Estranho amigo

O álbum de família do meu estranho amigo

Por Rodrigo Marcos Antonio Rodrigues

Neste exato momento, uma pessoa, que talvez você nunca tenha visto, está folheando seu álbum de família mais completo do que o seu.

No dele, recheado com milhares de fotos íntimas, há fotos de seu filho desde a tenra da idade, ano após ano de vida, de sua mulher, na praia, em trajes de banho, de toda a família deitada na cama do quarto, da sala, enfim, o melhor álbum que se poderia ter de uma família.

Fotos que foram apagadas daquele relacionamento que não deu certo, palavras escritas que nunca deveriam ter sido ditas.

Aquele estranho acaricia cada foto do álbum de sua família virtual, que nunca conheceu pessoalmente, sem que isso para ele importe, pois ele tem planos para ela …

O relato acima pode parecer o início de um conto de terror, mas, na realidade, é o que todas as pessoas se sujeitam a abrir mão de sua privacidade em redes sociais, como o Facebook.

Pense bem antes de abrir mão de sua privacidade. Proteja sua família.

Pensador na era digital

Artigo: A excessiva publicização e o uso indevido das novas tecnologias

 

PRINCÍPIO DA “CONEXÃO” NO PROCESSO CIVIL. EPISTEMOLOGIA E ESPETÁCULO IMAGINÁRIO.

A excessiva publicização e o uso indevido das novas tecnologias

 

Por Prof. Dr. José Carlos Araújo Almeida Filho

Trabalho desenvolvido pelo autor para o curso de doutorado da Universidade Federal Fluminense. Disciplina: Epistemologia.

 

INTRODUÇÃO. I. CONCEITO DE PRINCÍPIO DA CONEXÃO E LIQUIDEZ DA RELAÇÃO PROCESSUAL. I.1. O PRINCÍPIO DA CONEXÃO E A FRAGILIDADE ATRAVÉS DA IDEIA DE HIPERTEXTO. II. A LIQUIDEZ PROCESSUAL PÓS-MODERNA E O INDIVIDUALISMO TRADUZIDO EM IDEIA DE COMUNICAÇÃO EM REDE. III. AO INVÉS DE CONEXÃO, ESTAMOS DIANTE DE UMA ESPETACULARIZAÇÃO DAS CORTES. CONCLUSÃO. REFERÊNCIAS BIBLIOGRÁFICAS

 

INTRODUÇÃO

 

Temos vivido tempos em que a tecnologia vem suplantando as relações sociais. Não que os canais de comunicação não sejam dotados de uma grande carga social, mas, por outro lado, o uso constante da tecnologia dos sistemas de informação nos empurram ao distanciamento dos seres humanos, nos afastam da realidade e fazem com que as grandes invenções provoquem uma nova ideia de que existe uma Revolução Industrial não devastadora no mundo pós-moderno.

 

Diante destas novas concepções, encontramos o denominado princípio da conexão, no processo civil, a partir de teorias sem fundamentação e sem a necessária análise epistemológica, como sendo a salvação para os problemas decorrentes de uma decisão justa e mais próxima da verdade.

 

Na decisão ora em destaque, extraída dos autos do processo 0001653-06.2011.5.03.0014, julgado pelo desembargador José Eduardo de Resende Chaves Júnior, da 1ª Turma do TRT de Minas, visualizamos o seguinte:

 

“Com advento das novas tecnologias de comunicação e informação e as possibilidades ampliadas de conectividade por elas proporcionadas, rompe-se, finalmente, com a separação rígida entre o mundo do processo e o das relações sociais, porquanto o link permite a aproximação entre os autos e a verdade (real e virtual) contida na rede. O princípio da conexão torna naturalmente, por outro lado, o processo mais inquisitivo. A virtualidade da conexão altera profundamente os limites da busca da prova. As denominadas TICS passam, portanto, a ter profunda inflexão sobre a principiologia da ciência processual e redesenham a teoria geral tradicional do processo, a partir desse novo primado da conexão”

 

Quando nos deparamos com “novos conceitos”, envolvendo a ciência processual e as novas tecnologias, questionamos se estamos diante de conhecimento ou de informação? E, por certo, dentro da dicotomia existente entre conhecimento e informação, se, de fato, podemos admitir como uma nova teoria a ser aplicada o denominado princípio da conexão.

 

Desta forma, a partir de uma análise epistemológica, desenvolveremos o estudo admitindo a possibilidade de enfraquecimento dos laços humanos, quando outorgamos à Internet o canal de comunicação que proporcionará uma nova concepção processual. E, por certo, questionar o princípio à luz do conhecimento existente, se, de fato, o que pretendem os adeptos desta teoria é um processo mais justo, ou mais simples? Por outro lado, questionamos se não há, na concepção de um novo princípio, a valorização do espetáculo das Cortes, ampliando uma desnecessária publicidade processual?

 

Finalmente, para podermos concluir o desenvolvimento do texto, questionamos, se, de fato, o que se pretende é um conhecimento (ou informação) maior do processo e das relações, ou um controle exacerbado sobre as relações sociais? Estaríamos diante de uma desconstituição do processo? Podemos admitir um juiz controlando nossas vidas, como se fosse um ser onisciente, onipresente e detentor de todo o conhecimento? Ou seria este juiz um detentor de centenas de informações desprovidas de qualquer conhecimento?

 

A sensação que temos é a de que há incertezas permanentes. E que caminhamos, diante de informações (mas jamais conhecimento), afastando o sujeito do objeto do conhecimento. A ideia de busca de verdade, através de um princípio denominado conexão, ao invés de proporcionar o conhecimento, poderá nos levar a informações destorcidas da realidade, e, por conseguinte, fugindo totalmente à ideia de busca da verdade.

 

Toda a ideia traduzida neste texto possui um sem fim de varáveis. Procuramos, desta forma, eliminar as variáveis, que poderão servir de apoio a outros textos, para chegarmos à conclusão à qual pretendemos.

 

Finalmente, para a conclusão do texto, após análise de teorias sociológicas, avaliaremos a tensão entre o privado e o público, através do fato social de Durkheim. Nosso texto procura provocar o estudioso do Direito, em especial do Processo, a pesquisar as decisões emanadas a partir de dito princípio, e, se, de fato, estamos diante de publicidade ou de um espetáculo midiático judicial?

 

I. CONCEITO DE PRINCÍPIO DA CONEXÃO E LIQUIDEZ DA RELAÇÃO PROCESSUAL

 

A partir da teoria desenvolvida por José Eduardo Resende Chaves Júnior1, que encontra respaldo em Petrônio Calmon Filho2, visualizamos, especialmente em suas decisões, que, com o advento da informatização judicial do processo, teremos a possibilidade de uma maior interação entre a realidade dos autos e a realidade do mundo. Para que se justifique a ideia de conexão, admitimos que o desembargador do Trabalho tenha desenvolvido sua teoria a partir dos conceitos de hipertexto de Pierre Lévy3.

 

1 Os conceitos de José Eduardo Resende Chaves Júnior são traduzidos em várias palestras, bem como em grupos de discussão na Internet. São também objeto de diversas decisões de sua lavra, que vem ganhando adeptos. Por esta razão, não há uma referência bibliográfica determinada. Contudo, admitimos de suma importância debater, epistemologicamente, o princípio.

2 BUSTAMANTE, Mónica (coord). Proceso Judicial y Cultura. Una mirada global. Universidad de Medelin, 2013. Medelin.

3 LÉVY, Pierre. As Tecnologias da Inteligência: O Futuro do Pensamento na Era da Informática. Tradução de Carlos Irineu da Costa. Rio de Janeiro: Editora 34, 1993. 208 p

 

Mas, mesmo adotando a ideia de que o hipertexto possa contribuir para o processo em busca de provas, Levy aponta seis critérios de caracterização, a saber: i) metamorfose, que é a reconstrução constante dos hipertextos; (ii) a heterogeneidade, porque as conexões estabelecem-se entre diversas partes; (iii) multiplicidade, porque a conexão é fractal e pode revelar novas conexões; (iv) exterioridade, porque na Internet a conexão vai depender de diversas interações e conexões entre equipamentos e pessoas; (v) topologia, porque os hipertextos funcionam por proximidade, ou seja, relaciona-se a diversas construções de caminhos; e, (vi) mobilidade dos centos, com a construção em rede de múltiplos e móveis centros.

 

A partir do momento em que desenvolvemos uma estrutura baseada na conexão, para a partir daí, termos um “processo mais real”, visualizamos que toda a conceituação se encontra fragilizada. E, ao invés de termos conhecimento, o que temos é uma infinidade de informações, propagadas pela rede, multiplicadas por máquinas e pessoas, e, desta forma, mutáveis.

 

Poderíamos concluir, diante da proliferação de decisões baseadas em links da Internet, que o princípio da conexão4é o mais frágil de todos os conceitos trazidos, até o momento, em uma sociedade de informação tecnológica. A conexão, desta forma, ao invés de ser um critério para a fixação de competência, passa a integrar, diante da teoria desenvolvida, um sistema de busca da verdade real, através de ligações entre partes, máquinas e Estado (juiz). O juiz passa a ser produtor da prova, ao invés de ser receptor da prova. E, com esta ideia, passamos a ter um processo midiático, com maior intervenção estatal e menos atividade probatória das partes, chegando ao ponto de questionarmos, se, de fato, este juiz é imparcial e garantidor da igualdade de tratamento entre os litigantes (art. 125 do CPC de 19735e 7º da Lei 13.105/20156).

 

4 Além das críticas que desenvolvemos ao longo do texto, conexão é fenômeno processual para fixação de competência e não o conceito de hiper-realidade e conectividade em rede e informações (jamais conhecimento) entre pessoas e máquinas.

5 Art. 125. O juiz dirigirá o processo conforme as disposições deste Código, competindo-lhe:
I – assegurar às partes igualdade de tratamento.

6 Art. 7o É assegurada às partes paridade de tratamento em relação ao exercício de direitos e faculdades processuais, aos meios de defesa, aos ônus, aos deveres e à aplicação de sanções processuais, competindo ao juiz zelar pelo efetivo contraditório.

 

A partir da análise procedida até o presente momento, podemos chegar à conclusão de que o princípio da conexão é aquele pelo qual, em uma sociedade da informação tecnológica, procura auxiliar o magistrado na busca da verdade real, através da adoção de pesquisas realizadas pela Internet e inseridas no processo através de hiperlinks. Traduz-se, assim, na atividade pela qual o juiz produz a prova, através de informações obtidas na rede e inseridas no processo, em verdadeira atividade probatória.

 

Passamos, desta forma, a ter um juiz privatista, interessado no privado – e muito privado – das partes litigantes. Encontramos o “público” colonizado pelo “privado”, nas lições de Bauman7:

 

“Se o indivíduo é o pior inimigo do cidadão, e se a individualização anuncia problemas para a cidadania e para a política fundada na cidadania, é porque os cuidados e preocupações dos indivíduos enchem o espaço público até o topo, afirmando-se como seus únicos ocupantes legítimos e expulsando tudo mais do discurso público. O “público” é colonizado pelo “privado”; o “interesse público” é reduzido à curiosidade sobre as vidas privadas de figuras públicas e a arte da vida pública é reduzida à exposição pública das questões privadas e a confissões de sentimentos privados (quanto mais íntimos, melhor). As “questões públicas” que resistem a essa redução tornam-se quase incompreensíveis”.

 

Ou seja, quando afirmamos que o princípio da conexão é frágil e líquido, podemos afirmar que o juiz que o aplica está mais preocupado com o privado, e, por vezes, o mais íntimo possível, do que com o público.

 

7 BAUMAN, Zigmunt. Modernidade Líquida. Jorge Zahar Editora, SP: 2001

 

A atividade probatória pode ser pública, com seus contornos de privacidade. Mas não pode ser de “interesse público”, praticada pelo juiz inerte e restrito aos princípios da imparcialidade e garantidor do contraditório e da ampla defesa, violando a entidade e a vida privada das pessoas.

 

Até se pode admitir que a partir do momento em que se insere algum dado na rede, este deixa de fazer parte de seu círculo privado e passa a ingressar no cenário publicista. Este fato não é uma realidade, como também não é verdade que se possa admitir uma eliminação da vida privada. Contudo, esta é uma variável a ser analisada sob outro contexto.

 

O que visualizamos e não raras as vezes, é a ideia midiática do juiz que julga de acordo com o Facebook, o juiz que captura telas, sons e imagens na Internet, porque, desta forma, além de ajustar-se ao insignificante princípio da conexão, amplia a sua exposição pela própria rede, utilizando-se, ai sim, das conexões hipertextuais.

 

I.1. O PRINCÍPIO DA CONEXÃO E A FRAGILIDADE ATRAVÉS DA IDEIA DE HIPERTEXTO

 

A maior preocupação quando nos deparamos com uma teoria nova, especialmente uma em que se modifica conceito de um instituto jurídico já existente, é a fragilidade do mesmo. Mas não menos preocupante é ver como juízes vêm aplicando esta teoria de forma individualista e sempre com um apego midiático.

 

Sim, porque a cada decisão baseada em uma teoria tão frágil quanto a ideia do hipertexto, pelo que já analisamos, até mesmo por sua mutabilidade, nos conduz à ideia de sermos compelidos a “fazer parte da rede”, traduzindo a ideia de Baumam8:

 

“Compartilhar intimidades, como Richard Sennet insiste, tende a ser o método preferido, e talvez o único que resta, de “construção da comunidade”. Essa técnica de construção só pode criar “comunidades” tão frágeis e transitórias, como emoções esparsas e fugidias, saltando erraticamente de um objetivo a outro na busca sempre inconclusiva de um porto seguro: comunidades de temores, ansiedades e ódios compartilhados”.

 

8 Op. cit.

 

Adotar a ideologia de um processo em rede, baseado no hipertexto, e, por certo, no individualismo da atividade judicante, traduzida em verdadeiro ativismo judicial e violador de diversos preceitos da ordem jurídico-processual constitucionalizada, fragiliza o processo e o transforma em uma relação líquida, transitória e dotada de extrema confiança privada do espaço público.

 

E encontraremos um dos maiores argumentos para refutar, de vez, a teoria, que os dados extraídos da deep web jamais serão acessíveis através de hipertextos.

 

Seja pela liquidez e inocência do pressuposto de que a Internet é foco de conhecimento, a ideia de uma conectividade entre a rede e a prova, se desfaz quando admitimos ser a deep web responsável por mais de 75% do tráfego de informações da rede9.

 

9 Dados obtidos através de pesquisas na Internet, que apontam a deep web como sendo responsável pelo maior tráfego de informações. A respeito: “Estimativas baseadas em extrapolações de um estudo feito na Universidade da Califórnia em Berkeley em 2001[3] especularam que a Deep Web possui 7.500 terabytes de informação. Estimativas feitas por He et al.[5] , em 2004, detectaram cerca de 300.000 sites da deep web e, de acordo com Shestakov, cerca de 14.000 destes eram da parterussa da Web em 2006.[6] Em 2008, a web chamada “Deep Web”, não referenciada pelos motores de busca representa 70 a 75% do total, ou seja, cerca de um trilhão de páginas não indexadas.” https://pt.wikipedia.org/wiki/Deep_web

 

II. A LIQUIDEZ PROCESSUAL PÓS-MODERNA E O INDIVIDUALISMO TRADUZIDO EM IDEIA DE COMUNICAÇÃO EM REDE.

 

Em 201010, admitíamos a humanização do processo, com o advento da informatização judicial:

 

10 ALMEIDA FILHO, José Carlos de Araújo. Processo Eletrônico e Teoria Geral do Processo Eletrônico. Forense, RJ:2014

 

Ao ampliarmos a adoção de meios tecnológicos no Direito, e, com relevante expressão na sistemática processual, estaremos efetivando a ideia de eficácia do processo. Hodiernamente a eficácia vem sendo sinônimo de decisões alheias ao cenário jurídico. Com a informatização, pela experiência vivenciada em pesquisas realizadas desde o ano de 2002, ao invés de perdermos o humano, ampliamos o processamento dos feitos e teremos mais tempo para que os autos sejam analisados. Em outras palavras: o fator humano será privilegiado, porque as cansativas rotinas de trabalho serão reduzidas consideravelmente.

Vivenciamos um paradoxo: eficácia x decisões juridicamente inseguras; informatização x humanização. Para Nietzsche,11“a humanidade gosta de afastar da mente as questões acerca da origem e dos primórdios: não é preciso estar quase desumanizado, para sentir dentro de si a tendência contrária?”. E este nos parece o principal ponto: não é necessário vivenciarmos o eletrônico para podermos estar dentro do humano?

 

11 NIETZSCHE, Friedrich. Humano, demasiadamente humano. São Paulo: Companhia de Bolso, 2000.

 

 Esta ideia, contudo, deverá ser reformulada, a partir do momento em que, diversamente do humano, passamos a ter a ideia de hipertexto como forma de conhecimento e sua aplicação na sistemática processual. Com o processo em rede, como defendem os entusiastas da teoria da conexão, o que temos é a máquina suplantando o homem, transformando o processo, que tem como escopo a pacificação de conflitos, algo líquido e pueril, individualista e extremamente dotado de um ativismo judicial tão prejudicial quanto a inexistência de decisões justas e fundamentadas.

 

Portanto, o dito princípio consagra a descontinuidade das relações humanas. Em síntese, o que temos é excesso de informação e quase nada de conhecimento.

 

Afastamos, através do home office, indivíduo de sua coletividade. Podemos, até, justificar que o teletranalho é uma solução moderna, mas de extrema individualidade. Repensamos a ideia de humanização com a informática e reforçamos, infelizmente, a ideologia da liquidez das relações.

 

Em Capra12, identificamos esta ideia de individualismo e que há uma necessidade em busca da tecnologia:

 

Atitudes e atividades que são altamente valorizadas nesse sistema incluem a aquisição de bens materiais, a expansão, a competição e a obsessão pela tecnologia e ciência pesadas. Ao atribuir excessiva ênfase a esses valores, nossa sociedade encorajou a busca de metas perigosas e não-éticas e institucionalizou muitos dos pecados mortais do cristianismo: a gula, o orgulho, o egoísmo e a ganância.

 

12 CAPRA, Fritjof. O Impasse da Economia. In: O Ponto de Mutação. São Paulo: Cultrix, 1993

 

A ideia de conexão é esta busca de uma meta perigosa. Quando os defensores da ideia afirmam estarem mais próximos da verdade, questionamos, se, de fato, existe uma verdade no processo ou se o juiz julga de acordo com a verdade dos autos? E, para ampliar nosso questionamento, já que a ideia é tratar da questão epistemologicamente, o que é verdade?

 

Informação, por certo, não é conhecimento. Para que haja conhecimento, é preciso estudarmos a filosofia e a sociologia. E, dentro deste pensamento, questionar, como o faz Durkheim13, o que é fato social? Sim, porque desempenhamos vários papéis na sociedade e muitos deles, dentro de toda a concepção desenvolvida para eliminar a ideia de um princípio da conexão na sistemática probatória processual, devemos entender que os papéis em sociedade são formulados e vivenciados de diversas formas.

 

A partir do momento em que analisamos o que venha a ser o fato social e que este é o conjunto, uma ordem de fatos, que apresenta características especiais, segundo Durkheim, são dotadas de grande poder de coerção.

 

Assim sendo, quando, por exemplo, se me enquadro dentro de uma situação descrita como este fator social e admito que seja correto e socialmente aceito, inserir dados no Facebook, como o dia do amigo, estou agindo de acordo com fatores externos coercitivos. Sinto-me compelido a agir socialmente e dentro do conceito de sociabilidade, para não me tornar um estrangeiro.

 

Em DURKEIM observa-se um determinismo marcante. Sua proposição pode estar intimamente ligada à sua intenção de criar regras para o método sociológico, garantindo-lhe um status de saber científico, assim como as demais áreas do conhecimento, a exemplo da biologia, da química, entre outras.

 

13 DURKHEIM, Emilé. As regras do método sociológico. Martins Fortes, 4ed. SP

 

Diante de tal concepção, DURKEIM vai trabalhar com regras de ação coercitiva. Ainda que não sejam regras escritas e postas para o comportamento, elas nos influenciam. São experiências passadas, por exemplo, de pais para filhos.

 

Como exemplo, não podemos, em um restaurante, virar o prato de sopa e beber de uma só vez, porque esta seria uma regra de comportamento diversa daquela que nossos pais nos ensinou e haverá um repúdio da sociedade. Por outro lado, podemos pensar, modernamente, que determinados preconceitos estão tão imbuídos em nossa mente, que uma pessoa tatuada será considerada marginalizada e todos quantos andarem com aquela pessoa também serão marginais. Ou seja, admitimos uma máxima de conduta de que com quem andas determinará quem és.

 

Resumindo a sua concepção, os valores morais do indivíduo o antecedem. Desta forma, como concebemos valores e há um determinismo, como, de fato, admitir que algo exteriorizado em rede social ou em outros canais de comunicação online possam ser dotados de tanta validade para a fixação de um julgado?

 

A teoria apresenta-se insólita e descompassada. Não temos fator humano como preponderante nesta relação entre o juiz e a decisão proferida em rede. Podemos, ao contrário, falar em mecanicismo. E, de fato, nada educativo ao ponto de ser transformado em conhecimento, mas adentrando no cenário da espetacularização do Poder Judiciário.

 

III. AO INVÉS DE CONEXÃO, ESTAMOS DIANTE DE UMA ESPETACULARIZAÇÃO DAS CORTES

 

Analisando periódicos jurídicos online, identificamos que decisões proferidas a partir de imagens extraídas do Facebook, ou intimações realizadas por meio de redes sociais, são objeto de ampla divulgação pela mídia.

 

Até que ponto o Poder Judiciário tem sido público, ou alvo de uma espetacularização? Redes sociais, páginas na web, blogs e tantos outros meios de comunicação difundem informação. E, frisamos, não difundem conhecimento.

 

Para seguir a lógica de Durkheim, analisaremos este fenômeno admitindo que os fatos são coisas. Transcreveremos um e-mail recebido que demonstra como há uma necessidade para sermos aceitos, ainda que esta aceitação esteja sendo cada vez mais líquida e individualista, na qual um juiz se vangloria de ter exposto um processo em rede social14:

 

“Colegas,

 

tenho (tinha) aqui pela Vara uma reclamatória de 1996, contra o Município. O pagamento foi efetuado em maio de 2008, mas o dinheiro ficou depositado, pois o reclamante havia sumido. Houve várias tentativas de localizá-lo, até mesmo a divulgação em programas de rádio, mas sempre sem resultado.

 

Pois bem, na 3a feira passada resolvi publicar no Face, perguntando se alguém conhecia o sujeito, e que se conhecesse, para informar para entrar em contato com a Vara, pois havia dinheiro disponível. Na quinta feira o sujeito já apareceu e hoje pela manhã já recebeu a quantia devida. Em 48 horas o Face conseguiu o que 8 anos de diligências de oficiais de justiça e divulgações em rádios e jornais não haviam conseguido.”

 

 

14 Recebido via email. Original em nosso poder. Trata-se de uma lista de discussões acerca de Direito e Tecnologia.

 

Este email demonstra que há uma exacerbada publicização dos atos processuais, chegando, mesmo, ao máximo que é a espetacularização.

 

Em diversos canais de comunicação visualizamos notícias relativas a situações de excepcionalidade, caminhando a passos largos para o espetáculo das Cortes e um Poder Judiciário midiático.

 

Destacamos algumas notícias que tratam acerca deste efeito midiático no Poder Judiciário:

 

TRT3 decide com base em prova obtida por meio de link da internet15

TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO 25 DE OUTUBRO DE 2012

Uma decisão inédita da 1ª Turma do TRT-MG reconheceu que uma agente comunitária de saúde tem o direito de receber a parcela Abono de Estímulo à Fixação Profissional. A decisão é inovadora porque, para solucionar o conflito trabalhista, o desembargador José Eduardo de Resende Chaves Júnior se baseou na prova encontrada a partir de um link da internet. Na avaliação do julgador, com a chegada da era tecnológica, não existe mais a separação entre o que está no processo de papel e o que está no mundo. Sob essa ótica, o clássico princípio da escritura está sendo substituído pelo princípio da conexão, que trouxe mudanças significativas na forma de organização da produção de provas. “A virtualidade da conexão – o hipertexto – altera profundamente os limites da busca da prova, pois, como se sabe, os links permitem uma navegação indefinida pelo mundo virtual das informações, um link sempre conduz a outro e assim por diante…”, completou.

 

Ex-policial condenado por assassinato pede informações de julgamento por WhatsApp16

 

15http://www.internetlegal.com.br/2012/10/trt3-decide-com-base-em-prova-obtida-por-meio-de-link-da-internet/

 

 

Réu mandou o amigo transmitir, via aplicativo WhatsApp, o julgamento, mas a juíza Mirza Telma confiscou o celular

O ex-policial civil Emídio do Carmo Pereira foi condenado a cumprir 16 anos de prisão em regime fechado pela morte de Carlos da Silva Nunes, 15 anos depois dele ter cometido o crime. Ele ainda tentou escapar da Justiça deixando de comparecer ao julgamento que aconteceu na sexta-feira passada. Ele mandou o colega “Paulo” (nome fictício) acompanhar o julgamento e passar as informações via aplicativo WhatsApp e que caso fosse condenado ele iria conseguir um jeito de não ser preso.

O plano do ex-policial, que foi julgado a revelia, deu errado depois que a juíza da 1ª Vara do Tribunal do Júri Mirza Telma de Oliveira , que presidia a sessão e seus auxiliares desconfiaram do comportamento do amigo do réu no decorrer do julgamento na qual mostrou-se nervoso e usando o celular ao tempo todo.

A magistrada determinou que o celular de Paulo fosse confiscado e para a surpresa dela a todo tempo chegava mensagens do réu querendo saber informações do andamento do julgamento, como estava a atuação da defesa e da acusação. O telefone ficou com a magistrada até o final, quando ela chamou Paulo para pegar o seu celular.

Ao devolver o aparelho, a juíza exigiu que Paulo lhe informasse onde o réu se encontrava. Inicialmente ele relutou, mas acabou concordando em marcar um encontro com o réu acompanhado da polícia. Mirza Telma determinou que o encontro fosse num local mais próximo de onde ele se encontrava. A magistrada solicitou apoio do delegado da Polinter Carlos Alberto Alencar, que mandou dois policiais para cumprir a missão.

Um ponto de ônibus na avenida Epaminondas, Centro, nas proximidades do Colégio Militar de Manaus (CMM) foi onde Emídio e Paulo se encontraram. Os policiais fizeram o cerco e deram cumprimento ao mandado de prisão expedido pela juíza em decorrência da sentença condenatória.

O ex-policial foi levado para a Polinter, depois foi encaminhado ao Instituto Médico Legal (IML) onde foi submetido a exame de corpo de delito e em seguida foi encaminhado para a penitenciária Anísio Jobim, no regime fechado, para cumprir a pena. A juíza disse, ainda, que o processo de Emídio estava entre os mais antigos que a Justiça vem tentando julgar. Quanto ao amigo do réu, não coube a ele nenhuma penalidade.

 

Observamos, na primeira notícia, que o caso é muito mais de espetaculatização do que de um novo princípio. No segundo caso, ainda que se possa questionar a determinação de apreensão do aparelho celular, o uso da rede social justificou a aceleração de um processo que tramitava a vários anos.

 

O uso das redes sociais e de outros meios de comunicação através de dispositivos eletrônicos, têm sido cada vez mais utilizados. Mas, por outro lado, nem sempre de forma a conduzir a um processo justo e com as garantias constitucionais do devido processo legal.

 

Por enquanto, afirmamos que estamos muito mais diante de um espetáculo das Cortes do que uma publicidade nitidamente processual.

 

Os princípios invocados para atropelar-se a Constituição encontram respaldo na mídia. Mas este não é o papel do Poder Judiciário. Tampouco se pode admitir a ampliação do conhecimento. Ou seja, estamos diante de um retrocesso epistemológico e diante de um caminhar sem início ou fim, na rede, pela rede, para a rede e perdidos em hipertextos que são mutáveis, mutantes e líquidos.

 

CONCLUSÃO

 

O uso das tecnologias, especialmente as que trabalham com sistemas de informação, não podem ser repelidas de nosso sistema jurídico e judicial. Contudo, também não pode a tecnologia suplantar o homem, e, a partir de conexões frágeis, mutáveis e heterogêneas, como as do hipertexto, sirvam de base para julgamentos.

 

Os atores processuais que vêm se utilizando desta forma para fundamentarem suas decisões correm o sério risco de, a partir do momento em que não levam em consideração do fato social, não apenas perderem a conexão que os ligou aos fatos (se é que se pode admitir haver um fato), como inserirem dados no processo que jamais foram uma realidade.

 

Decisões, não raras as vezes anunciadas, de juiz que indefere, por exemplo, gratuidade de justiça por conta de publicações em Facebook, sem dúvida, são decisões desprovidas de qualquer suporte fático. E a partir do momento em que admitimos, como na visão de Durkheim, que há um determinismo – e assim podemos visualizar nas redes sociais -, como podemos dar crédito e valor a um fato exibido na Internet?

 

Por outro lado, temos a deep web, quase marginal e muitas vezes marginalizada, cujos textos não se conectam com a web. Como trabalhar com a ideia de hipertexto neste universo que corresponde a mais de 70% de todo o tráfego informacional da rede?

 

Não há sustentação epistemológica para um conceito denominado princípio da conexão, porque, de fato, não estamos trabalhando com conhecimento, mas como informação. E a partir do momento em que extraímos do sistema o conhecimento, a informação passa a ser o grande espetáculo a sustentar um processo extremamente publicista e espetacularizado.

 

Por fim, as relações em rede caminham, cada vez mais, para o processo líquido, distante das partes, distante do humano e muito próximo da máquina e dos algoritmos, até o ponto em que chegaremos a uma inteligência artificial, dispensando o humano.

 

São questões que nos levam à profunda introspecção e à provocação para que nossa pesquisa não cesse por aqui.

 

REFERÊNCIAS BIBLIOGRÁFICAS

ALMEIDA FILHO, José Carlos de Araújo. Processo Eletrônico e Teoria Geral do Processo Eletrônico. Forense, RJ:2014

BAUMAN, Zigmunt. Modernidade Líquida. Jorge Zahar Editora, SP: 2001

BUSTAMANTE, Mónica (coord). Proceso Judicial y Cultura. Una mirada global. Universidad de Medelin, 2013. Medelin

CAPRA, Fritjof. O Impasse da Economia. In: O Ponto de Mutação. São Paulo: Cultrix, 1993

DURKHEIM, Emilé. As regras do método sociológico. Martins Fortes, 4ed. SP

GIDDENS, Anthony. Capitulo I: Introdução. Capitulo IV: Sistemas Abstratos e a Transformação da Intimidade. In: As Consequências da Modernidade. São Paulo: Editora Unesp, 1991 (pp. 11-60 e 115-150).

LÉVY, Pierre. As Tecnologias da Inteligência: O Futuro do Pensamento na Era da Informática. Tradução de Carlos Irineu da Costa. Rio de Janeiro: Editora 34, 1993. 208 p

NIETZSCHE, Friedrich. Humano, demasiadamente humano. São Paulo: Companhia de Bolso, 2000.

PARK, Robert Ezra. A cidade: sugestões para a investigação do comportamento humano em meio urbano. In: VELHO, Otavio. O Fenômeno Urbano. Rio de Janeiro: Zahar ed., (pp. 26-67).

SENNET, Richard. Capitulo I: Deriva. In: A corrosão do caráter: consequências pessoais do trabalho no novo capitalismo. Rio de Janeiro/São Paulo: Ed. Record, 2011. (pp. 13-33)

SIMMEL, Georg. As grandes cidades e a vida do espírito. In: Revista Mana 11 (2), 2005, pp. 577-591. Disponivel em: http://www.scielo.br/pdf/mana/v11n2/27459.pdf

Marco Civil da Internet

Confira o que já vem sendo decidido pelo TJ/SP com base no Marco Civil da Internet

A Lei 12.965/2014 (Marco Civil da Internet) entrou em vigor no último dia 23/06/2014, e já serviu de supedâneo para alguns julgados do TJ/SP.

Basicamente, o pano de fundo é o mesmo: o autor da ação busca a identificação do usuário que cometeu o ato ilícito e a exclusão do conteúdo que denigre sua imagem.

Aparentemente, nenhuma questão que já não tivesse sido apreciada pelo tribunal paulista, que, antes do advento do Marco Civil da Internet, decidia à luz dos dispositivos do Código Civil e do Código de Defesa do Consumidor, além da jurisprudência do Superior Tribunal de Justiça, apenas um pouco mais do mesmo, só que agora com lastro nos dispositivos da nova lei, em especial nos que versam sobre a obrigatoriedade da guarda “dos registros de conexão e de acesso a aplicações de internet” dos usuários, bem como da disponibilização desses registros mediante ordem judicial, pelos provedores de serviços de internet (Arts. 10 e 23 da Lei 12.965/2014).

Os dispositivos tão festejados do Marco Civil da Internet, pelo menos à vista dos defensores da tese de que, sem eles, era impossível obrigar os provedores de serviços de internet a manter a guarda desses dados, como os IPs de conexão à internet, são os caputs dos artigos 13 e 15:

 

Art. 13.  Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento.

 

Art. 15.  O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.

 

As ações julgadas pelo TJ/SP são típicas obrigações de fazer ou de exibição de documentos com cominação de multa diária para o caso de descumprimento da ordem judicial. A Lei 12.965/2014 prevê diversas sanções para o descumprimento das disposições constantes dos artigos 10 e 11.

Saudações,

Rodrigo Marcos A. Rodrigues

 

 

 

Veja a íntegra da Lei 12.965/2014: Marco Civil da Internet

LEI Nº 12.965, DE 23 ABRIL DE 2014.

Vigência Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.

A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:

CAPÍTULO I
DISPOSIÇÕES PRELIMINARES

Art. 1o Esta Lei estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria.

Art. 2o A disciplina do uso da internet no Brasil tem como fundamento o respeito à liberdade de expressão, bem como:

I – o reconhecimento da escala mundial da rede;

II – os direitos humanos, o desenvolvimento da personalidade e o exercício da cidadania em meios digitais;

III – a pluralidade e a diversidade;

IV – a abertura e a colaboração;

V – a livre iniciativa, a livre concorrência e a defesa do consumidor; e

VI – a finalidade social da rede.

Art. 3o  A disciplina do uso da internet no Brasil tem os seguintes princípios:

I – garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;

II – proteção da privacidade;

III – proteção dos dados pessoais, na forma da lei;

IV – preservação e garantia da neutralidade de rede;

V – preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;

VI – responsabilização dos agentes de acordo com suas atividades, nos termos da lei;

VII – preservação da natureza participativa da rede;

VIII – liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.

Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais em que a República Federativa do Brasil seja parte.

Art. 4o A disciplina do uso da internet no Brasil tem por objetivo a promoção:

I – do direito de acesso à internet a todos;

II – do acesso à informação, ao conhecimento e à participação na vida cultural e na condução dos assuntos públicos;

III – da inovação e do fomento à ampla difusão de novas tecnologias e modelos de uso e acesso; e

IV – da adesão a padrões tecnológicos abertos que permitam a comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de dados.

Art. 5o Para os efeitos desta Lei, considera-se:

I – internet: o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes;

II – terminal: o computador ou qualquer dispositivo que se conecte à internet;

III – endereço de protocolo de internet (endereço IP): o código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais;

IV – administrador de sistema autônomo: a pessoa física ou jurídica que administra blocos de endereço IP específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País;

V – conexão à internet: a habilitação de um terminal para envio e recebimento de pacotes de dados pela internet, mediante a atribuição ou autenticação de um endereço IP;

VI – registro de conexão: o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados;

VII – aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet; e

VIII – registros de acesso a aplicações de internet: o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP.

Art. 6o Na interpretação desta Lei serão levados em conta, além dos fundamentos, princípios e objetivos previstos, a natureza da internet, seus usos e costumes particulares e sua importância para a promoção do desenvolvimento humano, econômico, social e cultural.

CAPÍTULO II
DOS DIREITOS E GARANTIAS DOS USUÁRIOS

Art. 7o O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos:

I – inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação;

II – inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei;

III – inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial;

IV – não suspensão da conexão à internet, salvo por débito diretamente decorrente de sua utilização;

V – manutenção da qualidade contratada da conexão à internet;

VI – informações claras e completas constantes dos contratos de prestação de serviços, com detalhamento sobre o regime de proteção aos registros de conexão e aos registros de acesso a aplicações de internet, bem como sobre práticas de gerenciamento da rede que possam afetar sua qualidade;

VII – não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei;

VIII – informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que:

a) justifiquem sua coleta;

b) não sejam vedadas pela legislação; e

c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de internet;

IX – consentimento expresso sobre coleta, uso, armazenamento e tratamento de dados pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais;

X – exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei;

XI – publicidade e clareza de eventuais políticas de uso dos provedores de conexão à internet e de aplicações de internet;

XII – acessibilidade, consideradas as características físico-motoras, perceptivas, sensoriais, intelectuais e mentais do usuário, nos termos da lei; e

XIII – aplicação das normas de proteção e defesa do consumidor nas relações de consumo realizadas na internet.

Art. 8o  A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à internet.

Parágrafo único. São nulas de pleno direito as cláusulas contratuais que violem o disposto no caput, tais como aquelas que:

I – impliquem ofensa à inviolabilidade e ao sigilo das comunicações privadas, pela internet; ou

II – em contrato de adesão, não ofereçam como alternativa ao contratante a adoção do foro brasileiro para solução de controvérsias decorrentes de serviços prestados no Brasil.

CAPÍTULO III
DA PROVISÃO DE CONEXÃO E DE APLICAÇÕES DE INTERNET

Seção I
Da Neutralidade de Rede

Art. 9o O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.

§ 1o A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer de:

I – requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e

II – priorização de serviços de emergência.

§ 2o Na hipótese de discriminação ou degradação do tráfego prevista no § 1o, o responsável mencionado no caput deve:

I – abster-se de causar dano aos usuários, na forma do art. 927 da Lei no 10.406, de 10 de janeiro de 2002 – Código Civil;

II – agir com proporcionalidade, transparência e isonomia;

III – informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede; e

IV – oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais.

§ 3o Na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.

Seção II
Da Proteção aos Registros, aos Dados Pessoais e às Comunicações Privadas

Art. 10.  A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.

§ 1o O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7o.

§ 2o O conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na forma que a lei estabelecer, respeitado o disposto nos incisos II e III do art. 7o.

§ 3o O disposto no caput não impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição.

§ 4o As medidas e os procedimentos de segurança e de sigilo devem ser informados pelo responsável pela provisão de serviços de forma clara e atender a padrões definidos em regulamento, respeitado seu direito de confidencialidade quanto a segredos empresariais.

Art. 11.  Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.

§ 1o O disposto no caput aplica-se aos dados coletados em território nacional e ao conteúdo das comunicações, desde que pelo menos um dos terminais esteja localizado no Brasil.

§ 2o O disposto no caput aplica-se mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil.

§ 3o Os provedores de conexão e de aplicações de internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações.

§ 4o Decreto regulamentará o procedimento para apuração de infrações ao disposto neste artigo.

Art. 12.  Sem prejuízo das demais sanções cíveis, criminais ou administrativas, as infrações às normas previstas nos arts. 10 e 11 ficam sujeitas, conforme o caso, às seguintes sanções, aplicadas de forma isolada ou cumulativa:

I – advertência, com indicação de prazo para adoção de medidas corretivas;

II – multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator e o princípio da proporcionalidade entre a gravidade da falta e a intensidade da sanção;

III – suspensão temporária das atividades que envolvam os atos previstos no art. 11; ou

IV – proibição de exercício  das  atividades  que  envolvam os atos previstos no art. 11.

Parágrafo único.  Tratando-se de empresa estrangeira, responde solidariamente pelo pagamento da multa de que trata o caput sua filial, sucursal, escritório ou estabelecimento situado no País.

Subseção I
Da Guarda de Registros de Conexão

Art. 13.  Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento.

§ 1o A responsabilidade pela manutenção dos registros de conexão não poderá ser transferida a terceiros.

§ 2o A autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os registros de conexão sejam guardados por prazo superior ao previsto no caput.

§ 3o Na hipótese do § 2o, a autoridade requerente terá o prazo de 60 (sessenta) dias, contados a partir do requerimento, para ingressar com o pedido de autorização judicial de acesso aos registros previstos no caput.

§ 4o O provedor responsável pela guarda dos registros deverá manter sigilo em relação ao requerimento previsto no § 2o, que perderá sua eficácia caso o pedido de autorização judicial seja indeferido ou não tenha sido protocolado no prazo previsto no § 3o.

§ 5o Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.

§ 6o Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os antecedentes do infrator e a reincidência.

Subseção II
Da Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Conexão

Art. 14.  Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de internet.

Subseção III
Da Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Aplicações

Art. 15.  O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.

§ 1o Ordem judicial poderá obrigar, por tempo certo, os provedores de aplicações de internet que não estão sujeitos ao disposto no caput a guardarem registros de acesso a aplicações de internet, desde que se trate de registros relativos a fatos específicos em período determinado.

§ 2o A autoridade policial ou administrativa ou o Ministério Público poderão requerer cautelarmente a qualquer provedor de aplicações de internet que os registros de acesso a aplicações de internet sejam guardados, inclusive por prazo superior ao previsto no caput, observado o disposto nos §§ 3o e 4o do art. 13.

§ 3o Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.

§ 4o Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os antecedentes do infrator e a reincidência.

Art. 16.  Na provisão de aplicações de internet, onerosa ou gratuita, é vedada a guarda:

I – dos registros de acesso a outras aplicações de internet sem que o titular dos dados tenha consentido previamente, respeitado o disposto no art. 7o; ou

II – de dados pessoais que sejam excessivos em relação à finalidade para a qual foi dado consentimento pelo seu titular.

Art. 17.  Ressalvadas as hipóteses previstas nesta Lei, a opção por não guardar os registros de acesso a aplicações de internet não implica responsabilidade sobre danos decorrentes do uso desses serviços por terceiros.

Seção III
Da Responsabilidade por Danos Decorrentes de Conteúdo Gerado por Terceiros

Art. 18.  O provedor de conexão à internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros.

Art. 19.  Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário.

§ 1o A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material.

§ 2o A aplicação do disposto neste artigo para infrações a direitos de autor ou a direitos conexos depende de previsão legal específica, que deverá respeitar a liberdade de expressão e demais garantias previstas no art. 5o da Constituição Federal.

§ 3o As causas que versem sobre ressarcimento por danos decorrentes de conteúdos disponibilizados na internet relacionados à honra, à reputação ou a direitos de personalidade, bem como sobre a indisponibilização desses conteúdos por provedores de aplicações de internet, poderão ser apresentadas perante os juizados especiais.

§ 4o O juiz, inclusive no procedimento previsto no § 3o, poderá antecipar, total ou parcialmente, os efeitos da tutela pretendida no pedido inicial, existindo prova inequívoca do fato e considerado o interesse da coletividade na disponibilização do conteúdo na internet, desde que presentes os requisitos de verossimilhança da alegação do autor e de fundado receio de dano irreparável ou de difícil reparação.

Art. 20.  Sempre que tiver informações de contato do usuário diretamente responsável pelo conteúdo a que se refere o art. 19, caberá ao provedor de aplicações de internet comunicar-lhe os motivos e informações relativos à indisponibilização de conteúdo, com informações que permitam o contraditório e a ampla defesa em juízo, salvo expressa previsão legal ou expressa determinação judicial fundamentada em contrário.

Parágrafo único.  Quando solicitado pelo usuário que disponibilizou o conteúdo tornado indisponível, o provedor de aplicações de internet que exerce essa atividade de forma organizada, profissionalmente e com fins econômicos substituirá o conteúdo tornado indisponível pela motivação ou pela ordem judicial que deu fundamento à indisponibilização.

Art. 21.  O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.

Parágrafo único.  A notificação prevista no caput deverá conter, sob pena de nulidade, elementos que permitam a identificação específica do material apontado como violador da intimidade do participante e a verificação da legitimidade para apresentação do pedido.

Seção IV
Da Requisição Judicial de Registros

Art. 22.  A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet.

Parágrafo único.  Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:

I – fundados indícios da ocorrência do ilícito;

II – justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e

III – período ao qual se referem os registros.

Art. 23.  Cabe ao juiz tomar as providências necessárias à garantia do sigilo das informações recebidas e à preservação da intimidade, da vida privada, da honra e da imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos pedidos de guarda de registro.

CAPÍTULO IV
DA ATUAÇÃO DO PODER PÚBLICO

Art. 24.  Constituem diretrizes para a atuação da União, dos Estados, do Distrito Federal e dos Municípios no desenvolvimento da internet no Brasil:

I – estabelecimento de mecanismos de governança multiparticipativa, transparente, colaborativa e democrática, com a participação do governo, do setor empresarial, da sociedade civil e da comunidade acadêmica;

II – promoção da racionalização da gestão, expansão e uso da internet, com participação do Comitê Gestor da internet no Brasil;

III – promoção da racionalização e da interoperabilidade tecnológica dos serviços de governo eletrônico, entre os diferentes Poderes e âmbitos da Federação, para permitir o intercâmbio de informações e a celeridade de procedimentos;

IV – promoção da interoperabilidade entre sistemas e terminais diversos, inclusive entre os diferentes âmbitos federativos e diversos setores da sociedade;

V – adoção preferencial de tecnologias, padrões e formatos abertos e livres;

VI – publicidade e disseminação de dados e informações públicos, de forma aberta e estruturada;

VII – otimização da infraestrutura das redes e estímulo à implantação de centros de armazenamento, gerenciamento e disseminação de dados no País, promovendo a qualidade técnica, a inovação e a difusão das aplicações de internet, sem prejuízo à abertura, à neutralidade e à natureza participativa;

VIII – desenvolvimento de ações e programas de capacitação para uso da internet;

IX – promoção da cultura e da cidadania; e

X – prestação de serviços públicos de atendimento ao cidadão de forma integrada, eficiente, simplificada e por múltiplos canais de acesso, inclusive remotos.

Art. 25.  As aplicações de internet de entes do poder público devem buscar:

I – compatibilidade dos serviços de governo eletrônico com diversos terminais, sistemas operacionais e aplicativos para seu acesso;

II – acessibilidade a todos os interessados, independentemente de suas capacidades físico-motoras, perceptivas, sensoriais, intelectuais, mentais, culturais e sociais, resguardados os aspectos de sigilo e restrições administrativas e legais;

III – compatibilidade tanto com a leitura humana quanto com o tratamento automatizado das informações;

IV – facilidade de uso dos serviços de governo eletrônico; e

V – fortalecimento da participação social nas políticas públicas.

Art. 26.  O cumprimento do dever constitucional do Estado na prestação da educação, em todos os níveis de ensino, inclui a capacitação, integrada a outras práticas educacionais, para o uso seguro, consciente e responsável da internet como ferramenta para o exercício da cidadania, a promoção da cultura e o desenvolvimento tecnológico.

Art. 27.  As iniciativas públicas de fomento à cultura digital e de promoção da internet como ferramenta social devem:

I – promover a inclusão digital;

II – buscar reduzir as desigualdades, sobretudo entre as diferentes regiões do País, no acesso às tecnologias da informação e comunicação e no seu uso; e

III – fomentar a produção e circulação de conteúdo nacional.

Art. 28.  O Estado deve, periodicamente, formular e fomentar estudos, bem como fixar metas, estratégias, planos e cronogramas, referentes ao uso e desenvolvimento da internet no País.

CAPÍTULO V
DISPOSIÇÕES FINAIS

Art. 29.  O usuário terá a opção de livre escolha na utilização de programa de computador em seu terminal para exercício do controle parental de conteúdo entendido por ele como impróprio a seus filhos menores, desde que respeitados os princípios desta Lei e da Lei no 8.069, de 13 de julho de 1990 - Estatuto da Criança e do Adolescente.

Parágrafo único. Cabe ao poder público, em conjunto com os provedores de conexão e de aplicações de internet e a sociedade civil, promover a educação e fornecer informações sobre o uso dos programas de computador previstos no caput, bem como para a definição de boas práticas para a inclusão digital de crianças e adolescentes.

Art. 30.  A defesa dos interesses e dos direitos estabelecidos nesta Lei poderá ser exercida em juízo, individual ou coletivamente, na forma da lei.

Art. 31.  Até a entrada em vigor da lei específica prevista no § 2o do art. 19, a responsabilidade do provedor de aplicações de internet por danos decorrentes de conteúdo gerado por terceiros, quando se tratar de infração a direitos de autor ou a direitos conexos, continuará a ser disciplinada pela legislação autoral vigente aplicável na data da entrada em vigor desta Lei.

Art. 32.  Esta Lei entra em vigor após decorridos 60 (sessenta) dias de sua publicação oficial.

Brasília, 23 de abril de 2014; 193o da Independência e 126o da República.

DILMA ROUSSEFF
José Eduardo Cardozo
Miriam Belchior
Paulo Bernardo Silva
Clélio Campolina Diniz

Este texto não substitui o publicado no DOU de 24.4.2014

Entrevista sobre a lei “Carolina Dieckman”

Hoje irá ao ar a breve entrevista que concedi ao programa OAB em Destaque (Canal 11 da NET), a partir das 21h30m, tendo como tema a Lei 12.737/2012, apelidada de “Lei Carolina Dieckman”, em virtude do episódio que envolveu a atriz.

Tratou-se mais de um bate papo com o colega Dr. Sergio Guimarães, sem a pretensão de esgotar o assunto, que merece uma abordagem mais criteriosa.

Lembro que durante a filmagem falei que a pena para um dos crimes previstos na lei era de 6 meses a 2 anos, mas não me aprofundei sobre a conduta do agente. Na realidade, a pena dos crimes previstos na lei parte de 3 meses a 1 ano.

Saudações,

Rodrigo Marcos Antonio Rodrigues

III CIBERJUR – Congresso Nacional de Direito e Tecnologia (parte II)

Assista as filmagens oficiais do III CIBERJUR, evento este promovido pela Comissão de Ciência e Tecnologia da OAB/SP:

 

 

III CIBERJUR – Congresso Nacional de Direito e Tecnologia (parte I)

Assista as filmagens oficiais do III CIBERJUR, evento este promovido pela Comissão de Ciência e Tecnologia da OAB/SP:

 

 

Aprovada primeira lei a tipificar os crimes eletrônicos

Presidência da República
Casa Civil
Subchefia para Assuntos Jurídicos

LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012.

Vigência Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências.

A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:

Art. 1o Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.

Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:

“Invasão de dispositivo informático

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I – Presidente da República, governadores e prefeitos;

II – Presidente do Supremo Tribunal Federal;

III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”

“Ação penal

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”

Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, passam a vigorar com a seguinte redação:

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

Art. 266. ………………………………………………………………

§ 1o Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.

§ 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)

“Falsificação de documento particular

Art. 298. ………………………………………………………………

Falsificação de cartão

Parágrafo único.  Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)

Art. 4o Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.

Brasília, 30 de novembro de 2012; 191o da Independência e 124o da República.

DILMA ROUSSEFF
José Eduardo Cardozo

Este texto não substitui o publicado no DOU de 3.12.2012

II Simpósio de Informática Jurídica e Direito Eletrônico da OAB/Santos

II Simpósio de Informática Jurídica e Direito Eletrônico da OAB/Santos

“A evolução tecnológica em sua versão 2.0″
02 a 04 de outubro de 2012

II Simpósio de Informática Jurídica e Direito Eletrônico da OAB/Santos

** Dia 02 **

19h
Abertura do evento.19h às 22h
Palestrante: Dr. Alexandre Rodrigues Atheniense – Advogado; Especialista em Internet Law e Propriedade Intelectual pela Berkman Center – Harvad Law School; Coordenador do curso de pós-graduação em Direito e Tecnologia da Informação na Escola Superior de Advocacia da OAB/SP; Autor das obras jurídicas: “Internet e o Direito” e “Comentários à lei 11.419/2006 e as Práticas Processuais por Meio Eletrônico nos Tribunais Brasileiros”.

Tema: Panorama do processo eletrônico no Brasil: 5 anos da Lei 11.419/06

** Dia 03 **

19h às 20h30m
Palestrante: Dr. Coriolano Almeida Camargo – Advogado; Mestre em Direito na Sociedade da Informação; Presidente da Comissão de Direito Eletrônico e de Crimes de Alta Tecnologia da OAB/SP; Coordenador do programa de pós-graduação em Direito Eletrônico da Escola Fazendária do Governo do Estado de São Paulo e da FADISP; Professor convidado da Academia Nacional de Polícia Federal e da Escola de Magistratura do Tribunal Regional Federal; Ministra aulas no Mackenzie, na FGV e no MBA da EDP.

Tema: O atual cenário dos crimes cibernéticos e os novos fenômenos da era da Sociedade da Informação

20h30m às 22h
Palestrante: Prof. Dr. Edison Spina (USP) – Engenheiro; Doutor em Engenharia Elétrica pela Universidade de São Paulo (USP); Professor da USP e da Universidade do Estado de Amazonas.

Tema: Internet das Coisas (IoT)

** Dia 04 **

19h às 20h30m
Palestrante: Dr. Vitor Hugo das Dores Freitas – Advogado; Conselheiro Secional da OABSP e Presidente das Comissões de Ciência e Tecnologia da OABSP e de Direito na Sociedade da Informação e Crimes Eletrônicos da OAB/Pinheiros; Especialista em Direito Eletrônico pela ESA – Escola Superior da Advocacia de São Paulo; Conselheiro Suplente pela OABSP no Comitê Gestor da Internet no Brasil (CGI.br) e Junta Comercial do Estado de São Paulo (JUCESP); Diretor Executivo do Escritório Brasileiro da Internet Society – ISOC, Implantou a Rede Social ADV5 na OABSP, palestrante pela OABSP.

Tema: IPV6: aspectos jurídicos do novo protocolo de internet

20h30m às 22h
Palestrante: Prof. Dr. Demi Getschko – Engenheiro; Doutor em Engenharia de Eletricidade pela Escola Politécnica da Universidade de São Paulo (USP); Professor da Pontifícia Universidade de São Paulo (PUC-SP); Diretor-Presidente do Núcleo de Informação e Coordenação do Ponto BR (Nic.br) e Conselheiro do Comitê Gestor da Internet no Brasil (CGI.br); Foi um dos responsáveis pela primeira conexão TCP/IP brasileira, que ocorreu em 1991, entre a FAPESP e a ESNet (Energy Sciences Network), nos Estados Unidos, por meio do Fermilab (Fermi National Accelerator Laboratory), por isso, é considerado um dos pais da Internet brasileira.

Tema: Diretrizes da internet no Brasil

Realização:
Ordem dos Advogados de SantosCoordenação e Organização:
Comissão de Informática Jurídica e Direito Eletrônico da OAB/Santos

Local:
Sede da OAB – Subseção de Santos/SP –
Auditório no 2o. andar da Casa do Advogado I -
Praça José Bonifácio, 55 – Centro – Santos/SP

Inscrições:
Gratuitas – vagas limitadas – faça sua inscrição on-line: http://www.oabsantos.org.br/cursos-palestras/106-ii-simposio-de-informatica-juridica-e-direito-eletronico-da-oab-santos/ ou pelo telefone: (13) 3226-5900

Certificado digital em mídia Token

Enviando mensagens assinadas e criptografadas pelo programa de correio eletrônico

Você já deve ter ouvido falar em certificação digital, não? Pois é, trata-se de instrumento essencial na vida de pelo menos duas categorias de profissionais: contabilistas e operadores do direito (advogados, juízes, cartorários, promotores de justiça etc).

Na realidade, essa ferramenta também é essencial no comércio eletrônico desde os primórdios da internet comercial, pois é ela quem assegura as transações comerciais que são feitas pela internet.

Cartões criptográficos

Cartões criptográficos

Quando se envia um e-mail é preciso ter consciência de que ele pode ser interceptado e lido por outra pessoa. Da mesma forma que se “grampeia” o telefone, da mesma forma que se abre uma carta antes que ela chegue ao seu destinatário, uma mensagem eletrônica pode ser objeto de bisbilhoteiros. A única forma de se proteger é criptografando a mensagem que será enviada.

A melhor criptografia existente é a assimétrica, que utiliza duas chaves: uma pública e outra privada. Mas não pretendo tornar técnico este post. O primeiro passo é saber como adquirir uma certificação digital. O ideal é adquirir uma que faça parte da Infra Estrutura de Chaves Públicas Brasileiras (ICP-BRASIL), para tanto, nesta página você encontrará as Autoridades Certificadoras (AC) que comercializam certificados digitais.

Dentre os tipos existentes, recomendo a A3. Este tipo de certificação é gravado num cartão criptográfico, semelhante ao seu cartão de crédito, ou num TOKEN, este semelhante ao seu pen drive.

Certificado digital em mídia Token

Certificado digital em mídia Token

Não há segredo algum para enviar uma mensagem criptografada e/ou assinada.

Com a certificação digital operante em seu computador, abra o programa de correio eletrônico. Neste exemplo, utilizarei o Windows Live Mail.

Abra uma nova mensagem de e-mail e preencha os campos usuais: destinatário, assunto da mensagem etc. Após, selecione a aba “Opções” localizada na parte superior da janela. Dentre as opções disponíveis, estão os botões: “Criptografar” e “Assinar Digitalmente”. Veja a imagem abaixo:

Tela Windows Live Mail

Tela Windows Live Mail

Se você optar apenas por enviar a mensagem “Assinada Digitalmente”, o e-mail encaminhado será assinado digitalmente com a mesma validade da assinatura de próprio punho.

Fazendo uso da analogia, o e-mail é uma carta. Se você enviasse uma carta em papel, estaria assinando com uma caneta, mas como o envio está sendo feito por meio eletrônico de transmissão, a assinatura é feita por meio de uma certificação digital proveniente da ICP-Brasil.

 

 

 

 

 

Selecionado o botão “Assinar Digitalmente”, basta enviar a mensagem. Uma caixa de diálogo será aberta para digitação do seu PIN:

 

Digitação do PIN
Digitação do PIN

O PIN é uma senha de até 8 caracteres que você cadastra quando faz a validação presencial de sua certificação digital. Explico adiante. Quando a certificação digital é adquirida, o titular deverá se dirigir a um posto de atendimento da Autoridade de Registro e se identificar presencialmente. Nesta oportunidade, escolherá uma senha (PIN) de uso pessoal e intransferível, que será requisitada toda vez que fizer uma operação com a certificação.

Digitado o PIN, clique no botão OK e a mensagem eletrônica será enviada.

No caso do envio criptografado, frisa-se: o único processo que protegerá a mensagem, é necessário que o destinatário também tenha uma certificação digital e a chave pública dele esteja previamente cadastrada no seu computador. Funciona da seguinte forma: sua mensagem será criptografada com a chave pública do destinatário, de modo que somente a chave privada dele poderá descriptografar a mensagem. Em outras palavras: se tentarem interceptar o seu e-mail, a mensagem estará codificada, ininteligível, e a única pessoa que conseguira ler será o destinatário que detém o par de chaves.

A chave publica é o que o programa de correio eletrônico chama de “identificação digital”. Um contato é formado por nome, e-mail, telefone, endereço e outros dados, a “identificação digital” é um deles. Para cadastrá-la é necessário receber um e-mail assinado digitalmente dessa pessoa com quem deseja se comunicar de forma segura ou baixar o arquivo num repositório como este aqui. Têm pessoas que disponibilizam o arquivo em seu website.

Esse aquivo pode assumir uma destas extensões: *.P7C, *.P7B e *.CER. Após baixá-lo em seu computador, selecione o contato desejado no seu programa de correio eletrônico e, na opção “Identificações digitais”, clique no botão “Importar” para associar a identificação digital ao e-mail do destinatário. Veja a tela abaixo:

Tela Contato do Windows Live Mail

Tela Contato do Windows Live Mail

Se a chave pública provier de um e-mail assinado digitalmente, simplesmente salve em seus contatos.

Uma vez associada a chave pública ao e-mail de quem deseja se comunicar, basta habilitar o botão “Criptografar” na mensagem que será enviada a essa pessoa.

Procedendo dessa forma, sua troca de mensagens eletrônicas será feita de forma segura.

Até o próximo post,

Rodrigo Marcos Antonio Rodrigues