quinta-feira, 15 de janeiro de 2009

Transações bancárias não autorizadas e culpa exclusiva do correntista

A jurisprudência brasileira cível ainda é vacilante quando trata da retirada indevida de dinheiro por criminosos através de home-banking. A maior parte dos julgados reconhece a responsabilidade objetiva do banco fazendo a relação de que basta haver o dano e o nexo causal sem a necessidade de existência de culpa por parte do banco. Entende-se que se o sistema permite a manipulação indevida das contas ele seria, por concepção, inseguro.No entanto, a questão não é tão simples assim.

Outros julgados eximem o banco da responsabilidade ao entender que houve culpa exclusiva do correntista. Em geral alega-se que o sistema é totalmente seguro e que a invasão da conta deu-se por negligência do correntista. A Código de Defesa do Consumidor, quando explica a questão da responsabilidade objetiva aplicada aos serviços assim diz no §3°, inc. III do artigo 12:

§3 - O fabricante, o construtor, o produtor ou importador só não será responsabilizado quando provar:
...
III - a culpa exclusiva do consumidor ou de terceiro.

Um dos leading cases sobre a culpa exclusiva do usuário de Internet por negligência é a APC. 70011140902, do TJRS. Assim diz a ementa:

APELAÇÃO. DECLARATÓRIA DE INEXISTÊNCIA DE DÉBITO. TELEFONIA. SERVIÇO NÃO PRESTADO. COBRANÇA. INSCRIÇÃO NO SERASA. Internet. conexão a provedor internacional. vírus. A ligação telefônica internacional para a Ilha Salomão, que ocasionou o alto valor cobrado na fatura emitida pela ré, decorreu de discagem internacional provocada por vírus instalado na máquina do autor. Quem navega na rede internacional (WEB) deve, necessariamente, utilizar um programa 'anti-vírus' para evitar tais acontecimentos. Negligência do autor. Inexistência de ato ilícito atribuível à Embratel. AÇÃO IMPROCEDENTE. APELAÇÃO IMPROVIDA.

No entanto para a caracterização dessa culpa exclusiva deve haver o cumprimento do dever de informar da instituição bancária. O banco deve sempre informar acerca dos riscos de utilização do serviço. Este dever de segurança é um direito básico do consumidor assim explicitado no art. 6°, inc. III:

Art. 6° - São direitos básicos do consumidor:
...
III - a informação adequada e clara sobre os diferentes produtos e serviços, com especificação correta de quantidade, características, composição, qualidade e preço, bem como sobre os riscos que apresentem;

Vemos também a menção no art. art. 9° do CDC:

Art. 9° - O fornecedor de produtos e serviços potencialmente nocivos ou perigosos à saúde ou segurança deverá informar, de maneira ostensiva e adequada, a respeito da sua nocividade ou periculosidade, sem prejuízo da adoção de outras medidas cabíveis em cada caso concreto.

A norma mais esclarecedora talvez seja a do art. 31 do CDC:

Art. 31 - A oferta e apresentação de produtos ou serviços devem assegurar informações corretas, claras, precisas, ostensivas e em língua portuguesa sobre suas características, qualidades, quantidade, composição, preço, garantia, prazos de validade e origem, entre outros dados, bem como sobre os riscos que apresentam à saúde e segurança dos consumidores.

É sabido que na internet é bastante comum a propagação de vírus (ou códigos maliciosos) que realizam as mais variadas funções. Alguns destes tem a função específica de conseguir capturar os caracteres digitados no teclado do computador, passando-os para o criminoso. Os tribunais entendem que caso o banco realize campanhas ostensivas de segurança, ele cumpriria com o dever de informação eximindo-se assim de qualquer responsabilidade em caso de invasão dos computadores dos seus clientes. A pergunta que deve ser feita é a seguinte: Será que um sistema inseguro, pode ter sua insegurança compensada pelo cumprimento do dever de informar? Na nossa opinião, a resposta é negativa.

O dever de informação deve ser satisfeito de maneira que cumpra sua função, nos termos dos artigos acima citados. A informação passada acerca do serviço deve ser eficiente para cientificar completamente o cliente do banco acerca de suas responsabilidades específicas, caso haja. O cliente necessita ter, com a informação prestada, condições de escolha sobre o uso do serviço.

O professor Christoph Fabian (O Dever de Informar no Direito Civil. São Paulo:RT, 2002) ao tratar do dever de informar, assim preceitua:

A instrução deve ser clara, ostensiva, e facilmente compreensível para o consumidor. Tais instruções não devem ficar escondidas entre elogios do produto ou alguma propaganda. p. 147
...
Uma informação é ostensiva quando se exterioriza de forma tão manifesta e translúcida que uma pessoa, de mediana inteligência, não tem como alegar ignorância ou desinformação. p. 150

Nota-se que as campanhas promovidas pelos bancos mais parecem propagandas do que reais advertências sobre o uso do sistema. Com as campanhas atuais, muitas vezes escondidas, não há como garantir a ostensividade da informação exigida pelo CDC. Quem pode, por exemplo, negar a ostensividade das advertências dispostas nas carteiras de cigarro? O autor ainda diz (p. 151) que a expressão "Beba com moderação" disposta nas bebidas, não é bastante ostensiva.

Há um mecanismo bastante interessante chamado pré-logon-banner, muito utilizado em ambientes corporativos e acadêmicos. Tal mecanismo consiste em pequenas janelas com informações, que são mostradas antes de alguém ter acesso ao sistema. Esses pré-logon-banners têm a função de passar informações para quem acessa o sistema. No ambiente corporativo eles têm a função de cientificar os colaboradores de que os sistemas são monitorados, que o uso deve ser apenas para fins profissionais, etc. Destaca-se que a informação é passada antes de se acessar o sistema. Caso a pessoa não concorde com aquelas regras apresentadas, não consegue acessar o sistema. Vemos que um dispositivo semelhante poderia ser adaptado nos sistemas de home-banking. Isso reforçaria o dever de informação do banco pela ostensividade do mecanismo. Não haveria como, antes do correntista acessar o sistema, não ler as recomendações de segurança.

Não percamos de vista também que os controles de Segurança da Informação são bastante complexos. É sabido que em incidentes de segurança, um dos aspectos mais explorados por criminosos é exatamente a parte humana da cadeia. E isso vale não apenas para ataques envolvendo home-banking, mas também para outros sistemas. O processo de explorar as vulnerabilidades humanas para conseguir informações é conhecido como "engenharia social". Aliado a isso deve ser dito que a atividade de tornar um sistema seguro não é tarefa simples. A cada dia descobrem-se novas vulnerabilidades dos sistemas, inconsistências em sistemas operacionais além de novas formas de explorar falhas. Os especialistas em Segurança da Informação dizem inclusive que não existe um sistema 100% seguro; sempre haverá uma forma de quebrá-lo, seja por forma técnica ou mediante a exploração das vulnerabilidades humanas.

A ciência da computação, ao tratar também da segurança da informação, utiliza a seguinte premissa "Nenhuma corrente á mais forte do que seu elo mais fraco". Ao que sabemos essa expressão foi cunhada originalmente por Arthur Conan Doyle (Nenhuma cadeia é mais forte do que seu elo mais fraco). A idéia é que todas as proteções de segurança aplicadas a um sistema tornam-se ineficazes se houver um ou mais controles ineficientes ou fracos. A segurança, então, é um processo que se não observado em todas as suas fases, torna o sistema mais ou totalmente inseguro. Fazendo uma analogia, é como se alguém trancasse todas as portas de sua casa mas deixasse uma janela aberta. Esse "elo mais fraco" é a parte humana e diga-se de passagem, todo o especialista em segurança da informação sabe disso. O banco inclusive sabe muito bem disso. Por saber disso, os sistemas devem ser adaptados e protegidos contra essa vulnerabilidade. A construção dos sistemas deve observar sempre tal vulnerabilidade. A questão é saber se um sistema que permite a exploração desta vulnerabilidade pode ser considerado potencialmente inseguro. Entendemos que tal situação torna sim o sistema inseguro nos termos do CDC. Tal insegurança provém, entre outras coisas, da disparidade de informações que tem o fornecedor e o consumidor. Como se disse, o consumidor não têm condições técnicas de avaliar corretamente os riscos provenientes do uso do home-banking; não há como se exigir do consumidor o conhecimento das técnicas de engenharia social utilizadas pelos criminosos. Isso foge do conhecimento do homem comum, do homem médio. Tais relações baseiam-se na confiança que o consumidor deposita no serviço de home-banking. Como ensina o professor Christoph Fabian, na obra já citada, a informação prestada pelo fornecedor deve atentar para os riscos do uso do produto ou serviço:

Os perigos previsíveis não são apenas aqueles que resultam do uso adequado. Eles abrangem também os perigos de utilizações erradas que podem naturalmente ou facilmente acontecer. p. 148

Por fim, entendemos que a interpretação da questão ainda deve evoluir. A doutrina e a jurisprudência devem ainda reforçar qual a extensão do dever de segurança. É urgente também que se defina se um sistema que permite a invasão através da exploração de vulnerabilidades humanas pode ser entendido como seguro. Ainda, é importante que não se perca de vista a responsabilidade objetiva dos fornecedores de serviços; esquecer-se disto seria esquecer-se de aplicar o CDC às relações consumeiristas.

A responsabilidade civil dos profissionais da informação

A cada dia cresce mais e mais a nossa responsabilidade, tanto quanto cidadão consciente, como profissionais da área de TI, vejam o texto abaixo :

Um panorama geral da responsabilidade civil dos CSO (Chief Security Officers) diretores, gerentes e demais profissionais da área de segurança e TI.

Os novos tempos, projetam a informação como principal e mais valioso bem das empresas.
Em todas as áreas, podemos afirmar sem sombra de duvida, que quem detém a informação detém o poder.

Junto esta valorização da informação vem a valorização do profissional que cuida dela. Seja quem a estrutura (profissionais de TI) seja quem a protege (profissionais de segurança) ganharam mais importância dentro das organizações.
Não é a toa, que os diretores de TI hoje, figuram em grau de importância ao lado dos diretores financeiros e por vezes acima deles.

Como não poderia deixar de ser, o profissional da informação, na medida que conquistou importância também incorporou responsabilidades.

Além da responsabilidade de manter o bom funcionamento e integração dos sistemas eletrônicos, estes profissionais são responsáveis também pelos danos decorrentes de sua atividade.

Breve visão sobre danos:
A internet figura como instrumento de interconexão entre organizações, é o principal meio de transporte da informação. Através da internet infinitas e inéditas possibilidades de relacionamento podem existir. É sem duvida a maior revolução do século. Por outro lado, o que pode ser utilizado para o bem, também pode ser utilizado para o mau.

Em épocas onde as empresas mantinham seus sistemas isolados, os riscos de danos eram restritos a ações internas da empresa, desta forma, bem menores que os atuais.

Através da internet é possível realizar negócios, buscar e trocar informações, mas também é possível invadir sistemas, furtar informações sigilosas, causar danos irreparáveis.

Como exemplo, temos o recente apagão de 14 de agosto que afetou parte dos Estados Unidos e Canada. Segundo Gary Seifert, pesquisador do Departamento de Energia dos EUA, o vírus MSBlast teria provocado um congestionamento nos links de comunicação usados pelos técnicos daquelas empresas, o que impediu que eles tomassem providências imediatas para evitar o incidente.

Se é verdade ou não, isso nunca saberemos, contudo a possibilidade não é descartável.

A exposição ao risco é tamanha, que me assusto ao imaginar um Hacker no comando das comportas da Usina Hidrelétrica de Itaipu.

A responsabilidade Civil:
Além da responsabilidade ética e profissional daqueles que cuidam da informação e meios de comunicação, temos ainda a responsabilidade legal.

Alargada pelo novo Código Civil, atualmente os profissionais desta área respondem legalmente pelos danos causados através dos meios eletrônicos.

Vejamos o que diz o novo Código Civil:
"Art. 927. Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo.

Parágrafo único. Haverá obrigação de reparar o dano, independentemente de culpa, nos casos especificados em lei, ou quando a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem"

Se neste momento você deu um salto de espanto e indignação, peço calma. Esta responsabilização e o conseqüente dever de indenizar obedecem critérios.

Em primeiro lugar devemos observar seu cargo e atribuições, formação societária da empresa entre outros critérios.

Em segunda análise, seus atos e a relação (nexo causal) que eles tem com o dano.

Vejamos o que diz os artigos 186 e 187 do mesmo código:
Art. 186. Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito.

Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes.

Principalmente o artigo 186 é importante para nosso estudo, o texto tem o seguinte significado: ação ou omissão = por ter praticado ou deixado como estava; negligencia ou imprudência = não ter tomado os devidos cuidados.
Desta forma para que exista o dever de indenizar, você deve, no exercício de suas funções, ter sido displicente ou pouco cauteloso e essa conduta ter gerado dano a outrem.

Para ser mais prático, existiria hipoteticamente responsabilidade e dever de indenizar, se por exemplo, um hacker destruísse o banco de dados de uma empresa e o gerente de segurança sabia que o firewall estava com o software desatualizado por 3 versões e nada fez para corrigir.

Fatos imprevisíveis como terremoto, atentado terrorista e furacão, são chamados no direito de caso fortuito ou força maior, esses para o seu sossego, não geram responsabilidade. Contudo a invasão, entre outros eventos danosos, não podem no mundo moderno que vivemos ser considerados como imprevisíveis.

Uma boa conduta:
É certo que você como bom profissional que é, já deve estar tomando todos os cuidados para o bom funcionamento e segurança das informações de sua organização. Infelizmente existem milhares de pessoas mal intencionadas querendo atrapalhar o seu trabalho e lhe trazer surpresas desagradáveis.

Existem algumas formas de você se abster da responsabilidade e seguir com seu trabalho tranqüilamente.

Veja algumas dicas:
1- Tenha um descritivo atualizado de suas funções, atribuições e responsabilidades.

2- Descreva a situação atual da organização com relação a sua área, enfatizando todos os riscos que possam existir. Divulgue este documento para a alta gerência e faça constar que estão cientes.

3- Proponha soluções e melhorias, elabore um projeto ideal. Se ele não for aceito em razão de custo (muito comum) ou outra razão, faça constar que você o propôs.

4- Observe as normas de segurança. Atualmente temos diversas normas nacionais e internacionais, uma norma de segurança importante de ser observada é a ABNT NBR ISO/IEC 17799 que dispõe sobre práticas para a gestão da segurança da informação.

5- Mantenha-se informado, esteja atualizado em relação a novas vulnerabilidades e correções de segurança. Participe de listas de discussão por e-mail e visite regularmente os sites dos fornecedores. Não se deixe levar por boatos, procure fontes seguras. Alguns sites e listas são de visita obrigatória.

http://www.securityfocus.com
http://www.securitymagazine.com.br
http://www.cert.org/contact_cert/certmaillist.html
http://www.cert.org/advisories
http://www.cert.org/current/current_activity.html
http://www.incidents.org

Conclusões:
A vida dos profissionais da informação, que já é das mais atarefadas deve reservar um espaço para o estudo jurídico dos impactos das novas tecnologias no direito.

Não se trata apenas de questões curiosas e sim de questões que repercutem profundamente no dia a dia do profissional. Observar a lei é mais que precaução é um dever.

quarta-feira, 14 de janeiro de 2009

Primeira grande infecção por vírus de celular

Primeira epidemia causada por worms de aparelhos móveis é registrada pela F-Secure dentro de uma empresa.

De acordo com a empresa de segurança F-Secure a primeira grande infecção por vírus de telefones celulares em um ambiente corporativo aconteceu na semana passada.

Sem revelar o nome da empresa afetada, a F-Secure afirma que foi chamada para controlar uma epidemia de contaminações pela praga Commwarrior.B, que envia mensagens multimídia infectadas a outros celulares inteligentes e também arquivos corrompidos para smartphones dentro da sua área de cobertura Bluetooth. “Dúzias de empregados” da empresa receberam o vírus e, o mais grave, abriram os arquivos contaminados por acreditarem ser uma mensagem autêntica de um colega de trabalho.

O Commwarrior.B é uma praga que ataca somente smartphones — celulares avançados, que combinam funções de PDA — equipados com sistema operacional Symbian. Os aparelhos afetados podem ser conferidos no site da plataforma Série 60.

Para se proteger do Commwarrior, basta desabilitar mensagens MMS se você não as utiliza ou então tomar cuidado ao abrir arquivos que chegam através dessas mensagens.

Obs: Esse artigo foi traduzido da página http://www.securitymagazine.com/

Um e-mail fraudulento tenta se passar por um aviso de concurso da Petrobrás

Para que a mensagem não levante suspeitas, o golpista registrou um domínio malicioso usando o nome da Petrobrás (petrobrasdobrasil.com). O uso do domínio busca enganar uma maior parcela das vítimas que receberem a mensagem. Tal comportamento tem se tornado comum entre os criminosos cibernéticos.

Sugiro que o site malicioso mencionado acima não seja acessado, pois ele ainda pode estar online e infectar os sistemas que o acessarem.

Texto do e-mail

A Petrobrás, maior empresa estatal do País está com inscrições abertas para o concurso que visa ao preenchimento de 1.178 vagas para os níveis médio, médio técnico e superior.
Os interessados em participar podem fazer as inscrições até o dia 20/07. A taxa é de R$ 28,00 para cargos de niveis médio/técnico e de R$ 42,00 para os cargos de nível superior.
Os salários iniciais chegam a R$ 3.605, de acordo com o cargo pretendido.
Aproveite! Boa remuneração, benefícios e a estabilidade profissional que você precisa para planejar seu futuro.
“Clique aqui para maiores informações e tirar o Editar”

Screenshot da Mensagem:

Crimes em TI: Governo sofre 2.100 tentativas de invasão/dia

O Governo Federal sofre 2.100 tentativas de invasão/dia. Dados foram contabilizados em agosto e são ataques distintos, registrados pelo Centro de Incidência de Redes, do Poder Executivo, subordinado ao Gabinete Institucional da Presidência da República.

Informações foram fornecidas pelo Diretor de Segurança da Informação e Comunicações, Raphael Mandarino Junior. Maior parte dos ataques vem da China e do Leste Europeu. "Com a China não há nenhum tipo de cooperação. Com o Leste Europeu, começamos a desenvolver um trabalho com a Rússia", destacou Mandarino.

"Apenas uma rede do Governo, em 2007, sofreu mais de três milhões de ataques distintos. É verdade que boa parte foi spam, fishing, mas houve o registro de 1% de intrusão. E sabe o quê mais me preocupa? O que não conseguimos detectar", observou Mandarino, para uma platéia de executivos presentes ao CNASI 2008, que atuam como usuários e/ou fornecedores na área de Segurança da Informação.

O Comitê de Segurança da Informação do Gabinete Institucional da Presidência da República cuida de 320 redes ligadas ao Poder Executivo, entre elas, Receita Federal, Serpro, Banco Central, entre outras. NO total, em agosto de 2008, foram registradas 2.100 notificações de ataque/dia. "Não pensem que há dados repetidos. O spam da Receita Federal, por exemplo, conta como uma única notificação", observou Mandarino Junior.

No último dia 13 de setembro, entrou em vigor a Instrução Normativa sobre Segurança da Informação. "Nós aborrecemos os outros", brincou Mandarino, ao falar sobre as novas regras. Elas tentam unificar uma política de segurança para o Governo, dentro do que o Tribunal de Contas da União determinou em agosto deste ano, quando disse que 48% dos órgãos federais não possuíam políticas de Segurança estruturadas.

"Não é fácil mudar paradigmas e cuidar da segurança da informação é transformar hábitos nada simples", destacou Mandarino. No próximo dia 24, por exemplo, o Comitê Gestor do Gabinete Institucional da Presidência da República se reúne para tratar da questão e avaliar como está o grau de adoção das novas políticas", explicou o diretor da área de Segurança da Informação e Comunicação.

Com relação aos ataques notificados diariamente no Centro de Incidência de Redes do Governo Federal, Mandarino disse que 80% deles vêm da China e do Leste Europeu. "Infelizmente não possuímos nenhum acordo com este país e não há como conversarmos com eles sobre uma política de rastreamento e punição", destacou.

Já com o Leste Europeu, em especial, com a Rússia, o governo brasileiro possui um acordo bilateral e há um trabalho conjunto sendo feito nesta parte de Defesa Cibernética. O governo, aliás, destacou ainda Mandarino está assinando uma série de acordos com outros países.

Já há acertos com o governo de Portugal, da Espanha e França, além da Rússia. Outros acordos estão bem próximos de serem assinados, entre eles, com Israel, Estados Unidos, Luxemburgo e Itália.

"Esse tipo de tratado é fundamental porque nos permite coordenar ações de rastreamento, de controle, enfim, de buscar uma punição para os hackers, crackers", afirma Mandarino.

Fonte: http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?infoid=15980&sid=11

Retrospectiva 2008 – Direito, Tecnologia, e Informática

O tema cibercrimes, ou crimes informáticos, dominou o noticiário no ano de 2008. O chamado Projeto Azeredo, que estabelece 14 novos tipos penais, foi aprovado no Senado em julho e encaminhado à Câmara para revisão, na qual foi realizada mais uma audiência pública bastante concorrida, sustentada por abaixo-assinados realizados por meio da internet, um deles com mais de 100 mil nomes. Segue tramitando em regime de urgência.

Sobre a questão, formaram-se duas correntes bem delimitadas. De um lado, aqueles que defendem a atualização do Código Penal, entendendo como indispensável a criação de novos tipos penais. De outro, os que entendem haver exageros, que pequenos ajustes seriam suficientes, além do potencial de invasão da privacidade, intenções controladoras e ameaças às garantias individuais.

Como nos anos anteriores, a legislação em vigor ocasionou a condenação de vários acusados por fraudes bancárias, por exemplo, que parece ser uma das maiores preocupações, além dos tradicionais crimes contra a honra. Mas ninguém foi preso pela disseminação e criação de vírus (agora chamados de “código malicioso”) ou por ataque DDoS, um ilustre desconhecido dos juristas mesmo diante de seu devastador potencial.

Enquanto isso, o Itamaraty ainda estuda a adesão do Brasil à Convenção de Budapeste do Conselho da Europa (2001) sobre cibercrimes. Formalmente, o país nem sequer foi convidado a integrá-la.

CPI da Pedofilia
No meio desse fogo cruzado, o senador capixaba Magno Malta conseguiu a criação de uma CPI da Pedofilia, que acabou por determinar, inicialmente, a abertura de 3.261 álbuns de fotos suspeitas no Orkut. Em seguida, intimou o Google a assinar um Termo de Ajustamento de Conduta (TAC) por intermédio do Ministério Público Federal e culminou na apresentação de dois projetos de lei, um deles, aprovado como a Lei 11.829/08, deu nova redação a artigos específicos do Estatuto da Criança e do Adolescente. Sendo que alguns desses artigos já haviam sido modificados por meio da Lei 10.764/03.

Outro projeto da CPI, mais recente, pretende “disciplinar a forma, os prazos e os meios de preservação e transferência de dados informáticos mantidos por fornecedores de serviço a autoridades públicas, para fins de investigação de crimes praticados contra crianças e adolescentes, e dar outras providências”.

Também sob a égide da CPI da Pedofilia, empresas de telecomunicação e provedores foram instados a assinar recentemente um termo de cooperação para “dar maior celeridade” ao fornecimento de dados sobre pedófilos que atuam na internet, quando estes forem solicitados pela Justiça e autoridades policiais.

Conforme o acordo, as informações sobre pessoa investigada por crime praticado pela internet contra criança e adolescente deverão ser fornecidas em até três dias pelas empresas signatárias, mediante requisição feita por autoridade policial ou judicial. Esse prazo de transferência dos dados cai para 24 horas quando houver risco à vida dos menores e para duas horas quando se configurar risco iminente à vida de crianças e adolescentes.

Ao que parece, as redes acadêmicas foram esquecidas ou ignoradas e não se levou em consideração a possibilidade de armazenamento do material criminoso em servidores no exterior, com empresas sem sede no país. Mas o mais preocupante é a possível instituição de “grampos eletrônicos” dissonantes do devido processo legal.

Google, Orkut e YouTube
O Google Brasil, por meio de seus serviços bem como os seus Orkut e YouTube, foi alvo de inúmeras demandas judiciais: foi obrigado a tirar do ar as comunidades do Orkut que ofendiam Edir Macedo; foi processado por Preta Gil por associá-la ao termo atriz gorda; foi condenado a indenizar mulher chamada de caloteira no Orkut; também por permitir perfil falso no Orkut; o TJ paulista proibiu a exibição do vídeo de Cicarelli no YouTube; advogado de SC foi preso por falsificar perfil no Orkut; autora de ofensa no Orkut só foi localizada após três anos; pais foram condenados por ofensas feitas pelos filhos no Orkut; entre vários outros casos.

Em termos amplos, a problemática se instaura quando a prestação jurisdicional acaba por ameaçar todo um serviço ou esbarra em impossibilidades técnicas, como aconteceu com o serviço de hospedagem de blogs WordPress.com. Tal como o caso Cicarelli, um juiz de primeiro grau determinou que todos os provedores que atuam no país deveriam bloquear o wordpress.com por causa de apenas um blog específico, acusado de publicar mensagens criminosas. E ainda há o caso do site Twitter Brasil, tirado do ar “por engano” por ser homônimo do site de microblogs Twitter.

Eleições e internet
O artigo 18 da Resolução 22.718 do TSE previu que só seriam permitidas propagandas eleitorais na internet em página do candidato destinada exclusivamente à campanha eleitoral. Tal resolução foi alvo de Mandado de Segurança por parte de um dos grandes portais de internet brasileiros, que entendeu que “além de não permitir que os candidatos façam campanha com ferramentas como Orkut, YouTube, e-mails e mensagem de celular, proíbe a venda de espaços publicitários na internet”. O ministro relator entendeu não haver violação a direito líquido e certo e negou seguimento ao mandado.

A um mês das eleições, um levantamento demonstrou que os TREs têm adotado entendimentos distintos sobre o que é permitido ou não na rede, e o TSE, por sua vez, resolveu se manifestar apenas nos casos concretos que lhe chegarem.

E sob a justificativa de maior transparência (esperamos), o software proprietário Microsoft Windows foi substituído por software livre nas urnas eletrônicas.

Videoconferência
Em maio, a 6ª Turma do STJ anulou um tele-interrogatório já realizado, por entender que não é possível preterir a presença de juiz e acusado frente a frente.

No mês seguinte, foi promulgada a Lei 11.690/08, que alterou dispositivos relativos à prova no Código de Processo Penal, prevendo em seu artigo 217 que, “se o juiz verificar que a presença do réu poderá causar humilhação, temor, ou sério constrangimento à testemunha ou ao ofendido, de modo que prejudique a verdade do depoimento, fará a inquirição por videoconferência (...)”.

Em outubro, o STF julgou inconstitucional a Lei estadual 11.819/05, de São Paulo, que autorizava o interrogatório de réus por videoconferência. Por maioria de votos, a corte entendeu que a lei afronta a Constituição ao disciplinar matéria de processo penal, de competência federal. A OAB-SP comemorou a decisão, estimulando os advogados de réus que passaram pelo interrogatório à distância a pedirem a anulação dos julgamentos.

Apesar disso, uma lei federal específica para regulamentar a questão está prestes a ser sancionada. A videoconferência só poderá ser utilizada em casos excepcionais: quando houver risco à segurança pública, no caso de réu que comprovadamente integre organização criminosa, por exemplo; ou quando houver dificuldade para que o réu compareça em juízo. A proposta também preserva o direito de o réu conversar previamente com seu defensor por canais reservados de comunicação.

Outras questões
A questão da violência nos videogames foi também bastante discutida, culminando na proibição de comercialização e apreensão de jogos famosos (e antigos em termos de internet) como o Counter-Strike e Everquest, e mais novos, como o Bully, praticamente desconhecido no Brasil.

O uso indevido de email corporativo continua sendo motivo para justa causa, conforme demonstraram algumas decisões também em 2008.

Pessoa física poderá usar registro de domínio com.br, até então limitado a pessoas jurídicas portadoras de CNPJ. O Brasil vai fechar o ano com mais de 1,5 milhão de domínios .br. Além disso, a arbitragem vem sendo estudada para a resolução de disputas de domínios nacionais, buscando estabelecer um procedimento padrão para os casos em que duas entidades apresentam interesse em um mesmo domínio.

Os novos rumos dos direitos autorais foram debatidos em um fórum nacional promovido pelo Ministério da Cultura, com eventos em diversos estados. Discussões sobre cópia privada, plágio, pirataria e mecanismos anticópia, entre outras, tiveram lugar.

A TV digital completou um ano de atividades no Brasil ainda sem dizer a que veio. Atingiu, por enquanto, menos de 1% dos lares. A promessa de interatividade continua sendo apenas uma promessa.

Informática jurídica
No âmbito da informática jurídica, os tribunais vêm aperfeiçoando seus sistemas em busca de padronização. O CNJ determina a adoção do domínio jus.br, que irá substituir o gov.br no âmbito do Judiciário; pedidos de sustentação oral no TST podem ser feitos pela internet; a Justiça do Trabalho anuncia mais de 90% de informatização e começa a unificar seus sistemas de informática; o Diário da Justiça Eletrônico será o único veículo oficial do STJ; TRF-2 já pode enviar Recurso Extraordinário digital; TST regulamenta depósitos judiciais pela internet; Justiça Federal adota processo virtual em mais de 25% da demanda; OAB e CNJ firmam parceria para processo eletrônico; pane informática força a suspensão de prazos por tribunais de SP; CNJ define metas para informatização integral da Justiça; CJF consolida Resolução sobre intimação eletrônica; acordo entre CNJ e Banco Central evita uso de papel por juízes; entre outras situações.

Advocacia online
Com tantas discussões sobre grampo em 2008, importante citar também a sanção da Lei 11.767/08, que coloca como direito dos advogados a “inviolabilidade de seu escritório ou local de trabalho, bem como de seus instrumentos de trabalho, de sua correspondência escrita, eletrônica, telefônica e telemática, desde que relativas ao exercício da advocacia”.

Ferramenta do processo eletrônico, a certificação digital dos advogados, então uma promessa enquanto houve insistência na manutenção de uma Infra-Estrutura de Chaves Públicas própria (a ICP-OAB), enfim tomou corpo por meio da Autoridade Certificadora da OAB (AC-OAB), vinculada a Autoridade de Registro (AR) Certisign.

Uma das questões que ainda permanecem em aberto diz respeito ao uso da assinatura digital aliada à criptografia para o contato com clientes. Não fosse só isso, as seccionais da OAB terão um árduo trabalho para catequizar os causídicos no uso da novidade, que será gravada no chip da nova carteira de identificação e custará R$ 80 para os primeiros 2 mil advogados interessados, fora o custo do leitor.

Por fim, considerando que a tecnologia e a internet estão cada vez mais envolvidas com o Direito, num casamento praticamente indissolúvel — queira-se ou não a certificação digital será a cereja do bolo para a justiça 2.0, mais célere e com menos papel. E nesse ritmo, em poucos anos talvez possamos até votar pela internet. Quem viver verá.