I - INTRODUÇÃO
Após o advento da escrita, nas civilizações primitivas, houve uma necessidade extrínseca da humanidade para lavrar e materializar os mandamentos, compromissos, documentos tratados como imprescindíveis, comprovando assim sua existência bem como sua autenticidade e consequentemente para fazer valer sua eficácia. Para a comprovação pessoal de um documento pessoal, foi formada a assinatura, que é uma forma de atestar a pessoalidade a que foi escrito, onde indica que o documento escrito foi lavrado, atestado ou que esta em conformidade com a vontade da parte que o elaborou.
Tal ferramenta de autenticidade é de suma importância nas situações cotidianas, desde a assinatura de um título de crédito até a transferência de um imóvel, mas em especial no cenário jurídico, onde é indispensável em qualquer manifestação, pois é ela a prova verídica de que foi a vontade e as palavras de quem a subscreveu. Pelo contratrio, a ausência da assinatura, seja na petição elaborada pelo advogado, ou na sentença proferida pelo juiz de direito, faz com que documento não tenha valor jurídico, ate que seja subscrita propriamente.
Porém a escrita e consequentemente a assinatura tiveram que se aperfeiçoar com a eclosão da globalização, processo que desencadeou em esfera global todos seus benefícios e malefícios. Há de narrar em primórdio, antes de adentrarmos na evolução trazida pela globalização, nos cernes dessa famosa fase mundial que afeta direta ou indiretamente todas as situações mundiais, seja na esfera de governo dos países independentes até no monitoramento digital ou na questão da assinatura digital.
II – DESENVOLVIMENTO
As conexões entre o local e o global são bastante novas na história da humanidade. Aceleraram-se há 30 ou 40 anos, como resultado dos avanços dramáticos na comunicação, na tecnologia da informação e no transporte. O desenvolvimento de aviões ultrassônicos, de velozes navios de carga e de outros meios de transporte rápido significou o deslocamento contínuo de pessoas e bens através do mundo. E nosso sistema global de comunicação por satélite, implementado há apenas 30 anos, tornou possível para as pessoas estarem em contato umas com as outras instantaneamente, independentemente de sua localização. Os sociólogos usam o termo globalização para referirem-se àqueles processos que estão intensificando as relações e a interdependência sociais globais. É um fenômeno social com vastas implicações, muitas das quais serão discutidas ao longo deste artigo. A globalização não deveria ser entendida simplesmente como o desenvolvimento de redes mundiais – sistemas sociais e econômicos que estão distantes de nossas preocupações individuais, é também um fenômeno local - um fenômeno que afeta a todos nós no nosso dia-a-dia.
O conceito de globalização é um dos que foram mais aplicados nos últimos anos, em debates na política, nos negócios e na mídia. Há uma década, o termo "globalização' era relativamente desconhecido. A globalização significa que cada vez mais estamos vivendo "num único mundo", em que os indivíduos, os grupos e as nações tornaram-se mais interdependentes. A globalização é muitas vezes retratada apenas como um fenômeno econômico. Muito disso se deve ao papel das corporações transnacionais (CTs), cujas operações massivas se expandem através de fronteiras nacionais, influenciando os processos de produção global e a distribuição internacional do trabalho. Alguns assinalam a integração eletrônica dos mercados financeiros globais e o enorme volume de fluxo de capital global. Outros se concentram na abrangência sem precedentes do comércio mundial, envolvendo uma variedade de bens e serviços muito maior do que antes.
Embora as forças econômicas sejam uma parte integrante da globalização, seria errado sugerir que elas sozinhas a produzam. A globalização é criada pela convergência de fatores políticos, sociais, culturais e econômicos. Foi impelida, sobretudo, pelo desenvolvimento de tecnologias da informação e da comunicação que intensificaram a velocidade e o alcance da interação entre as pessoas ao redor do mundo. Tomando um exemplo simples, pense na Copa do Mundo realizada na França. Graças às conexões globais de televisão, alguns jogos foram assistidos por 2 bilhões de pessoas no mundo.
Com base em tais argumentos, defende LUIGI FERRAJOLI:[1]
“na idade da globalização o futuro de cada país depende cada vez menos da política interna e sempre mais de decisões externas, tomadas em sedes políticas supranacionais ou por poderes econômicos globais”.
Sendo assim, estamos vivenciando a era da globalização, onde esta, por meios digitais, alcança todos os países mundiais, facilitando a comunicação, a troca de culturas, economia, forma de governo, investimentos supranacionais, dentre outros.
Adentrando em um dos temas centrais deste trabalho, qual seja a assinatura digital, conforme já narrado acima, é a assinatura que trás a pessoalidade à um determinado documentos lavrado, necessitando assim firmar sua veracidade. Todavia, é importante também narrar e conceituar a criptografia. Esta foi criada no ano de 1983, em Massachusetts – EUA, por professores do Instituto De Tecnologia De Massachusetts. Tal nomenclatura tem origem grega e significa a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível. Ressalta a citação feita pela Patrícia Peck Pinheiro, de Regis Magalhães Soares de Queiros em seu livro:[2]
“criptografia é a técnica utilizada para garantir o sigilo das comunicações em ambientes inseguros ou em situações conflituosas. Atualmente, sua aplicação se expandiu para além do mero sigilo, tornando-se um elemento essencial na formação de uma infraestrutura para o comércio eletrônico e a troca de informação.”
No que se refere à autenticidade digital, temos duas figuras importantes, a questão da assinatura digital e a certificação digital, ferramentas essas essenciais para o mundo digital, e consequentemente para a globalização. A primeira é um mecanismo eletrônico que faz uso de criptografia, conforme já mencionado, onde este método se utiliza de dois importantes aspectos: confidencialidade ( onde as informações são acessíveis apenas às pessoas ou organizações autorizadas) e autenticidade (é fornecer a certeza de que a informação provém da origem e forma esperadas, de forma que o receptor reconheça isto). Já a segunda é um meio que a internet permite que indivíduos, empresas e até o governo realizem uma série de procedimentos e transações de maneira rápida e precisa, em suma é um documento eletrônico com assinatura digital que apresenta informações com nome do utilizador.
Atualmente, com o processo de globalização altamente difundido em esfera mundial, a assinatura digital faz-se imprescindível para um maior controle de informações no mundo digital, onde a questão do anonimato vem sendo discutido globalmente com o aumento de crimes virtuais, terrorismo digital, Bullying digital, etc.
Para o direito digital, constitui uma forma de identificação virtual, ou seja, o anonimato na rede é relativo, assim como as identidades virtuais podem não ter um correspondente de identidade real, os vulgos fakes. Por analogia, seria o mesmo que ocorre quando as contas de empresas fantasmas, cuja identidade física pode ser falsa. Na grande rede, devido a sua dimensão de caráter globalizado, possibilita que a facilidade para criação de “laranjas” seja ainda maior. Sobre a, carência de segurança e a facilidade para anonimato na rede, Pinheiro sugere: [3]
“Especificamente no Brasil, os crimes mais comuns na rede são o estelionato e a pedofilia. Os e-mails gratuitos são outro agente de expansão, pois seus dados não são necessariamente comprovados. Uma prática recomendável seria obrigar os provedores a identificar suas contas ativas e inativas, utilizando uma tecnologia de fotografia do usuário, ou seja, ter a comprovação de seus dados e, se possível, uma imagem digital. Isso, associado a uma prática de recadastramento dos usuários, no mesmo procedimento adotado pelos bancos, permite que realmente existam meios de prova confiáveis, rompendo-se a maior barreira à segurança da rede.”
Há de se verificar, que nos provedores de acesso pago, é mais fácil a identificação de usuários, em caso de práticas delituosas, todavia, tal facilidade não esta amparada nos provedores gratuitos, onde não tem um controle constante. Outra tecnologia que esta restringindo a questão do anonimato é a tecnologia 3G, a internet móvel para celular, palm, tablet, onde o numero de usuários que utiliza esta tecnologia tem-se a necessita de um cadastro junto a operadora que fornece o serviço.
Como a utilização da internet atualmente é imprescindível para a diversos seguimentos, em esfera local e ate mesmo em esfera mundial, a importância de uma legislação nacional especifica sobre o tema é de suma importância, bem como a necessidade de uma padronização internacional, com tratados e convenções internacionais. É de conhecimento notório as diversas operações policiais para a investigação e captura de pedófilos que atuam na internet, inclusive em esfera internacional, conforme cita o site http://g1.globo.com/sp/campinas-regiao/noticia/2013/12/numero-de-casos-na-pf-de-pedofilia-na-web-dobra-em-campinas-e-regiao.html.
“O número de inquéritos abertos pela Polícia Federal (PF) de Campinas (SP) na região para investigar casos de pedofilia na internet dobrou na comparação entre 2012 e este ano. Segundo a PF, nas 68 cidades de cobertura da corporação, foram 20 inquéritos instaurados no ano passado contra 40 entre janeiro e novembro de 2013. Entre os motivos deste aumento está o trabalho intenso de investigação da polícia para detectar sites e publicações com conteúdo pornográfico envolvendo menores.”
Assim, a necessidade da elaboração de meios públicos para o controle da internet é de real importância, como defende LUIGI FERRAJOLI:
“mesmo querendo admitir que os fins da esfera pública – paz, segurança e a tutela dos bens e direitos fundamentais – sejam do interesse de todos e, portanto, também do mundo dos negócios, é claro que não podem, por sua natureza, serem alcançados por meios privados, mas somente com meios públicos.”
Ainda neste sentido defende a seguinte ideologia:
“o efeito mais visível da globalização, na ausência de uma esfera pública mundial, é de fato o crescimento exponencial da desigualdade...”
Sendo assim, é fácil a observância da necessidade da utilização da assinatura digital em todos os computadores e acessos a internet, restringindo assim o campo do anonimato na era cibernética, inclusive a necessidade de uma atenção maior por parte do poder público e no cenário internacional quanto aos crimes virtuais, onde a elaboração de políticas internacionais faz-se necessário para cercar os criminosos virtuais.
Não menos importante é a questão do monitoramento, em especial ao monitoramento digital. O conceito etimológico de monitoramento é a observação e o registro de um projeto, de uma atividade ou de um programa, ou seja, é colher por observação dados e acumular detalhes para fazer controle. É observar em determinado período de tempo se as condições de um objeto ou equipamento estão dentro dos padrões. Este conceito diferencia-se do rastreamento, que este acompanha a ida e vinda de um objeto ou equipamento.
A tecnologia da informática trouxe, sem duvidas, uma celeridade nas relações mundiais, seja na esfera econômica mundial, ou no que diz respeito à comunicação individual pelas diversas redes sociais. Todavia esse mesma tecnologia que permite o acesso, gerenciamento e compartilhamento digital está a mercê de indivíduos e empresas para invadir a privacidade alheia.
A utilização de programas destrutivos virtuais, como por exemplo, para roubar senhas, logins, etc. se tornou comum no mundo virtual, dificultando assim a confiabilidade, confidencialidade e a integridade dos sistemas e processos disponíveis de forma digital.
A figura da segurança é um dos principais temas que estão à tona não só no mundo real, mas também se iniciou a discussão no cenário digital, e uma das formas de contenção de delitos, conforme já narrado, é a assinatura digital internacional para acesso a internet.
Com base nessa ideologia, de preservar a segurança digital, surge a figura do monitoramento digital, com um simples objetivo; de trazer segurança das informações no âmbito digital, mas também de rastrear no mundo real, quem esta utilizando de forma ilegal os meios de acesso as informações. Todavia uma cautela deve pairar sob monitoramento real, uma vez que deve-se atentar as divulgações indiscriminada dos conteúdos gravadas, das condutas e das infrações, pois há o risco legal de dano moral por parte da empresa. Sendo assim, o uso do monitoramento, quando utilizado de forma correta, permite detectar o infrator e proteger o inocento bem como os dados virtuais.
Assim defende RAMOS:[4]
Em busca de segurança para proteger o sigilo da informação confidencialidade e combate ao vazamento de informações, a fraude e diminuição de erros e acidentes; prevenção às ameaças inerentes à tecnologia como vírus, spams, e crimes virtuais; manutenção da disponibilidade da informação e dos sistemas; garantia da privacidade dos funcionários e clientes; atendimento às normas, leis e regulamentos, ou mesmo uma combinação de todos esses aspectos as organizações investem em monitoramento.
Por outro lado, a ausência de monitoramento acarreta diversos problemas, conforme cita CASIAN (2011) citado por Mi Isoni, Vidotti:
A ausência de monitoração e inspeção dos computadores e redes ocasiona uma proliferação de ataques, sendo que não haverá uma reação rápida por parte dos administradores do sistema e nem tão pouco a geração e inspeção regular de registros de auditoria, tais como os logs que possam determinar evidencias. Os ataques buscam silenciosamente por sistemas que podem ser atacadas e a partir daí, ao lograr êxito, utilizam o sistema comprometido como base de lançamento para outros ataques. O esquema típico de evolução de ataque, desenhado por Cansian (2001), é primeiro localizar o sistema a ser atacado, obter acesso no nível de usuário para depois acessar a maquina que possui privilegio de administração do sistema, tipo root do Unix. Feito o acesso privilegiado o atacante encobre os rastros e elimina os registros de auditoria, instalando sofisticados backdoors que permitem atacar outros sistemas, roubar e alterar dados e executar outras atividades não autorizadas.
Para se respaldar na lei, o monitoramente, em especial o digital, teve que quebrar barreiras para ser visto como algo legalmente aceito. Com o surgimento da internet, varias demandas quanto a lesões de direitos e novas figuras jurídicas passaram a existir antes mesmo do surgimento de previsões legais e sanções específicas. Importante, de forma breve, demonstrar que os especialistas separam em dois os tipos de crimes cibernéticos: os crimes puros, que são aqueles que só podem se realizar com o uso da informática e precisam de uma legislação especifica, como as ações dos hackers ou criação de vírus; e os crimes que já existiam antes do desenvolvimento da tecnologia virtual, como o estelionato, exploração sexual de menores, plágio, etc.
A presente Constituição Federal de 1988, não prevê de forma expressa a questão do monitoramento de dados no mundo digital, contudo elenca princípios norteadores da pessoa, quais sejam o direito à honra, a liberdade de expressão, comunicação, que também são utilizados aos atos praticados no mundo virtual, extensão do mundo real.
Diversas são as possibilidades de monitoramento, todavia importante destacar apenas duas de maior relevância, quais sejam, o monitoramento digital nas atividades profissionais e o monitoramento digital nas atividades particulares.
No primeiro caso, o monitoramento digital no ambiente de trabalho é licito, seja em fase de armazenamento, e-mails, MMS, SMS, navegação de internet, documentos da empresa, etc. É claro que deve-se observar a política de privacidade adotada pela empresa, respeitando sempre os princípios constitucionais previstos. No caso em especial de e-mails corporativos, o monitoramento somente poderá ser efetuado quando a empresa deixa claro que o ambiente é monitorado, divulgando essa informação através dos rodapés de e-mails, informação no contrato de trabalho, dentre outros. Sendo assim, se o funcionário, sabendo da legalidade do monitoramento, utilizar de forma indevida o conteúdo virtual, o seu monitoramento não configurará nenhuma transgressão à legislação, tão pouco aos princípios constitucionais previstos.
Neste sentido, o Tribunal Superior do Trabalho, através do julgamento do processo nº 613-200-013-10-00 decidiu o seguinte: “... pode o empregador monitorar e rastrear a atividade do empregado no ambiente do trabalho, em e-mail corporativo, isto é chegar suas mensagens, tanto do ponto de vista formal quanto sob o ângulo material do conteúdo...”.
Já o monitoramento de ambiente de navegação de internet gera logs de histórico e eventos, fazendo com que seja possível verificar o que o usuário acessou, bem como a data do acesso. Esse monitoramento não gera assim quebra de privacidade, desde que seja privado e não disponível para os demais funcionários. Uma das alegações que permite o monitoramento empresarial é o contido na súmula 341 so STF, alegando que: “é presumida a culpa do patrão ou comitente pelo ato culposo do empregado ou preposto”.
III - CONCLUSÃO
Conclui-se assim, que o monitoramento no ambiente de trabalho é uma ferramenta de grande valia para gerenciar o risco legal contido na Súmula 341 do STF, todavia o mesmo deve ser realizado por uma equipe treinada, obedecendo os procedimentos legais, tendo cautela na divulgação e no acesso do monitoramento.
Por outro lado mas não menos importante ocorre no cenário particular, onde informações e dados são furtados dos equipamentos sem ao menos a vitima ter acesso a tais situações. É de frisar que no âmbito cibernético as pessoas participam cada vez mais nas redes sociais, divulgando, expondo fotos, textos ou vídeos, inclusive afirmando o local em que se encontram naquele momento.
Diversas empresas que disponibilizam seus sites na internet monitoram as informações do perfil de seus usuários com o objetivo comercial, ou seja, de analisar os desejos e assim oferecer produtos que o usuário possivelmente deseja adquirir. Outras empresas por sua vez monitoram as críticas e reclamações de seus clientes nas redes sociais, tendo evitar assim uma maior divulgação de seu problema, onde a internet passou a ter um peso significativo na esfera de reclamações e divulgação de empresas que agem de má-fé.
Mas a principal situação de monitoramento das atividades particulares na internet são as que estão definidas como infrações legais, como os casos de pedofilia e racismo, onde a empresa que presta seu serviço e permite tais praticas podem ser responsabilizadas de forma solidaria pelas publicações caso fique evidenciado sua omissão frente ao fato.
Recentemente uma atriz global foi alvo de uma situação constrangedora no cenário virtual, a atriz Carolina Dieckmann teve fotos intimas publicadas na web, recebendo alem disto ameaças de extorsão para que pagasse R$10.000,00 (dez mil reais) para não ter suas fotos publicadas. Após analise pela policia, a mesma descartou que as fotos foram copiadas de uma maquina fotográfica, sendo assim concluiu-se que sua caixa de e-mail havia sido clonada.
Após tal fato, um projeto de lei que já estava tramitando fora aprovada como a lei 12.737 de 30 de novembro de 2012, também conhecida como Lei Carolina Dieckmann. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal. Apelidada de "Lei Carolina Dieckmann", ela altera o Código Penal para tipificar como infrações uma série de condutas no ambiente digital, principalmente em relação à invasão de computadores, além de estabelecer punições específicas, algo inédito até então.
Há de se frisar, portanto, que o acesso a internet favoreceu grandemente com os avanços tecnológicos, desenvolvimento da globalização e diminuição das fronteiras, criando assim uma aldeia global, contudo novas modalidades de crimes estão à tona com essas novas ferramentas, devendo todos os usuários se precaverem para não se surpreender com os ataques cibernéticos.
IV - BIBLIOGRAFIA
FARRAJOLI, Luigi. Democracia, estado de direito e jurisdição na crise do estado nacional.
PINHEIRO, Patricia Peck. Direito Digial. 5. Ed. São Paulo: Saraiva, 2013.
PINHEIRO, Patrícia Peck. Direito Digital. 3ª Ed. São Paulo: Saraiva, 2009
RAMOS, Anderson. Apresentação do guia oficial para formatação de gestores em segurança da informação. São Paulo. editora ouk, 2006.
http://g1.globo.com/sp/campinas-regiao/noticia/2013/12/numero-de-casos-na-pf-de-pedofilia-na-web-dobra-em-campinas-e-regiao.html. acesso em 17 de dez. 2013.
[1] FARRAJOLI, Luigi. Democracia, estado de direito e jurisdição na crise do estado nacional.
[2] PINHEIRO, Patricia Peck. Direito Digial. 5. Ed. São Paulo, 2013, p. 222.
[3] PINHEIRO, Patrícia Peck. Direito Digital. 3ª Ed. São Paulo: Saraiva, 2009. p. 227
[4] RAMOS, Anderson. Apresentação do guia oficial para formatação de gestores em segurança da informação. São Paulo. editora ouk, 2006.
formado pela UNIVERSIDADE NORTE DO PARANÁ - UNOPAR - 2006 . 2010; pós-graduado em direito ambiental - UNOPAR 2010 - 2011; inscrito na Ordem Dos Advogados Do Brasil - 62.933; mestrado especial pela UEL - PROF ELVE SENSI 2013; proprietário do escritório de advocacia b&m; professor No Curso Saber londrina; professor na faculdade UNOPAR nos cursos de Direito, Turismo, Administração, Agronomia E Educação Física.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: MONTENEGRO, Bruno Picanço. Direito e globalização: a necessidade da regulamentação do "mundo digital" - em especial da assinatura digital e do monitoramento Conteudo Juridico, Brasilia-DF: 14 jan 2014, 07:15. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/38076/direito-e-globalizacao-a-necessidade-da-regulamentacao-do-quot-mundo-digital-quot-em-especial-da-assinatura-digital-e-do-monitoramento. Acesso em: 23 dez 2024.
Por: Juliana Melissa Lucas Vilela e Melo
Por: Marco Aurelio Nascimento Amado
Por: Mario Raposo da Silva
Por: Rafaela dos Reis Baldissera
Precisa estar logado para fazer comentários.