identificada a pessoa de emana e que seja gerado e conservado em condições que permitam garantir sua integridade).


[10] A legislação civil francesa, no art.1316-3 Código Civil equipara a força probatória do documento escrito em papel aquele confeccionado no meio eletrônico, manifestando-se, assim, em relação a validade probatória do documento eletrônico. Leciona PAIVA que na alteração do Código Civil Francês, é reconhecido o valor probatório de documento confeccionados em meios eletrônico, observando-se, porém, três condições fundamentais: a identificação do autor do documento; a garantia da integridade na geração do documento e a garantia da integridade na conservação do documento a fim de que se confira validade ou eficácia probatória aos documentos confeccionados no meio virtual ou através de correio eletrônico.

[11] PAIVA, Mário Antônio Lobato. O e-mail no ambiente de trabalho: uso social do e-mail. In : Jus Navegandi, n.56. Em 11.2001 (Internet) http://www1.jus.com.br/doutrina/texto.asp/?id=2848 (capturado 07 jun.2002) Ibidem.

[12] Art. 383, parágrafo único CPC, ”impugnada a autenticidade da reprodução mecânica, o juiz ordenará a realização de exame pericial”

[13] Leonardo Greco. O Processo Eletrônico (coord.) Roberto Roland Rodrigues da Silva Júnior. Internet e Direito: reflexões doutrinárias, 2001, p.13.

[14] José Rogério Cruz Tucci. Eficácia Probatória dos Contratos Celebrados pela Internet (coord.) Newton de Lucca. Títulos e Contratos Eletrônicos (coord.) Newton de Lucca, Adalberto Simão filho. Direito & Internet: Aspectos Jurídicos Relevantes, 2001, p. 280, diz que as técnicas de certificação disponíveis na atualidade permitem garantir razoável segurança do comércio eletrônico, até porque as entidades financeiras e importantes empresas não teriam investido tantos recursos na comunicação via internet se porventura houvesse risco acentuado aos seus potenciais clientes. Em futuro não muito distante, as empresas e os consumidores irão certamente habituar-se, em proporção crescente, a utilizar e reconhecer como seguras as transações virtuais.

[15] Ricardo Luiz Lorenzetti. Informática, Cyberlaw; E-Commerce (coord.) Newton de Lucca. Títulos e Contratos Eletrônicos (coord.) Newton de Lucca, Adalberto Simão filho. Direito & Internet: Aspectos Jurídicos Relevantes, 2001, p. 427, diz que o juiz no domínio de suas faculdades reconheça esse documento, porém subsiste a incerteza com respeito à possibilidade de no caso de se avaliar não tratar-se de um instrumento seguro.

[16] Em sua primeira conceituação, hacker é considerado como Problem Solver (do inglês, "Solvedor de Problemas"). São pessoas dotadas de vasto conhecimento em informática, muitas vezes utilizados pelas empresas para fins benéficos (por exemplo, garantir segurança em sistemas eletrônicos). Porém, ao que a todos se apresenta óbvio e elementar, entende-se na acepção da palavra, o "criminoso virtual". Em verdade, antes de se tachar equivocadamente qual a natureza ou conceituação de um hacker, existem outras categorias destes "cyber delinqüentes", dentre elas se sobressai uma que geralmente é confundida com aquele: o cracker. A todo infrator virtual, lato sensu, é dado o nome de hacker. Porém, o cracker que realmente é dotado de mente criminosa, sendo stricto sensu, portanto, aquele que efetivamente causa danos por dolo. Em termos gerais, todo cracker é hacker, mas nem todo hacker é cracker. Dentre as espécies das quais o hacker é gênero, existem os insiders, que são os hackers internos das empresas; os lammers, que são os aspirantes a hacker, novatos, com pouca experiência em invasão e domínio de sistemas eletrônicos; os cyberpunks, que são os "pixadores de sites"; os phreackers (dos quais originou o hacker), cuja área de atuação são sistemas de telecomunicações; os carders, especialistas em cartões de créditos; e, finalmente, o guru, que é o "hacker dos hackers". Ademais, existem outros casos em que estes "ratos de computadores" atuam quebrando sigilos na mais alta discrição. Como é o caso da mudança de conteúdos em grandes sites. Isso pode ser feito desde a mudança de uma simples imagem na página inicial, como a invasão na segurança de bancos de dados antes tidos como irrompíveis.

[17] BLUM Renato M. S., manifestando-se em relação as transações na internet se pronuncia afirmando que em um futuro próximo, os negócios realizados on line serão a regra e não mais a exceção; (…) ainda que seja possível atribuir a validade do documento eletrônico impõem-se as adoções de normas que regulamentem a questão da Assinatura Digital e sua validade quando aplicada ao documento eletrônico, não só o Brasil, mas em todo o mundo, visando uma segurança jurídica capaz de fornecer o comércio internacional.

[18] Coelho Walter, Prova indiciária em matéria criminal, Editor Sérgio Antônio Fabris Júnior – Porto Alegre / 1997

[19] J. Bentham, in “Traité des preuves judiciaires”, trad. Francesa de E. Dumont, 1832.

[20] F. Gorphe, op.cit. (trad.espanhola)

[21] Não há consignação em nossa ordem constitucional que os preceitos constantes em tratado, regularmente aprovados pelo Poder Legislativo, transformados em lei, necessitem da manifestação do Congresso para que venham a incidir como parte do nosso direito interno.

[22] Existem atualmente em tramitação nas comissões técnicas da Câmara dos deputados, cerca de vinte projetos de lei que serão encaminhados ao plenário até o final do ano onde serão discutidos os vários aspectos, dentre eles, as relacionadas à validade da assinatura digital, as responsabilidades civis dos provedores de acesso à Internet, as tributações (ICMS, ISSQN), o conflito de marcas e domínios, os contratos eletrônicos e os crimes virtuais. O Projeto de Lei nº1589/99, da OAB/SP, considerado um dos mais completos e com uma visão bastante ampla do tema, preocupa-se com a segurança obrigatória nos sites, o sigilo de cadastro, a responsabilidade penal do provedor se ciente do crime, a identificação obrigatória do SPAM (significa mensagens indesejadas que são enviadas ao usuário sem a sua permissão), as assinaturas eletrônicas e outros aspectos julgados relevantes.

Autores

  • é advogada, professora da Universidade Luterana do Brasil, especialista em Direito Penal e mestre em Gestão de Negócios do Mercosul pela Uces — Universidad de Ciencias Empresariales y Socialies.

Tags:

Encontrou um erro? Avise nossa equipe!