Artigo spam portugal

742 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
742
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
10
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Artigo spam portugal

  1. 1. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br O spam em Portugal: uma análise do Decreto-Lei nº 7/2004, Walter Aranha Capanema1ResumoO presente trabalho visa analisar as normas existentes sobre o combate ao spam emPortugal, bem como a Diretriz da União Européia que trata do tema.Palavras-chave: Ciberdireito. Cyberlaw. Spam. Direito Informático.Sumário: Introdução; 1. Estrutura normativa; 2. A Diretriz da União Européia; 3. A leiantispam de Portugal; 4. Aspectos criminais do spam; Considerações Finais.INTRODUÇÃO1 Professor da Escola da Magistratura do Estado do Rio de Janeiro – EMERJ, da Universidade doEstado do Rio de Janeiro e da Universidade Estácio de Sá. Advogado no Estado do Rio de Janeiro. Email:professor@waltercapanema.com.br. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 1
  2. 2. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br O spam2, que costuma ser conceituado como o envio não-solicitado de mensagenseletrônicas, é um fenômeno que cresce assustadoramente na Internet. Inicialmente restritoàs mensagens de correio eletrônico – emails, passou a atingir novos meios de comunicação,como os telefones celulares (mensagens SMS3, por exemplo), os programas decomunicação instantânea, e até mesmo os sistemas de Voz sobre IP4 e os jogos online5.2 ―Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados paraum grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem échamada de UCE (do inglês Unsolicited Commercial E-mail)‖. NÚCLEO DE INFORMAÇÃO ECOORDENAÇÃO – NIC.br. O que é spam? Disponível em <http://www.antispam.br/conceito/>. Acessadoem 30.jan.2007. Segundo a Polícia Judiciária, spam é ―o termo empregue para referir a emissão simultânea deuma mensagem de e-mail para vários utilizadores ao mesmo tempo, tem, regra geral, as seguintescaracterísticas: 1. não é solicitado pelo receptor; 2. a identificação do remetente é falsa; 3. é usada a máquinaservidora de correio electrónico de uma vítima, seja de um ISP ou de uma entidade pública ou privada‖.POLÍCIA JUDICIÁRIA. Criminalidade informática. Disponível em:<http://www.policiajudiciaria.pt/htm/noticias/criminalidade_informatica.htm>. Acesso em: 20 jan. 2008.3 Acrônimo de Short Message Service, ou serviço de mensagens curtas, que permite a troca depequenos textos entre telefones celulares e outros dispositivos, como os computadores de mão.4 O órgão governamental norte-americano FCC – Federal Communications Comission (ComissãoFederal das Comunicações) – assim explica define a VoIP: ―Voice over Internet Protocol (VoIP), is atechnology that allows you to make voice calls using a broadband Internet connection instead of a regular (oranalog) phone line‖. (―Voz sobre o protocolo Internet (IP) é a tecnologia que permite a você fazer ligaçõestelefônicas usando uma conexão a internet em banda larga ao invés das linhas telefônicas analógicastradicionais‖ – tradução do Pesquisador). Mais adiante, o FCC explica como funciona esse tipo de serviço:―VoIP services convert your voice into a digital signal that travels over the Internet. If you are calling aregular phone number, the signal is converted to a regular telephone signal before it reaches thedestination‖. (―os serviços de VoIP convertem sua voz em sinais digitais que viajam pela Internet. Se vocêligar para um telefone comum, o sinal é convertido para o seu padrão antes do sinal chegar ao destino‖ –tradução do Pesquisador). FEDERAL COMMUNICATIONS COMISSION (ESTADOS UNIDOS). Voice-Over-Internet Protocol. Disponível em: <http://www.fcc.gov/voip/>. Acesso em: 19 out. 2007.5 O site da revista americana Wired noticiou a existência de spam no popular jogo online World ofWarcraft. Nesse jogo, diversos usuários interagem simultaneamente pela Internet, através da criação depersonagens com poderes e habilidades. Alguns jogadores apenas se conectavam para fazer publicidade deseus negócios, numa forma moderna de spam. A empresa criadora do jogo, Blizzard, proibiu essa conduta.CAVALLI, Earnest. Blizzard Restricts Trial Accounts To Fight Spammers. Disponível em: Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 2
  3. 3. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br Esse problema não traz prejuízos apenas ao usuário comum, que tem sua caixapostal virtual soterrada de mensagens inúteis e desnecessárias, mas também aos provedorese até a própria Internet, que sofre com o tráfego gerado por essa quantidade monstruosa dedados desimportantes. Era importante uma resposta da sociedade à esse mal, e os Estados Unidos foram oprimeiro país a promulgar uma lei antispam, a CAN SPAM Act de 2002 que, apesar dopioneirismo, pecou por adotar o sistema opt-out, pelo qual há a liberdade de envio demensagem eletrônica, desde que o destinatário não opte pelo direito de não mais recebê-la.Previu também a exigência para quem envia email não solicitado de cumprir uma série derequisitos. Na realidade, a lei transferiu ao usuário o ônus de se descadastrar de centenas,senão milhares, listas de emails. Houve aqui uma ingenuidade do legislador norte-americano, que ignorou o fato de que os spammers não obedecem regras. Como resultadodesse esforço legislativo, as pesquisas mostraram que o envio de spam só cresceu após osurgimento da lei, e os EUA é um dos maiores spammers do mundo. Uma importante frente de combate ao spam surgiu através da União Européia, queeditou a Diretriz 2002/58/EC, fixando normas gerais sobre o comércio eletrônico em seuâmbito de atuação. A referida norma foi internalizada pelo Direito Lusitano através do<http://blog.wired.com/games/2007/12/blizzard-restri.html>. Acesso em: 19 dez. 2007. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 3
  4. 4. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brDecreto-Lei nº 7/2004, e é uma lei extremamente importante ao enfrentamento do lixoeletrônico. Portugal, face ao seu crescimento econômico, também tem sido vítima do spam.Um relatório técnico da empresa de programas de segurança norte-americana Symantec, emque foram analisados sistemas situados na Europa, Oriente Médio e Àfrica, indica que, noque tange aos computadores infectados que servem como meio de envio de spam – os bots,a nação portuguesa ocupa o 9º lugar na lista dos países, enquanto que Lisboa está noranking em 8°, em se tratando de cidades6.1. ESTRUTURA NORMATIVA Uma análise da estrutura das normas que combatem o spam em Portugalpermite concluir pela existência de uma hierarquia, situando-se no topo a Diretriz2002/58/EC da União Européia, que estabelece as regras gerais e princípios sobre aprivacidade e o comércio eletrônico, que devem ser adotados em suas leis internas portodos os países integrantes.6 SYMANTEC. Symantec EMEA Internet Security Threat Report: Trends for January - June 07.Disponível em: <http://eval.symantec.com/mktginfo/enterprise/white_papers/ent-whitepaper_internet_security_threat_report_xii_emea_09_2007.en-us.pdf>. Acesso em: 18 dez. 2007 Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 4
  5. 5. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br Portugal internalizou a referida Diretriz em 2004, através do Decreto- Lei n°7, de 7 de janeiro de 2004. Ressalta-se que a nação portuguesa foi uma das primeiras nomundo que criou uma lei visando combater os delitos informáticos, a Lei n° 109 de 1991.2. A DIRETRIZ DA UNIÃO EUROPÉIA A União Européia é a congregação de 27 estados europeus, entre eles aAlemanha, França, Itália, Portugal, Irlanda e Áustria, vigente desde 1º.11.1993. O Parlamento Europeu e o Conselho da União Européia aprovaram, em 12de julho de 2002, a Diretriz 2002/58/EC, ―que trata do processamento de dados pessoais eda proteção da privacidade no comércio eletrônico‖7, protegendo os indivíduos não só dospam, mas todos os direitos digitais. Essa Diretriz procurou, como objetivo principal, determinar umauniformização de medidas legais e técnicas para a proteção dos dados, direitos7 THE EUROPEAN UNION ON-LINE. Directive 2002/58/EC. Disponível em<http://europa.eu.int/eur-lex/pri/en/oj/dat/2002/l_201 /l_20120020731en00370047.pdf>. Acessado em22.fev.2007. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 5
  6. 6. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brfundamentais e liberdades, em particular, a privacidade8, exigindo que os Estados-Membrosadotassem tais provisões até 31 de outubro de 20039. Merece uma análise mais aprofundada os dispositivos da Diretriz que tratemdireta ou indiretamente, da questão do spam.2.1. CARACTERÍSTICAS DA DIRETRIZ 2002/58/EC A Diretriz 2002/58/EC da União Européia possui diversas características,merecendo destaque as seguintes: 10a) emprego da política do soft opt-in para as pessoas naturais : adotou-se, osistema pelo qual o envio de mensagens exige o consentimento prévio - prior consent - dos8 Artigo 1o, parágrafo 1o, Diretiz 2002/58/EC.9 Artigo 17, parágrafo 1o, Diretiz 2002/58/EC.10 Artigo 13, parágrafo 1o, Diretiz 2002/58/EC. Na realidade, a Diretriz Européia adotou uma espéciede opt-in, o denominado soft opt-in , que consiste em ―regra semelhante ao opt-in, mas neste caso prevê umaexceção quando já existe uma relação comercial entre remetente e destinatário. Desta forma, não é necessáriaa permissão explícita por parte do destinatário para receber e-mails deste remetente‖. ANTISPAM.br. FAQ.Disponível em <http://www.antispam.br/faq/#6>. Acessado em 22.fev.2007. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 6
  7. 7. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brdestinatários, quando esses forem pessoas naturais. Todavia, se uma empresa obtiver declientes seus endereços de email, no contexto de uma venda, poderá enviar para esseconsumidor a publicidade de produtos ou serviços análogos, desde que se permita aodestinatário a opção de não mais recebê-los.11.b) emprego da política do opt-out para as pessoas jurídicas/colectivas: se odestinatário for uma pessoa jurídica/colectiva, a lei prevê a adoção do sistema opt-out, peloqual o remetente poderá enviar emails para o destinatário sem a prévia autorização deste 12 .Nesse aspecto, a Diretriz Européia adotou o falido sistema norte-americano13.c) Proteção apenas das mensagens eletrônicas comerciais: a Diretriz só tratou dacomunicação comercial, utilizando a expressão direct marketing ou marketing directo. Asmensagens de conteúdo político, eleitoral, religioso ou filosófico, que caracteriza apropaganda, não foi incluída14.11 Artigo 13, parágrafo 2o, Diretiz 2002/58/EC.12 Artigo 13, parágrafo 5o, Diretiz 2002/58/EC.13 Seção 5, (a) da CAN SPAM Act.14 Artigo 13, parágrafo 1o, Diretiz 2002/58/EC Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 7
  8. 8. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brd) extensão ao fax, e as comunicações que contenham voz, texto, som ou imagem. 15:diferente da legislação americana, a normatização européia procurou controlar não só acomunicação por email, como a por fax, 16 e mensagens SMS17.e) proibição do uso identidade falsa18: A Diretriz proibiu a prática de enviar emailcomercial em que o remetente dissimula, finge ou oculta a sua identidade ou, ainda, nãoinclui na mensagem um mecanismo para que o destinatário não receba mais mensagens.Interessante dizer que aqui, a norma européia só se refere expressamente ao correioeletrônico, sem fazer referência ao fax.f) não há proibição do harvesting19, ataques-dicionário20 e open relays21: não há, na15 Artigo 2, (h), Diretriz 2002/58/EC.16 Artigo 13, parágrafo 1o, Diretiz 2002/58/EC.17 Exposição de motivos (Whereas) n° 40, Diretiz 2002/58/EC.18 Artigo 13, parágrafo 4o, Diretiz 2002/58/EC.19 Harvesting ―é o emprego de programas que procuram através da internet, especialmente em páginasda web e grupos de discussão, por qualquer texto que contenha um endereço de email. Isso porque osendereços de email são caracterizados por possuírem o sinal gráfico arroba (@). Logo, qualquer texto quepossuir entre suas palavras um endereço de email será incluído no banco de dados do spammer. Talvez seja aforma mais comum de obtenção de endereços‖. CAPANEMA, Walter Aranha. O spam e as pragas digitais:Uma visão jurídico-tecnológica. 2007. 217 f. Monografia (Pós-graduação) - Escola da Magistratura do Estadodo Rio de Janeiro, Rio de Janeiro, 2007. p. 37.20 No ataque-dicionário, ―o spammer cria listas de endereços de email a partir de um rol de nomespróprios com sobrenomes aleatórios, de modo que, ao enviar emails para diversos destinatários, é possívelque muitos deles não existam. Logo, se saberá que os que não voltaram são emails que existem de verdade‖. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 8
  9. 9. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brDiretriz, qualquer proibição às práticas de harvesting, ataque-dicionário e open relay. Essas3 condutas são instrumentalizadoras da disseminação do spam, consistindo, basicamente,em formas de colheita de endereços eletrônicas e de envio sub-reptício de mensagens.2.2. CRÍTICAS À DIRETRIZ EUROPÉIA A normatização anti-spam européia mereceu crítica por criar um sistemadiferenciado de recebimento de mensagens, prevendo o soft opt-in para as pessoas naturaise o opt-out para as pessoas jurídicas. Trata-se, aqui, de uma distinção sem fundamento, poisessas pessoas, sobretudo se têm atividade empresária, recebem uma maior quantidade despam e, assim, com um maior prejuízo financeiro e de tempo perdido., o que poderá resultar na difusão de tais práticas que são instrumentalizadoras dos ataquesde spam.CAPANEMA. Op.cit. p. 37-38.21 Open relay “é um computador com brechas na segurança que permitem a terceiros utilizar-se delepara o envio de mensagens. CAPANEMA. Op.cit. p. 58 Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 9
  10. 10. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br3. A LEI ANTISPAM PORTUGUESA Portugal criou o Decreto-Lei n° 7/2004, de 7 de janeiro de 2004,22 com oobjetivo de regular o comércio eletrônico nacional, observando-se as diretrizes da UniãoEuropéia. A nação portuguesa adotou o sistema de opt-in para marketing direto àpessoas naturais23 citando, o fax e o email . O diferencial é para a aplicação dessa norma,a exigência de que ―recepção seja independente da intervenção do destinatário‖, o que écorreto, pois o spam se caracteriza pela inevitabilidade. O usuário não pode controlar o seurecebimento em sua caixa postal. A lei determina seu âmbito de aplicação à mensagem publicitária, sendoaquela em que seu objetivo exclusivo seja a promoção da imagem de uma empresa(comercial, artesanal, industrial ou integrante de uma profissão regulamentada, na22 AUTORIDADE NACIONAL DE COMUNICAÇÕES.Decreto-Lei n° 7/2004, de 7 de janeiro de 2004. Disponível em<http://www.anacom.pt/template20.jsp?categoryId=96804&contentId=149279>. Acessado em 10.jan.2007.23 Art. 22o, n° 1, Decreto-Lei 7/2004. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 10
  11. 11. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brdisposição legal)24, estando excluídas as mensagens que visem promover idéias,pensamentos e instituições25. Há também a definição dos requisitos necessários para as comunicaçõespublicitárias eletrônicas, que seriam a seguintes: a definição clara da natureza publicitáriada mensagem, do anunciante-rementente, das ofertas publicitárias e suas condições. Quanto às pessoas jurídicas (pessoas colectivas, na designação da lei), háaplicação da norma da Diretriz 2002/58/EC, estabelecendo o opt-out26. De igual forma à regulamentação da União Européia, o Decreto-Lei 7/2004prevê as mesmas exceções ao opt-in27; a liberdade do destinatário em escolher por não maisreceber as mensagens28 e a proibição de ocultação ou dissimulação da identidade doremetente29. A lei portuguesa ainda tem disposição no sentido de que as empresas querealizam o envio de publicidade não-solicitada devem manter uma lista atualizada com onome das pessoas que manifestaram o seu direito de não receber futuras comunicações30. A24 Art. 20o, n° 2, Decreto-Lei 7/2004.25 Art. 20o, n° 1, b, Decreto-Lei 7/2004.26 A lei se refere ao opt-out como ―opção negativa‖. Art. 22o, n° 1, Decreto-Lei 7/2004.27 Art. 22o, n° 3, Decreto-Lei 7/2004.28 Art. 22o, n° 4, Decreto-Lei 7/2004.29 Art. 22o, n° 5, Decreto-Lei 7/2004.30 Art. 22o, n° 7, Decreto-Lei 7/2004. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 11
  12. 12. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brlei prescreve ainda a proibição de enviar mensagens para os indivíduos constantes nessalista31. Uma leitura desatenta das normas acima causa uma certa perplexidade, pois,poderia se entender que o Decreto-Lei 7/2004 permitiria o envio de mensagens publicitáriasnão-solicitadas, desde que mantivessem uma lista de pessoas que optassem por não recebertais comunicações, em clara contradição com o sistema opt-in, adotado no n°1 do art. 22°. Parece que o melhor entendimento, para evitar a inaplicabilidade da lei, seriano sentido de que a exigência de manutenção de uma lista seria apenas nas hipóteses emque a norma permite o opt-out, ou seja, quando o destinatário se tratar de pessoajurídica/colectiva, porque, nessa hipótese, o remetente tem o direito de enviar umamensagem não-solicitada. Nota-se que a lei, no n°7 do art. 22°, menciona que as empresas devemmanter ―uma lista actualizada de pessoas que manifestaram o seu desejo de não receberaquele tipo de comunicações‖. O fato de estar escrito ―pessoas‖ não leva à conclusão deque são ―pessoas físicas‖, afinal, as pessoas jurídicas em Portugal são ―pessoascolectivas‖32.31 Art. 22o, n° 8, Decreto-Lei 7/2004.32 As disposições sobre o funcionamento e a regulamentação das pessoas colectivas estão nos arts. 33 e Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 12
  13. 13. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br No que se refere às penalidades, o Decreto-lei 7/2004 prevê, em caso deviolação do art. 22°, a imposição de multa de € 2500 a € 500033. Em caso de reincidência, ovalor da multa aumentará para o patamar de € 5000 a € 10.00034. Se, contudo, a condutailegal for praticada por pessoa jurídica, há um acréscimo de um terço dos limites mínimo emáximo da pena pecuniária35. São multas pequenas, se comparadas com as previstas naslegislações antispam dos Estados Unidos (até US$ 2 milhões)36, Espanha (de € 30.001 a €150.000) 37 ou Austrália (AUD$ 1.1 milhão38) . Como sanções acessórias, a lei portuguesa prevê a perda em favor do Estadodos bens utilizados para a prática das infrações39, semelhante ao instituto do forfeiture dalei americana40 que, contudo é mais abrangente, pois permite também a perda dos bensseguintes do Código Civil Português.33 A lei portuguesa se refere à multa como ―coima‖. Art. 37 o, n° 1, b. Decreto-Lei 7/2004. O art. 40ºestabelece que essa multa é revertida para o Estado ―e para as entidades que as aplicou na proporção de 60%e 40%, respectivamente‖.34 Art. 37o, n° 2, f, Decreto-Lei 7/2004.35 Art. 37o, n° 3, Decreto-Lei 7/2004.36 Seção 7, (f), (3), (B) da CAN SPAM Act.37 Artigo 39,1,b, Lei 34/2002.38 Um dólar australiano equivale a 0,828744 dólar americano. Logo, AUD$ 1,1 milhão equivale aUS$ 911.617,980. Cotação do dia 09.05.2007, retirada do site XE.com. Disponível em<http://www.xe.com.>. Acessado em 09.mai.2007.39 Art. 38o, n° 1, Decreto-Lei 7/2004.40 A Seção 4, (c) da CAN SPAM Act determina que os bens materiais (computadores) e imateriais(programas) utilizados para a prática de spam, bem como aqueles obtidos com o seu lucro, podem serdestinados ao Poder Público. Tal medida é semelhante ao perdimento de bens, previsto no art. 91 do CódigoPenal Brasileiro: ―Art. 91 - São efeitos da condenação: I - tornar certa a obrigação de indenizar o danocausado pelo crime; II - a perda em favor da União, ressalvado o direito do lesado ou de terceiro de boa-fé: a) Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 13
  14. 14. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.bradquiridos com o lucro com o spam. Além disso, o Decreto-lei nº 7/2004 prevê apossibilidade da imposição da interdição do exercício da atividade, simultaneamente com apena de multa, pelo período máximo de 6 anos, nos casos em que se verificar a gravidadeda infração, da culpa do agente ou a reincidência das infrações41.4. ASPECTOS CRIMINAIS DO SPAM De acordo com lei antispam portuguesa, o simples ato de enviar spam não étipificado como crime. Tal posicionamento é adotado não só pela Diretriz Européia, comoque também pelas leis dos Estados Unidos, Coréia do Sul, Austrália, Nova Zelândia, entreoutras. Todavia, o spam poderá configurar crime quando o seu envio ocorrerconforme o seu conteúdo ou a forma em que ele é veiculado. Abaixo são demonstradasalgumas hipóteses em que a Lei de Criminalidade Informática (Lei nº 109/1991)42 poderádos instrumentos do crime, desde que consistam em coisas cujo fabrico, alienação, uso, porte ou detençãoconstitua fato ilícito; b) do produto do crime ou de qualquer bem ou valor que constitua proveito auferido peloagente com a prática do fato criminoso‖. BRASIL. Presidência da República. Decreto-Lei No 2.848, De 7 DeDezembro De 1940. Disponível em: <http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del2848.htm>.Acesso em: 19 dez. 2007.41 Art. 38o, n° 2, Decreto-Lei 7/2004.42 POLÍCIA JUDICIÁRIA. Polícia Judiciária - Legislação: Lei da criminalidade informática. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 14
  15. 15. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brincidir sobre o spam:a) o remetente de spam falsifica seu nome, seu endereço de correio eletrônico ou outrainformação sobre si: é uma das hipóteses mais comuns. O spammer tem o objetivo dedivulgar seu material comercial. Contudo, simultaneamente, deseja que não seja descobertoe rastreado, de modo a impedir a aplicação das sanções previstas em lei. Aqui háclaramente um comportamente ―esquizofrênico‖: alguém que quer ser público e oculto aomesmo tempo. A referida conduta poderá tipificar o crime de falsidade informática, previstono art. 4°, n°.1 da Lei de Criminalidade Informática, assim descrito: « Quem, com intenção de provocar engano nas relações jurídicas, introduzir, modificar, apagar ou suprimir dados ou programas informáticos ou, por qualquer outra forma, interferir num tratamento informático de dados, quando esses dados ou programas sejam susceptíveis de servirem como meio de prova, de tal modo que a sua visualização produza os mesmos efeitos de um documento falsificado, ou, bem assim, os utilize para os fins descritos, será punido com pena de prisão até cinco anos ou multa de 120 a 600 dias ».Disponível em: <http://www.policiajudiciaria.pt/htm/legislacao/dr_informatica/Lei109_91.htm>. Acesso em:17 jan. 2008. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 15
  16. 16. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br O tipo objetivo é realizado através das ações de «introduzir, modificar,apagar ou suprimir dados », ou , de qualquer forma, « interferir num tratamento informáticode dados ». São atividades que procuram alterar um dado ou programa de informático. A lei parece ser redundante ao incluir as condutas de « apagar » e« suprimir ». Mas a lei não contém palavras inúteis, ainda mais quando se fala de normaoriunda dos inventores da Língua Portuguesa. Apagar é a destruição total dos dados ouprogramas, enquanto que suprimir é a forma destrutiva parcial. Seria uma conduta menoslesiva. Faz-se um parêntese aqui : o legislador, ao equiparar as penas da destruição parcialcom a da total não estaria violando o princípio da proporcionalidade? No caso específico do spam, geralmente seriam realizadas as condutas desuprimir dados (quando o remetente não indica seu endereço) e introduzir (é a hipótese emque fornece um endereço de email falso, geralmente um conjunto aleatório de caracteres,ou um nome falso, na maioria das vezes feminino, para despertar a atenção do destinatário) O art. 4° da Lei 109/91 exige o elemento especial do tipo, concernente àprovocação de engano nas relações jurídicas, que ocorre quando o spammer deseja divulgarseus produtos ou serviços, sem que seja rastreado pelo destinatário ou pelas autoridadescompetentes. O spammer, assim, pretende que o recebedor de sua mensagem não saiba Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 16
  17. 17. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brquem ele é ou onde pode ser encontrado e, assim, fornece outros dados. Aí está o enganoque ele pretende provocar.b) o remetente envia suas mensagens com o objetivo de disseminar vírus decomputador, de sorte a causar danos nos computadores dos usuários-destinatários : osvírus de computador são programas malignos que não causam uma destruição a elementosfísicos, mas lógicos, imateriais, consistentes nos programas e dados. Os vírus tambémpodem ter outro comportamento, como o de alterar as funções da máquina (diminuir avelocidade de processamento etc). Logo, a conduta acima descrita tipifica o crime de dano relativo adado ou programas informáticos, inserto no art. 5º, nº 1, da Lei 109/91 : « Quem, sem para tanto estar autorizado, e actuando com intenção de causar prejuízo a outrem ou de obter um benefício ilegítimo para si ou para terceiros, apagar, destruir, no todo ou em parte, danificar, suprimir ou tornar não utilizáveis dados ou programas informáticos alheios ou, por qualquer forma, lhes afectar a capacidade de uso será punido com pena de prisão até três anos ou pena de multa. » O tipo objetivo consiste nas condutas de « apagar, destruir, no todo ou em Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 17
  18. 18. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brparte, danificar, suprimir », inutilizar ou afetar a capacidade de uso. No caso do art. 5º, parece que olegislador foi redundante, pois tratou das condutas de suprimir e destruir parcialmente, que, salvomelhor juízo, são equivalentes. O elemento especial do tipo está na intenção de causar prejuízo a outrem(quando o rementente do spam deseja apagar os dados/programas da vítima) ou obter benefícioilegítimo (ocorreria quando o spammer envia mensagens com vírus a computadores, de sorte a lhecausar algum prejuízo que lhe traga um benefício, que não precisa ser econômico, mas deve seilegítimo).c) Um indivíduo, comandando diversos computadores infectados por programasque permitem o seu controle de forma remoto, envia milhões de mensagens para umservidor de Internet ou, ainda, realiza ataques de negação de serviço (denial of attack -DOS43), com o objetivo de retirar esse servidor do ar : a situação apresentada parece serfantasiosa, digna de um roteiro cinematográfico. Todavia, são condutas muito comuns, quese aproveitam da fragilidade da segurança na Internet. Pela legislação informática portuguesa, esse fato tipifica o crime do art. 6º,nº 1., com o nomen juris de sabotagem informática:43 Os ataques de negação de serviço são aqueles ―em que um computador, ou um grupo deles (nochamado distributed denial of service) tentam sobrecarregar um servidor ou rede de computadores cominformações, com o objetivo de deixá-los inoperantes‖. CAPANEMA. Op cit. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 18
  19. 19. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br « Quem introduzir, alterar, apagar ou suprimir dados ou programas informáticos ou, por qualquer outra forma, interferir em sistema informático, actuando com intenção de entravar ou perturbar o funcionamento de um sistema informático ou de comunicação de dados à distância, será punido com pena de prisão até 5 anos ou com pena de multa até 600 dias ». É interesse notar que as ações contidas no tipo objetivo, em sua maioria, sãomuito semelhantes com a do art. 5º, o que pode causar confusões entre a aplicação dos doisdispositivos. O grande diferencial está no objeto material do crime, que são o sistemainformático, conceituado no art. 2º, b, como ―um conjunto constituído por um ou maiscomputadores, equipamento periférico e suporte lógico que assegura o processamento dedados », e o de comunicação de dados à distância. Assim, quando o agente quiser causarcondutas destrutivas a um computador determinado, ou a vários computadores stand alone,ou seja, desligados de uma rede, configurará o tipo do art. 5º. Se o seu alvo for uma rede decomputadores, ou um sistema de comunicação à distância (provedores de Internet etc)aplicar-se-á o art. 6º da Lei 109/91. Pela maior potencialidade lesiva desse último crime,nota-se uma pena maior em relação ao artigo antecedente.d) O spammer se utiliza de falhas de segurança em computadores para invadi-lose os utilizar como meio de envio de spam: o relatório anual da empresa de programas desegurança Panda Labs aponta que 85% de todo o spam enviado no mundo ocorre através Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 19
  20. 20. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brde computadores invadidos e controlados remotamente por spammers, que correspondem,por sua vez a 11% de todas as máquinas do mundo44. Essa prática não visa apenas utilizardo processamento de milhões de computadores para enviar lixo eletrônico. Há também oobjetivo de que o spammer oculte sua identidade e apague seus rastros. Aqui há atipificação do art. 7º da Lei de Criminalidade Informática, configurando o crime de acessoilegítimo: « Quem, não estando para tanto autorizado e com a intenção de alcançar, para si ou para outrem, um benefício ou vantagem ilegítimos, de qualquer modo aceder a um sistema ou rede informáticos será punido com pena de prisão até 1 ano ou com pena de multa até 120 dias ». A conduta de envio de spam é ilegal, mas não constitui crime. Se o envio despam fosse criminalizado, o tipo previsto pelo art. 7º, por ser um crime-meio para a práticade outro, estaria absorvido.e) O spammer envia emails contendo um programa que, agindo de forma sub-reptícia, monitora todas as comunicações havidas entre o destinatário da mensagem e44 PANDALABS. Anual report: PandaLabs 2007. Disponível em: <http://www.pandasecurity.com>.Acesso em: 22 jan. 2008. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 20
  21. 21. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brterceiros e, periodicamente, envia tais dados ao agente: o referido software édenominado de keylogger, e atenta contra a intimidade e a liberdade do indivíduo. Talconduta configura o crime de interceptação ilegítima, previsto no art. 8º, nº 1, da Lei109/91: Quem, sem para tanto estar autorizado, e através de meios técnicos, interceptar comunicações que se processam no interior de um sistema ou rede informáticos, a eles destinadas ou deles provenientes, será punido com pena de prisão até três anos ou com pena de multa. O referido crime possui um congênere na legislação penal brasileira, previstono art. 10 da Lei de Interceptação Telefônica (Lei Federal nº 9.296/96)45: Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena: reclusão, de dois a quatro anos, e multa. Da mesma forma que a norma portuguesa, o crime previsto na legislação45 PRESIDÊNCIA DA REPÚBLICA FEDERATIVA DO BRASIL. Lei n° 9.296, de 24 de julho de1996. Disponível em <http://www.planalto.gov.br/ccivil_03/Leis/L9296.htm>. Acessado em19.jun.2007. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 21
  22. 22. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brbrasileira não exige a intenção de alcançar um benefício para si ou para outrem. Ressalta-se que a interceptação só ocorre quando há a comunicação entredois ou mais computadores. A colheita de dados armazenados não tipifica a conduta deinterceptação, mas a de acesso ilegítimo. Não é necessária a gravação da comunicação dedados, apenas o seu conhecimento46.f) O spammer envia mensagem, em que em seu conteúdo há a solicitação paradescarregar e executar um programa de computador dito benéfico e útil, mas que, naverdade, monitora as atividades do usuário, de forma a capturar seus dados pessoais,bancários e financeiros, com o objetivo de se apropriar de suas quantias bancárias:Essa conduta, denominada de phishing scam47, é atualmente, uma das mais lesivas e que46 ―A comunicação de dados permite, a realização de conversas eletrônicas e a troca de informaçõesdigitais, como, por exemplo, arquivos, registros e outros dados que não contém em si uma mensagem. Éinteressante analisar também um aspecto desse tema que costuma ser negligenciado não só pelos livrosjurídicos, mas também pelas obras técnicas da Informática, no que concerne justamente a respeito dasmodalidades existentes de interceptação. Não é necessário que na comunicação de dados interceptada existamdois interlocutores humanos, basta a existência de, no mínimo, dois computadores se comunicando‖.CAPANEMA, Walter Aranha. A Interceptação de Dados Informáticos no Direito Brasileiro. Rio deJaneiro: Artigo de conclusão de Pós-Graduação – Universidade Estácio de Sá, 2007. p. 14-15.47 Segundo notícia publicada no site do jornal Folha de São Paulo, phishing scam é assim conceituado:―O que é: Esta técnica permite que piratas virtuais roubem informações da máquina da vítima. O principalobjetivo é utilizar esses dados em transações financeiras, sem o consentimento do titular da conta corrente,por exemplo. Como acontece: Para instalar os programas espiões no computador das vítimas, os piratasoferecem links via e-mail ou sugerem visitas a sites maliciosos. O sucesso da estratégia está ligado ao poderde persuasão das mensagens --quanto melhor a história, maiores as chances de o usuário "obedecer" o pirata.Exemplo: O usuário recebe uma mensagem falsa do site de relacionamentos Orkut. Segundo o texto, o Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 22
  23. 23. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brmais crescem no mundo. Só no Brasil, diversas quadrilhas já foram presas pela PolíciaFederal48. A conduta acima descrita pode configurar o crime de burla informática,previsto no art. 221º, nº1 do Código Penal Português (Lei 59/2007): « 1 — Quem, com intenção de obter para si ou para terceiro enriquecimento ilegítimo, causar a outra pessoa prejuízo patrimonial, interferindo no resultado de tratamento de dados ou mediante estruturação incorrecta de programa informático, utilização incorrecta ou incompleta de dados, utilização de dados sem autorização ou intervenção por qualquer outro modo não autorizada no processamento, é punido com pena de prisão até três anos ou com pena de multa ». O phishing scam exige, para a configuração do crime do art. 221º, averificação de um resultado concernente a um prejuízo patrimonial sofrido pela vítima. Ainternauta pode perder sua conta porque teve "um comportamento inadequado". Para saber quais asacusações, ele deve clicar em um link --esta ação faz com que ele baixe involuntariamente um softwaremalicioso em seu PC, infectando a máquina.‖ CARPANEZ, JULIANA. Saiba como funcionam os golpesvirtuais. Disponível em <http://www1.folha.uol.com.br/folha/informatica/ult124u19456.shtml>. Acessado em08.mai.2007.48 Cita-se, por exemplo, a Operação Scan, realizada em 2006 pela Polícia Federal Brasileira, e quechamou atenção pelo fato de terem sido presos 9 menores de idade. O líder da quadrilha tinha apenas 19 anosde idade. POLÍCIA FEDERAL. Operação Scan prende acusados de dinheiro na Internet. Disponível em<http://www.dpf.gov.br/DCS/noticias/2006/Fevereiro/14022006_scan.htm. Acessado em 30.abr.2007.> Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 23
  24. 24. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brredação do artigo é muito confusa, com a descrição muito genérica das condutascriminosas. Assim, o phishing scam poderia ser a utilização de dados sem autorização.Ocorreria, por exemplo, quando o agente criminoso (denominado phisher), após capturar osdados da vítima, os utilizar em um banco online para retirar valores monetários ou, ainda,comprar em um site da Internet utilizando o número de cartão de crédito do lesado. Portanto, embora o mero envio de publicidade não-solicitada poremail não constitua um delito, quando essas mensagens indesejadas forem o instrumentopara disseminação de programas maliciosos, ou de lesões a bens e direitos, haverá aconfiguração de crimes, já devidamente previstos pela legislação portuguesa. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 24
  25. 25. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brCONSIDERAÇÕES FINAIS O spam é um fenômeno que cada vez mais cresce na Internet. Seusefeitos são facilmente visíveis: há o enorme congestionamento de dados e arquivos nosservidores de Internet e caixas postais de email em todo mundo. A União Européia e, no caso em estudo, Portugal, tomaram medidasvisando proteger o direito de livre iniciativa, consubstanciado na liberdade de anunciar edivulgar produtos, sem que fosse atingido outro direito, o da privacidade do indivíduo.Nessa difícil decisão, o legislador agiu bem em proibir a mensagem não-solicitada, salvo aprévia existência de relação jurídica entre as partes. A privacidade e a intimidade do indivíduo são bens muito preciosos,e, embora direitos antigos, não podem ser esquecidos pelos novos rumos do Direito. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 25
  26. 26. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brREFERÊNCIASANTISPAM.br. FAQ. Disponível em <http://www.antispam.br/faq/#6>. Acessado em22.fev.2007.AUTORIDADE NACIONAL DE COMUNICAÇÕES. Decreto-Lei n° 7/2004, de 7 dejaneiro de 2004. Disponível em <http://www.anacom.pt/template20.jsp?categoryId=96804&contentId=149279>. Acessado em 10.jan.2007.BRASIL. Presidência da República. Decreto-Lei No 2.848, De 7 De Dezembro De 1940.Disponível em: <http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del2848.htm>. Acessoem: 19 dez. 2007.CAPANEMA, Walter Aranha. A Interceptação de Dados Informáticos no DireitoBrasileiro. Rio de Janeiro: Artigo de conclusão de Pós-Graduação – Universidade Estáciode Sá, 2007._______________.O spam e as pragas digitais: uma visão jurídico-tecnológica. 2007.217 f. Monografia (Pós-graduação) - Escola da Magistratura do Estado do Rio de Janeiro,Rio de Janeiro, 2007.CARPANEZ, JULIANA. Saiba como funcionam os golpes virtuais. Disponível em<http://www1.folha.uol.com.br/folha/informatica/ult124u19456.shtml >. Acessado em 08.mai.2007.CAVALLI, Earnest. Blizzard Restricts Trial Accounts To Fight Spammers. Disponívelem: <http://blog.wired.com/games/2007/12/blizzard-restri.html>. Acesso em: 19 dez. 2007.COALITION AGAINST UNSOLICITED BULK EMAIL, AUSTRALIA. Information onthe Spam Act 2003. Disponível em <http://www.caube.org.au/spamact.htm>. Acessado em26.fev.2007. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 26
  27. 27. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brCOMMONWEALTH OF AUSTRALIA LAW. Spam Act 2003. Act No. 129 of 2003.Disponível em<http://www.comlaw.gov.au/comlaw/Legislation/Act1.nsf/0/1160D31116822BC1CA256F720010C588/$file/1292003.pdf>. Acessado em 25.fev.2007.COSTA, Nuno Trocado da. Regulando a contratação electrónica. Disponível em:<http://www.verbojuridico.net/doutrina/tecnologia/contratacaoelectronica.html>. Acessoem: 19 dez. 2007.COUNCIL OF EUROPE. Convenção sobre o Cibercrime. Disponível em<http://conventions.coe.int/Treaty/EN/Treaties/PDF/185-POR.pdf>. Acessado em 24.abr.2007.FEDERAL COMMUNICATIONS COMISSION (ESTADOS UNIDOS). Voice-Over-Internet Protocol. Disponível em: <http://www.fcc.gov/voip/>. Acesso em: 19 out. 2007.LONDON ACTION PLAN. London Action Plan. Disponível em<http://www.londonactionplan.com/>. Acessado em 26.fev.2007.______________. The Plan in Detail. Disponível em<http://www.londonactionplan.com/?q=node/1>. Acessado em 26.fev.2007.NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO – NIC.br. O que é spam? Disponívelem <http://www.antispam.br/conceito/>. Acessado em 30.jan.2007.PANDALABS. Anual report: PandaLabs 2007. Disponível em:<http://www.pandasecurity.com>. Acesso em: 22 jan. 2008.POLÍCIA FEDERAL. Operação Scan prende acusados de dinheiro na Internet. Disponívelem <http://www.dpf.gov.br/DCS/noticias/2006/Fevereiro/14022006_scan.htm. Acessado em 30.abr.2007. >POLÍCIA JUDICIÁRIA. Criminalidade informática. Disponível em:<http://www.policiajudiciaria.pt/htm/noticias/criminalidade_informatica.htm>. Acesso em:20 jan. 2008._______________. Polícia Judiciária - Legislação: Lei da criminalidade informática. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 27
  28. 28. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brDisponível em: <http://www.policiajudiciaria.pt/htm/legislacao/dr_informatica/Lei109_91.htm>. Acesso em: 17 jan. 2008.PRESIDÊNCIA DA REPÚBLICA FEDERATIVA DO BRASIL. Lei n° 9.296, de 24 dejulho de 1996. Disponível em <http://www.planalto.gov.br/ccivil_03/Leis/L9296.htm>.Acessado em 19.jun.2007.REPUBLIC OF MAURITIUS. Spam Regulations 2004. Statutory Rules 2004 No. 56.Disponível em <http://www.gov.mu/portal/sites/spamweb/download/Spam%20Regulations%202004.pdf>.Acessado em 26.fev.2007.SILVA NETO, Amaro Moraes e. Emails indesejados à luz do direito. Quartier Latin. SãoPaulo: 2002.SYMANTEC. Symantec EMEA Internet Security Threat Report: Trends for January -June 07. Disponível em: <http://eval.symantec.com/mktginfo/enterprise/white_papers/ent-whitepaper_internet_security_threat_report_xii_emea_09_2007.en-us.pdf>. Acesso em: 18dez. 2007.TEIXEIRA, Renata Cicilini. Combatendo o Spam – Aprenda como Evitar e Bloquear E-mails Não-solicitados. Novatec Editora . São Paulo: 2004THE EUROPEAN UNION ON-LINE. Directive 2002/58/EC. Disponível em<http://europa.eu.int/eur-lex/pri/en/oj/dat/2002/l_201 /l_20120020731en00370047.pdf>.Acessado em 22.fev.2007. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 28

×