dezembro 16, 2009 por em Privacidade
Direitos Fundamentais em Rota de Colisão
O Caso do Supremo
O grande interesse pelo julgamento do caso mensalão foi ofuscado pela veiculação de imagens fotográficas de telas de computadores que apresentaram a íntegra de diálogos mantidos por Ministros do STF. O fato revela contornos inusitados, gera polêmica e inspira reflexão.
Observado o princípio da publicidade, os julgamentos do plenário da Corte são transmitidos em rede nacional de TV fechada, permitido o livre acesso de jornalistas e fotógrafos.
Figuram na categoria de direitos fundamentais protegidos constitucionalmente a liberdade de informação e o direito de expressão, sendo vedada qualquer restrição a livre manifestação do pensamento, expressão e informação. A informação pública de fatos, não se sujeita a nenhum dispositivo legal que constitua embaraço à plena liberdade de informação jornalística, em qualquer veículo de comunicação social, desde que observados o elenco restante de direitos inscritos na mesma esfera.
Sob esse prisma, tratando-se de imagens capturadas em ambiente público pode-se considerar lícita a referida publicação, uma vez que a tela do equipamento integrava esse ambiente, encontrava-se disponível à visão pública.
Igualmente habita o universo de proteção constitucional absoluta a inviolabilidade da intimidade, da vida privada, da honra e imagem das pessoas. Desde que cumpridos os requisitos legais impostos, admite-se a possibilidade de interceptação do sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, que se sujeitam à prévia e expressa autorização judicial.
Ocorre que o fato caracterizador da violação de garantias individuais cinge-se exclusivamente ao conteúdo da publicação, fato de denota a ausência de questionamentos da fotografia do equipamento que apresentava sites noticiosos.
O diálogo eletrônico não se efetivou por servidor internet de e-mail, mas sim através de servidor de correio intranet. Trata-se de um meio de comunicação interno, disponível exclusivamente a usuários autorizados. As mensagens trafegam dentro da rede privativa, em ambiente que garante o isolamento do tráfego da informação entre os partícipes da relação comunicacional.
Portanto, publicou-se imagem capturada dos equipamentos operados pelas únicas partes integrantes do diálogo – emissor e receptor – revelando o conteúdo de uma comunicação de natureza privada, contendo informações e opiniões de cunho pessoal.
Nesse caso, pode-se conceber a ocorrência de violação do direito à privacidade, ou, a figura de violação de comunicação privada por câmara fotográfica.
A questão revela aspectos de interpretação complexa: confronto entre direitos constitucionalmente protegidos, questionamento quanto à delimitação e abrangência de cada qual, indagação sobre a prevalência de prerrogativas e a necessidade de convivência harmônica.
Por fim, os flashes se direcionam a investigação do conceito de privacidade frente aos meios eletrônicos. A pauta está aberta …
2007
Jornal Hoje em Dia
Informação e Priv@cidade
O largo crescimento do uso dos meios eletrônicos acelerou o processo de desenvolvimento da Internet, que agora vivencia sua fase adolescente da segunda geração, apesar de ainda não compreendido integralmente o mundo eletrônico.
A inicial zona de dados desorganizada adquiriu nova arquitetura dotada de tecnologia inteligente de coleta e processamento de dados em sistemas interconectados, com programas que compartilham informações e inserem espécies de anzóis para pescar dados dos usuários.
A recém criada sociedade que se aconchega no berço da rede pública mundial de computadores, tem como principal alimento a informação. O mercado em franca expansão negocia informações pessoais identificáveis, consideradas blue chips eletrônicas.
Podemos imaginar a Internet como um enorme mercado persa, aberto e ao ar livre, onde a mercadoria oferecida é você: seus hábitos de consumo, navegação e preferências.
A nova geração interconectada interage na vida eletrônica fornecendo seus dados pessoais nas mais variadas formas. Disponibiliza o nome, endereço eletrônico, número de telefone e cartão de crédito em cada visita a uma página eletrônica. Torna, assim, pública a vida particular.
Em nosso ordenamento jurídico o direito à intimidade e à vida privada está protegido constitucionalmente, mas, certamente, privacidade e segurança não encontram ambiente seguro na tecnologia. Porém, o ponto central reside na forma como são obtidos, utilizados, gerenciados e controlados os dados pessoais nessa coleta seletiva de informação.
As empresas da nova economia descobriram um nicho de mercado que segue atachado a sua atividade fim, comprando e vendendo DNA eletrônico dos usuários. Essa criativa fonte de receita concebida como serviço de valor agregado ao produto, na verdade comercializa o conhecimento dos hábitos pessoais de seus assinantes e pode ser interpretada como sinônimo de invasão de privacidade.
O endereço eletrônico espontaneamente fornecido a uma determinada página, termina por ser negociado a empresas cuja única atividade reside em comercializar listagens. A versão digital da clássica mala direta, conhecida como spam, além de molestar causa ainda enormes prejuízos, tendo em vista que o custo da conexão é suportado pelo consumidor final.
O promissor mercado que vem se consolidando através do meio eletrônico, antes mesmo do amadurecimento do comércio desenvolvido através de dispositivos fixos, se depara com os novos horizontes proporcionados pelo comércio móvel, sem se comentar o futuro início de operação da TV digital no País.
Essa nova modalidade de mercancia encontra outras aplicações e utilidades, passando a contar com poderosas ferramentas de identificação do perfil eletrônico do usuário, onde o direito de ser deixado em paz pode parecer estar definitivamente sepultado.
O serviço de telecomunicação móvel dispõe de funções mais criativas que operam no conceito de ofertar qualquer coisa, a qualquer pessoa, a qualquer hora, em qualquer lugar e durante a locomoção.
As próximas redes que entrarão em funcionamento, utilizam tecnologia de alta precisão que permite a localização dos assinantes. Por um lado, passarão os usuários a receber o disparo certeiro de anunciantes de telemarketing. O conhecimento da posição geográfica pode ensejar a ligação publicitária de comerciantes localizados na área onde se encontra o assinante. Está, portanto, lançada a modalidade spam sem fio, onde ao invés de receber uma mensagem silenciosa, será o aparelho celular que emitirá sinal sonoro ao recebimento de cada indesejada chamada. Por outro lado, se bem empregada, a tecnologia poderá possibilitar o socorro em situações de emergência, bem como precisar a localização em caso de desaparecimento.
Algumas iniciativas regulatórias prevêem a necessidade do prévio e expresso consentimento do usuário para que sua localização possa ser divulgada, restando ainda ser desenvolvida a implantação de mecanismos capazes de garantir a privacidade do assinante que não deseja receber mensagens comerciais.
Sabe-se que os usuários da terceira geração de telefonia móvel em funcionamento no Japão, estão insatisfeitos com a grande quantidade de mensagens não solicitadas recebidas em seus aparelhos. A alternativa inicialmente apontada não foi considerada suficiente pelo Governo, pelo que a operadora se viu forçada a desenvolver solução tecnológica que possibilite a filtragem de endereços, além de oferecer redução do custo da tarifa como uma tentativa de minimizar o descontentamento de seus assinantes.
Sob outro prisma, os Estados Unidos, costumeiramente ferrenhos defensores da liberdade, estão vivenciando um processo de revisão de seus conceitos primordiais, após o atentado terrorista a que foram vítimas. O programa do FBI de monitoramento de correio eletrônico, que encontrou forte resistência de grupos defensores da proteção de dados pessoais na web, volta a ser analisado sob um novo conceito de confidencialidade das comunicações. Instaurado o temor coletivo, foi aprovado pela Câmara dos Deputados, projeto de lei que garante ao governo americano a possibilidade de monitorar comunicações de dados e de voz.
Ressalte-se que a questão crucial reside na forma de utilização da tecnologia. Em ambiente de consumidores cada vez mais esclarecidos, as empresas envolvidas no mercado digital devem estar atentas à questão da privacidade pessoal. A correta avaliação da eficácia da propaganda, bem como a divulgação das práticas de manipulação de dados, podem se transformar em um diferencial e se traduzir em vantagem competitiva.
Deve-se enfrentar a necessidade de revisão da idéia de proteção em um ambiente em que a auto-regulamentação pode surtir melhores e mais eficazes efeitos, se traduzindo, na prática, em adesão compulsória aos princípios da ética e transparência.
Assim, a solução seria encontrada no próprio mercado, uma vez que previsível a migração dos usuários a outras empresas que pautam sua atuação baseada nos conceitos de responsabilidade, confiança e respeito ao consumidor.
De qualquer forma, é imprescindível a adequação do ordenamento jurídico à plataforma eletrônica, direcionando sua atenção ao respeito à privacidade individual, sem promover uma avalanche regulatória que possa impedir o desenvolvimento tecnológico.
2005
Jornal Gazeta Mercantil
Novos Domínios Liberados na Internet Brasileira
A execução do registro de nomes de domínio no Brasil foi atribuída pelo Comitê Gestor da Internet no Brasil, ao Núcleo de Informação e coordenação do ponto BR – NIC .br. .
O cancelamento do registro de um nome de domínio sob o <.br> ocorre pela renúncia de seu titular, pelo não pagamento da manutenção, pela inobservância das regras estabelecidas, pela constatação de irregularidades e por ordem judicial.
Salvo a última hipótese, os domínios cancelados são novamente colocados à disposição para registro por outros candidatos, através do procedimento chamado processo de liberação.
A oferta pelo órgão executor de lotes de domínios congelados – sem data definida – adota o mecanismo pelo qual o interessado deve se candidatar a um respectivo domínio, no prazo de quinze dias contado do início do processo de liberação.
Ocorre que: qualquer domínio apenas será liberado se houver a candidatura de um único requerente. Na hipótese de haver mais de um candidato interessado, o respectivo domínio não será liberado para registro, voltando a participar do próximo processo de liberação. Então, se um domínio congelado despertar grande interesse, conclui-se que este jamais será liberado.
A quem interessar possa: Foi divulgado novo processo de liberação, disponível entre as 15hs do dia 03/06/2005 até o mesmo horário do dia 18/06/2005.
Na listagem do novo lote de domínios , encontram-se nomes específicos e genéricos. Confiram alguns:
Política: serra.com.br; fernandohenrique.com.br; itamarfranco.org.br; acm.com.br; pfl.com.br; presidente.com.br; governodesaopaulo.com.br; politica.com.br.
Organizações Globo: globojornalnacional.com.br; globojornalhoje.com.br; globoxuxa.com.br; globomalhacao.com.br; globofaustao.com.br; wwwradioglobo.com.br.
Poder Judiciário: tribunal.org.br; tribunaldejustica.org.br.
Genéricos: gugle.com.br; jogodobicho.com.br; 0rkut.com.br (grafado com zero)
2005
Websinsider
Domínios Dominados
Com o crescimento da Grande Rede os nomes de domínio alcançaram importância de estrela de primeira grandeza. Exatamente por esse motivo, astutos de plantão perceberam a abertura de um novo mercado de registro de marcas, nomes de empresas e pessoas famosas que ainda não haviam providenciado seu domínio.
Fazendo um link dos tribalistas, os domínios não são de ninguém, são de todo mundo e todo mundo lhe quer bem. O princípio first come, first served, através do qual se concede ao primeiro requerente a titularidade do registro, em verdade serve mais à pirataria do que aos legítimos interessados.
Certamente pode ocorrer uma pura coincidência nominativa onde o direito marcário nesses casos aplica o princípio da especialidade, segundo o qual podem coexistir marcas com expressão homônima, desde que registradas em classes distintas de produtos e serviços.
Porém, não se pode defender a aplicação restrita deste ramo do direito, uma vez que domínios e marcas são institutos jurídicos distintos. Estamos diante de uma figura jurídica que introduziu uma nova espécie de propriedade ou direito de uso e que exige uma releitura de conceitos.
Por outro lado, a normativa brasileira sobre os domínios registrados no país não prevê qualquer mecanismo de solução extrajudicial de conflitos, a exemplo da Política Unificada para Resolução de Disputa adotada pela Icann – Corporação da Internet para a Atribuição de Nomes e Números -, e executada pelo Centro de Arbitragem e Mediação da Organização Mundial de Propriedade Intelectual.
De qualquer forma, permanece atual em nosso ordenamento jurídico a disposição segundo a qual quando a lei for omissa, o juiz decidirá o caso de acordo com a analogia, os costumes e os princípios gerais de direito.
A experiência comprova que o valioso produto em que se transformou o domínio na verdade sustenta um mercado paralelo de grandes e fácies oportunidades de lucro. Convive-se com as práticas do cybersquatting – registro que visa auferir vantagem financeira -, e typosquatting – registro de domínio com grafia quase idêntica ao original.
Na verdade todas essas criativas formas de uso indevido se configuram uma moderna apropriação indébita, concorrência desleal e enriquecimento ilícito.
Através de portaria, os Ministros de Estado das Comunicações e da Ciência e Tecnologia criaram o Comitê Gestor da Internet do Brasil, com as atribuições de coordenar a atribuição de endereços IP assim como o registro de nomes de domínio. Este por sua vez, por resolução e em regime de monopólio, delegou sua competência para executar tais serviços a um órgão público estadual.
Portanto, da forma como foi concebido trata-se de um registro tipo híbrido, posto que não pode ser considerado público por não derivar de lei; e tampouco privado, tendo em vista a concessão em regime de monopólio, que fere o princípio da livre concorrência.
Uma curiosa situação se apresenta com a repetitiva tese de ilegitimidade passiva sustentada pela Fapesp em todas ações judiciais em que é chamada a integrar a lide. Isto porque se o CG, como responsável pela coordenação de endereços IP e registro de domínios no país, que não possui personalidade jurídica própria, terceirizou suas atribuições a uma fundação estadual de fomento à pesquisa que pretende a exclusão de sua responsabilidade, germina a semente da dúvida: quem então teria legitimidade para integrar o pólo passivo em demandas que envolvem registro indevido?
O procedimento para registro de domínio é totalmente on line, bastando acessar o site oficial – registro.br -, realizar a pesquisa em sua base de dados e inscrever o pedido. Ocorre que a grande maioria da população desconhece que apenas a Fapesp detém poder delegado para proceder esse registro (ao contrário dos USA que credenciam empresas privadas para atuar como órgãos de registro e fiscalizam seus serviços).
É do mais amplo conhecimento que várias empresas digitais oferecem serviços de venda, aluguel, leilões e até franchising de domínio. Em nosso país esta atividade paralela não está proibida, e também não é autorizada legalmente. Logo, esse mercado informal que atua sem qualquer fiscalização ou controle, poder servir como vitrine para a pirataria de domínios.
Infelizmente não são poucas as experiências negativas daqueles que buscaram esse registro por via indireta, onde tais empresas oferecem pesquisa de domínio em sua página eletrônica, utilizando-se do recurso nada ético de capturar a base de dados oficial do Registro.br.
Nessa operação o usuário digita sua idéia nominativa e toma conhecimento que o nome sugerido ainda não foi registrado. Quando resolver proceder à inscrição pode se deparar com a desagradável surpresa de constatar que o nome escolhido já foi registrado pela mesma empresa que ofereceu a pesquisa, mas que agora deseja cobrar um resgate por aquele nome.
É conveniente seguir o conselho de um amigo da área que foi vítima do golpe: não realize pesquisa de domínios que não seja diretamente no banco de dados da Fapesp.
Com o aumento da incidência de seqüestro de domínios, constatamos que assim como no ambiente off-line, criou-se uma tribo de excluídos do universo pontocom que poderia formar o MSD – Movimento dos Sem Domínio.
2003
Jornal do Commercio
Comitê Gestor da Internet e o Registro de Nomes de Domínio
O Comitê Gestor da Internet no Brasil foi criado devido à necessidade de coordenar e integrar todas as iniciativas de serviços Internet no País e com o objetivo de assegurar a qualidade e eficiência dos serviços ofertados(1). Entre outras atribuições institucionais, coordena a atribuição de endereços IP e o registro de nomes de domínios, este último objeto da presente análise.
O Comitê se compõe por membros nomeados conjuntamente pelos Ministérios das Comunicações e Ciência e Tecnologia, representando o Poder Executivo Federal, a comunidade acadêmica, empresarial, educacional e cultural, indústria de informática, software e usuários do serviço Internet.
A duração do mandato dos membros do CGI, originariamente de dois anos(2) foi alterada para três em relação aos representantes governamentais, mantendo-se o período inicial para as demais representações(3).
Recentemente o mandato da representação governamental foi estendido até março de 2003(4), estando previsto o término para as demais representações em maio de 2003(5).
Considerando que não mais se justificava a assunção pelo Poder Público dos custos da prestação do serviço e uma vez que a execução das atividades relativas ao registro de nomes de domínio e atribuição de endereços IPs vinha sendo realizada pela Fundação de Amparo à Pesquisa do Estado de São Paulo no âmbito do Projeto Rede Nacional de Pesquisas – RNP, a Resolução nº 2 do CG delegou competência a Fapesp, a fim de que esta executasse tais atividades em todo território nacional .
Com a medida de terceirização, resolveu-se o problema da ausência de personalidade jurídica do CGI, que pretende tornar-se uma organização não governamental dotada de autonomia para contratação de quadro funcional próprio, distanciando-se da burocracia que assola as instituições governamentais.
Porém, ao assumir a parte operacional do registro de domínios a Fundação, além desenvolver um serviço que foge à sua atividade fim, qual seja fomentar a pesquisa científica e tecnológica, recebeu acessoriamente o ônus de responder pelo pólo passivo de centenas de ações judiciais em curso no país envolvendo disputas sobre os domínios na Rede.
Apesar do contrato celebrado entre a autoridade registradora e o requerente, que tem por objeto o registro e publicação de delegação de um domínio na Internet, prever que a escolha e a utilização do nome é de inteira responsabilidade do requerente, eximindo-se o registro.br de toda e qualquer responsabilidade por quaisquer ações judiciais ou extrajudiciais que resultem de violação de direitos ou de prejuízos causados a outrem, a Fapesp é sempre chamada a responder em Juízo(6).
Muito embora o sistema de nome de domínio seja um tema de fundamental importância para a segurança do desenvolvimento da Internet, não mereceu do Comitê Gestor um grupo de trabalho específico ou mesmo uma comissão, que poderia analisar os casos em que houvesse conflito por um determinado nome. Porém, para segmentos incapazes de gerar qualquer tipo de disputa judicial e inseguranças na prática comercial, foram criados outros grupos, com a finalidade de subsidiar as decisões e recomendações técnicas, administrativas e operacionais do Comitê(7).
Não se deseja, em absoluto, negar a importância da iniciativa de criação do Comitê, mas tão somente tecer comentários sobre operabilidade adotada, que em muito pode ser aprimorada para a finalidade de dificultar a atuação de piratas de domínio.
O ponto central da presente análise reside na acirrada concorrência desleal a que as empresas sem ponto invariavelmente são submetidas quando desejam se tornar ponto com, enfrentando a pirataria daqueles que mesmo não detendo legítimo interesse em determinado nome, efetivam seu registro de má fé.
A enxurrada inicial de registros indevidos ocorreu durante a primeira geração da Internet, época em que a comunidade interagia no ambiente eletrônico sem vislumbrar a proporção de seu crescimento, nem prever a importância que alcançariam os web endereços. Porém, ainda hoje, permanece o nome de domínio o alvo certeiro da pirataria, responsável inclusive pelo considerável aumento da demanda de registro de marcas.
Se por um lado constata-se que esse tipo de pirataria é um fenômeno mundial, por outro se verifica que a normativa do Comitê Gestor brasileiro, concisa e genérica, proporciona lacunas que em parte são responsáveis por inúmeros conflitos na área, deixando de se analisar a ótica da validade ou legalidade de normas administrativas.
Inicialmente, deve-se consignar que a página eletrônica da entidade responsável pela atividade de registro e manutenção de nomes de domínio no Brasil – registro.br -, desnecessariamente expõe a integralidade dos dados cadastrais dos titulares de registros efetivados. Ao buscar informação sobre um determinado domínio, são informados todos seus dados, além de disponibilizar os números do CPNJ e CIC. Essa vitrine pública, espontaneamente fornece uma valiosa base de dados de inscrições válidas junto ao cadastro da Receita Federal, prestando-se à moderna atividade de criação de laranjas.
Os partícipes da sociedade de informação se localizam na Rede através do protocolo de Internet, retratado através de uma seqüência de algarismos. Com a criação do sistema de nome de domínio, foi atribuída uma expressão nominativa ao endereço IP visando proporcionar uma interface mais amigável aos usuários.
Portanto, a importância do nome de domínio, reside no fato de que este é a direção para se encontrar qualquer um na Rede. Assim, pela lógica mais rudimentar, para localizar uma empresa na Internet bastaria buscar-se o nome pela qual é conhecida. Invariavelmente, porém, ocorre uma inversão dessa expectativa quando se depara com o clone nominal, que nos encaminha a uma página que absolutamente não mantém nenhuma relação com a empresa que se procurou.
Sabe-se que o domínio de primeiro nível mais utilizado na Internet é o ponto com, reservado para o comércio em geral e tão somente a pessoas jurídicas. Porém, a crescente demanda por este DPN poderia ocasionar uma escassez da oferta, motivo que originou a criação de outros sufixos, promovendo-se uma segmentação por atividade empresarial.
Verifica-se que as regras traçadas pelo Comitê para o registro de pessoa jurídica nas terminações .am, .fm, .tv, .org, .edu, .gov, exigem além da apresentação do cartão do CNPJ o comprovante de estarem devidamente autorizadas a prestar a atividade declarada: autorização da Anatel, comprovação da natureza de instituição não governamental sem fins lucrativos, reconhecimento do Ministério de Educação e Cultura, assim como a prova de que a entidade pertence ao governo federal, respectivamente.
Entretanto, exatamente para o disputado DPN pontocom não se exige a apresentação de qualquer documento, sendo bastante a mera informação do número de inscrição no CPNJ. Apesar do CGI reservar-se a faculdade, caso entenda necessário, de posteriormente solicitar a apresentação desse documento, deixa de explicitar em quais situações esta se daria(8).
Logo, constata-se que o órgão nacional responsável pelo registro de nomes de domínio, deixando de proceder à conferência dos dados fornecidos pelo requerente do DPN mais solicitado, facilita sobremaneira a prática ilícita do seqüestro de domínio.
É curioso verificar que na hipótese de desistência, a extinção do direito de uso de um nome de domínio pontobr, somente se opera mediante renúncia expressa do representante legal da empresa, por meio de documentação hábil, devidamente autenticada.
Uma simples inversão desta ordem, passando a exigir-se no ato do requerimento a comprovação de que o solicitante detém legitimidade para pleitear o registro do nome empresarial, além de proporcionar uma padronização de procedimentos, seria suficiente para impedir a ocorrência de registros indevidos.
Não obstante expressa disposição normativa vedando o registro de domínios que possam induzir terceiro a erro, assim como de nomes que representam marcas de alto renome ou notoriamente conhecidas quando não requeridas pelo respectivo titular(9), a constatação da existência de inúmeras ações judiciais em curso, desmentem sua eficácia.
Vale recordar que o próprio Instituto Nacional de Propriedade Intelectual – INPI -, autarquia federal responsável pelo registro de marcas e patentes no Brasil, foi obrigado a propor ação judicial a fim de requerer o cancelamento do registro do domínio “www.inpi.com.br”, realizado com sucesso por uma empresa privada que se utilizou da sigla, mesmo sem manter qualquer relação ou coincidência de razão social ou de iniciais desta e apesar de expressa vedação legal(10).
Os titulares de direitos relativos à propriedade industrial buscaram anteriormente a proteção do registro de sua marca, integrando seu nome empresarial o patrimônio imaterial da empresa. Passando ao largo da discussão de que nome de domínio e marca são institutos jurídicos distintos, o conflito recebe outros contornos quando se depara com o instigante funcionamento do chamado processo de liberação de domínios.
Apesar de aplicar o princípio pelo qual confere ao primeiro requerente da inscrição o direito ao nome de domínio, não se localiza na regulamentação interna do CGI, em quais situações determinados domínios são inseridos no chamado processo de liberação.
Esse confuso procedimento que diz respeito ao mecanismo de liberação de nomes “congelados”, adota o critério pelo qual “em períodos determinados do ano, verificadas exaustivamente as condições que determinaram o “congelamento” do nome, faça-se à divulgação ampla de que determinado lote de nomes será liberado”(11). Na verdade, não se tem conhecimento quais são tais períodos determinados do ano.
Surgindo como resultado de determinada pesquisa a informação de que “este domínio não pode ser registrado por estar aguardando o início do processo de liberação”, o requerente inicia uma longa jornada, de desfecho incerto e não sabido.
Isto porque quando um lote entra em fase de liberação, o website destina um espaço para que pretendentes a ele se candidatem pelo prazo de sessenta dias. Porém, uma vez que não se tem conhecimento no ato da consulta acima citada, quando se dará seu início, o candidato necessita programar uma visita diária à página eletrônica, até que em um determinado clique, apareça a informação da data e hora início da liberação.
As candidaturas ao nome de domínio devem ser operadas no intervalo entre e . Expirado o prazo final, os “nomes que não tiverem candidatos são liberados para o uso de quem chegar primeiro; os que tiverem apenas um candidato serão a ele atribuídos, desde que preencha os requisitos normais para registro de nomes de domínio”(12).
Assim, o candidato ao domínio colocado em liberação, recebe seu número de ticket e mesmo que seja o primeiro requerente a enviar sua inscrição, é necessário continuar aguardando uma confirmação posterior de seu registro.
Causa espanto, porém, a hipótese prevendo que “os nomes que tiverem dois ou mais candidatos, NÃO serão liberados e permanecerão no estado “congelado” até a próxima ocasião de liberação de lotes de nomes, quando participarão novamente do lote candidato à liberação”(13).
Por esse intrincado procedimento, na circunstância de haver dois ou mais candidatos a um único domínio, que se inscrevam em todos os processos de liberação, chega-se à singela conclusão que este jamais será liberado.
Nesse caso, mesmo que seja o primeiro requerente, receberá informação de que seu ticket foi cancelado, tendo em vista haver mais de um concorrente para o mesmo domínio. Ponto final.
Para exemplificar, mencionamos a inusitada situação em que se encontra uma conhecida instituição financeira. Estabelecida em praticamente todas as Unidades da Federação, está impedida de oferecer a seus clientes serviços através da Internet, ferramenta, aliás, utilizada por todos Bancos concorrentes, uma vez que o nome de domínio constando a integralidade de sua razão social, está sendo disputado, respectivamente, por uma floricultura, uma assessoria imobiliária e uma de venda de panelas há dois “processos de liberação”. Esta última, inclusive tentou negociar o respectivo nome, em troca de uma alta quantia. Diante da recusa, continua a disputar com o legítimo detentor, o direito ao registro do nome comercial que não lhe pertence. Cumpre destacar que no caso inexiste qualquer coincidência ou semelhança de denominação social entre os pretendentes que justifique ao menos uma dúvida da autoridade regi$tradora. Enquanto isso, apesar de devidamente notificado, o CG limita-se a responder que “o ticket foi cancelado por haver mais de um candidato interessado neste domínio, sendo necessário aguardar a nova data para liberação do mesmo para se candidatar”.
Ora! bastaria tão somente exigir-se a apresentação dos documentos de cada candidato para verificar qual deles é o legítimo possuidor do nome comercial, conferindo a este o direito ao uso do domínio. Essa providência administrativa solucionaria a questão e seria suficiente para inibir o uso indevido, deixando de sobrecarregar o Poder Judiciário com querelas que podem ser resolvidas diretamente pelo órgão responsável.
Porém, pelo critério adotado, ou à falta deste, empresas legítimas detentoras do nome empresarial, se colocam em igualdade de condições com outros requerentes que não mantém qualquer relação com os nomes disputados, com a atividade comercial prestada além de qualquer direito ao pleito. Em verdade, essa conhecida manobra de apropriação indébita que visa apenas auferir lucro, retira do verdadeiro titular o direito de fazer uso de sua própria denominação social.
Como sucintamente exposto, o Comitê Gestor da Internet no Brasil, deixando de cumprir em relação a si mesmo, o objetivo que inspirou sua criação – assegurar a qualidade dos serviços ofertados -, proporciona insegurança no cenário da atividade de registro e obriga os requerentes de boa fé a buscar o costumeiro abrigo do Poder Judiciário, que desde a primeira oportunidade não frustrou a expectativa dos legítimos detentores do direito reclamado.
Referências
1. Portaria Interministerial nº 147/95 dos Ministérios das Comunicações e da Ciência e Tecnologia
2. Portaria Interministerial 147/95
3. Portaria Interministerial 188/99
4. Portaria Interministerial 2.172/2002
5. Portaria Ministerial 805/01, Portaria Interministerial 907/2002
6. Disponível em: www.registro.br/acordo/acordo.html – Arquivo capturado em 6.11.02
7. Disponível em: http://www.cg.org.br/grupo/index.htm – capturado em 6.11.02
8. Disponível em: http://registro.br/faq/faq3.html#3 – Capturado em 6.11.02
9. Resolução 01/98, Anexo I, art. 2º, b
10. Jornal do Commercio – Internet & Cia – 11.8.2000
11. Reunião do Comitê Gestor – 11 de maio de 2000 – item 4. Disponível em: http://cg.org.br/acoes/2000/rea-2000-05.htm – capturado em 6.11.02
12. Disponível em: http://registro.br/info/proclib.html. Capturado em 6.11.02
13. Disponível em: http://registro.br/info/proclib.html – capturado em 6.11.02
Jornal do Commercio
Documento Eletrônico, Contrato Eletrônico e Certificação Digital
1. Introdução 2. Ambiente digital 3. Documento físico 4. Documento eletrônico 5. Requisitos do documento eletrônico 6. Equivalência ao documento físico 7. Atualização legislativa 8. Comércio eletrônico 9. Contrato na sociedade digital 10. Modalidades contratos eletrônicos 11. Assinatura digital 12. Infra-Estrutura de Chaves Públicas Brasileira 13.Certificação digital 14. Certificação qualificada da ICP-Brasil
1. Introdução
A era digital – que inaugurou a sociedade da informação – introduziu novas modalidades de transações comerciais, que vieram aprimorar conceitos da atividade econômica.
As operações realizadas no ambiente eletrônico se traduzem em evolução da forma tradicional de conclusão de negócios. Porém, sendo certo que tais questões se inserem em ambiente inédito, nem sempre se encontram positivadas por norma legal.
Os negócios jurídicos realizados através da plataforma digital encontram novas aplicações no molde de concretização, dispensando a presença física das partes, a fixação e registro em suporte físico, firmando-se documentos assinados e arquivados digitalmente.
Para o direito na pós-modernidade a insegurança jurídica dessa modalidade de contratação decorre de marcantes características do ambiente eletrônico: a imaterialidade, a ausência de fronteiras geográficas, aliada a vulnerabilidade da arquitetura da rede da rede pública de dados.
2. Ambiente digital
Algumas peculiaridades do ambiente digital apontam as dificuldades encontradas na simples equiparação da contratação presencial.
A infovia de comunicação viabilizada pelo protocolo da internet, tem por característica a imaterialidade, pois a informação desprovida de um suporte tangível, não se prende ao meio físico. O conhecido termo “virtual” é registrado por Pierre Lévy como significado da ausência de realidade, exemplificando que a presença de uma empresa virtual decorre de sua participação numa rede de comunicação eletrônica, indica um elemento que não se deve negligenciar: “o virtual, com muita freqüência, não está presente”(1).
A transmissão por meios eletrônicos define-se como aquela efetuada por meio de sinais elétricos ou ópticos, que codificam a informação em bits, representando voz, dados e imagens através do protocolo de comunicação para internet (2), dispensável a transmissão de voz para que a comunicação se realize.
O Ministério das Comunicações conceitua a internet como o nome genérico que designa o conjunto de rede, os meios de transmissão e comutação, roteadores, equipamentos e protocolos necessários à comunicação entre computadores, bem como o software e os dados contidos nestes computadores (3).
Entendida como uma rede pública de zona de dados dotada de estrutura aberta atua como um veículo de comunicação de idéias e troca de informações.
O Código Civil reputa celebrado o contrato no lugar onde foi proposto(4), consumada a contratação entre presentes no local onde as partes se encontram.
A norma substantiva (CC, art. 428, I), reputa como presente a pessoa que contrata por telefone, ou meio de comunicação semelhante. Do ponto de vista técnico não se mostra cabível comparar a transmissão eletrônica à comunicação telefônica, basicamente definida como um processo de telecomunicação destinado à transmissão da palavra falada ou de sons (5), viabilizada através da rede pública de telecomunicações e operada pelas concessionárias do serviço de telefone fixo comutado.
3. Documento físico
Os documentos tradicionais, físicos, se utilizam do papel vegetal para registro de um fato ou ato jurídico.
A definição de documento pela doutrina invariavelmente se encontra atrelada a sua exteriorização física. Porém, o fato do documento não apresentar uma representação corpórea, não lhe retira sua característica intrínseca, qual seja a existência e o registro de determinado ato ou fato.
Pontes de Miranda entende que “o documento, como meio de prova, é toda coisa em que se expressa por meio de sinais, o pensamento”(6).
Moacyr Amaral do Santos afirma que documento “é a coisa representativa de um fato e destinada a fixá-lo de modo permanente e idôneo, reproduzindo-o em juízo”(7).
4. Documento eletrônico
Conforme registrado pelo Professor Marco Aurélio Greco “estamos passando dos átomos para os bits, onde a linguagem do documento é formada por um conjunto de simples dígitos binários, com a reprodução da mesma seqüência de bits, verificando profundas diferenças entre as características do mundo dos átomos, cotejado com o mundo dos bits” (8).
Márcia Aguiar Areno e Max Zuffo afirmam que “enquanto nos documentos tradicionais que se utilizam o papel como registro fixo de um fato ou ato, é possível compreender, pela simples leitura gráfica, representante da linguagem verbal, a natureza do documento, a intenção dos seres emitentes da vontade e o alcance do ato consignado no papel, nos documentos eletrônicos ou em meios magnéticos é necessária à conversão da linguagem binária para nossa linguagem corrente”(9).
O que se convencionou denominar “documento eletrônico” origina-se de uma descrição e representado por arquivo formado por uma seqüência de bits (10), armazenado de forma codificada e dependente de um programa de computador para ser interpretada.
A Infra-Estrutura de Chaves Públicas Brasileira define documento eletrônico a seqüência de bits elaborada mediante processamento eletrônico de dados, destinada a reproduzir uma manifestação de pensamento ou um fato (11).
Enquanto o documento físico apresenta a assinatura manuscrita, no ambiente digital a identificação da autoria do documento eletrônico é viabilizada pela assinatura eletrônica (12), obtida por meio de dispositivos ou sistemas, como login, senha, biometria.
A tradicional distinção da sociedade analógica entre original e cópia do documento inexiste no sistema digital, posto que a reprodução da cadeia de bits que compõe o arquivo resulta na duplicação deste arquivo, sempre em formato original.
Como visto, a contratação eletrônica depara-se com empecilhos em recepcionar a eficácia concedida aos contratos tradicionais, pois quando utilizados os meios digitais para a manifestação da vontade, dispensando-se a representação material, é necessário enfrentar o aspecto da segurança da contratação.
Os maiores questionamentos relacionam-se à necessidade de identificação das partes e a aposição de assinatura.
No que tange à capacidade do agente deve-se ressaltar que sua autenticação é pressuposto de validade do ato. Conforme acentuado por Marco Aurélio Greco, “se não é possível identificar com segurança o agente, não será possível aferir sua capacidade jurídica. Em suma, a autenticidade é um
5. Requisitos do documento eletrônico
Em relação ao valor probatório o documento eletrônico se submete ao cumprimento de requisitos específicos ao meio eletrônico onde foi gerado o documento: autoria, integridade, autenticidade, disponibilidade e tempestividade.
O requisito da autoria resulta do processo de confirmação da identidade do autor do documento eletrônico.
A integridade visa assegurar que o conjunto de dados não foi alterado durante sua transferência entre sistemas e computadores, garantindo que a informação recebida possui idêntico conteúdo da informação enviada.
A autenticidade refere-se à qualidade de incolumidade do documento eletrônico.
A disponibilidade resulta na proteção de que o documento eletrônico se encontra armazenado em ambiente seguro, disponível para consulta em qualquer tempo pelo usuário autorizado.
A tempestividade assegura a fidelidade da data de elaboração, envio e recebimento do documento.
6. Equivalência ao documento físico
Como visto, o documento eletrônico depara-se com empecilhos legais em se recepcionar a eficácia concedida aos documentos tradicionais, pois quando utilizados os meios digitais – dispensando-se a representação material -, é necessário enfrentar o aspecto da segurança .
Os maiores questionamentos relacionam-se à necessidade de identificação das partes e a aposição de assinatura.
No que tange à capacidade do agente deve-se ressaltar que sua autenticação é pressuposto de validade do ato. Conforme acentuado por Marco Aurélio Greco, “se não é possível identificar com segurança o agente, não será possível aferir sua capacidade jurídica. Em suma, a autenticidade é um elemento crítico no mundo informatizado, pois, numa comunicação através de computador, temos contato com a mensagem pura e com algo virtual, que é a “representação” da pessoa e não a própria pessoa” (13).
Em relação à exigência de assinatura aposta no documento, o Código Civil prescreve que apenas o instrumento particular assinado prova as obrigações convencionais de qualquer valor (14) e que somente as declarações constantes de documentos assinados presumem-se verdadeiras em relação ao signatário (15). O Código de Processo Civil insere textualmente as seguintes expressões: escrito e assinado, art. 368; reconhecimento da firma do signatário pelo tabelião, art. 369; documento assinado pelo autor, art. 371, documento original assinado pelo remetente, art. 374, parágrafo único; referindo-se especificamente a assinatura nos arts. 164, 169, 417, 449, 458, 715, 764, 765, 825 e 843.
Por outro lado, a preservação da integridade do conteúdo informacional – configuração da seqüência de bits – prescinde da garantia de não corrompimento do arquivo e da impossibilidade de adulteração das informações contidas no documento.
Na sociedade digital, o usuário se autentica na rede através de um endereço lógico e pelo correio eletrônico, podendo ser cooptados por um usuário mal intencionado, fazendo-se passar por outra pessoa.
Logo, para que os documentos produzidos em meio eletrônico se revistam de inquestionável eficácia, devem ser cumpridos requisitos próprios ao meio onde foi gerado, voltados à utilização de arquivos digitais: autenticação, integridade, confidencialidade, disponibilidade e impedimento de rejeição. A identificação consiste na verificação da identidade do agente; pela autenticação, a assinatura do signatário é validada por autoridade certificadora; na integridade garante-se a preservação do conteúdo do arquivo; a confidencialidade preserva o sigilo das informações constantes do arquivo, impedindo que terceiros estranhos à relação tenham acesso ao conteúdo informacional e a disponibilidade assegura o acesso ao arquivo pelo usuário autorizado a qualquer tempo. O impedimento de rejeição visa impossibilitar negação de eficácia do documento em virtude da utilização do meio eletrônico para sua formação.
7. Atualização legislativa
Paulatinamente o ordenamento jurídico vem se modernizando inserindo normas positivas em relação ao documento eletrônico.
O diploma civil admite que as reproduções fotográficas, cinematográficas, os registros fonográficos e, em geral, quaisquer outras reproduções mecânicas ou eletrônicas de fatos ou de coisas fazem prova plena destes, se à parte, contra quem for exibido, não lhes impugnar a exatidão (16).
Em termos conceituais não se localiza em nosso ordenamento jurídico impedimento pela utilização do meio eletrônico para manifestação da vontade, excetuando-se os casos em que a lei exige forma especial para validade da declaração.
Maria Helena Diniz afirma: “Não vislumbramos em nosso Código Civil qualquer vedação legal à formação do contrato via eletrônica, salvo nas hipóteses legais em que se requer forma solene para a validade do ato negocial. As ofertas nas home pages seguem as normas dos arts. 417 e 428 do C. Civil, e, uma vez demonstrada a proposta e a aceitação, por exemplo, pela remessa do número de cartão de crédito ao policitante, o negócio virtual terá existência, validade e eficácia“ (17).
Em relação à forma dos atos processuais o Código de Processo Civil assim prescreve:
Art. 154. Os atos e termos processuais não dependem de forma determinada senão quando a lei expressamente a exigir, reputando-se válidos os que, realizados de outro modo, Ihe preencham a finalidade essencial.
Parágrafo único. Os tribunais, no âmbito da respectiva jurisdição, poderão disciplinar a prática e a comunicação oficial dos atos processuais por meios eletrônicos, atendidos os requisitos de autenticidade, integridade, validade jurídica e interoperabilidade da Infra-Estrutura de Chaves Públicas Brasileira – ICP – Brasil.
§ 2o Todos os atos e termos do processo podem ser produzidos, transmitidos, armazenados e assinados por meio eletrônico, na forma da lei.
Merece destaque a Lei 11.419/06 que implantou o processo judicial informatizado.
A IV Jornada de Direito Civil promovida pelo Centro de Estudos Judiciários do Conselho da Justiça Federal, aprovou os seguintes enunciados:
297 – Art. 212. O documento eletrônico tem valor probante, desde que seja apto a conservar a integridade de seu conteúdo e idôneo a apontar sua autoria, independentemente da tecnologia empregada.
298 – Arts. 212 e 225. Os arquivos eletrônicos incluem-se no conceito de “reproduções eletrônicas de fatos ou de coisas”, do art. 225 do Código Civil, aos quais deve ser aplicado o regime jurídico da prova documental (18).
8. Comércio eletrônico
O comércio eletrônico propiciou uma nova modalidade de comunicação, aproximando o consumidor da oferta de bens e serviços de forma remota.
Em relação ao Direito cumpre ressaltar que a formalização da transação eletrônica vem em desencontro à cultura do suporte físico do papel vegetal.
Quando utilizados os meios digitais para a formalização da manifestação da vontade, dispensando-se a representação material, é necessário enfrentar a questão da segurança da contratação.
Definem os Estados Unidos que a expressão comércio eletrônico significa qualquer transação conduzida na Internet ou por meio de acesso à Internet, compreendendo a venda, arrendamento, licenciamento, oferta ou entrega de propriedade, bens, serviços ou informação, para exame ou não, e inclui o provimento de acesso à Internet (19).
Entende Claudia Lima Marques que o comércio clássico de atos negociais entre empresários e clientes para vender produtos e serviços agora se realiza através de contratações à distância, conduzidas por meios eletrônicos, por internet ou por meios de telecomunicação de massa (20).
A Secretaria da Receita Federal define o comércio eletrônico como um conjunto de transações comerciais e financeiras realizadas por meio de processamento e transmissão de informação, incluindo texto, som e imagem (21).
Fabio Ulhoa Coelho classifica como a venda de produtos – virtuais ou físicos – ou a prestação de serviços realizados em estabelecimento virtual (22).
9. Contrato na sociedade digital
O documento eletrônico origina-se de uma descrição, representada por arquivo formado por uma seqüência de bits (23), armazenado de forma codificada e dependente de um programa de computador para ser interpretada. A tradicional distinção da sociedade analógica entre original e cópia do documento inexiste no sistema digital, posto que a reprodução da cadeia de bits que compõe o arquivo resulta na duplicação deste arquivo, sempre em formato original.
A doutrina assim aponta a definição de contrato eletrônico:
“O negócio jurídico bilateral que tem no meio virtual o suporte básico para sua celebração” (24).
“Aquele celebrado por meio de programas de computador ou aparelhos com tais programas. Dispensam assinatura ou exigem assinatura codificada ou senha. A segurança de tais contratos vem sendo desenvolvida por processos de codificação secreta, chamados de criptologia ou encriptação” (25).
“O contrato de comércio eletrônico pode definir-se como o encontro de uma oferta de bens ou serviços que se exprime de modo audiovisual através de uma rede internacional de telecomunicações e de uma aceitação suscetível de manifestar-se por meio da interatividade” (26).
A diversidade em relação aos contratos tradicionais relaciona-se ao meio utilizado, o eletrônico. Deve, porém, revestir-se dos requisitos de validade legal, acrescido de outros relacionados ao ambiente em foi gerado.
10. Modalidades de contratos eletrônicos
Os contratos firmados por equipamentos informáticos, ou em ambiente eletrônico, se operam por distintas modalidades, diferenciadas em razão do nível de interferência do sistema tecnológico no aperfeiçoamento da manifestação da vontade, formatado por contratação interpessoal e automática.
Naqueles formados pelo computador, as partes se utilizam do equipamento para transcrever as condições pactuadas para formação do negócio jurídico. Classificam-se como contratos intersistêmicos, não necessitando os contraentes fazer uso de transmissão eletrônica para se comunicarem.
Nos contratos interpessoais reside a interação – direta ou indireta – das partes, através de uma comunicação realizada por transmissão eletrônica, que viabiliza o conhecimento da declaração de vontade. Nessa modalidade, subdividem-se nas categorias de simultâneos e não-simultâneos, em razão da imediatividade da manifestação.
Na formação dos contratos simultâneos as partes expressam suas vontades direta e concomitantemente: a oferta enviada pelo proponente é recebida pelo oblato e manifestada por este em tempo real. Nessa modalidade, aperfeiçoam-se através de salas de conversação, por videoconferência ou por comunicação via VoIP (27).
Portanto, em virtude da simultaneidade, incluem-se na espécie de contratação entre presentes.
Nos chamados contratos interpessoais não-simultâneos, decorre um lapso temporal entre a expedição da oferta e a manifestação do aceite pelo oblato.
A declaração de vontade aperfeiçoa-se no momento em que o aceitante enviar a mensagem manifestando sua concordância. Compreendem-se nessa hipótese aqueles efetivados via correio eletrônico, que, por analogia, se comparam aos antigos contratos epistolares.
Nesse caso, a ausência de instantaneidade decorre em função do tempo transcorrido entre a remessa e o recebimento da mensagem, tendo em vista a necessidade da presença de intermediários para que ocorra a comunicação: a mensagem enviada pela caixa postal do proponente, primeiramente dirige-se a seu próprio servidor de correio, que a remete ao servidor de correio da parte receptora, para ser finalmente encaminhada ao seu endereço eletrônico.
Pelos contratos interativos as partes se aproximam indiretamente, através de um sistema de processamento automatizado que intervém determinantemente na formação do vínculo contratual. Nessa modalidade de contratação à distância, a operação se inicia e se conclui no ambiente eletrônico. Registra-se nessa classe as transações realizadas diretamente nas páginas eletrônicas, cabendo ao oblato manifestar seu aceite através de um clique em campo pré-estabelecido.
11. Assinatura Digital
A contratação eletrônica depara-se com empecilhos em recepcionar a eficácia concedida aos contratos tradicionais, pois quando utilizados os meios digitais para a manifestação da vontade, dispensando-se a representação material, é necessário enfrentar o aspecto da segurança da contratação.
Os maiores questionamentos relacionam-se à necessidade de identificação das partes e a aposição de assinatura.
No que tange à capacidade do agente deve-se ressaltar que sua autenticação é pressuposto de validade do ato. Conforme acentuado por Marco Aurélio Greco, “se não é possível identificar com segurança o agente, não será possível aferir sua capacidade jurídica. Em suma, a autenticidade é um elemento crítico no mundo informatizado, pois, numa comunicação através de computador, temos contato com a mensagem pura e com algo virtual, que é a “representação” da pessoa e não a própria pessoa” (28).
Em relação à exigência de assinatura aposta no documento, o Código Civil prescreve que apenas o instrumento particular assinado prova as obrigações convencionais de qualquer valor (29) e que somente as declarações constantes de documentos assinados presumem-se verdadeiras em relação ao signatário (30). O Código de Processo Civil insere textualmente as seguintes expressões: escrito e assinado, art. 368; reconhecimento da firma do signatário pelo tabelião, art. 369; documento assinado pelo autor, art. 371, documento original assinado pelo remetente, art. 374, parágrafo único; referindo-se especificamente a assinatura nos arts. 164, 169, 417, 449, 458, 715, 764, 765, 825 e 843.
Por outro lado, a preservação da integridade do conteúdo informacional – configuração da seqüência de bits – prescinde da garantia de não corrompimento do arquivo e da impossibilidade de adulteração das informações contidas no documento.
Na sociedade digital, o usuário se autentica na rede através de um endereço lógico e pelo correio eletrônico, podendo ser cooptados por um usuário mal intencionado, fazendo-se passar por outra pessoa.
Logo, para que os documentos produzidos em meio eletrônico se revistam de inquestionável eficácia, devem ser cumpridos requisitos próprios ao meio onde foi gerado, voltados à utilização de arquivos digitais: autenticação, integridade, confidencialidade, disponibilidade e impedimento de rejeição. A identificação consiste na verificação da identidade do agente; pela autenticação, a assinatura do signatário é validada por autoridade certificadora; na integridade garante-se a preservação do conteúdo do arquivo; a confidencialidade preserva o sigilo das informações constantes do arquivo, impedindo que terceiros estranhos à relação tenham acesso ao conteúdo informacional e a disponibilidade assegura o acesso ao arquivo pelo usuário autorizado a qualquer tempo. O impedimento de rejeição visa impossibilitar negação de eficácia do documento em virtude da utilização do meio eletrônico para sua formação.
A assinatura digital surge como uma ferramenta tecnológica de autenticação de autoria e validação da manifestação da vontade, associando um indivíduo a uma declaração de vontade veiculada eletronicamente(31).
Segundo o professor Carlos Alberto Rorhmann a assinatura digital é um substituto eletrônico da assinatura manual, cuja implementação técnica se dá por meio do par de chaves criptográficas, cuja segurança matemática proporcionada pela criptografia assimétrica pode ser medida por sua adoção em diversos países, inclusive o Brasil (32).
A chamada equivalência funcional à assinatura manuscrita atribui presunção de veracidade às declarações de vontade realizadas em ambiente virtual diante da utilização de assinatura digital obtida perante uma das certificadoras credenciadas pela Autoridade Certificadora Raiz da ICP-Brasil (33).
12. Infra-Estrutura de Chaves Públicas Brasileira – ICP-Brasil
O Brasil implantou um sistema nacional de certificação digital, resultante de um conjunto de técnicas, práticas e procedimentos por organizações governamentais e privadas (34), com o objetivo de garantir a autenticidade, integridade e validade jurídica de documentos produzidos em forma eletrônica.
A Medida Provisória 2.200/01 criou a Infra-Estrutura de Chaves Públicas Brasileira – ICP-Brasil cuja estrutura hierárquica da ICP-Brasil compõe-se de um grupo de autoridades que se submetem às diretrizes estabelecidas pelo Comitê Gestor, em todos os níveis da cadeia de certificação. No topo da estrutura de certificação, figura a Autoridade Certificadora-Raiz – AC-Raiz, exercida pelo Instituto Nacional de Tecnologia da Informação, a quem compete executar as políticas de certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil.
Em nível imediatamente inferior, as Autoridades Certificadoras – AC – detêm a responsabilidade de expedir, revogar e gerenciar os certificados digitais. São ainda obrigadas a fazer cumprir a Política de Segurança, a Declaração de Práticas de Certificação e a Política de Certificados.
Compete às Autoridades Registradoras – AR, obrigatoriamente vinculadas a uma AC, identificar e cadastrar usuários presencialmente, submetendo a solicitação de certificados à AC à qual se subordinam.
Concede-se o licenciamento para operar como AC ou AR a órgãos e entidades públicas, assim como a pessoas jurídicas de direito privado. As entidades prestadoras de serviço de certificação credenciadas se obrigam ao cumprimento de um conjunto de diretrizes de segurança definidos pela ICP-Br, como instrumentos garantidores de segurança e confiabilidade de todos as operações praticadas pela cadeia de certificação.
13. Certificação digital
A assinatura digital disponibilizada pela ICP-Brasil se utiliza de um processo de codificação e decodificação, consistente na aplicação de modelo matemático de algoritmo criptográfico, baseado no conceito de chaves e executado por um programa de computador. Com a inserção da chave criptográfica, o arquivo enviado se torna ilegível, sendo necessário ter conhecimento do algoritmo de decifragem – a chave – para recuperação dos dados originais.
A ICP-Brasil adota o padrão criptográfico assimétrico, cujos algoritmos trabalham com duas chaves geradas simultaneamente – pública e privada – utilizadas, respectivamente, para cifrar e decifrar a informação.
O titular da chave privada disponibiliza sua chave pública para que a informação se torne acessível ao destinatário da mensagem eletrônica. A chave privada é de conhecimento exclusivo do titular da assinatura digital, cabendo-lhe a responsabilidade por mantê-la em sigilo (35).
Os certificados digitais contendo a assinatura podem ser alocados no próprio equipamento ou em mídia portátil – smart card e token – que armazenam a chave privada do usuário. As informações contidas nos certificados digitais são acessíveis através da senha pessoal eleita pelo titular.
O mecanismo concede segurança quanto à autoria e integridade do documento eletrônico, vinculando indissociavelmente a assinatura ao documento. Em caso de tentativa de modificação do documento eletrônico, o certificado digital informará a violação e não lhe conferirá autenticidade.
O certificado digital, emitido pelo terceiro de confiança credenciado pela ICP-Br, funciona como um documento de identidade eletrônica que armazena os dados pessoais de seu titular, associando essa identificação a uma chave pública.
14. Certificação qualificada da ICP-Brasil
Como visto, a prestação da atividade de certificação digital pode ser objeto de credenciamento – em caráter voluntário – junto à ICP-Brasil.
Porém, apenas a certificação disponibilizada pela ICP-Br concede a chamada equivalência funcional à assinatura manuscrita, atribuindo uma presunção de veracidade às declarações de vontade realizadas em ambiente virtual, diante da utilização de assinatura digital obtida perante uma das certificadoras credenciadas pela Autoridade Certificadora Raiz da ICP-Brasil (36).
Portanto, as declarações de vontade, expressas em documentos eletrônicos que se utilizam dos certificados qualificados disponibilizados através da ICP-Br, presumem-se verdadeiras em relação aos signatários, gozando da presunção de validade oponível erga omnes, nos termos da MP 2.200 (37).
Apesar de admitido na lei o emprego de outros meios de comprovação de autoria e integridade de documentos em forma eletrônica, os certificados digitais particulares – emitidos por empresas não credenciadas junto à ICP-Br – têm sua eficácia condicionada à admissão pelas partes como válido ou aceito pela pessoa a quem for aposto o documento (38).
Trata-se, nesse caso, de eleição de meio de certificação não corroborado pela legislação brasileira e, por isso, necessário que as partes concordem em atribuir a devida credibilidade e validade ao certificado eletrônico utilizado.
Referências
1. O que é virtual ? trad. Paulo Neves. São Paulo : Editora 34, 2005
2. TCP – Transmission Control Protocol (Protocolo de Controle de Transmissão) – e o IP – Internet Protocol (Protocolo Internet. Disponível em Acesso em 24.11.2006
3. Norma 04/95 aprovada Portaria MC 148/95
4. Art. 435
5. Código Brasileiro de Telecomunicações. Lei nº. 4.117/62, art. 4º
6. Comentários ao Código de Processo Civil. Tomo IV, p. 357 – 3ª ed. Rio de Janeiro: Forense,1996
7. Primeiras Linhas de Direito Processual Civil, vol. 2, p. 385. 18ª ed. , São Paulo: Saraiva, 1997
8. Internet e Direito. 2ª ed. São Paulo: Dialética, 2000
9. ROVER, Aires José. Direito e informática. Baueri, SPaulo: Manole, 2004, p. 423, Delitos fiscais: Validade da prova obtida em meio eletrônico
10. Código binário
11. Definição documento 15 da ICP-Brasil
12. Conjunto de dados, no formato eletrônico, que é anexado ou logicamente associado a um outro conjunto de dados, para conferir-lhe autenticidade ou autoria. Glossário ICP-BRASIL. Versão 1.2. Disponível em:
Acesso em 28/04/08
13. Internet e direito. São Paulo: Dialética, 2000, p. 31
14. CC, art. 221
15. CC, art. 219
16. CC, art. 225
17. Tratado Teórico e Prático dos Contratos. São Paulo: Saraiva, 5º volume, 2002, pág. 656
18. Disponível em:
Acesso em 05.12.2006
19. Tax Freedom Act Lei 105-277. Tradução livre
20. Confiança no comércio eletrônico e a proteção do consumidor. São Paulo: Ed. Revista dos Tribunais, 2004
21. Disponível em:<http://www.receita.fazenda.gov.br/Historico/EstTributarios/TopicosEspeciais/ComercioEletronico/default.htm>22. Curso de direito comercial. São Paulo: Saraiva, 2000, v. 3
23. Código binário
24. ROHRMANN, Carlos Alberto. Curso de direito virtual. Belo Horizonte, Del Rey, 2005, p. 58
25. GLANZ, Semy. Internet e contrato eletrônico. São Paulo: Revista dos Tribunais, 1998, vol. 757, p. 72
26. ITEANU, Olivier. Internet et lê droit, 1966, p. 23-27, apud GLANZ, Semy. Contratos eletrônicos. Revista de Direito Bancário do Mercado de Capitais e da Arbitragem – 7, p. 16
27. Tecnologia que torna possível estabelecer conversações telefônicas em uma rede IP – incluindo a internet – tornando a transmissão de voz mais um dos serviços suportados pela rede de dados. Disponível em Acesso em 05/12.2006
28. Internet e direito. São Paulo: Dialética, 2000, p. 31
29. CC, art. 221
30. CC, art. 219
31. MENKE, Fabiano. Assinatura eletrônica no direito brasileiro. São Paulo: Revista dos Tribunais, 2005, p. 42
32. Id .ib., p. 69 e 71
33. Assinatura eletrônica no direito brasileiro. São Paulo: Revista dos Tribunais, 2005, p. 136
34. MARTINI, Renato. Certificação e identidade digital: ICP-Brasil. Disponível em Acesso em 13.12.06
35. Disponível em Acesso em 7 de março de 2007
36. Assinatura eletrônica no direito brasileiro. São Paulo: Revista dos Tribunais, 2005, p. 136
37. § 1º do artigo 10
38. § 2º do art. 10
2008
Apostila Cursos Pós-Graduação
Correio Eletrônico Corporativo. Aspectos Jurídicos
SUMÁRIO
1.Introdução 2.Correio Eletrônico 2.1.Distinção Correspondência Postal e Eletrônica 2.2.Equipamentos Eletrônicos e Ferramentas Acessórias Corporativas 2.3.Correio Eletrônico Corporativo 2.4.Correio Eletrônico Pessoal 3.Aspectos Legais 3.1.Direito Constitucional 3.2. Direito Civil 3.3. Direito do Trabalho 3.4. Direito Penal 4.Poder Executivo 4.1.Legislação 5.Entendimento Jurisprudencial 6.Considerações Finais
RESUMO
A introdução de sistemas computadorizados no ambiente de trabalho proporcionou o surgimento de conflitos na relação laboral, com reflexos no correio eletrônico cedido pelas empresas para o desenvolvimento de tarefas funcionais, a utilização pelo obreiro, assim como os riscos a que se sujeitam os empregadores ao disponibilizar o acesso ao seu sistema operacional.
1. Introdução
O presente estudo se propõe a analisar as características específicas do correio eletrônico corporativo e sua utilização, tema que enseja polêmica discussão sobre a legalidade do gerenciamento realizado pelas empresas.
A análise não aborda a questão da privacidade das comunicações privadas que circulam na Grande Rede, onde a coleta seletiva de dados sensíveis e de informações pessoais identificáveis, obtidas sem o conhecimento ou consentimento do usuário, se transformou em produto de alto valor no mercado.
A Portaria nº 148/95 do Ministério das Comunicações, define a Internet como o nome genérico que designa o conjunto de redes, os meios de transmissão e comutação, roteadores, equipamentos e protocolos necessários à comunicação entre computadores, bem como o software e os dados contidos nestes computadores.
Entendida como uma rede púbica de zona de dados é dotada de estrutura aberta, descentralizada, naturalmente desregulamentada e com características próprias: agilidade, independência, anonimato e liberdade de expressão.
A interação produzida pela Internet proporcionou rápido crescimento na utilização dos instrumentos eletrônicos pela sociedade. Porém, esse novo meio de comunicação, que representa uma evolução dos modelos tradicionalmente conhecidos, integra um ambiente sem parâmetros de similaridade.
Tendo em vista que a legislação vigente não recepciona todas as situações criadas pela arquitetura da Rede, nem sempre auto-aplicável aos meios eletrônicos, invariavelmente torna-se incapaz de enfrentar e dirimir as questões advindas pela utilização das novas tecnologias. Em conseqüência, o vácuo legislativo tem provocado extensa controvérsia na interpretação doutrinária e jurisprudencial.
A falta de previsão normativa específica enseja atrito entre direitos personalíssimos – intimidade, privacidade e proteção sigilo empresarial. Porém, esse contemporâneo conflito entre privacidade e poder diretivo, não induz à imposição de dogma onde a proteção dos direitos individuais deva se sobrepor aos direitos do empregador.
Nesse passo, cabe destacar a afirmação dos fundadores da organização americana de privacidade na Internet – Truste: “de fato, o alcance e a penetração da Internet vem reeditando as regras de privacidade pessoal”(1).
Assimilada a mutação introduzida pelo novo meio de comunicação, infere-se a necessidade de revisão legal do conceito de proteção da privacidade frente à plataforma eletrônica, a fim de que se resguardem e conciliem os direitos de ambas as partes da relação laboral.
2. Correio Eletrônico
O correio eletrônico é um meio de comunicação baseado no envio e recepção de mensagens, através de uma rede de computadores, onde cada usuário possui um endereço eletrônico para se corresponder.
De acordo com a Dra. Liliana Minardi Paesani(2), é como um sistema telemático que permite a emissão de documentos privados a um ou mais destinatários determinados pelo remetente.
Não se encontra pacificada a definição de sua natureza jurídica, residindo divergências quanto ao cabimento da equiparação à correspondência postal ou à transmissão de dados, sendo certo que a importância da distinção decorre da diversidade das conseqüências legais advindas pela interpretação adotada.
Acatada a hipótese de equivalência à correspondência epistolar, seria necessário o enquadramento nas definições constantes da Lei de Serviços Postais, para submeter-se ao preceito constitucional garantidor da inviolabilidade do sigilo da correspondência, aliada à repercussão em esfera civil e penal.
Acolhida à conceituação tratar-se de uma transmissão de dados, o acesso às informações somente pode ocorrer mediante prévia autorização judicial, segundo prescreve a legislação vigente, adiante comentada.
Corrente doutrinária defendida pelo Dr. Vicente Greco Filho, sustenta a tese de que a comunicação realizada pela Internet inexiste uma verdadeira comunicação de voz entre pessoas, motivo pelo qual não se sujeita à possibilidade de interceptação autorizada por medida judicial(3).
Torna-se ainda necessário proceder ao desmembramento de duas ações distintas: acesso e destinação da informação. Isto porque, mesmo ocorrendo o acesso ao conteúdo, somente advirão conseqüências em virtude da utilização que se der aos dados obtidos.
Em obediência ao preceito legal de exclusiva admissão de provas obtidas por meios lícitos, na hipótese em que o acesso ocorra de forma ilegal, estará viciado pela contaminação da prova ilícita.
Ocorre que no caso específico da comunicação eletrônica é indispensável determinar-se a quem pertence à propriedade, assim como a titularidade do equipamento e do sistema de comunicação, tendo em vista a impossibilidade jurídica de enquadramento legal por violação de sua própria correspondência ou de sua própria rede de comunicação de dados.
2.1. Distinção Correspondência Postal e Eletrônica
Apesar de ter por mesma finalidade a comunicação, não se encontram parâmetros de similaridade que autorizem a equiparação da correspondência física que circula pelo serviço postal, daquela que trafega em sistema operacional de propriedade privada.
A Constituição Federal determina a competência da União para manter o serviço postal e o correio aéreo nacional (art. 21, inciso X). A Lei 6.538/78, que regula os direitos e obrigações concernentes ao Serviço Postal no país, prevê que a exploração do serviço pela União se dará através de empresa pública vinculada ao Ministério das Comunicações (art. 2º), adotando em seu art. 47 as seguintes definições:
Carta – objeto de correspondência, com ou sem envoltório, sob a forma de comunicação escrita, de natureza administrativa social, comercial, ou qualquer forma, que contenha informação de interesse específico do destinatário; Correspondência – toda comunicação de pessoa a pessoa, por meio de carta, através da via postal, ou por telegrama;
Cartão Postal – objeto de correspondência, de material consistente, sem envoltório, contendo mensagem e endereço.
Pelas definições acima apontadas, verifica-se que a troca de mensagens por meio eletrônico não se enquadra nas disposições legais que regulam o Serviço Postal, visto que não se sujeita à competência da União e tampouco é explorada por empresa pública vinculada ao Ministério das Comunicações.
Esse novo meio de comunicação, que evoluiu o conceito clássico de correspondência, detém características próprias: a correspondência não circula através pelo serviço postal previsto na legislação, posto que trafega pelo sistema operacional do empregador; trata-se de uma ferramenta acessória de titularidade corporativa, cedida ao funcionário em decorrência de relação de trabalho e destinando-se a assuntos de natureza comercial de interesse da empresa.
Vale frisar que mesmo admitida à hipótese de equivalência à correspondência postal, a natureza da correspondência do correio eletrônico corporativo difere ostensivamente da conta eletrônica pessoal.
Como já afirmado, uma vez que a informação contida nas mensagens corporativa é de natureza comercial e integra o ambiente privado da companhia, nesse caso o sigilo que merece proteção se opera em favor do proprietário da ferramenta de trabalho e se dirige às informações sigilosas da empresa. Em se tratando de conta de correio eletrônico pessoal, a proteção à privacidade advém da natureza do ambiente confidencial e íntimo de seu titular.
Aplicando uma interpretação analógica, poder-se-ia considerar que a correspondência fechada corresponde a uma mensagem eletrônica que trafega sem qualquer mecanismo de segurança que impossibilite o acesso por terceiros não autorizados. Traçando-se um paralelo, a correspondência eletrônica encontraria alguma semelhança com a definição de cartão postal, uma vez que a mensagem circula na Rede despojada de qualquer envoltório ou lacre, vale dizer em termos tecnológicos, sem nenhuma proteção de segurança.
Portanto, levando-se em consideração as características apontadas, o correio eletrônico viabilizado pela empresa não encontra abrigo nas disposições constitucionais que resguardam o sigilo da correspondência, motivo pelo qual a elas não se sujeita.
Com efeito, não merece acolhida a tese simplista de cabimento automático das normas legais às situações em que são utilizados os meios eletrônicos fornecidos pelo empregador.Diante das mudanças conceituais introduzidas por uma nova forma de comunicação, produzindo a substituição do suporte físico pelos bits, registra-se a afirmação do Prof. Marco Aurélio Greco reconhecendo “que estamos passando dos átomos para os bits, onde a linguagem do documento é formada por um conjunto de simples dígitos binários, com a reprodução da mesma seqüência de bits, verificando profundas diferenças entre as características do mundo dos átomos, cotejado com o mundo dos bits”(4).
2.2. Equipamentos Eletrônicos e Ferramentas Acessórias Corporativas
Integram o patrimônio da empresa seus equipamentos eletrônicos, o ativo de processamento, constituído por todos os elementos de hardware e software, assim como o ativo de informação, composto dos dados e informações geradas e manipuladas durante a execução dos sistemas e processos, produzidos internamente ou adquiridos, conforme definição constante da Resolução nº 02 editada pelo Comitê Gestor da Infra-Estrutura de Chaves Públicas Brasileira – ICP-Brasil.
A rede da empresa conecta seus computadores por intermédio de um protocolo de comunicações, permitindo a troca de informações e compartilhamento de recursos tecnológicos. Dest’arte, sendo sua a propriedade, cabe à companhia suportar os custos de aquisição do equipamento, instalação, manutenção, utilização, acesso e conexão à Internet.
Ao disponibilizar seus recursos tecnológicos ao funcionário, o empregador coloca à disposição uma ferramenta de trabalho com destinação exclusiva a desenvolvimento das atividades a que foi contratado e durante a jornada pactuada, com a finalidade precípua de facilitar e agilizar a comunicação interna e externa, de assuntos estritamente de caráter comercial vinculados à sua atividade.
Porém, sob outro aspecto e em sentido inverso ao fim a que se destina, pode proporcionar a prática de atos que comprometam a imagem e patrimônio empresarial, acrescida da possibilidade da responsabilização legal por atos praticados por seus funcionários.
Após constatada a proliferação de ações danosas cada vez mais sofisticadas, tornou-se indispensável à adoção de medidas preventivas que visam primordialmente proteger as informações comerciais que trafegam na rede de comunicação da empresa, impossibilitar sua responsabilização pelos atos de seus empregados, defender sua postura de legalidade e a divulgação indevida de informação confidencial sujeita a sigilo, assegurar a inviolabilidade da segurança de seu sistema operacional, evitando sobrecarga ou quebra do sistema operacional .
Cumpre destacar a prática reiterada da transferência remota de programas de computador – download -, bem como a instalação de cópias de programas desprovidos de licença de uso, efetivados por funcionários, sem o conhecimento do empregador. Nesta circunstância, caberá a este último a responsabilidade pelos danos causados a terceiros, sujeitando-se a responder ação penal e indenizatória por violação de direito autorais, expressamente previstos na Lei do Software .
Neste caso, encontrando-se em vigência uma política de segurança corporativa de conhecimento inequívoco e expresso dos funcionários, prevendo a responsabilização individual daquele que fizer uso de cópias não autorizadas, estará o empregador amparado a promover ação de regresso para se ressarcir do valor indenizatório a que foi condenado.
2.3.Correio Eletrônico Corporativo
“Se necesita ética em el uso del correo eletrónico: la cuenta empresarial para assuntos de la empresa, y la personal, para cuestiones personales, sin que esta última sea usada en horas de trabajo”(5).
Encontra-se na correspondência eletrônica peculiar distinção entre os tipos de conta de correio – divididas em corporativas e particulares -, em decorrência da titularidade do endereço eletrônico.
Efetuado o registro de sua razão social, segundo as regras implantadas pelo Comitê Gestor da Internet no Brasil, passa a pessoa jurídica deter a titularidade do nome domínio, criando a partir daí seus endereços eletrônicos sob sua denominação social.
A correspondência eletrônica corporativa trafega através da rede privada de computadores da empresa, suportando o empregador, na qualidade de proprietário dos equipamentos e titular da caixa postal, com os custos do registro e outros relativos à prestação de serviços de provimento de acesso e conexão à Internet.
Portanto, o endereço eletrônico pertencente à conta corporativa atua como um veículo de comunicação privada do empregador e integra seu ambiente privado.
O correio eletrônico corporativo traduz-se em um serviço de correio interno e privativo da empresa, voltado exclusivamente para o exercício de sua atividade comercial. Esse meio de comunicação remota, largamente utilizado no tráfego de informação, destaca-se por propiciar sensível economia de tempo, rapidez na condução e solução de problemas, elevando em conseqüência a produtividade e reduzindo custos operacionais. Possibilita, ainda, o registro material das informações trafegadas, oferecendo recurso adicional de reunir diversos usuários em uma única mensagem.
Depois de estabelecido o vínculo empregatício à empresa concede o endereço eletrônico empresarial, colocando gratuitamente à disposição do funcionário uma nova ferramenta de trabalho – tecnológica -, estritamente em razão do contrato de trabalho existente, com a finalidade precípua de desenvolver as atividades inerentes ao cumprimento de suas tarefas funcionais, não cabendo ao funcionário dar destinação diversa ao instrumento de trabalho, dele se utilizando para assuntos de interesse pessoal ou privado.
Ao determinar e fornecer o login e senha de conexão ao funcionário, a empresa outorga um direito de acesso a seu ativo de informação, que se constitui em um privilégio associado a um cargo, pessoa ou processo, que não se destina, comporta ou autoriza o trânsito de dados pessoais, informações sensíveis ou íntimas do funcionário.
A preocupação corporativa com o emprego indevido de seu sistema operacional, instalado e colocado à disposição dos funcionários às suas expensas, foi fortemente robustecida após inúmeras ocorrências advindas pelo incorreto uso da rede. Diversas estatísticas mundiais sobre o manuseio do correio eletrônico no ambiente de trabalho, demonstram que grande maioria dos problemas de segurança e de invasão são praticados pelos próprios funcionários. A inexistência de uma política de conduta relativa aos instrumentos eletrônicos enseja o exercício de atividades estranhas ao pacto laborativo, tais como a participação em salas de conversação, correntes, boatos e pirâmides; visita a páginas pornográficas ou pedófilas; envio e retransmissão de arquivos de vídeo, áudio e fotos e mensagens divulgando práticas criminosas; remessa de currículo pessoal para nova colocação; repasse de segredos corporativos a concorrentes; utilização de programas de jogos e cassino; recebimento ou introdução de vírus no sistema; prática de fraudes eletrônicas e violação propriedade intelectual.
Por tais motivos, ao disponibilizar o acesso a seu sistema tem o empregador receio quanto ao uso inadequado da ferramenta, devido ao fato de que ocorrendo ações não autorizadas, será sua a responsabilidade em esfera penal e civil, por atos praticados por seus funcionários.
É direito legítimo da empresa proteger, em nível físico e lógico, seus ativos de informações e de processamento, assim como delinear normas para utilização racional do correio eletrônico corporativo.Logo, o gerenciamento eletrônico de documentos não se destina e tampouco comporta a interpretação de violar a intimidade ou o sigilo da correspondência pessoal dos funcionários de uma empresa. Precisamente, visa defender e prevenir a responsabilidade patronal por ações de seus funcionários, aliado ao escopo de adotar medidas preventivas de segurança e proteção de sua infra-estrutura tecnológica.
Deve-se mencionar informação prestada pela Dra. Ivonne Muñoz Torres, ao se referir à política corporativa adotada pela empresa Petróleos Mexicanos, sediada no México: “En Pemex, los correos electrónicos son supervisados por empleador, con la justificación de que si el empleado recibe correos electrónicos personales en el trabajo a sus cuentas emitidas por PEMEX, El empleado pierde tiempo dentro de la jornada de trabajo. Además, tienem La disposición de proibido enviar correos electrónicos”(6).
Pelas observações expostas, infere-se que o correio eletrônico de titularidade empresarial destina-se especificamente ao tráfego de informações comerciais, motivo pelo qual não comporta proteção de confidencialidade em relação ao empregado. Conseqüentemente, descabe a possibilidade de enquadramento legal por violação de sua própria correspondência ou de sua rede de comunicação, que não prescinde da exigência de autorização judicial.
Trilhando a linha de raciocínio que embasa o presente estudo, consideramos que as características específicas que envolvem a mensagem eletrônica corporativa, não encontram respaldo para enquadramento do preceito constitucional garantidor da inviolabilidade da correspondência (CF, art. 5º, XII), da intimidade e da vida privada de obreiro que se utiliza do sistema operacional na qualidade de usuário autorizado.
Cabe ressalvar que a presente conclusão não cuida da hipótese de gerenciamento de mensagens trafegadas através de conta pessoal de correio eletrônico mantida pelo funcionário, uma vez que inseridas em seu ambiente privado, onde qualquer acesso se caracterizaria em violação de norma constitucional.
Apesar da compreensível postura de insegurança diante de nova realidade, recorde-se que semelhantes procedimentos de segurança são comumente adotados em áreas estratégicas e firmados termos de confidencialidade das informações. Cita-se como exemplo a prestação de serviço de telemarketing, que por suas características especiais autorizam a prática de gerenciamento para conferência do comprometimento do funcionário.
Estamos, pois, diante de uma questão que também se reveste de característica cultura, onde posto que a compreensão e a continuidade do uso promoverá uma incorporação natural de condutas eletrônicas éticas.
2.4. Correio Eletrônico Pessoal
Conforme afirmado, coexistem dois tipos de correspondência eletrônica, distinguidos em função da titularidade da conta.
Na conta de correio eletrônico particular é a pessoa física quem contrata os serviços de um provedor de acesso, com a finalidade de criar um endereço eletrônico pessoal. Nesse caso, cabe a ela determinar a expressão que deseja adotar em seu endereço, eleger seu próprio login e respectiva senha para acesso. Portanto, a comunicação se realiza através de conta privada do usuário – que detém sua titularidade e suporta com todos seus custos da prestação de serviço de provimento de acesso e conexão.
Nesta hipótese, a conta pessoal insere-se em inquestionável ambiente de privacidade absoluta de seu titular, uma vez que as informações trafegadas são de natureza pessoal, confidencial e de seu interesse específico. Por esse motivo, se sujeitam ao agasalho das garantias constitucionais de proteção da intimidade, da vida privada, assim como da inviolabilidade do sigilo da correspondência, que sob nenhuma hipótese poderá ser objeto de gerenciamento pelo empregador, por integrar ambiente privado e íntimo do funcionário.
Nas condições apontadas, o endereço eletrônico de titularidade pessoal não comporta a incidência de qualquer acesso ou interferência de terceiros, nem mesmo do provedor de serviço de conexão à Internet contratado, que não está autorizado a fornecer informações sobre o usuário, ressalvada a hipótese de cumprimento de ordem judicial.
3. Aspectos Legais
3.1. Direito Constitucional
A legalidade do acesso ao teor da correspondência eletrônica corporativa, instalou polêmico debate doutrinário no campo do direito, vindo a jurisprudência defender a proteção constitucional do sigilo da correspondência, assim como o direito à privacidade.
Dentre os direitos e garantias fundamentais previstos na Constituição Federal, são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito à indenização pelo dano material ou moral decorrente de sua violação (art 5º, X).
Considera inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal (art. 5º, XII).
Merece destacar que independente da circunstância de utilização do instrumento eletrônico, não se encontra pacificada a interpretação da abrangência do termo salvo em último caso (inciso XII, do art. 5º da CF). O debate advém da redação do dispositivo, que enseja dúvidas se a expressão abrange as comunicações telegráficas, de dados e comunicações telefônicas, ou limita-se tão somente às comunicações telefônicas.
Posteriormente, a Lei nº 9.296/96 veio regulamentar o inciso constitucional acima mencionado, inserindo exigência expressa de que a interceptação de comunicações telefônicas de qualquer natureza, para prova em investigação criminal e em instrução processual penal, dependerá de ordem do Juiz competente da ação principal, sob requerimento de segredo de justiça (art. 10).
Em seu parágrafo único, aduz que o disposto na Lei aplica-se à interceptação de comunicação de sistemas e em telemática.
“Verifica-se, portanto a exigência do cumprimento de dois requisitos para que ocorra a concessão da autorização judicial: prévia existência de investigação policial ou processo penal”(7).
O Ministro José Carlos Moreira Alves ao proferir a Conferência Inaugural do XXV Simpósio Nacional de Direito Tributário analisou os aspectos jurídicos relativos à quebra do sigilo bancário, ponderando que “com relação ao problema da inviolabilidade de dados, o Tribunal geralmente não tem entrado neste fundamento para considerar que seja um direito fundamental, posto que há, sem dúvida, algumas objeções que são importantes, como, por exemplo, o problema de se saber se invioláveis são os dados em si mesmos, ou se se trata da inviolabilidade da comunicação de dados – o que é coisa diferente”(8).
Em continuação, sustenta que o referido inciso XII, “é justamente aquele que apresenta maiores problemas com referência a essa questão de dados, afirmando que este se alude apenas as comunicações telefônicas, porque diz “salvo em último caso”, por ordem judicial, nos casos e na forma que a lei estabelecer para fins criminais etc.. Isso não ocorre com relação ao inciso X. Não se fala expressamente em autorização judicial” (9).
Importante destacar a conclusão do Ministro Moreira Alves, afirmando que “o Tribunal tem sempre entendido que esses direitos individuais são relativos, pois isso não foi feito para acobertar crimes, acobertar sonegação – não foi feito para acobertar atos ilícitos” (10).
Com efeito, o Prof. Newton de Lucca adota técnica interpretativa em matéria de inviolabilidade de comunicações, estabelecendo duas categorias distintas: a correspondência epistolar, que se refere a um modo de comunicação de caráter inviolável; e as comunicações telegráficas, de dados e telefônicas, que abrange meios de comunicação apenas relativamente acobertados pela inviolabilidade, porquanto sujeitos a interceptação, desde que para o fim específico de investigação criminal e instrução processual penal e somente por ordem da autoridade judiciária(11).
3.2. Direito Civil
Ao direito de propriedade garantido constitucionalmente pelo inciso XXII do art 5º da Carta Magna, segue-se o exercício da atividade econômica fundada na livre iniciativa, observado o princípio da propriedade privada – CF, art. 170, II.
Em igual norte, o art. 1.228 do Código Civil assegura ao proprietário a faculdade de sar, gozar e dispor de seus bens.
Em contrapartida dessas garantias legais, sujeita-se o empregador a responsabilidade pela reparação civil por atos praticados por seus empregados no exercício do trabalho que lhe competir – ou em razão dele – art. 932, III, Código Civil -, ainda que não haja culpa de sua parte – CC, art. 933.
Em razão dos dispositivos legais apontados, com a finalidade precípua de inibir a possibilidade de sua responsabilização objetiva, vem as empresas adotando medidas preventivas a fim de que não se exponham a uma situação passível de enquadramento legal mesmo sem culpa, em virtude de ações danosas praticadas por seus funcionários.
3.3. Direito do Trabalho
Sem sombra de dúvida foi o ramo do direito mais sensível aos efeitos da introdução da tecnologia no ambiente de trabalho, tendo em vista que a utilização de novos recursos proporcionada pelas empresas causou reflexos diretos a ambos partícipes da relação laborativa.
A Consolidação das Leis do Trabalho somente considera lícita a alteração dos contratos individuais por mútuo consentimento e desde que não resultem em prejuízos ao empregado dos direitos anteriormente outorgados (art. 468), sendo certo que as cláusulas regulamentares atingem os trabalhadores admitidos após a vigência das novas regras, conforme disposto no Enunciado nº 51 do TST.
Em conseqüência do direito de propriedade e da liberdade de iniciativa, é assegurado ao empregador o direito ao poder diretivo (CLT, art. 2º), entendido este como a “capacidade da organização empresarial para determinar a estrutura técnica e econômica da empresa e dar conteúdo concreto à atividade do trabalhador, visando a realização das finalidades daquela” (12).
O poder regimental, expressamente previsto no art. 444 da CLT, funda-se na subordinação do empregado às regras traçadas em função do contrato de trabalho e se estrutura em um regulamento interno contendo um “conjunto sistemático das normas sobre as condições especiais de trabalho na empresa e sobre a disciplina das relações entre o empregador e seus empregados”(13).
Decorre do poder diretivo o princípio do jus variandi, concedendo ao empregador a prerrogativa de ajustar, adequar e até mesmo alterar as circunstâncias e critérios da prestação laborativa(14).
No presente estudo, verifica-se o cabimento do chamado jus variandi ordinário, tendo em vista que a alteração unilateral decorre exclusivamente de matéria não previamente regulada por contrato de trabalho, nem regida por norma jurídica (15).
Segundo a exposição de Marcio Túlio Viana “o campo do jus variandi é o espaço em branco entre as cláusulas, onde nada se previu especificamente. Ali o empregador se movimenta, preenchendo os vazios de acordo com a sua própria vontade, ajustando, modulando ou alterando aspectos não essenciais da relação entre as partes, que seguramente têm importância instrumental à dinâmica e evolução empresariais” (16).
As normas da política interna corporativa necessitam atualizar as condições inexistentes à época de sua confecção, com a finalidade de implantar sua política eletrônica e regular as condições sobre o uso de seus equipamentos eletrônicos.
Neste sentido, a modernização das cláusulas contratuais decorre do exercício lícito do jus variandi, uma vez que a fixação de normas técnicas de manuseio do novo meio de comunicação, não pode ser considerada desfavorável, lesiva ou sequer provoca qualquer prejuízo aos funcionários.
Observado o princípio da lealdade contratual e o dever de colaboração no âmbito da prestação de serviços – onde a quebra de confiança torna inviável a continuidade do vínculo empregatício -, devem ser estabelecidas às condições e termos de uso do equipamento eletrônico na política corporativa. Desta forma estará o empregador amparado legalmente para aplicar as disposições consagradas pela Consolidação das Leis do Trabalho, que constituem justa causa para rescisão do contrato de trabalho pelo empregador segundo o art. 482 da CLT: Ato de Improbidade; Incontinência de conduta ou mau procedimento; Negociação habitual por conta própria ou alheia, sem permissão do empregador, e quando constituir ato de concorrência à empresa para a qual trabalha o empregado, ou for prejudicial ao serviço; Desídia no desempenho de suas funções; Violação de Segredo da Empresa; Ato de Indisciplina ou Insubordinação; Ato lesivo a honra dou da boa fama praticado no serviço contra qualquer pessoa; Ato lesivo da honra ou da boa fama praticadas contra o empregador e superiores hierárquicos; Prática Constante de Jogos de Azar. O desconto por dano ao equipamento – art. 462 -, é considerado lícito, se resultar de aditamento, acordo ou convenção coletiva, ou na ocorrência de dolo. A Falta Grave – art. 493 -, diz respeito à prática de qualquer dos fatos a que se refere o art. 482, quando por sua repetição e natureza representem séria violação dos deveres e obrigações do empregado.
3.4. Direito Penal
Na área penal, o empregador se sujeita às implicações advindas por atos praticados por funcionário que se utiliza dos recursos tecnológicos proporcionados pela empresa para a prática de atos criminosas, configurados e previstos no Código Penal Brasileiro.
Apesar das dificuldades na tipificação de algumas condutas criminosas, estas se consumam através da rede corporativa: Calúnia, Difamação, Injuria, Ameaça, Correspondência Comercial, Divulgação de Segredo, Violação do Segredo Profissional, Furto Qualificado, Furto Qualificado, Dano, Estelionato, Violação de Direito Autoral, Distribuição de Material Obsceno, Incitação ao Crime, Apologia de Crime, Violação Sigilo Funcional.
Considerando-se que à legislação penal se submetem tanto o funcionário quanto o empregador, a ausência de um sistema de proteção e segurança implica na impossibilidade de identificação do infrator e resulta na exposição do empregador à responsabilização penal.
A crescente demanda de crimes eletrônicos motivou trinta paises a subscrever um Tratado Internacional sobre Crimes na Internet, visando a adoção de medidas legislativas, ações preventivas e repressivas no combate aos delitos e ofensas na Internet. Entre as diretrizes, registramos o título referente à responsabilização corporativa nos crimes cometidos por pessoa natural, que se utiliza de poderes de representação, procuração ou controle (17).
4. Poder Executivo
4.1 Legislação
É curioso constatar que o Poder Executivo transita em uma espécie de bolha legislativa, protegido por farta legislação quanto à utilização dos meios eletrônicos, que vinculam e obrigam seu cumprimento não apenas pelos órgãos pertencentes à administração federal, mas também pelas empresas e cidadãos que com este se relacionam (18).
A Medida Provisória 2.200 – e reedições -, instituiu a Infra- Estrutura de Chaves Públicas Brasileira, regulamentando a certificação digital com a finalidade de garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica.
Merecem destaque as exigências contidas nas Resoluções editadas pelo Comitê Gestor da ICP-Brasil, através das quais se estabelecem criteriosas diretrizes a serem seguidas pela política de segurança (19), prevendo normas específicas quanto ao acesso aos recursos necessários para o desenvolvimento das atividades profissionais públicas e privadas, critérios de distribuição de senhas para identificação dos funcionários com níveis distintos de segurança e sigilo, assim como a aplicação de sanções para ações não autorizadas (20).
Ressalte-se que a Medida Provisória nº 2-200-2, ao dispor sobre a possibilidade de credenciamento por pessoas jurídicas de direito privado como Autoridade Certificadora ou Registradora, inseriu disposição expressa de que a política de segurança geral se aplica a todos os recursos humanos, administrativos e tecnológicos pertencentes às entidades que a compõem (21) e deve ser observada pelos prestadores de serviço e todos seus empregados (22).
Assim, encontra-se em pleno vigor, normativa legal de enquadramento de funcionários da iniciativa privada os quais se sujeitam e se obrigam ao integral cumprimento dos requisitos de segurança sobre as condições de uso e acesso de equipamentos eletrônicos corporativos.
O processo de conduta exigido pela legislação vigente contempla idênticos procedimentos de segurança adotados por empresas que dispõem de uma política eletrônica. Em tal caso, cabe indagar se apenas as empresas privadas que integram a ICP-Brasil, por sujeição ao credenciamento, se encontram acobertadas juridicamente quanto à violação de direitos fundamentais de seus funcionários .
Deve-se aguardar futuro posicionamento do Poder Judiciário ao apreciar ação judicial relativa ao uso de instrumentos eletrônicos, desta feita proposta por funcionários de pessoas jurídicas de direito privado que, por vinculação a ICPBrasil, se encontravam previamente submetidos ao cumprimento de normativa federal.
Ocorre que a lacuna no ordenamento jurídico nacional não pode ensejar um tratamento diferenciado às empresas privadas que prestam serviço ao Poder Executivo, não sendo admissível uma distinção de legalidade entre idênticas políticas de segurança .
Igualmente, deve-se sublinhar que a Lei de Crimes contra a Previdência Social (9.983/00) acrescentou novos dispositivos ao Código Penal, tipificando a ocorrência do crime eletrônico. Os arts. 313-A e 313-B cuidam especificamente da responsabilização criminal do funcionário público na inserção de dados, modificação ou alteração não autorizada em sistemas de informação.
No mesmo sentido, o Ministério da Saúde considera confidencial a natureza e o caráter dos dados, informações e arquivos que trafegam em sua rede interna de computadores. A preocupação em garantir sua segurança, integridade, e privacidade, inspirou a edição da Portaria nº 948/02 (23), na qual incumbe o Departamento de Informática do SUS a acompanhar as atividades de usuários de sua rede de computadores, com a finalidade de detectar condutas consideradas irregulares que consistam em tentativas de invasão, envio de mensagens impróprias, desligamento remoto de equipamentos, uso de programas não oficiais, uso de programas conhecidos como ferramentas dos chamados hackers ou qualquer outra ação que configure ato de má fé ou utilização indevida dos recursos computacionais.
Reiteradamente o Poder Executivo cumpre a função de legislar com mais agilidade do que o Legislativo e também o Distrito Federal cuidou de prevenir suas entidades públicas em relação aos procedimentos na área de informática.
A Lei nº 2.572/00 prevê em seu art. 4º que a proteção lógica dos sistemas deve ser garantida mediante a definição dos papéis dos usuários e das regras de acesso à informação, respeitados os critérios de garantia dos direitos individuais e coletivos de privacidade e segurança de pessoas físicas e jurídicas.
Portanto, o setor público implementou normativa legal – a que se sujeitam os servidores públicos e os funcionários de pessoa jurídica de direito privado vinculados a ICP-Brasil – prevendo a responsabilização pessoal pelas condutas praticadas no uso de seus equipamentos eletrônicos.
Apesar da existência de inúmeros Projetos de Lei em tramitação no Congresso Nacional, versando sobre várias matérias e ramos do direito relativamente ao uso da informática, nenhum deles se encontra regulamentado no ordenamento jurídico, situação que coloca as empresas privadas diante de grave insegurança jurídica (24).
5. Entendimento Jurisprudencial
A jurisprudência ainda não se encontra pacificada, persistindo divergências quanto ao cabimento e aplicação de mandamentos constitucionais, levando-se em consideração as características intrínsecas de cada caso.
Constata-se, sob uma análise generalista, que a tendência pela equiparação da mensagem eletrônica à correspondência tradicional, enseja a aplicação do princípio constitucional da inviolabilidade e sigilo da correspondência.
Em decorrência desse entendimento, apesar de comprovada a prática de ato ilícito, uma vez não observados os preceitos legais relativos à quebra de sigilo, deixa-se de considerar como válidas as provas obtidas que embasaram a demissão por justa causa.
Relativamente à comprovação de horas-extras existe precedente de admissão
da prova eletrônica, tendo em vista que a possibilidade de sua materialização resulta na identificação do equipamento em que ocorreu o acesso, assim como o registro de data e horário da transmissão.
Sob outro aspecto, na hipótese de divulgação de mensagem pornográfica, sem a ocorrência de demissão por justa causa, o pleito de indenização trabalhista não tem recebido acolhimento.
Em conhecida decisão envolvendo uma instituição bancária, que resultou na demissão por justa causa por uso indevido do correio eletrônico, foram aplicadas as garantias constitucionais de violação de intimidade e o sigilo da correspondência, estendendo a este último a equiparação de comunicações telegráficas, de dados e telefônicas. Em conseqüência, declarou-se a invalidade do ato praticado, posto que obtido de forma ilícita (CF, art. 5º, XII).
Em grau de recurso, porém, a instância superior reconheceu a procedência da dispensa por justa causa. A 3ª Turma do TRT da 10ª Região entendeu que o dispositivo constitucional não se aplica ao caso, uma vez que todos os instrumentos são de propriedade da empresa e disponibilizados aos empregados para suas atividades: não existindo confidencialidade não se configura suposta violação à garantia da intimidade e à obtenção de provas por meio ilícito. A decisão enfatizou a responsabilidade solidária que recai sobre a empresa por atos de improbidade ou delitos praticados por seus funcionários, considerando que a utilização pessoal de e-mail funcional para fins estranhos ao serviço, é ato grave suficiente para a dispensa por justa causa, tendo em vista que a total quebra de confiança torna impossível à relação de emprego.
Sob outro norte, o Tribunal Regional do Trabalho da 2ª Região, julgou provido o recurso de empregado demitido por justa causa por uso indevido de correio eletrônico, considerando que o “E-Mail” caracteriza-se como correspondência pessoal. O fato de ter sido enviado por computador da empresa não lhe retira essa qualidade. Mesmo que o objetivo da empresa seja a fiscalização dos serviços, o poder diretivo cede ao direito do obreiro à intimidade. Um único “email”, enviado para fins particulares, em horário de café, não tipifica justa causa” (25).
6. Considerações Finais
Tendo em vista que a ausência de ordenamento jurídico pacificador, enseja interpretações díspares pelo Poder Judiciário, baseado nos estudos necessários à elaboração do presente, apresentamos as seguintes conclusões:
– Deve-se fazer uso da tecnologia disponível de forma ética, transparente e documentada, utilizando critério de bom senso, onde todas partes envolvidas, sintam-se recipro possibilite acesso ao conteúdo do arquivo; – Em sendo necessário, aplicar punições documentas, seguindo níveis gradativos e sucessivos de advertência, suspensão e demissão;
– As medidas preventivas adotadas pelo empregador, mesmo com a concordância do funcionário não proporcionam garantias absolutas, pelo que não é pacífic
– A demissão sem justa causa ocorrida por constatação de prática vedada pelo empregador, pode ensejar pedido de indenização por danos morais, decorrente de violação do direito à privacidade;
– A prática de realização de auditoria interna deve conceber a emissão de relatório com a finalidade de comprovação de conduta lesiva ou não permitida, se traduzindo em documento hábil para embasar requerimento judicial de quebra de sigilo; – Não se encontra pacificada a questão da prova obtida pela auditoria interna demonstrando o ato ilícito do empregado. Desta forma, pode ser considera ilícita uma vez que não autorizada judicialmente. A quebra de sigilo desprovida de autorização judicial enseja reparação civil e se caracteriza ato ilícito penal, sujeito a indenização por danos morais decorrentes da violação da intimidade; – Não pode ser objeto de gerenciamento pela empresa, o endereço eletrônico particular de titularidade do funcionário, por ele mantido em provedor próprio.
Referências Bibliográficas
1. JENNINGS, Charles e FENA, Lori. Privacidade.com. SPaulo: Futura, p. 42, 2000
2.PAESANI, Liliana Minardi. Direito e Internet: Liberdade de Informação e Responsabilidade
Civil. SPaulo: Atlas, 2000
3. FILHO, Vicente Greco. Interceptação Telefônica. Saraiva, 1996
4. GRECO, Marco Aurélio. Internet e Direito. 2ª ed. SPaulo: Dialética, 2000
5.CERQUEIRA, Tarcísio Queiroz e ERIART, Erick. Organizadores. Informática & Internet.
Aspectos Legais Internacionais. Rio de Janeiro. Esplanada, 2001
NERI, Hugo Leal. La Privacidad del Correio Electrónico em las relaciones obrero patronales. Visión desde el Direito Mexicano. -citação a ERIART, Erick, p. 296
6. CERQUEIRA, Tarcísio Queiroz e ERIART, Erick. Organizadores. Informática & Internet.Aspectos Legais Internacionais. Rio de Janeiro. Esplanada, 2001
NERI, Hugo Leal. La Privacidad del Correio Electrónico em las relaciones obrero patronales. Visión desde el Direito Mexicano . p. 285
7. Trecho da decisão da 13ª Vara do Trabalho – DF – processo nº. 13.000613/00 – Disponível em
htttp//:trt10.gov.Br/publicações/sentenças/2000/130061309102001601.html
8. MARTINS, Ives Gandra. Coordenador. Tributação na Internet. Spaulo: Revista dos Tribunais/Centro de Extensão Universitária, 1001 ( Pesquisas Tributárias: Nova Série). P. 31
9. id. ib. . p. 32
10. id. ib. P. 32
11. id.ib. P. 157
13. GONÇALVES, Emiio . O Poder Regulamentador da Empresa. LTR, 2ª ed., P. 39
14. DELGADO, Maurício Godinho. Curso de Direito do Trabalho, p. 980
15. DELGADO, Maurício Godinho. Curso de Direito do Trabalho, p.981/983
16. Fundamentos e Tendências do Jus Variandi. Revista TRT 3ª Região. Vol. 47/50, ano 26 – TRTMG. 1988 a junho 1991. p. 42
17. KAMINSKI, Omar – Revista Consultor Jurídico. Capturado em 24.11.2001
18. Íntegra da legislação em www.sujudiceonline.com.br/dirin/dirint.html – Conexão Legislativa
19. Resolução nº 2 – http://www.subjudiceonline.com.br/dirint/Legisl/rescgi02.htm
20. Resolução nº 8 – Resolução nº 8 – http://www.icpbrasil.gov.br/RES_ICP8.pdf
21. Resolução nº 2 – 6.1.1
http://www.subjudiceonline.com.br/dirint/Legisl/rescgi02.htm
22. Resolução nº 02 – 7.1
http://www.subjudiceonline.com.br/dirint/Legisl/rescgi02.htm
23. Diário Oficial da União 22.05.02 – Seção 1 – Ministério da Saúde – pág. 31 –
Íntegra:http://www.subjudiceonline.com.br/dirint/Governo%20Eletronico/Legisl/port948.htm
24. Relação Projetos de Lei em Tramitação –
http://www.subjudiceonline.com.br/dirint/conexao.htm
25. TRT/SP 6ª Turma – RO nº 20000437340
2003
Revista de Direito do Trabalho. Editora Revista dos Tribunais
Ano 29. n. 110. Abril-junho de 2003
Correio eletrônico corporativo
Aspectos Jurídicos
SUMÁRIO
1. Introdução 2. Correio Eletrônico 2.1. Distinção Correspondência Postal e Eletrônica 2.2. Equipamentos Eletrônicos e Ferramentas Acessórias Corporativas2.3.Correio Eletrônico Corporativo: 2.4. Correio Eletrônico Pessoal3. Aspectos Legais: 3.1. Direito Constitucional 3.2. Direito Civil 3.3.Direito do Trabalho 3.4. Direito Penal 4. Poder Executivo 4.1 Legislação 5.Entendimento Jurisprudencial 6. Considerações Finais
RESUMO
A introdução de sistemas computadorizados no ambiente de trabalho proporcionou o surgimento de conflitos na relação laboral, com reflexos no correio eletrônico cedido pelas empresas para o desenvolvimento de tarefas funcionais, a utilização pelo obreiro, assim como os riscos a que se sujeitam os empregadores ao disponibilizar o acesso ao seu sistema operacional.
1. Introdução
O presente estudo se propõe a analisar as características específicas do correio eletrônico corporativo e sua utilização, tema que enseja polêmica discussão sobre a legalidade do gerenciamento realizado pelas empresas.
A análise não aborda a questão da privacidade das comunicações privadas que circulam na Grande Rede, onde a coleta seletiva de dados sensíveis e de informações pessoais identificáveis, obtidas sem o conhecimento ou consentimento do usuário, se transformou em produto de alto valor no mercado.
A Portaria nº 148/95 do Ministério das Comunicações, define a Internet como o nome genérico que designa o conjunto de redes, os meios de transmissão e comutação, roteadores, equipamentos e protocolos necessários à comunicação entre computadores, bem como o software e os dados contidos nestes computadores.
Entendida como uma rede púbica de zona de dados é dotada de estrutura aberta, descentralizada, naturalmente desregulamentada e com características próprias: agilidade, independência, anonimato e liberdade de expressão.
A interação produzida pela Internet proporcionou rápido crescimento na utilização dos instrumentos eletrônicos pela sociedade. Porém, esse novo meio de comunicação, que representa uma evolução dos modelos tradicionalmente conhecidos, integra um ambiente sem parâmetros de similaridade.
Tendo em vista que a legislação vigente não recepciona todas as situações criadas pela arquitetura da Rede, nem sempre auto-aplicável aos meios eletrônicos, invariavelmente torna-se incapaz de enfrentar e dirimir as questões advindas pela utilização das novas tecnologias. Em conseqüência, o vácuo legislativo tem provocado extensa controvérsia na interpretação doutrinária e jurisprudencial.
A falta de previsão normativa específica enseja atrito entre direitos personalíssimos – intimidade, privacidade e proteção sigilo empresarial. Porém, esse contemporâneo conflito entre privacidade e poder diretivo, não induz à imposição de dogma onde a proteção dos direitos individuais deva se sobrepor aos direitos do empregador.
Nesse passo, cabe destacar a afirmação dos fundadores da organização americana de privacidade na Internet – Truste: “de fato, o alcance e a penetração da Internet vem reeditando as regras de privacidade pessoal”(1).
Assimilada a mutação introduzida pelo novo meio de comunicação, infere-se a necessidade de revisão legal do conceito de proteção da privacidade frente à plataforma eletrônica, a fim de que se resguardem e conciliem os direitos de ambas as partes da relação laboral.
2. Correio Eletrônico
O correio eletrônico é um meio de comunicação baseado no envio e recepção de mensagens, através de uma rede de computadores, onde cada usuário possui um endereço eletrônico para se corresponder.
De acordo com a Dra. Liliana Minardi Paesani(2), é como um sistema telemático que permite a emissão de documentos privados a um ou mais destinatários determinados pelo remetente.
Não se encontra pacificada a definição de sua natureza jurídica, residindo divergências quanto ao cabimento da equiparação à correspondência postal ou à transmissão de dados, sendo certo que a importância da distinção decorre da diversidade das conseqüências legais advindas pela interpretação adotada.
Acatada a hipótese de equivalência à correspondência epistolar, seria necessário o enquadramento nas definições constantes da Lei de Serviços Postais, para submeter-se ao preceito constitucional garantidor da inviolabilidade do sigilo da correspondência, aliada à repercussão em esfera civil e penal.
Acolhida à conceituação tratar-se de uma transmissão de dados, o acesso às informações somente pode ocorrer mediante prévia autorização judicial, segundo prescreve a legislação vigente, adiante comentada.
Corrente doutrinária defendida pelo Dr. Vicente Greco Filho, sustenta a tese de que a comunicação realizada pela Internet inexiste uma verdadeira comunicação de voz entre pessoas, motivo pelo qual não se sujeita à possibilidade de interceptação autorizada por medida judicial(3).
Torna-se ainda necessário proceder ao desmembramento de duas ações distintas: acesso e destinação da informação. Isto porque, mesmo ocorrendo o acesso ao conteúdo, somente advirão conseqüências em virtude da utilização que se der aos dados obtidos.
Em obediência ao preceito legal de exclusiva admissão de provas obtidas por meios lícitos, na hipótese em que o acesso ocorra de forma ilegal, estará viciado pela contaminação da prova ilícita.
Ocorre que no caso específico da comunicação eletrônica é indispensável determinar-se a quem pertence à propriedade, assim como a titularidade do equipamento e do sistema de comunicação, tendo em vista a impossibilidade jurídica de enquadramento legal por violação de sua própria correspondência ou de sua própria rede de comunicação de dados.
2.1. Distinção Correspondência Postal e Eletrônica
Apesar de ter por mesma finalidade a comunicação, não se encontram parâmetros de similaridade que autorizem a equiparação da correspondência física que circula pelo serviço postal, daquela que trafega em sistema operacional de propriedade privada.
A Constituição Federal determina a competência da União para manter o serviço postal e o correio aéreo nacional (art. 21, inciso X). A Lei 6.538/78, que regula os direitos e obrigações concernentes ao Serviço Postal no país, prevê que a exploração do serviço pela União se dará através de empresa pública vinculada ao Ministério das Comunicações (art. 2º), adotando em seu art. 47 as seguintes definições:
Carta – objeto de correspondência, com ou sem envoltório, sob a forma de comunicação escrita, de natureza administrativa social, comercial, ou qualquer forma, que contenha informação de interesse específico do destinatário; Correspondência – toda comunicação de pessoa a pessoa, por meio de carta, através da via postal, ou por telegrama;
Cartão Postal – objeto de correspondência, de material consistente, sem envoltório, contendo mensagem e endereço.
Pelas definições acima apontadas, verifica-se que a troca de mensagens por meio eletrônico não se enquadra nas disposições legais que regulam o Serviço Postal, visto que não se sujeita à competência da União e tampouco é explorada por empresa pública vinculada ao Ministério das Comunicações.
Esse novo meio de comunicação, que evoluiu o conceito clássico de correspondência, detém características próprias: a correspondência não circula através pelo serviço postal previsto na legislação, posto que trafega pelo sistema operacional do empregador; trata-se de uma ferramenta acessória de titularidade corporativa, cedida ao funcionário em decorrência de relação de trabalho e destinando-se a assuntos de natureza comercial de interesse da empresa.
Vale frisar que mesmo admitida à hipótese de equivalência à correspondência postal, a natureza da correspondência do correio eletrônico corporativo difere ostensivamente da conta eletrônica pessoal.
Como já afirmado, uma vez que a informação contida nas mensagens corporativa é de natureza comercial e integra o ambiente privado da companhia, nesse caso o sigilo que merece proteção se opera em favor do proprietário da ferramenta de trabalho e se dirige às informações sigilosas da empresa. Em se tratando de conta de correio eletrônico pessoal, a proteção à privacidade advém da natureza do ambiente confidencial e íntimo de seu titular.
Aplicando uma interpretação analógica, poder-se-ia considerar que a correspondência fechada corresponde a uma mensagem eletrônica que trafega sem qualquer mecanismo de segurança que impossibilite o acesso por terceiros não autorizados. Traçando-se um paralelo, a correspondência eletrônica encontraria alguma semelhança com a definição de cartão postal, uma vez que a mensagem circula na Rede despojada de qualquer envoltório ou lacre, vale dizer em termos tecnológicos, sem nenhuma proteção de segurança.
Portanto, levando-se em consideração as características apontadas, o correio eletrônico viabilizado pela empresa não encontra abrigo nas disposições constitucionais que resguardam o sigilo da correspondência, motivo pelo qual a elas não se sujeita.
Com efeito, não merece acolhida a tese simplista de cabimento automático das normas legais às situações em que são utilizados os meios eletrônicos fornecidos pelo empregador.Diante das mudanças conceituais introduzidas por uma nova forma de comunicação, produzindo a substituição do suporte físico pelos bits, registra-se a afirmação do Prof. Marco Aurélio Greco reconhecendo “que estamos passando dos átomos para os bits, onde a linguagem do documento é formada por um conjunto de simples dígitos binários, com a reprodução da mesma seqüência de bits, verificando profundas diferenças entre as características do mundo dos átomos, cotejado com o mundo dos bits”(4).
2.2. Equipamentos Eletrônicos e Ferramentas Acessórias Corporativas
Integram o patrimônio da empresa seus equipamentos eletrônicos, o ativo de processamento, constituído por todos os elementos de hardware e software, assim como o ativo de informação, composto dos dados e informações geradas e manipuladas durante a execução dos sistemas e processos, produzidos internamente ou adquiridos, conforme definição constante da Resolução nº 02 editada pelo Comitê Gestor da Infra-Estrutura de Chaves Públicas Brasileira – ICP-Brasil.
A rede da empresa conecta seus computadores por intermédio de um protocolo de comunicações, permitindo a troca de informações e compartilhamento de recursos tecnológicos. Dest’arte, sendo sua a propriedade, cabe à companhia suportar os custos de aquisição do equipamento, instalação, manutenção, utilização, acesso e conexão à Internet.
Ao disponibilizar seus recursos tecnológicos ao funcionário, o empregador coloca à disposição uma ferramenta de trabalho com destinação exclusiva a desenvolvimento das atividades a que foi contratado e durante a jornada pactuada, com a finalidade precípua de facilitar e agilizar a comunicação interna e externa, de assuntos estritamente de caráter comercial vinculados à sua atividade.
Porém, sob outro aspecto e em sentido inverso ao fim a que se destina, pode proporcionar a prática de atos que comprometam a imagem e patrimônio empresarial, acrescida da possibilidade da responsabilização legal por atos praticados por seus funcionários.
Após constatada a proliferação de ações danosas cada vez mais sofisticadas, tornou-se indispensável à adoção de medidas preventivas que visam primordialmente proteger as informações comerciais que trafegam na rede de comunicação da empresa, impossibilitar sua responsabilização pelos atos de seus empregados, defender sua postura de legalidade e a divulgação indevida de informação confidencial sujeita a sigilo, assegurar a inviolabilidade da segurança de seu sistema operacional, evitando sobrecarga ou quebra do sistema operacional .
Cumpre destacar a prática reiterada da transferência remota de programas de computador – download -, bem como a instalação de cópias de programas desprovidos de licença de uso, efetivados por funcionários, sem o conhecimento do empregador. Nesta circunstância, caberá a este último a responsabilidade pelos danos causados a terceiros, sujeitando-se a responder ação penal e indenizatória por violação de direito autorais, expressamente previstos na Lei do Software .
Neste caso, encontrando-se em vigência uma política de segurança corporativa de conhecimento inequívoco e expresso dos funcionários, prevendo a responsabilização individual daquele que fizer uso de cópias não autorizadas, estará o empregador amparado a promover ação de regresso para se ressarcir do valor indenizatório a que foi condenado.
2.3.Correio Eletrônico Corporativo
“Se necesita ética em el uso del correo eletrónico: la cuenta empresarial para assuntos de la empresa, y la personal, para cuestiones personales, sin que esta última sea usada en horas de trabajo”(5).
Encontra-se na correspondência eletrônica peculiar distinção entre os tipos de conta de correio – divididas em corporativas e particulares -, em decorrência da titularidade do endereço eletrônico.
Efetuado o registro de sua razão social, segundo as regras implantadas pelo Comitê Gestor da Internet no Brasil, passa a pessoa jurídica deter a titularidade do nome domínio, criando a partir daí seus endereços eletrônicos sob sua denominação social.
A correspondência eletrônica corporativa trafega através da rede privada de computadores da empresa, suportando o empregador, na qualidade de proprietário dos equipamentos e titular da caixa postal, com os custos do registro e outros relativos à prestação de serviços de provimento de acesso e conexão à Internet.
Portanto, o endereço eletrônico pertencente à conta corporativa atua como um veículo de comunicação privada do empregador e integra seu ambiente privado.
O correio eletrônico corporativo traduz-se em um serviço de correio interno e privativo da empresa, voltado exclusivamente para o exercício de sua atividade comercial. Esse meio de comunicação remota, largamente utilizado no tráfego de informação, destaca-se por propiciar sensível economia de tempo, rapidez na condução e solução de problemas, elevando em conseqüência a produtividade e reduzindo custos operacionais. Possibilita, ainda, o registro material das informações trafegadas, oferecendo recurso adicional de reunir diversos usuários em uma única mensagem.
Depois de estabelecido o vínculo empregatício à empresa concede o endereço eletrônico empresarial, colocando gratuitamente à disposição do funcionário uma nova ferramenta de trabalho – tecnológica -, estritamente em razão do contrato de trabalho existente, com a finalidade precípua de desenvolver as atividades inerentes ao cumprimento de suas tarefas funcionais, não cabendo ao funcionário dar destinação diversa ao instrumento de trabalho, dele se utilizando para assuntos de interesse pessoal ou privado.
Ao determinar e fornecer o login e senha de conexão ao funcionário, a empresa outorga um direito de acesso a seu ativo de informação, que se constitui em um privilégio associado a um cargo, pessoa ou processo, que não se destina, comporta ou autoriza o trânsito de dados pessoais, informações sensíveis ou íntimas do funcionário.
A preocupação corporativa com o emprego indevido de seu sistema operacional, instalado e colocado à disposição dos funcionários às suas expensas, foi fortemente robustecida após inúmeras ocorrências advindas pelo incorreto uso da rede. Diversas estatísticas mundiais sobre o manuseio do correio eletrônico no ambiente de trabalho, demonstram que grande maioria dos problemas de segurança e de invasão são praticados pelos próprios funcionários. A inexistência de uma política de conduta relativa aos instrumentos eletrônicos enseja o exercício de atividades estranhas ao pacto laborativo, tais como a participação em salas de conversação, correntes, boatos e pirâmides; visita a páginas pornográficas ou pedófilas; envio e retransmissão de arquivos de vídeo, áudio e fotos e mensagens divulgando práticas criminosas; remessa de currículo pessoal para nova colocação; repasse de segredos corporativos a concorrentes; utilização de programas de jogos e cassino; recebimento ou introdução de vírus no sistema; prática de fraudes eletrônicas e violação propriedade intelectual.
Por tais motivos, ao disponibilizar o acesso a seu sistema tem o empregador receio quanto ao uso inadequado da ferramenta, devido ao fato de que ocorrendo ações não autorizadas, será sua a responsabilidade em esfera penal e civil, por atos praticados por seus funcionários.
É direito legítimo da empresa proteger, em nível físico e lógico, seus ativos de informações e de processamento, assim como delinear normas para utilização racional do correio eletrônico corporativo.Logo, o gerenciamento eletrônico de documentos não se destina e tampouco comporta a interpretação de violar a intimidade ou o sigilo da correspondência pessoal dos funcionários de uma empresa. Precisamente, visa defender e prevenir a responsabilidade patronal por ações de seus funcionários, aliado ao escopo de adotar medidas preventivas de segurança e proteção de sua infra-estrutura tecnológica.
Deve-se mencionar informação prestada pela Dra. Ivonne Muñoz Torres, ao se referir à política corporativa adotada pela empresa Petróleos Mexicanos, sediada no México: “En Pemex, los correos electrónicos son supervisados por empleador, con la justificación de que si el empleado recibe correos electrónicos personales en el trabajo a sus cuentas emitidas por PEMEX, El empleado pierde tiempo dentro de la jornada de trabajo. Además, tienem La disposición de proibido enviar correos electrónicos”(6).
Pelas observações expostas, infere-se que o correio eletrônico de titularidade empresarial destina-se especificamente ao tráfego de informações comerciais, motivo pelo qual não comporta proteção de confidencialidade em relação ao empregado. Conseqüentemente, descabe a possibilidade de enquadramento legal por violação de sua própria correspondência ou de sua rede de comunicação, que não prescinde da exigência de autorização judicial.
Trilhando a linha de raciocínio que embasa o presente estudo, consideramos que as características específicas que envolvem a mensagem eletrônica corporativa, não encontram respaldo para enquadramento do preceito constitucional garantidor da inviolabilidade da correspondência (CF, art. 5º, XII), da intimidade e da vida privada de obreiro que se utiliza do sistema operacional na qualidade de usuário autorizado.
Cabe ressalvar que a presente conclusão não cuida da hipótese de gerenciamento de mensagens trafegadas através de conta pessoal de correio eletrônico mantida pelo funcionário, uma vez que inseridas em seu ambiente privado, onde qualquer acesso se caracterizaria em violação de norma constitucional.
Apesar da compreensível postura de insegurança diante de nova realidade, recorde-se que semelhantes procedimentos de segurança são comumente adotados em áreas estratégicas e firmados termos de confidencialidade das informações. Cita-se como exemplo a prestação de serviço de telemarketing, que por suas características especiais autorizam a prática de gerenciamento para conferência do comprometimento do funcionário.
Estamos, pois, diante de uma questão que também se reveste de característica cultura, onde posto que a compreensão e a continuidade do uso promoverá uma incorporação natural de condutas eletrônicas éticas.
2.4. Correio Eletrônico Pessoal
Conforme afirmado, coexistem dois tipos de correspondência eletrônica, distinguidos em função da titularidade da conta.
Na conta de correio eletrônico particular é a pessoa física quem contrata os serviços de um provedor de acesso, com a finalidade de criar um endereço eletrônico pessoal. Nesse caso, cabe a ela determinar a expressão que deseja adotar em seu endereço, eleger seu próprio login e respectiva senha para acesso. Portanto, a comunicação se realiza através de conta privada do usuário – que detém sua titularidade e suporta com todos seus custos da prestação de serviço de provimento de acesso e conexão.
Nesta hipótese, a conta pessoal insere-se em inquestionável ambiente de privacidade absoluta de seu titular, uma vez que as informações trafegadas são de natureza pessoal, confidencial e de seu interesse específico. Por esse motivo, se sujeitam ao agasalho das garantias constitucionais de proteção da intimidade, da vida privada, assim como da inviolabilidade do sigilo da correspondência, que sob nenhuma hipótese poderá ser objeto de gerenciamento pelo empregador, por integrar ambiente privado e íntimo do funcionário.
Nas condições apontadas, o endereço eletrônico de titularidade pessoal não comporta a incidência de qualquer acesso ou interferência de terceiros, nem mesmo do provedor de serviço de conexão à Internet contratado, que não está autorizado a fornecer informações sobre o usuário, ressalvada a hipótese de cumprimento de ordem judicial.
3. Aspectos Legais
3.1. Direito Constitucional
A legalidade do acesso ao teor da correspondência eletrônica corporativa, instalou polêmico debate doutrinário no campo do direito, vindo a jurisprudência defender a proteção constitucional do sigilo da correspondência, assim como o direito à privacidade.
Dentre os direitos e garantias fundamentais previstos na Constituição Federal, são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito à indenização pelo dano material ou moral decorrente de sua violação (art 5º, X).
Considera inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal (art. 5º, XII).
Merece destacar que independente da circunstância de utilização do instrumento eletrônico, não se encontra pacificada a interpretação da abrangência do termo salvo em último caso (inciso XII, do art. 5º da CF). O debate advém da redação do dispositivo, que enseja dúvidas se a expressão abrange as comunicações telegráficas, de dados e comunicações telefônicas, ou limita-se tão somente às comunicações telefônicas.
Posteriormente, a Lei nº 9.296/96 veio regulamentar o inciso constitucional acima mencionado, inserindo exigência expressa de que a interceptação de comunicações telefônicas de qualquer natureza, para prova em investigação criminal e em instrução processual penal, dependerá de ordem do Juiz competente da ação principal, sob requerimento de segredo de justiça (art. 10).
Em seu parágrafo único, aduz que o disposto na Lei aplica-se à interceptação de comunicação de sistemas e em telemática.
“Verifica-se, portanto a exigência do cumprimento de dois requisitos para que ocorra a concessão da autorização judicial: prévia existência de investigação policial ou processo penal”(7).
O Ministro José Carlos Moreira Alves ao proferir a Conferência Inaugural do XXV Simpósio Nacional de Direito Tributário analisou os aspectos jurídicos relativos à quebra do sigilo bancário, ponderando que “com relação ao problema da inviolabilidade de dados, o Tribunal geralmente não tem entrado neste fundamento para considerar que seja um direito fundamental, posto que há, sem dúvida, algumas objeções que são importantes, como, por exemplo, o problema de se saber se invioláveis são os dados em si mesmos, ou se se trata da inviolabilidade da comunicação de dados – o que é coisa diferente”(8).
Em continuação, sustenta que o referido inciso XII, “é justamente aquele que apresenta maiores problemas com referência a essa questão de dados, afirmando que este se alude apenas as comunicações telefônicas, porque diz “salvo em último caso”, por ordem judicial, nos casos e na forma que a lei estabelecer para fins criminais etc.. Isso não ocorre com relação ao inciso X. Não se fala expressamente em autorização judicial” (9).
Importante destacar a conclusão do Ministro Moreira Alves, afirmando que “o Tribunal tem sempre entendido que esses direitos individuais são relativos, pois isso não foi feito para acobertar crimes, acobertar sonegação – não foi feito para acobertar atos ilícitos” (10).
Com efeito, o Prof. Newton de Lucca adota técnica interpretativa em matéria de inviolabilidade de comunicações, estabelecendo duas categorias distintas: a correspondência epistolar, que se refere a um modo de comunicação de caráter inviolável; e as comunicações telegráficas, de dados e telefônicas, que abrange meios de comunicação apenas relativamente acobertados pela inviolabilidade, porquanto sujeitos a interceptação, desde que para o fim específico de investigação criminal e instrução processual penal e somente por ordem da autoridade judiciária(11).
3.2. Direito Civil
Ao direito de propriedade garantido constitucionalmente pelo inciso XXII do art 5º da Carta Magna, segue-se o exercício da atividade econômica fundada na livre iniciativa, observado o princípio da propriedade privada – CF, art. 170, II.
Em igual norte, o art. 1.228 do Código Civil assegura ao proprietário a faculdade de sar, gozar e dispor de seus bens.
Em contrapartida dessas garantias legais, sujeita-se o empregador a responsabilidade pela reparação civil por atos praticados por seus empregados no exercício do trabalho que lhe competir – ou em razão dele – art. 932, III, Código Civil -, ainda que não haja culpa de sua parte – CC, art. 933.
Em razão dos dispositivos legais apontados, com a finalidade precípua de inibir a possibilidade de sua responsabilização objetiva, vem as empresas adotando medidas preventivas a fim de que não se exponham a uma situação passível de enquadramento legal mesmo sem culpa, em virtude de ações danosas praticadas por seus funcionários.
3.3. Direito do Trabalho
Sem sombra de dúvida foi o ramo do direito mais sensível aos efeitos da introdução da tecnologia no ambiente de trabalho, tendo em vista que a utilização de novos recursos proporcionada pelas empresas causou reflexos diretos a ambos partícipes da relação laborativa.
A Consolidação das Leis do Trabalho somente considera lícita a alteração dos contratos individuais por mútuo consentimento e desde que não resultem em prejuízos ao empregado dos direitos anteriormente outorgados (art. 468), sendo certo que as cláusulas regulamentares atingem os trabalhadores admitidos após a vigência das novas regras, conforme disposto no Enunciado nº 51 do TST.
Em conseqüência do direito de propriedade e da liberdade de iniciativa, é assegurado ao empregador o direito ao poder diretivo (CLT, art. 2º), entendido este como a “capacidade da organização empresarial para determinar a estrutura técnica e econômica da empresa e dar conteúdo concreto à atividade do trabalhador, visando a realização das finalidades daquela” (12).
O poder regimental, expressamente previsto no art. 444 da CLT, funda-se na subordinação do empregado às regras traçadas em função do contrato de trabalho e se estrutura em um regulamento interno contendo um “conjunto sistemático das normas sobre as condições especiais de trabalho na empresa e sobre a disciplina das relações entre o empregador e seus empregados”(13).
Decorre do poder diretivo o princípio do jus variandi, concedendo ao empregador a prerrogativa de ajustar, adequar e até mesmo alterar as circunstâncias e critérios da prestação laborativa(14).
No presente estudo, verifica-se o cabimento do chamado jus variandi ordinário, tendo em vista que a alteração unilateral decorre exclusivamente de matéria não previamente regulada por contrato de trabalho, nem regida por norma jurídica (15).
Segundo a exposição de Marcio Túlio Viana “o campo do jus variandi é o espaço em branco entre as cláusulas, onde nada se previu especificamente. Ali o empregador se movimenta, preenchendo os vazios de acordo com a sua própria vontade, ajustando, modulando ou alterando aspectos não essenciais da relação entre as partes, que seguramente têm importância instrumental à dinâmica e evolução empresariais” (16).
As normas da política interna corporativa necessitam atualizar as condições inexistentes à época de sua confecção, com a finalidade de implantar sua política eletrônica e regular as condições sobre o uso de seus equipamentos eletrônicos.
Neste sentido, a modernização das cláusulas contratuais decorre do exercício lícito do jus variandi, uma vez que a fixação de normas técnicas de manuseio do novo meio de comunicação, não pode ser considerada desfavorável, lesiva ou sequer provoca qualquer prejuízo aos funcionários.
Observado o princípio da lealdade contratual e o dever de colaboração no âmbito da prestação de serviços – onde a quebra de confiança torna inviável a continuidade do vínculo empregatício -, devem ser estabelecidas às condições e termos de uso do equipamento eletrônico na política corporativa. Desta forma estará o empregador amparado legalmente para aplicar as disposições consagradas pela Consolidação das Leis do Trabalho, que constituem justa causa para rescisão do contrato de trabalho pelo empregador segundo o art. 482 da CLT: Ato de Improbidade; Incontinência de conduta ou mau procedimento; Negociação habitual por conta própria ou alheia, sem permissão do empregador, e quando constituir ato de concorrência à empresa para a qual trabalha o empregado, ou for prejudicial ao serviço; Desídia no desempenho de suas funções; Violação de Segredo da Empresa; Ato de Indisciplina ou Insubordinação; Ato lesivo a honra dou da boa fama praticado no serviço contra qualquer pessoa; Ato lesivo da honra ou da boa fama praticadas contra o empregador e superiores hierárquicos; Prática Constante de Jogos de Azar. O desconto por dano ao equipamento – art. 462 -, é considerado lícito, se resultar de aditamento, acordo ou convenção coletiva, ou na ocorrência de dolo. A Falta Grave – art. 493 -, diz respeito à prática de qualquer dos fatos a que se refere o art. 482, quando por sua repetição e natureza representem séria violação dos deveres e obrigações do empregado.
3.4. Direito Penal
Na área penal, o empregador se sujeita às implicações advindas por atos praticados por funcionário que se utiliza dos recursos tecnológicos proporcionados pela empresa para a prática de atos criminosas, configurados e previstos no Código Penal Brasileiro.
Apesar das dificuldades na tipificação de algumas condutas criminosas, estas se consumam através da rede corporativa: Calúnia, Difamação, Injuria, Ameaça, Correspondência Comercial, Divulgação de Segredo, Violação do Segredo Profissional, Furto Qualificado, Furto Qualificado, Dano, Estelionato, Violação de Direito Autoral, Distribuição de Material Obsceno, Incitação ao Crime, Apologia de Crime, Violação Sigilo Funcional.
Considerando-se que à legislação penal se submetem tanto o funcionário quanto o empregador, a ausência de um sistema de proteção e segurança implica na impossibilidade de identificação do infrator e resulta na exposição do empregador à responsabilização penal.
A crescente demanda de crimes eletrônicos motivou trinta paises a subscrever um Tratado Internacional sobre Crimes na Internet, visando a adoção de medidas legislativas, ações preventivas e repressivas no combate aos delitos e ofensas na Internet. Entre as diretrizes, registramos o título referente à responsabilização corporativa nos crimes cometidos por pessoa natural, que se utiliza de poderes de representação, procuração ou controle (17).
4. Poder Executivo
4.1 Legislação
É curioso constatar que o Poder Executivo transita em uma espécie de bolha legislativa, protegido por farta legislação quanto à utilização dos meios eletrônicos, que vinculam e obrigam seu cumprimento não apenas pelos órgãos pertencentes à administração federal, mas também pelas empresas e cidadãos que com este se relacionam (18).
A Medida Provisória 2.200 – e reedições -, instituiu a Infra- Estrutura de Chaves Públicas Brasileira, regulamentando a certificação digital com a finalidade de garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica.
Merecem destaque as exigências contidas nas Resoluções editadas pelo Comitê Gestor da ICP-Brasil, através das quais se estabelecem criteriosas diretrizes a serem seguidas pela política de segurança (19), prevendo normas específicas quanto ao acesso aos recursos necessários para o desenvolvimento das atividades profissionais públicas e privadas, critérios de distribuição de senhas para identificação dos funcionários com níveis distintos de segurança e sigilo, assim como a aplicação de sanções para ações não autorizadas (20).
Ressalte-se que a Medida Provisória nº 2-200-2, ao dispor sobre a possibilidade de credenciamento por pessoas jurídicas de direito privado como Autoridade Certificadora ou Registradora, inseriu disposição expressa de que a política de segurança geral se aplica a todos os recursos humanos, administrativos e tecnológicos pertencentes às entidades que a compõem (21) e deve ser observada pelos prestadores de serviço e todos seus empregados (22).
Assim, encontra-se em pleno vigor, normativa legal de enquadramento de funcionários da iniciativa privada os quais se sujeitam e se obrigam ao integral cumprimento dos requisitos de segurança sobre as condições de uso e acesso de equipamentos eletrônicos corporativos.
O processo de conduta exigido pela legislação vigente contempla idênticos procedimentos de segurança adotados por empresas que dispõem de uma política eletrônica. Em tal caso, cabe indagar se apenas as empresas privadas que integram a ICP-Brasil, por sujeição ao credenciamento, se encontram acobertadas juridicamente quanto à violação de direitos fundamentais de seus funcionários .
Deve-se aguardar futuro posicionamento do Poder Judiciário ao apreciar ação judicial relativa ao uso de instrumentos eletrônicos, desta feita proposta por funcionários de pessoas jurídicas de direito privado que, por vinculação a ICPBrasil, se encontravam previamente submetidos ao cumprimento de normativa federal.
Ocorre que a lacuna no ordenamento jurídico nacional não pode ensejar um tratamento diferenciado às empresas privadas que prestam serviço ao Poder Executivo, não sendo admissível uma distinção de legalidade entre idênticas políticas de segurança .
Igualmente, deve-se sublinhar que a Lei de Crimes contra a Previdência Social (9.983/00) acrescentou novos dispositivos ao Código Penal, tipificando a ocorrência do crime eletrônico. Os arts. 313-A e 313-B cuidam especificamente da responsabilização criminal do funcionário público na inserção de dados, modificação ou alteração não autorizada em sistemas de informação.
No mesmo sentido, o Ministério da Saúde considera confidencial a natureza e o caráter dos dados, informações e arquivos que trafegam em sua rede interna de computadores. A preocupação em garantir sua segurança, integridade, e privacidade, inspirou a edição da Portaria nº 948/02 (23), na qual incumbe o Departamento de Informática do SUS a acompanhar as atividades de usuários de sua rede de computadores, com a finalidade de detectar condutas consideradas irregulares que consistam em tentativas de invasão, envio de mensagens impróprias, desligamento remoto de equipamentos, uso de programas não oficiais, uso de programas conhecidos como ferramentas dos chamados hackers ou qualquer outra ação que configure ato de má fé ou utilização indevida dos recursos computacionais.
Reiteradamente o Poder Executivo cumpre a função de legislar com mais agilidade do que o Legislativo e também o Distrito Federal cuidou de prevenir suas entidades públicas em relação aos procedimentos na área de informática.
A Lei nº 2.572/00 prevê em seu art. 4º que a proteção lógica dos sistemas deve ser garantida mediante a definição dos papéis dos usuários e das regras de acesso à informação, respeitados os critérios de garantia dos direitos individuais e coletivos de privacidade e segurança de pessoas físicas e jurídicas.
Portanto, o setor público implementou normativa legal – a que se sujeitam os servidores públicos e os funcionários de pessoa jurídica de direito privado vinculados a ICP-Brasil – prevendo a responsabilização pessoal pelas condutas praticadas no uso de seus equipamentos eletrônicos.
Apesar da existência de inúmeros Projetos de Lei em tramitação no Congresso Nacional, versando sobre várias matérias e ramos do direito relativamente ao uso da informática, nenhum deles se encontra regulamentado no ordenamento jurídico, situação que coloca as empresas privadas diante de grave insegurança jurídica (24).
5. Entendimento Jurisprudencial
A jurisprudência ainda não se encontra pacificada, persistindo divergências quanto ao cabimento e aplicação de mandamentos constitucionais, levando-se em consideração as características intrínsecas de cada caso.
Constata-se, sob uma análise generalista, que a tendência pela equiparação da mensagem eletrônica à correspondência tradicional, enseja a aplicação do princípio constitucional da inviolabilidade e sigilo da correspondência.
Em decorrência desse entendimento, apesar de comprovada a prática de ato ilícito, uma vez não observados os preceitos legais relativos à quebra de sigilo, deixa-se de considerar como válidas as provas obtidas que embasaram a demissão por justa causa.
Relativamente à comprovação de horas-extras existe precedente de admissão
da prova eletrônica, tendo em vista que a possibilidade de sua materialização resulta na identificação do equipamento em que ocorreu o acesso, assim como o registro de data e horário da transmissão.
Sob outro aspecto, na hipótese de divulgação de mensagem pornográfica, sem a ocorrência de demissão por justa causa, o pleito de indenização trabalhista não tem recebido acolhimento.
Em conhecida decisão envolvendo uma instituição bancária, que resultou na demissão por justa causa por uso indevido do correio eletrônico, foram aplicadas as garantias constitucionais de violação de intimidade e o sigilo da correspondência, estendendo a este último a equiparação de comunicações telegráficas, de dados e telefônicas. Em conseqüência, declarou-se a invalidade do ato praticado, posto que obtido de forma ilícita (CF, art. 5º, XII).
Em grau de recurso, porém, a instância superior reconheceu a procedência da dispensa por justa causa. A 3ª Turma do TRT da 10ª Região entendeu que o dispositivo constitucional não se aplica ao caso, uma vez que todos os instrumentos são de propriedade da empresa e disponibilizados aos empregados para suas atividades: não existindo confidencialidade não se configura suposta violação à garantia da intimidade e à obtenção de provas por meio ilícito. A decisão enfatizou a responsabilidade solidária que recai sobre a empresa por atos de improbidade ou delitos praticados por seus funcionários, considerando que a utilização pessoal de e-mail funcional para fins estranhos ao serviço, é ato grave suficiente para a dispensa por justa causa, tendo em vista que a total quebra de confiança torna impossível à relação de emprego.
Sob outro norte, o Tribunal Regional do Trabalho da 2ª Região, julgou provido o recurso de empregado demitido por justa causa por uso indevido de correio eletrônico, considerando que o “E-Mail” caracteriza-se como correspondência pessoal. O fato de ter sido enviado por computador da empresa não lhe retira essa qualidade. Mesmo que o objetivo da empresa seja a fiscalização dos serviços, o poder diretivo cede ao direito do obreiro à intimidade. Um único “email”, enviado para fins particulares, em horário de café, não tipifica justa causa” (25).
6. Considerações Finais
Tendo em vista que a ausência de ordenamento jurídico pacificador, enseja interpretações díspares pelo Poder Judiciário, baseado nos estudos necessários à elaboração do presente, apresentamos as seguintes conclusões:
– Deve-se fazer uso da tecnologia disponível de forma ética, transparente e documentada, utilizando critério de bom senso, onde todas partes envolvidas, sintam-se recipro possibilite acesso ao conteúdo do arquivo; – Em sendo necessário, aplicar punições documentas, seguindo níveis gradativos e sucessivos de advertência, suspensão e demissão;
– As medidas preventivas adotadas pelo empregador, mesmo com a concordância do funcionário não proporcionam garantias absolutas, pelo que não é pacífic
– A demissão sem justa causa ocorrida por constatação de prática vedada pelo empregador, pode ensejar pedido de indenização por danos morais, decorrente de violação do direito à privacidade;
– A prática de realização de auditoria interna deve conceber a emissão de relatório com a finalidade de comprovação de conduta lesiva ou não permitida, se traduzindo em documento hábil para embasar requerimento judicial de quebra de sigilo; – Não se encontra pacificada a questão da prova obtida pela auditoria interna demonstrando o ato ilícito do empregado. Desta forma, pode ser considera ilícita uma vez que não autorizada judicialmente. A quebra de sigilo desprovida de autorização judicial enseja reparação civil e se caracteriza ato ilícito penal, sujeito a indenização por danos morais decorrentes da violação da intimidade; – Não pode ser objeto de gerenciamento pela empresa, o endereço eletrônico particular de titularidade do funcionário, por ele mantido em provedor próprio.
Referências Bibliográficas
1. JENNINGS, Charles e FENA, Lori. Privacidade.com. SPaulo: Futura, p. 42, 2000
2.PAESANI, Liliana Minardi. Direito e Internet: Liberdade de Informação e Responsabilidade
Civil. SPaulo: Atlas, 2000
3. FILHO, Vicente Greco. Interceptação Telefônica. Saraiva, 1996
4. GRECO, Marco Aurélio. Internet e Direito. 2ª ed. SPaulo: Dialética, 2000
5.CERQUEIRA, Tarcísio Queiroz e ERIART, Erick. Organizadores. Informática & Internet.
Aspectos Legais Internacionais. Rio de Janeiro. Esplanada, 2001
NERI, Hugo Leal. La Privacidad del Correio Electrónico em las relaciones obrero patronales. Visión desde el Direito Mexicano. -citação a ERIART, Erick, p. 296
6. CERQUEIRA, Tarcísio Queiroz e ERIART, Erick. Organizadores. Informática & Internet.Aspectos Legais Internacionais. Rio de Janeiro. Esplanada, 2001
NERI, Hugo Leal. La Privacidad del Correio Electrónico em las relaciones obrero patronales. Visión desde el Direito Mexicano . p. 285
7. Trecho da decisão da 13ª Vara do Trabalho – DF – processo nº. 13.000613/00 – Disponível em
htttp//:trt10.gov.Br/publicações/sentenças/2000/130061309102001601.html
8. MARTINS, Ives Gandra. Coordenador. Tributação na Internet. Spaulo: Revista dos Tribunais/Centro de Extensão Universitária, 1001 ( Pesquisas Tributárias: Nova Série). P. 31
9. id. ib. . p. 32
10. id. ib. P. 32
11. id.ib. P. 157
13. GONÇALVES, Emiio . O Poder Regulamentador da Empresa. LTR, 2ª ed., P. 39
14. DELGADO, Maurício Godinho. Curso de Direito do Trabalho, p. 980
15. DELGADO, Maurício Godinho. Curso de Direito do Trabalho, p.981/983
16. Fundamentos e Tendências do Jus Variandi. Revista TRT 3ª Região. Vol. 47/50, ano 26 – TRTMG. 1988 a junho 1991. p. 42
17. KAMINSKI, Omar – Revista Consultor Jurídico. Capturado em 24.11.2001
18. Íntegra da legislação em www.sujudiceonline.com.br/dirin/dirint.html – Conexão Legislativa
19. Resolução nº 2 – http://www.subjudiceonline.com.br/dirint/Legisl/rescgi02.htm
20. Resolução nº 8 – Resolução nº 8 – http://www.icpbrasil.gov.br/RES_ICP8.pdf
21. Resolução nº 2 – 6.1.1
http://www.subjudiceonline.com.br/dirint/Legisl/rescgi02.htm
22. Resolução nº 02 – 7.1
http://www.subjudiceonline.com.br/dirint/Legisl/rescgi02.htm
23. Diário Oficial da União 22.05.02 – Seção 1 – Ministério da Saúde – pág. 31 –
Íntegra:http://www.subjudiceonline.com.br/dirint/Governo%20Eletronico/Legisl/port948.htm
24. Relação Projetos de Lei em Tramitação –
http://www.subjudiceonline.com.br/dirint/conexao.htm
25. TRT/SP 6ª Turma – RO nº 20000437340. Íntegra – disponível em
http://www.subjudiceonline.com.br/dirint/acesso.htm
2003
Revista de Direito do Trabalho. Editora Revista dos Tribunais
Ano 29. n. 110. Abril-junho de 2003
Aspectos jurídicos do comércio eletrônico
Considerações Iniciais
O comércio eletrônico, que se traduz em uma evolução na forma tradicional de realização de negócios, introduziu algumas novas conseqüências na atividade mercantil.
Entre suas características básicas podem-se destacar ser uma nova modalidade de venda, que, baseada nas tecnologias de comunicação, transformou-se no principal meio de negociação na sociedade de informação, instituindo um novo conceito de mercadoria.
A forma de transação à distância trouxe mais agilidade na atividade comercial, maior velocidade aos atos mercantis, além de reduzir custos administrativos, uma vez que elimina o agente intermediário, presente nas negociações físicas. Porém, a característica mais marcante do CE é desconhecer fronteiras geográficas
As relações comerciais realizadas através da Rede, basicamente ocorrem entre empresas compradoras e fornecedoras – B2B; empresas e consumidor final – B2C; empresas e governo B2G – visando promover integração entre governo e empresas.
As atividades são desenvolvidas através do Comércio eletrônico – e-commerce; Comércio Móvel – m-commerce e o futuro próximo do Comércio Televisivo – t-commerce.
O comércio eletrônico, realidade mundial que se encontra em franca expansão, vem reclamar uma disciplina jurídica adequada , uma vez que a legislação em vigor não enfrenta todas as situações criadas pelo novo ambiente, sendo unânime que a falta de uma legislação específica é o maior empecilho para o desenvolvimento do CE.
Porém, a necessidade de normatizar as condutas na nova plataforma deve ser guiada pelo propósito básico de facilitar o desenvolvimento da atividade.
Aspectos Jurídicos do Comércio Eletrônico
Em relação ao Direito, a formalização da transação eletrônica vem em desencontro à cultura da exigência do suporte físico do papel. Pelo fenômeno típico da tecnologia digital, contratos podem ser realizados sem a presença física dos contraentes, assinados e arquivados digitalmente, sem necessidade de apresentação, ou representação da operação em papel.
Desta forma, quando utilizados os meios digitais para a manifestação da vontade, dispensando-se a representação material, é necessário enfrentar a questão da segurança da contratação, pois as partes integrantes da relação jurídica necessitam provar a realização do negócio e seu conteúdo, para garantir-se de eventual descumprimento da obrigação.
Aspectos Jurídicos do Documento Eletrônico
A necessidade da renovação dos diplomas legais visa acompanhar a evolução tecnológica para conceder ao contrato eletrônico, uma nova forma contratual, idêntica segurança jurídica do contrato escrito.
Leve-se em consideração que a arquitetura da grande rede se traduz em um mercado que ameaça a privacidade, onde a vulnerabilidade do ambiente eletrônico pode permitir a manipulação de documentos sem o prévio conhecimento dos contraentes.
Portanto, para que se conceda validade jurídica ao documento eletrônico, deve este revestir-se de características intrínsecas ao meio onde foi produzido:
Integridade – Visa impossibilitar a adulteração de informações, garantindo a preservação do conteúdo durante o transporte na rede, onde a informação recebida tem idêntico conteúdo da enviada.
Confidencialidade – Garante o sigilo das informações, impedindo o acesso a usuários estranhos ao contrato, onde apenas as partes contraentes têm acesso ao teor do negócio celebrado.
Disponibilidade – O documento necessita estar disponível para consulta em ambiente dotado de sistema seguro, que possibilite a qualquer tempo o acesso ao conteúdo pelo usuário autorizado a consultá-la.
Contrato Eletrônico
Os contratos celebrados eletronicamente diferem dos contratos clássicos apenas no que se refere à forma como são firmados, que se distingue pelo meio utilizado – eletrônico.
Devem, porém, preencher todos os requisitos aplicáveis às demais espécies de contrato, acrescido de outros específicos da plataforma eletrônica.
Com exceção daqueles em que a lei exige forma especial para sua validade, todos contratos podem ser celebrados eletronicamente, havendo para tanto, a necessidade de cumprimento de alguns requisitos para sua validade .
Identificação: Consiste na verificação da identidade do remetente;
Autenticação: A assinatura do signatário deve estar autenticada por certificadora, como garantia de validade;
Impedimento de Rejeição: Visa impedir a negação de validade do contrato posto celebrado por meio eletrônico;
Verificação: Devem os contratos ser armazenados em meio eletrônico de forma segura, possibilitando verificação futura por parte dos interessados;
Privacidade:Indispensável estar resguardado em ambiente que garanta privacidade nas comunicações;
– Comprovação inequívoca recebimento: Necessária prova do recebimento pelo destinatário.
Dificuldades
Sendo certa a impossibilidade da garantia de segurança absoluta na Internet, encontra-se dificuldade quanto assemelhar o contrato eletrônico ao contrato escrito, tendo-se em vista principalmente a ausência do suporte físico do papel
A dificuldade encontrada no armazenamento digital dos contratos diz respeito à natureza da tecnologia, que permite ocorrer manipulação de dados sem vestígios das modificações introduzidas.
A insegurança advinda pelo formato digital, portanto, não confere força probatória ao documento eletrônico, produzido sem a utilização de tecnologia de segurança.
Segurança
A segurança, chave mestra das operações realizadas na Internet , será alcançada através assinatura digital, considerada vital para o desenvolvimento do comércio eletrônico, sendo a criptografia a tecnologia garantidora do sigilo das comunicações eletrônicas e liberdade de expressão.
A utilização da assinatura digital permitirá que os negócios realizados na nova plataforma passem a oferecer segurança, garantindo que os documentos eletrônicos identifiquem e responsabilizem as partes da operação, protegendo os usuários contra a fraude, vindo a certificaçãoeletrônica equiparar o documento eletrônico ao físico, escrito e assinado.
Legislação Brasileira
Verificamos na legislação brasileira a inexistência de um ordenamento regulamentador. Vários projetos de lei se encontram em tramitação no Congresso Nacional e assumindo o Governo Federal iniciativas isoladas.
Reside, porém, a necessidade de regulamentação específica somente em algumas questões de difícil solução, levando-se em consideração que o ordenamento legislativo em vigor não enfrenta todas as possibilidades advindas da arquitetura da grande rede.
Defendemos uma adaptação das normas ambiente eletrônico à nova realidade, um ajustamento de linguagem que garanta o livre desenvolvimento de tecnologias futuras.
Levando-se em consideração que a característica mais revolucionária da Internet é desconhecer fronteiras geográficas, a tendência mundial sinaliza para a adoção de regras internacionalmente aceitas, garantindo a eficácia jurídica das transações internacionais realizadas.
Governo Eletrônico
Atento à necessidade de adaptar-se às novas exigências da sociedade, onde a Internet atua como um novo veículo de comunicação, o Governo se utiliza da rede para informar e prestar seus serviços a comunidade, relatar suas ações, oferecendo transparência dos atos administrativos, bem como uma maior fiscalização , além de proporcionar oportunidade de manifestação pelos cidadãos.
A Rede Governo se transformou no Portal do Governo Brasileiro, a fonte oficial de informações sobre a estrutura organizacional dos órgãos do poder executivo, administração direta, autarquias, fundações, oferecendo cerca de 900 serviços pela Internet.
Registre-se que o Brasil figura entre os 20 países mais adiantados em relação à implantação de ferramentas de governo eletrônico.
Entre as iniciativas em prática, encontra-se o Informativo do Governo Eletrônico, a página eletrônica de compras do Governo Federal – Comprasnet – onde o desenvolvimento serviços na rede significou uma redução custos calculado à ordem de 25%.
O pregão eletrônico foi outra iniciativa do Poder Público, que segundo o Ministério do Planejamento, foram realizado até julho 14 pregões eletrônicos para aquisição de materiais diversos. O comércio B2G se depara com alguns problemas advindos da aplicação da Lei Federal 8.666, pois a mesma não se enquadra aos procedimentos do meio eletrônico.
A lentidão da implementação do projeto está principalmente ligada à necessidade de adaptação da máquina pública à essa nova modalidade de compras. Além de residir dúvidas sobre procedimentos que necessitam ser adotados, devem os recursos ser resolvidos na própria sessão de compras, em ambiente virtual.
Atualmente encontram-se em discussão a Implantação da Rede Brasil Governo – Atuação no ambiente Governo-Governo, Coordenado pelo Min. do Planejamento; a Universalização do Acesso à Internet – Atuação Governo-Cidadão, Coordenado Min. Comunicações; a Universalização dos Serviços – Atuação Governo-Cidadão/Cliente Empresa , Coordenado Min. Planejamento e Normas e Padrões para Prestação de Serviços – Atuação Governo/Empresas – Coordenado Min. Planejamento.
Órgãos Federais
Os órgãos federais se encontram bem adiantados em sua legislação administrativa interna, como se demonstra a seguir:
.Comitê Executivo Comércio Eletrônic o- Portaria Interministerial 47/00 e 72/01 – MCT/DIC/MPOG
.Comitê Interministerial de Combate à Pirataria – Decreto de 13.01.01
.Secretaria da Receita Federal – IN 156/99 – Certificados Eletrônicos – e-CPF/CNPJ, IN 35/01 – Cadastro Nacional da Pessoa Jurídica
.Ministério Previdência Assistência Social – Portaria 2.744/01 – GPS eletrônica
.Ministério da Fazenda – Portaria 95/01- Arrecadação Receitas Federais por Meio de Aplicativo da SRF em ambiente Internet
.Banco Central – Resolução 2817/01- Abertura e Movimentação Contas Depósito exclusivamente por Meio Eletrônico
Poder Executivo Federal
O Poder Executivo Federal transita em uma espécie de bolha legislativa, estabelecendo por iniciativa própria, regras válidas para o relacionamento entre seus órgãos como também para com os cidadãos.
Destacam-se entre elas:
MP 2.026/00 – Institui Modalidade de Licitação- Pregão
MP 2.182/01 – Reedição n. 18 da MP 2.020
Decreto 3.555/00 – Aprova Regulamento Pregão
Decreto 3.893/00 – Nova Redação Dispositivos Regulamento Pregão
Decreto 3.697/00 – Regulamenta Artigo da MP
Decreto 3.587/00 – Normas Infra Estrutura Chaves Públicas
Decreto 3.714/01 – Remessa Documentos Meio Eletrônico
MP 2.200/01 – Infra Estrutura Chaves Públicas Brasileira – ICP
Decreto 3.872/01 – Comitê Gestor da ICP-Brasil
MP 2.200-01 e 02 – Reedição MP 2.200
Projetos de Lei
São inúmeros os Projetos de Lei em tramitação no Congresso Nacional, e sobre o tema afeto ao presente trabalho, existem o de nº 672/99 – Regulamentação Comércio Eletrônico; nº 1.483/99 – Fatura e Assinatura Digital; nº 1.589/99 – Comércio Eletrônico, Validade Jurídica, Documento Eletrônico e Assinatura Digital. O Substitutivo de nº 4.906/01 – Comércio Eletrônico, vem consolidar os PLs acima citados.
Legislação Internacional – Certificação Digital
Na Comunidade Européia, nenhuma das 13 nações criou hierarquia única ou uma raiz nacional.
Na Itália foi adotado o modelo de múltiplas raízes do Governo e do mercado, visando estimular a competição, onde operam 12 empresas certificadoras credenciadas.
A Austrália não criou uma raiz nacional, possibilitando que a agência governamental crie classes de certificados, cuja definição de requisitos variam de acordo com as necessidades.
Nos Estados Unidos as empresas privadas fornecem o serviço certificação digital, lembrando que cada Estado possui sua legislação própria.
O Canadá opera com uma raiz própria. Limitada porém ao Governo e não nas relações entre Governo e iniciativa privada.
Brasil
Através da Medida Provisória nº 2.200, reeditada por duas vezes com alterações, o Governo institui a Infra Estrutura de Chaves Públicas Brasileiras – ICP Brasil, para garantir autenticidade, integridade e validade jurídica documentos em forma eletrônica.
Sinteticamente, informamos abaixo sua estrutura :
– Composição : Autoridade Gestora Políticas
Autoridade Certificadora Raiz
Autoridade Certificadora
Autoridade de Registro
Autoridade Gestora Políticas
Comitê Gestor – Coordenação Casa Civil
Composição: 7 representantes órgãos governamentais, 5 representantes sociedade civil
Funções: coordenar implantação e funcionamento da ICP
Estabelecer política, critérios e normas técnicas para o credenciamento das AC e das AR
Estabelecer política certificação da AC Raiz
Autoridade Certificadora Raiz – AC Raiz
Executora das normas aprovadas pelo Comitê Gestor
Primeira autoridade cadeia certificação
Exercida pelo ITI – Instituto Nacional de Tecnologia da Informação, elevado a condição de autarquia federal
Funções: emitir, expedir, distribuir, revogar e gerenciar os certificados da AC
Fiscalizar, auditar, aplicar sanções e penalidades as AC e AR
Autoridade Certificadora – AC
Órgãos e Entidades Públicas – pessoas jurídicas de direito privado
Funções: emitir, expedir, distribuir revogar e gerenciar certificados de chave pública
– Funciona com base material e técnica da confiança da ICP Brasil
– Gerencia os certificados de chave pública em todo ciclo de vida
Autoridade Registradora – AR
Entidades operacionalmente vinculadas à determinada AC
Funções: identificar e cadastrar usuários, na presença destes, encaminhar solicitações de certificados às AC e manter registro de suas operações
Implementa a interface entre usuário e a autoridade certificadora
Principal Função: identificação do usuário, validação da solicitação
Submissão da solicitação de certificado à AC
Diferenças entre a Medida Provisória 2.200 , o Projeto de Lei nº 1.589 e o Substitutivo nº 4.906
. Estrutura Administrativa
PL– Entidades certificadoras
– Entidades credenciadoras
MP– autoridade certificadora raiz
Autoridade certificadora
Autoridade registradora
. Credenciados como AC
PL 1.589– Tabeliães e entidades certificadoras privadas
Substitutivo–– pessoas jurídicas de direito público ou privado
MP –órgãos e entidades públicas e as pessoas jurídicas de direito privado art. 8º
. Certificadoras – Validade Jurídica
PL 1.589 – monopólio cartorial
Somente a certificação por tabelião faz presumir sua autenticidade
certificação por particular não gera presunção de autenticidade perante terceiros
Substitutivo– não obriga usuário usar certificadora credenciada para que o documento tenha validade jurídica. Vinculada à tecnologia de criptografia assimétrica
MP–monopólio governamental da chave raiz
vincula validade jurídica ao credenciamento da empresa certificadora na ICP
.Credenciamento AC
MP – utilização processo certificação ICP
PL – entidades certificadoras públicas e privadas atuam sem autorização do Estado
qualquer empresa ou órgão pode atuar como emissor certificado eletrônico
entidade credenciadora – fiscaliza as certificadoras que desejarem se credenciar
Conclusão
A Certificação Digital no Brasil, regulada através da Medida Provisória nº 2.200, se encontra em vigor e submete ao prévio credenciamento do governo a atividade de certificação, vinculando a validade jurídica ao credenciamento de empresas certificadoras.
Revista de Derecho Informactico Alfa Redi
2002
Colcha de retalhos da MP 2.200
Diz o ditado que quem faz errado, faz duas vezes. No caso da MP 2.200 … já foram três vezes .
Escondida no oceano de MPs da crise enérgica, foi com surpresa encontrada a pérola da MP 2.200, cuidando da regulamentação da certificação digital , onde o Governo Federal não só desprezou como atropelou o amplo e democrático debate, já em fase conclusiva, envolvendo a sociedade civil e o Poder Legislativo, na regulamentação das relações jurídicas na web.
Desacompanhada da necessária urgência que justifica a edição de uma Medida Provisória, vivenciamos no País a inversão de atribuição dos Poderes da República, onde o Executivo cumpre reiteradamente o papel de legislar.
Na prática e mesmo antes dessa MP, já navegava o Governo Federal em uma bolha legislativa, fazendo valer para si e na relação com os cidadãos-contribuintes, o que ainda sequer está regulamentado pelo ordenamento jurídico nacional.
Premido por forte reação da sociedade mobilizada, foi o Governo obrigado a reeditar a MP com a extensão –1, e, agora, com a extensão –2.
E, pelo o que mais ainda resta de infelicidade no texto legal, haverá a necessidade de novos remendos, transformando tão importante questão numa colcha de retalhos.
Dando continuidade ao monopólio cartorial off line, criou-se um supercartório digital, onde somente é conferido aos documentos produzidos pelo processo de certificação da ICP-Brasil presunção de veracidade em relação aos signatários.
Essa reserva de mercado impede a competitividade e inviabiliza a participação de empresas privadas no vasto ambiente da certificação. Melhor faria ao mercado se a atividade fosse desempenhada segundo os critérios da livre concorrência, proporcionando aos certificados emitidos pelas empresas particulares, validade jurídica idêntica àqueles concedidos pela ICP.
Interessante constatar que o Governo conseguiu a quase impossível unanimidade de desagradar a todos, pois até mesmo o representante da Associação dos Notários de Registro (Anoreg) declarou publicamente temer que possa a MP engessar o comércio eletrônico, afirmando ter mais afinidade com o texto do substitutivo do Dep. Julio Semeghini, pois os donos de cartório desejam participar de um jogo aberto, se colocando como uma opção a mais para o cidadão e não apenas a única.
Curioso constatar que a MP originária, assegurou a todos o direito de se comunicar com os órgãos públicos por meio eletrônico (art. 13). Na primeira reedição, foi inserida modificação de que ninguém será obrigado a utilizar documento por meio eletrônico nas suas relações jurídicas privadas ou com entidades e órgãos públicos. Nesta segunda reedição, o referido artigo desapareceu do texto legal, tornando, pois, discutível a exigência em vigor da apresentação exclusivamente por meio eletrônico da Guia da Previdência Social – GPS, bem como e a inscrição no Cadastro Nacional da Pessoa Jurídica – CNPJ.
Conclui-se, portanto, que a pressão exercida pela Receita Federal, não surtiu efeito. E isto porque sob o pretexto de priorizar o atendimento on line, não pode ser deletado o atendimento pessoal ao contribuinte, impondo-se uma Receita Virtual a um país em que somente 9% da população tem acesso a Internet.
A novidade da atual versão foi a retirada do apoio técnico e assessoramento do Centro de Pesquisa e Desenvolvimento para a Segurança das Comunicações – CEPESC -, apontado como um órgão subordinado à Agência Brasileira de Inteligência.
Por outro lado designa o Instituto Nacional de Tecnologia como autoridade certificadora raiz da Infra-Estrutura de Chaves Públicas Brasileira. A primeira transformação do ITI em autarquia federal vinculada ao Ministério da Ciência e Tecnologia, pode fazer surgir a próxima agência reguladora do Governo Federal.
A última edição do texto da MP, não cuidou sequer em apreciar as sugestões enviadas pela Câmara Brasileira de Comércio Eletrônico, que entre sérias ressalvas de ordem técnica, pleiteava pelo menos uma composição igualitária na representação do Governo e da Sociedade Civil no Comitê Gestor.
Resta então à sociedade civil aguardar a votação do Projeto de Lei 4.906, ou, nova reedição mensal da MP número chave 2.200.
Jornal do Commercio
2001