Entrevista A Tarde


Inicialmente devo informar que sempre tive grande interesse pela área de
informática. Ainda aos 16 anos, adquiri meu primeiro computador, um
TRS-80 Color. Sempre gostei de manusear computadores. Muito embora não
programe, sei instalar softwares e periféricos, configurar corretamente
os sistemas, definir parâmetros, instalar redes, etc.
 
Quando comecei o os estudos na Faculdade de Direito da UFBA, onde me
formei na turma do centenário, achei que deveria haver uma forma de unir
o direito com a informática. Desde 1991 comecei os primeiros contatos
com os raríssimos artigos disponíveis então. Facilitou-me bastante o
fato de ter estudado mais de 10 anos a língua inglesa e ser proficiente
nesse idioma pela Universidade de Michigan, nos Estados Unidos, além de
conhecer o francês, o espanhol, o italiano e ter estudado até japonês
(isto dos 9 aos 11 anos de idade).
 
O estudo começou a se sistematizar há cerca de sete anos atrás quando
comecei a colacionar e ler tudo que encontrava sobre o tema.
Surpreendeu-me o fato do Mestre Orlando Gomes já ter se debruçado sobre
o estudo do software ainda na década de 1970 ou 80.
 
Após fazer curso de extensão em direito público municipal e
especialização em Processo Civil com o Prof. Calmon de Passos e em
direito administrativo com Dr. Lafayette Ponde, Alice Gonzalez Borges e
Ary Guimarães, ingressei no Mestrado em Direito econômico da UFBA, recém
concluído com a dissertação intitulada "Direito da Informação e
responsabilidade civil do hacker", a primeira sobre direito de
informática na Bahia.
 
Desde 1997 tenho participado de diversos seminários e congressos em todo
Brasil, sobre direito de informática e telecomunicações. Sou membro da
ABDI - ASSOCIAÇÃO BRASILEIRA DE DIREITO DE INFORMÁTICA E
TELECOMUNICAÇÕES. Já ministrei diversas palestras e fui debatedor em
outras tantas sobre Internet Business, contratos e comércio eletrônico,
tributação na internet, software, inteligência artificial, etc.
 
 
Sou Professor concursado, aprovado em 1º lugar, de direito comercial da
Faculdade de Direito da UFBA e das Faculdades Jorge Amado, onde
lecionarei também direito de informática, o que deve ocorrer também com
a Faculdade Ruy Barbosa. Fui professor concursado, aprovado em 1º lugar,
de direito tributário, da Universidade de Feira de Santana. Leciono ou
lecionei na Escola Superior de Advocacia da O.A.B. - BA., na ESMESE -
ESCOLA DA MAGISTRATURA DO ESTADO DE SERGIPE,  na ESCOLA SUPERIOR DO
MINISTÉRIO PÚBLICO DA BAHIA, no CURSO PODIUM, no CONSELHO ARBITRAL DA
BAHIA, na ESAF na Bahia e em Sergipe.
 
Sou especialista em certificação ISSO 9000, de departamentos jurídicos e
escritórios de advocacia, da BVQI, sou Advogado de diversas empresas na
área de informática e telecomunicações, notadamente, MICROSOFT, ADOBE,
AUTODESK, SYMANTEC, NETGATE, NETMARK, etc. e Procurador do Estado da
Bahia.
 
Publiquei os seguintes artigos:
 
 
1.         DISCURSO DE FORMATURA, IN: ÂNGULOS, REVISTA DOS ESTUDANTES DE
DIREITO DA UFBA, Nº 20, SALVADOR, 1992.
           
2.         ARTIGO "REFORMA FISCAL MEDIANTE REVISÃO É INCONSTITUCIONAL",
PUBLICADO NO JORNAL "A TARDE" EM 09 DE OUTUBRO DE 1993.
 
3.         ARTIGO "COOPERATIVA E COMÉRCIO" PUBLICADO NO JORNAL "BAHIA HOJE"
EM 05 E 06 DE MAIO DE 1994.
 
4.         ARTIGO INTITULADO "DA POSSIBILIDADE DE EXECUÇÃO DE TÍTULO
EXTRAJUDICIAL CONTRA A FAZENDA PÚBLICA E ALTERAÇÃO DA ORDEM DOS
PRECATÓRIOS", PUBLICADO NA REVISTA JURÍDICA VIRTUAL DE CLAUDIONOR RAMOS
ADVOCACIA E CONSULTORIA EMPRESARIAL E TRIBUTÁRIA, EM 21 DE FEVEREIRO DE
1997.
 
5.         TESE APRESENTADA NO XXII CONGRESSO NACIONAL DE PROCURADORES DE
ESTADO E APROVADA À UNANIMIDADE, DENOMINADA "NOVOS RUMOS DO DIREITO DE
ACESSO ÀS INFORMAÇÕES PÚBLICAS DECORRENTES DA INFORMATIZAÇÃO DA
ADMINISTRAÇÃO E DA UTILIZAÇÃO DA INFOVIA", PUBLICADA NO LIVRO DE TESES
DO CONGRESSO EM NOVEMBRO DE 1997 E NA REVISTA DA PGE-BA, DE JAN./DEZ.
1997.
 
 
6.         ARTIGO INTITULADO "A UNIFORMIZAÇÃO DE TRATAMENTO DAS RELAÇÕES
JURÍDICAS TRAVADAS NA INTERNET", PUBLICADO NA REVISTAS DOS MESTRANDOS EM
DIREITO ECONÔMICO DA UFBA, Nº 6, JAN/1998-DEZ/1998.
 
7.         ARTIGO INTITULADO "CONSIDERAÇÕES SOBRE TRIBUTAÇÃO DO SOFTWARE
OEM", PUBLICADO NA REVISTA DOS MESTRANDOS EM DIREITO ECONÔMICO DA UFBA,
Nº 7.
 
8.         ARTIGO DENOMINADO "O CONTRATO DE WEBLINKING - ANOTAÇÕES,
PUBLICADO NA REVISTA JURÍDICA DOS FORMANDOS EM DIREITO DA UFBA, ANO IV,
VOL. VI.
 
9. DIVERSAS ENTREVISTAS CONCEDIDAS A JORNAIS DE CIRCULAÇÃO NACIONAL E
LOCAL, TELEVISÕES LOCAIS E REVISTA DIGITAL.
 
10. ARTIGO DIREITO ROBÓTICO, PUBLICADO NO CORREIO DA BAHIA, EM
29/12/2000.
 
11. ARTIGO EM CO-AUTORIA COM O PROF. CESARE TRIBERTI INTITULADO DISASTER
RECOVERY E OUTSOURCING -  OS CONTRATOS DE UMA NOVA ERA MARCADA PELA
CYBERWAR E PELO CIBERTERRORISMO, NO PRELO.
12. DISSERTAÇÃO DE MESTRADO INTITULADA DIREITO DA INFORMAÇÃO E
RESPONSABILIDADE CIVIL DO HACKER
 
 
Estou concluindo, juntamente com o Prof. Cesare Triberti, de Milão, um
curso de direito de informática para servir de livro didático para
estudantes da disciplina.
 
Minha pesquisa para a dissertação foi feita basicamente em doutrina
estrangeira, notadamente norte americana, argentina, espanhola,
portuguesa e alguma coisa brasileira, no que pertine ao direito da
informática e da informação. No que tange à responsabilidade civil,
consultei obras nacionais com mais ênfase.
 
A maior dificuldade encontrada é o acesso às obras, que têm de ser
adquiridas pela internet, haja vista que nem as boas livrarias de
grandes centros como São Paulo, dispõem de material de qualidade. Lembro
que uma vez o dono de uma reputada livraria jurídica de São Paulo após
me mostrar seu acervo para venda, teve de chegar à conclusão, não sem
alguma decepção, de que eu tinha mais obras em minha biblioteca do que
ele. Portanto, a solução foi exercitar o comércio eletrônico na prática,
adquirindo obras em livrarias respeitadas internacionalmente e
participando de todos os eventos possíveis.
 
Não creio ter descoberto nada em minhas pesquisas. Penso que a maior
dificuldade para o profissional do direito é ultrapassar o paradigma
vigente. O direito precisa evoluir para lidar com as desconcertantes
questões que se apresentam na área de tecnologia. Foi muito difícil
convencer a minha banca examinadora do Mestrado, formada por Doutores em
Direito da mais alta qualificação (Dr. Saulo , Dra. Geisa e Dr.
Pamplona) que o usuário da internet é responsável, também, pelos danos
que vier a sofrer, se não agir em conformidade com os princípios que
regem o direito da informação. Responsabilizar a vítima representa uma
quebra de paradigma existente desde Roma. É preciso mudar alguns
conceitos, adequando-os aos tempos atuais, senão o direito deixará de
servir à sociedade e isso ninguém quer.
 
Penso, portanto que minha maior contribuição é a de atiçar o debate,
para que novas idéias surjam, haja vista que não se pode pretender
apresentar uma solução definitiva.
 
O hacker deve ser responsabilizado até mesmo pelo simples acesso às
bases de dados, haja vista que o bem digital difere completamente dos
demais bens até então conhecidos, pois pode ser copiado, usado,
reproduzido, vendido, etc. sem que jamais tenha deixado a posse de seu
titular, sem que este venha, mesmo, a saber da violação de seus direitos
sobre ele. Sim, como, muita vez é impossível descobrir-se se houve uso
indevido, o simples acesso não autorizado a um arquivo há de ser punido
na esfera civil, resultando no dever de indenizar. Não creio que a
solução, para a maioria dos casos, no momento, seja considerar crimes as
condutas dos hackers. A solução deve se dar na esfera cível.
 
Certamente que o hacker quando usa para o bem os seus conhecimentos
contribui bastante para o desenvolvimento social. Muito embora esses
gênios do novo milênio também contribuam quando atuam sem a devida
licença, no mínimo porque deixam à mostra as falhas de segurança, o uso
desses conhecimentos contrário ao direito não pode ser tolerado, senão
poderá se instalar o caos. Assim, por exemplo, se um hacker realiza
testes e estudos contratado por uma empresa para descobrir se seus
sistemas tem falhas contribui para o bem estar social, porque cada vez
mais dados e informações são armazenadas em meios digitais e é do
interesse de todos que permaneçam bem protegidos. Igualmente, se efetua
os mesmos estudos e testes para divulgá-los ao mercado, age
beneficamente. Todavia, se invade sistemas sem que o seu proprietário
tenha consentido, deve ser punido. É simples: um exímio atirador com
armas de fogo, como o baiano Eduardo Farias, usa seus conhecimentos e
técnicas para praticar um esporte olímpico, engrandecendo o nome da
Bahia e do Brasil, mas um outro exímio atirador pode fazer uso de seu
perícia para aniquilar uma vida humana. Os Conhecimentos e as técnicas
podem ser iguais ou semelhantes, mas seu uso é que variou do correto,
consentâneo com fins sociais e com o direito para um fim ilícito. Este
último há de ser punido.
 
Da mesma forma, a conduta dos usuários de sistemas de informática, como
dito, deve ser adequada aos novos tempos e em conformidade com os
princípios do direito da informação. Assim, por exemplo, deve ele buscar
precaver-se de invasões e ataques, incrementando suas defesas quanto
mais sensível forem seus dados armazenados e quanto mais profissional
for seu uso. É preciso, portanto, adequar-se aos novos tempos e ao meio
digital, notadamente a internet. Podemos exemplificar com o morador de
um pequeno vilarejo que para ir de um lado ao outro da praça não precisa
ter maiores cuidados, pois o tráfego de veículos automotores é raro,
sendo mais freqüente o de pedestres, de animais de montaria, de
bicicletas, etc. Nos grandes centros, ao contrário, não se pode conceber
que alguém atravesse uma grande avenida fora da passarela - se houver -
ou fora da faixa, ou com o sinal aberto para os carros. Se assim age, o
faz em desalinho com as regras aplicáveis aos pedestres dos grandes
centros, assumindo grande risco e pondo em risco terceiros que esperam
dele conduta diversa. Aquele, do vilarejo, é o usuário eventual da
internet; este, da metrópole, é o responsável pelo CPD de um banco, por
exemplo.
 
Hacker é o gênero, do qual são espécies os crackers, os lammers, etc. O
hacker, ontologicamente age movido pelo desafio intelectual. O cracker
age com o intuito de destruir, de causar pânico, terror. O lammer são
pseudo hackers, no sentido de que não descobrem como invadir sistemas,
mas, apenas seguem passos descritos por terceiros para atingir tal
intento e depois alardeiam seus "grandes feitos", ao contrário do que
comumente ocorre com os hackers, que não divulgam seus feitos, exceto
nos pequenos círculos de seus pares.
 
 
A prevenção completa é impossível. É preciso que o usuário se muna da
melhor defesa possível para seus recursos, rodando antivírus, programas
de firewall etc. As defesas devem ser proporcionais ao nível do usuário.
Quanto mais freqüente for seu acesso a redes,  principalmente à internet
e quanto mais sensível forem seus dados, mais recursos devem ser
despendidos. O uso de backup é imprescindível também. Os usuários
avançados podem contratar serviços de outsourcing ou de disaster
recovery. Ocorrido o dano, deve se investigar onde se encontrava a
falha, adotar as medidas necessárias à sua eliminação, colher provas da
violação e tentar localizar os causadores, restaurando seus arquivos com
o backup feito anteriormente.
 
 
Eu penso que o direito vigente dá conta da internet. É preciso, apenas,
fazer um upgrade dos conceitos atuais. Talvez algumas leis tenhas de ser
promulgadas, mas a grande saída, penso, é a adoção de tratados e acordos
internacionais, uma vez que o direito de um país somente se aplica em
seu território. Como os ataques podem partir de qualquer ponto do
planeta, há de existir cooperação internacional.
 
Esse é o maior problema ( a questão da territorialidade). A fiscalização
plena é impossível, mas esse não é um problema da internet, mas sim de
qualquer setor.  Se houvesse fiscalização plena, não haveria tráfico de
drogas em países desenvolvidos, nem roubos ou furtos de veículos, etc. É
preciso estar alerta tendo a certeza de que qualquer sistema de controle
é falho, embora os mais sofisticados tendam a reduzir as chances de
falhas. O Homem e falível e efêmero. Todas as suas criações, até hoje,
também o são.
 
O chamados hackers corporativos são os insiders. Estes representam o
grande número de ataques hoje em dia. Para combatê-los é preciso o
estabelecimento de políticas de uso dos recursos informáticos bem
detalhadas e explícitas - sabendo-se que no Brasil, podem haver
problemas com a Justiça do Trabalho, muitas vezes anacrônica. Nos já
tivemos oportunidade de criar regras de uso dos sistemas para algumas
empresas, bastante abrangentes e detalhadas, visando evitar o
desperdício de recursos, de tempo e reduzir a possibilidade de acessos
não autorizados.
 
 
Os que criam sites visando causar danos a terceiros devem ser
responsabilizados. Todavia, é preciso diferenciar o que é dano
deliberado a terceiros e o que diz respeito à liberdade de expressão,
pois não se pode admitir censura prévia e a liberdade de manifestação do
pensamento deve ser preservada.
 
Dependendo da conduta pode haver calúnia, injúria ou difamação, puníveis
na forma da Lei Penal em vigor, além das conseqüências de ordem civil,
como indenização por danos morais. Tudo conforme previsto nas leis já em
vigor. É preciso que fique claro que não é necessário um novo direito
para o mundo virtual. Este é apenas mais uma ambiência a que está
sujeito o Homem moderno. O direito vigente no mundo real há de ser
aplicado ao mundo virtual, com algumas adaptações.
 
Espero que minha dissertação sirva de incentivos a outros estudiosos no
Estado e no país. Espero que teses baseadas nas minhas ou mesmo
divergentes surjam e que possam enriquecer os debates, trazendo, como
conseqüência, soluções para essa área do conhecimento jurídico tão nova.
Seguirei estudando os temas do direito da informação e da informática,
ensinando e aprendendo com os colegas.
 
Minhas pesquisas se voltam agora para o que denominei direito robótico:
o estudo dos robôs e seu eventual atingimento de personalidade jurídica,
da inteligência artificial aplicada ao direito, etc. Já publiquei o
primeiro artigo que tenho conhecimento no Brasil sobre esse tema.
 
Não conheço nenhuma estatística sobre invasões de sistemas na Bahia e no
Brasil que possam ser confiáveis. O que sei é de minha prática de
advocacia, na qual já fui consultado dezenas de vezes sobre esses temas
e várias empresas e pessoas já me trouxeram problemas semelhantes. Penso
que a primeira medida a ser adotada é a prevenção. Quanto a pesquisas
nessa área específica não tenho conhecimento de nenhuma outra em curso
no Estado.
 
Igualmente não conheço nenhum dos referidos cursos. Sei que é possível
ensinar técnicas de invasão e defesa, mas o quão eficazes são os cursos
não posso aquilatar. O certo é que todos os grandes hackers são
autodidatas e geniais.
 
Gostaria de agradecer à tarde pelo interesse em minha pesquisa,
permitindo que outras pessoas possam delas tomar conhecimento. Informo
que em breve a dissertação do mestrado deverá ser publicada, já com
algumas alterações. Igualmente, o livro escrito com o Mestre Italiano
deverá ser publicado em breve. Aguardem. Muito grato. Continuo à inteira
disposição.
 
Cordialmente,
 
 
Marco Aurélio de Castro Júnior
 
 
 
-----Mensagem original-----
De: Michelle Prazeres [mailto:michelleprazeres@yahoo.com.br]
Enviada em: quarta-feira, 19 de dezembro de 2001 09:41
Para: advmarco@claudionorramos.com.br
Assunto: Re: RES: reportagem A Tarde
 
Caro Marco Aurélio
Conforme combinamos, aqui seguem as perguntas.
Por favor, será que o senhor poderia de mandar seus
contatos para que eu possa encomendar uma fotografia
no Jornal? O fotógrafo entrará em contato com o
senhor.
Espero as respostas assim que for possível
Grata
Michelle Prazeres
 
Como foi idealizado o seu trabalho? (por favor, faça
um breve histórico sobre sua formação, um pequeno
perfil, como chegou à especialização, porque o
interessou)
Como foi feita a pesquisa?
Qual foi a maior dificuldade encontrada? Como o senhor
a solucionou?
Durante o trabalho, qual foi a descoberta mais
interessante que o senhor  fez?
Na sua opinião, qual a grande importância deste
trabalho desenvolvido pelo senhor?
Afinal, qual seria a responsabilidade civil do hacker?
O fato de ser um profundo conhecedor de sistemas não
atribui ao Hacker também um papel positivo na
sociedade?
Será que o senhor poderia descrever a diferença entre
os diversos atores (hackers, crackers, lamers...)
No seu ver, como seria possível combater - tanto
preventivamente quando posteriormente ao ataque - este
tipos de "piratas".
O senhor acredita que um meio tão amplo e inesgotável
- e hoje em dia incontrolável - como a internet pode
ser realmente "enquadrado" de alguma forma, sob leis?
E como fiscalizar? Este não seria o maior problema?
Hoje em dia, um dos grandes problemas são os hackers
corporativos, que atacam empresa e depredam bancos de
dados... mas existe um tipo de pirata que cria sites
mentirosos, sobre pessoas, causando danos pessoais e
profissionais a elas. Como combater este tipo de ação?
Como enquadrar este crime? Difamação?
Quais as suas perspectivas sendo o primeiro mestre na
área na Bahia? (por favor, confirme se é na Bahia ou
no país...)
Que prosseguimento o senhor pretende dar às suas
atividades de pesquisa?
Qual o estágio atual de incidência e de pesquisa para
combate aos hackers no Brasil e na Bahia?
O estado da Bahia tem várias escolas que ensinam a
combater o abuso dos invasores. Estes cursos são
realmente eficazes?