Direito e Sociedade Digital

Inicialização ao Direito Digital

1 Direito Digital

INTRODUÇÃO

O século XXI trouxe uma nova realidade fundamentada no grande avanço tecnológico. A Internet, como um meio eficaz de comunicação, permitiu a interação em tempo real de indivíduos localizados nos mais longínquos cantos do mundo. O computador transformou tarefas antes árduas, algumas delas feitas em antigas máquinas de escrever, em simples atividades realizáveis em poucos minutos. Este intenso desenvolvimento tecnológico alterou profundamente o cotidiano das pessoas, transformando a sociedade contemporânea em uma sociedade digital, cada vez mais dependente da informação.

Os mais diversos ramos científicos não foram capazes de se absterem dessas transformações. A tecnologia impôs à ciência jurídica uma série de novas abordagens, provenientes de uma mudança social e comportamental.

Assim, o Direito teve que se adaptar a essa nova realidade na tentativa de normatizar as relações emanadas de um universo até então desconhecido, o universo digital. O Direito Digital é, portanto, uma evolução do próprio Direito.

Do encontro entre duas disciplinas aparentemente tão distintas, a ciência do Direito e a Ciência da Computação, surgem temas intrigantes que só demonstram a interdependência existente. O Direito não pode se furtar das inovações tecnológicas sob pena de não mais ser capaz de cumprir com o seu desígnio, ou seja, regular as relações humanas. Por outro lado, não se pode ignorar os benefícios provindos da tecnologia nas atividades jurídicas, antes marcadas por longos prazos e intensa burocracia, já que o uso de ferramentas computacionais pelos profissionais do Direito parece garantir a tão almejada rapidez e eficiência da Justiça.

Quanto à Ciência da Computação, bem como de todas as outras disciplinas de cunho tecnológico, de nada valerá seus esforços se não houver legalidade em suas ações. O profissional da computação, em todos os níveis, dever conhecer a legislação no tocante às suas atividades, sob o risco de incorrer até mesmo em crimes.

Entre as questões passíveis de discussão, dada a esfera jurídico-virtual a que está adstrito este projeto, destaca-se: a dos direitos autorais, pirataria, validade dos documentos eletrônicos, assinatura e certificado digital, peticionamento eletrônico, processo eletrônico, emissão de certidões pela Internet, Inteligência Artificial na Informática Jurídica de Decisão, crimes informáticos, o trabalho de peritos em computação na busca de provas em investigações criminais ou não, aspectos legais da investigação forense, e outras mais.

Dada a complexidade que envolve a análise de duas disciplinas tão ricas e abrangentes como a Ciência da Computação e o Direito, os temas abordados neste trabalho representam apenas uma parte do vasto campo de estudo oriundo desta relação. Dessa forma, não é propósito do presente trabalho esgotar o assunto, mas de persuadir os profissionais de ambas as áreas quanto a importância de um trabalho conjunto, no intuito de mitigar ou mesmo solucionar os problemas jurídicos surgidos com o uso da tecnologia pelos mais diversos segmentos da sociedade.

Organização do Projeto

Este projeto está organizado da seguinte forma: O Capítulo 1 introduz o assunto Direito Digital, descrevendo brevemente os impactos causados pelo desenvolvimento tecnológico na área jurídica, bem como o objetivo deste projeto. No Capítulo 2 se discute o conceito de Direito Digital, sua origem e abrangência. Fala-se, também, da situação atual dessa disciplina no Brasil, baseando-se nas tendências mundiais. Outro assunto abordado é quanto a existência ou não do Direito Digital como um ramo autônomo do Direito. Por fim, é apresentada a relação do Direito Digital com as outras disciplinas jurídicas. O Capítulo 3 refere-se ao tema Informática Jurídica, uma das vertentes do Direito Digital, expondo algumas das ferramentas computacionais disponíveis aos profissionais, estudantes e usuários do Direito, assim como os benefícios e transformações levadas a este ambiente com o uso dessa tecnologia. Por último, comenta-se sobre as etapas evolutivas da Informática Jurídica, relacionadas com os avanços tecnológicos conquistados pela humanidade. O Capítulo 4, com o assunto Certificação Digital, demonstra a validade jurídica dos documentos eletrônicos, concedida pela Medida Provisória n.º 2.200-2/01, e a confidencialidade, autenticidade e integridade das informações prestadas em meio digital, todos garantidos pelo uso de assinatura e certificado digital.

No Capítulo 5 é apresentado o tema Computação Forense, sua importância para a elucidação dos crimes praticados pelo ou para os sistemas informáticos, o trabalho do perito em computação no auxílio prestado ao judiciário, as fases da perícia forense computacional e seus aspectos legais.

No Capítulo 6 é proposto um estudo sobre os direitos autorais com base na lei que regula a matéria, Lei n.º 9.610/98. Discute-se, também, sobre a importante questão da violação de direito autoral, suas conseqüências para a economia e cultura, bem como as sanções penais e civis que estará sujeito o infrator. Posteriormente, trata-se da Lei n.º 9.609/98, Lei do Software, que dispõe especificamente da proteção da propriedade intelectual de programa de computador.

O Capítulo 7 apresenta os crimes informáticos e suas classificações na doutrina brasileira. É exposto o debate existente sobre a aplicação ou não da legislação penal atual aos delitos informáticos, bem como a existência do Projeto de Lei n.º 84/99, o qual dispõe sobre os crimes cometidos na área da informática.

O Capítulo 8 mostra as conclusões obtidas por meio das informações apresentadas nos capítulos anteriores.

 

2 ASPECTOS DO DIREITO DIGITAL

A evolução tecnológica, em especial da tecnologia da informação, ocasionou o surgimento de uma nova sociedade baseada em bens intangíveis. Entende-se, aqui, por tecnologia da informação, “o conjunto de recursos tecnológicos e computacionais para a geração e uso da informação” (REZENDE e ABREU, 2000).

De forma menos genérica, essa sociedade digital possui na informática e na telemática seus instrumentos de maior expressão. A informática, “ciência do tratamento automático das informações, engloba toda atividade relacionada ao desenvolvimento e uso dos computadores que permitam aprimorar e automatizar tarefas em qualquer área de atuação da sociedade” (WILLRICH). A telemática, por sua vez, “é o conjunto e o produto da adequada combinação das técnicas de informática e telecomunicações, no qual estão preservadas as características de ambas, bem como gerados novos atributos” (HOESCHL); consistindo, simplesmente, no meio pelo qual a informação circula.

Neste contexto, pautado por profundas transformações, surge perante a sociedade, a necessidade de se normatizar as novas relações impostas pela tecnologia. Sabe-se, porém, que se atribui à ciência do direito “o sistema de disciplina social fundado na natureza humana que, estabelecendo nas relações entre os homens uma proporção de reciprocidade nos poderes e deveres que lhes atribui, regula as relações existenciais dos indivíduos e dos grupos sociais e, em conseqüência, da sociedade, mediante normas coercitivamente impostas pelo poder público” (RAO, 1991).

Dessa forma, como evolução do próprio direito para atender às mudanças de comportamento e as necessidades de novos controles de conduta gerados pelo uso da tecnologia, surge o Direito Digital. Em seu estudo, destaca-se o seguinte pressuposto: “toda relação de protocolo hipertexto-multimídia, por ação humana ou por máquina, gera direitos, deveres, obrigações e responsabilidades” (PECK, 2009).

Segundo Paiva (PAIVA, 2002), o Direito Digital ou Direito Informático, como é denominado pelo autor, é o conjunto de normas e instituições jurídicas que pretendem regular aquele uso dos sistemas de computador - como meio e como fim - que podem incidir nos bens jurídicos dos membros da sociedade; as relações derivadas da criação, uso, modificação, alteração e reprodução do software; o comércio eletrônico e as relações humanas estabelecidas via Internet

Já conforme Almeida Filho (ALMEIDA FILHO, 2005), trata-se do conjunto de normas e conceitos doutrinários destinados ao estudo e normatização de toda e qualquer relação em que a informática seja o fator primário, gerando direitos e deveres secundários. É, ainda segundo o autor, o estudo abrangente, com o auxílio de todas as normas codificadas de direito, a regular as relações dos mais diversos meios de comunicação, dentre eles os próprios da informática.

Complementando, Patrícia Peck (PECK, 2009) afirma que o Direito Digital rege o comportamento e as novas relações dos indivíduos, cujo meio de ocorrência ou a prova da manifestação de vontade seja o digital, gerando dados eletrônicos que consubstanciam e representam as obrigações assumidas e sua respectiva autoria: “deve, portanto, reunir princípios, leis e normas de auto-regulamentação que atendam ao novo cenário de interação social não presencial, interativo e em tempo real”.

Portanto, o Direito Digital é o resultado da relação entre a ciência do Direito e a ciência das novas tecnologias, destacando-se, porém, que esta relação não assume apenas um caráter regulador, onde a informática ou a telemática parece surgir como fonte de novas questões problemáticas a serem tratadas ou mitigadas pelo Direito. A tecnologia também trouxe ao ambiente jurídico uma série de inovações e facilitadas, proporcionadas pelo advento do computador e da Internet. O estudo da utilização dessas novas ferramentas no Direito é denominado de informática jurídica. De acordo com Ricardo Cantu (CANTU, 2002), o Brasil encontra-se em uma fase primária no estudo do Direito Digital, quando assevera que as tendências atuais a nível mundial desse campo de estudo obedecem as seguintes etapas dependendo do grau de avanço de determinado país: - tendência inicial básica: pouco avanço e desenvolvimento da informática jurídica e do Direito Digital, devido a escassa importância dada a matéria pelos professores de direito das universidades e também pelos funcionários do governo; ainda é planejada a inclusão da matéria informática jurídica nos planos de estudo das faculdades de direito, desenvolvendo inicialmente a doutrina nacional; - tendência crescente ou progressiva: distinção clara entre informática jurídica e Direito Digital (ramos relacionados, porém totalmente independentes um do outro); Direito Digital como ramo autônomo do direito (incluindo-se nos planos de estudo das principais faculdades de direito do país), de maneira separada a matéria de informática jurídica; na Europa recomenda-se aglutinar-se ambas as matérias sobre a concepção "informática e direito", por considerar mais completa esta definição;

- tendência avançada ou próspera: destaca a necessidade e importância de desenvolver um trabalho legislativo no que diz respeito ao Direito Digital, com normas específicas que regulem sua aplicação, já que alcançou importância e respeito na doutrina e jurisprudência; desenvolvimento e consolidação da legislação, doutrina e jurisprudência nacional do Direito Digital, controvérsia de casos práticos nacionais e internacionais na Corte Suprema do país;

- tendência culminante ou inovadora: avanços importantes no que diz respeito ao desenvolvimento da informática jurídica meta-documental ou decisória, já que os centros de investigação para a utilização de sistemas com inteligência artificial aplicados ao direito desenvolvem teses de doutorado relativas à inteligência artificial e o direito; desenvolvimento de projetos práticos e específicos de utilização da inteligência aplicados ao direito. Diante dessa realidade, torna-se importante o estudo da matéria, tanto por profissionais do direito como da computação, no sentido de se avançar nos assuntos pertinentes ao tema, já que a tecnologia se expande cada vez mais na sociedade atual, penetrando, inclusive, nas atividades jurídicas.

3 O Direito Digital como disciplina autônoma do Direito

Alguns pensadores entendem que as relações que envolvem o direito e a informática devem ser compreendidas como um meio e não um fim, ou seja, derivam de condutas já regularizadas, se enquadrando nas áreas jurídicas tradicionais.

Consoante a esse pensamento, Alexandre (ALEXANDRE, 2002) afirma que o Direito Digital não é um ramo autônomo, mas um conglomerado atípico dos mais variados campos legislativos, resultado de uma revolução silenciosa da tecnologia. Conforme o autor, embora a autonomia pareça derivar das modificações sociais que reclamam novos princípios e normas, a revolução tecnológica é a mais recente fase da revolução industrial, que se desenvolve para exigir nova postura frente às atividades sociais eminentemente inovadoras, cujo tratamento, apesar de se tornar especial em determinadas ocasiões, não se distingue em essência das outras atividades e estruturas existentes cujo tratamento se dá pelas matérias clássicas do Direito moderno.

Silva Neto (SILVA NETO) recorda que quando foi introduzido o telégrafo no convívio humano, não houve necessidade do estabelecimento de qualquer direito telegráfico, razão pela qual as relações jurídicas na tecnologia da informação não necessitariam de qualquer ramo específico do Direito.

Já Paiva (PAIVA, 2002) destaca que geralmente o nascimento de um ramo jurídico surge em conseqüência das relações sociais refletidas em soluções normativas no transcurso dos anos, mas que no caso do Direito Digital não houve esse transcorrer do tempo no que concerne as relações sociais: “o que houve foram transformações bruscas ocorridas em exíguo espaço temporal, como conseqüência do impacto da informática na sociedade, logrando-se sociedades altamente informatizadas, que sem a ajuda atual da informática entrariam em colapso”.

Segundo o autor, existem países desenvolvidos como a Espanha, onde não deveria haver dúvidas acerca da verdadeira autonomia do Direito Digital, que fazem ressalvas de que esta ciência constitua um ramo jurídico atípico, afirmando que este direito apenas nasce e se desenvolve sem limites em seu conteúdo e em seu tempo.

Por fim, Paiva afirma que o Direito Digital é constituído de conhecimentos e estudos específicos que entrelaçam a relação Direito e informática, mas que não são tão desenvolvidos como em outros ramos do Direito, devendo, para tanto, aprimorar os conhecimentos específicos do saber humano que caracterizam um ramo do Direito como autônomo, na medida em que forem realizados estudos, conferências, debates, acerca da matéria envolvendo juristas de todos os outros ramos.

Entretanto, há outros que defendem o Direito Digital como ramo jurídico autônomo, assim como o Direto Civil, Penal, Ambiental, e outros. De acordo com Pereira (PEREIRA, 2001), o Direito Digital possui todas as características para ser considerado uma disciplina autônoma, justificando sua posição através de três argumentos:

- possui um objeto delimitado, qual seja a própria tecnologia, dividido em duas partes, sendo a primeira o objeto mediato, ou seja, a informação, e o segundo o objeto imediato, ou a tecnologia;

- existência de uma metodologia própria, a qual visa possibilitar uma melhor compreensão dos problemas derivados da constante utilização das novas tecnologias da informação (informática) e da comunicação (telemática); tal tarefa se realiza mediante o uso de um conjunto de conceitos e normas que possibilitam a resolução dos problemas emanados da aplicação das novas tecnologias às atividades humanas;

- existência de fontes próprias, ou seja, fontes legislativas, jurisprudenciais e doutrinárias; não havendo como negar a existência dessas fontes no âmbito do Direito Digital; foi justamente a existência de ditas fontes que possibilitaram, em um grande número de países, principalmente os mais desenvolvidos, a criação da disciplina do Direito Digital nos meios acadêmicos.

Mesma posição assume Marcio (MORENA PINTO, 2001) ao afirmar que apesar do direito ser algo uno, faz-se necessário sua fragmentação a título de estudo e melhor aplicação: “a grandeza do direito não nos permite conhecer todo o seu universo, o que praticamente obriga o jurista a especializar-se em determinada área e desenvolver novas disciplinas a medida que o direito compreende novas situações, o que não implica necessariamente na alienação frente às demais áreas”.

O autor ainda complementa ao dizer que a criação do ramo Direito Digital provoca um avanço jurídico rumo às novas demandas por regulamentação de uma matéria ainda incipiente, pois a partir do momento que se circunscreve a matéria a um âmbito de estudo específico, surgem diversas soluções doutrinárias que tendem a confluir para uma uniformização, pré-requisito para uma possível organização de leis específicas.

De qualquer forma, independentemente da autonomia ou não do Direito Digital, é indiscutível a necessidade de adequação do sistema jurídico às novas realidades sociais, transmudada pela tecnologia de computadores. Portanto, se compete ao Direito “regular as relações sócio-jurídicas surgidas da influência da informática e da telemática na vida dos indivíduos de uma forma geral” (PEREIRA, 2001), cabe também à mesma ciência, adaptar-se diante das transformações, possibilitando, então, sua correta aplicação como disciplina reguladora.

Assim, há a necessidade de se legislar sobre determinados temas, que devido a suas peculiaridades, não são atendidos pelas normas jurídicas em vigor. Temas, estes, que surgem de um ambiente virtual possuidor de uma série de novas características. Tornando necessário, portanto, o estabelecimento de diretrizes que permitam a todos uma segurança jurídica diante das relações provindas do espaço eletrônico.

4 O Direito Digital e sua relação com outros ramos do Direito

A tecnologia penetrou em todos os campos da vida humana. Dessa forma, não é de se espantar que ela esteja presente em todos os ramos do Direito, até mesmo nos mais tradicionais. Segundo Elias (ELIAS, 2000), nas diversas áreas do direito brasileiro, estudiosos desenvolvem novos modelos para a legislação frente à tecnologia e suas inevitáveis conseqüências no mundo jurídico: novos tipos penais, novos tipos tributários (envolvendo discussões sobre alguns dos seus princípios fundamentais, como a territorialidade, o estabelecimento comercial e a competência), disposições sobre o direito autoral, sobre a responsabilidade civil, sobre o direito comercial (no que diz respeito à autonomia das obrigações cambiais frente às transações eletrônicas e magnéticas), e outras. Alexandre (ALEXANDRE, 2002) ao falar sobre os diferentes ramos jurídicos que se relacionam com o Direito Digital, cita o material e processual civil (assinatura digital, responsabilidade civil, invasão da privacidade e destruição de propriedade virtual ou informatizada; provas ilícitas; direitos autorais sobre "software" e "hardware"; atividades irregulares no processo; composição judicial por meios eletrônicos), penal (diferenciação dos crimes de informática puros e impuros; valoração e pena; discussão acerca da tipicidade ou inaplicabilidade de dispositivos velhos em atividades realizadas através de aparelhagem eletrônica), tributário (tributação de atividades econômicas realizadas no mundo virtual, distinção das atividades, aplicação ou não de certas normas tributárias; incidência tributária territorial; regulamentação e legitimação da informática como uma forma de pagamento, declaração de imposto) e até trabalhista (nos casos de trabalho realizado à distância através de instrumentos informatizados). Dentre as áreas citadas, cabe ressaltar a de Direito Penal. Esta equivale ao “conjunto de normas que o Estado emprega para prevenir ou reprimir os fatos que atentem contra a segurança e a ordem social, definindo as infrações, estabelecendo e limitando as responsabilidades e relacionando as sanções punitivas correspondentes” (DJI – Direito & Justiça Informática). Conforme Paiva (PAIVA, 2006), o vínculo estabelecido entre as duas matérias é evidente, já que várias condutas criminosas têm sido perpetradas com o auxílio das novas tecnologias que necessitam de específicas regulamentações com o objetivo de coibir ilícitos penais: “a importância dessa relação é tão grande que alguns acreditam, principalmente os doutrinadores de origem alemã, que exista uma subespécie do Direito Digital que seria o Direito Penal Informático”. Outro importante ramo do direito que se relaciona com o Direito Digital é o Constitucional. Sabe-se, que qualquer ação do homem, seja ela de cunho tecnológico ou não, deve ter como base o respeito aos princípios constitucionais vigentes.

A Constituição Federal, conjunto de leis fundamentais do sistema jurídico, tem como um de seus princípios a inviolabilidade da correspondência ou dos dados, conforme o artigo 5º, “Dos Direitos e Garantias Fundamentais”, inciso XII: “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”.

Portanto, em uma comunicação estabelecida através de e-mail, deverá ser resguardado o sigilo das informações contidas. Nesse sentido, Paiva (PAIVA, 2006) afirma que a Carta Magna assegura decisivamente o respeito à vida privada e a intimidade do cidadão que tem o direito de se corresponder com os demais via e-mail, sem que ninguém possa interferir no sentido de saber qual o conteúdo da correspondência, por tratar-se de informações pessoais que só dizem respeito aos interlocutores e que tem o direito de não vê-las violadas por terceiros curiosos ou interessados.

a) Direitos Humanos – utilização da informática na agilização de processos de milhares de detentos no país, permitindo, assim, julgamentos mais céleres, progressões de regimes automáticas, dentre outras medidas que diminuiriam consideravelmente as injustiças que o Estado tem perpetrado contra vários apenados, os quais, muitas vezes, já cumpriram suas penas, embora continuem no cárcere a espera de uma solução jurisdicional;

b) Propriedade Intelectual - a inter-relação entre o Direito Digital e a propriedade intelectual é primordial e enseja uma série de preocupações por parte dos estudiosos, advindas de implicações jurídicas provenientes da facilidade de reprodução e utilização da propriedade intelectual, que pode ser violada com um simples toque de comando por intermédio de um computador; a tecnologia digital permite cópias perfeitas, enquanto que a Internet sem fronteiras propicia rápida disseminação das cópias, sem custo de distribuição;

c) Direito Civil – dessa relação tem-se inúmeros pontos de convergência materializados pelo direito contratual e das obrigações; o fenômeno da internet é um movimento social que necessita do amparo jurídico e legal para fins de pacificação dos possíveis conflitos oriundos dos choques de interesses dali decorrentes, dentre os quais, os relativos à contratação por meio eletrônico; outra questão é quanto a jurisdição ou Tribunal competente para se julgar o caso, já que na rede mundial de computadores a existência de espaços virtuais dificulta, senão inviabiliza, a individualização do lugar onde se deu o evento danoso;

d) Direito Comercial - as relações comerciais vêm sofrendo uma série de modificações que tem fundamental importância para a própria sobrevivência ou não da empresa no mercado, o que enseja uma série de problemas jurídicos que necessitam ser dirimidos pelo Direito Comercial, que, no entanto, não está apto a fornecer soluções eficazes para os problemas surgidos; daí a necessidade da correlação entre os dois direitos para fomentar o comércio eletrônico, através da criação de normas reguladoras e de definições legais a respeito do tema, posto que inexistem hoje em termos legislativos no Brasil;

e) Direito Tributário - as atividades realizadas virtualmente têm gerado discussões polêmicas, sendo que as principais giram em torno do comércio eletrônico, mais especificamente sobre se a tributação incide ou não sobre esse tipo de transação e, caso incida, como tributá-la; atualmente os sites não podem ser qualificados como estabelecimentos virtuais, devendo ser considerados meras extensões dos estabelecimentos físicos, por não haver legislação que regule as peculiaridades dos mesmos;

f) Direito do Consumidor – a proteção aos direitos do consumidor deve ser estendida às relações de consumo estabelecidas via Internet, o que denota maior evidência e importância para o entrelaçamento entre as duas matérias que devem caminhar juntas, para que a referida relação permaneça pautada pelos princípios do Direito;

g) Direito Eleitoral – com a modernização do processo eleitoral em todo o país os eleitores passaram a exercer seu direito de voto utilizando a evolução tecnológica evidenciada pela urna eletrônica; eleição totalmente informatizada, do início ao fim, do registro do eleitor à totalização dos votos, passando pelo ato de votar; entretanto, essas inovações implicam em questões jurídicas que, por intermédio do Direito Eleitoral, terão que ser adequadas e estudadas com a devida vinculação aos princípios e normas pertinentes do Direito Digital

Dada a amplitude dessa relação, o exposto representa apenas algumas das áreas jurídicas em que o Direito Digital está presente, existindo muitas outras questões e princípios relevantes, o que demonstra que o Direito Digital avança a cada dia, abrangendo todos os princípios fundamentais e institutos que estão vigentes e são aplicados até hoje, assim como introduzindo novos temas e elementos para o pensamento jurídico, em todas as suas áreas.

Por fim, Wald (WALD, 2001) discorre que novas formulações hão de ser criadas, outros equilíbrios devem ser encontrados, no plano dos contratos, da família, da sociedade e do próprio Estado, para que o Direito não seja uma espécie de camisa-deforça que impeça a boa utilização das novas técnicas, e que prevaleça um clima de cooperação dominado pela ética

5 INFORMÁTICA JURÍDICA

São inegáveis as profundas transformações que o desenvolvimento da tecnologia da informação trouxe ao ambiente jurídico. Novas ferramentas se tornaram acessíveis a juízes, advogados, promotores e outros profissionais do Direito, a partir da generalização do uso de computadores e da Internet. Sobre essas mudanças, o presidente do Superior Tribunal de Justiça (STJ), ministro Francisco Cesar Asfor Rocha, afirma: “resta em todos nós a lição de que as transformações silenciosas, todavia laboriosas e conseqüentes, não exigem complexas reformas quando se tem por objetivo combater a lentidão da Justiça” (CEI - STJ, 2009). Certificando, ainda, que além da economia que o uso da tecnologia representa para o Tribunal, há que se destacar o histórico anseio da sociedade brasileira de contar com efetiva segurança jurídica e garantia de igualdade de direitos entre os cidadãos. Para o ministro, a modernização do STJ é um caminho sem volta que será trilhado diariamente em benefício da cidadania. No mesmo sentido, Atheniense (ATHENIENSE, 2006) discorre que na década atual, o computador vem adquirindo silenciosamente, mas de uma maneira muito rápida, o perfil de ferramenta para a prática de atos de manifestação de vontade tais como envio de petições, intimações, além de desburocratizar serviços de modo a permitir a automatização de procedimentos manuais e presenciais a serem transportados para o meio eletrônico, eliminando o papel de modo a tornar a Internet como novo canal de interatividade forense. Sobre o impacto da informática em suas atividades diárias, Damásio (JESUS, 1998) esclarece: "a diferença entre a primeira e segunda fase, a anterior com a máquina de escrever e a atual, com o micro, é a mesma entre andar no lombo de um burro e voar num jato. Um abismo. Irreversível. Atualmente, a tarefa de escrever artigo, livro ou tese, emendá-los, ampliá-los, restringi-los, corrigir erros ou mudar títulos é realizada em muito menos tempo. Alguns trabalhos são feitos em minutos; as correções, emendas, supressões etc., em segundos. Terminado um trabalho, como se ele fosse uma estátua e eu o escultor, vou alterando, melhorando, substituindo palavras e frases. Dou-me ao luxo de procurar palavras repetidas no mesmo parágrafo ou na mesma página para substituí-las por sinônimos."

Ao estudo dessas novas ferramentas no ambiente jurídico, dá-se o nome de Informática Jurídica. Esta, segundo Tavares (TAVARES), é a parte da ciência jurídica que estuda as possibilidades e limitações da aplicação da informática ao Direito. Não devendo, portanto, ser confundida com o Direito Digital, o qual engloba todas as relações jurídicas provenientes da informatização. Em outras palavras, Kaminski (KAMINSKI, 2002) afirma que a Informática Jurídica é o processamento e armazenamento eletrônico das informações jurídicas, com caráter complementar ao trabalho do operador do Direito; é o estudo da aplicação da informática como instrumento e o conseqüente impacto na produtividade dos profissionais da área. Nesse sentido, Castro (CASTRO, 2006) complementa: “entende-se por Informática Jurídica a disciplina que trata da utilização otimizada da informática, em particular da Internet, pelos operadores do direito na execução das atividades na seara jurídica”. Reiterando, ainda, que a Informática Jurídica não se confunde com o Direito Digital, sendo, este último, a disciplina da intersecção entre os computadores, as redes e a Internet com o Direito. Entre as novas ferramentas ou possibilidades dos profissionais do Direito encontra-se o peticionamento eletrônico; a consulta processual na internet; o Diário da Justiça Eletrônico; o processo eletrônico; e a emissão de certidões pela internet. Tais inovações revolucionaram não só as atividades desses profissionais como também de toda a sociedade, na medida em que representam praticidade, economia de recursos, rapidez e segurança. O peticionamento eletrônico permite que o advogado encaminhe, através da Internet, petições que integrarão os autos dos processos judiciais. Tal mecanismo possui suporte jurídico na Lei Federal n.º 11.419, de 19 de dezembro de 2006, a qual dispõe sobre a informatização do processo judicial. Em seu artigo 2º, o envio de petições, recursos e a prática de atos processuais, por meio eletrônico, são admitidos mediante uso de assinatura eletrônica e de credenciamento prévio no Poder Judiciário. A assinatura eletrônica, segundo a referida lei, é a assinatura digital baseada em certificado digital emitido por Autoridade Certificadora credenciada, na forma de lei específica. No Supremo Tribunal Federal (STF), por exemplo, a Resolução Interna n.º 350, de 29 de novembro de 2007, instituiu o peticionamento eletrônico com certificação digital ficando dispensada a apresentação posterior dos originais. Dessa forma, não é necessária qualquer providência adicional em relação à remessa dos arquivos eletrônicos contendo as petições. A informática jurídica também mudou radicalmente a realidade do acompanhamento da tramitação dos processos judiciais, antes limitados às consultas nas versões impressas dos diários oficiais e no deslocamento do interessado até os cartórios das varas. Atualmente, nos sites dos tribunais de justiça dos estados, bem como nos sites dos tribunais superiores e no STF, são disponibilizadas consultas ao andamento dos processos através do seu respectivo número ou nome do advogado ou das partes envolvidas. Além disso, segundo a Lei n.º 11.419/06, em seu artigo 4º, os tribunais poderão criar o Diário da Justiça Eletrônico, disponibilizado em sítio da rede mundial de computadores, para publicação de atos judiciais e administrativos próprios e dos órgãos a eles subordinados, bem como comunicações em geral. Conforme a Coordenadoria de Editoria e Imprensa do STJ (CEI - STJ, 2009), através do Diário da Justiça Eletrônico todas as decisões da Corte são publicadas eletronicamente pela internet, facilitando a consulta e gerando economia de recursos humanos e financeiros. Dessa forma, a tarefa antes penosa de acompanhamento processual resume-se, nos dias atuais, a um simples acesso ao site do respectivo tribunal de justiça, facilitando sobremaneira o trabalho dos advogados. Outra importante inovação é a transformação do processo físico em eletrônico, também instituído pela Lei n.º 11.419/06, a qual acrescenta ao artigo 154 do Código de Processo Civil, o parágrafo segundo com a seguinte redação: “todos os atos e termos do processo podem ser produzidos, transmitidos, armazenados e assinados por meio eletrônico, na forma da lei”. Sobre o processo eletrônico a Coordenadoria de Editoria e Imprensa do STJ afirma que no século XXI todos os processos judiciais e administrativos da casa tramitarão eletronicamente, dispensando o uso do papel e a movimentação física dos processos: “atualmente, todo processo em papel que chega ao STJ – cerca de 1.200 por mês – é transformado em arquivo digital; até agosto cerca de 450 mil processos que compõem o acervo do Tribunal estarão virtualizados, e as montanhas de papel que ocupam salas e mais salas serão peças de museu” (CEI - STJ, 2009). Ainda segundo a Coordenadoria, todos os ministros do STJ dispõem de ferramentas tecnológicas que permitem identificar a real situação do processo sob a sua responsabilidade, como os que estão com pedidos de vista, os que foram remetidos ao Ministério Público ou aqueles em que os advogados pediram carga, tendo como próximo passo a implantação da intimação eletrônica com todos os órgãos públicos, objetivando uma tramitação mais rápida e segura. Por último, destaca-se a emissão de certidões através da internet, a qual permite que o usuário obtenha a certidão negativa atestando a inexistência de débitos pendentes, nos sites dos órgãos que disponibilizam essa modalidade. Tais certidões são assinadas eletronicamente pelo órgão emissor, garantindo a autenticidade do documento, por meio de um certificado digital. A validade jurídica das certidões digitais foi conferida pela Medida Provisória n.º 2.200-2 de 2001. No site do Tribunal Superior Eleitoral (TSE), por exemplo, é possível emitir e validar a Certidão de Quitação Eleitoral e a de Crimes Eleitorais. Já no site do Departamento de Polícia Federal o interessado poderá emitir e validar a Certidão de Antecedentes Criminais e no portal da Justiça Federal a Certidão negativa abrangendo os feitos cíveis e criminais. Além das ferramentas narradas, a própria internet possibilita o acesso a um vasto número de artigos doutrinários, petições, jurisprudência, trabalhos científicos e legislação vigente, o que enriquece profundamente as pesquisas de estudantes e profissionais da área. Logo, muitas são as inovações impostas ao universo jurídico pela tecnologia de informação. Observa-se, assim, que a informática penetrou de forma consistente nesse ambiente, provocando profundas mudanças em sua realidade. A tão criticada morosidade da justiça pode, aos poucos, ceder lugar à agilidade proveniente da informatização do Direito.

São inegáveis as profundas transformações que o desenvolvimento da tecnologia da informação trouxe ao ambiente jurídico. Novas ferramentas se tornaram acessíveis a juízes, advogados, promotores e outros profissionais do Direito, a partir da generalização do uso de computadores e da Internet. Sobre essas mudanças, o presidente do Superior Tribunal de Justiça (STJ), ministro Francisco Cesar Asfor Rocha, afirma: “resta em todos nós a lição de que as transformações silenciosas, todavia laboriosas e conseqüentes, não exigem complexas reformas quando se tem por objetivo combater a lentidão da Justiça” (CEI - STJ, 2009). Certificando, ainda, que além da economia que o uso da tecnologia representa para o Tribunal, há que se destacar o histórico anseio da sociedade brasileira de contar com efetiva segurança jurídica e garantia de igualdade de direitos entre os cidadãos. Para o ministro, a modernização do STJ é um caminho sem volta que será trilhado diariamente em benefício da cidadania. No mesmo sentido, Atheniense (ATHENIENSE, 2006) discorre que na década atual, o computador vem adquirindo silenciosamente, mas de uma maneira muito rápida, o perfil de ferramenta para a prática de atos de manifestação de vontade tais como envio de petições, intimações, além de desburocratizar serviços de modo a permitir a automatização de procedimentos manuais e presenciais a serem transportados para o meio eletrônico, eliminando o papel de modo a tornar a Internet como novo canal de interatividade forense. Sobre o impacto da informática em suas atividades diárias, Damásio (JESUS, 1998) esclarece: "a diferença entre a primeira e segunda fase, a anterior com a máquina de escrever e a atual, com o micro, é a mesma entre andar no lombo de um burro e voar num jato. Um abismo. Irreversível. Atualmente, a tarefa de escrever artigo, livro ou tese, emendá-los, ampliá-los, restringi-los, corrigir erros ou mudar títulos é realizada em muito menos tempo. Alguns trabalhos são feitos em minutos; as correções, emendas, supressões etc., em segundos. Terminado um trabalho, como se ele fosse uma estátua e eu o escultor, vou alterando, melhorando, substituindo palavras e frases. Dou-me ao luxo de procurar palavras repetidas no mesmo parágrafo ou na mesma página para substituí-las por sinônimos."

Ao estudo dessas novas ferramentas no ambiente jurídico, dá-se o nome de Informática Jurídica. Esta, segundo Tavares (TAVARES), é a parte da ciência jurídica que estuda as possibilidades e limitações da aplicação da informática ao Direito. Não devendo, portanto, ser confundida com o Direito Digital, o qual engloba todas as relações jurídicas provenientes da informatização. Em outras palavras, Kaminski (KAMINSKI, 2002) afirma que a Informática Jurídica é o processamento e armazenamento eletrônico das informações jurídicas, com caráter complementar ao trabalho do operador do Direito; é o estudo da aplicação da informática como instrumento e o conseqüente impacto na produtividade dos profissionais da área. Nesse sentido, Castro (CASTRO, 2006) complementa: “entende-se por Informática Jurídica a disciplina que trata da utilização otimizada da informática, em particular da Internet, pelos operadores do direito na execução das atividades na seara jurídica”. Reiterando, ainda, que a Informática Jurídica não se confunde com o Direito Digital, sendo, este último, a disciplina da intersecção entre os computadores, as redes e a Internet com o Direito. Entre as novas ferramentas ou possibilidades dos profissionais do Direito encontra-se o peticionamento eletrônico; a consulta processual na internet; o Diário da Justiça Eletrônico; o processo eletrônico; e a emissão de certidões pela internet. Tais inovações revolucionaram não só as atividades desses profissionais como também de toda a sociedade, na medida em que representam praticidade, economia de recursos, rapidez e segurança. O peticionamento eletrônico permite que o advogado encaminhe, através da Internet, petições que integrarão os autos dos processos judiciais. Tal mecanismo possui suporte jurídico na Lei Federal n.º 11.419, de 19 de dezembro de 2006, a qual dispõe sobre a informatização do processo judicial. Em seu artigo 2º, o envio de petições, recursos e a prática de atos processuais, por meio eletrônico, são admitidos mediante uso de assinatura eletrônica e de credenciamento prévio no Poder Judiciário. A assinatura eletrônica, segundo a referida lei, é a assinatura digital baseada em certificado digital emitido por Autoridade Certificadora credenciada, na forma de lei específica. No Supremo Tribunal Federal (STF), por exemplo, a Resolução Interna n.º 350, de 29 de novembro de 2007, instituiu o peticionamento eletrônico com certificação digital ficando dispensada a apresentação posterior dos originais. Dessa forma, não é necessária qualquer providência adicional em relação à remessa dos arquivos eletrônicos contendo as petições. A informática jurídica também mudou radicalmente a realidade do acompanhamento da tramitação dos processos judiciais, antes limitados às consultas nas versões impressas dos diários oficiais e no deslocamento do interessado até os cartórios das varas. Atualmente, nos sites dos tribunais de justiça dos estados, bem como nos sites dos tribunais superiores e no STF, são disponibilizadas consultas ao andamento dos processos através do seu respectivo número ou nome do advogado ou das partes envolvidas. Além disso, segundo a Lei n.º 11.419/06, em seu artigo 4º, os tribunais poderão criar o Diário da Justiça Eletrônico, disponibilizado em sítio da rede mundial de computadores, para publicação de atos judiciais e administrativos próprios e dos órgãos a eles subordinados, bem como comunicações em geral. Conforme a Coordenadoria de Editoria e Imprensa do STJ (CEI - STJ, 2009), através do Diário da Justiça Eletrônico todas as decisões da Corte são publicadas eletronicamente pela internet, facilitando a consulta e gerando economia de recursos humanos e financeiros. Dessa forma, a tarefa antes penosa de acompanhamento processual resume-se, nos dias atuais, a um simples acesso ao site do respectivo tribunal de justiça, facilitando sobremaneira o trabalho dos advogados. Outra importante inovação é a transformação do processo físico em eletrônico, também instituído pela Lei n.º 11.419/06, a qual acrescenta ao artigo 154 do Código de Processo Civil, o parágrafo segundo com a seguinte redação: “todos os atos e termos do processo podem ser produzidos, transmitidos, armazenados e assinados por meio eletrônico, na forma da lei”. Sobre o processo eletrônico a Coordenadoria de Editoria e Imprensa do STJ afirma que no século XXI todos os processos judiciais e administrativos da casa tramitarão eletronicamente, dispensando o uso do papel e a movimentação física dos processos: “atualmente, todo processo em papel que chega ao STJ – cerca de 1.200 por mês – é transformado em arquivo digital; até agosto cerca de 450 mil processos que compõem o acervo do Tribunal estarão virtualizados, e as montanhas de papel que ocupam salas e mais salas serão peças de museu” (CEI - STJ, 2009). Ainda segundo a Coordenadoria, todos os ministros do STJ dispõem de ferramentas tecnológicas que permitem identificar a real situação do processo sob a sua responsabilidade, como os que estão com pedidos de vista, os que foram remetidos ao Ministério Público ou aqueles em que os advogados pediram carga, tendo como próximo passo a implantação da intimação eletrônica com todos os órgãos públicos, objetivando uma tramitação mais rápida e segura. Por último, destaca-se a emissão de certidões através da internet, a qual permite que o usuário obtenha a certidão negativa atestando a inexistência de débitos pendentes, nos sites dos órgãos que disponibilizam essa modalidade. Tais certidões são assinadas eletronicamente pelo órgão emissor, garantindo a autenticidade do documento, por meio de um certificado digital. A validade jurídica das certidões digitais foi conferida pela Medida Provisória n.º 2.200-2 de 2001. No site do Tribunal Superior Eleitoral (TSE), por exemplo, é possível emitir e validar a Certidão de Quitação Eleitoral e a de Crimes Eleitorais. Já no site do Departamento de Polícia Federal o interessado poderá emitir e validar a Certidão de Antecedentes Criminais e no portal da Justiça Federal a Certidão negativa abrangendo os feitos cíveis e criminais. Além das ferramentas narradas, a própria internet possibilita o acesso a um vasto número de artigos doutrinários, petições, jurisprudência, trabalhos científicos e legislação vigente, o que enriquece profundamente as pesquisas de estudantes e profissionais da área. Logo, muitas são as inovações impostas ao universo jurídico pela tecnologia de informação. Observa-se, assim, que a informática penetrou de forma consistente nesse ambiente, provocando profundas mudanças em sua realidade. A tão criticada morosidade da justiça pode, aos poucos, ceder lugar à agilidade proveniente da informatização do Direito.

Informática Jurídica Documental, de Gestão e de Decisão

Atualmente, conforme alguns doutrinadores da área, a Informática Jurídica pode ser dividida cronologicamente em três etapas evolutivas, sendo elas: Informática Jurídica Documental; Informática Jurídica de Gestão; e Informática Jurídica de Decisão. (PEREIRA, 2001), (TAVARES).

Segundo Tavares (TAVARES), a Informática Jurídica Documental é a fase em que floresceram os bancos de dados jurídicos, que possibilitam a ordenação da informação e sua posterior recuperação. No mesmo sentido, Pereira (PEREIRA, 2001) conceitua a Informática Jurídica Documental como sendo a etapa em que se utilizam os chamados sistemas de informação e documentação jurídica.

A existência de tais sistemas, ou banco de dados, se explica pela necessidade que tem o profissional do Direito de manipular e organizar um vasto acervo de documentos, leis, processos e decisões de jurisprudência, que norteiam o seu universo, auxiliando-o de forma expressiva ao permitir um acesso rápido e fácil a um grande número de informações.

Além disso, a consulta a esses sistemas pode ser feita pela Internet, o que permite que pessoas dos mais diversos segmentos possam consultar os acervos jurídicos, contribuindo com a divulgação da doutrina

Já a Informática Jurídica de Gestão, de acordo com Tavares (TAVARES), corresponde à fase em que são criados sistemas que permitem controle de processos, tratamento de textos, geração automática de documentos e decisões rotineiras, mas sempre como auxiliar (dinamizador) da decisão humana, sem substituí-la.

Trata-se, conforme Pereira (PEREIRA, 2001) da aplicação da informática (incluindo também a telemática) na atividade de gestão de escritórios de advogados, de gabinetes de juízes de promotores de justiça, enfim, da aplicação das novas tecnologias às funções desempenhadas diariamente nestes ambientes laborais. O autor ainda afirma que esta categoria vai mais além da Informática Jurídica Documental, pois compreende desde a aquisição de computadores, de programas (Softwares) de edição de textos, de agenda de compromissos, contabilidade, dentre outros, os quais facilitariam a gestão, deixando que os profissionais de determinado escritório ou gabinete jurídico possam centrar suas atividades em tarefas que demandem esforço intelectual.

A Informática Jurídica de Gestão refere-se, portanto, ao uso dos aparatos tecnológicos na execução das atividades diárias dentro do ambiente jurídico, abrangendo ferramentas como o peticionamento eletrônico, até simples editores de textos.

Por fim, a Informática Jurídica de Decisão envolve, segundo Tavares (TAVARES), a elaboração e criação de sistemas capazes de produzirem decisões por si mesmos, podendo atuar na área administrativa, judicial ou até mesmo legislativa.

Em outras palavras, Pereira (PEREIRA, 2001) esclarece que esta última fase está relacionada com a substituição ou reprodução da atividade intelectual dos operadores do Direito: “ao passo que a Informática Jurídica Documental fornece, mediante bases ou bancos de dados, informações e documentos jurídicos, a Informática Jurídica de Decisão coloca à disposição daqueles que trabalham com o Direito, sistemas especializados que utilizam a Inteligência Artificial para a solução de problemas jurídicos os quais, anteriormente, somente eram elucidados com o esforço intelectual humano”.

Entende-se por Inteligência Artificial, conforme a definição dada por Silva (SILVA), a capacidade do computador de executar tarefas que só o homem no uso de sua inteligência seria capaz de realizar, como as que envolvem raciocínio e entendimento da linguagem natural.

Como ramo da Inteligência Artificial, tem-se os sistemas especialistas. Estes, dotados de conhecimento especializado, são capazes de resolver problemas no nível de um especialista humano como bem disse Mendes (MENDES, 1997): “estes sistemas baseados em conhecimento, construídos, principalmente, com regras que reproduzem o conhecimento do perito, são utilizados para solucionar determinados problemas em domínios específicos”.

De acordo com o autor, um sistema especialista apresenta uma arquitetura com os seguintes componentes: uma base de conhecimento formada de fatos, regras e heurísticas que correspondem ao conhecimento do especialista do domínio sobre o qual foi construído o sistema; o motor de inferência ou núcleo do sistema que analisa a base de conhecimento e aplica as inferências no processo de resolução do problema; e a interface com o usuário, a qual permiti a descrição do problema ou objetivos desejados, envolvendo o processo de explanação e compreensão da linguagem natural. Sobre o uso da Inteligência Artificial no Direito, Castro (CASTRO, 2007) esclarece que atualmente, nessa seara, são desenvolvidos vários estudos de aplicação da Inteligência Artificial ao processo de decisão judicial, abrangendo compreensão de linguagens naturais, de sons, de imagens, capacidade de realização de inferências lógicas, e outros.

Nesse sentido, Silva (SILVA) afirma que a sociedade encontra-se no limiar de uma nova concepção de interação e controle, que será feita por um Sistema Especialista, ou seja, um sistema dotado de Inteligência Artificial e com certificação de uma autoridade competente para agir dentro de determinada esfera de legalidade. Ainda segundo o autor, este sistema tem capacidade de reconhecer padrões, analisar fatos e tomar decisões, dentro de determinada percepção lógica, como a da legalidade do sistema jurídico. Acerca da substituição de decisões humanas pela de máquinas Moura (MOURA) alerta: “não se pode remover jamais o inerente caráter humano e substituir seus critérios de julgamento por frias máquinas que, dotadas de inteligência artificial, qual os filmes de ficção científica, iriam analisar os casos jurídicos e confrontá-los, comparativamente, com aqueles que foram inseridos em sua database”. Contrapondo-se a esta idéia, Silva (SILVA) afirma que o Direito não pode perder a oportunidade de recorrer às soluções que diminuam a complexidade cada vez maior do Sistema Jurídico, retirando dos operadores do Direito o peso cognitivo da tomada de decisão rotineira, libertando-os para as atividades mais inteligentes. O autor ainda assevera que a Inteligência Artificial é certamente o melhor caminho para viabilizar a tutela jurisdicional no meio digital. Ao falar sobre a aplicação dos sistemas especialistas à magistratura, Pereira (PEREIRA, 2001) discorre que o seu uso poderia agilizar o trâmite dos processos judiciais já que, não raras vezes, os despachos, decisões e sentenças são semelhantes a outros já proferidos, somente havendo alteração do número dos autos e nomes das partes. Nestes casos, segundo o autor, é praxe jurídica a adoção de “formulários” nos quais se realiza uma espécie de adaptação de dados. Entretanto, Pereira (PEREIRA, 2001) também esclarece que apesar da ocorrência de processos judiciais com aspectos em comum, onde os sistemas especializados podem ser objeto de solução, há outros dotados de uma especificidade que não permitem a substituição da atividade dos juízes pela de máquinas, afirmando que estes necessitam de trabalho estritamente intelectual e, fundamentalmente, de bom senso frente à situação real apresentada. Assim sendo, a Informática Jurídica de Decisão vai além ao propor a automatização das decisões através da Inteligência Artificial, não se resumindo mais a auxiliar tarefas secundárias.

Por envolver discussões sobre a possibilidade de o computador substituir o juiz, representa a fase mais polêmica da aplicação da informática ao Direito, mas, de qualquer forma, representa uma maneira viável de se levar eficiência ao judiciário, ao permitir que os juízes se desocupem de tarefas repetitivas e se dediquem às causas mais complexas.

6 CERTIFICAÇÃO DIGITAL

O uso crescente da Internet como um ambiente de interação e comunicação entre pessoas, empresas e governo, tem gerado um conjunto de novas relações econômicas e sociais, vivenciadas pela sociedade de maneira cada vez mais natural. Dentre as mais diversas transações realizadas nesse ambiente digital destaca-se o envio ou recebimento de documentos diversos, a emissão de certidões por órgãos públicos, a transmissão de informações sigilosas, e até mesmo a execução de serviços bancários.

Esse crescente e irreversível uso de meios eletrônicos de comunicação e de armazenagem de dados fez surgir uma interessante e nova discussão, que reúne tecnologia de sistemas de informação e definições jurídicas (FREITAS e LOEBENS, 2004). Quanto ao aspecto tecnológico, o estudo de técnicas capazes de se garantir a autenticidade, irretratabilidade, integridade e confidencialidade das informações eletrônicas, torna-se indispensável. Esses requisitos são conferidos pela Certificação Digital. Já no que se refere à validade jurídica das informações prestadas em meio eletrônico, esta é estabelecida pela Medida Provisória (MP) n.º 2.200-2/01, que institui a Infra-Estrutura de Chaves Públicas Brasileira (ICP-Brasil), regulamentando as atividades de certificação digital no país. Como a Certificação Digital envolve a aplicação da criptografia e de uma função hash, tornando possível a implementação da assinatura digital, faz-se necessário, primeiramente, o entendimento destes conceitos, para que se possa compreender as características dessa tecnologia.

Criptografia

A criptografia é um campo de estudo da matemática que tem suas origens confirmadas na Roma antiga, embora há quem diga que estas origens remontam ainda aos antigos egípcios, quando as mensagens em papiro eram cifradas e enviadas por mensageiros à pé ou a cavalo (FREITAS e LOEBENS, 2004).

A criptografia (do Grego kryptós, “escondido”, e grápho, “escrita”) utiliza algoritmos criptográficos ou funções criptográficas para transformar um texto claro ou legível em um ilegível ou cifrado, em um processo conhecido como cifragem. A partir de um procedimento reverso, recupera-se a mensagem original em um processo denominado decifragem.

Para Trinta (TRINTA e MACÊDO, 1998), trata-se da arte ou ciência de escrever em cifras ou em códigos, utilizando um conjunto de técnicas que torna uma mensagem incompreensível, a fim de ocultar informação de pessoas não autorizadas, garantindo privacidade.

O conjunto de regras que determina as transformações do texto claro é chamado de algoritmo (uma seqüência de operações) e o parâmetro que determina as condições da transformação é chamado de chave (ICP-BRASIL).

Os sistemas de criptografia são genericamente classificados em sistema de criptografia simétrica, de chave simples ou de chave secreta, nos quais ambos o emissor e o receptor da mensagem usam a mesma chave criptográfica para os processos de cifração e decifração de mensagens, ou em sistema de criptografia assimétrica, de duas chaves ou de chave pública, sendo estes caracterizados pela utilização de chaves distintas nos processos de cifração e decifração (PUTTINI, SOUSA).

Em um sistema de criptografia simétrica o texto legível é cifrado pelo emissor (origem) através do algoritmo criptográfico, tendo a chave criptográfica como parâmetro, gerando, assim, o texto cifrado. No processo inverso, ou de decifração, o receptor (destino), de posse da mesma chave criptográfica, obtém o texto original aplicando o algoritmo de criptografia.

Segundo Puttini (PUTTINI, SOUSA), a segurança do processo acima dependerá da capacidade do algoritmo utilizado em tornar impraticável a decifração da mensagem, baseando-se simplesmente no texto cifrado, além, é claro, da manutenção do segredo da chave usada na cifração e não do algoritmo utilizado no processo.

Dessa forma, somente o emissor e o receptor devem conhecer a chave criptográfica, a qual necessita de proteção em relação ao ambiente externo, evitando que terceiros desautorizados tenham acesso a informação.

Já em um sistema de criptografia assimétrica, a chave privada e a chave pública são geradas simultaneamente, relacionando-se matematicamente (ICP-BRASIL). Assim, a operação executada por uma das chaves pode ser revertida pela outra.

A chave privada deve ser mantida em sigilo por quem gerou as chaves. Porém, a chave pública é disponibilizada e tornada acessível a qualquer indivíduo que deseje se comunicar com o proprietário da chave privada correspondente. Portanto, se o emissor cifrar uma mensagem com a chave pública do receptor, garantirá que este, e somente este, decifre esta informação.

Portanto, assim como na criptografia simétrica, fica atendido o requisito de confidencialidade da informação. Entretanto, ao contrário do sistema de criptografia simétrica, o sistema de criptografia assimétrica não é exclusivamente utilizado para a cifração, podendo ser, também, utilizado para autenticação (assinatura digital), entre algumas outras aplicações (PUTTINI, SOUSA).

No processo de autenticação, as chaves são aplicadas no sentido inverso ao da confidencialidade (ARISP, IRIB). O emissor, então, cifra a mensagem com a sua chave privada e envia ao destinatário. Este poderá decifrar o texto já que possui acesso a chave pública do remetente. O fato de se usar a chave privada na cifragem da mensagem caracteriza uma operação que somente o emissor pode efetuar, garantindo, assim, a irretratabilidade da informação.

Para Maia (MAIA, PAGLIUSI), a grande vantagem da criptografia assimétrica, além de prover a assinatura digital, é permitir que qualquer um possa enviar uma mensagem secreta, apenas utilizando a chave pública de quem irá recebê-la. Segundo o autor, como a chave pública está amplamente disponível, não há necessidade do envio de chaves como é feito no modelo simétrico, resolvendo um problema crítico de segurança.

7 Assinatura Digital

De forma análoga à assinatura manuscrita, a qual garante a autenticidade, irretratabilidade e validade jurídica do documento tradicional, a assinatura digital, com base na criptografia assimétrica, foi criada com o objetivo de se levar esses requisitos, somados ao de integridade, para o mundo digital.

O mesmo método de autenticação dos algoritmos criptográficos de chave pública operando em conjunto com uma função resumo, também conhecido como função hash, é chamado de assinatura digital (ARISP, IRIB).

Segundo Freitas (FREITAS e LOEBENS, 2004), uma função é dita unidirecional ou hash quando possui a característica de transformar um texto de qualquer tamanho em um texto ininteligível de tamanho fixo, em média 15 ou 20 bytes. O autor destaca, ainda, que a utilização de hash em uma assinatura digital se justifica, entre outras coisas, pelo fato de que os algoritmos de criptografia geram um arquivo do mesmo tamanho do arquivo original, ou até com o dobro do tamanho: “assim, tem-se não apenas uma assinatura de tamanho variável, como uma assinatura muito maior do que a necessária”. De forma adicional, Maia (MAIA, PAGLIUSI) afirma que a sua utilização como componente de assinaturas digitais se faz necessário devido à lentidão dos algoritmos assimétricos, em geral cerca de 1.000 vezes mais lentos do que os simétricos. Dessa forma, o que se faz é aplicar um cálculo de hash sobre a mensagem e cifrar o resultado do hash e não a mensagem. Reduzindo, assim, o tempo de operação para se gerar uma assinatura digital, por serem os resumos, em geral, muito menores que o documento em si. Por fim, o uso de hash garante a integridade da mensagem. O resultado retornado por uma função hash pode ser comparado a uma impressão digital, pois cada documento possui um valor único de hash e até mesmo uma pequena alteração no documento, como a inserção de um espaço em branco, resulta em um valor completamente diferente (ARISP, IRIB). Além disso, uma função hash não permite a operação reversa, ou seja, dado o valor do hash não é possível obter a mensagem original, e não existem dois conteúdos para um mesmo valor de hash (PORTUGAL, 2004). Na assinatura digital usa-se a chave privada do emissor do documento para cifrar o resumo (hash), gerando um arquivo eletrônico que representará a assinatura digital do emissor. Essa assinatura será anexada ao documento eletrônico original, compondo a mensagem ou arquivo, que será transmitido ao receptor.

Para que seja feita a verificação ou comprovação da assinatura basta, apenas, que o receptor calcule o hash do documento recebido e decifre a assinatura utilizando-se da chave pública do emissor. Caso os resumos sejam iguais, o enviado pelo remetente e o calculado pelo receptor, estará garantida a integridade do documento, além, é claro, da autenticidade e irretratabilidade.

 

Certificado Digital

Um dos pontos críticos na assinatura digital é como garantir a identidade do proprietário do par de chaves, ou seja, que a chave pública usada realmente seja proveniente da pessoa esperada. Outro fator, não menos importante, é como conseguir essa chave pública

Conforme Bedrikow (BEDRIKOW, 2003), a criptografia garante nível de segurança apenas relativo para o destinatário da mensagem assinada eletronicamente, se este não puder dispor de uma garantia suplementar de que a chave privada e a chave pública pertencem efetivamente à pessoa que se diz remetente e assinante da mensagem eletrônica.

Diante desse panorama surge o certificado digital. Este contém o nome, um número público exclusivo denominado chave pública e muitos outros dados que mostram quem somos para as pessoas e para os sistemas de informação (ARISP, IRIB).

De forma simplificada, Sotero (SOTERO, 2003) conceitua certificado digital como um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que associa o nome (e outros atributos) de uma pessoa ou instituição a uma chave criptográfica pública.

O certificado digital é obtido de uma Autoridade Certificadora (AC) e contém o nome do titular (pessoa física ou jurídica), o número de série, a data da sua validade, a chave pública do titular e a assinatura (eletrônica) da AC, que garante o próprio certificado (ICP-BRASIL).

De posse da chave pública da AC qualquer pessoa ou aplicação pode verificar uma assinatura feita com um determinado certificado digital e ter certeza que a chave pública contida nele pertence à pessoa nominada no mesmo (FREITAS e LOEBENS, 2004)

Quanto aos tipos de certificados digitais, estes foram definidos na Resolução n.º 7, de 12 de dezembro de 2001, do Comitê Gestor da ICP-Brasil, a qual aprovou os requisitos mínimos para políticas de certificado na ICP-Brasil

De acordo com a resolução são oito os tipos, inicialmente previstos, de certificados digitais para usuários finais da ICP-Brasil, sendo quatro relacionados com assinatura digital (A1, A2, A3 e A4) e quatro com o sigilo (S1, S2, S3 e S4). Os tipos de A1 a A4 e de S1 a S4, definem escalas de requisitos de segurança, nas quais os tipos A1 e S1 estão associados aos requisitos menos rigorosos e os tipos A4 e S4 aos requisitos mais rigorosos.

Os certificados de tipos A1, A2, A3 e A4 são utilizados em aplicações como confirmação de identidade na Internet, correio eletrônico, transações on-line, redes privadas virtuais, transações eletrônicas, informações eletrônicas, cifração de chaves de sessão e assinatura de documentos eletrônicos com verificação da integridade de suas informações.

Já os certificados de tipos S1, S2, S3 e S4 são utilizados em aplicações como cifração de documentos, bases de dados, mensagens e outras informações eletrônicas, com a finalidade de garantir o seu sigilo.

Ainda segundo a Resolução n.º 7 do Comitê Gestor da ICP-Brasil, as seguintes características são atribuídas aos diferentes tipos de certificados:

- A1 e S1: o processo de geração da chave criptográfica, de 1024 bits, ocorre por meio de software, sendo armazenada em repositório protegido por senha; o período máximo de validade desses certificados é de um ano;

- A2 e S2: o processo de geração da chave, também de 1024 bits, é feita por hardware, sendo armazenada em cartão inteligente (com chip) ou token (dispositivo semelhante a um pen drive), ambos sem capacidade de geração de chave e protegidos por senha; o período máximo de validade é de dois anos;

- A3 e S3: a geração da chave, de 1024 bits, ocorre no hardware, sendo armazenada em cartão inteligente ou token, ambos com capacidade de geração de chave e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil; o período máximo de validade é de três anos;

- A4 e S4: a geração da chave criptográfica, de 2048 bits, ocorre em hardware, sendo armazenada em cartão inteligente ou token, ambos com capacidade de geração de chave e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil; o período máximo de validade é de três anos.

Os certificados digitais que possuem a chave criptográfica gerada e armazenada em cartão inteligente ou hardware criptográfico oferecem maior segurança por permanecerem invioláveis e únicos (SERPRO, 2005), não permitindo a exportação ou qualquer outro tipo de reprodução ou cópia.

Dessa forma, torna-se possível transportar o certificado digital de maneira segura, podendo realizar transações eletrônicas onde desejar. Os certificados do tipo A3 e o do tipo A1 são os mais utilizados (SERPRO, 2005).

Infra-Estrutura de Chaves Públicas Brasileira (ICP-Brasil)

A ICP-Brasil é um conjunto de entidades, padrões técnicos e regulamentos, elaborados para suportar um sistema criptográfico com base em certificados digitais, criada a partir da percepção do Governo Federal na importância de se regulamentar as atividades de certificação digital no País, denotando maior segurança nas transações eletrônicas e incentivando a utilização da Internet como meio para a realização de negócios (ICP-BRASIL).

A ICP-Brasil foi instituída pela Medida Provisória (MP) n.º 2.200-2, de 24 de agosto de 2001, que cria o Comitê Gestor da ICP-Brasil, a Autoridade Certificadora Raiz Brasileira e define as demais entidades que compõem sua estrutura.

Em seu artigo 1º fala-se na criação da ICP-Brasil para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras.

Já em seu artigo 2º é definida a composição da ICP-Brasil, formada pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR).

O Instituto Nacional de Tecnologia da Informação (ITI) está na ponta desse processo como AC Raiz, cabendo a este, credenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos (Art. 5º e 13).

A emissão de certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, é atribuição das AC (Art. 6º). Subordinadas a estas, estão as AR, às quais compete identificar e cadastrar usuários e encaminhar solicitações de certificados às AC (Art. 7º).

Por fim, o artigo 10, caput e §1º, confere a mesma validade dos documentos públicos ou particulares aos documentos eletrônicos:

“Art. 10. Consideram-se documentos públicos ou particulares, para todos os fins legais, os documentos eletrônicos de que trata esta Medida Provisória”. “§1º As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131 da Lei n.º 3.071, de 1º de janeiro de 1916 – Código Civil”.

8 COMPUTAÇÃO FORENSE

A tecnologia de informação trouxe severas mudanças às mais diversas áreas da atividade humana. Na criminal, a popularização da Internet permitiu o surgimento de um ambiente propício ao cometimento de crimes. A “quebra de fronteiras”, com a rápida e ampla disseminação das informações, potencializou a ocorrência de delitos comuns como a apologia de crime ou criminoso, pornografia infantil, violação de direito autoral, e outros.

Nesse sentido, a busca por evidências digitais capazes de serem utilizadas em processos criminais tornou-se um desafio para profissionais da computação e do Direito. Esta última torna-se dependente da primeira, na medida em que necessita de uma atuação técnica na coleta de informações oriundas de um universo computacional. Porém, de nada vale a aplicação da computação sem o devido amparo legal.

Na opinião de Melo (MELO, 2008), a Computação Forense é uma ramificação da Ciência da Computação, podendo, entretanto, também ser considerada como um ramo da Criminalística, compondo uma área de conhecimento comum entre ambas. Segundo Patrícia Peck (PINHEIRO, 2007), a computação forense (computer forensics) compreende a aquisição, preservação, restauração e análise de evidências computacionais, quer sejam componentes físicos ou dados que foram processados eletronicamente e armazenados em mídias computacionais. Para Leonardo Bustamante (BUSTAMANTE, 2006) trata-se de uma coleção e análise de dados de um computador, sistema, rede ou dispositivos de armazenamento de forma que sejam admitidas em juízo. O objetivo principal da computação forense é, conforme o autor, buscar extrair e analisar tipos de dados dos diferentes dispositivos, para que essas informações passem a ser caracterizadas como evidências e, posteriormente, como provas legais do fato. Consiste, portanto, no uso de métodos científicos na preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidência digital, produzindo informações diretas como meio de prova legal (PINHEIRO, 2007).

Uma evidência digital é a informação armazenada ou transmitida em meio digital de valor probatório (SWGDE e IOCE, 2000). Possui como características próprias a possibilidade de ser duplicada com exatidão, a verificação de sua integridade por meio de ferramentas apropriadas, e a capacidade de ser recuperada mesmo depois de sua destruição (CASEY, 2000).

Essas evidências são coletadas, documentadas, preservadas e processadas através de ferramentas específicas. As opções de softwares disponíveis são várias e apesar de apresentarem funcionamentos distintos possuem objetivos idênticos: coletar evidências, rastrear acessos, identificar comportamentos, entre outros relacionados a segurança, riscos e privacidade.

Entre as ferramentas existentes Bustamante (BUSTAMANTE, 2006) destaca o EnCase Forensic (www.encase.com): “trata-se da preferida entre os examinadores desde 1998, pois suas características não invasivas realizam uma perícia sem alteração da evidência, além de propiciar vários relatórios detalhados do conteúdo periciado”. Descrevendo, ainda, que o EnCase possui suporte a diversos tipos de tabelas de alocações de arquivos como FAT, NTFS, HFS e CDFS, permitindo o exame na maioria dos sistemas operacionais, sendo muito eficiente na localização de arquivos excluídos e de acessos a caixa postais de programas como Outlook e Notes.

Segundo Reis (REIS, GEUS), o conjunto de ferramentas de investigação deve conter uma estação forense, que é a máquina onde idealmente a análise das informações coletadas é realizada: “essa estação representa um ambiente controlado onde o investigador dispõe de todos os dispositivos de hardware e utilitários de software necessários para coletar, receber, preservar e analisar as informações digitais provenientes do sistema suspeito”.

Para o autor o ideal é que seja uma máquina portátil, com alta capacidade de processamento e armazenagem de dados, com interface de rede e que permita a conexão dos mais variados tipos de periféricos e dispositivos. Destacando, também, que existem computadores especialmente desenvolvidos para a prática forense, com configurações que permitem acessar informações através de diferentes tipos de tecnologias.

Atuando na análise forense computacional o profissional da informática é denominado perito judicial ou não oficial, perito criminal ou oficial, e perito em computação. Em todos os casos cuidará dos aspectos técnicos da investigação, produzindo, ao final, o laudo técnico ou pericial. Porém, sem se descuidar dos aspectos legais, recebendo, para tanto, o devido acompanhamento jurídico.

De acordo com Bustamante (BUSTAMANTE, 2006), o perito judicial trabalha apenas no processo em que foi requisitado. Já o perito criminal, ou seja, o profissional que atua dentro das polícias estaduais e federal, seja em operações de busca e apreensão ou em laboratórios de Criminalística, é efetivamente perito e deverá ter dedicação exclusiva.

O autor ainda complementa que o perito judicial é chamado pela Justiça para oferecer laudos técnicos em processos judiciais, nos quais podem estar envolvidos pessoas físicas, jurídicas e órgãos públicos: “o perito representa o tradutor especializado dos fatos, auxiliando o juiz em sua decisão, porém, ficando alheio ao processo e aos resultados deste”.

Entretanto, a atuação do especialista em computação forense não se limita apenas a processos judiciais, podendo também ser contratado por empresas para investigações, questões relativas à segurança da informação e em equipes de resposta a incidentes, sendo, nesses casos, denominado perito em computação.

Para Reis (REIS, GEUS) existem duas abordagens no que diz respeito ao objetivo final da análise forense: “na primeira, a análise forense busca obter informação de valor probante (coerente com as regras e leis das evidências e admissível em uma corte de justiça) a ser utilizada em um processo criminal; na segunda abordagem, o exame é realizado dentro de uma corporação com o objetivo de determinar a causa de um incidente e assegurar que o mesmo não ocorra novamente, sem que haja preocupação com formalidades legais”.

Mesmo que não haja intenção de se instituir um processo criminal, toda investigação deve considerar como prática padrão a utilização de metodologias e protocolos que garantam sua possível aceitação em uma corte de justiça (KRUSE e HEISER, 2002).

Fases da perícia forense computacional

No processo de perícia forense computacional toda a informação relevante deve ser coletada para análise e, conforme as evidências digitais são encontradas, serem extraídas, restauradas (caso as evidências estejam danificadas ou cifradas), documentadas e devidamente preservadas (REIS, GEUS).

Este processo, segundo Cagnani (CAGNANI, SANTOS), pode ser dividido em quatro fases bem distintas, sendo elas: identificação das evidências, preservação das evidências, análise das evidências, e apresentação das evidências.

Para o autor a fase denominada de identificação das evidências envolve o levantamento de todos os dados relativos à investigação, como o nome de pessoas e empresas envolvidas, datas, locais, circunstâncias gerais dos fatos e se os dados levantados na perícia servirão para a acusação ou defesa. Destacando, ainda, a importância do máximo detalhamento das características de cada evidência apresentada para a perícia.

Na fase de preservação das evidências inicia-se a coleta dos dados necessários a investigação. Fase crítica na análise forense, onde o profissional da computação deve seguir critérios necessários para evitar a perda de dados relevantes, bem como de garantir a sua integridade.

O processo de investigação forense, seja para fins judiciais ou corporativos, deve garantir a autenticidade e integridade das evidências coletadas e dos resultados produzidos (CASEY, 2000).

Desse modo, são necessários procedimentos e protocolos que assegurem que as evidências são coletadas, preservadas e analisadas de maneira consistente, minuciosa e livre de contaminações (CASEY, 2002), já que uma coleta conduzida inapropriadamente pode comprometer totalmente a investigação forense.

Nesse sentido, os procedimentos e protocolos usados no processo de investigação forense devem ser coerentes com um conjunto de princípios legais e técnicos, que representam conceitos e práticas importantes entre os profissionais da área (REIS, GEUS).

Alguns desses princípios são sugeridos pelo Scientific Working Group on Digital Evidence (SWGDE) e International Organization on Digital Evidence (IODE), sendo eles:

- as ações tomadas durante a investigação forense não devem alterar as evidências;

- toda evidência coletada deve ser preservada em local de acesso controlado e livre de alterações;

- cópias das evidências originais devem ser produzidas e, sempre que possível, a investigação deve ser conduzida sobre as cópias; tais cópias devem ser idênticas às evidências originais, contendo toda a informação em seu estado original;

- todas as evidências digitais coletadas e as cópias produzidas devem ser autenticadas por meio de assinaturas criptográficas, permitindo a verificação de sua integridade;

- o investigador não deve confiar cegamente no sistema invadido, nem nos programas e bibliotecas dinâmicas nele encontrados;

- toda evidência coletada deve ser identificada, contendo o número do caso investigado, uma breve descrição da evidência e a data e horário da coleta;

- todas as informações relativas à investigação devem ser documentadas de maneira permanente e devem estar disponíveis para revisão;

- a cadeia de custódia das evidências coletadas deve ser mantida, documentando a jornada completa de cada evidência durante a investigação; devem ser relatadas, entre outras informações, o nome da pessoa que coletou a evidência, como, onde e quando foi feita a coleta, o nome do investigador que está de posse da evidência, data e horário de retirada e devolução da evidência e as atividades executadas pelo investigador;

- as ferramentas usadas na investigação (hardware e software) devem ser amplamente aceitas na área e testadas para garantir sua operação correta e confiável;

- o investigador deve ser responsável pelos resultados da investigação e pelas evidências enquanto estiverem em sua posse.

O tipo de dado envolvido no incidente que está sendo investigado também é importante. Em uma situação em que o sistema está ligado é possível coletar dados voláteis como processos em execução, tráfego de rede, conexões abertas, memória de periféricos (impressora e vídeo), entre outros; observando-se a ordem de volatilidade de cada evidência (ARGOLO, 2005).

Entretanto, caso o sistema esteja desligado apenas os dados não voláteis estarão disponíveis. Neste caso, torna-se necessário fazer uma “imagem” do disco, preservando o original.

Argolo (ARGOLO, 2005) conceitua “imagem” de um disco como sendo o resultado de um processo que envolve a cópia exata dos dados contidos neste disco, preservando sua estrutura e localização. Segundo o autor, uma simples cópia não replica as informações armazenadas em lugares não acessíveis pelo sistema de arquivos, permitindo, assim, que nestes lugares sejam escondidas as evidências do delito.

Cagnani (CAGNANI, SANTOS) ressalta a importância de tal método ao afirmar que o primeiro passo a ser executado, em qualquer caso de perícia computacional, é a geração de uma “imagem” exata da mídia original, onde toda e qualquer atividade que se faça necessária ao trabalho pericial será sempre realizada, preservando, assim, os dados originais até o trânsito em julgado do processo do qual fazem parte.

Quanto à garantia da integridade dos dados, usa-se a aplicação de hash. Segundo Bustamante (BUSTAMANTE, 2006), para atestar a integridade do arquivo, garantindo que o mesmo, caso sofra qualquer tipo de alteração, seja prontamente identificado, é aplicada uma chave única baseada no algoritmo hash MD5, por exemplo. Outro fator importante na fase de preservação das evidências é a Cadeia de Custódia. Conforme Cagnani (CAGNANI, SANTOS), a Cadeia de Custódia tem por objetivo evitar a anulação da prova devido ao acesso de pessoas não autorizadas ou envolvidas diretamente no caso em investigação, garantindo, assim, a legitimidade, confiabilidade e integridade da prova colhida na perícia. Assim, o perito fica obrigado a relacionar detalhadamente todos os materiais recebidos para perícia, mantendo um controle rigoroso sobre o acesso a esses materiais, registrando todas as pessoas que venham a ter contato com as evidências e os motivos pelo qual esse contato se fez necessário. Por fim, Bustamante (BUSTAMANTE, 2006) alerta que a coleta das evidências deve ser o menos invasiva possível, ou seja, deve-se coletá-las com o menor acesso possível ao ambiente, ao passo que esses dados poderão ser facilmente invalidados caso não seja tomado o devido cuidado em sua extração. Já a fase de análise de evidências envolve a pesquisa propriamente dita, onde o investigador se detém especificamente nos elementos relevantes ao caso em questão (VARGAS, 2007). Para Reis (REIS, GEUS) representa o objetivo principal do processo de investigação forense, onde todo o material coletado é minuciosamente examinado em busca de evidências, permitindo formular conclusões acerca do incidente que originou a investigação. Nessa fase é preciso saber exatamente o que se deve buscar nos dados coletados na fase anterior, a fim de poder criar a “prova” que está sendo procurada, ou seja, criar a relação que possa existir entre os dados encontrados e a vítima, ou suspeito (CAGNANI, SANTOS). O tipo de dado mais importante dependerá do foco investigativo, podendo ser voltado para o sistema operacional (processos em execução, arquivos de log e portas abertas), arquivos (ocultos e excluídos), usuários (informações de login), Internet (cache e histórico) e outros.

Finalmente, a fase de apresentação das evidências, tecnicamente chamada de "substanciação da evidência", consiste no enquadramento das evidências dentro do formato jurídico, sendo inseridas, pelo juiz ou pelos advogados, na esfera civil ou criminal ou mesmo em ambas (VARGAS, 2007).

No mesmo sentido, Cagnani (CAGNANI, SANTOS) afirma que é nesse passo que as informações e evidências coletadas são apresentadas para a autoridade que determinou a sua execução. Complementando, ainda, que a característica mais marcante desta etapa deve ser a imparcialidade do laudo pericial, o que na justiça se traduz em confiabilidade, habilidade e isenção do perito, elevando o peso do laudo gerado pela perícia na determinação da culpa ou inocência do envolvido no processo, conforme seja o caso.

Aspectos legais

Toda e qualquer ação em uma análise forense deve, de forma rigorosa, se ater aos preceitos legais. Cagnani (CAGNANI, SANTOS) ao falar sobre o sucesso do resultado de uma perícia, ou seja, da importância que o laudo gerado pode ter na decisão final em um processo, afirma que este é diretamente proporcional a observação fiel de todas as formalidades legais previstas para esse evento. O autor ainda alerta que qualquer indício de excesso, ou falta de observação de algum preceito legal na elaboração da perícia pode, além de anular o resultado da perícia e a responsabilização do perito, colocar a perder todo o esforço despendido ao longo de um processo judicial longo e difícil.

Nesse sentido, a Constituição Federal, em seu artigo 5º, “Dos Direitos e Garantias Fundamentais”, inciso LVI, estabelece: “são inadmissíveis, no processo, as provas obtidas por meios ilícitos”.

No mesmo artigo, porém, inciso X e XII, a Constituição institui a privacidade e o sigilo dos dados, como invioláveis: “X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”; “XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”.

Regulamentando o inciso XII, a Lei n.º 9.296, de 24 de julho de 1996, estabelece que a interceptação do fluxo de comunicações em sistemas de informática e telemática, para prova em investigação criminal e em instrução processual penal, dependerá de ordem do juiz competente da ação principal, sob segredo de justiça (Art. 1.º, caput e parágrafo único). Cagnani (CAGNANI, SANTOS) ao falar sobre a privacidade e sigilo dos dados reitera: “atenção especial deve ser dedicada à questão da privacidade e sigilo dos dados, por serem bens jurídicos protegidos pela lei, e garantidos na Constituição Federal, além de serem também motivos de nulidade processual, quer dizer, o perito deve limitar-se unicamente a busca de dados que sejam relevantes a investigação, deixando de lado informações pessoais que possam ser encontradas, mas que não tenham qualquer relevância na perícia”. Caberá, portanto, ao perito em computação, a observância de aspectos legais, além dos aspectos técnicos, sobretudo do que estará disposto na ordem judicial, caso trate-se de uma perícia criminal. No Brasil não existem normas específicas que regem a forense computacional. Contudo, existem normas gerais que abrangem todos os tipos de perícia, podendo ser adotadas no âmbito computacional, salvo algumas peculiaridades (GUIMARÃES, OLIVEIRA, REIS, GEUS). O Código de Processo Civil, Lei n.º 5.869/73, em seu artigo 139, institui o perito como um dos auxiliares da justiça. Assim, o juiz será assistido por perito quando a prova do fato depender de conhecimento técnico ou científico (Art. 145, caput). Ao tratar da perícia criminal, o Código de Processo Penal, Decreto-Lei n.º 3.689/41, artigo 159, caput e § 1º, estabelece que esta será realizada por perito oficial, portador de diploma de curso superior, podendo, na falta deste, ser realizada por 2 (duas) pessoas idôneas, portadoras de diploma de curso superior preferencialmente na área específica, dentre as que tiverem habilitação técnica relacionada com a natureza do exame. Já o artigo 160, caput, do mesmo diploma legal, estabelece que os peritos elaborarão o laudo pericial, onde descreverão minuciosamente o que examinarem, e responderão aos quesitos formulados.

Para Cagnani (CAGNANI, SANTOS), os artigos 170 e 171 do Código de Processo Penal são os mais importantes para a perícia, pois trazem a diretriz geral da preservação dos dados e do objetivo do laudo pericial:

“Art. 170. Nas perícias de laboratório, os peritos guardarão material suficiente para a eventualidade de nova perícia. Sempre que conveniente, os laudos serão ilustrados com provas fotográficas, ou microfotográficas, desenhos ou esquemas”; “Art. 171. Nos crimes cometidos com destruição ou rompimento de obstáculo a subtração da coisa, ou por meio de escalada, os peritos, além de descrever os vestígios, indicarão com que instrumentos, por que meios e em que época presumem ter sido o fato praticado”. Segundo o autor, do artigo 170 pode-se extrair a obrigatoriedade da preservação da prova e a necessidade do máximo detalhamento do laudo pericial. Já do artigo 171, ainda conforme Cagnani (CAGNANI, SANTOS), se pode retirar a necessidade do traçado da linha do tempo referente às evidências que estão sendo analisadas, a fim de se presumir a estratégia usada pelo investigado, os meios utilizados por ele, e em que momento se deram os fatos. Paralelos assim podem ser feitos a fim de se garantir o valor judicial de uma prova eletrônica, enquanto não se tem uma padronização das metodologias de análise forense (GUIMARÃES, OLIVEIRA, REIS, GEUS).

9 DIREITOS AUTORAIS

A necessidade de se proteger as criações provenientes da atividade intelectual remete à antiguidade, embora limitada a sanção moral contra seus infratores. Porém, de acordo com Gandelman (GANDELMAN, 2001), a partir da invenção da impressão gráfica em meados de 1450 pelo alemão Johann Gutemberg, o que tornou possível a reprodução de obras em grande escala, surgiu a necessidade de proteção jurídica ao direito autoral. Desde então, as legislações evoluíram, adaptando seus conceitos e fortalecendo a proteção da obra. Atualmente, no Brasil, o direito autoral é regulado pela Lei Federal n.º 9.610, de 19 de fevereiro de 1998, Lei de Direitos Autorais, Anexo A, além de possuir guarida na Constituição Federal, introduzido no artigo 5º, “Dos Direitos e Deveres Individuais e Coletivos”, conforme o inciso: “XXVII - aos autores pertence o direito exclusivo de utilização, publicação ou reprodução de suas obras, transmissível aos herdeiros pelo tempo que a lei fixar;”. A Lei de Direitos Autorais define a obra intelectual sobre a qual se exerce a proteção como sendo as criações do espírito de qualquer modo exteriorizadas, tais como: livros; coreografias; composições musicais; produções cinematográficas e fotográficas; desenhos; pinturas; esculturas; traduções; programas de computador; entre outras definidas em seu artigo 7º. Assim sendo, nem todas as obras são amparadas pelo direito autoral. Este “é espécie do gênero propriedade intelectual” (FILHO e CASTRO, 2005), a qual apresenta conceito muito mais amplo, compreendendo também a propriedade industrial. Para a Associação Brasileira de Propriedade Intelectual (ABPI), a propriedade intelectual abrange os direitos relativos às invenções em todos os campos da atividade humana, às descobertas científicas, aos desenhos e modelos industriais, às marcas industriais, de comércio e de serviço, aos nomes e denominações comerciais, à proteção contra a concorrência desleal, às obras literárias, artísticas e científicas, às interpretações dos artistas intérpretes, às execuções dos artistas executantes, aos fonogramas e às emissões de radiodifusão, bem como os demais direitos relativos à atividade intelectual no campo industrial, científico, literário e artístico.

Já o direito autoral, segundo o Ministério da Ciência e Tecnologia, é o direito que protege trabalhos publicados e não publicados nas áreas da literatura, teatro, música e coreografias de dança, filmes, fotografias, pinturas, esculturas e outros trabalhos visuais de arte como programas de computador (softwares), conferindo proteção à expressão de idéias e reservando, para seus autores, o direito exclusivo de reproduzir seus trabalhos. Em uma definição sucinta, Pereira (PEREIRA, PIMENTEL e MEHLAN, 2003) esclarece que direito autoral é o direito que o criador de uma obra intelectual (pessoa física) tem de gozar dos benefícios morais e econômicos (patrimoniais) resultantes da reprodução de sua criação. Com um conceito mais técnico, Corrêa (CORRÊA, 2000) afirma que os direitos autorais são aqueles que conferem ao autor de obra literária, científica ou artística a prerrogativa de reproduzi-la e explorá-la economicamente, enquanto viver, transmitindo-a aos seus herdeiros e sucessores pelo período de setenta anos, contados de 1º de janeiro do ano subseqüente ao de seu falecimento. Segundo a legislação infraconstitucional que regula a matéria, Lei n.º 9.610/98, os direitos autorais são os direitos de autor e os que lhes são conexos. Nessa mesma norma jurídica, os direitos do autor são divididos em direitos morais e patrimoniais. Sendo direitos morais o de “reivindicar a autoria da obra; o de retirá-la de circulação; modificá-la ou conservá-la inédita; de assegurar a sua integridade” (Art. 24); entre outros; todos “inalienáveis e irrenunciáveis” (Art. 27). Já os direitos patrimoniais referem-se ao “direito exclusivo de utilizar, fruir e dispor da obra literária, artística e científica” (Art. 28), sendo eles: “reprodução; edição; adaptação; distribuição; ou qualquer outro meio de utilização da obra intelectual, os quais dependem da autorização prévia e expressa do autor” (Art. 29). Podendo ser entendido, também, como os direitos relativos à utilização econômica da obra, manifestada sob qualquer forma. Os direitos patrimoniais do autor são passíveis de transferência total ou parcial e “perduram por setenta anos contados de 1° de janeiro do ano subseqüente ao de seu falecimento, obedecida a ordem sucessória da lei civil” (Art. 41). Ainda segundo a Lei de Direitos Autorais, os direitos conexos são os inerentes aos artistas, intérpretes, executantes, produtores de gravações sonoras, e as empresas de radiodifusão, autorizando ou proibindo, de forma onerosa ou gratuita, qualquer modalidade de utilização de suas interpretações, execuções, produções fonográficas e de retransmissão, fixação e reprodução das emissões de radiofreqüência. Sobre o prazo de proteção aos direitos conexos, a lei em questão estabelece o de setenta anos contados a partir de 1º de janeiro do ano subseqüente à fixação, para os fonogramas; à transmissão, para as emissões das empresas de radiodifusão; e à execução e representação pública, para os demais casos. Em seu artigo 11 é estabelecido o conceito de autor como sendo a pessoa física criadora de obra literária, artística ou científica, sendo garantida, nos casos previstos na lei, a proteção às pessoas jurídicas. Já o artigo 12 refere-se à identificação como autor da obra, bastando, para tanto, que o criador use de seu nome civil, completo ou abreviado, de pseudônimo, ou qualquer outro sinal convencional. No que se refere ao registro da obra intelectual não há obrigatoriedade e a sua ausência não impede o autor de usufruir da proteção aos seus direitos (Art. 18). Porém, para que tal proteção legal possa ser assegurada tem-se, como único requisito, a exteriorização da criação intelectual por qualquer meio, conforme afirma Bittar (BITTAR, 2001): “a obra protegida em seu contexto é aquela que constitui exteriorização de uma determinada expressão intelectual, inserida no mundo fático em forma ideada e materializada pelo autor”. Apesar do registro da obra intelectual não ser obrigatório, o autor poderá registrá-la conforme a sua natureza na Biblioteca Nacional, na Escola de Música, na Escola de Belas Artes da Universidade Federal do Rio de Janeiro, no Instituto Nacional do Cinema, ou no Conselho Federal de Engenharia, Arquitetura e Agronomia (ART. 17, LEI N.º 5.988/73), obedecendo as “Normas para Registro de Obras Intelectuais Inéditas e Publicadas no Escritório de Direitos Autorais da Fundação Biblioteca Nacional” (EDA, FBN). A Lei n.º 9.610/98, também impõe limites para a proteção aos direitos autorais não constituindo ofensa a reprodução: “na imprensa diária ou periódica, de notícia ou artigo informativo, com a menção do nome do autor e da publicação de onde foram transcritos; em diários ou periódicos, de discursos pronunciados em reuniões públicas de qualquer natureza; em um só exemplar de pequenos trechos, para uso privado do copista, desde que feita por este, sem intuito de lucro;”. Como também “a utilização de obras literárias, artísticas ou científicas para produzir prova judiciária ou administrativa; a citação em livros, jornais, revistas ou qualquer outro meio de comunicação, de passagens de qualquer obra, para fins de estudo, crítica ou polêmica, na medida justificada para o fim a atingir, indicando-se o nome do autor e a origem da obra”; entre outras citadas no artigo 46 da lei mencionada. Com base na Lei de Direitos Autorais, Gandelman (GANDELMAN, 2001) apresenta de forma resumida os fundamentos do direito autoral, sendo eles:

1. Idéias: as idéias em si não são protegidas, mas sim suas formas de expressão, de qualquer modo ou maneira exteriorizadas num suporte material.

2. Valor intrínseco: a qualidade intelectual de uma obra não constitui critério atributivo de titularidade, isto é, a proteção é dada a uma obra ou criação, independentemente de seus méritos literários, artísticos, científicos ou culturais.

3. Originalidade: o que se protege não é a novidade contida na obra, mas tãosomente a originalidade de sua forma de expressão. Dois autores de química, por exemplo, podem chegar, em seus respectivos livros, aos mesmos resultados e conclusões. O texto de cada um deles, porém, é que está protegido contra eventuais cópias, reproduções ou quaisquer utilizações não autorizadas.

4. Territorialidade: a proteção dos direitos autorais é territorial, independentemente da nacionalidade original dos titulares, estendendo-se através de tratados e convenções de reciprocidade internacional. Daí ser recomendável, nos contratos de cessão ou licença de uso, que se explicitem os territórios negociados.

5. Prazos: os prazos de proteção diferem de acordo com a categoria da obra, por exemplo, livros, artes plásticas, obras cinematográficas ou audiovisuais etc.

6. Autorizações: sem a prévia e expressa autorização do titular, qualquer utilização de sua obra é ilegal.

7. Titularidade: a simples menção de autoria, independentemente de registro, identifica sua titularidade.

8. Independência: as diversas formas de utilização da obra intelectual são independentes entre si (livro, adaptação audiovisual ou outra), recomendando-se, pois, a expressa menção dos usos autorizados ou licenciados, nos respectivos contratos.

9. Suporte físico: a simples aquisição do suporte físico ou exemplar contendo uma obra protegida não transmite ao adquirente nenhum dos direitos autorais da mesma.

10 Violação de Direito Autoral

Com o surgimento de novas tecnologias, bem como de novas formas de comunicação, várias foram as inovações na maneira de se reproduzir, distribuir e transmitir uma obra, constituindo, dessa forma, em uma ameaça às obras intelectuais, na medida em que o direito autoral passou a ser mais freqüentemente violado. Nesse sentido, Santos (SANTOS, 2001) afirma que é inegável que o espaço cibernético provocou uma verdadeira revolução na forma como as criações intelectuais em geral são veiculadas, utilizadas e armazenadas e, por essa razão, suscitou diversos tipos de problemas de direito autoral. Dentre esses problemas, Dias (DIAS, 2006) exemplifica que o direito autoral vem enfrentando batalhas árduas para combater a pirataria. Discorrendo, ainda, que tanto governos quanto entidades de titulares têm se esforçado para conscientizar o público das conseqüências das utilizações ilícitas, bem como para coibir essa prática, a qual, aliás, é considerada atualmente a mais evidente forma de violação de direito autoral. Conforme a Lei n.º 9.610/98, a contrafação, como é designada a pirataria, é a reprodução não autorizada, ou cópia ilegal de obra protegida. Na acepção da palavra é a falsificação de produtos ou imitação fraudulenta. Possui como alvo um universo amplo de produtos que vão desde camisas, Cd´s, Dvd´s, relógios, livros, até calçados e softwares. Tal conduta gera uma série de danos relevantes que afetam toda a sociedade, como a redução na arrecadação de tributos; o encarecimento de produtos relacionados; a fuga de investidores estrangeiros; o desemprego; o desestímulo de novas produções artísticas; prejuízo para a indústria; bem como para o próprio autor da obra. Diante dessa realidade, o desrespeito aos direitos de autor e os que lhes são conexos tornou-se um dos principais problemas enfrentados no Brasil nesse início de século XXI. Segundo a Associação Brasileira de Direitos Reprográficos (ABDR), o mercado editorial brasileiro perde cerca de R$ 350 milhões por ano só na pirataria de livros. Montante que, segundo a ABDR, representa um prejuízo expressivo, resultando no fechamento de inúmeras editoras que se especializavam em livros técnicos e didáticos, notadamente da área das ciências humanas, acarretando o desemprego de centenas de pessoas, tais como autores, ilustradores, designers, tradutores, revisores, agentes literários, empregados das áreas administrativas e de apoio, livreiros e todos aqueles que operam a extensa cadeia da produção, distribuição e comercialização de livros. Já a Associação Brasileira das Empresas de Software (ABES) afirma que no ano de 2002, a indústria deixou de faturar devido à pirataria de software 1,36 bilhão de dólares em todo o mundo. A ABES reitera, ainda, que a pirataria de software age na contramão do crescimento econômico e da prosperidade do país, contribuindo para o crime organizado e impedindo o crescimento de mercados, a geração de empregos e o aumento de arrecadação de tributos. Além dos prejuízos econômicos, a violação de direito autoral também apresenta sérios danos ao campo cultural, já que de acordo com o Centro Brasileiro de Informações sobre Direitos Autorais - CBI (BRASIL. MINISTÉRIO, 1989, p. 7) o respeito ao direito de autor é fundamental para estimular e favorecer a atividade criadora dos homens, permitir a difusão de idéias e facilitar o acesso do público em geral às obras intelectuais. Consoante a esse pensamento, Vitalis (VITALIS, 2006) ao discorrer sobre a importância dos direitos autorais para o progresso do país, consolida que no que se refere ao aspecto cultural, a proteção ofertada pelo direito autoral aos autores implica a promoção e o aumento do desenvolvimento cultural do país, fatores de suma importância para os países em desenvolvimento.

Finalizando, Hammes (HAMMES, 1998) complementa que a experiência prova que o enriquecimento do patrimônio cultural nacional depende diretamente do nível de proteção assegurada às obras literárias e artísticas; quanto mais elevado este nível, mais encorajados de criar serão os autores; quanto mais criações intelectuais houver no domínio literário e artístico, mais crescerá a importância dos auxiliares destas produções que são as indústrias do espetáculo, do disco e do livro e, finalmente, o encorajamento da criação intelectual constitui uma das condições primordiais de toda a promoção social, econômica e cultural.

Dessa forma, observa-se a importância desse bem jurídico para a sociedade como um todo. Tal mérito fez com que o legislador defini-se a conduta de violar direito autoral como crime, conforme o artigo 184, caput, do Código Penal, o qual possui o seguinte enunciado: “Violar direitos de autor e os que lhe são conexos”. Cominando pena de detenção, de 3 (três) meses a 1 (um) ano, ou multa

Porém, caso a violação consista em reprodução de obra intelectual, com o intuito de lucro e sem a autorização expressa do autor, a pena é de reclusão, de 2 (dois) a 4 (quatro) anos e multa (§ 1º). Ficando sujeito a mesma pena quem, também com intuito de lucro, distribui, vende, aluga, introduz no país, adquire, oculta ou tem em depósito, obra intelectual com violação de direito autoral (§ 2º). Ainda sob pena do § 1º, incorre quem oferece ao público obra intelectual, mediante cabo, fibra ótica, satélite, ou outro meio similar, com intuito de lucro e sem autorização expressa do titular (§ 3º). Além das sanções penais, o infrator responde também na esfera cível, conforme os artigos de n.º 101 à 110 da Lei de Direitos Autorais, os quais impõem o pagamento de indenização ao titular de obra fraudulentamente reproduzida e a apreensão dos exemplares ou a suspensão da divulgação; o pagamento da obra literária, artística ou científica, editada sem autorização do titular, que chegar a ser vendida; e multa. Em caso de sentença condenatória, o juiz poderá determinar a destruição de todos os exemplares provenientes de violação de direito autoral, bem como das matrizes, moldes e máquinas que sirvam unicamente para o fim ilícito (Art. 106). Por fim, aquele que fizer uso de obra intelectual sem indicar o nome, pseudônimo ou sinal convencional do autor, responderá pelos danos morais além de promover a divulgação da autoria (Art. 108).

 

Lei n.º 9.609 de 1998 (Lei do Software)

Segundo a Lei de Direitos Autorais, em seu artigo 7º, o programa de computador compõe o rol de obras intelectuais protegidas pela legislação, porém, esse mesmo artigo assevera que os softwares são objeto de lei específica.

Assim sendo, em 19 de fevereiro de 1998, entrou em vigor a Lei n.º 9.609, Lei do Software, Anexo B, dispondo sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no país e dando outras providências.

Inicialmente, em seu artigo 1º, defini-se o conceito de programa de computador como sendo: “a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados”. Ao se tratar do regime de proteção concedido ao programa de computador, a Lei do Software deixa claro que será o mesmo conferido pela Lei de Direitos Autorais, observado o disposto na primeira. Dessa forma, não se aplicam ao programa de computador as disposições relativas aos direitos morais, ressalvados o direito do autor de reivindicar a paternidade ou autoria e o de se opor às alterações não-autorizadas, quando estas ocasionarem deformação, mutilação ou outra modificação do programa de computador, prejudicando a sua honra ou a sua reputação (§ 1º, Art. 2º). Por outro lado, a proteção aos direitos de que trata a Lei n.º 9.609/98 também independe de registro. Porém, este não é de todo dispensável, já que nos casos de transferência de tecnologia, o Instituto Nacional da Propriedade Industrial (INPI) fará o registro dos contratos para que estes produzam efeitos em relação a terceiros (Art. 11). A tutela dos direitos relativos a programa de computador fica garantida pelo prazo de 50 (cinqüenta) anos, contados a partir de 1º de janeiro do ano subseqüente ao da sua publicação ou da sua criação (§ 2º, Art. 2º). Já com relação à titularidade desses direitos, estes pertencerão exclusivamente ao empregador, contratante de serviços ou órgão público, salvo estipulação em contrário das partes, desenvolvido e elaborado durante a vigência de contrato ou de vínculo estatutário (Art. 4º). Portanto, caberá de regra à empresa e não ao autor ou desenvolvedor, a propriedade ou os direitos sobre o software, desde que a atividade do empregado seja prevista em contrato ou ainda decorra naturalmente do cargo. Restando ao criador, a compensação do serviço prestado por meio da remuneração que lhe é peculiar. Tal imposição visa garantir proteção ao investimento feito pela empresa no processo de criação, pesquisa e desenvolvimento de programa de computador, uma vez que, se ausente, permitiria ao autor reivindicar os benefícios provenientes do uso do software, não havendo, por exemplo, o retorno financeiro para a empresa. Vale ressaltar, entretanto, que a mesma lei garante ao empregado ou contratado a exclusividade sobre os direitos referentes ao programa de computador gerado sem relação com o contrato de trabalho e sem a utilização de equipamentos, informações e segredos, pertencentes à empresa.

A Lei do Software também faz ressalvas à proteção dos direitos do titular de programa de computador, não constituindo ofensa a reprodução, em um só exemplar, de cópia legitimamente adquirida desde que se destine à copia de salvaguarda ou armazenamento eletrônico, hipótese em que o exemplar original servirá de salvaguarda, bem como a citação parcial do programa, para fins didáticos, desde que identificados o programa e o titular dos direitos respectivos, entre outras citadas no artigo 6º da lei mencionada.

Sobre as garantias aos usuários de programa de computador, a presente lei garante o recebimento de assistência técnica pelo tempo de duração do prazo de validade técnica da versão utilizada, mesmo que esta seja retirada de circulação comercial, devendo ser fornecida por quem comercializar o produto. Já a garantia de legalidade na utilização de programa de computador está sujeita ao contrato de licença ou, na sua ausência, do documento fiscal relativo à aquisição ou licenciamento de cópia (Art. 9º). Finalmente, ao tratar das infrações e das penalidades, a Lei 9.609/98 em seu artigo 12, caput, comina pena de detenção de 6 (seis) meses a 2 (dois) anos ou multa, para quem violar direitos de autor de programa de computador. No entanto, se a violação consistir na reprodução de programa de computador para fins de comércio, sem autorização expressa do autor ou de quem o represente, a pena é de reclusão de um a quatro anos e multa (§ 1º). Na mesma pena incorre o infrator que vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral (§ 2º). Além das penas privativas de liberdade, poder-se-á também, por meio de decisão judicial, efetuar a apreensão das cópias produzidas ou comercializadas na forma de violação de direito autoral, assim como intentar ação para proibir ao infrator a prática do ato incriminado, com cominação de pena pecuniária para o caso de transgressão do preceito (Art. 13 e 14).

Em todos os casos o infrator será responsabilizado por perdas e danos quando movido por má-fé ou espírito de emulação, capricho ou erro grosseiro (§ 5º, Art. 14).

 

 

11 CRIMES INFORMÁTICOS

Vários crimes têm sido cometidos com o auxílio das novas tecnologias. A criminalidade informática, fenômeno surgido no final do século XX, designa todas as formas de conduta ilegais realizadas mediante a utilização de um computador, conectado ou não a uma rede (TIEDEMANN, 2000). Formas, estas, que vão desde o estelionato, passando pela pirataria de softwares, o uso indevido da imagem das pessoas e até mesmo aos crimes praticados contra a criança e o adolescente. Segundo a Organização para Cooperação Econômica e Desenvolvimento da Organização das Nações Unidas (OCED, ONU) crime informático é qualquer conduta ilegal, não ética, ou não autorizada, que envolva processamento automático de dados e/ou transmissão de dados. Nesse sentido, Klaus Tiedemann (TIEDEMANN, 2000) cita a criminalidade de informática para designar todas as formas de comportamentos ilegais, ou de outro modo prejudiciais à sociedade, que se realizam pela utilização de um computador. Sobre esse assunto, Ferreira (FERREIRA, 2000) entende que a informatização crescente das várias atividades desenvolvidas individual ou coletivamente na sociedade veio colocar novos instrumentos nas mãos dos criminosos, cujo alcance ainda não foi corretamente avaliado, pois surgem a cada dia novas modalidades de lesões aos mais variados bens e interesses que incumbe ao Estado tutelar, propiciando a formação de uma criminalidade específica da informática, cuja tendência é aumentar quantitativamente e, qualitativamente, aperfeiçoar os seus métodos de execução. A autora afirma, ainda, que as várias possibilidades de ação criminosa na área da informática, assim entendida no seu sentido lato, abrangendo todas as tecnologias da informação, do processamento e da transmissão de dados, originaram uma forma de criminalidade que, apesar da diversidade de suas classificações, pode ser identificada pelo seu objeto ou pelos meios de atuação, os quais lhe fornecem um denominador comum, embora com diferentes denominações nos vários países ou nos diferentes autores.

Na doutrina brasileira os crimes informáticos são classificados em puros ou próprios e impuros ou impróprios (ARAS, 2001). De acordo com Damásio (JESUS, 2000), os crimes informáticos puros ou próprios são aqueles praticados por computador e que se realizam ou se consumam também em meio eletrônico, ou seja, um crime de fim, onde a informática é o objeto jurídico tutelado. Já os crimes informáticos impuros ou impróprios, ainda segundo Damásio, são aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço "real", ameaçando ou lesando outros bens, não-computacionais ou diversos da informática, sendo um crime de meio. Diante deste cenário, prolonga-se um grande debate na doutrina em torno da aplicação da lei penal aos crimes informáticos. Para determinada corrente doutrinária, não há previsão legal, segura e cristalina que puna o criminoso, não sendo adaptável o Direito Penal vigente, pois os referidos delitos correspondem a outros tipos que não encontram guarita na lei (PAIVA, 2002). Para outros, no entanto, os crimes informáticos já estão previstos na legislação atual, por se tratar, apenas, de velhas condutas instrumentalizadas através de computadores (REIS, 1997). Consoante ao debate, Bosly (BOSLY, 1985) discorre que de fato os crimes informáticos ora representam apenas novas maneiras de executarem-se as figuras delituosas tradicionais já tipificadas na lei penal, ora apresentam aspectos específicos, pouco conhecidos, que não se adaptam às incriminações convencionais e nem os seus autores aos modelos criminológicos comuns. Para Ferreira (FERREIRA, 2000) as leis atuais, longe de esgotarem o assunto, deixaram mais patente a necessidade do aperfeiçoamento de uma legislação relativa à informática para a prevenção e repressão de atos ilícitos específicos, não previstos ou não cabíveis nos limites da tipificação penal de uma legislação que já conta com mais de meio século de existência. Mesma opinião defendida pelo promotor de Justiça Romero Lyra (LYRA), ao afirmar que os sistemas de segurança pública e Justiça ainda não estão preparados para enfrentar os criminosos virtuais, sendo necessária uma reforma muito ampla tanto na legislação como na mentalidade da sociedade. Defendendo, assim, a criação de leis específicas para punir os crimes cibernéticos. Nesse mesmo sentido, o professor Luiz Flávio Gomes (GOMES) assevera que a criação de uma legislação específica que normatiza os delitos informáticos é indiscutivelmente necessária, pois, segundo ele, não existe na legislação atual previsão para os delitos cometidos contra os dados do computador.

Entretanto, Costa (COSTA, 1995) afirma que a lei penal existente pode e deve ser aplicada às condutas que envolvem delitos de informática, principalmente naquelas em que o sistema de informática é ferramenta ou é alvo de delito comum. Mesmo parecer dado pelo advogado criminalista Felipe Amodeo (AMODEO) por acreditar que ainda é prematura a discussão sobre novas normas que regulamentem crimes praticados no meio digital, e que delitos como o estelionato e os praticados contra a criança e o adolescente podem ser combatidos com leis previstas no Código Penal.

De fato, no que concerne aos crimes informáticos chamados impuros ou impróprios, onde a tecnologia é apenas um novo veículo para a prática de conduta já definida como crime em lei penal, a própria legislação vigente é capaz de combatê-los. Nesse sentido, já se posicionou o Supremo Tribunal Federal (STF) ao julgar no ano de 1998 um caso de pornografia infanto-juvenil em rede de computadores, através do então ministro Sepúlveda Pertence, o qual expôs o seu voto nas seguintes palavras: “...o meio técnico empregado para realizá-la pode até ser de invenção posterior à edição da lei penal: a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo” (PERTENCE, 1998). Além disso, já existem tipos penais que descrevem crimes informáticos como os descritos a seguir:

a) artigo 10 da Lei Federal n.º 9.296, de 24 de julho de 1996, que considera crime, punível com reclusão de 2 (dois) a 4 (quatro) anos e multa, "realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei";

b) artigo 153, §1º-A, do Código Penal, acrescentado pela Lei n.º 9.983/00, que tipifica o crime de divulgação de segredo: "Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública", cominando pena de detenção de 1 (um) a 4 (quatro) anos e multa;

c) artigo 313-A, do Código Penal, introduzido pela Lei n.º 9.983/00, que tipificou o crime de inserção de dados falsos em sistema de informações, com a seguinte redação: "Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano", impondo pena de reclusão, de 2 (dois) a 12 (doze) anos, e multa;

d) artigo 313-B, do Código Penal, acrescentado pela Lei n.º 9.983/00, que tipificou o crime de modificação ou alteração não autorizada de sistema de informações, com a seguinte redação: "Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente", cominando-lhe pena de detenção, de 3 (três) meses a 2 (dois) anos, e multa;

e) artigo 325, do Código Penal, §1º, incisos I e II, acrescentado pela Lei n.º 9.983/00, tipificando novas formas de violação de sigilo funcional, ambos sancionados com penas de detenção de 6 (seis) meses a 2 (dois) anos ou multa, nas condutas de quem: "I – permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração Pública"; "II – se utiliza, indevidamente, do acesso restrito";

f) artigo 12, caput, §1º e 2º, da Lei Federal n.º 9.609/98 (Lei do Software), em anexo, que tipifica o crime de violação de direitos de autor de programa de computador, impondo pena de detenção de 6 (seis) meses a 2 (dois) anos ou multa, e, caso essa violação ocorra para fins de comércio, pena de reclusão de 1 (um) a 4 (quatro) anos e multa;

g) artigo 2º, inciso V, da Lei Federal n.º 8.137, de 27 de dezembro de 1990, que considera crime "utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública", impondo pena de detenção de 6 (seis) meses a 2 (dois) anos e multa;

h) artigo 241-A, caput e §1º, inciso II, do Estatuto da Criança e do Adolescente, acrescentado pela Lei n.º 11.829/08, que pune com reclusão, de 3 (três) a 6 (seis) anos, e multa quem: “oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente”; como também quem “assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo“;

i) artigo 72 da Lei Federal n.º 9.504, de 30 de setembro de 1997, que cuida de três tipos penais eletrônicos de natureza eleitoral: “Constituem crimes, puníveis com reclusão, de 5 (cinco) a 10 (dez) anos:

I - obter acesso a sistema de tratamento automático de dados usado pelo serviço eleitoral, a fim de alterar a apuração ou a contagem de votos;

II - desenvolver ou introduzir comando, instrução, ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automático de dados usados pelo serviço eleitoral;

III - causar, propositadamente, dano físico ao equipamento usado na votação ou na totalização de votos ou a suas partes”.

É, portanto, com os delitos informáticos ditos puros ou próprios, onde a informática é alvo e não meio, que os legisladores devem atentar-se. Barbosa (BARBOSA, 2002), referindo-se ao artigo 163, do Código Penal, que descreve o crime de dano, “Destruir, inutilizar ou deteriorar coisa alheia”, afirma que os dados de computador não possuem o status de coisa, sendo impossível incriminar a conduta de destruição de dados pelo referido artigo. Assim, diante das peculiaridades apresentadas pelos crimes informáticos próprios, torna-se necessário a tipificação das condutas na legislação penal brasileira, não sendo demais lembrar o princípio constitucional da legalidade ou da reserva legal: “Art. 5º. XXXIX - não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal”. Dessa forma, a criação de novos tipos penais evita “interpretações abusivas e analógicas proibidas pelo Direito Penal” (PAIVA, 2002), bem como a impunidade dos delitos não amparados pela legislação. Proporcionando, assim, uma sociedade digital mais segura onde se garanta a confiabilidade dos sistemas informáticos e toda a harmonia do ordenamento jurídico. Tais fatos mostram a necessidade de um trabalho conjunto entre os estudiosos das ciências jurídicas e da computação no intuito de aprimorar a nossa legislação, bem como de preparar toda a sociedade diante dessa nova realidade.

 

O Projeto de Lei (PL) n.º 84/99

Foi diante da necessidade de se ter uma legislação mais eficiente no combate aos crimes informáticos, que o ex-deputado Luiz Piauhylino (PSDB/PE) propôs no ano de 1999, na Câmara dos Deputados, o Projeto de Lei n.º 84, Anexo C, o qual dispõe, na forma de lei extravagante, sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências.

Aprovado na Câmara, o projeto foi encaminhado ao Senado Federal, o qual o aprovou na forma de substitutivo, retornando à casa de origem onde atualmente encontra-se nas comissões de Ciência e Tecnologia, Comunicação e Informática – CCTCI; de Segurança Pública e Combate ao Crime Organizado – CSPCCO e de Constituição e Justiça e de Cidadania – CCJC em regime de urgência.

Sobre o projeto a advogada especialista em Direito Digital Juliana Abrusio (ABRUSIO) afirma que o mesmo trará a previsão de condutas hoje não presentes em lei, tais como a disseminação de vírus, a invasão de sistemas e outros delitos relacionados aos meios eletrônicos. Não havendo dúvida, segundo Juliana, de que essa alteração na legislação brasileira fará com que a sociedade em geral, por intermédio de profissionais especializados, amplie o número de processos relacionados aos crimes pela internet.

Em sua justificativa Luiz Piauhylino discorre: “não podemos permitir que pela falta de lei, que regule os crimes de informática, pessoas inescrupulosas continuem usando computadores e suas redes para propósitos escusos e criminosos” (PL n.º 84/99). Reiterando, assim, a necessidade de um instrumento legal que defina os crimes cometidos nesse ambiente.

Entretanto, para o deputado Paulo Teixeira (PT/SP) três aspectos são inadmissíveis no projeto: a violação dos dispositivos de segurança; o alto controle sobre a internet; e os dispositivos penais como estão redigidos. O deputado destaca, ainda, que esses pontos precisam de ajustes: "o projeto pretende diminuir a utilização da rede e aumentar os controles, mas acaba fazendo com que a internet, que é o lugar da democracia, seja restringida por alguns mecanismos” (TEIXEIRA, 2008).

Na opinião do professor de Direito Penal Thiago Bottino, da Fundação Getúlio Vargas, a redação dos artigos que prevêem a tipificação dos crimes informáticos está muito ampla e geral: "inclui comportamentos que não são o objetivo da lei, porque não constituem crimes” (BOTTINO, 2008). Segundo o professor, tal projeto pode gerar

insegurança jurídica, pois prevê uma série de condutas que não poderão ser punidas, simplesmente porque o Estado não terá condições de fiscalizar e prender todos os envolvidos. Afirmando, ainda, que é preciso especificar exatamente o que será considerado crime.

Já o delegado da Unidade de Repressão aos Crimes Cibernéticos da Polícia Federal, Carlos Eduardo Sobral (SOBRAL, 2008), defende a rápida aprovação de uma proposta que estabeleça punições para crimes cibernéticos e identifica dois desafios para o Legislativo: a manutenção da liberdade na internet com a simultânea punição para as condutas criminosas e a garantia de maior velocidade de acesso da polícia aos dados essenciais para investigação de crimes.

Finalmente, para o deputado Regis de Oliveira - PSC/SP (CCJC, 2009), atual relator do projeto na CCJC, quanto aos aspectos constitucional, jurídico e de boa técnica, a proposta em questão atende aos pressupostos formais e materiais previstos na Constituição federal e está em conformidade com os princípios e normas do ordenamento jurídico brasileiro.

Sendo assim, apesar do Projeto de Lei n.º 84/99 ter sofrido diversas intervenções nas duas casas que compõem o Congresso Nacional, não se tornou imune a críticas e aperfeiçoamentos. Porém, não restam dúvidas de que o referido projeto representa um avanço no combate aos crimes informáticos, já que a legislação existente aborda o tema de forma esporádica, o qual, aliás, é muito atual para leis um tanto ultrapassadas. Resultando, dessa forma, em um mecanismo legal capaz de se punir com mais rigor, eficiência e clareza, as condutas ilícitas no campo digital.

Tipos penais no PL n.º 84/99

O Projeto de Lei n.º 84/99 apresenta, na sua forma original, os seguintes tipos penais com penas restritivas de liberdade variando de 3 (três) meses a 6 (seis) anos de prisão:

- dano a dado ou programa de computador;

- acesso indevido ou não autorizado a computador ou rede de computadores;

- alteração de senha ou mecanismo de acesso a computador, programa ou dados;

- obtenção indevida ou não autorizada de dado ou instrução de computador;

- violação de segredo industrial, comercial, ou pessoal em computador;

- criação, desenvolvimento ou inserção de dados ou programa em computador, com fins nocivos;

- veiculação de pornografia em rede sem aviso de conteúdo.

Já na forma do Substitutivo do Senado, Anexo D, novas condutas foram criminalizadas, bem como as já existentes tiveram seus textos reescritos e em alguns casos suas penas aumentadas, além de serem introduzidas no próprio Código Penal e não em lei extravagante como pretendia o ex-deputado Luiz Piauhylino, estendendo-se, assim, o campo de incidência de algumas figuras já previstas no referido código para novos fenômenos ocorrentes no meio digital. Destaca-se, entre elas, a de quem inseri ou difundi código malicioso em dispositivo de comunicação, rede de computadores ou sistema informatizado, cominando pena de reclusão de 1 (um) a 3 (três) anos e multa (Art. 5º). Porém, caso ocorra a destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, a conduta passa a ser punível com pena de 2 (dois) a 4 (quatro) anos de reclusão e multa (Art. 5º). Já o ato de acessar mediante violação de segurança, redes de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, também está previsto no projeto, com pena de 1 (um) a 3 (três) anos de reclusão e multa (Art. 2º). Pena que igualmente é aplicada para quem obtém ou transferi, sem autorização do titular da rede, dispositivo ou sistema, também protegido por expressa restrição de acesso, dado ou informação nele disponível (Art. 2º). Outra inovação do projeto de lei é a introdução do inciso VII no artigo 171, §2º, do Código Penal, que define o crime de Estelionato, permitindo a punição de quem difunde, por qualquer meio, código malicioso com o intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado (Art. 6º). Além da alteração do artigo 163, caput, do respectivo código, que passa a enquadrar como crime de dano quem destruir, inutilizar ou deteriorar dado eletrônico alheio (Art. 4º). O projeto prevê também, a punição para quem atentar contra a segurança ou funcionamento de serviço de utilidade pública, bem como interromper ou perturbar serviço telegráfico, telefônico, telemático, informático ou de redes de computadores (Art. 7º).

Por fim, destaca-se a alteração do artigo 297 e 298 do Código Penal, que tratam da falsificação de documento público e particular, para que a falsificação de dado eletrônico público ou particular também seja considerado crime (Art. 8º e 9º).

12 O Direito Digital como a evolução do próprio Direito

CONCLUSÃO

O Direito Digital é a evolução do próprio Direito, que procura atender cada vez mais as questões multidisciplinares e trazer soluções que integrem aspectos técnicos e jurídicos com as novas linguagens e comportamentos do ambiente digital. O processo de desenvolvimento tecnológico é um caminho sem volta. Cabe, portanto, ao Direito, adaptar-se a esta nova realidade, legislando sobre questões que envolvem o uso de computadores e da Internet, no intuito de atender aos anseios de uma sociedade cada vez mais digital. O uso da tecnologia como ferramenta de trabalho por advogados, juízes, promotores e outros operadores do Direito, representa a desburocratização dos serviços prestados e a automatização de procedimentos manuais e presenciais, promovendo economia de recursos, praticidade, rapidez e segurança. No Direito Digital as principais “testemunhas” são máquinas, servidores e sistemas. Assim, a prova legal passa a ser o arquivo eletrônico, que recebe o status de documento original, onde qualquer versão impressa passa a ser meramente uma cópia, o que muda toda a forma de lidar com a documentação, principalmente em situações de discussão judicial. Ao mesmo tempo em que o uso da tecnologia traz inúmeros benefícios, também gera vulnerabilidades. Novas modalidades criminosas surgiram no ambiente virtual, transformando-se em um desafio para a polícia e o Ministério Público. Crimes, estes, que em sua maioria não são solucionados sob a alegação de ser, este ambiente, local de difícil produção de provas. Sabe-se, porém, que no universo digital cada “passo” dado pelo criminoso resulta em vestígios. O que ocorre é que em muitos casos não há um trabalho conjunto desenvolvido por profissionais das áreas da computação e do Direito, no intuito de se elucidar tais delitos, já que a própria tecnologia oferece mecanismos capazes de encontrar evidências digitais passíveis de serem usadas em processos criminais. Nesse sentido, torna-se de profunda importância, não só por questões que envolvem os crimes informáticos, mas como também de todas as outras oriundas da relação Direito e Ciência da Computação, o estudo da disciplina Direito Digital. Para o profissional do Direito o entendimento de tal assunto representa a oportunidade de se beneficiar de todas as vantagens provindas do uso da tecnologia, mas, também, de regular as atividades exercidas no espaço eletrônico. Já quanto ao profissional da computação, o estudo das questões jurídicas representa, além de novas oportunidades de atuação, a obrigação de conhecer a legislação relativa ao seu trabalho, evitando atitudes abusivas e ilegais.

Referência Bibliográfica

DIREITO DIGITAL MARCELO DE CAMILO TAVARES ALVES