http://www.pedro.jmrezende.com.br/sd.php > lei e informatica : prova digital

Critérios para prova digital, sob a égide do triunfalismo tecnológico


Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
Julho de 2016

 



No final de junho, o portal do Tribunal Superior do Trabalho (TST) publicou uma matéria com título "Registro de visualização de intimação afasta nulidade de processo por indisponibilidade do PJe". A reclamação trabalhista havia sido ajuizada na 12ª Vara do Trabalho de Fortaleza em 2013 e remetida, por prevenção, à 1ª Vara. Dessa matéria destacamos o seguinte resumo: Na lista de emails do grupo GEDEL (sobre Direito, Justiça e processo eletrônicos), várias questões surgiram, para as quais não foram encontradas respostas óbvias ou disponíveis, relacionadas às formas de se certificar que alguém tomou ciência de algo. Entre tais questões, destacamos as seguintes: Conforme consta do acórdão, o visualizador de processos no sistema PJe inclui um campo de informações e um menu denominado ‘expedientes' onde consta o registro de quem teve acesso a determinada peça, notificação ou despacho, baseado no certificado digital utilizado para acessá-lo. E conforme comentado naquele debate, esse registro é análogo ao da "vista dos autos no balcão", procedimento no qual a ciência pode ser certificada pelo servidor, tornando a intimação válida, mas com a particular diferença de que, no caso em debate, a certificação é feita pelo sistema eletrônico de visualização, e não por um servidor humano. Se esse registro do sistema "supre" a necessidade de certificação nos autos, passou então a ser o foco daquele debate.

Duvidas em um caso concreto

No caso em tela, aparentemente a intimação era para audiência de prosseguimento (e portanto, não teria havido vício de citação), pois após a prolação da sentença o processo seguiu seu curso normal -- tanto que a empresa apresentou todos os recursos cabíveis. Ainda conforme comentários de quem conhece o sistema PJe, existe a hipótese de acesso "anônimo", via consulta pública, que não deixaria registro nos autos, mas que talvez fique registrado no sistema -- se feito por operador habilitado --, ainda que fora dos autos, disponível para visualização (na aba "Acesso de Terceiros"), na categoria de acesso efetuado por advogado/procurador/servidor/magistrado não vinculado ao processo. Neste caso a dúvida é se o mero registro no sistema (fora dos autos) certificaria a ciência da parte Reclamada à intimação. Se ao menos geraria uma presunção relativa, que pode ser afastada por prova em contrário, cujo ônus seria do interessado.

Para complicar, alguém que conhece o sistema lembrou que as intimações formam um "mundo a parte" dentro do PJe, com regras não muito bem definidas, já que elas podem ocorrer mediante disponibilização na aba "intimações", na área ou perfil do representante processual no sistema, quanto pode ocorrer dentro do processo. No caso em tela, pelo que tudo indica, sem verificabilidade para a Reclamada das provas existentes, de que ela teria efetuado acesso que, no sistema, permite ser interpretado como ciência da Intimação. E que há casos conhecidos onde, mesmo com a peça de intimação expedida, pelo simples fato da parte intimada ter acessado outra peça (decisão, contestação, etc), o Juízo entendeu que isto, por si só, já configura ciência da intimação, suprindo sua necessidade para validar a intimação.

E ainda temos o "novo" CPC, que, ao excluir a fatalidade de prazos em vários momentos processuais, e declarar a validade de petições antes da intimação regular, agravou o tipo de situação em debate, ao retirar um referencial importante como marco inicial para contagem dos prazos processuais. Situações complicadas adicionalmente pelo princípio da instrumentalidade da forma, que torna discricionária a necessidade da certificação de ciência para validar o ato de intimação quanto ao preenchimento de sua "finalidade essencial", exceto em atos ou termos explícitos: (Discricionária, no caso geral portanto, quanto à forma empregada ter ou não preenchido tal "finalidade essencial")

A lealdade processual é um dever, exigido de todos os atores do processo (art.5 do CPC), e o que falta em casos como o descrito na matéria linkada -- gerando incertezas -- é um meio processual que permita distinguir como o funcionamento do sistema eletrônico foi usado: um meio que permita distinguir, neste caso, se de fato houve uma "pegadinha" do julgador ou de um operador do sistema em favor do Reclamante, ou se houve uma "esperteza" do advogado da parte Reclamada com o intuito de tomar ciência do conteúdo, mas sem se deixar identificar por intimado, para protelar o processo.

Outro debatedor ponderou que se o sistema pode ser usado assim, isso precisa ser esclarecido a todos, a fim de que não haja mal entendidos, pois se houver possibilidade de "certificação surpresa" o advogado precisa ser notificado (tanto da possibilidade quanto das ocorrências). De um lado, houve esperança de que a Lei N. 13.105 de 2016 livraria o Direito Processual de "pegadinhas" e "surpresas" desse tipo, ao limitar, junto com a Lei N. 11.419, a necessidade das certidões de intimação a atos e termos que explicitamente a demandem. Mas doutro lado, como indica esse debate, tem-se um sistema de processo eletrônico no qual advogados e operadores podem agir de má-fé com novos truques, que exploram novos graus de discricionariedade nas formas como o uso do sistema pode ser interpretado sob presunção de boa fé no tocante à lealdade processual.

Algumas reflexões

Minha contribuição nesse debate se resumiu às seguintes considerações, tomadas pelo ângulo da análise de riscos em segurança computacional relativa a sistemas informatizados de valor jurídico, como os sistemas de processo judicial eletrônico por exemplo.

Qualquer presunção sobre o "quadro fático" registrado em termos de eventos em tais sistemas, transforma os respectivos arquivos que armazenam esses registros (como os logs, onde ficam registrados, por exemplo, os acessos de advogados e outros operadores a processos) em alvo para um novo tipo de "serviço" no mercado do cibercrime terceirizável, a saber, o serviço de invasão e inserção sorrateira, ou de uso impróprio anonimizado ou despistado, de registros forjados (em arquivos que substanciam tal presunção), para litigantes inescrupulosos que queiram plantar armadilhas processuais contra oponentes (cujos efeitos processuais, via datação retroativa forjada por exemplo, podem ser bem nefastos). Essa tese, a meu ver, ilustra a importância de uma nova dimensão que a informatização deveria trazer ao ordenamento jurídico, para melhor determinação do ônus probante, relacionada ao exercício de controle sobre sistemas informáticos que definem atos processuais ou de valor jurídico.

Outrossim, ante os contrapontos apresentados no debate, inicialmente de que tudo no processo eletrônico pode se transformar em alvo para o mercado do cibercrime, e de que o caso em tela não teria envolvido registro seletivamente acessível a partir de logs, e sim uma discrição interpretativa entre recebimento explítico ou recebimento tácito (da intimação), cabe assinalar que o caso pode ainda assim ser visto como sintoma: de que a Teoria da Prova no Direito carece de evolução, demandada pela informatização das práticas sociais -- em especial a da prestação jurisdidional --, na direção de incluir uma nova dimensão no calculo do ônus probante, relacionada ao exercício de controle sobre sistemas informáticos que definem atos processuais ou atos de valor jurídico. Evolução que desconheço, notadamente na esfera eleitoral no Brasil.

Quanto a demais contrapontos, o de que a má fé é um problema criado pelo homem e não pelas máquinas, e de que seria mais fácil desenvolver métodos para se identificar e combater fraudes em meio virtual do que no meio "físico", trata-se a meu ver de percepção ingênua e distorcida, sustentada pelo mito do triunfalismo tecnológico, no qual fornecedores globais ou monopolistas de intermediações tecnológicas são via de regra presumidos como neutros ou indiferentes, quando não como entes amorais ou acima de qualquer suspeita. Ocorre que estamos tratando de acesso a meios de prova onde as máquinas eletrônicas não são autônomas, mas programadas por humanos. Com a virtualização de práticas sociais, vários intermediadores tecnológicos se interpõem onde antes não havia. E os intermediadores de práticas com valor jurídico, nem sempre agem com neutralidade, principalmente quando poderiam ser enquadrados como co-responsáveis por ilícitos ou danos sofridos por clientes ou terceiros.

Expondo o mito do triunfalismo tecnológico

Essas novas intermediações introduzem ou amplificam, sobremaneira com a tendência monopolizante do efeito-rede (Lei de Metcalfe), discrepâncias entre a hipersuficiência de fornecedores e a hiposuficiência de seus clientes, fenômeno que o filósofo e sociólogo Jurgen Habermas batizou de "autonomização do mundo do sistema" (em relação ao "mundo da vida"). Porém, ao mistificar esses intermediadores como heróis do progresso, como seres quase angelicais, o triunfalismo tecnológico distorce a natureza desse fenômeno, disfarçando essa autonomização como se fosse das próprias máquinas, e ofuscando essa inflada hipersuficiência, junto com o consequente empoderamento semiológico desses fornecedores, que lhes faculta sonegar provas aptas a lhes incriminem no seu negócio, travestindo-o de efeito colateral benéfico da tecnológia subjacente, em permitir também a produção de provas contra quaisquer outros que possam agir abusivamente ou de má fé no âmbito dessa intermediação.

É por isso que os adeptos desse mito só conseguem citar ou compreender tipos de crime cibernético de varejo, que envolvem "ladrões de cibergalinhas". Pois são via-de-regra céticos a respeito dos cibercrimes por atacado, de conspirações envolvendo grandes fornecedores de serviços virtuais -- como as já julgadas e punidas só com multas irrisórias, que servem mais como estímulo à continuidade das práticas conspiratórias --, montadas e operadas para manipular preços em mercados de pregão eletrônico por exemplo (ver minha apresentação "Crimes Cibernéticos Maiores" na CPI do cibercrime em 2015). Então, enquanto não cai a ficha, e os outros criminosos seguem aprendendo no varejo a pegar carona nesse empoderamento semiológico abusável, as vítimas desse mito ficam presas num círculo vicioso: sempre evocando novos métodos, clamando por novas camadas de intermediação tecnológica ou de especificidade normativa voltadas ao anvanço na identificação e combate ao cibercrime.

Vítimas também do próprio maniqueísmo, já que quando alertadas sobre a futilidade dessa corrida circular não vêem outra saída senão reagir contra quem os alerta, acusando-os de conservadorismo ludita ou de obscurantismo anti-progressista ou retrógrado. E mesmo quando eventualmente lhes cai a ficha, enquanto seguem presas desse mito essas vítimas não vêem outra saída senão racionalizar. Primeiro, atualizando a justificativa mitológica para o status social desses grandes fornecedores: não mais vistos em patamar acima de valores morais ou do alcance da lei, agora em patamar acima de custo/benefício social aceitável para se sujeitarem a punições efetivamente coercitivas (o famoso too big do jail); e segundo, redobrando apostas na falácia dicotômica, muitas vezes ensoberbados pela propaganda neurolinguisticamente turbinada (p.ex., a teoria da "singularidade tecnológica") desses mesmos fornecedores: de que a única alternativa para seu fetichismo seria alguma forma de obscurantismo ciberludita.

Ora, não se trata disso, pois nem todo dilema se assenta em dicotomia. Se nessa armadilha habermasiana, imanente da crescente complexidade social, o excesso de segurança jurídico-virtual (no processo eletrônico, por exemplo) dificulta aos hipossuficientes econômicos e políticos a comprovação de seus direitos, pois a prospecção e o acesso aos necessários meios de obtenção de provas ficam ainda mais autodefensivamente paranoicizados, tortuosos e/ou onerosos, e por outro lado a carência também dificulta, pois empodera mais ainda intermediadores tecnológicos, atraindo-lhes para o poder semiológico da abusividade monetizável, a saída racional está em se buscar o equilíbrio das relações custo/benefício ante possíveis iniciativas virtualizantes e subsequentes medidas de proteção, considerando seus efeitos recursivos sobre os perfis de risco entre todos os envolvidos ou afetados.

Um caso emblemático, com efeitos dramáticos

Para escapar dessa armadilha habermasiana, a estratégia que me parece mais promissora, em termos de equilíbrio social e eficácia jurisdicional, consiste em se evitar a instabilidade dicotômica evitando que os efeitos da crescente complexidade advinda da virtualização de práticas sociais provoquem, ao erodirem a eficácia jurídica, adição de mais camadas de intermediação tecnológica ou de especialização tecno-normativa voltadas a conter essa erosão -- que podem até remediá-la abaixo, mas à custa de nova e maior acima; e ao invés concentrem reações a tais efeitos em criteriosas (re)atribuições de ônus probante, visando uma melhor distribuição do seu crescente peso no corpo do ordenamento jurídico vigente.

Se tal estratégia deu certo em domínios normativos difusos também afetados pela autonomização do mundo do sistema, com os modernos códigos do Direito Ambiental e do Consumidor, por que não tentá-la em domínios jurisdicionais mais diretamente afetados pela virtualização de práticas sociais, onde se atinge o auge histórico da discrepância entre hipersuficiência de uns e hiposuficiência de outros? Por que tanta resistência em defesa desse mitológico status quo? Status ofuscado atualmente mais ainda pelo "limited hangout" da nova moda jurisdoutrinária do algorithmic accountability? ("transparência de código" depende do estilo e zelo de quem programa, não ocorrerá por obrigação legal). Por que as entranhas "subcutâneas" dos sistemas informáticos, tecidas de códigos binários e registros digitais, cada vez mais admitidas para produzir efeitos e provas de valor jurídico cada vez mais opacos, seguem sendo tratadas judicialmente como impávidos segredos de estado ou de negócio (de intermediadores)?

Uma explicação para isto, de cunho teórico, é a profunda penetração do triunfalismo tecnológico no espírito do nosso tempo (zeitgeist). Mas esta não é uma explicação suficiente. Uma explicação pragmática, que dê conta da robustez dessa resistência e da estabilidade desse mito, pode estar no fato dos interesses estratégicos e práticas negociais desses grandes fornecedores terem se tornado centros de gravidade da dinâmica sociopolítica que guia o processo normativo e a evolução jurisprudencial em nossas sociedades pós-industriais. Um arranjo economicamente eficiente, mas ao fim da linha perigoso, que Benito Mussolini teria definido como essência da ideologia fascista.

O caso concreto que encerra este artigo, ocorrido em situação que tende ao extremo na discrepância entre hipersuficiência de quem controla e hiposuficiência de quem usa um sistema, é emblemático por ilustrar todos os pontos refletidos acima. Uma situação onde o uso do sistema é obrigatório, quem usa pugna contra prejuízo, e só quem controla o sistema é que pode julgar. A si mesmo. O caso "julgado", envolvendo riscos à eleição presidencial de 2014, foi citado como exemplo de descabido abuso do poder imanente a tanta discrepância, em justificativa para pedido de instalação de Comissão Parlamentar de Inquérito sobre o sistema de votação em uso no Brasil, encaminhado à Frente Parlamentar em Defesa da Qualidade da Democracia e Respeito à Cidadania. Pedido que não deu em nada. Fato é, que, nenhuma tentativa semelhante anterior nesse domínio tampouco deu resultado. A promissora saída racional da armadilha habermasiana torna-se, então, utópica ante o realismo político (realpolitik).




Autor

Pedro Antonio Dourado de Rezende é professor concursado no Departamento de Ciência da Com­putação da Universidade de Brasília. Advanced to Candidacy a PhD pela Universidade da Cali­fornia em Berkeley. Membro do Conselho do Ins­tituto Brasileiro de Política e Direito de In­formática, ex-membro do Conselho da Fundação Softwa­re Li­vre América Latina, e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR), en­tre junho de 2003 e fevereiro de 2006, como representante da Sociedade Civil. http://www.­pedro.jmrezende.com.br/sd.php

Direitos do Autor

Pedro A D Rezende, 2016: este artigo é publicado no portal do autor sob a licença disponível em http://creativecommons.org/licenses/by-nc/2.5/br