You are on page 1of 21

www.crimesnainternet.

tk
1
FIB – Cen tr o Univ er si tár io
Interdisciplinar 2009.1

PROVAS NO SISTEMA PROCESSUAL E


OS CRIMES NA INTERNET.

Discentes; Antonio Cajado,


Gildo Bezerra Jr., Lucas Bomfim,
Washington Pimenta.

SALVADOR
2009

FIB Centro Universitário – Trabalho de Interdisciplinar 2009.1 – Provas no Sistema


Processual e os Crimes na Internet.
www.crimesnainternet.tk
2
FIB – Cen tr o Univ er si tár io
Interdisciplinar 2009.1

PROVAS NO SISTEMA PROCESSUAL E


OS CRIMES NA INTERNET.

Trabalho Interdisciplinar em
grupo ministrada pelos docentes de
Direito Noturno; Cínthia Luchi ,
Marcos Tude, Iran C. Pinto, Nelson
Santana, Eliel Teixeira , Aneilton
Rego e mediada pela Professora
Cínthia Luchi.

SALVADOR
2009

FIB Centro Universitário – Trabalho de Interdisciplinar 2009.1 – Provas no Sistema


Processual e os Crimes na Internet.
www.crimesnainternet.tk
3

SUMÁRIO

1. INTRODUÇÃO......................................................................................................... 04

2. DESENVOLVIMENTO............................................................................................ 05

2.1.Processo Civil III.......................................................................................... 05

2.1.1.Dos Fatos .................................................................................................. 08

2.2. Processo Penal I ......................................................................................... 10

2.2.1Dos Fatos................................................................................................... 12

2.3. Direito do Trabalho .................................................................................... 12

2.3.1 Dos Fatos ...................................................................................................15

2.4.Direito Civil VI (Sucessões)......................................................................... 16

2.4.1Dos Fatos.................................................................................................... 17

3. CONCLUSÃO........................................................................................................... 19

4.BIBLIOGRAFIA......................................................................................................... 21

FIB Centro Universitário – Trabalho de Interdisciplinar 2009.1 – Provas no Sistema


Processual e os Crimes na Internet.
www.crimesnainternet.tk
4
A PROVA NO SISTEMA PROCESSUAL E OS CRIMES NA INTERNET

1.0.Introdução
A prova é a ferramenta mais importante para que as partes possam
convencer o Juiz da verossimilhança dos fatos em lide. Dessa forma pode o
magistrado, decidir, depois de sumária ou exauriente análises dos fatos
trazidos e controvertidos.
Todavia, tem que se levar em conta que apenas as provas relevantes,
procedentes ou correlatas, serão deferidas pelo magistrado. Não se pode
olvidar que em certas ocasiões elas poderão ser vedadas em função de sua
consecução ser feita por meios ilícitos (strictu sensu os inadmissíveis no
processo - inciso LVI, art. 5º. da CF/88 ) e ilegítimos (tortura, violação de
domicílio, os quais afrontam a natureza processual).

Introduction
The proof is the most important tool for the parties to convince the judge
the likelihood of the deal in facts. Thus the magistrate may decide, after
summary or analysis of the facts brought exauriente and controversial.
However, it has to be taken into account that only the relevant evidence,
or related proceeding, shall be accepted by the magistrate. We can not forget
that on occasions they may be closed due to its achievement be made by illicit
means (sensu stricto in the inadmissible-inciso LVI, Art.5 º. CF/88's) and illegal
(torture, violation of domicile, wanted to insult the procedural in nature).

FIB Centro Universitário – Trabalho de Interdisciplinar 2009.1 – Provas no Sistema


Processual e os Crimes na Internet.
www.crimesnainternet.tk
5
2.0. Desenvolvimento
2.2.PROCESSO CIVIL III
Torna-se de cabal importância que esse trabalho vise em primeiro plano
trazer à tona a preocupação do Estado Moderno de Direito em promover – o
bem comum –, esse é seu objetivo principal. Para tanto, foi necessário que o
poder central e soberano fosse dividido em: Poder Legislativo, Poder
Executivo, e Poder Judiciário; compondo assim, respectivamente, a
estruturação da ordem jurídica; a Administração Estatal; e, nos casos
concretos, a composição dos litígios. Dentro dessa última estruturação é que
se observa a competência de declarar e realizar o direito, (dizer o direito): a
Jurisdição; a qual, visto pelo prisma do poder é considerada a sua soberania
com a obrigação de assumir e dirimir os conflitos; como função, para prestar a
tutela jurisdicional; e como atividade, quando atua por intermédio de atos
processuais (atos das partes, do juiz e do escrivão ou chefe de secretaria
arts.158 ao 171 do CPC).
O Estado tem que ser provocado para cumprir esse dever-poder -
função jurisdicional de tutela -. Por isso, nasce para o tutelado o direito de
Ação (público subjetivo), que por sua versatilidade é assumida pelo Código de
Processo Civil.
Seguindo essa caminhada, surge a necessidade da criação de métodos
para se aplicar a jurisdição na composição dos possíveis litígios: o Processo.
É nesse instrumento que os sujeitos da ação, ordinários e extraordinários e às
vezes terceiros interveniente, arbitrados pelo estado-juiz, na fase de Cognição;
Execução e (ou) Liquidação e Cautelar, labutam na árdua intenção de resolver
a demanda. Nesse contexto é imprescindível uma análise sumária ou
exauriente do juiz, no sentido de que a justiça seja realizada em sua
significação lata.
É condição sine qua non a apresentação de Prova(s).- fase probatória -
através da qual, as partes em lide (autor e réu), podem demonstrar a
verossimilhança dos fatos que irão influenciar no convencimento do juiz. Ao
chegar nesta fase – instrutória ou probatória - não tendo havido
convencimento do juiz por intermédio de documentos ou outros elementos de
prova, na 1ª fase, a postulatória -, ele acolhe ou rejeita o pedido do autor (art.
269, I, do CPC).

FIB Centro Universitário – Trabalho de Interdisciplinar 2009.1 – Provas no Sistema


Processual e os Crimes na Internet.
www.crimesnainternet.tk
6
Assim as alegações - que configuram o ônus da prova - trazidas pelas
partes, têm que provar, de conformidade com o que preceitua o art. 333 CPC:
o fato que constitui o direito do autor; ou ainda quando exista fato impeditivo,
modificativo ou extintivo argüido pelo réu. Podendo também ser anulado
quando ao distribuir o ônus da prova, recair sobre direito Indisponível da parte
tornando excessivamente difícil o exercício do direito por uma das partes.
Tem que se observar as características da Prova Judiciária: a formação
da convicção do juiz (a finalidade); os fatos que em juízo as partes deduzem
(o artifício da prova); e quem deve se convencer da verdade dos fatos (juiz
ou destinatário das provas), e ainda (os meios determinados)
consubstanciando as características supracitadas , única maneira de não
deixar dúvidas quanto ao convencimento do magistrado na solução jurídica
do litígio, porque, pelo princípio do indubiu pro réu, essa dúvida existente e
usada sempre em benefício do acusado, poderá levar o juiz a cometer uma
injustiça, se realmente este acusado for o verdadeiro culpado.
No tema sugerido para trabalho interdisciplinar de agora: a prova no
sistema processual e nos crimes da internet –, mesmo o juiz lançando mão
dos meios determinados, não constantes do código, mas moralmente legítimos;
depoimento pessoal; confissão, documentos, testemunho, perícia (a mais
valiosa nesses crimes), inspeção judicial; é muito difícil para o magistrado
chegar ao final do processo com plena convicção de que lado está a verdade;
em virtude de, além do acusado não ser obrigado a produzir provas contra si
mesmo – princípio da não-auto-incriminação e inciso LXIII, art.5 º, da CF/88
, hoje os criminosos internáuticos lançam mãos de estratégias cujas técnicas,
realmente, dificultam a elucidação dos fatos.
Devido ao diversificado projeto da Internet; o anonimato tornou-se o
principal obstáculo na interposição da lei, dificultando, sobremaneira a
identificação e localização dos criminosos internautas.
Pensava-se que a grande dificuldade consistia na identificação e
localização do culpado; porém, se pode observar em todos os tribunais que
lidam com esse tipo de crime que ao contrário do que se pensava, a maior
dificuldade surge depois de instaurado o processo inicial. O Estado, com suas
leis coercitivas, parece estar em descompasso, em virtude de técnicas usadas
pela defesa desses criminosos. Estão eles usando como argumentos em suas

FIB Centro Universitário – Trabalho de Interdisciplinar 2009.1 – Provas no Sistema


Processual e os Crimes na Internet.
www.crimesnainternet.tk
7
contra razões, que seus computadores, foram tomados por um vírus do tipo
“Trojan”, o qual permite que eles sejam usados remotamente por terceiros
desconhecidos, como instrumento para a consumação do crime. Alega também
o réu, que esse tipo de vírus foi programado para se auto-destruir assim que
cumpra sua missão. Casos concretos dessa natureza já foram verificados. Na
Inglaterra um jovem de 19 anos, quando acusado de invadir um servidor de
uma empresa, lançou mão (sua defesa) dessa técnica sendo absolvido da
acusação (mesmo um expert na área haver afirmado que seu computador, não
tinha sido infestado por aquele vírus).
Pelo fato de um determinado vírus poder ser instalado em um
computador, quando se faz um download ou por um simples email, essa
técnica de defesa tem sido aceita. Um “hacker” dessa forma, terá a
possibilidade de, mesmo a distância, controlar uma máquina tomada por esses
vírus.
Em nosso país, o juiz competente, mesmo sendo designado em razão
de sua especialidade técnica – podendo não ser influenciado por esses ardis
criminosos - não ficará plenamente convencido da verossimilhança dos fatos,e
, na dúvida, devido ao princípio do in dúbio pro réu, não poderá prolatar uma
sentença condenatória em face do acusado.
O espaço cibernético está ai, e cada vez mais concorrido pelos
internautas. A maioria desses crimes contra a criança e adolescente (pedofilia),
idosos, crime de responsabilidade civil e etc, estão a cada momento se
proliferando. Os juizes, ainda continuam em desvantagem pelo que foi exposto
acima.
Como o ônus da prova ficará para a acusação, é claro que as
dificuldades são realmente muito grandes para produzi-las, gerando essa tão
falada dúvida no convencimento do juiz. Por sua vez ao acusado, pelo princípio
do contraditório, caberá demonstrar os fatos impeditivos, modificativos ou
extintivos que excluam sua ilicitude ou culpabilidade, o que impedirá, o Estado
de exercitar o seu direito de punir (jus puniendi).

FIB Centro Universitário – Trabalho de Interdisciplinar 2009.1 – Provas no Sistema


Processual e os Crimes na Internet.
www.crimesnainternet.tk
8
2.2.1. DOS FATOS
Irineu Gonzaga chefe de família exemplar, com um casal de filhos,
empregado da Petrobrasil S/A.há 15 anos, com folha de serviço irrepreensível,
tendo toda as suas promoções por merecimento; tem um e-mail personalizado
- que contém o nome da empresa e o seu (irineugonzaga@petrobrasil.com.br)
- . A empresa possui uma política de privacidade, com um setor especializado
de gestão em informática e internet gerido por um administrador(Marcos Pinto)
que possui livre e total acesso aos login’s e senhas de usuários, para envios e
recebimentos de e-mails. Em janeiro 2009, teve sua privacidade invadida e em
conseqüência disso, foi humilhado perante os seus colegas, por este gestor, o
qual afirmou que encontrou em seu e-mail particular e personalizado, arquivos
de pornografia infantil (fotos de crianças despidas e em posições eróticas) e
suspeitas de fraudes envolvendo retirada de dinheiro em contas correntes
através da internet, mediante o envio de programas contendo arquivos danosos
( vírus, cavalos-de-tróia e afins) . Em virtude desse fato, foi demitido por justa
causa, alegado para sua despedida o disposto no artigo 482, alínea “j”da CLT.
Irineu misteriosamente desaparece, e, embora todos os tipos de busca tenham
sido engendrado no afã de encontrá-lo, não surtiram o efeito positivo desejado.
Irineu continua desaparecido e concomitantemente a isso, dá-se inicio ao
inquérito policial com tudo legalmente por ele exigido: denúncia, portaria,
diligências e relatório, sendo acusado de “atentado violento ao pudor” com
prática de pedofilia, podendo ser indiciado, também por “ furto mediante
fraude” pela fraude da retirada de dinheiro em conta corrente. É decretada
prisão preventiva. O gestor se vangloria do seu ato, mal sabia ele que estava
cometendo um ato delituoso, com aquisição de provas ilícitas, indo de encontro
frontal ao que preceitua o inciso XII art. 5º. da CF/88
“é inviolável o sigilo das correspondências e das

comunicações...” .
Foi constatado que, realmente, todas as imagens e textos
originaram-se de seu computador e comprovado ainda, o dia, a hora e ano do
evento. Estava a priori, caracterizado o crime de atentado violento ao pudor e
furto mediante fraude materializados; e indícios de autoria.
Sentindo-se injustamente acusado, Irineu com o objetivo de garantir
seus direitos e com finalidade de satisfazê-los no final do processo, procura um

FIB Centro Universitário – Trabalho de Interdisciplinar 2009.1 – Provas no Sistema


Processual e os Crimes na Internet.
www.crimesnainternet.tk
9
escritório de advocacia: CB’sP Advogados Associados ; que vislumbrando a
existência dos requisitos cautelares de fomus boni iuris - pois existe a
plausibilidade do direito substancial afirmado pelo autor, tendo em vista a não
existência de provas plenas de autoria do delito - e periculum in mora - pelo
fato de, ao ter sido demitido, faltar - lhe sustento, bem como à sua família (pois
era aquele salário sua única fonte de renda), além da probabilidade do
desaparecimento ou perecimento do objeto da prova, possível elemento
probatório.
O CB’sP Advogados Associados , depois de cuidadosa reunião
optaram pela estratégia jurídica que entenderam mais eficiente, qual seja; a de
postular uma Medida Cautelar de Produção Antecipada de Provas – art. 846
do CPC, principalmente com exame pericial, previsto no art. 850 e conforme
disposto nos (arts. 420 ao 439 do CPC), da máquina e documentos
apreendidos, pois tem-se a certeza que ela é realmente o veículo físico – pois
a internet é o veículo virtual usado na consumação do crime - , pelo possível
perecimento das provas, além da prévia citação da parte contrária, em respeito
ao princípio do contraditório (sem o que o processo é nulo), mas se necessário
a aplicação dos arts. 804, 847 e 849 do CPC ;
“MEDIDA CAUTELAR DE PRODUÇÃO ANTECIPADA DE
PROVAS – EXAME PERICIAL – FUNDADO RECEIO-
ADMISSÃO. Verificando-se dos autos, por se tratar de
exame pericial em computadores, que existe fundado receio
de que venha a se tornar muito difícil a verificação de certos
fatos, por ocasião da fase instrutória dos embargos à
execução, mostra-se admissível o exame pericial, nos
termos do artigo 849 do CPC” ( TJMG, 11ª. Câmara Cível,
Apelação Cível nº. 2.0000.00.488116-7/000, relatora: Dês.
Tereza Cristina da Cunha Peixoto, data do julgamento:
14/09/2005)
Alegados pelo autor o monitoramento de seu computador pelo vírus
“Trojan” ou cavalo de Tróia, como prova da não autoria de conduta ilícita,
caberá a promotoria provar que teria sido ele o real autor do crime. Terá que
ser uma prova plena e consistente, nunca relativa, sem o que o juiz poderá
condená-lo - pelo princípio citado acima – in dúbio pro réu -, e em função do
prescrito no inciso VI, artigo 386 do CPP “por não haver prova suficiente para a
condenação”.

FIB Centro Universitário – Trabalho de Interdisciplinar 2009.1 – Provas no Sistema


Processual e os Crimes na Internet.
www.crimesnainternet.tk
10
Estamos diante de uma situação processual realmente melindrosa, vez
que, sempre que o acusado alegar que foi vítima do vírus “Trojan” ou cavalo
de Tróia, causador do acesso remoto do seu computador, para fins ilícitos;
caberá à promotoria provar pericialmente, que sumisso relâmpago desse vírus
- depois de cumprida sua criminosa missão-, é realmente impossível.

2.2. DIREITO PROCESSUAL PENAL


A evolução do Direito Penal, levou o Estado a tomar a iniciativa de chamar
para si a responsabilidade de fazer justiça, julgando os delitos e aplicando o
“Jus Puniendi”.Assim, proibindo, expressamente, os “justiceiros” ou atos de
“fazer justiça com as próprias mãos” conforme artigo 345 do CP (Fazer
justiça pelas próprias mãos, para satisfazer pretensão, embora legítima, salvo
quando a lei o permite), dando ao cidadão, condições para que ele possa
reivindicar providencias estatais, toda vez que o seu direito for violado ou que
esteja sendo ameaçado.
Ao direito de provocar a inércia do Estado, atribui-se o nome de “direito
de ação”.
As principais modalidades de ação são:
- Ação Pública Incondicionada: Quando o representante do Estado, o
Ministério Público pode intentar a ação penal, independente da vontade de
quem quer que seja, bastando, para tanto, haver indícios suficientes de autoria
e prova de materialidade dos crimes.
- Ação Pública Condicionada: Aquela que o Ministério Público possui
legitimidade para intentar a ação penal, após permissão expressa da vítima ou
de seu representante legal. Tal previsão legal existe para, proteger a imagem e
a pessoa da vítima, pois, em determinados casos, poderá existir demasiada
exposição, sendo exigida a autorização da vítima ou representante legal para a
propositura da ação penal, por exemplo: Crime de Ameaça (artigo 147 do
Código Penal); Corrupção de Menores ( artigo 218 do Código Penal).
- Ação Penal Privada: Aquela em que a lei confere, somente, à vítima,
a legitimidade para a propositura da ação penal. Normalmente, em tais casos,
a existência da ação criminal, diz respeito, tão somente, à pessoa da vítima.
Entre os crimes de ação penal privada que demandam o comparecimento a
uma delegacia de polícia ou juízo especial criminal, estão: Os crimes contra a

FIB Centro Universitário – Trabalho de Interdisciplinar 2009.1 – Provas no Sistema


Processual e os Crimes na Internet.
www.crimesnainternet.tk
11
honra: Injúria (artigo 140); Calúnia (artigo 138) e Difamação ( artigo 139)
todos do CP
Existem casos na Internet em que o criminoso não faz idéia de ser
rastreado e identificado. Esse procedimento envolve sempre, o judiciário,
porém, em circunstancias normais é possível identificar e localizar o
responsável por conduta ilícita na internet.
Dependendo do crime, o Ministério Público pode apresentar denúncia, e
a vítima poderá também ter a iniciativa de fazer uma “Queixa Crime”. O
ofendido precisará adotar providências para identificar e localizar o responsável
pelo delito. Pelo Boletim de Ocorrência, as autoridades realizarão todas as
averiguações e investigações necessárias e, através de uma ação judicial,
aplicarão pena no agressor, conforme determina a Lei.
As penas variam de acordo com o caso concreto, conforme prevê a
legislação penal, devido não existir legislação somente para os crimes na
internet.
Com o surgimento de novos meios de propagação e realização de
práticas criminosas, também passou a ser necessárias novas técnicas de
investigação policial para tratar, especificamente, dos chamados crimes
cibernéticos ou crimes pela internet. Quando se tem a informação de que um
material ilegal está sendo divulgado, o que se procura fazer é extrair dessa
página da internet, informações que possam levar a uma possível autoria
daquele material.
O aumento de crimes dessa natureza, condicionou as autoridades
brasileiras a criação de um site para tratar do assunto: A Safernet. Assim, a
vítima, pela própria web, poderá formalizar sua denúncia e acompanhar o
andamento da mesma.
Além das fraudes envolvendo bancos, cartões de créditos e outros tipos
de golpe enviados através de e-mail, vem sendo utilizada a internet para
constranger ou humilhar determinadas pessoas, com a divulgação de textos,
fotos ou vídeos da vítima.
“O Brasil dispõe de um conjunto de leis suficientes para que muito possa
ser feito por parte do poder público. Existem acordos entre países dos quais o
Brasil é signatário e que pode adquirir conhecimentos sobre a legislação dos
outros países. Vários projetos de lei, sobre crimes na internet, tramitam no

FIB Centro Universitário – Trabalho de Interdisciplinar 2009.1 – Provas no Sistema


Processual e os Crimes na Internet.
www.crimesnainternet.tk
12
Congresso Nacional. Espera-se que as coisas andem e que haja uma
celeridade na aprovação desse arcabouço jurídico”.
2.2.1 DOS FATOS
Realizado o “ Persecutio Criminis “, ficou comprovado indícios de
autoria e prova de materialidade do fato criminoso praticado por Irineu,
portanto, o Estado poderá aplicar o “Jus Puniendi”.
Irineu foi indiciado no art. 214 do CP, Lei 8.072/90, por ter cometido
crime hediondo, “ Atentado Violento ao Pudor” com prática de “Pedofilia”.
Pena de 6 a 10 anos de reclusão e multa, acrescido do artigo 241-A do ECA,
Lei 11.829/08, com pena de 3 a 6 anos de reclusão e multa.
Marcos Pinto, empregado da EMPRESA PETROBRASIL S/A., gestor e
superior hierárquico de Ireneu, feriu o inciso XII, do art. 5º da CF/88;
“é inviolável o sigilo das correspondências e das

comunicações...”.

Responde criminalmente pelo delito tipificado no art.151 caput do CP,


que determina pena de 1 a 6 meses de detenção ou multa. Com hermenêutica
análoga a jurisprudência a baixo;
“ a violação de correspondência ainda que eletrônica, fere a
garantia à intimidade” 6º turma do TRT 2º Região (São
Paulo).

2.3.DIREITO DO TRABALHO
Em se tratando de relação trabalhista existe uma controvérsia: de um
lado o poder diretivo do empregador, do outro a intimidade privada do
empregado. O empregado cometendo um ato ilícito utilizando-se do e-mail da
empresa, responderá o empregador solidariamente por esse ato. A empresa é
responsável pelos danos materiais e morais causados por atos de
empregados, consoante Súmula 341:
“É presumida a culpa do patrão ou comitente pelo ato
culposo do empregado ou preposto”.

Portanto, se um empregado, através do correio eletrônico da empresa


onde trabalha, remete uma mensagem com vírus para terceiros e causa
prejuízos, o empregador poderá ser obrigado a ressarcir os danos, materiais e
morais da mesma maneira, sem contar a questão relativa a publicidade
negativa que isso trará para seu nome.

FIB Centro Universitário – Trabalho de Interdisciplinar 2009.1 – Provas no Sistema


Processual e os Crimes na Internet.
www.crimesnainternet.tk
13
No local de trabalho, o empregador tem uma preocupação legítima para
que o empregado não divulgue informações confidenciais da empresa a
outrem, nem transmita correios eletrônicos com conteúdo impróprios, tais
como materiais pornográficos ou arquivos protegidos por direitos autorais, entre
outros...
Sob este prisma, podemos então constatar o quão grave e delicada é
esta questão, que demanda a apreciação jurídica dos profissionais do direito,
no seu enquadramento às normas da CLT. Verifica-se que tal conduta é
absolutamente imprópria, podendo configurar justa causa para a rescisão
contratual, dependendo do caso e da gravidade do ato praticado. Considerando
que os equipamentos de informática são disponibilizados pelas empresas aos
seus funcionários com a finalidade única de atender às suas atividades
laborativas, o controle do e-mail apresenta-se como a forma mais eficaz, não
somente de proteção ao sigilo profissional, mas também de evitar o mau uso
do sistema internet que atente contra a moral e os bons costumes, podendo
causar à empresa prejuízos de larga monta.
A Constituição Federal de 1988 adotou o modelo capitalista quando
previu o princípio da proteção da propriedade privada. Com base nesta tese, o
empregador tem legítimo direito de regular o uso dos bens da empresa.
No Direito do Trabalho, o art. 2 da CLT prevê o poder diretivo do
empregador para dirigir a prestação de serviços dos seus empregados,
podendo regular como se utilizarão os recursos da empresa no ambiente de
trabalho.
Ao empresário, que tem o poder hierárquico para dirigir a prestação de
serviços por seus empregados, cabe regulamentar como se utilizarão os
recursos da empresa no ambiente de trabalho.
É inegável que o empregado tem direito à sua intimidade e à sua
privacidade no ambiente de trabalho. Ele tem o direito de se proteger da
entrada indevida do seu empregador em sua vida pessoal.
O Dr. Carlos Roberto Fornes Mateucci afirma que quando o empregador
coloca um computador ao dispor do empregado, o faz para uso diretamente
ligado às atividades do seu negócio, esteja ele conectado na rede ou não.
A empresa tem o direito de através de seu departamento técnico criar
nomes de usuário e senha de acesso para cada empregado, estabelecer

FIB Centro Universitário – Trabalho de Interdisciplinar 2009.1 – Provas no Sistema


Processual e os Crimes na Internet.
www.crimesnainternet.tk
14
direitos e privilégios destes na rede e, efetuar sem prévio aviso, a mudança
nestes nomes, senhas e/ou privilégios. Porém é importante que tanto o nome
de usuário quanto à senha de um empregado na rede da empresa sejam
atribuídos por ela, e não pelo empregado.
O empregador, com fundamento no poder diretivo, pode estabelecer
uma política pública sobre o uso da rede e dos meios de informática no local de
trabalho. Esta política, que pode ser uma norma coletiva ou um Termo Aditivo
ao contrato de trabalho (como permite o artigo nº. 444 da CLT), deve tratar não
apenas de dar ciência ao empregado de que a rede, o equipamento, o nome de
usuário e a senha que usa, são propriedade da empresa e que seu tráfego é
continuamente monitorado, como também enfatizar a todo tempo para ele, o
que será aceito ou não como conduta nas comunicações eletrônicas; suas
responsabilidades e deveres quanto ao sigilo dos dados e documentos que
manipula ou tem acesso.
Além disso, deveria conter informações sobre a proibição da eliminação
de correspondências eletrônicas, proibição de transmissão de mensagens com
conteúdo sexual, racial, político ou religioso (ofensivas ou não), proibição de
mensagens agressivas ou difamatórias, proibição de cópia, distribuição, posse
ou impressão de material protegido por direitos autorais, proibição de
instalação ou remoção software no equipamento da empresa, proibição de uso
da rede para atividades não relacionadas com a empresa, proibição do uso da
rede para atividades ilegais ou que interfiram com o trabalho de outros (interna
ou externamente), proibição do o uso dos equipamentos computacionais da
empresa para conseguir acesso não autorizado a qualquer outro computador,
rede, banco de dados ou informação guardada eletronicamente (interna ou
externamente), proibição da consulta de correio eletrônico de contas
particulares (via software dedicado ou mesmo browser) em equipamento da
empresa, mesmo fora do horário de trabalho, notificação expressa de quais
palavras e/ou arquivos não podem ser empregados em mensagens destinadas
a sair da rede interna da empresa, conhecimento dos limites de acesso de
cada pessoa na estrutura interna da rede da empresa.
O advogado Renato Opice Blum, especialista em direito de informática,
sugere às empresas que quiserem fazer o monitoramento que quebrem a
expectativa de privacidade do empregado, por meio do contrato, de códigos de

FIB Centro Universitário – Trabalho de Interdisciplinar 2009.1 – Provas no Sistema


Processual e os Crimes na Internet.
www.crimesnainternet.tk
15
conduta e de "pop ups" na tela do computador lembrando que o usuário está
sendo monitorado. Interessante também ressaltar a licitude da "cláusula de
invasão de privacidade". Trata-se de cláusula pela qual o empregado ao ser
admitido assina uma declaração na qual se declara ciente, e de acordo, de que
seus telefonemas e sua correspondência - em papel, ou por meio eletrônico –
possam ser devassadas pela empresa, sem aviso prévio. Alguns entendem que
tal cláusula não poderia ser tolerada, em face dos direitos da personalidade e
da proteção à intimidade das comunicações. Acrescentam que é inadmissível
que, no ato da admissão, no qual o candidato se encontra vulnerável, se exija a
assinatura de um termo que atenta contra um valor Constitucionalmente
tutelado.
Contudo, o Supremo Tribunal Federal, por exemplo, já admitiu que a
revista pessoal, realizada pelo empregador em empregados sob certas
circunstâncias não ofende ao inciso X do art. 5º da Constituição (relativo à
preservação da intimidade e privacidade, entre outros direitos).
Na ocasião foi julgado Agravo 220459/RJ, que teve como Relator o Ministro
Moreira Alves e votação unânime em 1999 (neste acórdão decidiu-se ainda que
a revista pessoal também não ofende os incisos II, III e LVII do mesmo artigo
5º).
Do outro lado, o direito a privacidade do empregado, a constituição
federal em seu inciso X do art. 5º da CF/88:
“são invioláveis a intimidade, a vida privada, a honra e a
imagem das pessoas, assegurando o direito à indenização
pelo dano material ou moral decorrente de sua violação;”

Nessa época, em que há uma aumento considerável de informação


acerca das pessoa, deve haver uma maior garantia dos direitos fundamentais,
- ante a invasão rotineira da privacidade – hoje evidenciado com mais
freqüência com o surgimento da informática.
2.3.1 DOS FATOS
No caso em tela, a prova para a justa causa deve ser robusta e o ônus
da prova é do empregador. A Constituição Federal consigna serem
inadmissíveis, no processo, as provas obtidas por meios ilícitos, inciso LVI artº.
5º., e que o procedimento devido seria a empresa PetroBrasil S/A. ter
requerido judicialmente a quebra de sigilo das mensagem. O entendimento

FIB Centro Universitário – Trabalho de Interdisciplinar 2009.1 – Provas no Sistema


Processual e os Crimes na Internet.
www.crimesnainternet.tk
16
atual da justiça do trabalho vem indeferindo alegação de justa causa com base
em monitoramento de uso indevido de e-mail do empregado, decidindo que a
conduta não tipifica justa causa e que
“ a violação de correspondência ainda que eletrônica, fere a
garantia à intimidade” 6º turma do TRT 2º Região (São
Paulo).

O laudo da perícia técnica requerida através de medida cautelar de


Produção Antecipação de Prova do computador e documentos do
empregador, o qual Irineu se utilizava na função como empregado no período
que se encontrava-se subordinado, confirmou infecção de vírus do tipo
“Trojan”, ou seja, cavalo de tróia – presente de grego – programa com a
função de monitorar todo o computador remotamente se utilizando de Proxy
anônimos (hospedeiros anônimos) no qual é impossível o seu rastreamento na
rede mundial de computadores – “Internet”, manipulando o computador da
vítima remotamente por conhecimento “Hacker” - denominados piratas da
internet; visando infectar cada vez mais um número maior de vítimas
contaminadas por programas auto-executáveis para a prática minuciosa e
invisível em proveito próprio na prática de vários delitos.
Neste caso, em virtude dos laudos periciais, foi comprovada a inocência
do reclamado e requerido judicialmente o pagamento de rescisão sem justa
causa com tudo o que lhe for devido. Inclusive com indenização de danos
morais (na esfera cível).
Entende-se que o empregador poderá exercer o controle tecnológico
sobre seus empregados - desde que seja analisado caso a caso e atendendo a
estritos critérios de idoneidade, necessidade e proporcionalidade, a utilização
de medidas de vigilância e controle que sirvam aos fins a que se pretendam,
causando o menor impacto possível sobre a intimidade e a dignidade do
trabalho -, mas não ultrapassando os limites do poder diretivo do empregador,
em detrimento dos direitos individuais do empregado.
2.4. DIREITO CIVIL VI (Sucessões)
A Sucessão é o fenômeno de transferência de patrimônio (direitos e
obrigações) de uma pessoa a outra. A sucessão pode ocorrer: a título universal,
em que se transmite a totalidade do patrimônio ao sucessor; a título singular,
em que se transfere um direito, um bem, ou mesmo uma fração patrimonial;

FIB Centro Universitário – Trabalho de Interdisciplinar 2009.1 – Provas no Sistema


Processual e os Crimes na Internet.
www.crimesnainternet.tk
17
pode ocorrer ainda inter vivos e causa mortis. É importante ressaltar, que em
decorrência da morte de uma pessoa, a sucessão hereditária, meio pelo qual
se adquire a título singular ou coletivo, bens e direitos que migram do
patrimônio do sujeito que falece aos que legalmente o sucedem, pode ser,
segundo a existência de instrumento de manifestação de vontade ou não do
falecido, legítima ou testamentária.
A sucessão testamentária no Brasil, devido a cultura do nosso povo é
usada em apenas 10% dos casos, pois acredita-se na grande maioria que
serviria de agoro.
Formas de testamento, Ordinário e Especial. Os Ordinários podem ser;
Público(1864 a 1867 do CC/02), Cerrado (1.868 a 1865 do CC/02) e Particular
(1.866 a 1880 do CC/02). Os Especiais (1.860 a 1.910 do CC/02) podem ser
Marítimos e o Aeronáutico e Testamento Militar.
A vantagem do testamento particular e a rapidez da sua elaboração
facilidade e gratuidade porém abre-se espaços para grades fraude nesse tipo
de testamento.
Ele pode ser escrito pelo próprio punho ou mediante processo mecânico
no primeiro caso só será válido se livre assinado pelo testador e pelas 03 (três)
testemunha. O processo mecânico não pode conter rasuras ou espaços em
brancos também deve ser lido e assinado por 3 (três) testemunhas na
presença todas elas.
2.4.1 DOS FATOS
No caso em pauta, o Sr. Irineu Gonzaga foi acometido de um forte
impacto emocional, provocado pela situação acima narrada, vez que em toda a
sua vida jamais lhe fora imputado fatos desonrosos e imorais. Assim, o ocorrido
no âmbito laboral o deixou bastante deprimido.
Em Junho de 2009, num momento de profunda tristeza enviou um
depoimento pelo “orkut” a um grupo de amigos íntimos – Cássio, Manoel e
Joaquim -, todos residindo em Salvador, no qual além de narrava sua profunda
tristeza, convidava-os a se reunirem na residência de Cássio. Nesse encontro
ele reiterou sua inocência, também exteriorizou sua indignação com a justiça
desejando que ela fosse mais célere, pois muitos e muitos casos iguais ao seu,
estava acontecendo ou estava por acontecer, enquanto a justiça continuava

FIB Centro Universitário – Trabalho de Interdisciplinar 2009.1 – Provas no Sistema


Processual e os Crimes na Internet.
www.crimesnainternet.tk
18
dormindo, ou navegando no oceano protecionistas dos poucos afortunados
deste país.
Nesse mesmo dia, seguindo o conselho dos amigos, resolveu fazer um
check-up da sua saúde. O que dias depois foi feito, constatando que se
encontrava em perfeito estado de saúde física e mental.
As reuniões continuavam a se realizar mensalmente. Até que em uma
delas, Irineu demonstrou sua vontade de deixar para seu genitor um potro puro
sangue. Para isso, em frente aos três amigos elaborou de próprio punho um
testamento ordinário de forma particular, convidando-os como testemunhas,
lendo-o em voz alta, assinando na presença e por todos. Nesse testamento
transcreveu seu desejo com relação ao seu antecessor (pai). Subentendendo-
se em conseqüência disso o respeito pela legitima e que o restante da herança
disponível seria distribuído legalmente pelo seus sucessores.
Meses se passaram sem que houvesse nenhuma notícia sobre o
paradeiro de Irineu, mesmo as autoridades policiais prosseguirem na busca. O
pior acontece, Irineu aparece morto com um tiro na nuca, em um matagal de
onde com saudades, mas escondido, observava o vai e vem de seus
familiares, transeuntes e policiais. Do seu lado um bilhete e no bilhete onde
além de falar de sua decisão de sair da vida e entrar para o rol dos mortos, o
de cujos, avisava que havia mandado um e-mail para seu amigo Cássio, e
nesse e-mail a digitalização do testamento da mesma maneira que foi feito e
assinado na ultima reunião.
O CB’sP Advogados Associados de posse desse bilhete, procura
Cássio o qual depois de entrar na sua caixa de mensagem eletrônica,
realmente constata a existência do testamento conhecido. Com posse desses
documentos, da inicio aos procedimentos legais de Abertura de Sucessão de
conformidade do 1.877 ao 1.880 do CC/02: Apresentação do testamento ao juiz
para publicação e comprimento e em seguida citação dos herdeiros legítimos e
interessados (art. 1.877 do CC/02). Será feita a confirmação das assinaturas
onde proceder- se – à a confirmação da execução do testamento (1.878 do
CC/02).
Pode-se observa que em testamento, instrumento por excelência
solene, a testemunha e a prova documental são requisitos imprescindíveis para
a sua eficácia. Em nosso exemplo Cássio, Manoel e Joaquim (três

FIB Centro Universitário – Trabalho de Interdisciplinar 2009.1 – Provas no Sistema


Processual e os Crimes na Internet.
www.crimesnainternet.tk
19
testemunhas), bem como o bilhete e o e-mail contendo o documento
digitalizado com as assinaturas exigidas por lei.

FIB Centro Universitário – Trabalho de Interdisciplinar 2009.1 – Provas no Sistema


Processual e os Crimes na Internet.
www.crimesnainternet.tk
20
3. Conclusão
Como dizia Condocert: O direito é o último vagão da evolução social. Hoje
podemos verificar em todos os ramos do direito a realidade dessa afirmação.
Em nosso caso temos nos Crimes da internet, uma faceta da evolução
tecnológica e a dificuldade que tem o direito de acompanha-la, devido a rapidez
vivenciada na evolução cientifica e a morosidade com que se movimenta a
máquina legislativa e judiciária.
Tendo em vista, a dificuldade trazida pelo ônus da prova em função da sua
produção ser da parte autora. Tendo em vista não ser do seu proprietário a
responsabilidade sobre o computador. Os “hacker” usando de ardis criminosos
infiltram programas pré-programados com a finalidade de práticas de atos
delituoso que infligem à sociedade crimes de diversas tipificações – de ordem
processual, civil, criminal, trabalhista e financeira – dificultando sobre maneira a
sua autoria, com métodos previamente projetados para burlar sua identificação.
Pelo exposto, embora - o Brasil dispunha de um conjunto de leis suficientes
para que muito coisa possa ser feito por parte do poder público, com acordos
Internacionais significativos na troca de conhecimentos legislativos, inclusive no
tocante a internet. Vários projetos de lei, sobre crimes na internet, tramitam no
Congresso Nacional.- entendemos que os poderes constitucionais do país
devam agir, com mais celeridade na elaboração de legislação especificas aos
navegantes internautas para que não haja maior proliferação de crimes, do que
os já existentes.
Entendemos também que esse novos direitos a serem criados, inovem os
já existente dentro do clássico. Citamos com exemplo que seja revisto o ônus
da prova e a responsabilidade do proprietário da máquina, onde sugerimos em
concordância com o que já se estuda, a inversão do ônus da prova pois
entendemos haja hipossuficiência por parte do autor, passando essa produção
de prova ser obrigação do réu, bem como que a responsabilidade seja do
proprietário da máquina.

FIB Centro Universitário – Trabalho de Interdisciplinar 2009.1 – Provas no Sistema


Processual e os Crimes na Internet.
www.crimesnainternet.tk
21
4. Bibliografia

NEGRÃO, Theotonio. Código de Processo Civil.


São Paulo: Saraiva, Ed. 40ª.
DONIZETTI, Elpídio Donizetti. Curso Didático de Direito Processual Civil.
Rio de Janeiro: Lúmen Júris, Ed. 10ª.
PAIVA, Mário Antônio Lobato de Paiva. E-mail no ambiente de trabalho.
São Paulo: LTr, 069/02.
SOUZA, Mauro Cesar Martins. E-mail na relação de emprego: poder
diretivo do empregador (segurança) & privacidade do empregado. São
Paulo: LTr, 64-07/863.
ARAÚJO, Luiz Alberto David. A correspondência eletrônica do empregado e
o poder diretivo do empregador. São Paulo: Revista de Direito
Constitucional, págs 97 e segts.
MATTEUCCI, Carlos Roberto Fornes. Privacidade Funcional: sigilo de
e-mail no ambiente de trabalho é relativo. Artigo da internet.
Anônimo. Web no serviço. Empregado não deve usar e-mail para
assunto particular. São Paulo: Revista Consultorr Jurídico, 13 de novembro de
2001.
Material da palestra do Dr. Renato Opice Blum.
Diversos artigos da internet
VENOSA, Silvio de Salvo. Direito Civil.
São Paulo: Atlas, Ed. 9ª.

FIB Centro Universitário – Trabalho de Interdisciplinar 2009.1 – Provas no Sistema


Processual e os Crimes na Internet.

You might also like