Make your own free website on Tripod.com
 
direito.br
ASPECTOS JURÍDICOS DA INTERNET NO BRASIL
VERSÃO 1.0
Copyright Marcelo Marzochi© 1999. Todos os direitos reservados.
marzochi@hotmail.com
Endereço do autor:
Rua Dom José Gaspar 07
São João da Boa Vista-SP
13870-000     BRASIL
*É permitida a cópia do material desta página desde que citada a fonte e mantida a autoria.
Registrado na Fundação Biblioteca Nacional sob o n.º 176051, Livro 297, Folha 201

Este trabalho é a primeira versão do que virá a ser minha monografia de final de curso e, quem sabe, um futura tese de doutorado.
O trabalho nasceu da necessidade - como estudante de Direito - de entender a Internet do ponto de vista do ordenamento jurídico brasileiro. Todavia, não há bibliografia no Brasil sobre esse assunto. O aspecto jurídico da Internet é geralmente tratado pelo pessoal da área técnica, como engenheiros a analistas de sistemas. E como não fiquei satisfeito com o li, resolvi expressar minha opinião.
Para facilitar a leitura não coloquei as notas de rodapé. Confesso que essa "primeira versão" está um tanto quanto limitada. Enviei esse texto para várias editoras e nenhuma delas se interessou. Estou escrevendo uma nova versão - a "1.1" - muito mais completa. Meu e-mail está aberto a críticas, sugestões e também para contribuições. Assim como o meu endereço do correio normal. Se estiver interessado na próxima versão é só me escrever.
Espero que a publicação desse trabalho possa ajudar os curiosos no assunto. Sou um hacker do conhecimento. Entre para o meu mundo!

Marcelo De Luca Marzochi
17/07/99

 
 

"Não há poder sem informação."



 
 
 
 
 
 

"Eu acesso, logo existo. Realidade é para pessoas sem acesso à Internet."
Derneval R. R. da Cunha, no fanzine eletrônico Barata Elétrica

 
 
 
Manifesto Hacker
Introdução
A Conduta Ilícita
O Agente
Comércio Eletrônico
Nomes de Domínio
 Conclusão
Referências Bibliográficas

 


MANIFESTO HACKER

  A Consciência de um Hacker
+++The Mentor+++
Escrito em 08 de janeiro de 1986




I - INTRODUÇÃO


A Internet nasceu de um projeto militar norte-americano denominado ARPAnet. O objetivo desse projeto era a construção de uma rede de comunicação que resistisse em caso de calamidade, como um bombardeio nuclear. O conceito da Internet é uma rede na qual todos os pontos se eqüivalem e não há comando central. Antigamente apenas interligava universidades e centros de pesquisa. Em 1987 foi liberada pela primeira vez para uso comercial. No Brasil, apenas em 1995. Em 1992, com o  surgimento das primeiras empresas provedoras de acesso nos Estados Unidos, a rede começou a se popularizar.
 É o símbolo dessa nova era que se apresenta, a globalização. Enquanto o símbolo da Guerra Fria era um muro, que separava, a Internet é o símbolo dessa nova era, que une .
 A globalização foi acelerada pelo avanço - principalmente - dos meios de comunicação. As distâncias ficaram menores. O mundo ficou menor. A viagem que demorava meses, hoje é feita em algumas horas. Formou-se a tão falada aldeia global. Ao invés de se mandar uma carta, envia-se um e-mail. Para fazer uma pesquisa, consulto o CD-ROM ou um Web site. Se não consigo telefonar, mando uma mensagem para o pager.
 Mas é na economia que a globalização se torna mais evidente. Empresas e países se organizando de forma global. Um tênis americano é fabricado na China com matéria-prima da Tailândia. Uma camisa italiana é feita nas Ilhas Maurício. Crise na Rússia faz bolsa de valores de asiáticos e latino-americanos despencarem.
 A globalização - da maneira como a conhecemos - começou em meados dos anos 50 com a expansão das multinacionais. Efetivou-se nas décadas de 70 e 80 com a expansão dos bancos. Na década de 90 temos ainda a globalização do comércio . Todos esses avanços trouxeram também um feroz competição, onde só os mais aptos sobreviverão. O desafio do emprego na era do "lifelong learning", o aprendizado permanente . A Internet veio para coroar a chamada "Era da Informação". O conhecimento ao alcance de todos. SERÁ? A informação é realmente para todos? Gera-se conhecimento? Não se estaria formando uma legião de ignor@ntes ?
Em 1995, quando a Internet foi aberta ao público em geral, no Brasil, várias escolas começaram a usar computador ligado à Internet e logo isso passou a ser um item decisivo na escolha de pais e alunos. Escola boa era aquela que usasse computador, melhor ainda se com acesso à Internet. Em um mundo cada vez mais globalizado, o conhecimento da informática deixara de ser apenas um requisito para se tornar um pressuposto. Muitos pensaram que bastava o computador e o aprendizado seria pleno.
 A vantagem do Internet está no fato de poder trazer ao aluno todo o conhecimento disponível, sem necessidade de abstração. Por exemplo, pode-se visualizar uma molécula química em três dimensões no monitor do computador ao invés de visualizá-la no quadro. O conhecimento democrático. Mas isso não quer dizer que o professor tenha se tornado descartável. É ele quem faz a ligação do aluno com o conhecimento apresentado.
 Outro ponto a ser discutido é o ensino à distância. Não para o ensino dos alunos, mas para o treinamento e reciclagem dos professores. A Internet é uma mídia muito mais ágil – pode trabalhar com texto, áudio e vídeo ao mesmo tempo - que a televisão, hoje utilizada como principal instrumento para esse fim. Além disso é mais barata, pois não requer grande investimento inicial nem grande especialização na produção dos conteúdos.
A Internet se tornou hoje até mesmo arma de guerra. Em virtude da guerra em Kosovo, os sites da Organização do Tratado do Atlântico Norte (OTAN), da Casa Branca e do Pentágono têm sofrido repetidos ataques. O presidente dos Estados Unidos agora organiza um esquadrão de hackers para infernizar a vida do presidente da Iugoslávia aonde ele estiver .
O Brasil ainda engatinha em termos de Internet. O que facilita o trabalho dos juristas. Pois sabe-se os erros que foram cometidos e pode-se - consequentemente - evitá-los. Todavia, o tema é tratado com descaso pela doutrina. Os poucos trabalhos disponíveis se restringem apenas ao "convite à reflexão" ou ao simples exercício de direito comparado. O objetivo desse trabalho é estudar o tema da perspectiva do ordenamento jurídico brasileiro, identificando os problemas e apresentando soluções.
 


II - A CONDUTA ILÍCITA

Crime é fato típico e antijurídico.



1 - CLASSIFICAÇÃO

Crime de computador é toda conduta ilícita praticada por meio de computador ou sistema de informática.
No livro "O Direito na Era da Informática ", a doutora Sandra Gouvêa, propõe a seguinte classificação para esse tipo de crime: Inserção, Alteração, Supressão e Furto de dados e informações.
Uma questão ainda suscita grande discussão: a diferença entre dado e informação. Numa definição gramatical  dado é o elemento ou quantidade conhecida que serve de base à solução de um problema e informação é o conjunto dos atos que têm por objeto fazer prova de uma infração e conhecer-lhe o autor. Pode-se dizer ainda que dado é o elemento essencial para formação de um juízo  e informação é sinal ou grupo de sinais de um repertório que pode ser tratado, armazenado . Na realidade, podemos considerar a informação como sendo o dado aplicado na situação prática.
A inserção é a adição de uma nova informação no sistema - aqui entendido como um banco de dados. Alteração é a modificação de uma informação já presente no sistema. Supressão é o ato de esconder, tirar, apagar, uma informação do sistema.
No furto a coisa alheia não é tirada de seu proprietário. O agente pratica o crime pelo simples acesso, ou conhecimento da informação.
No romance "Post Mortem ", de Patrícia Cornwell, a personagem principal - a médica legista Kay Scarpetta - tem seu computador invadido e um dos laudos de autópsia é modificado. Temos aqui um exemplo de inserção e alteração. Houve também furto, pois se tomou conhecimento de uma informação reservada. Se o invasor tivesse apagado algo, haveria então a supressão.
Diz o artigo primeiro do Código Penal que não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal. Podemos dizer então que a conduta ilícita praticada pelo computador não é crime pelo simples fato de não haver lei anterior que a defina?
 Diz o artigo 4.º da Lei de Introdução ao Código Civil que o juiz utilizar-se-á da analogia, dos costumes e dos princípios gerais do direito, quando a lei for omissa, para decidir. Esse artigo trata não apenas de interpretação, mas de integração de uma norma ao ordenamento jurídico. No caso de crimes de computador a analogia é aplicada ao método de execução da conduta e não sobre o núcleo da ação prevista na lei.
 O crime continua o mesmo. O que muda é o modo de execução da conduta. Posso, por exemplo, matar alguém apertando o gatilho de uma arma na direção dele, ou mandando-lhe uma carta com um veneno em pó mortal, ou ainda invadir o computador do hospital aonde esteja internado e trocar-lhe a medicação , diretamente na ficha do paciente, de glicose por cloreto de potássio causando-lhe a morte. Nos três casos foi praticado homicídio. Através de uma conduta diferenciada se chega ao mesmo resultado previsto na lei.
 Segue a cópia da ementa de um julgamento  de uma habeas corpus, feito pelo Ministro Sepúlveda Pertence sobre o tema:


Agora vejamos o caso do vírus de computador Melissa. O usuário recebe um correio eletrônico com um arquivo anexado. Ao abrir esse arquivo o vírus entra em ação. Ele utiliza a lista de endereços eletrônicos do usuário. Manda uma mensagem para os primeiros cinqüenta nomes da lista com um arquivo anexado que contém o vírus. E assim sucessivamente, garantindo assim a rápida disseminação. O interessante é que o Melissa só funciona nos programas Outlook e Word da Microsoft. O advogado do suspeito de ser o criador desse vírus disse: "O vírus Melissa não destrói, não danifica nem apaga arquivos. Tudo o que ele faz é mandar uma mensagem inofensiva para meia centena de pessoas. Meu cliente, portanto, não cometeu nenhum crime. "
 Não cometeu mesmo nenhum crime? Como o juiz deve proceder nesse caso? Como provar que o suspeito preso é o autor do vírus. Houve dano? Como prová-lo?
 

2 - DAS PROVAS
 

A grande questão se encontra agora no processo. Materialidade e autoria. Como provar? A atividade de investigação dos delitos praticados via Internet se dá basicamente através da interceptação das comunicações.
A Lei 9296/96 que regulamenta o inciso XII, parte final, do art. 5.º da Constituição Federal, trata da "interceptação de comunicações telefônicas de informática e telemática ". Diz o seguinte:

O primeiro erro do legislador foi ter usado a palavra interceptar, pois esta significa interromper o fluxo de uma coisa, por obstáculo a, impedir, cortar, deter, fazer parar. Ora, quem viola "comunicações de informática e telemática" faz qualquer coisa, menos interceptar.
O segundo erro está no parágrafo único do artigo primeiro. O legislador igualou comunicações telefônicas às "comunicações de informática e telemática". Uma é completamente diferente da outra. A comunicação telefônica consiste na transmissão da voz, da conversação. E a de "informática e telemática" consiste na transmissão de dados.
Diz o artigo 5.º, inciso XII:
 


Está claro que a expressão "salvo, no último caso" refere-se à "comunicações telefônicas" apenas. Então "as comunicações de dados" são invioláveis. Não sendo possível, a violação, nem mesmo com autorização judicial. Logo, a lei 9296/96 é inconstitucional. A prova obtida dessa maneira é ilegal.
 E como fica a investigação nesses casos? Se as provas foram obtidas através da interceptação, como diz a Lei 9296/96, o processo é nulo, pois baseou-se numa lei inconstitucional. Trata-se de flagrante violação do inciso XII do artigo 5.º da Constituição Federal.
 Então poderíamos considerar esse elemento apenas como indício, uma prova meramente circunstancial?
 Não. O inciso LVI do artigo 5.º da Constituição Federal diz:
 

 Portanto, de acordo com a atual legislação brasileira, não há como se punir o crime de computador pela total falta do meio de prova.



III - O AGENTE


A palavra hacker nasceu nos laboratórios de computação do MIT (Massachusetts Institute of Technology). Eram assim chamados os estudantes de computação que ficavam noites, até dias, dentro do laboratório fuçando, pesquisando e experimentando tudo que o computador pudesse fazer. Fuçador, segundo os especialistas no assunto, seria a tradução mais correta. Originariamente designava o especialista, aquele que sabe tudo de determinado assunto, no caso computador.
Esse significado se tornou um tanto quanto romântico nos dias de hoje. Cada vez mais a mídia noticia casos de invasão de sistemas de computador, problemas com vírus. O hacker passou a ser um inimigo da sociedade.
No meio dessa "comunidade" criou-se vários nomes para se distinguir entre o bem e o mal. O hacker continua sendo o especialista, aquele cujo maior interesse - e maior arma - é o conhecimento. Aquele que invade sistemas para causar dano é chamado de cracker. Há aquele que é especialista em computação e telefonia, chamado de phreaker. Há ainda o lammer - aquele que pensa que sabe mas não sabe nada e diz para todo mundo que é hacker - e o wannabe - o hacker iniciante, que possui poucos conhecimentos mas sabe usá-los com competência. E mais recentemente, com a popularização da Internet, nasceu o cyberpunk. Criou-se uma mitologia. Como se a Internet fosse um mundo diferente do real. O cinema ajudou a fortalecer o mito, como no filme "War Games" e mais recentemente "Hackers - Piratas de computador".
  Numa analogia com o filme "Guerra nas Estrelas", o hacker seria uma espécie de cavaleiro Jedi lutando contra o Império que englobaria todos aqueles que dificultam sua busca pelo conhecimento, desde os próprios pais até as grandes empresas multinacionais de programas para computador. A maioria desse pessoal é formada por jovens entre 14 e 30 anos.
 

1 - MODUS OPERANDI

A técnica mais usada dispensa conhecimento de computação. É a "Engenharia Social". É simples: a maneira mais fácil de se conseguir uma informação é perguntando! Fazer as perguntas certas na hora certa. Essa foi a "técnica" utilizada por Kevin Mitnick  no ataque a algumas empresas. Ele telefonava se fazendo passar por funcionário e com isso obtinha as informações necessárias. Mas há ainda outros pontos.
A segurança física dos computadores e também do local onde estes se encontram. As técnicas nessa caso são: vasculhar o lixo (trashing), escuta telefônica (wiretapping), negação de serviço (denial of service) e a monitoração de emanações eletrônicas. Vasculhar o lixo consiste em procurar por papéis que tenha sido jogados fora por funcionários das empresas e que tenham informações importantes (essa técnica é mostrada no filme "Hackers - Piratas de Computador"). Escuta telefônica é o famoso grampo. Monitoração de emanações eletrônicas é a mais interessante. Consiste na monitoração das ondas eletromagnéticas emitidas pelo monitor do computador. Essas ondas podem ser decodificadas e pode-se ter acesso a tudo o que é feito na tela do monitor. Em instalações militares os monitores são revestidos de chumbo para evitar esse tipo de ataque. A negação de serviço consiste na não disponibilização do serviço ao usuário. São exemplos desse tipo de ataque o corte da energia, o flooding (muito utilizado no programa de bate-papo mIRC) e o mail-bomb.
 A segurança dos dados. Nesse caso, geralmente são explorados as falhas dos programas (software) e dos equipamentos (hardware), como os bugs - defeitos que não foram corrigidos pelo fabricante - e a back-door - literalmente "a porta dos fundos", um buraco deixado pelo programador para que pudesse entrar e alterar o programa.
 A segurança das comunicações. Algumas técnicas utilizadas nessa caso são o sniffer que é a monitoração do tráfego da rede à procura de informação não codificada, o spoof que o ataque à comunicação do servidor e a mudança de rota que faz a informação de um determinado servidor passe ou seja direcionada para determinado lugar.

2 - AS "ARMAS"

Reproduzo aqui a melhor explicação que encontrei sobre as "armas" mais utilizadas pelos hackers. O texto abaixo é de Marcus Machado e foi retirado da Anti-Hacker's Home Page .

3 - CYBERPUNKS

Dessa forma os hackers passaram a ser denominados.
 O movimento Cyberpunk nasceu na literatura. Era a denominação dada a alguns escritores de  ficção científica fascinados por tecnologia. Esse é o motivo do "cyber". Eram "punks" por causa da rebeldia, boêmia, aparência extravagante, alienação, desligados da política e paixão pelo rock. Um dos ícones desse movimento é o filme "Blade Runner".
 É interessante notar que esse movimento nasceu antes da era digital, dos computadores e da Internet. O movimento se iniciou entre os anos sessenta e oitenta, quando os maiores feitos tecnológicos eram as viagens espaciais. Foi se consolidar a partir dos anos oitenta, com a popularização da informática e o início daquilo que veio a ser mais tarde a Internet.
É a representação da contracultura dos anos noventa, da era digital, da mesma forma que os hippies foram a dos anos sessenta.

4 – PUNIÇÃO

 Há no Congresso Nacional vários projetos de lei para Internet. A necessidade de regulamentação é urgente. Exemplos de infrações não faltam. Entretanto, é preciso discutir ainda um ponto importante: a pena para o infrator nos crimes de computador.
Em Israel, os criminosos de computador são todos recrutados pelo exército – se recusarem vão para a cadeia - pois essa é considerada uma questão de segurança nacional. Poderia se justificar pelo fato de Israel ser um país que está em permanente estado de guerra. Esse é com certeza um dos motivos. Entretanto, o que se tem em vista - além da segurança do país - é a recuperação do infrator. O mais recente caso foi de um garoto de dezessete anos que invadiu os computadores do Pentágono nos Estados Unidos.
Nos Estados Unidos, o infrator é tratado como terrorista. No filme Hackers, um esquadrão da Swat, armados com fuzis e coletes à prova de balas, invade uma casa para prender um adolescente que “brincava” no computador.
Não estaria correta esta interpretação? O infrator não seria mesmo um terrorista? Terrorismo é o conjunto de ações violentas contra o poder estabelecido, cometidas por um grupo revolucionário. É a demonstração de força pelo terror. Foi um grupo chamado “Cult of the dead Cow” que criou o Back Oriffice , o qual chegou a causar um certo pânico. Há vários grupos, tribos ou organizações de hackers espalhados pelo mundo. Quando alguém implementa uma ação como esta não estaria praticando terrorismo? Os casos mais recentes foram os ataques aos sites do Governo americano, FBI e Casa Branca .
No Brasil, a receita seguida para se coibir a prática de um delito é sempre a pena privativa de liberdade. Com um sistema prisional escandalosamente precário como o nosso, essa é uma medida apenas emergencial - para não dizer burra. Retira-se o infrator da convivência em sociedade, para devolvê-lo depois mais perigoso ainda.
Isso ao que parece começa a mudar. O primeiro sentença sobre crime de computador foi dada no caso do analista de sistemas Jair Francisco Pinto, em 17/11/97, por ter mandado ameaças via correio eletrônico para duas jornalistas em São Paulo. Foi condenado a dar quatro horas semanais de aulas de informática para os alunos da Academia de Polícia. Beneficiou-se da Lei 9099/95 que prevê pena de multa ou prestação de serviço à comunidade no caso de crimes com penas inferiores a um ano, quando o réu é primário.
Adiantaria darmos um tratamento semelhante ao terrorismo nos casos de  crime de computador, como nos Estados Unidos? A resposta é não.
O criminoso de informática é um indivíduo de grande capacidade, conhecimento técnico e inteligência. Na grande maioria, esses infratores são réus primários. Deve-se aproveitar todo o conhecimento adquirido pelo infrator na área da informática e utilizá-lo em favor da sociedade. A eficácia das penas alternativas já está mais que comprovada em outros casos. A prestação de serviço à comunidade seria a pena mais correta. O Estado gastaria pouco na recuperação do indivíduo e este não se degeneraria num sistema carcerário falido. Como medida punitiva, deve-se ainda confiscar as máquinas - de propriedade do infrator - utilizadas na infração.



IV - COMÉRCIO ELETRÔNICO


1 - SEGURANÇA

Confiabilidade, Integridade e Validade. Essas são as bases da segurança da informação. Esses conceitos se tornaram mais essenciais agora com o crescimento do comércio eletrônico. Espera-se a movimentação de milhões pela via digital. Livros, discos, alimentos, compra-se de tudo via Internet. Até automóvel! E é um negócio rentável, haja vista o número de empresas especializadas nesse tipo comércio.
Os problemas começam justamente nas três palavras acima citadas. A informação é acessível apenas para emissor e o receptor? Tem-se certeza que a informação não foi modificada durante a transmissão? Para o receptor, o emissor é realmente quem ele pensa que é? Para o receptor, o emissor é realmente quem ele pensa?
É seguro comprar via Internet?
Os sites possuem sistemas de segurança. Não se tem notícia de nenhum incidente com comércio eletrônico, principalmente no caso de cartões de crédito. Esse é o argumento das administradoras de cartões e das companhias responsáveis pela segurança dos sistemas.
SERÁ?
Os hackers dizem que jamais colocariam os números de cartão de crédito deles num site da Internet. Dizem que por ser a Internet uma rede aberta - por princípio, universal - o risco é muito grande e qualquer um pode ter acesso à informação.
Como ficam os que querem por exemplo, apenas comprar um livro num site como o Amazon.com?
Cautela. As regras que valem para o mundo real se aplicam ao virtual. Primeiro, deve-se verificar a idoneidade da empresa. É uma empresa conhecida? Deve-se verificar também se é oferecida segurança para se realizar a transação. Não se deve esquecer que toda a segurança é relativa e o risco é permanente. Outra dica é reservar apenas um cartão de crédito para realizar transações on-line para se ter um melhor controle. E trocar de número a cada três meses.
O risco hoje se encontra no armazenamento da informação. A informação - um número de cartão de crédito por exemplo - é criptografada antes de sair do computador do usuário e navega com certa segurança pela Internet até o computador da empresa, onde na maioria das vezes não há tanta segurança. O alvo passou a ser a informação armazenada e não mais a informação durante o tráfego.
 O meio de segurança mais utilizado é a criptografia. Criptografia é a arte de escrever secretamente (Kryptos, oculto + graphein, escrever) por meio de abreviaturas ou sinais convencionados entre duas ou mais pessoas. É a codificação de dados para que possam ser lidos apenas por pessoa autorizada . Um exemplo simples de criptografia é atribuir-se um número para cada letra do alfabeto, começando por A=0, B=1, C=2 e assim sucessivamente. A frase "Olá, como vai?" se transformaria em "14110 2141214 2109". O inconveniente é que a informação criptografada fica maior que a original, dificultando assim a transmissão. O que, por conseqüência, aumenta o custo da operação.

2 - PIRATARIA

Muitos alegam que programa de computador é conhecimento ("expressão de um conjunto organizado de instruções em linguagem natural ou codificada") e conhecimento deve ser universal e gratuito. Por isso fazem cópias ilegais. Outros alegam a questão financeira. Quem teria condições para desembolsar quase oitocentos reais para a compra de um programa com editor de texto, de planilha e de slide?
 A primeira posição é papo furado. A grande questão é a financeira. Quando se compra um programa, como o Windows por exemplo, não se está pagando o disquete, ou o CD, ou o papelão da caixa. Esse é o investimento mínimo. O que você compra é o conhecimento. E paga o preço dos anos de pesquisa e o que o criador do programa mais quiser.
 A pirataria se caracteriza pela violação dos direitos do autor com intuito de lucro, conforme o artigo 184 do Código Penal. Não havendo o intuito de lucro, ocorre apenas o ilícito civil.
 Não só no caso de programas de computador. Roupas, brinquedos, aparelhos eletrônicos, e principalmente discos.  A falta de respeito à propriedade intelectual é total. Para se ter uma idéia, no caderno de informática do jornal O Estado de São Paulo, na parte dos classificados há uma seção para software, aonde são anunciadas as vendas de programas de computador. Um CD com os programas que o cliente escolher, sai por uma média de quinze reais.
 A Internet aumenta ainda mais o tamanho desse problema. Além do já "tradicional" comércio de programas, agora a música é o alvo. Empresas pretendem vender música pela Internet. O cliente escolhe as faixas, monta o próprio CD e o recebe via correio eletrônico. Tudo isso graças ao padrão MP3. Pode-se escutar as músicas no próprio computador ou em aparelhos especiais, semelhantes ao walkman . Com a liberação do MP3, a pirataria ganha mais uma ferramenta. O MP3 permite a cópia de um arquivo de som com a qualidade de um CD. A diferença na qualidade do produto pirata em relação ao original - fator que coibia essa prática - desapareceu.  Ponto para os piratas.



V - OS NOMES DE DOMÍNIO

O nome de domínio, domain-name, são seqüências de letras ou números que servem para indicar um endereço - uma URL  - na Internet.
 Vejamos a estrutura de um endereço:
 http://www.marzochi.com.br
 Onde marzochi é o nome de domínio; com indica comercial, a categoria a que esse domínio pertence e br indica o país, no caso Brasil.
 A característica do domínio é ser único, pois indica um endereço também único. O conflito surge quando esse nome de domínio é igual ou similar ao de uma marca.
 Segundo Clóvis Silveira , "enquanto o nome de domínio é único, uma marca de produto ou serviço pode estar repetida um muitas classes de marcas e ter proprietários diferentes". Então, somente seria objeto de discussão o domínio que estivesse sendo usado como marca.
 Qual a definição de marca?
 Todas as definições se caracterizam por serem "sinal distintivo aposto - aos produtos, artigos ou serviços - para diferenciá-los de outros idênticos ou semelhantes, de origem diversa".
 Pelo fato de um domínio ser único ele passa a ser usado como "sinal distintivo", portanto com um valor equivalente ao de uma marca.
 No Brasil, torna-se proprietário de um domínio quem o registrar primeiro. Em 1996, uma empresa de informática de São Paulo tentou registrar como domínios, marcas como "Coca-Cola", "American Express", "Danone".
 Nos Estados Unidos, um jornalista da revista Wired, registrou o domínio mcdonalds.com, só devolvendo ao Mcdonald's depois que a empresa fizesse doações à entidades de caridade.
 Um caso recente aqui no Brasil é o do provedor norte-americano America On-Line. Ao iniciar suas atividades no mercado brasileiro, constatou que seu domínio - aol.com.br - havia sido registrado por uma empresa de programas de computador de Curitiba com o mesmo nome.
 Há ainda outro caso. Os produtores do filme The Matrix, constataram - antes de lançar o filme - que o domínio thematrix.com já tinha dono. Optaram então por colocar o site do filme no endereço whatisthematrix.com.
 E quem vai decidir se o domínio está ou não sendo usado como marca?
O juiz. Esses conflitos só se resolverão após longa briga judicial. Ou ainda através de acordo. Muitos domínios registrados estão à venda pela Internet. Por alguns milhares de dólares pode se ter domínios como billgates.com, onu.com e muitos outros.
O problema não é o fato de que se torna proprietário o primeiro que o registrar. O problema é o registro, por parte de terceiros, de marcas alheias como domínio - a pirataria pura. Poderia registrar a marca de uma empresa ou até mesmo o nome de uma pessoa como domínio de um site com material ofensivo, como pornografia por exemplo.
A solução para essa questão seria delegar a responsabilidade em relação ao combate desse tipo de pirataria ao órgão responsável pelo registro do nome de domínio (no caso é a FAPESP) e aos provedores de acesso que devem ser responsáveis pelo conteúdo que armazenam. Podendo-se assim, evitar abusos, negando-se o registro ou o local para armazenamento do site quando se percebesse a má-fé.
 Todavia o órgão de registro alega não ter poderes para decidir sobre propriedade de marcas, pois isso seria objeto de decisão do Poder Judiciário. E os provedores alegam que são simples prestadores de serviço e como crescimento acelerado da Internet fica impossível a fiscalização.



VI - CONCLUSÃO


O mau uso da Internet está se tornando cada vez mais comum. Pornografia, drogas, receitas de bombas, nazismo, racismo, pirataria, fundamentalismo, estelionato, roubo e todo e qualquer tipo de violência.
Mas qual a motivação dessa conduta?
No caso dos jovens poderíamos enumerar: curiosidade, status perante o grupo de amigos e até mesmo, maldade. No caso dos adultos, espionagem industrial e vingança - caso de ex-funcionário que quer prejudicar a empresa. Esses são os exemplos mais comuns.
Recentemente dois estudantes americanos entraram na própria escola atirando e matando vários estudantes e professores. Depois se suicidaram. Veio a se descobrir depois que esses mesmos estudantes mantinham na Internet uma página na qual ensinavam receitas de bombas e pregavam a ideologia nazista. Poderíamos pensar que se trata apenas de mais um maluco. Pode ser. Mas isso apenas não justifica o problema. Há várias páginas feitas por brasileiros com conteúdo semelhante, ou até pior.
Vivemos uma "Grande Ruptura" de acordo com as palavras de Francis Fukuyama . A passagem para a "era da informação" provoca um grande abalo na estrutura de valores da sociedade. A decadência da religião, a desagregação familiar e o crescente aumento do individualismo - representado pela falta de confiança no próximo e principalmente no governo - como fatores dessa ruptura. E a Internet seria o símbolo desse individualismo moderno: a possibilidade de se manter um vínculo comunitário - uma certa convivência - sem a necessidade de se obrigar, podendo se desvincular a qualquer momento.
O jovem sem a educação e base psíquica que apenas a família pode oferecer, tem grande chance de se tornar uma pessoa problemática. Sem contar a falta de perspectiva, o problema do desemprego. A violência é outro fator agravante. Cada vez mais se banaliza a violência. Vivemos numa época na qual o horror predomina. Desde as artes - cantores e grupos que pregam o uso de drogas, a violência e intolerância - até a política - os bombardeios "cirúrgicos" na Guerra do Golfo e mais recentemente em Kosovo.
Seria muito fácil jogar toda a responsabilidade para o Estado que não se faz presente nas necessidades básicas do cidadão. Todavia, o que a maioria se esquece é que esse Estado é o retrato da própria sociedade, pois por ela foi escolhido através do voto.
A educação passou a ser atividade exclusiva da escola, quando deveria ser atividade conjunta família-escola. Setores da sociedade só se mobilizam quando ocorre um fato de repercussão nacional. Caso do crime do bar Bodega - quando uma jovem de classe média foi assassinada durante um assalto - e do seqüestro do irmão de um famoso cantor -  que por ser um ídolo nacional teve ampla cobertura da mídia. O caso do bar Bodega levou à campanha contra a violência chamada "Sou da Paz" - cujo símbolo era uma pomba formada pelas mãos - capitaneada pelos alunos da USP e apoiada por vários artistas. A campanha acabou, ou pelo menos desapareceu da mídia. No segundo caso, o cantor que teve o irmão seqüestrado começou uma campanha contra a violência. Até quando irá durar mais essa campanha? Não podemos nos esquecer que muitas vezes a violência começa em casa. O jovem tanto pode aprendê-la quanto ser vítima dela. A Internet apenas reflete o que está se passando com quem a usa.
O combate a esse mau uso da Internet, em escala nacional, só será possível com uma ação conjunta sociedade-Estado. A responsabilidade não pode ser atribuída apenas a governantes e pais. Há que se verificar, principalmente, a responsabilidade dos provedores de acesso, os quais não podem ser considerados simples prestadores de serviço. No nível internacional, somente através de uma política de cooperação entre os países. Ações regionais pensadas globalmente.
A globalização só nos será benéfica quando a educação for prioridade. E a cidadania só pode ser conquistada através da educação. Caso contrário, o número de ignor@antes só tende a aumentar.



Referências Bibliográficas:

ACQUAVIVA, Marcus Cláudio. Dicionário Jurídico Brasileiro Acquaviva. São Paulo: Editora Jurídica Brasileira, 1995.

BETING, Joelmir. Comunicação eletrônica. O Estado de São Paulo. São Paulo, 26 de maio 1999. Economia, p. B-2.

______________. Qual é o jogo? O Estado de São Paulo. São Paulo, 27 de maio 1999. Economia, p. B-2.
 

BEZOS, Jeffrey. O Explorador. Exame, São Paulo, p. 89-98, 07 abril 1999. Entrevista.

BOAVENTURA, Jorge. Nação, Estado e governo.  O Estado de São Paulo. São Paulo, 10 de agosto 1998. Primeiro Caderno, p. A-2.

BRAGA, Carlos Alberto Primo. Inclusão ou exclusão? In: A Economia Intangível - Um capital de idéias. O Correio da UNESCO, Fevereiro 1999,

BRASIL, Código Penal. 4.º edição. São Paulo: Editora Revista dos Tribunais, 1999.

_______, Código de Processo Penal. 4.º edição. São Paulo: Editora Revista dos Tribunais, 1999.

_______, Constituição Federal. 4.º edição. São Paulo: Editora Revista dos Tribunais, 1999.

COBB, Stephen. Security Issues in Internet Commerce. National Computer Security Association, no endereço http://www.ncsa.com/library/inetsec2.html

_____________. A Question of Privacy. National Computer Security Association, no endereço http://www.ncsa.com/library/h.html

CLAUSING, Jerry. Congressional Internet Debate Turns to Issue of Violence. The New York Times. New York, 20 de maio 1999, Cybertimes, no endereço http://www.nytimes.com

_______________. Government Asks, How Big is the Digital Economy?. The New York Times. New York, 26 de maio 1999, Cybertimes, no endereço http://www.nytimes.com

_______________. Unclear Future for Trans-Atlantic E-commerce. The New York Times. New York, 01 de junho 1999, Cybertimes, Capital Dispatch, no endereço http://www.nytimes.com

CUNHA, Derneval R. R.. Barata Elétrica, em  http://www.thepentagon.com/barataeletrica.

DIMENSTEIN, Gilberto. Aprendiz do Futuro: Cidadania hoje e amanhã. São Paulo: Ática, 1999.

DUPAS, Gilberto. De Kosovo a Littleton. O Estado de São Paulo. São Paulo, 08 de maio 1999. Primeiro Caderno, p. A-2.

ELUF, Luíza Nagib. A criminalidade e os poderes do Estado. O Estado de São Paulo. São Paulo, 27 de abril 1999. Primeiro Caderno, p. A-2.

ERCÍLIA, Maria. Um dia o dicionário acaba. Folha de São Paulo. São Paulo, 21 de maio 1999. Ilustrada, p. 4-10.

FEDERAL BUREAU OF INVESTIGATION. International review of criminal policy - United Nations Manual on the prevention and control of computer-related crime, no endereço http://www.fbi.gov

FERRAZ, Sérgio (Org.). A Norma Jurídica. Rio de Janeiro: Freitas Bastos, 1980. 272 p.

FERREIRA, Fred e GALLUCCI, Mariangela. Caso reabre debate sobre validade de grampo. O Estado de São Paulo. São Paulo, 26 de maio 1999. Primeiro Caderno, p. A-6.

FORD, Richard. Why Viruses are always will be a problem. National Computer Security Association, no endereço http://www.ncsa.com/library/d.html

FUKUYAMA, Francis. A Grande Ruptura - Uma revolução silenciosa que já começou. O Estado de São Paulo. São Paulo, 30 de maio 1999. Caderno 2, p. D-2 até D-7.

FRANCO, Carlos Alberto Di. O novo mapa da juventude. O Estado de São Paulo. São Paulo, 24 de maio 1999. Primeiro Caderno, p. A-2.

FRIEDMAN, Thomas L. Manifesto para o mundo veloz. O Estado de São Paulo. São Paulo, 23 de maio 1999. Caderno 2, p. D-4 até D-7

___________________. Are You Ready?. The New York Times. New York,  01 de junho 1999, Op-Ed, Foreign Affairs,  no endereço http://www.nytimes.com/library/opinion/friedman/060199frie.html

GAMA, Júlio. Pirataria pela Internet vira caso de polícia. O Estado de São Paulo. São Paulo, 01 de junho 1999. Caderno 2, p. D-1.

GANANÇA, Alexandre Sobrino. A Internet e a questão dos direitos autorais, no endereço http://www.persocom.com.br/brasilia/sobrino.htm

GATTIKER, Urs E. e KELLY, Helen.  Techno-crime and terror against tomorrows organization: What about cyberpunks? National Computer Security Association, no endereço http://www.ncsa.com/library/tecnoc.html

GRECO FILHO, Vicente. Direito Processual Civil Brasileiro. São Paulo: Saraiva, 1996. Cap. 09: Das Provas: p. 193-245.

GIGLIOTTI, Fátima. Crime na Rede: Mau uso da Internet pode dar cadeia. Folha de São Paulo. São Paulo, 10 de maio 1999. Folhateen, p. 7-3.

GOLDFINGER, Charles. O futuro do trabalho In: A Economia Intangível - Um capital de idéias. O Correio da UNESCO, Fevereiro 1999.

GOUVÊA, Sandra. O Direito na Era Digital: Crimes praticados por meio da Informática. Rio de Janeiro: Editora Mauad, 1997. Série Jurídica, vol. 1. 163 p.

GUROVITZ, Hélio. O Brasil Digital. Exame. São Paulo, edição 645, n.º 20,  p. 112-122, 24 de setembro 1997.

_______________. Lotação Esgotada. Exame, no endereço http://www2.uol.com.br/exame/30mundo2.html

HOLZMAN, Flora. Pirataria afeta relação comercial Brasil-EUA. O Estado de São Paulo. São Paulo, 16 de maio 1999. Economia, p. B-13.

HUMMES, Dom Cláudio. A violência urbana. O Estado de São Paulo. São Paulo, 05 de maio 1999. Primeiro Caderno, p. A-2

KABAY, M. E. . Totem and Taboo in Cyberspace. National Computer Security Association, no endereço http://www.ncsa.com/library/g.html

KUJAWSKI, Gilberto de Mello. A civilização do mal estar. O Estado de São Paulo. São Paulo, 08 de maio 1999. Primeiro Caderno, p. A-2.

LEITE, Celso H. Crime por Computador no endereço http://www.modulo.com.br

LOHR, Steve. Computer Age Gains Respect of Economists. The New York Times. New York,  14 de abril 1999, Technology, no endereço http://www.nytimes.com

MARTINS, Ivan e GUROVITZ, Hélio. Ilusão de Privacidade. Exame. São Paulo, 26 de março 1997, no endereço http://www2.uol.com.br/exame/32capa.html

MELLO, Alexandre Bandeira de. Os tão temidos hackers: De onde vieram e como atuam? No endereço http://www.linux.ime.usp.br/~conrad/virus1.html

MELO, Murilo Fiuza De. Jovens cariocas desacreditam da democracia. O Estado de São Paulo. São Paulo, 26 de maio 1999. Geral, p. A-13.

____________________. Estudo no Rio mostra ineficácia da escola. O Estado de São Paulo. São Paulo, 26 de maio 1999. Geral, p. A-12.

MILLAR, Stuart. Novo terrorismo é mais perigoso que antigo. O Estado de São Paulo. São Paulo, 06 de maio 1999. Primeiro Caderno, p. A-24

MINISTÉRIO DA CULTURA, no endereço http://www.minc.gov.br

MINISTÉRIO DA CIÊNCIA E TECNOLOGIA, no endereço http://www.mct.gov.br

MONTORO, André Franco. Introdução à Ciência do Direto. 23.º edição. São Paulo: Editora Revista dos Tribunais, 1995. p. 381-386.

NÊUMANNE, José. O Mal nosso de cada dia. O Estado de São Paulo. São Paulo, 12 de maio 1999. Primeiro Caderno, p. A-2

NEWSWEEK. Russos tentam vencer na Internet. O Estado de São Paulo. São Paulo, 28 de abril 1999. Primeiro Caderno, p. A-14

NUNOMURA, Eduardo. Páginas do mal. Veja. São Paulo, edição 1595, n.º 17, p. 118-119, abril 1999.

OLIVEIRA, Tagil de. O lema é: espiar, violar, invadir - O que passa pela cabeça de um hacker. Conecta. Rio de Janeiro, outubro de 1996, p. 58-76.

_________________ e MARTINS, Mônica. E-money. Conecta. Rio de Janeiro, outubro de 1996, p. 82-85.
 

PEREIRA, Antônio Carlos. Terror Global.  O Estado de São Paulo. São Paulo, 11 de agosto 1998. Primeiro Caderno, p. A-6.

______________________. O alimento do terror. O Estado de São Paulo. São Paulo, 13 de agosto 1998. Primeiro Caderno, p. A-6.

QHAH, Danny T. A ascensão dos produtos do saber In: A Economia Intangível - Um capital de idéias. O Correio da UNESCO, Fevereiro 1999,

REGO, Cláudio. Spam vem disfarçado de arapuca. Infoexame. São Paulo, 25 de maio 1999. Serviço de notícias on-line. Noticia recebida via correio eletrônico.

ROTHSTEIN, Edward. A Hacker’s Haunting Vision of a Reality Within Ilusion. The New York Times. New York, 17 de abril 1999, Connections, no endereço http://www.nytimes.com

SAFO, Paul. Cyberpunk R.I.P. Wired, no endereço http://www.wired.com

SCAGLIA, Alexandre. Melissa surpreende pela velocidade de infecção. O Estado de São Paulo.  São Paulo, 05 de abril 1999. Informática, p. G-4.

SHIMIZU, Heitor. O correio muda de endereço. Época. Rio de Janeiro, p. 56-61, 12 de abril 1999.

SILVEIRA, Clóvis. Internet e a Propriedade Intelectual, no endereço http://www.interpatents.com

_______________. Internet e a Propriedade Intelectual. Palestra realizada na XL Semana Jurídica da Faculdade de Direito da Pontifícia Universidade Católica de Campinas, 1997.

STERLING, Bruce. The Hacker Crackdown - Law and Disorder on Eletronic Frontier. No endereço http://www.dct.ac.uk/www/books/hacker~crackdown/hacker.html

STOLBERG, Sheryl Gay. Apenas uma agulha no palheiro. O Estado de São Paulo. São Paulo, 22 de maio 1999. Primeiro Caderno, p. A-2.

TEDESCHI, Bob. Targeted Marketing Confronts Privacy Concerns. The New York Times, 10 de maio 1999, E-commerce report, no endereço http://www.nytimes.com

THE ASSOCIATED PRESS.  Computer Hackers Strike Two More Government Web Sites. The New York Times. New York, 01 de junho 1999, Technology, no endereço http://www.nytimes.com

TEIXEIRA JR., Sérgio. De olho em você. Veja. São Paulo, edição 1591, n.º 13, p. 68-69, março 1999.

VEJA. Computador . Veja. São Paulo, edição especial, dezembro 1995.

VEJA. O vírus Melissa ronda a rede. Veja. São Paulo, edição 1593, p. 83, 14 de abril 1999.

VEJA. O futuro do livro. Veja. São Paulo, edição 1600, p. 140, 02 de junho 1999.

VEJA. Crime Digital. Veja. São Paulo, edição 1600, p. 141, 02 de junho 1999.

WINKLER, Ira. Why Hackers do the things they do. National Computer Security Association, no endereço http://www.ncsa.com/library/i.html



Copyright Marcelo Marzochi© 1999. Todos os direito reservados.

marzochi@hotmail.com
Endereço do autor:
Rua Dom José Gaspar 07
São João da Boa Vista-SP
13870-000     BRASIL
*É permitida a cópia do material desta página desde que citada a fonte e mantida a autoria.



Copyright Marcelo Marzochi© 1999. Todos os direitos reservados.
*É permitida a cópia do material desta página desde que citada a fonte e mantida a autoria.
Atualizada em 17/07/99