artigo spam portugal
Post on 11-Mar-2016
222 Views
Preview:
DESCRIPTION
TRANSCRIPT
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 1
O spam em Portugal: uma análise do Decreto-Lei nº 7/2004,
Walter Aranha Capanema1
Resumo
O presente trabalho visa analisar as normas existentes sobre o combate ao spam em
Portugal, bem como a Diretriz da União Européia que trata do tema.
Palavras-chave: Ciberdireito. Cyberlaw. Spam. Direito Informático.
Sumário: Introdução; 1. Estrutura normativa; 2. A Diretriz da União Européia; 3. A lei
antispam de Portugal; 4. Aspectos criminais do spam; Considerações Finais.
INTRODUÇÃO
1 Professor da Escola da Magistratura do Estado do Rio de Janeiro – EMERJ, da Universidade do
Estado do Rio de Janeiro e da Universidade Estácio de Sá. Advogado no Estado do Rio de Janeiro. Email:
professor@waltercapanema.com.br.
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 2
O spam2, que costuma ser conceituado como o envio não-solicitado de mensagens
eletrônicas, é um fenômeno que cresce assustadoramente na Internet. Inicialmente restrito
às mensagens de correio eletrônico – emails, passou a atingir novos meios de comunicação,
como os telefones celulares (mensagens SMS3, por exemplo), os programas de
comunicação instantânea, e até mesmo os sistemas de Voz sobre IP4 e os jogos online
5.
2 ―Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é
chamada de UCE (do inglês Unsolicited Commercial E-mail)‖. NÚCLEO DE INFORMAÇÃO E
COORDENAÇÃO – NIC.br. O que é spam? Disponível em <http://www.antispam.br/conceito/>. Acessado
em 30.jan.2007. Segundo a Polícia Judiciária, spam é ―o termo empregue para referir a emissão simultânea de
uma mensagem de e-mail para vários utilizadores ao mesmo tempo, tem, regra geral, as seguintes
características: 1. não é solicitado pelo receptor; 2. a identificação do remetente é falsa; 3. é usada a máquina
servidora de correio electrónico de uma vítima, seja de um ISP ou de uma entidade pública ou privada‖.
POLÍCIA JUDICIÁRIA. Criminalidade informática. Disponível em:
<http://www.policiajudiciaria.pt/htm/noticias/criminalidade_informatica.htm>. Acesso em: 20 jan. 2008. 3 Acrônimo de Short Message Service, ou serviço de mensagens curtas, que permite a troca de
pequenos textos entre telefones celulares e outros dispositivos, como os computadores de mão. 4 O órgão governamental norte-americano FCC – Federal Communications Comission (Comissão
Federal das Comunicações) – assim explica define a VoIP: ―Voice over Internet Protocol (VoIP), is a
technology that allows you to make voice calls using a broadband Internet connection instead of a regular (or
analog) phone line‖. (―Voz sobre o protocolo Internet (IP) é a tecnologia que permite a você fazer ligações
telefônicas usando uma conexão a internet em banda larga ao invés das linhas telefônicas analógicas
tradicionais‖ – tradução do Pesquisador). Mais adiante, o FCC explica como funciona esse tipo de serviço:
―VoIP services convert your voice into a digital signal that travels over the Internet. If you are calling a
regular phone number, the signal is converted to a regular telephone signal before it reaches the
destination‖. (―os serviços de VoIP convertem sua voz em sinais digitais que viajam pela Internet. Se você
ligar para um telefone comum, o sinal é convertido para o seu padrão antes do sinal chegar ao destino‖ –
tradução do Pesquisador). FEDERAL COMMUNICATIONS COMISSION (ESTADOS UNIDOS). Voice-
Over-Internet Protocol. Disponível em: <http://www.fcc.gov/voip/>. Acesso em: 19 out. 2007. 5 �
O site da revista americana Wired noticiou a existência de spam no popular jogo online World of
Warcraft. Nesse jogo, diversos usuários interagem simultaneamente pela Internet, através da criação de
personagens com poderes e habilidades. Alguns jogadores apenas se conectavam para fazer publicidade de
seus negócios, numa forma moderna de spam. A empresa criadora do jogo, Blizzard, proibiu essa conduta. CAVALLI, Earnest. Blizzard Restricts Trial Accounts To Fight Spammers. Disponível em:
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 3
Esse problema não traz prejuízos apenas ao usuário comum, que tem sua caixa
postal virtual soterrada de mensagens inúteis e desnecessárias, mas também aos provedores
e até a própria Internet, que sofre com o tráfego gerado por essa quantidade monstruosa de
dados desimportantes.
Era importante uma resposta da sociedade à esse mal, e os Estados Unidos foram o
primeiro país a promulgar uma lei antispam, a CAN SPAM Act de 2002 que, apesar do
pioneirismo, pecou por adotar o sistema opt-out, pelo qual há a liberdade de envio de
mensagem eletrônica, desde que o destinatário não opte pelo direito de não mais recebê-la.
Previu também a exigência para quem envia email não solicitado de cumprir uma série de
requisitos. Na realidade, a lei transferiu ao usuário o ônus de se descadastrar de centenas,
senão milhares, listas de emails. Houve aqui uma ingenuidade do legislador norte-
americano, que ignorou o fato de que os spammers não obedecem regras. Como resultado
desse esforço legislativo, as pesquisas mostraram que o envio de spam só cresceu após o
surgimento da lei, e os EUA é um dos maiores spammers do mundo.
Uma importante frente de combate ao spam surgiu através da União Européia, que
editou a Diretriz 2002/58/EC, fixando normas gerais sobre o comércio eletrônico em seu
âmbito de atuação. A referida norma foi internalizada pelo Direito Lusitano através do
<http://blog.wired.com/games/2007/12/blizzard-restri.html>. Acesso em: 19 dez. 2007.
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 4
Decreto-Lei nº 7/2004, e é uma lei extremamente importante ao enfrentamento do lixo
eletrônico.
Portugal, face ao seu crescimento econômico, também tem sido vítima do spam.
Um relatório técnico da empresa de programas de segurança norte-americana Symantec, em
que foram analisados sistemas situados na Europa, Oriente Médio e Àfrica, indica que, no
que tange aos computadores infectados que servem como meio de envio de spam – os bots,
a nação portuguesa ocupa o 9º lugar na lista dos países, enquanto que Lisboa está no
ranking em 8°, em se tratando de cidades6.
1. ESTRUTURA NORMATIVA
Uma análise da estrutura das normas que combatem o spam em Portugal
permite concluir pela existência de uma hierarquia, situando-se no topo a Diretriz
2002/58/EC da União Européia, que estabelece as regras gerais e princípios sobre a
privacidade e o comércio eletrônico, que devem ser adotados em suas leis internas por
todos os países integrantes.
6 SYMANTEC. Symantec EMEA Internet Security Threat Report: Trends for January - June 07.
Disponível em: <http://eval.symantec.com/mktginfo/enterprise/white_papers/ent-
whitepaper_internet_security_threat_report_xii_emea_09_2007.en-us.pdf>. Acesso em: 18 dez. 2007
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 5
Portugal internalizou a referida Diretriz em 2004, através do Decreto- Lei n°
7, de 7 de janeiro de 2004. Ressalta-se que a nação portuguesa foi uma das primeiras no
mundo que criou uma lei visando combater os delitos informáticos, a Lei n° 109 de 1991.
2. A DIRETRIZ DA UNIÃO EUROPÉIA
A União Européia é a congregação de 27 estados europeus, entre eles a
Alemanha, França, Itália, Portugal, Irlanda e Áustria, vigente desde 1º.11.1993.
O Parlamento Europeu e o Conselho da União Européia aprovaram, em 12
de julho de 2002, a Diretriz 2002/58/EC, ―que trata do processamento de dados pessoais e
da proteção da privacidade no comércio eletrônico‖7, protegendo os indivíduos não só do
spam, mas todos os direitos digitais.
Essa Diretriz procurou, como objetivo principal, determinar uma
uniformização de medidas legais e técnicas para a proteção dos dados, direitos
7 THE EUROPEAN UNION ON-LINE. Directive 2002/58/EC. Disponível em
<http://europa.eu.int/eur-lex/pri/en/oj/dat/2002/l_201 /l_20120020731en00370047.pdf>. Acessado em
22.fev.2007.
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 6
fundamentais e liberdades, em particular, a privacidade8, exigindo que os Estados-Membros
adotassem tais provisões até 31 de outubro de 20039.
Merece uma análise mais aprofundada os dispositivos da Diretriz que tratem
direta ou indiretamente, da questão do spam.
2.1. CARACTERÍSTICAS DA DIRETRIZ 2002/58/EC
A Diretriz 2002/58/EC da União Européia possui diversas características,
merecendo destaque as seguintes:
a) emprego da política do soft opt-in para as pessoas naturais 10
: adotou-se, o
sistema pelo qual o envio de mensagens exige o consentimento prévio - prior consent - dos
8 Artigo 1
o, parágrafo 1
o, Diretiz 2002/58/EC.
9 Artigo 17, parágrafo 1
o, Diretiz 2002/58/EC.
10 Artigo 13, parágrafo 1
o, Diretiz 2002/58/EC. Na realidade, a Diretriz Européia adotou uma espécie
de opt-in, o denominado soft opt-in , que consiste em ―regra semelhante ao opt-in, mas neste caso prevê uma
exceção quando já existe uma relação comercial entre remetente e destinatário. Desta forma, não é necessária
a permissão explícita por parte do destinatário para receber e-mails deste remetente‖. ANTISPAM.br. FAQ.
Disponível em <http://www.antispam.br/faq/#6>. Acessado em 22.fev.2007.
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 7
destinatários, quando esses forem pessoas naturais. Todavia, se uma empresa obtiver de
clientes seus endereços de email, no contexto de uma venda, poderá enviar para esse
consumidor a publicidade de produtos ou serviços análogos, desde que se permita ao
destinatário a opção de não mais recebê-los.11
.
b) emprego da política do opt-out para as pessoas jurídicas/colectivas: se o
destinatário for uma pessoa jurídica/colectiva, a lei prevê a adoção do sistema opt-out, pelo
qual o remetente poderá enviar emails para o destinatário sem a prévia autorização deste12
.
Nesse aspecto, a Diretriz Européia adotou o falido sistema norte-americano13
.
c) Proteção apenas das mensagens eletrônicas comerciais: a Diretriz só tratou da
comunicação comercial, utilizando a expressão direct marketing ou marketing directo. As
mensagens de conteúdo político, eleitoral, religioso ou filosófico, que caracteriza a
propaganda, não foi incluída14
.
11
Artigo 13, parágrafo 2o, Diretiz 2002/58/EC.
12 Artigo 13, parágrafo 5
o, Diretiz 2002/58/EC.
13 Seção 5, (a) da CAN SPAM Act.
14 Artigo 13, parágrafo 1
o, Diretiz 2002/58/EC
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 8
d) extensão ao fax, e as comunicações que contenham voz, texto, som ou imagem.15
:
diferente da legislação americana, a normatização européia procurou controlar não só a
comunicação por email, como a por fax, 16
e mensagens SMS17
.
e) proibição do uso identidade falsa18
: A Diretriz proibiu a prática de enviar email
comercial em que o remetente dissimula, finge ou oculta a sua identidade ou, ainda, não
inclui na mensagem um mecanismo para que o destinatário não receba mais mensagens.
Interessante dizer que aqui, a norma européia só se refere expressamente ao correio
eletrônico, sem fazer referência ao fax.
f) não há proibição do harvesting19
, ataques-dicionário20
e open relays21
: não há, na
15
Artigo 2, (h), Diretriz 2002/58/EC. 16
Artigo 13, parágrafo 1o, Diretiz 2002/58/EC.
17 Exposição de motivos (Whereas) n° 40, Diretiz 2002/58/EC.
18 Artigo 13, parágrafo 4
o, Diretiz 2002/58/EC.
19 Harvesting ―é o emprego de programas que procuram através da internet, especialmente em páginas
da web e grupos de discussão, por qualquer texto que contenha um endereço de email. Isso porque os
endereços de email são caracterizados por possuírem o sinal gráfico arroba�
(@). Logo, qualquer texto que
possuir entre suas palavras um endereço de email será incluído no banco de dados do spammer. Talvez seja a
forma mais comum de obtenção de endereços‖. CAPANEMA, Walter Aranha. O spam e as pragas digitais:
Uma visão jurídico-tecnológica. 2007. 217 f. Monografia (Pós-graduação) - Escola da Magistratura do Estado
do Rio de Janeiro, Rio de Janeiro, 2007. p. 37. 20
No ataque-dicionário, ―o spammer cria listas de endereços de email a partir de um rol de nomes
próprios com sobrenomes aleatórios, de modo que, ao enviar emails para diversos destinatários, é possível
que muitos deles não existam. Logo, se saberá que os que não voltaram são emails que existem de verdade‖.
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 9
Diretriz, qualquer proibição às práticas de harvesting, ataque-dicionário e open relay. Essas
3 condutas são instrumentalizadoras da disseminação do spam, consistindo, basicamente,
em formas de colheita de endereços eletrônicas e de envio sub-reptício de mensagens.
2.2. CRÍTICAS À DIRETRIZ EUROPÉIA
A normatização anti-spam européia mereceu crítica por criar um sistema
diferenciado de recebimento de mensagens, prevendo o soft opt-in para as pessoas naturais
e o opt-out para as pessoas jurídicas. Trata-se, aqui, de uma distinção sem fundamento, pois
essas pessoas, sobretudo se têm atividade empresária, recebem uma maior quantidade de
spam e, assim, com um maior prejuízo financeiro e de tempo perdido.
, o que poderá resultar na difusão de tais práticas que são instrumentalizadoras dos ataques
de spam.
CAPANEMA. Op.cit. p. 37-38. 21
Open relay “é um computador com brechas na segurança que permitem a terceiros utilizar-se dele
para o envio de mensagens. CAPANEMA. Op.cit. p. 58
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 10
3. A LEI ANTISPAM PORTUGUESA
Portugal criou o Decreto-Lei n° 7/2004, de 7 de janeiro de 2004,22
com o
objetivo de regular o comércio eletrônico nacional, observando-se as diretrizes da União
Européia.
A nação portuguesa adotou o sistema de opt-in para marketing direto à
pessoas naturais23
citando, o fax e o email . O diferencial é para a aplicação dessa norma,
a exigência de que ―recepção seja independente da intervenção do destinatário‖, o que é
correto, pois o spam se caracteriza pela inevitabilidade. O usuário não pode controlar o seu
recebimento em sua caixa postal.
A lei determina seu âmbito de aplicação à mensagem publicitária, sendo
aquela em que seu objetivo exclusivo seja a promoção da imagem de uma empresa
(comercial, artesanal, industrial ou integrante de uma profissão regulamentada, na
22
AUTORIDADE NACIONAL DE COMUNICAÇÕES.
Decreto-Lei n° 7/2004, de 7 de janeiro de 2004. Disponível em
<http://www.anacom.pt/template20.jsp?categoryId=96804&contentId=149279>. Acessado em 10.jan.2007. 23
Art. 22o, n° 1, Decreto-Lei 7/2004.
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 11
disposição legal)24
, estando excluídas as mensagens que visem promover idéias,
pensamentos e instituições25
.
Há também a definição dos requisitos necessários para as comunicações
publicitárias eletrônicas, que seriam a seguintes: a definição clara da natureza publicitária
da mensagem, do anunciante-rementente, das ofertas publicitárias e suas condições.
Quanto às pessoas jurídicas (pessoas colectivas, na designação da lei), há
aplicação da norma da Diretriz 2002/58/EC, estabelecendo o opt-out26
.
De igual forma à regulamentação da União Européia, o Decreto-Lei 7/2004
prevê as mesmas exceções ao opt-in27
; a liberdade do destinatário em escolher por não mais
receber as mensagens28
e a proibição de ocultação ou dissimulação da identidade do
remetente29
.
A lei portuguesa ainda tem disposição no sentido de que as empresas que
realizam o envio de publicidade não-solicitada devem manter uma lista atualizada com o
nome das pessoas que manifestaram o seu direito de não receber futuras comunicações30
. A
24
Art. 20o, n° 2, Decreto-Lei 7/2004.
25 Art. 20
o, n° 1, b, Decreto-Lei 7/2004.
26 A lei se refere ao opt-out como ―opção negativa‖. Art. 22
o, n° 1, Decreto-Lei 7/2004.
27 Art. 22
o, n° 3, Decreto-Lei 7/2004.
28 Art. 22
o, n° 4, Decreto-Lei 7/2004.
29 Art. 22
o, n° 5, Decreto-Lei 7/2004.
30 Art. 22
o, n° 7, Decreto-Lei 7/2004.
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 12
lei prescreve ainda a proibição de enviar mensagens para os indivíduos constantes nessa
lista31
.
Uma leitura desatenta das normas acima causa uma certa perplexidade, pois,
poderia se entender que o Decreto-Lei 7/2004 permitiria o envio de mensagens publicitárias
não-solicitadas, desde que mantivessem uma lista de pessoas que optassem por não receber
tais comunicações, em clara contradição com o sistema opt-in, adotado no n°1 do art. 22°.
Parece que o melhor entendimento, para evitar a inaplicabilidade da lei, seria
no sentido de que a exigência de manutenção de uma lista seria apenas nas hipóteses em
que a norma permite o opt-out, ou seja, quando o destinatário se tratar de pessoa
jurídica/colectiva, porque, nessa hipótese, o remetente tem o direito de enviar uma
mensagem não-solicitada.
Nota-se que a lei, no n°7 do art. 22°, menciona que as empresas devem
manter ―uma lista actualizada de pessoas que manifestaram o seu desejo de não receber
aquele tipo de comunicações‖. O fato de estar escrito ―pessoas‖ não leva à conclusão de
que são ―pessoas físicas‖, afinal, as pessoas jurídicas em Portugal são ―pessoas
colectivas‖32
.
31
Art. 22o, n° 8, Decreto-Lei 7/2004.
32 As disposições sobre o funcionamento e a regulamentação das pessoas colectivas estão nos arts. 33 e
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 13
No que se refere às penalidades, o Decreto-lei 7/2004 prevê, em caso de
violação do art. 22°, a imposição de multa de € 2500 a € 500033
. Em caso de reincidência, o
valor da multa aumentará para o patamar de € 5000 a € 10.000
34. Se, contudo, a conduta
ilegal for praticada por pessoa jurídica, há um acréscimo de um terço dos limites mínimo e
máximo da pena pecuniária35
. São multas pequenas, se comparadas com as previstas nas
legislações antispam dos Estados Unidos (até US$ 2 milhões)36
, Espanha (de € 30.001 a €
150.000) 37
ou Austrália (AUD$ 1.1 milhão38
) .
Como sanções acessórias, a lei portuguesa prevê a perda em favor do Estado
dos bens utilizados para a prática das infrações39
, semelhante ao instituto do forfeiture da
lei americana40
que, contudo é mais abrangente, pois permite também a perda dos bens
seguintes do Código Civil Português. 33
A lei portuguesa se refere à multa como ―coima‖. Art. 37o, n° 1, b. Decreto-Lei 7/2004. O art. 40
º
estabelece que essa multa é revertida para o Estado ―e para as entidades que as aplicou na proporção de 60%
e 40%, respectivamente‖. 34
Art. 37o, n° 2, f, Decreto-Lei 7/2004.
35 Art. 37
o, n° 3, Decreto-Lei 7/2004.
36 Seção 7, (f), (3), (B) da CAN SPAM Act.
37 Artigo 39,1,b, Lei 34/2002.
38 Um dólar australiano equivale a 0,828744 dólar americano. Logo, AUD$ 1,1 milhão equivale a
US$ 911.617,980. Cotação do dia 09.05.2007, retirada do site XE.com. Disponível em
<http://www.xe.com.>. Acessado em 09.mai.2007. 39
Art. 38o, n° 1, Decreto-Lei 7/2004.
40 A Seção 4, (c) da CAN SPAM Act determina que os bens materiais (computadores) e imateriais
(programas) utilizados para a prática de spam, bem como aqueles obtidos com o seu lucro, podem ser
destinados ao Poder Público. Tal medida é semelhante ao perdimento de bens, previsto no art. 91 do Código
Penal Brasileiro: ―Art. 91 - São efeitos da condenação: I - tornar certa a obrigação de indenizar o dano
causado pelo crime; II - a perda em favor da União, ressalvado o direito do lesado ou de terceiro de boa-fé: a)
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 14
adquiridos com o lucro com o spam. Além disso, o Decreto-lei nº 7/2004 prevê a
possibilidade da imposição da interdição do exercício da atividade, simultaneamente com a
pena de multa, pelo período máximo de 6 anos, nos casos em que se verificar a gravidade
da infração, da culpa do agente ou a reincidência das infrações41
.
4. ASPECTOS CRIMINAIS DO SPAM
De acordo com lei antispam portuguesa, o simples ato de enviar spam não é
tipificado como crime. Tal posicionamento é adotado não só pela Diretriz Européia, como
que também pelas leis dos Estados Unidos, Coréia do Sul, Austrália, Nova Zelândia, entre
outras.
Todavia, o spam poderá configurar crime quando o seu envio ocorrer
conforme o seu conteúdo ou a forma em que ele é veiculado. Abaixo são demonstradas
algumas hipóteses em que a Lei de Criminalidade Informática (Lei nº 109/1991)42
poderá
dos instrumentos do crime, desde que consistam em coisas cujo fabrico, alienação, uso, porte ou detenção
constitua fato ilícito; b) do produto do crime ou de qualquer bem ou valor que constitua proveito auferido pelo
agente com a prática do fato criminoso‖. BRASIL. Presidência da República. Decreto-Lei No 2.848, De 7 De
Dezembro De 1940. Disponível em: <http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del2848.htm>.
Acesso em: 19 dez. 2007. 41
Art. 38o, n° 2, Decreto-Lei 7/2004.
42 POLÍCIA JUDICIÁRIA. Polícia Judiciária - Legislação: Lei da criminalidade informática.
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 15
incidir sobre o spam:
a) o remetente de spam falsifica seu nome, seu endereço de correio eletrônico ou outra
informação sobre si: é uma das hipóteses mais comuns. O spammer tem o objetivo de
divulgar seu material comercial. Contudo, simultaneamente, deseja que não seja descoberto
e rastreado, de modo a impedir a aplicação das sanções previstas em lei. Aqui há
claramente um comportamente ―esquizofrênico‖: alguém que quer ser público e oculto ao
mesmo tempo.
A referida conduta poderá tipificar o crime de falsidade informática, previsto
no art. 4°, n°.1 da Lei de Criminalidade Informática, assim descrito:
« Quem, com intenção de provocar engano nas relações
jurídicas, introduzir, modificar, apagar ou suprimir dados ou
programas informáticos ou, por qualquer outra forma,
interferir num tratamento informático de dados, quando esses
dados ou programas sejam susceptíveis de servirem como
meio de prova, de tal modo que a sua visualização produza
os mesmos efeitos de um documento falsificado, ou, bem
assim, os utilize para os fins descritos, será punido com pena
de prisão até cinco anos ou multa de 120 a 600 dias ».
Disponível em: <http://www.policiajudiciaria.pt/htm/legislacao/dr_informatica/Lei109_91.htm>. Acesso em:
17 jan. 2008.
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 16
O tipo objetivo é realizado através das ações de «introduzir, modificar,
apagar ou suprimir dados », ou , de qualquer forma, « interferir num tratamento informático
de dados ». São atividades que procuram alterar um dado ou programa de informático.
A lei parece ser redundante ao incluir as condutas de « apagar » e
« suprimir ». Mas a lei não contém palavras inúteis, ainda mais quando se fala de norma
oriunda dos inventores da Língua Portuguesa. Apagar é a destruição total dos dados ou
programas, enquanto que suprimir é a forma destrutiva parcial. Seria uma conduta menos
lesiva. Faz-se um parêntese aqui : o legislador, ao equiparar as penas da destruição parcial
com a da total não estaria violando o princípio da proporcionalidade?
No caso específico do spam, geralmente seriam realizadas as condutas de
suprimir dados (quando o remetente não indica seu endereço) e introduzir (é a hipótese em
que fornece um endereço de email falso, geralmente um conjunto aleatório de caracteres,
ou um nome falso, na maioria das vezes feminino, para despertar a atenção do destinatário)
O art. 4° da Lei 109/91 exige o elemento especial do tipo, concernente à
provocação de engano nas relações jurídicas, que ocorre quando o spammer deseja divulgar
seus produtos ou serviços, sem que seja rastreado pelo destinatário ou pelas autoridades
competentes. O spammer, assim, pretende que o recebedor de sua mensagem não saiba
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 17
quem ele é ou onde pode ser encontrado e, assim, fornece outros dados. Aí está o engano
que ele pretende provocar.
b) o remetente envia suas mensagens com o objetivo de disseminar vírus de
computador, de sorte a causar danos nos computadores dos usuários-destinatários : os
vírus de computador são programas malignos que não causam uma destruição a elementos
físicos, mas lógicos, imateriais, consistentes nos programas e dados. Os vírus também
podem ter outro comportamento, como o de alterar as funções da máquina (diminuir a
velocidade de processamento etc).
Logo, a conduta acima descrita tipifica o crime de dano relativo a
dado ou programas informáticos, inserto no art. 5º, nº 1, da Lei 109/91 :
« Quem, sem para tanto estar autorizado, e actuando com
intenção de causar prejuízo a outrem ou de obter um
benefício ilegítimo para si ou para terceiros, apagar, destruir,
no todo ou em parte, danificar, suprimir ou tornar não
utilizáveis dados ou programas informáticos alheios ou, por
qualquer forma, lhes afectar a capacidade de uso será punido
com pena de prisão até três anos ou pena de multa. »
O tipo objetivo consiste nas condutas de « apagar, destruir, no todo ou em
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 18
parte, danificar, suprimir », inutilizar ou afetar a capacidade de uso. No caso do art. 5º, parece que o
legislador foi redundante, pois tratou das condutas de suprimir e destruir parcialmente, que, salvo
melhor juízo, são equivalentes.
O elemento especial do tipo está na intenção de causar prejuízo a outrem
(quando o rementente do spam deseja apagar os dados/programas da vítima) ou obter benefício
ilegítimo (ocorreria quando o spammer envia mensagens com vírus a computadores, de sorte a lhe
causar algum prejuízo que lhe traga um benefício, que não precisa ser econômico, mas deve se
ilegítimo).
c) Um indivíduo, comandando diversos computadores infectados por programas
que permitem o seu controle de forma remoto, envia milhões de mensagens para um
servidor de Internet ou, ainda, realiza ataques de negação de serviço (denial of attack -
DOS43
), com o objetivo de retirar esse servidor do ar : a situação apresentada parece ser
fantasiosa, digna de um roteiro cinematográfico. Todavia, são condutas muito comuns, que
se aproveitam da fragilidade da segurança na Internet.
Pela legislação informática portuguesa, esse fato tipifica o crime do art. 6º,
nº 1., com o nomen juris de sabotagem informática:
43
Os ataques de negação de serviço são aqueles ―em que um computador, ou um grupo deles (no
chamado distributed denial of service) tentam sobrecarregar um servidor ou rede de computadores com
informações, com o objetivo de deixá-los inoperantes‖. CAPANEMA. Op cit.
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 19
« Quem introduzir, alterar, apagar ou suprimir dados ou
programas informáticos ou, por qualquer outra forma,
interferir em sistema informático, actuando com intenção de
entravar ou perturbar o funcionamento de um sistema
informático ou de comunicação de dados à distância, será
punido com pena de prisão até 5 anos ou com pena de multa
até 600 dias ».
É interesse notar que as ações contidas no tipo objetivo, em sua maioria, são
muito semelhantes com a do art. 5º, o que pode causar confusões entre a aplicação dos dois
dispositivos. O grande diferencial está no objeto material do crime, que são o sistema
informático, conceituado no art. 2º, b, como ―um conjunto constituído por um ou mais
computadores, equipamento periférico e suporte lógico que assegura o processamento de
dados », e o de comunicação de dados à distância. Assim, quando o agente quiser causar
condutas destrutivas a um computador determinado, ou a vários computadores stand alone,
ou seja, desligados de uma rede, configurará o tipo do art. 5º. Se o seu alvo for uma rede de
computadores, ou um sistema de comunicação à distância (provedores de Internet etc)
aplicar-se-á o art. 6º da Lei 109/91. Pela maior potencialidade lesiva desse último crime,
nota-se uma pena maior em relação ao artigo antecedente.
d) O spammer se utiliza de falhas de segurança em computadores para invadi-los
e os utilizar como meio de envio de spam: o relatório anual da empresa de programas de
segurança Panda Labs aponta que 85% de todo o spam enviado no mundo ocorre através
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 20
de computadores invadidos e controlados remotamente por spammers, que correspondem,
por sua vez a 11% de todas as máquinas do mundo44
. Essa prática não visa apenas utilizar
do processamento de milhões de computadores para enviar lixo eletrônico. Há também o
objetivo de que o spammer oculte sua identidade e apague seus rastros. Aqui há a
tipificação do art. 7º da Lei de Criminalidade Informática, configurando o crime de acesso
ilegítimo:
« Quem, não estando para tanto autorizado e com a intenção
de alcançar, para si ou para outrem, um benefício ou
vantagem ilegítimos, de qualquer modo aceder a um sistema
ou rede informáticos será punido com pena de prisão até 1
ano ou com pena de multa até 120 dias ».
A conduta de envio de spam é ilegal, mas não constitui crime. Se o envio de
spam fosse criminalizado, o tipo previsto pelo art. 7º, por ser um crime-meio para a prática
de outro, estaria absorvido.
e) O spammer envia emails contendo um programa que, agindo de forma sub-
reptícia, monitora todas as comunicações havidas entre o destinatário da mensagem e
44
PANDALABS. Anual report: PandaLabs 2007. Disponível em: <http://www.pandasecurity.com>.
Acesso em: 22 jan. 2008.
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 21
terceiros e, periodicamente, envia tais dados ao agente: o referido software é
denominado de keylogger, e atenta contra a intimidade e a liberdade do indivíduo. Tal
conduta configura o crime de interceptação ilegítima, previsto no art. 8º, nº 1, da Lei
109/91:
Quem, sem para tanto estar autorizado, e através de meios
técnicos, interceptar comunicações que se processam no
interior de um sistema ou rede informáticos, a eles destinadas
ou deles provenientes, será punido com pena de prisão até
três anos ou com pena de multa.
O referido crime possui um congênere na legislação penal brasileira, previsto
no art. 10 da Lei de Interceptação Telefônica (Lei Federal nº 9.296/96)45
:
Art. 10. Constitui crime realizar interceptação de
comunicações telefônicas, de informática ou telemática, ou
quebrar segredo da Justiça, sem autorização judicial ou com
objetivos não autorizados em lei.
Pena: reclusão, de dois a quatro anos, e multa.
Da mesma forma que a norma portuguesa, o crime previsto na legislação
45
PRESIDÊNCIA DA REPÚBLICA FEDERATIVA DO BRASIL. Lei n° 9.296, de 24 de julho de
1996. Disponível em <http://www.planalto.gov.br/ccivil_03/Leis/L9296.htm>. Acessado em
19.jun.2007.
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 22
brasileira não exige a intenção de alcançar um benefício para si ou para outrem.
Ressalta-se que a interceptação só ocorre quando há a comunicação entre
dois ou mais computadores. A colheita de dados armazenados não tipifica a conduta de
interceptação, mas a de acesso ilegítimo. Não é necessária a gravação da comunicação de
dados, apenas o seu conhecimento46
.
f) O spammer envia mensagem, em que em seu conteúdo há a solicitação para
descarregar e executar um programa de computador dito benéfico e útil, mas que, na
verdade, monitora as atividades do usuário, de forma a capturar seus dados pessoais,
bancários e financeiros, com o objetivo de se apropriar de suas quantias bancárias:
Essa conduta, denominada de phishing scam47
, é atualmente, uma das mais lesivas e que
46
―A comunicação de dados permite, a realização de conversas eletrônicas e a troca de informações
digitais, como, por exemplo, arquivos, registros e outros dados que não contém em si uma mensagem. É
interessante analisar também um aspecto desse tema que costuma ser negligenciado não só pelos livros
jurídicos, mas também pelas obras técnicas da Informática, no que concerne justamente a respeito das
modalidades existentes de interceptação. Não é necessário que na comunicação de dados interceptada existam
dois interlocutores humanos, basta a existência de, no mínimo, dois computadores se comunicando‖.
CAPANEMA, Walter Aranha. A Interceptação de Dados Informáticos no Direito Brasileiro. Rio de
Janeiro: Artigo de conclusão de Pós-Graduação – Universidade Estácio de Sá, 2007. p. 14-15.
47
Segundo notícia publicada no site do jornal Folha de São Paulo, phishing scam é assim conceituado:
―O que é: Esta técnica permite que piratas virtuais roubem informações da máquina da vítima. O principal
objetivo é utilizar esses dados em transações financeiras, sem o consentimento do titular da conta corrente,
por exemplo. Como acontece: Para instalar os programas espiões no computador das vítimas, os piratas
oferecem links via e-mail ou sugerem visitas a sites maliciosos. O sucesso da estratégia está ligado ao poder
de persuasão das mensagens --quanto melhor a história, maiores as chances de o usuário "obedecer" o pirata.
Exemplo: O usuário recebe uma mensagem falsa do site de relacionamentos Orkut. Segundo o texto, o
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 23
mais crescem no mundo. Só no Brasil, diversas quadrilhas já foram presas pela Polícia
Federal48
.
A conduta acima descrita pode configurar o crime de burla informática,
previsto no art. 221º, nº1 do Código Penal Português (Lei 59/2007):
« 1 — Quem, com intenção de obter para si ou para terceiro
enriquecimento ilegítimo, causar a outra pessoa prejuízo
patrimonial, interferindo no resultado de tratamento de dados
ou mediante estruturação incorrecta de programa
informático, utilização incorrecta ou incompleta de dados,
utilização de dados sem autorização ou intervenção por
qualquer outro modo não autorizada no processamento, é
punido com pena de prisão até três anos ou com pena de
multa ».
O phishing scam exige, para a configuração do crime do art. 221º, a
verificação de um resultado concernente a um prejuízo patrimonial sofrido pela vítima. A
internauta pode perder sua conta porque teve "um comportamento inadequado". Para saber quais as
acusações, ele deve clicar em um link --esta ação faz com que ele baixe involuntariamente um software
malicioso em seu PC, infectando a máquina.‖ CARPANEZ, JULIANA. Saiba como funcionam os golpes
virtuais. Disponível em <http://www1.folha.uol.com.br/folha/informatica/ult124u19456.shtml>. Acessado em
08.mai.2007. 48
Cita-se, por exemplo, a Operação Scan, realizada em 2006 pela Polícia Federal Brasileira, e que
chamou atenção pelo fato de terem sido presos 9 menores de idade. O líder da quadrilha tinha apenas 19 anos
de idade. POLÍCIA FEDERAL. Operação Scan prende acusados de dinheiro na Internet. Disponível em
<http://www.dpf.gov.br/DCS/noticias/2006/Fevereiro/14022006_scan.htm. Acessado em 30.abr.2007.>
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 24
redação do artigo é muito confusa, com a descrição muito genérica das condutas
criminosas. Assim, o phishing scam poderia ser a utilização de dados sem autorização.
Ocorreria, por exemplo, quando o agente criminoso (denominado phisher), após capturar os
dados da vítima, os utilizar em um banco online para retirar valores monetários ou, ainda,
comprar em um site da Internet utilizando o número de cartão de crédito do lesado.
Portanto, embora o mero envio de publicidade não-solicitada por
email não constitua um delito, quando essas mensagens indesejadas forem o instrumento
para disseminação de programas maliciosos, ou de lesões a bens e direitos, haverá a
configuração de crimes, já devidamente previstos pela legislação portuguesa.
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 25
CONSIDERAÇÕES FINAIS
O spam é um fenômeno que cada vez mais cresce na Internet. Seus
efeitos são facilmente visíveis: há o enorme congestionamento de dados e arquivos nos
servidores de Internet e caixas postais de email em todo mundo.
A União Européia e, no caso em estudo, Portugal, tomaram medidas
visando proteger o direito de livre iniciativa, consubstanciado na liberdade de anunciar e
divulgar produtos, sem que fosse atingido outro direito, o da privacidade do indivíduo.
Nessa difícil decisão, o legislador agiu bem em proibir a mensagem não-solicitada, salvo a
prévia existência de relação jurídica entre as partes.
A privacidade e a intimidade do indivíduo são bens muito preciosos,
e, embora direitos antigos, não podem ser esquecidos pelos novos rumos do Direito.
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 26
REFERÊNCIAS
ANTISPAM.br. FAQ. Disponível em <http://www.antispam.br/faq/#6>. Acessado em
22.fev.2007.
AUTORIDADE NACIONAL DE COMUNICAÇÕES. Decreto-Lei n° 7/2004, de 7 de
janeiro de 2004. Disponível em <http://www.anacom.pt/template20.jsp?
categoryId=96804&contentId=149279>. Acessado em 10.jan.2007.
BRASIL. Presidência da República. Decreto-Lei No 2.848, De 7 De Dezembro De 1940.
Disponível em: <http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del2848.htm>. Acesso
em: 19 dez. 2007.
CAPANEMA, Walter Aranha. A Interceptação de Dados Informáticos no Direito
Brasileiro. Rio de Janeiro: Artigo de conclusão de Pós-Graduação – Universidade Estácio
de Sá, 2007.
_______________.O spam e as pragas digitais: uma visão jurídico-tecnológica. 2007.
217 f. Monografia (Pós-graduação) - Escola da Magistratura do Estado do Rio de Janeiro,
Rio de Janeiro, 2007.
CARPANEZ, JULIANA. Saiba como funcionam os golpes virtuais. Disponível em
<http://www1.folha.uol.com.br/folha/informatica/ult124u19456.shtml>. Acessado em 08.mai.2007.
CAVALLI, Earnest. Blizzard Restricts Trial Accounts To Fight Spammers. Disponível
em: <http://blog.wired.com/games/2007/12/blizzard-restri.html>. Acesso em: 19 dez. 2007.
COALITION AGAINST UNSOLICITED BULK EMAIL, AUSTRALIA. Information on
the Spam Act 2003. Disponível em <http://www.caube.org.au/spamact.htm>. Acessado em
26.fev.2007.
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 27
COMMONWEALTH OF AUSTRALIA LAW. Spam Act 2003. Act No. 129 of 2003.
Disponível em<http://www.comlaw.gov.au/comlaw/Legislation/Act1.nsf/0/1160D3111
6822BC1CA256F720010C588/$file/1292003.pdf>. Acessado em 25.fev.2007.
COSTA, Nuno Trocado da. Regulando a contratação electrónica. Disponível em:
<http://www.verbojuridico.net/doutrina/tecnologia/contratacaoelectronica.html>. Acesso
em: 19 dez. 2007.
COUNCIL OF EUROPE. Convenção sobre o Cibercrime. Disponível em
<http://conventions.coe.int/Treaty/EN/Treaties/PDF/185-POR.pdf>. Acessado em 24.abr.2007.
FEDERAL COMMUNICATIONS COMISSION (ESTADOS UNIDOS). Voice-Over-
Internet Protocol. Disponível em: <http://www.fcc.gov/voip/>. Acesso em: 19 out. 2007.
LONDON ACTION PLAN. London Action Plan. Disponível em
<http://www.londonactionplan.com/>. Acessado em 26.fev.2007.
______________. The Plan in Detail. Disponível em
<http://www.londonactionplan.com/?q=node/1>. Acessado em 26.fev.2007.
NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO – NIC.br. O que é spam? Disponível
em <http://www.antispam.br/conceito/>. Acessado em 30.jan.2007.
PANDALABS. Anual report: PandaLabs 2007. Disponível em:
<http://www.pandasecurity.com>. Acesso em: 22 jan. 2008.
POLÍCIA FEDERAL. Operação Scan prende acusados de dinheiro na Internet. Disponível
em <http://www.dpf.gov.br/DCS/noticias/2006/Fevereiro/14022006_scan.htm. Acessado em 30.abr.2007.>
POLÍCIA JUDICIÁRIA. Criminalidade informática. Disponível em:
<http://www.policiajudiciaria.pt/htm/noticias/criminalidade_informatica.htm>. Acesso em:
20 jan. 2008.
_______________. Polícia Judiciária - Legislação: Lei da criminalidade informática.
Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br
Página 28
Disponível em: <http://www.policiajudiciaria.pt/htm/legislacao/dr_inform
atica/Lei109_91.htm>. Acesso em: 17 jan. 2008.
PRESIDÊNCIA DA REPÚBLICA FEDERATIVA DO BRASIL. Lei n° 9.296, de 24 de
julho de 1996. Disponível em <http://www.planalto.gov.br/ccivil_03/Leis/L9296.htm>.
Acessado em 19.jun.2007.
REPUBLIC OF MAURITIUS. Spam Regulations 2004. Statutory Rules 2004 No. 56.
Disponível em <http://www.gov.mu/portal/sites/spamweb/download
/Spam%20Regulations%202004.pdf>.Acessado em 26.fev.2007.
SILVA NETO, Amaro Moraes e. Emails indesejados à luz do direito. Quartier Latin. São
Paulo: 2002.
SYMANTEC. Symantec EMEA Internet Security Threat Report: Trends for January -
June 07. Disponível em: <http://eval.symantec.com/mktginfo/enterprise/white_papers/ent-
whitepaper_internet_security_threat_report_xii_emea_09_2007.en-us.pdf>. Acesso em: 18
dez. 2007.
TEIXEIRA, Renata Cicilini. Combatendo o Spam – Aprenda como Evitar e Bloquear E-
mails Não-solicitados. Novatec Editora . São Paulo: 2004
THE EUROPEAN UNION ON-LINE. Directive 2002/58/EC. Disponível em
<http://europa.eu.int/eur-lex/pri/en/oj/dat/2002/l_201 /l_20120020731en00370047.pdf>.
Acessado em 22.fev.2007.
top related