A ERA DIGITAL E SEUS REFLEXOS JURÍDICOS EM MATÉRIA DE PROVAS DAS RELAÇÕES JURÍDICAS ESTABELECIDAS
THE DIGITAL AGE AND ITS LEGAL REFLEXES CONCERNING THE PROOF OF THE ESTABLISHED LEGAL RELATIONS
Wellington Magalhães[1]
Ricardo Gagliardi[2]
Tarsis Barreto Oliveira[3]
1. INTRODUÇÃO
Ao contrário da máquina de escrever, do curso de datilografia, do telégrafo, do telegrama, dentre outros inúmeros vocábulos deixados para trás, a realidade de hoje nos coloca diante de um mundo de desafios. A evolução tecnológica, nomeadamente no que tangue à rede mundial de computadores, tem criado oportunidades nunca antes imaginadas.
O mundo virtual erradicou as fronteiras, encurtou as distâncias e diminuiu o tempo entre o fato e sua repercussão geral. Antigamente, ao responder uma carta desaforada de um velho amigo ou familiar qualquer, o indivíduo tinha o tempo necessário para bem refletir acerca da resposta. O ritual compreendia escrever à caneta, ir a um posto da Empresa de Correios e Telégrafos, pegar a fila, chegar ao caixa, selar e entregar a carta, pagar e aguardar alguns meses pelo retorno. Todo esse procedimento ficou no passado. Na era da informação a troca de cartas, substituída na atualidade pelos e-mails, ocorre quase que instantaneamente, independentemente do posicionamento dos interlocutores[4].
Não se questiona o progresso promovido pela era da informação. Contudo, não há como negar seus efeitos colaterais, como, por exemplo, quebra da privacidade alheia, violações à imagem e à honra das pessoas, espionagem industrial e comercial, subtração criminosa de informações governamentais e de segurança nacional, etc. Ou seja, considerando a evolução tecnológica um fenômeno social, dúvida não há quanto às interfaces desse fenômeno com o Direito. A propósito, é o Direito o sistema de normas jurídicas que visa regular as relações sociais em seus diversos subsistemas, v. g., constitucional, administrativo, comercial, criminal, família, etc.
A evolução tecnológica criou um ponto de convergência entre o Direito e a tecnologia, constituindo uma zona cinzenta para a sociedade e, especialmente, para os juristas, acerca das obrigações e direitos inerentes, merecendo o aprofundamento dos estudos jurídicos nessa área.[5]
Diante desse cenário, os diversos seguimentos da sociedade tiveram que se adaptar a essa nova realidade para adequar as suas atividades às inovações tecnológicas[6]. Como não poderia ser diferente, para o operador do direito, surgiu o desafio de desenvolver novas técnicas de interpretação e análise jurídica quanto aos efeitos e consequências dos fatos ocorridos no ambiente eletrônico.[7]
2. A DESMATERIALIZAÇÃO E O SUPORTE DIGITAL
Talvez a mudança mais sintomática da era digital tenha sido a desmaterialização. Ou seja, o documento que antes se revestia de papel, tangível às mãos, tornou-se virtual, impalpável. A carta que se enviava pelo Correios hoje é a carta virtual que se acumula na caixa de e-mails. Nessa esteira de raciocínio,
(...) o documento eletrônico nada mais é do que um documento armazenado em um suporte digital, e em razão da peculiaridade técnica deste suporte, o armazenamento é feito em bits, que pode ser suportado em disquetes, pen-drives, DVDs, memória de computador ou qualquer outra nova tecnologia que venha a ser desenvolvida.[8]
Com efeito, a era digital proporciona novos horizontes. Um contrato hoje pode ser firmado entre ausentes, isto é, entre um vendedor que esteja na Alemanha e um comprador brasileiro. Tudo sem a necessidade de impressão de papéis, notas fiscais, recibos, etc. A era da informação intensificou o mercado de trocas e circulação de riquezas, ao passo que provocou a desmaterialização de inúmeros procedimentos burocráticos, pois concentrou tudo na rede mundial de computadores. O contrato é virtual, a nota fiscal é eletrônica, o despacho aduaneiro é monitorado virtualmente.
Ocorre, porém, como advertimos acima, que todo progresso ocasiona efeitos colaterais. No caso da era virtual não haveria de ser diferente. Especificamente no que toca ao processo de desmaterialização, a preocupação principal surgida diz respeito à segurança jurídica das relações travadas no ambiente virtual da rede mundial de computadores. Vale dizer: como garantir a segurança de operações comerciais, industriais, bancárias, etc., entre diversos agentes espalhados por diversos pontos do globo terrestre? Até que ponto um documento virtual faz prova de uma negociação firmada entre dois agentes do comércio de combustíveis? Ou, mais além: até que ponto um e-mail disseminado na rede mundial de computadores faz prova de um crime contra a honra de uma pessoa, por exemplo?
Em um primeiro momento, as dificuldades consistem em compreender as questões técnicas inerentes e tutelar os direitos existentes em um espaço de natureza eminentemente imaterial, em constante transformação, e, criar mecanismos de proteção da Justiça e efetividade do Direito como ocorre no mundo físico.[9]
O enfrentamento desse tipo de dificuldade não é algo que deva fugir às regras clássicas em matéria de provas. A desmaterialização provocada pelo ambiente virtual não anulou a possibilidade de se produzir provas acerca de fatos, negócios jurídicos e atos ilícitos.
E o que são provas eletrônicas, senão provas reais, produzidas por outras vias, meramente diversas das vias físicas? São provas concretas e hoje normalmente aceitas para comprovar a prática de irregularidades e responsabilizar uma nova categoria de infratores, que violam direitos e causam danos concretos às suas vítimas.[10]
Ou seja, um e-mail, uma página na internet, uma curtida ou compartilhamento em página de relacionamentos, a divulgação de imagens, opiniões, etc., tudo isso pode ser plenamente documentado, materializado através de medidas extrajudiciais ou judiciais.[11] No primeiro caso, a ata notarial, por exemplo, é medida das mais eficientes no sentido de se fazer prova de uma publicação na rede. Como medida judicial, a busca e apreensão de equipamentos, ou mesmo a quebra de sigilo dos dados telemáticos são exemplificativos.
Além do mais, ao contrário do que se possa imaginar, o ambiente virtual não é desprovido de proteção jurídica. No Brasil, por exemplo, apesar de não existirem legislações específicas para a regulamentação de toda a matéria, o nosso ordenamento jurídico, ainda que de forma embrionária, já dispõe de algumas normas pontuais, como é o caso da Lei n.º 11.829/08, que versa sobre o combate da pornografia infantil na internet, da Lei n.º 9.609/1998, que dispõe sobre a proteção da propriedade intelectual do programa de computador, da Lei n.º 9983/00, que tipifica condutas criminosas quanto ao acesso indevido aos sistemas informatizados da Administração Pública, da Lei 9.296/96, que tipifica a conduta de interceptação de comunicação telemática ou informática, da Lei 11.419/06, que dispõe sobre a informatização do processo judicial, da Lei 12.034/09, delimitando direitos e deveres dentro da grande rede mundial durante as campanhas eleitorais.[12] Acrescenta-se a todas elas, por fim, a recente Lei 13.709/18, conhecida como Lei Geral de Proteção de Dados Pessoais (LGPD).
3. EFICÁCIA PROBATÓRIA E AMBIENTE VIRTUAL
No processo civil brasileiro vigora o princípio da atipicidade dos meios de prova. Isto quer dizer que os fatos podem ser provados por qualquer meio, desde que lícitos e moralmente legítimos, ainda que não previstos na lei. Destarte, é possível admitir o documento eletrônico como prova documental de atos e fatos jurídicos, sendo recomendável que este seja possuidor de algumas características peculiares, como a autoria (autenticidade) e a veracidade (integridade).[13]
entre as autenticações digitais a mais segura e confiável sob o aspecto técnico é a criptografia assimétrica, utilizada pelos certificados digitais emitidos em âmbito da ICP-Brasil (Infra Estrutura de Chaves Públicas Brasileira) e também utilizada por diversos outros países. Diante da complexidade técnica da assinatura digital criptografada assimetricamente, oportuno resumir suas características essenciais: autentica o documento, ou seja, não permite que uma pessoa se passe por outra em ambiente digital; impede que o documento seja alterado, tornando o conteúdo do documento imutável, quer seja na forma, quer seja no conteúdo; não pode ser falsificada, pois somente o subscritor tem a chave privada que lhe permite assinar o documento (esta presunção depende do autor manter sua chave em sigilo e de acordo com os ditames que lhe forem impostos pela autoridade certificadora).[14]
Ou seja, a autoria e integridade do documento eletrônico podem ser reforçadas pela assinatura digital, já regulamentada no Brasil através da Medida Provisória 2.200/01. Hoje, por exemplo, com a virtualização dos processos judiciais, magistrados e servidores do Judiciário passaram a usar assinaturas digitais. De tudo que se faz num processo eletrônico, a autoria e a integridade do documento ficam preservadas em face do uso da assinatura digital. Essa mesma tecnologia pode ser utilizada em operações comerciais, industriais, etc., evitando-se, assim, ilícitos e falsificações.
Por outro lado, considerando o aspecto anônimo da rede, há lugar fácil para o cometimento de ilícitos diversos que abalam o mundo real. Escondendo-se em plena vista, os malfeitores usam a internet como ferramenta para alcançar o objetivo delitivo, gerando rupturas na segurança social, interferindo no viver e conviver.[15] Por exemplo, a imagem de uma personalidade pública ou desconhecida, com os recursos da internet, em frações de segundos pode ser arranhada de maneira irreparável.
Contudo, os crimes cometidos no ciberespaço são similares os cometidos no mundo real, deixando evidências (rastros) de suas fases criminosas. Todavia, por tratar-se de mundo virtual, as evidências tendem a desaparecer se não forem tomadas medidas urgentes e necessárias, sempre com intuito de proteger a prova coletada[16]. Num eventual ataque, medidas emergenciais, extrajudiciais e judiciais devem ser tomadas, de modo que se possa preservar ao máximo o corpo de delito do ato praticado.
Na atualidade, a Ata Notarial representa a melhor forma de preservação de provas documentais extraídas da internet, já que o tabelião pode atribuir autenticidade à verificação de fatos que estão publicados na rede cibernética. É nela que o tabelião relata os fatos que presenciou, comprovando a existência do conteúdo do site acessado, arquivando endereços acessados e imprimindo imagens no próprio instrumento notarial.[17] Entre as medidas judiciais, as medidas cautelares de busca e apreensão, perícia, prova testemunhal do ilícito e produção antecipada de provas tendem a preservar a memória do crime, facilitando, assim, a punição do seu agente.[18] Outras ações são importantes, como manter sincronizado o relógio do sistema do gateway de internet, a fim de determinar o momento exato da invasão, permitindo medidas judiciais junto ao provedor de SCM, visando identificar o IP e a conta que foi utilizada como ponte do ilícito.[19]
4. EVOLUÇÃO JURISPRUDENCIAL ACERCA DO TEMA
Abaixo seguem alguns julgados dos Tribunais brasileiros, a partir dos quais é possível extrair o esforço jurisprudencial de se alinhar à evolução tecnológica da era digital:
(...) 1 - De acordo com o disposto no art. 1.102 do CPC é requisito para a ação monitória a prova escrita, sem eficácia de título executivo, mediante o qual o titular pretenda pagamento de soma em dinheiro, entrega de coisa fungível ou de determinado bem móvel. Mensagens eletrônicas enviadas por autores e ré esclarecem os termos contratados e podem ser consideradas como documentos hábeis. 2 - Embora as partes refiram a revogação do mandato durante o processo administrativo, as mensagens eletrônicas enviadas por Cláudio aos apelados após 22-09-2005 afastam dita revogação do mandato. Ainda, ausente nos autos recibo de pagamento do valor tratado para a rescisão antecipada, que poderia ser considerado como prova a favor da tese levantada pela recorrente. (...) (Apelação Cível Nº 70020839619, Décima Sexta Câmara Cível, Tribunal de Justiça do RS, Relator: Helena Ruppenthal Cunha, Julgado em 10/10/2007).
(...) 1. A ação monitória, segundo inteligência do art.1102A, é ação que se destina a cobrir de eficácia executiva prova escrita sem eficácia de título executivo; 2. Correspondência trocada entre credor e devedor, via internet, por emails, onde consta obrigações recíprocas, extensão das obrigações e valor da contraprestação dos honorários a serem pagos, configura documento apto e hábil a instruir procedimento monitório que, poderá, se for o caso, ser questionado quando da interposição de embargos. (...) (Apelação Cível Nº 70035528785, Décima Quinta Câmara Cível, Tribunal de Justiça do RS, Relator: Niwton Carpes da Silva, Julgado em 14/07/2010). (grifos dos autores)
(...) Hipótese dos autos em que o provedor de acesso à internet alegou que não é possível identificar o usuário responsável pela criação da home page ofensiva somente com base no número do Internet Protocol. Os provedores de acesso prestam um serviço de intermediação entre o usuário e a rede, ou seja, eles possibilitam a conexão dos internautas a World Wide Web. Assim, o provedor de acesso deve dispor de meios técnicos para identificar o usuário que utiliza seus serviços de conexão, haja vista que mantém em seus registros uma série de dados referentes aos seus usuários, bem como quanto às informações que são remetidas diuturnamente a partir de seus servidores de conexão, de modo que deve implementar os meios técnicos que possibilitem a identificação do internauta que acessou o domínio do provedor de hosting utilizando o Internet Protocol que disponibiliza. A fixação das astreintes se justifica como meio de garantir a eficácia da decisão que determinou que a provedora de acesso forneça os dados do usuário criador da home page ofensiva, sendo inaplicável ao caso em comento a Súmula nº 372, do STJ, sob pena de se impossibilitar a pretensão da ofendida de obter os dados do internauta responsável pela criação do site. Assim, não há qualquer elemento suficiente a justificar a exclusão ou a redução da multa. (...) (Apelação Cível Nº 70026712505, Nona Câmara Cível, Tribunal de Justiça do RS, Relator: Tasso Caubi Soares Delabary, Julgado em 27/05/2009). (grifos dos autores)
(...) Fornecimento de dados cadastrais para identificação do suposto ofensor. Recusa injustificada. Responsabilidade do provedor de correio eletrônico (e-mail) de propiciar meios de individualização dos usuários, sob pena de responsabilização subjetiva por culpa in omittendo. Medida necessária à segurança da internet. Precedentes do STJ. Descabida a alegação de necessidade de proteção do sigilo, que não pode ser oposta ao Poder Judiciário. Vedação ao anonimato. CF, art. 5°, XII. Pedido de identificação dos dados do ofensor e não de acesso ao conteúdo de todas as mensagens do usuário. Viabilidade técnica reconhecida. (...) (TJSP, Apelação nº 1489899420138260000, Relator(a): Paulo Alcides, Comarca: São Paulo, Órgão julgador: 6ª Câmara de Direito Privado, Data do julgamento: 20/02/2014, Data de registro: 20/02/2014).
(...) 1. - O provedor não responde objetivamente pelo conteúdo inserido pelo usuário em sítio eletrônico, por não se tratar de risco inerente à sua atividade. Está obrigado, no entanto, a retirar imediatamente o conteúdo moralmente ofensivo, sob pena de responder solidariamente com o autor direto do dano. (...) (STJ, AgRg no AREsp 12.347/RO, Rel. Ministro SIDNEI BENETI, TERCEIRA TURMA, julgado em 24/09/2013, DJe 08/10/2013).
(...) 1. O provedor de internet - administrador de redes sociais -, ainda em sede de liminar, deve retirar informações difamantes a terceiros manifestadas por seus usuários, independentemente da indicação precisa, pelo ofendido, das páginas que foram veiculadas as ofensas (URL's). (...) (REsp 1175675/RS, Rel. Ministro LUIS FELIPE SALOMÃO, QUARTA TURMA, julgado em 09/08/2011, DJe 20/09/2011).
5. CONCLUSÃO
A era digital deve ser encarada como mais um fenômeno de transformação social. E, como tal, seus efeitos no mundo jurídico não deixam de criar fissuras e reconstruções. Este é o desafio do Direito: alinhar-se à evolução tecnológica, de modo a se adaptar à nova realidade do mundo virtual. Aos operadores do Direito é lançado o desafio de buscar os instrumentos jurídicos adequados às novas necessidades da sociedade da informação. A proteção e resguardo aos direitos de ataques e violações virtuais pressupõem novos arranjos, ainda que com velhos instrumentos.
REFERÊNCIAS
BLUM, Renato M. S. Opice. (2011). Prova eletrônica. Disponível em: http://www.opiceblum.com.br/lang-pt/02_artigos_a001.html?ID_ARTIGO=106. Acesso em 05 de março de 2014.
BLUM, Renato M. S. Opice; JIMENE, Camilla do Vale (2010). O valor probatório do documento eletrônico. Disponível em: http://irtdpjbrasil.com.br/ValorProbatorioDocEletronico.htm. Acesso em 05 de março de 2014.
JIMENE, Camilla do Vale; VAINZOF, Rony. (2011). Segurança no ambiente eletrônico e suas implicações jurídicas. Disponível em: http://www.opiceblum.com.br/lang-pt/02_artigos_a001.html?ID_ARTIGO=109. Acesso em 5 de março de 2014.
RABANEDA, Fabiano. (2010). A prova dos crimes cibernéticos. Disponível em: http://www.fenainfo.org.br/artigos_ver.php?id=12. Acesso em 6 de março de 2014.
-
Juiz de Direito do Tribunal de Justiça do Estado do Tocantins. Mestre em Direito Constitucional pela Universidade de Coimbra e Prestação Jurisdicional e Direitos Humanos pela Universidade Federal do Tocantins. E-mail: magalhaes.dr@gmail.com
-
Juiz de Direito do Tribunal de Justiça do Estado do Tocantins. Mestre em Prestação Jurisdicional e Direitos Humanos pela Universidade Federal do Tocantins. Doutorando da PUC-Rio (Doutorado Interinstitucional PUC-Rio/ESMAT). E-mail: reiricardo2007@gmail.com
-
Doutor e Mestre em Direito pela UFBA. Professor Associado de Direito Penal da Universidade Federal do Tocantins. Professor Adjunto de Direito Penal da Universidade Estadual do Tocantins. Professor do Mestrado em Prestação Jurisdicional e Direitos Humanos da UFT/ESMAT. E-mail: tarsisbarreto@uft.edu.br
-
Hoje, quase meio século após essa revolução, é praticamente impossível vivermos sem tal ferramenta, seja para atividades particulares, seja para fins profissionais, desde uma criança que pode ser monitorada pelos seus pais através de um celular, à compra de um livro em qualquer portal de e-commerce ou, até mesmo, a tramitação de um processo judicial integralmente por meio eletrônico, sem qualquer papel. Cfr. JIMENE, Camilla do Vale; VAINZOF, Rony. (2011). Segurança no ambiente eletrônico e suas implicações jurídicas. Disponível em: http://www.opiceblum.com.br/lang-pt/02_artigos_a001.html?ID_ARTIGO=109. Acesso em 5 de março de 2014.
-
BLUM, Renato M. S. Opice; JIMENE, Camilla do Vale (2010). O valor probatório do documento eletrônico. Disponível em: http://irtdpjbrasil.com.br/ValorProbatorioDocEletronico.htm. Acesso em 05 de março de 2014.
-
JIMENE; VAINZOF, (2011).
-
JIMENE; VAINZOF, (2011).
-
BLUM; JIMENE, (2010).
-
JIMENE; VAINZOF, (2011).
-
BLUM, Renato M. S. Opice. (2011). Prova eletrônica. Disponível em: http://www.opiceblum.com.br/lang-pt/02_artigos_a001.html?ID_ARTIGO=106. Acesso em 05 de março de 2014.
-
BLUM, (2011).
-
JIMENE; VAINZOF, (2011).
-
BLUM; JIMENE, (2010).
-
BLUM; JIMENE, (2010).
-
RABANEDA, Fabiano. (2010). A prova dos crimes cibernéticos. Disponível em: http://www.fenainfo.org.br/artigos_ver.php?id=12. Acesso em 6 de março de 2014.
-
RABANEDA, (2010).
-
RABANEDA, (2010).
-
RABANEDA, (2010).
-
RABANEDA, (2010).