SlideShare a Scribd company logo
1 of 28
Download to read offline
Walter Aranha Capanema
          www.waltercapanema.com.br / contato@waltercapanema.com.br

         O spam em Portugal: uma análise do Decreto-Lei nº 7/2004,


                                                                        Walter Aranha Capanema1



Resumo


O presente trabalho visa analisar as normas existentes sobre o combate ao spam em
Portugal, bem como a Diretriz da União Européia que trata do tema.


Palavras-chave: Ciberdireito. Cyberlaw. Spam. Direito Informático.




Sumário: Introdução; 1. Estrutura normativa; 2. A Diretriz da União Européia; 3. A lei
antispam de Portugal; 4. Aspectos criminais do spam; Considerações Finais.




INTRODUÇÃO




1
         Professor da Escola da Magistratura do Estado do Rio de Janeiro – EMERJ, da Universidade do
Estado do Rio de Janeiro e da Universidade Estácio de Sá. Advogado no Estado do Rio de Janeiro. Email:
professor@waltercapanema.com.br.


              Walter Aranha Capanema – http://www.waltercapanema.com.br
                        Email: professor@waltercapanema.com.br
                                                                                            Página 1
Walter Aranha Capanema
           www.waltercapanema.com.br / contato@waltercapanema.com.br

         O spam2, que costuma ser conceituado como o envio não-solicitado de mensagens

eletrônicas, é um fenômeno que cresce assustadoramente na Internet. Inicialmente restrito

às mensagens de correio eletrônico – emails, passou a atingir novos meios de comunicação,

como os telefones celulares (mensagens SMS3, por exemplo), os programas de

comunicação instantânea, e até mesmo os sistemas de Voz sobre IP4 e os jogos online5.


2
          ―Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é
chamada de UCE (do inglês Unsolicited Commercial E-mail)‖. NÚCLEO DE INFORMAÇÃO E
COORDENAÇÃO – NIC.br. O que é spam? Disponível em <http://www.antispam.br/conceito/>. Acessado
em 30.jan.2007. Segundo a Polícia Judiciária, spam é ―o termo empregue para referir a emissão simultânea de
uma mensagem de e-mail para vários utilizadores ao mesmo tempo, tem, regra geral, as seguintes
características: 1. não é solicitado pelo receptor; 2. a identificação do remetente é falsa; 3. é usada a máquina
servidora de correio electrónico de uma vítima, seja de um ISP ou de uma entidade pública ou privada‖.
POLÍCIA             JUDICIÁRIA.             Criminalidade            informática.          Disponível         em:
<http://www.policiajudiciaria.pt/htm/noticias/criminalidade_informatica.htm>. Acesso em: 20 jan. 2008.
3
          Acrônimo de Short Message Service, ou serviço de mensagens curtas, que permite a troca de
pequenos textos entre telefones celulares e outros dispositivos, como os computadores de mão.
4
          O órgão governamental norte-americano FCC – Federal Communications Comission (Comissão
Federal das Comunicações) – assim explica define a VoIP: ―Voice over Internet Protocol (VoIP), is a
technology that allows you to make voice calls using a broadband Internet connection instead of a regular (or
analog) phone line‖. (―Voz sobre o protocolo Internet (IP) é a tecnologia que permite a você fazer ligações
telefônicas usando uma conexão a internet em banda larga ao invés das linhas telefônicas analógicas
tradicionais‖ – tradução do Pesquisador). Mais adiante, o FCC explica como funciona esse tipo de serviço:
―VoIP services convert your voice into a digital signal that travels over the Internet. If you are calling a
regular phone number, the signal is converted to a regular telephone signal before it reaches the
destination‖. (―os serviços de VoIP convertem sua voz em sinais digitais que viajam pela Internet. Se você
ligar para um telefone comum, o sinal é convertido para o seu padrão antes do sinal chegar ao destino‖ –
tradução do Pesquisador). FEDERAL COMMUNICATIONS COMISSION (ESTADOS UNIDOS). Voice-
Over-Internet Protocol. Disponível em: <http://www.fcc.gov/voip/>. Acesso em: 19 out. 2007.
5
            O site da revista americana Wired noticiou a existência de spam no popular jogo online World of
Warcraft. Nesse jogo, diversos usuários interagem simultaneamente pela Internet, através da criação de
personagens com poderes e habilidades. Alguns jogadores apenas se conectavam para fazer publicidade de
seus negócios, numa forma moderna de spam. A empresa criadora do jogo, Blizzard, proibiu essa conduta.
CAVALLI, Earnest. Blizzard Restricts Trial Accounts To Fight Spammers. Disponível em:


                Walter Aranha Capanema – http://www.waltercapanema.com.br
                          Email: professor@waltercapanema.com.br
                                                                                                      Página 2
Walter Aranha Capanema
          www.waltercapanema.com.br / contato@waltercapanema.com.br

        Esse problema não traz prejuízos apenas ao usuário comum, que tem sua caixa

postal virtual soterrada de mensagens inúteis e desnecessárias, mas também aos provedores

e até a própria Internet, que sofre com o tráfego gerado por essa quantidade monstruosa de

dados desimportantes.

        Era importante uma resposta da sociedade à esse mal, e os Estados Unidos foram o

primeiro país a promulgar uma lei antispam, a CAN SPAM Act de 2002 que, apesar do

pioneirismo, pecou por adotar o sistema opt-out, pelo qual há a liberdade de envio de

mensagem eletrônica, desde que o destinatário não opte pelo direito de não mais recebê-la.

Previu também a exigência para quem envia email não solicitado de cumprir uma série de

requisitos. Na realidade, a lei transferiu ao usuário o ônus de se descadastrar de centenas,

senão milhares, listas de emails.          Houve aqui uma ingenuidade do legislador norte-

americano, que ignorou o fato de que os spammers não obedecem regras. Como resultado

desse esforço legislativo, as pesquisas mostraram que o envio de spam só cresceu após o

surgimento da lei, e os EUA é um dos maiores spammers do mundo.

        Uma importante frente de combate ao spam surgiu através da União Européia, que

editou a Diretriz 2002/58/EC, fixando normas gerais sobre o comércio eletrônico em seu

âmbito de atuação. A referida norma foi internalizada pelo Direito Lusitano através do

<http://blog.wired.com/games/2007/12/blizzard-restri.html>. Acesso em: 19 dez. 2007.


               Walter Aranha Capanema – http://www.waltercapanema.com.br
                         Email: professor@waltercapanema.com.br
                                                                                       Página 3
Walter Aranha Capanema
          www.waltercapanema.com.br / contato@waltercapanema.com.br

Decreto-Lei nº 7/2004, e é uma lei extremamente importante ao enfrentamento do lixo

eletrônico.

        Portugal, face ao seu crescimento econômico, também tem sido vítima do spam.

Um relatório técnico da empresa de programas de segurança norte-americana Symantec, em

que foram analisados sistemas situados na Europa, Oriente Médio e Àfrica, indica que, no

que tange aos computadores infectados que servem como meio de envio de spam – os bots,

a nação portuguesa ocupa o 9º lugar na lista dos países, enquanto que Lisboa está no

ranking em 8°, em se tratando de cidades6.



1. ESTRUTURA NORMATIVA



                Uma análise da estrutura das normas que combatem o spam em Portugal

permite concluir pela existência de uma hierarquia, situando-se no topo a Diretriz

2002/58/EC da União Européia, que estabelece as regras gerais e princípios sobre a

privacidade e o comércio eletrônico, que devem ser adotados em suas leis internas por

todos os países integrantes.

6
         SYMANTEC. Symantec EMEA Internet Security Threat Report: Trends for January - June 07.
Disponível              em:                <http://eval.symantec.com/mktginfo/enterprise/white_papers/ent-
whitepaper_internet_security_threat_report_xii_emea_09_2007.en-us.pdf>. Acesso em: 18 dez. 2007


               Walter Aranha Capanema – http://www.waltercapanema.com.br
                         Email: professor@waltercapanema.com.br
                                                                                               Página 4
Walter Aranha Capanema
          www.waltercapanema.com.br / contato@waltercapanema.com.br

                Portugal internalizou a referida Diretriz em 2004, através do Decreto- Lei n°

7, de 7 de janeiro de 2004. Ressalta-se que a nação portuguesa foi uma das primeiras no

mundo que criou uma lei visando combater os delitos informáticos, a Lei n° 109 de 1991.




2. A DIRETRIZ DA UNIÃO EUROPÉIA



                A União Européia é a congregação de 27 estados europeus, entre eles a

Alemanha, França, Itália, Portugal, Irlanda e Áustria, vigente desde 1º.11.1993.

                O Parlamento Europeu e o Conselho da União Européia aprovaram, em 12

de julho de 2002, a Diretriz 2002/58/EC, ―que trata do processamento de dados pessoais e

da proteção da privacidade no comércio eletrônico‖7, protegendo os indivíduos não só do

spam, mas todos os direitos digitais.

                Essa Diretriz procurou, como objetivo principal, determinar uma

uniformização de medidas legais e técnicas para a proteção dos dados, direitos




7
          THE      EUROPEAN          UNION       ON-LINE.    Directive 2002/58/EC.   Disponível   em
<http://europa.eu.int/eur-lex/pri/en/oj/dat/2002/l_201 /l_20120020731en00370047.pdf>. Acessado    em
22.fev.2007.


              Walter Aranha Capanema – http://www.waltercapanema.com.br
                        Email: professor@waltercapanema.com.br
                                                                                           Página 5
Walter Aranha Capanema
           www.waltercapanema.com.br / contato@waltercapanema.com.br

fundamentais e liberdades, em particular, a privacidade8, exigindo que os Estados-Membros

adotassem tais provisões até 31 de outubro de 20039.

                 Merece uma análise mais aprofundada os dispositivos da Diretriz que tratem

direta ou indiretamente, da questão do spam.




2.1. CARACTERÍSTICAS DA DIRETRIZ 2002/58/EC




                 A Diretriz 2002/58/EC da União Européia possui diversas características,

merecendo destaque as seguintes:



                                                                                        10
a)      emprego da política do soft opt-in para as pessoas naturais                          : adotou-se, o

sistema pelo qual o envio de mensagens exige o consentimento prévio - prior consent - dos


8
     Artigo 1o, parágrafo 1o, Diretiz 2002/58/EC.
9
     Artigo 17, parágrafo 1o, Diretiz 2002/58/EC.
10
           Artigo 13, parágrafo 1o, Diretiz 2002/58/EC. Na realidade, a Diretriz Européia adotou uma espécie
de opt-in, o denominado soft opt-in , que consiste em ―regra semelhante ao opt-in, mas neste caso prevê uma
exceção quando já existe uma relação comercial entre remetente e destinatário. Desta forma, não é necessária
a permissão explícita por parte do destinatário para receber e-mails deste remetente‖. ANTISPAM.br. FAQ.
Disponível em <http://www.antispam.br/faq/#6>. Acessado em 22.fev.2007.


               Walter Aranha Capanema – http://www.waltercapanema.com.br
                         Email: professor@waltercapanema.com.br
                                                                                                  Página 6
Walter Aranha Capanema
            www.waltercapanema.com.br / contato@waltercapanema.com.br

destinatários, quando esses forem pessoas naturais. Todavia, se uma empresa obtiver de

clientes seus endereços de email, no contexto de uma venda, poderá enviar para esse

consumidor a publicidade de produtos ou serviços análogos, desde que se permita ao

destinatário a opção de não mais recebê-los.11.



b)       emprego da política do opt-out para as pessoas jurídicas/colectivas: se o

destinatário for uma pessoa jurídica/colectiva, a lei prevê a adoção do sistema opt-out, pelo

qual o remetente poderá enviar emails para o destinatário sem a prévia autorização deste 12 .

Nesse aspecto, a Diretriz Européia adotou o falido sistema norte-americano13.



c)       Proteção apenas das mensagens eletrônicas comerciais: a Diretriz só tratou da

comunicação comercial, utilizando a expressão direct marketing ou marketing directo. As

mensagens de conteúdo político, eleitoral, religioso ou filosófico, que caracteriza a

propaganda, não foi incluída14.




11
     Artigo 13, parágrafo 2o, Diretiz 2002/58/EC.
12
     Artigo 13, parágrafo 5o, Diretiz 2002/58/EC.
13
          Seção 5, (a) da CAN SPAM Act.
14
     Artigo 13, parágrafo 1o, Diretiz 2002/58/EC


                Walter Aranha Capanema – http://www.waltercapanema.com.br
                          Email: professor@waltercapanema.com.br
                                                                                    Página 7
Walter Aranha Capanema
          www.waltercapanema.com.br / contato@waltercapanema.com.br

d) extensão ao fax, e as comunicações que contenham voz, texto, som ou imagem. 15:

diferente da legislação americana, a normatização européia procurou controlar não só a

comunicação por email, como a por fax, 16 e mensagens SMS17.



e) proibição do uso identidade falsa18: A Diretriz proibiu a prática de enviar email

comercial em que o remetente dissimula, finge ou oculta a sua identidade ou, ainda, não

inclui na mensagem um mecanismo para que o destinatário não receba mais mensagens.

Interessante dizer que aqui, a norma européia só se refere expressamente ao correio

eletrônico, sem fazer referência ao fax.



f) não há proibição do harvesting19, ataques-dicionário20 e open relays21: não há, na


15
    Artigo 2, (h), Diretriz 2002/58/EC.
16
    Artigo 13, parágrafo 1o, Diretiz 2002/58/EC.
17
    Exposição de motivos (Whereas) n° 40, Diretiz 2002/58/EC.
18
    Artigo 13, parágrafo 4o, Diretiz 2002/58/EC.
19
         Harvesting ―é o emprego de programas que procuram através da internet, especialmente em páginas
da web e grupos de discussão, por qualquer texto que contenha um endereço de email. Isso porque os
endereços de email são caracterizados por possuírem o sinal gráfico arroba (@). Logo, qualquer texto que
possuir entre suas palavras um endereço de email será incluído no banco de dados do spammer. Talvez seja a
forma mais comum de obtenção de endereços‖. CAPANEMA, Walter Aranha. O spam e as pragas digitais:
Uma visão jurídico-tecnológica. 2007. 217 f. Monografia (Pós-graduação) - Escola da Magistratura do Estado
do Rio de Janeiro, Rio de Janeiro, 2007. p. 37.
20
         No ataque-dicionário, ―o spammer cria listas de endereços de email a partir de um rol de nomes
próprios com sobrenomes aleatórios, de modo que, ao enviar emails para diversos destinatários, é possível
que muitos deles não existam. Logo, se saberá que os que não voltaram são emails que existem de verdade‖.


               Walter Aranha Capanema – http://www.waltercapanema.com.br
                         Email: professor@waltercapanema.com.br
                                                                                                Página 8
Walter Aranha Capanema
           www.waltercapanema.com.br / contato@waltercapanema.com.br

Diretriz, qualquer proibição às práticas de harvesting, ataque-dicionário e open relay. Essas

3 condutas são instrumentalizadoras da disseminação do spam, consistindo, basicamente,

em formas de colheita de endereços eletrônicas e de envio sub-reptício de mensagens.




2.2. CRÍTICAS À DIRETRIZ EUROPÉIA




                A normatização anti-spam européia mereceu crítica por criar um sistema

diferenciado de recebimento de mensagens, prevendo o soft opt-in para as pessoas naturais

e o opt-out para as pessoas jurídicas. Trata-se, aqui, de uma distinção sem fundamento, pois

essas pessoas, sobretudo se têm atividade empresária, recebem uma maior quantidade de

spam e, assim, com um maior prejuízo financeiro e de tempo perdido.



, o que poderá resultar na difusão de tais práticas que são instrumentalizadoras dos ataques

de spam.


CAPANEMA. Op.cit. p. 37-38.
21
         Open relay “é um computador com brechas na segurança que permitem a terceiros utilizar-se dele
para o envio de mensagens. CAPANEMA. Op.cit. p. 58


              Walter Aranha Capanema – http://www.waltercapanema.com.br
                        Email: professor@waltercapanema.com.br
                                                                                             Página 9
Walter Aranha Capanema
          www.waltercapanema.com.br / contato@waltercapanema.com.br




3. A LEI ANTISPAM PORTUGUESA




               Portugal criou o Decreto-Lei n° 7/2004, de 7 de janeiro de 2004,22 com o

objetivo de regular o comércio eletrônico nacional, observando-se as diretrizes da União

Européia.

               A nação portuguesa adotou o sistema de opt-in para marketing direto à

pessoas naturais23 citando, o fax e o email . O diferencial é para a aplicação dessa norma,

a exigência de que ―recepção seja independente da intervenção do destinatário‖, o que é

correto, pois o spam se caracteriza pela inevitabilidade. O usuário não pode controlar o seu

recebimento em sua caixa postal.

               A lei determina seu âmbito de aplicação à mensagem publicitária, sendo

aquela em que seu objetivo exclusivo seja a promoção da imagem de uma empresa

(comercial, artesanal, industrial ou integrante de uma profissão regulamentada, na
22
                                               AUTORIDADE NACIONAL DE COMUNICAÇÕES.
Decreto-Lei       n°      7/2004,     de  7     de    janeiro    de    2004.     Disponível     em
<http://www.anacom.pt/template20.jsp?categoryId=96804&contentId=149279>. Acessado em 10.jan.2007.
23
    Art. 22o, n° 1, Decreto-Lei 7/2004.


              Walter Aranha Capanema – http://www.waltercapanema.com.br
                        Email: professor@waltercapanema.com.br
                                                                                       Página 10
Walter Aranha Capanema
            www.waltercapanema.com.br / contato@waltercapanema.com.br

disposição legal)24, estando excluídas as mensagens que visem promover idéias,

pensamentos e instituições25.

                  Há também a definição dos requisitos necessários para as comunicações

publicitárias eletrônicas, que seriam a seguintes: a definição clara da natureza publicitária

da mensagem, do anunciante-rementente, das ofertas publicitárias e suas condições.

                  Quanto às pessoas jurídicas (pessoas colectivas, na designação da lei), há

aplicação da norma da Diretriz 2002/58/EC, estabelecendo o opt-out26.

                  De igual forma à regulamentação da União Européia, o Decreto-Lei 7/2004

prevê as mesmas exceções ao opt-in27; a liberdade do destinatário em escolher por não mais

receber as mensagens28 e a proibição de ocultação ou dissimulação da identidade do

remetente29.

                  A lei portuguesa ainda tem disposição no sentido de que as empresas que

realizam o envio de publicidade não-solicitada devem manter uma lista atualizada com o

nome das pessoas que manifestaram o seu direito de não receber futuras comunicações30. A


24
     Art. 20o, n° 2, Decreto-Lei 7/2004.
25
     Art. 20o, n° 1, b, Decreto-Lei 7/2004.
26
     A lei se refere ao opt-out como ―opção negativa‖. Art. 22o, n° 1, Decreto-Lei 7/2004.
27
     Art. 22o, n° 3, Decreto-Lei 7/2004.
28
     Art. 22o, n° 4, Decreto-Lei 7/2004.
29
     Art. 22o, n° 5, Decreto-Lei 7/2004.
30
     Art. 22o, n° 7, Decreto-Lei 7/2004.


                Walter Aranha Capanema – http://www.waltercapanema.com.br
                          Email: professor@waltercapanema.com.br
                                                                                             Página 11
Walter Aranha Capanema
            www.waltercapanema.com.br / contato@waltercapanema.com.br

lei prescreve ainda a proibição de enviar mensagens para os indivíduos constantes nessa

lista31.

                  Uma leitura desatenta das normas acima causa uma certa perplexidade, pois,

poderia se entender que o Decreto-Lei 7/2004 permitiria o envio de mensagens publicitárias

não-solicitadas, desde que mantivessem uma lista de pessoas que optassem por não receber

tais comunicações, em clara contradição com o sistema opt-in, adotado no n°1 do art. 22°.

                  Parece que o melhor entendimento, para evitar a inaplicabilidade da lei, seria

no sentido de que a exigência de manutenção de uma lista seria apenas nas hipóteses em

que a norma permite o opt-out, ou seja, quando o destinatário se tratar de pessoa

jurídica/colectiva, porque, nessa hipótese, o remetente tem o direito de enviar uma

mensagem não-solicitada.

                   Nota-se que a lei, no n°7 do art. 22°, menciona que as empresas devem

manter ―uma lista actualizada de pessoas que manifestaram o seu desejo de não receber

aquele tipo de comunicações‖. O fato de estar escrito ―pessoas‖ não leva à conclusão de

que são ―pessoas físicas‖, afinal, as pessoas jurídicas em Portugal são ―pessoas

colectivas‖32.


31
     Art. 22o, n° 8, Decreto-Lei 7/2004.
32
           As disposições sobre o funcionamento e a regulamentação das pessoas colectivas estão nos arts. 33 e


                Walter Aranha Capanema – http://www.waltercapanema.com.br
                          Email: professor@waltercapanema.com.br
                                                                                                  Página 12
Walter Aranha Capanema
           www.waltercapanema.com.br / contato@waltercapanema.com.br

                 No que se refere às penalidades, o Decreto-lei 7/2004 prevê, em caso de

violação do art. 22°, a imposição de multa de € 2500 a € 500033. Em caso de reincidência, o

valor da multa aumentará para o patamar de € 5000 a € 10.00034. Se, contudo, a conduta

ilegal for praticada por pessoa jurídica, há um acréscimo de um terço dos limites mínimo e

máximo da pena pecuniária35. São multas pequenas, se comparadas com as previstas nas

legislações antispam dos Estados Unidos (até US$ 2 milhões)36, Espanha (de € 30.001 a €

150.000) 37 ou Austrália (AUD$ 1.1 milhão38) .

                 Como sanções acessórias, a lei portuguesa prevê a perda em favor do Estado

dos bens utilizados para a prática das infrações39, semelhante ao instituto do forfeiture da

lei americana40 que, contudo é mais abrangente, pois permite também a perda dos bens


seguintes do Código Civil Português.
33
          A lei portuguesa se refere à multa como ―coima‖. Art. 37 o, n° 1, b. Decreto-Lei 7/2004. O art. 40º
estabelece que essa multa é revertida para o Estado ―e para as entidades que as aplicou na proporção de 60%
e 40%, respectivamente‖.
34
    Art. 37o, n° 2, f, Decreto-Lei 7/2004.
35
    Art. 37o, n° 3, Decreto-Lei 7/2004.
36
    Seção 7, (f), (3), (B) da CAN SPAM Act.
37
    Artigo 39,1,b, Lei 34/2002.
38
          Um dólar australiano equivale a 0,828744 dólar americano. Logo, AUD$ 1,1 milhão equivale a
US$ 911.617,980. Cotação do dia 09.05.2007, retirada do site XE.com. Disponível em
<http://www.xe.com.>. Acessado em 09.mai.2007.
39
    Art. 38o, n° 1, Decreto-Lei 7/2004.
40
          A Seção 4, (c) da CAN SPAM Act determina que os bens materiais (computadores) e imateriais
(programas) utilizados para a prática de spam, bem como aqueles obtidos com o seu lucro, podem ser
destinados ao Poder Público. Tal medida é semelhante ao perdimento de bens, previsto no art. 91 do Código
Penal Brasileiro: ―Art. 91 - São efeitos da condenação: I - tornar certa a obrigação de indenizar o dano
causado pelo crime; II - a perda em favor da União, ressalvado o direito do lesado ou de terceiro de boa-fé: a)


                Walter Aranha Capanema – http://www.waltercapanema.com.br
                          Email: professor@waltercapanema.com.br
                                                                                                   Página 13
Walter Aranha Capanema
           www.waltercapanema.com.br / contato@waltercapanema.com.br

adquiridos com o lucro com o spam. Além disso, o Decreto-lei nº 7/2004 prevê a

possibilidade da imposição da interdição do exercício da atividade, simultaneamente com a

pena de multa, pelo período máximo de 6 anos, nos casos em que se verificar a gravidade

da infração, da culpa do agente ou a reincidência das infrações41.




4. ASPECTOS CRIMINAIS DO SPAM

                 De acordo com lei antispam portuguesa, o simples ato de enviar spam não é

tipificado como crime. Tal posicionamento é adotado não só pela Diretriz Européia, como

que também pelas leis dos Estados Unidos, Coréia do Sul, Austrália, Nova Zelândia, entre

outras.

                 Todavia, o spam poderá configurar crime quando o seu envio ocorrer

conforme o seu conteúdo ou a forma em que ele é veiculado. Abaixo são demonstradas

algumas hipóteses em que a Lei de Criminalidade Informática (Lei nº 109/1991)42 poderá



dos instrumentos do crime, desde que consistam em coisas cujo fabrico, alienação, uso, porte ou detenção
constitua fato ilícito; b) do produto do crime ou de qualquer bem ou valor que constitua proveito auferido pelo
agente com a prática do fato criminoso‖. BRASIL. Presidência da República. Decreto-Lei No 2.848, De 7 De
Dezembro De 1940. Disponível em: <http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del2848.htm>.
Acesso em: 19 dez. 2007.
41
    Art. 38o, n° 2, Decreto-Lei 7/2004.
42
          POLÍCIA JUDICIÁRIA. Polícia Judiciária - Legislação: Lei da criminalidade informática.


                Walter Aranha Capanema – http://www.waltercapanema.com.br
                          Email: professor@waltercapanema.com.br
                                                                                                   Página 14
Walter Aranha Capanema
          www.waltercapanema.com.br / contato@waltercapanema.com.br

incidir sobre o spam:



a) o remetente de spam falsifica seu nome, seu endereço de correio eletrônico ou outra

informação sobre si: é uma das hipóteses mais comuns. O spammer tem o objetivo de

divulgar seu material comercial. Contudo, simultaneamente, deseja que não seja descoberto

e rastreado, de modo a impedir a aplicação das sanções previstas em lei. Aqui há

claramente um comportamente ―esquizofrênico‖: alguém que quer ser público e oculto ao

mesmo tempo.

                A referida conduta poderá tipificar o crime de falsidade informática, previsto

no art. 4°, n°.1 da Lei de Criminalidade Informática, assim descrito:

                                        « Quem, com intenção de provocar engano nas relações
                                        jurídicas, introduzir, modificar, apagar ou suprimir dados ou
                                        programas informáticos ou, por qualquer outra forma,
                                        interferir num tratamento informático de dados, quando esses
                                        dados ou programas sejam susceptíveis de servirem como
                                        meio de prova, de tal modo que a sua visualização produza
                                        os mesmos efeitos de um documento falsificado, ou, bem
                                        assim, os utilize para os fins descritos, será punido com pena
                                        de prisão até cinco anos ou multa de 120 a 600 dias ».


Disponível em: <http://www.policiajudiciaria.pt/htm/legislacao/dr_informatica/Lei109_91.htm>. Acesso em:
17 jan. 2008.


               Walter Aranha Capanema – http://www.waltercapanema.com.br
                         Email: professor@waltercapanema.com.br
                                                                                             Página 15
Walter Aranha Capanema
         www.waltercapanema.com.br / contato@waltercapanema.com.br


              O tipo objetivo é realizado através das ações de «introduzir, modificar,

apagar ou suprimir dados », ou , de qualquer forma, « interferir num tratamento informático

de dados ». São atividades que procuram alterar um dado ou programa de informático.

              A lei parece ser redundante ao incluir as condutas de « apagar » e

« suprimir ». Mas a lei não contém palavras inúteis, ainda mais quando se fala de norma

oriunda dos inventores da Língua Portuguesa. Apagar é a destruição total dos dados ou

programas, enquanto que suprimir é a forma destrutiva parcial. Seria uma conduta menos

lesiva. Faz-se um parêntese aqui : o legislador, ao equiparar as penas da destruição parcial

com a da total não estaria violando o princípio da proporcionalidade?

              No caso específico do spam, geralmente seriam realizadas as condutas de

suprimir dados (quando o remetente não indica seu endereço) e introduzir (é a hipótese em

que fornece um endereço de email falso, geralmente um conjunto aleatório de caracteres,

ou um nome falso, na maioria das vezes feminino, para despertar a atenção do destinatário)

              O art. 4° da Lei 109/91 exige o elemento especial do tipo, concernente à

provocação de engano nas relações jurídicas, que ocorre quando o spammer deseja divulgar

seus produtos ou serviços, sem que seja rastreado pelo destinatário ou pelas autoridades

competentes. O spammer, assim, pretende que o recebedor de sua mensagem não saiba


             Walter Aranha Capanema – http://www.waltercapanema.com.br
                       Email: professor@waltercapanema.com.br
                                                                                  Página 16
Walter Aranha Capanema
         www.waltercapanema.com.br / contato@waltercapanema.com.br

quem ele é ou onde pode ser encontrado e, assim, fornece outros dados. Aí está o engano

que ele pretende provocar.



b) o remetente envia suas mensagens com o objetivo de disseminar vírus de

computador, de sorte a causar danos nos computadores dos usuários-destinatários : os

vírus de computador são programas malignos que não causam uma destruição a elementos

físicos, mas lógicos, imateriais, consistentes nos programas e dados. Os vírus também

podem ter outro comportamento, como o de alterar as funções da máquina (diminuir a

velocidade de processamento etc).

                      Logo, a conduta acima descrita tipifica o crime de dano relativo a

dado ou programas informáticos, inserto no art. 5º, nº 1, da Lei 109/91 :

                                    « Quem, sem para tanto estar autorizado, e actuando com
                                    intenção de causar prejuízo a outrem ou de obter um
                                    benefício ilegítimo para si ou para terceiros, apagar, destruir,
                                    no todo ou em parte, danificar, suprimir ou tornar não
                                    utilizáveis dados ou programas informáticos alheios ou, por
                                    qualquer forma, lhes afectar a capacidade de uso será punido
                                    com pena de prisão até três anos ou pena de multa. »



                      O tipo objetivo consiste nas condutas de « apagar, destruir, no todo ou em



             Walter Aranha Capanema – http://www.waltercapanema.com.br
                       Email: professor@waltercapanema.com.br
                                                                                         Página 17
Walter Aranha Capanema
          www.waltercapanema.com.br / contato@waltercapanema.com.br

parte, danificar, suprimir », inutilizar ou afetar a capacidade de uso. No caso do art. 5º, parece que o

legislador foi redundante, pois tratou das condutas de suprimir e destruir parcialmente, que, salvo

melhor juízo, são equivalentes.

                        O elemento especial do tipo está na intenção de causar prejuízo a outrem

(quando o rementente do spam deseja apagar os dados/programas da vítima) ou obter benefício

ilegítimo (ocorreria quando o spammer envia mensagens com vírus a computadores, de sorte a lhe

causar algum prejuízo que lhe traga um benefício, que não precisa ser econômico, mas deve se

ilegítimo).



c)      Um indivíduo, comandando diversos computadores infectados por programas

que permitem o seu controle de forma remoto, envia milhões de mensagens para um

servidor de Internet ou, ainda, realiza ataques de negação de serviço (denial of attack -

DOS43), com o objetivo de retirar esse servidor do ar : a situação apresentada parece ser

fantasiosa, digna de um roteiro cinematográfico. Todavia, são condutas muito comuns, que

se aproveitam da fragilidade da segurança na Internet.

                Pela legislação informática portuguesa, esse fato tipifica o crime do art. 6º,

nº 1., com o nomen juris de sabotagem informática:

43
        Os ataques de negação de serviço são aqueles ―em que um computador, ou um grupo deles (no
chamado distributed denial of service) tentam sobrecarregar um servidor ou rede de computadores com
informações, com o objetivo de deixá-los inoperantes‖. CAPANEMA. Op cit.


               Walter Aranha Capanema – http://www.waltercapanema.com.br
                         Email: professor@waltercapanema.com.br
                                                                                             Página 18
Walter Aranha Capanema
         www.waltercapanema.com.br / contato@waltercapanema.com.br

                                    « Quem introduzir, alterar, apagar ou suprimir dados ou
                                    programas informáticos ou, por qualquer outra forma,
                                    interferir em sistema informático, actuando com intenção de
                                    entravar ou perturbar o funcionamento de um sistema
                                    informático ou de comunicação de dados à distância, será
                                    punido com pena de prisão até 5 anos ou com pena de multa
                                    até 600 dias ».


              É interesse notar que as ações contidas no tipo objetivo, em sua maioria, são
muito semelhantes com a do art. 5º, o que pode causar confusões entre a aplicação dos dois
dispositivos. O grande diferencial está no objeto material do crime, que são o sistema
informático, conceituado no art. 2º, b, como ―um conjunto constituído por um ou mais
computadores, equipamento periférico e suporte lógico que assegura o processamento de
dados », e o de comunicação de dados à distância. Assim, quando o agente quiser causar
condutas destrutivas a um computador determinado, ou a vários computadores stand alone,
ou seja, desligados de uma rede, configurará o tipo do art. 5º. Se o seu alvo for uma rede de
computadores, ou um sistema de comunicação à distância (provedores de Internet etc)
aplicar-se-á o art. 6º da Lei 109/91. Pela maior potencialidade lesiva desse último crime,
nota-se uma pena maior em relação ao artigo antecedente.


d)     O spammer se utiliza de falhas de segurança em computadores para invadi-los

e os utilizar como meio de envio de spam: o relatório anual da empresa de programas de

segurança Panda Labs aponta que 85% de todo o spam enviado no mundo ocorre através



             Walter Aranha Capanema – http://www.waltercapanema.com.br
                       Email: professor@waltercapanema.com.br
                                                                                    Página 19
Walter Aranha Capanema
         www.waltercapanema.com.br / contato@waltercapanema.com.br

de computadores invadidos e controlados remotamente por spammers, que correspondem,

por sua vez a 11% de todas as máquinas do mundo44. Essa prática não visa apenas utilizar

do processamento de milhões de computadores para enviar lixo eletrônico. Há também o

objetivo de que o spammer oculte sua identidade e apague seus rastros. Aqui há a

tipificação do art. 7º da Lei de Criminalidade Informática, configurando o crime de acesso

ilegítimo:

                                    « Quem, não estando para tanto autorizado e com a intenção
                                    de alcançar, para si ou para outrem, um benefício ou
                                    vantagem ilegítimos, de qualquer modo aceder a um sistema
                                    ou rede informáticos será punido com pena de prisão até 1
                                    ano ou com pena de multa até 120 dias ».



               A conduta de envio de spam é ilegal, mas não constitui crime. Se o envio de

spam fosse criminalizado, o tipo previsto pelo art. 7º, por ser um crime-meio para a prática

de outro, estaria absorvido.



e)     O spammer envia emails contendo um programa que, agindo de forma sub-

reptícia, monitora todas as comunicações havidas entre o destinatário da mensagem e

44
        PANDALABS. Anual report: PandaLabs 2007. Disponível em: <http://www.pandasecurity.com>.
Acesso em: 22 jan. 2008.


             Walter Aranha Capanema – http://www.waltercapanema.com.br
                       Email: professor@waltercapanema.com.br
                                                                                    Página 20
Walter Aranha Capanema
          www.waltercapanema.com.br / contato@waltercapanema.com.br

terceiros e, periodicamente, envia tais dados ao agente: o referido software é

denominado de keylogger, e atenta contra a intimidade e a liberdade do indivíduo. Tal

conduta configura o crime de interceptação ilegítima, previsto no art. 8º, nº 1, da Lei

109/91:

                                    Quem, sem para tanto estar autorizado, e através de meios
                                    técnicos, interceptar comunicações que se processam no
                                    interior de um sistema ou rede informáticos, a eles destinadas
                                    ou deles provenientes, será punido com pena de prisão até
                                    três anos ou com pena de multa.




              O referido crime possui um congênere na legislação penal brasileira, previsto
no art. 10 da Lei de Interceptação Telefônica (Lei Federal nº 9.296/96)45:


                                    Art.   10.   Constitui   crime    realizar   interceptação   de
                                    comunicações telefônicas, de informática ou telemática, ou
                                    quebrar segredo da Justiça, sem autorização judicial ou com
                                    objetivos não autorizados em lei.
                                    Pena: reclusão, de dois a quatro anos, e multa.


              Da mesma forma que a norma portuguesa, o crime previsto na legislação
45
         PRESIDÊNCIA DA REPÚBLICA FEDERATIVA DO BRASIL. Lei n° 9.296, de 24 de julho de
1996. Disponível em <http://www.planalto.gov.br/ccivil_03/Leis/L9296.htm>. Acessado em
19.jun.2007.


             Walter Aranha Capanema – http://www.waltercapanema.com.br
                       Email: professor@waltercapanema.com.br
                                                                                        Página 21
Walter Aranha Capanema
           www.waltercapanema.com.br / contato@waltercapanema.com.br

brasileira não exige a intenção de alcançar um benefício para si ou para outrem.
                 Ressalta-se que a interceptação só ocorre quando há a comunicação entre
dois ou mais computadores. A colheita de dados armazenados não tipifica a conduta de
interceptação, mas a de acesso ilegítimo. Não é necessária a gravação da comunicação de
dados, apenas o seu conhecimento46.




f)      O spammer envia mensagem, em que em seu conteúdo há a solicitação para

descarregar e executar um programa de computador dito benéfico e útil, mas que, na

verdade, monitora as atividades do usuário, de forma a capturar seus dados pessoais,

bancários e financeiros, com o objetivo de se apropriar de suas quantias bancárias:

Essa conduta, denominada de phishing scam47, é atualmente, uma das mais lesivas e que


46
           ―A comunicação de dados permite, a realização de conversas eletrônicas e a troca de informações
digitais, como, por exemplo, arquivos, registros e outros dados que não contém em si uma mensagem. É
interessante analisar também um aspecto desse tema que costuma ser negligenciado não só pelos livros
jurídicos, mas também pelas obras técnicas da Informática, no que concerne justamente a respeito das
modalidades existentes de interceptação. Não é necessário que na comunicação de dados interceptada existam
dois interlocutores humanos, basta a existência de, no mínimo, dois computadores se comunicando‖.
CAPANEMA, Walter Aranha. A Interceptação de Dados Informáticos no Direito Brasileiro. Rio de
Janeiro: Artigo de conclusão de Pós-Graduação – Universidade Estácio de Sá, 2007. p. 14-15.
47
         Segundo notícia publicada no site do jornal Folha de São Paulo, phishing scam é assim conceituado:
―O que é: Esta técnica permite que piratas virtuais roubem informações da máquina da vítima. O principal
objetivo é utilizar esses dados em transações financeiras, sem o consentimento do titular da conta corrente,
por exemplo. Como acontece: Para instalar os programas espiões no computador das vítimas, os piratas
oferecem links via e-mail ou sugerem visitas a sites maliciosos. O sucesso da estratégia está ligado ao poder
de persuasão das mensagens --quanto melhor a história, maiores as chances de o usuário "obedecer" o pirata.
Exemplo: O usuário recebe uma mensagem falsa do site de relacionamentos Orkut. Segundo o texto, o


               Walter Aranha Capanema – http://www.waltercapanema.com.br
                         Email: professor@waltercapanema.com.br
                                                                                                 Página 22
Walter Aranha Capanema
           www.waltercapanema.com.br / contato@waltercapanema.com.br

mais crescem no mundo. Só no Brasil, diversas quadrilhas já foram presas pela Polícia

Federal48.

                 A conduta acima descrita pode configurar o crime de burla informática,

previsto no art. 221º, nº1 do Código Penal Português (Lei 59/2007):

                                         « 1 — Quem, com intenção de obter para si ou para terceiro
                                         enriquecimento ilegítimo, causar a outra pessoa prejuízo
                                         patrimonial, interferindo no resultado de tratamento de dados
                                         ou    mediante     estruturação     incorrecta   de    programa
                                         informático, utilização incorrecta ou incompleta de dados,
                                         utilização de dados sem autorização ou intervenção por
                                         qualquer outro modo não autorizada no processamento, é
                                         punido com pena de prisão até três anos ou com pena de
                                         multa ».



                 O    phishing scam exige, para a configuração do crime do art. 221º, a

verificação de um resultado concernente a um prejuízo patrimonial sofrido pela vítima. A


internauta pode perder sua conta porque teve "um comportamento inadequado". Para saber quais as
acusações, ele deve clicar em um link --esta ação faz com que ele baixe involuntariamente um software
malicioso em seu PC, infectando a máquina.‖ CARPANEZ, JULIANA. Saiba como funcionam os golpes
virtuais. Disponível em <http://www1.folha.uol.com.br/folha/informatica/ult124u19456.shtml>. Acessado em
08.mai.2007.
48
          Cita-se, por exemplo, a Operação Scan, realizada em 2006 pela Polícia Federal Brasileira, e que
chamou atenção pelo fato de terem sido presos 9 menores de idade. O líder da quadrilha tinha apenas 19 anos
de idade. POLÍCIA FEDERAL. Operação Scan prende acusados de dinheiro na Internet. Disponível em
<http://www.dpf.gov.br/DCS/noticias/2006/Fevereiro/14022006_scan.htm. Acessado em 30.abr.2007.>



               Walter Aranha Capanema – http://www.waltercapanema.com.br
                         Email: professor@waltercapanema.com.br
                                                                                               Página 23
Walter Aranha Capanema
         www.waltercapanema.com.br / contato@waltercapanema.com.br

redação do artigo é muito confusa, com a descrição muito genérica das condutas

criminosas. Assim, o phishing scam poderia ser a utilização de dados sem autorização.

Ocorreria, por exemplo, quando o agente criminoso (denominado phisher), após capturar os

dados da vítima, os utilizar em um banco online para retirar valores monetários ou, ainda,

comprar em um site da Internet utilizando o número de cartão de crédito do lesado.

                     Portanto, embora o mero envio de publicidade não-solicitada por

email não constitua um delito, quando essas mensagens indesejadas forem o instrumento

para disseminação de programas maliciosos, ou de lesões a bens e direitos, haverá a

configuração de crimes, já devidamente previstos pela legislação portuguesa.




             Walter Aranha Capanema – http://www.waltercapanema.com.br
                       Email: professor@waltercapanema.com.br
                                                                                 Página 24
Walter Aranha Capanema
         www.waltercapanema.com.br / contato@waltercapanema.com.br



CONSIDERAÇÕES FINAIS



                       O spam é um fenômeno que cada vez mais cresce na Internet. Seus

efeitos são facilmente visíveis: há o enorme congestionamento de dados e arquivos nos

servidores de Internet e caixas postais de email em todo mundo.

                       A União Européia e, no caso em estudo, Portugal, tomaram medidas

visando proteger o direito de livre iniciativa, consubstanciado na liberdade de anunciar e

divulgar produtos, sem que fosse atingido outro direito, o da privacidade do indivíduo.

Nessa difícil decisão, o legislador agiu bem em proibir a mensagem não-solicitada, salvo a

prévia existência de relação jurídica entre as partes.

                       A privacidade e a intimidade do indivíduo são bens muito preciosos,

e, embora direitos antigos, não podem ser esquecidos pelos novos rumos do Direito.




             Walter Aranha Capanema – http://www.waltercapanema.com.br
                       Email: professor@waltercapanema.com.br
                                                                                Página 25
Walter Aranha Capanema
         www.waltercapanema.com.br / contato@waltercapanema.com.br



REFERÊNCIAS

ANTISPAM.br. FAQ. Disponível em <http://www.antispam.br/faq/#6>. Acessado em
22.fev.2007.

AUTORIDADE NACIONAL DE COMUNICAÇÕES. Decreto-Lei n° 7/2004, de 7 de
janeiro    de   2004.    Disponível   em     <http://www.anacom.pt/template20.jsp?
categoryId=96804&contentId=149279>. Acessado em 10.jan.2007.

BRASIL. Presidência da República. Decreto-Lei No 2.848, De 7 De Dezembro De 1940.
Disponível em: <http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del2848.htm>. Acesso
em: 19 dez. 2007.

CAPANEMA, Walter Aranha. A Interceptação de Dados Informáticos no Direito
Brasileiro. Rio de Janeiro: Artigo de conclusão de Pós-Graduação – Universidade Estácio
de Sá, 2007.

_______________.O spam e as pragas digitais: uma visão jurídico-tecnológica. 2007.
217 f. Monografia (Pós-graduação) - Escola da Magistratura do Estado do Rio de Janeiro,
Rio de Janeiro, 2007.

CARPANEZ, JULIANA. Saiba como funcionam os golpes virtuais. Disponível em
<http://www1.folha.uol.com.br/folha/informatica/ult124u19456.shtml >. Acessado em 08.mai.2007.

CAVALLI, Earnest. Blizzard Restricts Trial Accounts To Fight Spammers. Disponível
em: <http://blog.wired.com/games/2007/12/blizzard-restri.html>. Acesso em: 19 dez. 2007.

COALITION AGAINST UNSOLICITED BULK EMAIL, AUSTRALIA. Information on
the Spam Act 2003. Disponível em <http://www.caube.org.au/spamact.htm>. Acessado em
26.fev.2007.



               Walter Aranha Capanema – http://www.waltercapanema.com.br
                         Email: professor@waltercapanema.com.br
                                                                                    Página 26
Walter Aranha Capanema
          www.waltercapanema.com.br / contato@waltercapanema.com.br

COMMONWEALTH OF AUSTRALIA LAW. Spam Act 2003. Act No. 129 of 2003.
Disponível                em<http://www.comlaw.gov.au/comlaw/Legislation/Act1.nsf/0/1160D3111
6822BC1CA256F720010C588/$file/1292003.pdf>. Acessado em 25.fev.2007.

COSTA, Nuno Trocado da. Regulando a contratação electrónica. Disponível em:
<http://www.verbojuridico.net/doutrina/tecnologia/contratacaoelectronica.html>. Acesso
em: 19 dez. 2007.

COUNCIL OF EUROPE. Convenção sobre o Cibercrime. Disponível                                    em
<http://conventions.coe.int/Treaty/EN/Treaties/PDF/185-POR.pdf>. Acessado em 24.abr.2007.

FEDERAL COMMUNICATIONS COMISSION (ESTADOS UNIDOS). Voice-Over-
Internet Protocol. Disponível em: <http://www.fcc.gov/voip/>. Acesso em: 19 out. 2007.

LONDON          ACTION         PLAN.      London     Action         Plan.      Disponível      em
<http://www.londonactionplan.com/>. Acessado em 26.fev.2007.

______________.            The         Plan       in      Detail.           Disponível         em
<http://www.londonactionplan.com/?q=node/1>. Acessado em 26.fev.2007.


NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO – NIC.br. O que é spam? Disponível
em <http://www.antispam.br/conceito/>. Acessado em 30.jan.2007.

PANDALABS.        Anual      report:     PandaLabs       2007.               Disponível       em:
<http://www.pandasecurity.com>. Acesso em: 22 jan. 2008.

POLÍCIA FEDERAL. Operação Scan prende acusados de dinheiro na Internet. Disponível
em <http://www.dpf.gov.br/DCS/noticias/2006/Fevereiro/14022006_scan.htm. Acessado em 30.abr.2007. >

POLÍCIA       JUDICIÁRIA.         Criminalidade       informática.     Disponível    em:
<http://www.policiajudiciaria.pt/htm/noticias/criminalidade_informatica.htm>. Acesso em:
20 jan. 2008.

_______________. Polícia Judiciária - Legislação: Lei da criminalidade informática.


              Walter Aranha Capanema – http://www.waltercapanema.com.br
                        Email: professor@waltercapanema.com.br
                                                                                         Página 27
Walter Aranha Capanema
         www.waltercapanema.com.br / contato@waltercapanema.com.br

Disponível         em:         <http://www.policiajudiciaria.pt/htm/legislacao/dr_inform
atica/Lei109_91.htm>. Acesso em: 17 jan. 2008.


PRESIDÊNCIA DA REPÚBLICA FEDERATIVA DO BRASIL. Lei n° 9.296, de 24 de
julho de 1996. Disponível em <http://www.planalto.gov.br/ccivil_03/Leis/L9296.htm>.
Acessado em 19.jun.2007.

REPUBLIC OF MAURITIUS. Spam Regulations 2004. Statutory Rules 2004 No. 56.
Disponível                 em                <http://www.gov.mu/portal/sites/spamweb/download
/Spam%20Regulations%202004.pdf>.Acessado em 26.fev.2007.

SILVA NETO, Amaro Moraes e. Emails indesejados à luz do direito. Quartier Latin. São
Paulo: 2002.

SYMANTEC. Symantec EMEA Internet Security Threat Report: Trends for January -
June 07. Disponível em: <http://eval.symantec.com/mktginfo/enterprise/white_papers/ent-
whitepaper_internet_security_threat_report_xii_emea_09_2007.en-us.pdf>. Acesso em: 18
dez. 2007.

TEIXEIRA, Renata Cicilini. Combatendo o Spam – Aprenda como Evitar e Bloquear E-
mails Não-solicitados. Novatec Editora . São Paulo: 2004

THE EUROPEAN UNION ON-LINE. Directive 2002/58/EC. Disponível em
<http://europa.eu.int/eur-lex/pri/en/oj/dat/2002/l_201 /l_20120020731en00370047.pdf>.
Acessado em 22.fev.2007.




             Walter Aranha Capanema – http://www.waltercapanema.com.br
                       Email: professor@waltercapanema.com.br
                                                                                   Página 28

More Related Content

Viewers also liked

Método Cristalys, uma Terapia Energética e Vibracional
Método Cristalys, uma Terapia Energética e VibracionalMétodo Cristalys, uma Terapia Energética e Vibracional
Método Cristalys, uma Terapia Energética e VibracionalAutonoma
 
Artigos Terapia Holística
Artigos Terapia HolísticaArtigos Terapia Holística
Artigos Terapia HolísticaSimone Kobayashi
 
Cristais em-pontos-ashi
Cristais em-pontos-ashiCristais em-pontos-ashi
Cristais em-pontos-ashiAdriane Cunha
 
Medicinas Alternativas
Medicinas AlternativasMedicinas Alternativas
Medicinas Alternativasracinho
 
"Ampliando horizontes com os símbolos", por Chris Wolf
"Ampliando horizontes com os símbolos", por Chris Wolf "Ampliando horizontes com os símbolos", por Chris Wolf
"Ampliando horizontes com os símbolos", por Chris Wolf Chris Wolf
 
Palestra - Teoria e Prática da Terapia de Vidas Passadas
Palestra - Teoria e Prática da Terapia de Vidas PassadasPalestra - Teoria e Prática da Terapia de Vidas Passadas
Palestra - Teoria e Prática da Terapia de Vidas Passadastacio111
 
Feminino e Masculino: O Sagrado em Equilíbrio | Palestra por Chris Wolf
Feminino e Masculino: O Sagrado em Equilíbrio | Palestra por Chris WolfFeminino e Masculino: O Sagrado em Equilíbrio | Palestra por Chris Wolf
Feminino e Masculino: O Sagrado em Equilíbrio | Palestra por Chris WolfChris Wolf
 
A ciência secreta vol i
A ciência secreta vol iA ciência secreta vol i
A ciência secreta vol iMongeTeodoro
 
Brian l. weiss=.=muitos corpos-uma-so-alma
Brian l. weiss=.=muitos corpos-uma-so-almaBrian l. weiss=.=muitos corpos-uma-so-alma
Brian l. weiss=.=muitos corpos-uma-so-almaHelio Cruz
 
Radiestesia - Estudo dos Quadrados Mágicos
Radiestesia - Estudo dos Quadrados MágicosRadiestesia - Estudo dos Quadrados Mágicos
Radiestesia - Estudo dos Quadrados MágicosPaulo Viana
 

Viewers also liked (14)

Método Cristalys, uma Terapia Energética e Vibracional
Método Cristalys, uma Terapia Energética e VibracionalMétodo Cristalys, uma Terapia Energética e Vibracional
Método Cristalys, uma Terapia Energética e Vibracional
 
Apostila cristais - tipos de cristais
Apostila   cristais - tipos de cristaisApostila   cristais - tipos de cristais
Apostila cristais - tipos de cristais
 
Quadro de nós
Quadro de nósQuadro de nós
Quadro de nós
 
Aura
AuraAura
Aura
 
Artigos Terapia Holística
Artigos Terapia HolísticaArtigos Terapia Holística
Artigos Terapia Holística
 
Cristais em-pontos-ashi
Cristais em-pontos-ashiCristais em-pontos-ashi
Cristais em-pontos-ashi
 
Medicinas Alternativas
Medicinas AlternativasMedicinas Alternativas
Medicinas Alternativas
 
"Ampliando horizontes com os símbolos", por Chris Wolf
"Ampliando horizontes com os símbolos", por Chris Wolf "Ampliando horizontes com os símbolos", por Chris Wolf
"Ampliando horizontes com os símbolos", por Chris Wolf
 
Palestra - Teoria e Prática da Terapia de Vidas Passadas
Palestra - Teoria e Prática da Terapia de Vidas PassadasPalestra - Teoria e Prática da Terapia de Vidas Passadas
Palestra - Teoria e Prática da Terapia de Vidas Passadas
 
123268735 curso-de-radiestesia-y-radionica
123268735 curso-de-radiestesia-y-radionica123268735 curso-de-radiestesia-y-radionica
123268735 curso-de-radiestesia-y-radionica
 
Feminino e Masculino: O Sagrado em Equilíbrio | Palestra por Chris Wolf
Feminino e Masculino: O Sagrado em Equilíbrio | Palestra por Chris WolfFeminino e Masculino: O Sagrado em Equilíbrio | Palestra por Chris Wolf
Feminino e Masculino: O Sagrado em Equilíbrio | Palestra por Chris Wolf
 
A ciência secreta vol i
A ciência secreta vol iA ciência secreta vol i
A ciência secreta vol i
 
Brian l. weiss=.=muitos corpos-uma-so-alma
Brian l. weiss=.=muitos corpos-uma-so-almaBrian l. weiss=.=muitos corpos-uma-so-alma
Brian l. weiss=.=muitos corpos-uma-so-alma
 
Radiestesia - Estudo dos Quadrados Mágicos
Radiestesia - Estudo dos Quadrados MágicosRadiestesia - Estudo dos Quadrados Mágicos
Radiestesia - Estudo dos Quadrados Mágicos
 

Similar to Artigo spam portugal

Wecke hermann spam-campus-party_br4-2011-v2
Wecke hermann spam-campus-party_br4-2011-v2Wecke hermann spam-campus-party_br4-2011-v2
Wecke hermann spam-campus-party_br4-2011-v2Campus Party Brasil
 
Brasil: O rei do spam?
Brasil: O rei do spam?Brasil: O rei do spam?
Brasil: O rei do spam?wecke
 
Congresso Crimes Eletrônicos, 08/03/2009 - ICTS
Congresso Crimes Eletrônicos, 08/03/2009 -  ICTSCongresso Crimes Eletrônicos, 08/03/2009 -  ICTS
Congresso Crimes Eletrônicos, 08/03/2009 - ICTSFecomercioSP
 
Os problemas do Spam
Os problemas do SpamOs problemas do Spam
Os problemas do Spamjoaonobita
 
Trabalho Sobre Os Spams
Trabalho Sobre Os SpamsTrabalho Sobre Os Spams
Trabalho Sobre Os Spamsjoaonobita1
 
Trabalho Sobre Os Spams
Trabalho Sobre Os SpamsTrabalho Sobre Os Spams
Trabalho Sobre Os Spamsjoaonobita1
 
ativ17_eligiafreitas_spam
ativ17_eligiafreitas_spamativ17_eligiafreitas_spam
ativ17_eligiafreitas_spamEligia2010
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetDiabinho Mata
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de AlmeidaRio Info
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...IMBA_I-Group
 
Semi projecto
Semi projectoSemi projecto
Semi projectoapgrupo8
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
Internet sob ataque marco civil, neutralidade, liberdade de expressão e priv...
Internet sob ataque  marco civil, neutralidade, liberdade de expressão e priv...Internet sob ataque  marco civil, neutralidade, liberdade de expressão e priv...
Internet sob ataque marco civil, neutralidade, liberdade de expressão e priv...João Paulo Mehl
 

Similar to Artigo spam portugal (20)

Artigo spam direito & justiça
Artigo spam   direito & justiçaArtigo spam   direito & justiça
Artigo spam direito & justiça
 
Artigo spam número 1
Artigo spam   número 1Artigo spam   número 1
Artigo spam número 1
 
Porque não processamos os spammers
Porque não processamos os spammersPorque não processamos os spammers
Porque não processamos os spammers
 
Pirataria
PiratariaPirataria
Pirataria
 
Wecke hermann spam-campus-party_br4-2011-v2
Wecke hermann spam-campus-party_br4-2011-v2Wecke hermann spam-campus-party_br4-2011-v2
Wecke hermann spam-campus-party_br4-2011-v2
 
Aula 3 - Governança da Internet
Aula 3 - Governança da InternetAula 3 - Governança da Internet
Aula 3 - Governança da Internet
 
Brasil: O rei do spam?
Brasil: O rei do spam?Brasil: O rei do spam?
Brasil: O rei do spam?
 
Congresso Crimes Eletrônicos, 08/03/2009 - ICTS
Congresso Crimes Eletrônicos, 08/03/2009 -  ICTSCongresso Crimes Eletrônicos, 08/03/2009 -  ICTS
Congresso Crimes Eletrônicos, 08/03/2009 - ICTS
 
Os problemas do Spam
Os problemas do SpamOs problemas do Spam
Os problemas do Spam
 
Trabalho Sobre Os Spams
Trabalho Sobre Os SpamsTrabalho Sobre Os Spams
Trabalho Sobre Os Spams
 
Trabalho Sobre Os Spams
Trabalho Sobre Os SpamsTrabalho Sobre Os Spams
Trabalho Sobre Os Spams
 
ativ17_eligiafreitas_spam
ativ17_eligiafreitas_spamativ17_eligiafreitas_spam
ativ17_eligiafreitas_spam
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na Internet
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
 
seguranca
segurancaseguranca
seguranca
 
Semi projecto
Semi projectoSemi projecto
Semi projecto
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
O monitoramento pelos provedores
O monitoramento pelos provedoresO monitoramento pelos provedores
O monitoramento pelos provedores
 
Internet sob ataque marco civil, neutralidade, liberdade de expressão e priv...
Internet sob ataque  marco civil, neutralidade, liberdade de expressão e priv...Internet sob ataque  marco civil, neutralidade, liberdade de expressão e priv...
Internet sob ataque marco civil, neutralidade, liberdade de expressão e priv...
 

More from Walter Aranha Capanema

Cloud Computing: a visão de um advogado
Cloud Computing: a visão de um advogadoCloud Computing: a visão de um advogado
Cloud Computing: a visão de um advogadoWalter Aranha Capanema
 
Cuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile paymentCuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile paymentWalter Aranha Capanema
 
Jurisprudência de direito administrativo
Jurisprudência de direito administrativoJurisprudência de direito administrativo
Jurisprudência de direito administrativoWalter Aranha Capanema
 
A nova moeda da internet: os seus dados
A nova moeda da internet:   os seus dadosA nova moeda da internet:   os seus dados
A nova moeda da internet: os seus dadosWalter Aranha Capanema
 
Os novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na InternetOs novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na InternetWalter Aranha Capanema
 
O wikileaks e o direito à informação
O wikileaks e o direito à informaçãoO wikileaks e o direito à informação
O wikileaks e o direito à informaçãoWalter Aranha Capanema
 
O verdadeiro inimigo do software livre
O verdadeiro inimigo do software livreO verdadeiro inimigo do software livre
O verdadeiro inimigo do software livreWalter Aranha Capanema
 
O registro eletrônico de ponto e suas peculiaridades
O registro eletrônico de ponto e suas peculiaridadesO registro eletrônico de ponto e suas peculiaridades
O registro eletrônico de ponto e suas peculiaridadesWalter Aranha Capanema
 
O google street view e o controle das omissões do poder público
O google street view e o controle das omissões do poder públicoO google street view e o controle das omissões do poder público
O google street view e o controle das omissões do poder públicoWalter Aranha Capanema
 

More from Walter Aranha Capanema (20)

Cloud Computing: a visão de um advogado
Cloud Computing: a visão de um advogadoCloud Computing: a visão de um advogado
Cloud Computing: a visão de um advogado
 
Cuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile paymentCuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile payment
 
Pirataria III Fórum espírito livre
Pirataria    III Fórum espírito livrePirataria    III Fórum espírito livre
Pirataria III Fórum espírito livre
 
Marco civil direito ao anonimato
Marco civil   direito ao anonimatoMarco civil   direito ao anonimato
Marco civil direito ao anonimato
 
Jurisprudência de direito administrativo
Jurisprudência de direito administrativoJurisprudência de direito administrativo
Jurisprudência de direito administrativo
 
O p2 p
O p2 pO p2 p
O p2 p
 
Artigo compras coletivas oab rj 2012
Artigo compras coletivas oab rj 2012Artigo compras coletivas oab rj 2012
Artigo compras coletivas oab rj 2012
 
Direito ao anonimato
Direito ao anonimatoDireito ao anonimato
Direito ao anonimato
 
A nova moeda da internet: os seus dados
A nova moeda da internet:   os seus dadosA nova moeda da internet:   os seus dados
A nova moeda da internet: os seus dados
 
Navegando Legal
Navegando LegalNavegando Legal
Navegando Legal
 
Os novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na InternetOs novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na Internet
 
Publicidade no processo eletrônico
Publicidade no processo eletrônicoPublicidade no processo eletrônico
Publicidade no processo eletrônico
 
Spam e as pragas digitais iv cide
Spam e as pragas digitais   iv cideSpam e as pragas digitais   iv cide
Spam e as pragas digitais iv cide
 
O wikileaks e o direito à informação
O wikileaks e o direito à informaçãoO wikileaks e o direito à informação
O wikileaks e o direito à informação
 
O verdadeiro inimigo do software livre
O verdadeiro inimigo do software livreO verdadeiro inimigo do software livre
O verdadeiro inimigo do software livre
 
O registro eletrônico de ponto e suas peculiaridades
O registro eletrônico de ponto e suas peculiaridadesO registro eletrônico de ponto e suas peculiaridades
O registro eletrônico de ponto e suas peculiaridades
 
O p2 p
O p2 pO p2 p
O p2 p
 
O google street view e o controle das omissões do poder público
O google street view e o controle das omissões do poder públicoO google street view e o controle das omissões do poder público
O google street view e o controle das omissões do poder público
 
O destravamento é legal
O destravamento é legalO destravamento é legal
O destravamento é legal
 
Liberdade de expressão na internet
Liberdade de expressão na internetLiberdade de expressão na internet
Liberdade de expressão na internet
 

Artigo spam portugal

  • 1. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br O spam em Portugal: uma análise do Decreto-Lei nº 7/2004, Walter Aranha Capanema1 Resumo O presente trabalho visa analisar as normas existentes sobre o combate ao spam em Portugal, bem como a Diretriz da União Européia que trata do tema. Palavras-chave: Ciberdireito. Cyberlaw. Spam. Direito Informático. Sumário: Introdução; 1. Estrutura normativa; 2. A Diretriz da União Européia; 3. A lei antispam de Portugal; 4. Aspectos criminais do spam; Considerações Finais. INTRODUÇÃO 1 Professor da Escola da Magistratura do Estado do Rio de Janeiro – EMERJ, da Universidade do Estado do Rio de Janeiro e da Universidade Estácio de Sá. Advogado no Estado do Rio de Janeiro. Email: professor@waltercapanema.com.br. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 1
  • 2. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br O spam2, que costuma ser conceituado como o envio não-solicitado de mensagens eletrônicas, é um fenômeno que cresce assustadoramente na Internet. Inicialmente restrito às mensagens de correio eletrônico – emails, passou a atingir novos meios de comunicação, como os telefones celulares (mensagens SMS3, por exemplo), os programas de comunicação instantânea, e até mesmo os sistemas de Voz sobre IP4 e os jogos online5. 2 ―Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail)‖. NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO – NIC.br. O que é spam? Disponível em <http://www.antispam.br/conceito/>. Acessado em 30.jan.2007. Segundo a Polícia Judiciária, spam é ―o termo empregue para referir a emissão simultânea de uma mensagem de e-mail para vários utilizadores ao mesmo tempo, tem, regra geral, as seguintes características: 1. não é solicitado pelo receptor; 2. a identificação do remetente é falsa; 3. é usada a máquina servidora de correio electrónico de uma vítima, seja de um ISP ou de uma entidade pública ou privada‖. POLÍCIA JUDICIÁRIA. Criminalidade informática. Disponível em: <http://www.policiajudiciaria.pt/htm/noticias/criminalidade_informatica.htm>. Acesso em: 20 jan. 2008. 3 Acrônimo de Short Message Service, ou serviço de mensagens curtas, que permite a troca de pequenos textos entre telefones celulares e outros dispositivos, como os computadores de mão. 4 O órgão governamental norte-americano FCC – Federal Communications Comission (Comissão Federal das Comunicações) – assim explica define a VoIP: ―Voice over Internet Protocol (VoIP), is a technology that allows you to make voice calls using a broadband Internet connection instead of a regular (or analog) phone line‖. (―Voz sobre o protocolo Internet (IP) é a tecnologia que permite a você fazer ligações telefônicas usando uma conexão a internet em banda larga ao invés das linhas telefônicas analógicas tradicionais‖ – tradução do Pesquisador). Mais adiante, o FCC explica como funciona esse tipo de serviço: ―VoIP services convert your voice into a digital signal that travels over the Internet. If you are calling a regular phone number, the signal is converted to a regular telephone signal before it reaches the destination‖. (―os serviços de VoIP convertem sua voz em sinais digitais que viajam pela Internet. Se você ligar para um telefone comum, o sinal é convertido para o seu padrão antes do sinal chegar ao destino‖ – tradução do Pesquisador). FEDERAL COMMUNICATIONS COMISSION (ESTADOS UNIDOS). Voice- Over-Internet Protocol. Disponível em: <http://www.fcc.gov/voip/>. Acesso em: 19 out. 2007. 5 O site da revista americana Wired noticiou a existência de spam no popular jogo online World of Warcraft. Nesse jogo, diversos usuários interagem simultaneamente pela Internet, através da criação de personagens com poderes e habilidades. Alguns jogadores apenas se conectavam para fazer publicidade de seus negócios, numa forma moderna de spam. A empresa criadora do jogo, Blizzard, proibiu essa conduta. CAVALLI, Earnest. Blizzard Restricts Trial Accounts To Fight Spammers. Disponível em: Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 2
  • 3. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br Esse problema não traz prejuízos apenas ao usuário comum, que tem sua caixa postal virtual soterrada de mensagens inúteis e desnecessárias, mas também aos provedores e até a própria Internet, que sofre com o tráfego gerado por essa quantidade monstruosa de dados desimportantes. Era importante uma resposta da sociedade à esse mal, e os Estados Unidos foram o primeiro país a promulgar uma lei antispam, a CAN SPAM Act de 2002 que, apesar do pioneirismo, pecou por adotar o sistema opt-out, pelo qual há a liberdade de envio de mensagem eletrônica, desde que o destinatário não opte pelo direito de não mais recebê-la. Previu também a exigência para quem envia email não solicitado de cumprir uma série de requisitos. Na realidade, a lei transferiu ao usuário o ônus de se descadastrar de centenas, senão milhares, listas de emails. Houve aqui uma ingenuidade do legislador norte- americano, que ignorou o fato de que os spammers não obedecem regras. Como resultado desse esforço legislativo, as pesquisas mostraram que o envio de spam só cresceu após o surgimento da lei, e os EUA é um dos maiores spammers do mundo. Uma importante frente de combate ao spam surgiu através da União Européia, que editou a Diretriz 2002/58/EC, fixando normas gerais sobre o comércio eletrônico em seu âmbito de atuação. A referida norma foi internalizada pelo Direito Lusitano através do <http://blog.wired.com/games/2007/12/blizzard-restri.html>. Acesso em: 19 dez. 2007. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 3
  • 4. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br Decreto-Lei nº 7/2004, e é uma lei extremamente importante ao enfrentamento do lixo eletrônico. Portugal, face ao seu crescimento econômico, também tem sido vítima do spam. Um relatório técnico da empresa de programas de segurança norte-americana Symantec, em que foram analisados sistemas situados na Europa, Oriente Médio e Àfrica, indica que, no que tange aos computadores infectados que servem como meio de envio de spam – os bots, a nação portuguesa ocupa o 9º lugar na lista dos países, enquanto que Lisboa está no ranking em 8°, em se tratando de cidades6. 1. ESTRUTURA NORMATIVA Uma análise da estrutura das normas que combatem o spam em Portugal permite concluir pela existência de uma hierarquia, situando-se no topo a Diretriz 2002/58/EC da União Européia, que estabelece as regras gerais e princípios sobre a privacidade e o comércio eletrônico, que devem ser adotados em suas leis internas por todos os países integrantes. 6 SYMANTEC. Symantec EMEA Internet Security Threat Report: Trends for January - June 07. Disponível em: <http://eval.symantec.com/mktginfo/enterprise/white_papers/ent- whitepaper_internet_security_threat_report_xii_emea_09_2007.en-us.pdf>. Acesso em: 18 dez. 2007 Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 4
  • 5. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br Portugal internalizou a referida Diretriz em 2004, através do Decreto- Lei n° 7, de 7 de janeiro de 2004. Ressalta-se que a nação portuguesa foi uma das primeiras no mundo que criou uma lei visando combater os delitos informáticos, a Lei n° 109 de 1991. 2. A DIRETRIZ DA UNIÃO EUROPÉIA A União Européia é a congregação de 27 estados europeus, entre eles a Alemanha, França, Itália, Portugal, Irlanda e Áustria, vigente desde 1º.11.1993. O Parlamento Europeu e o Conselho da União Européia aprovaram, em 12 de julho de 2002, a Diretriz 2002/58/EC, ―que trata do processamento de dados pessoais e da proteção da privacidade no comércio eletrônico‖7, protegendo os indivíduos não só do spam, mas todos os direitos digitais. Essa Diretriz procurou, como objetivo principal, determinar uma uniformização de medidas legais e técnicas para a proteção dos dados, direitos 7 THE EUROPEAN UNION ON-LINE. Directive 2002/58/EC. Disponível em <http://europa.eu.int/eur-lex/pri/en/oj/dat/2002/l_201 /l_20120020731en00370047.pdf>. Acessado em 22.fev.2007. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 5
  • 6. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br fundamentais e liberdades, em particular, a privacidade8, exigindo que os Estados-Membros adotassem tais provisões até 31 de outubro de 20039. Merece uma análise mais aprofundada os dispositivos da Diretriz que tratem direta ou indiretamente, da questão do spam. 2.1. CARACTERÍSTICAS DA DIRETRIZ 2002/58/EC A Diretriz 2002/58/EC da União Européia possui diversas características, merecendo destaque as seguintes: 10 a) emprego da política do soft opt-in para as pessoas naturais : adotou-se, o sistema pelo qual o envio de mensagens exige o consentimento prévio - prior consent - dos 8 Artigo 1o, parágrafo 1o, Diretiz 2002/58/EC. 9 Artigo 17, parágrafo 1o, Diretiz 2002/58/EC. 10 Artigo 13, parágrafo 1o, Diretiz 2002/58/EC. Na realidade, a Diretriz Européia adotou uma espécie de opt-in, o denominado soft opt-in , que consiste em ―regra semelhante ao opt-in, mas neste caso prevê uma exceção quando já existe uma relação comercial entre remetente e destinatário. Desta forma, não é necessária a permissão explícita por parte do destinatário para receber e-mails deste remetente‖. ANTISPAM.br. FAQ. Disponível em <http://www.antispam.br/faq/#6>. Acessado em 22.fev.2007. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 6
  • 7. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br destinatários, quando esses forem pessoas naturais. Todavia, se uma empresa obtiver de clientes seus endereços de email, no contexto de uma venda, poderá enviar para esse consumidor a publicidade de produtos ou serviços análogos, desde que se permita ao destinatário a opção de não mais recebê-los.11. b) emprego da política do opt-out para as pessoas jurídicas/colectivas: se o destinatário for uma pessoa jurídica/colectiva, a lei prevê a adoção do sistema opt-out, pelo qual o remetente poderá enviar emails para o destinatário sem a prévia autorização deste 12 . Nesse aspecto, a Diretriz Européia adotou o falido sistema norte-americano13. c) Proteção apenas das mensagens eletrônicas comerciais: a Diretriz só tratou da comunicação comercial, utilizando a expressão direct marketing ou marketing directo. As mensagens de conteúdo político, eleitoral, religioso ou filosófico, que caracteriza a propaganda, não foi incluída14. 11 Artigo 13, parágrafo 2o, Diretiz 2002/58/EC. 12 Artigo 13, parágrafo 5o, Diretiz 2002/58/EC. 13 Seção 5, (a) da CAN SPAM Act. 14 Artigo 13, parágrafo 1o, Diretiz 2002/58/EC Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 7
  • 8. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br d) extensão ao fax, e as comunicações que contenham voz, texto, som ou imagem. 15: diferente da legislação americana, a normatização européia procurou controlar não só a comunicação por email, como a por fax, 16 e mensagens SMS17. e) proibição do uso identidade falsa18: A Diretriz proibiu a prática de enviar email comercial em que o remetente dissimula, finge ou oculta a sua identidade ou, ainda, não inclui na mensagem um mecanismo para que o destinatário não receba mais mensagens. Interessante dizer que aqui, a norma européia só se refere expressamente ao correio eletrônico, sem fazer referência ao fax. f) não há proibição do harvesting19, ataques-dicionário20 e open relays21: não há, na 15 Artigo 2, (h), Diretriz 2002/58/EC. 16 Artigo 13, parágrafo 1o, Diretiz 2002/58/EC. 17 Exposição de motivos (Whereas) n° 40, Diretiz 2002/58/EC. 18 Artigo 13, parágrafo 4o, Diretiz 2002/58/EC. 19 Harvesting ―é o emprego de programas que procuram através da internet, especialmente em páginas da web e grupos de discussão, por qualquer texto que contenha um endereço de email. Isso porque os endereços de email são caracterizados por possuírem o sinal gráfico arroba (@). Logo, qualquer texto que possuir entre suas palavras um endereço de email será incluído no banco de dados do spammer. Talvez seja a forma mais comum de obtenção de endereços‖. CAPANEMA, Walter Aranha. O spam e as pragas digitais: Uma visão jurídico-tecnológica. 2007. 217 f. Monografia (Pós-graduação) - Escola da Magistratura do Estado do Rio de Janeiro, Rio de Janeiro, 2007. p. 37. 20 No ataque-dicionário, ―o spammer cria listas de endereços de email a partir de um rol de nomes próprios com sobrenomes aleatórios, de modo que, ao enviar emails para diversos destinatários, é possível que muitos deles não existam. Logo, se saberá que os que não voltaram são emails que existem de verdade‖. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 8
  • 9. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br Diretriz, qualquer proibição às práticas de harvesting, ataque-dicionário e open relay. Essas 3 condutas são instrumentalizadoras da disseminação do spam, consistindo, basicamente, em formas de colheita de endereços eletrônicas e de envio sub-reptício de mensagens. 2.2. CRÍTICAS À DIRETRIZ EUROPÉIA A normatização anti-spam européia mereceu crítica por criar um sistema diferenciado de recebimento de mensagens, prevendo o soft opt-in para as pessoas naturais e o opt-out para as pessoas jurídicas. Trata-se, aqui, de uma distinção sem fundamento, pois essas pessoas, sobretudo se têm atividade empresária, recebem uma maior quantidade de spam e, assim, com um maior prejuízo financeiro e de tempo perdido. , o que poderá resultar na difusão de tais práticas que são instrumentalizadoras dos ataques de spam. CAPANEMA. Op.cit. p. 37-38. 21 Open relay “é um computador com brechas na segurança que permitem a terceiros utilizar-se dele para o envio de mensagens. CAPANEMA. Op.cit. p. 58 Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 9
  • 10. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br 3. A LEI ANTISPAM PORTUGUESA Portugal criou o Decreto-Lei n° 7/2004, de 7 de janeiro de 2004,22 com o objetivo de regular o comércio eletrônico nacional, observando-se as diretrizes da União Européia. A nação portuguesa adotou o sistema de opt-in para marketing direto à pessoas naturais23 citando, o fax e o email . O diferencial é para a aplicação dessa norma, a exigência de que ―recepção seja independente da intervenção do destinatário‖, o que é correto, pois o spam se caracteriza pela inevitabilidade. O usuário não pode controlar o seu recebimento em sua caixa postal. A lei determina seu âmbito de aplicação à mensagem publicitária, sendo aquela em que seu objetivo exclusivo seja a promoção da imagem de uma empresa (comercial, artesanal, industrial ou integrante de uma profissão regulamentada, na 22 AUTORIDADE NACIONAL DE COMUNICAÇÕES. Decreto-Lei n° 7/2004, de 7 de janeiro de 2004. Disponível em <http://www.anacom.pt/template20.jsp?categoryId=96804&contentId=149279>. Acessado em 10.jan.2007. 23 Art. 22o, n° 1, Decreto-Lei 7/2004. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 10
  • 11. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br disposição legal)24, estando excluídas as mensagens que visem promover idéias, pensamentos e instituições25. Há também a definição dos requisitos necessários para as comunicações publicitárias eletrônicas, que seriam a seguintes: a definição clara da natureza publicitária da mensagem, do anunciante-rementente, das ofertas publicitárias e suas condições. Quanto às pessoas jurídicas (pessoas colectivas, na designação da lei), há aplicação da norma da Diretriz 2002/58/EC, estabelecendo o opt-out26. De igual forma à regulamentação da União Européia, o Decreto-Lei 7/2004 prevê as mesmas exceções ao opt-in27; a liberdade do destinatário em escolher por não mais receber as mensagens28 e a proibição de ocultação ou dissimulação da identidade do remetente29. A lei portuguesa ainda tem disposição no sentido de que as empresas que realizam o envio de publicidade não-solicitada devem manter uma lista atualizada com o nome das pessoas que manifestaram o seu direito de não receber futuras comunicações30. A 24 Art. 20o, n° 2, Decreto-Lei 7/2004. 25 Art. 20o, n° 1, b, Decreto-Lei 7/2004. 26 A lei se refere ao opt-out como ―opção negativa‖. Art. 22o, n° 1, Decreto-Lei 7/2004. 27 Art. 22o, n° 3, Decreto-Lei 7/2004. 28 Art. 22o, n° 4, Decreto-Lei 7/2004. 29 Art. 22o, n° 5, Decreto-Lei 7/2004. 30 Art. 22o, n° 7, Decreto-Lei 7/2004. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 11
  • 12. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br lei prescreve ainda a proibição de enviar mensagens para os indivíduos constantes nessa lista31. Uma leitura desatenta das normas acima causa uma certa perplexidade, pois, poderia se entender que o Decreto-Lei 7/2004 permitiria o envio de mensagens publicitárias não-solicitadas, desde que mantivessem uma lista de pessoas que optassem por não receber tais comunicações, em clara contradição com o sistema opt-in, adotado no n°1 do art. 22°. Parece que o melhor entendimento, para evitar a inaplicabilidade da lei, seria no sentido de que a exigência de manutenção de uma lista seria apenas nas hipóteses em que a norma permite o opt-out, ou seja, quando o destinatário se tratar de pessoa jurídica/colectiva, porque, nessa hipótese, o remetente tem o direito de enviar uma mensagem não-solicitada. Nota-se que a lei, no n°7 do art. 22°, menciona que as empresas devem manter ―uma lista actualizada de pessoas que manifestaram o seu desejo de não receber aquele tipo de comunicações‖. O fato de estar escrito ―pessoas‖ não leva à conclusão de que são ―pessoas físicas‖, afinal, as pessoas jurídicas em Portugal são ―pessoas colectivas‖32. 31 Art. 22o, n° 8, Decreto-Lei 7/2004. 32 As disposições sobre o funcionamento e a regulamentação das pessoas colectivas estão nos arts. 33 e Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 12
  • 13. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br No que se refere às penalidades, o Decreto-lei 7/2004 prevê, em caso de violação do art. 22°, a imposição de multa de € 2500 a € 500033. Em caso de reincidência, o valor da multa aumentará para o patamar de € 5000 a € 10.00034. Se, contudo, a conduta ilegal for praticada por pessoa jurídica, há um acréscimo de um terço dos limites mínimo e máximo da pena pecuniária35. São multas pequenas, se comparadas com as previstas nas legislações antispam dos Estados Unidos (até US$ 2 milhões)36, Espanha (de € 30.001 a € 150.000) 37 ou Austrália (AUD$ 1.1 milhão38) . Como sanções acessórias, a lei portuguesa prevê a perda em favor do Estado dos bens utilizados para a prática das infrações39, semelhante ao instituto do forfeiture da lei americana40 que, contudo é mais abrangente, pois permite também a perda dos bens seguintes do Código Civil Português. 33 A lei portuguesa se refere à multa como ―coima‖. Art. 37 o, n° 1, b. Decreto-Lei 7/2004. O art. 40º estabelece que essa multa é revertida para o Estado ―e para as entidades que as aplicou na proporção de 60% e 40%, respectivamente‖. 34 Art. 37o, n° 2, f, Decreto-Lei 7/2004. 35 Art. 37o, n° 3, Decreto-Lei 7/2004. 36 Seção 7, (f), (3), (B) da CAN SPAM Act. 37 Artigo 39,1,b, Lei 34/2002. 38 Um dólar australiano equivale a 0,828744 dólar americano. Logo, AUD$ 1,1 milhão equivale a US$ 911.617,980. Cotação do dia 09.05.2007, retirada do site XE.com. Disponível em <http://www.xe.com.>. Acessado em 09.mai.2007. 39 Art. 38o, n° 1, Decreto-Lei 7/2004. 40 A Seção 4, (c) da CAN SPAM Act determina que os bens materiais (computadores) e imateriais (programas) utilizados para a prática de spam, bem como aqueles obtidos com o seu lucro, podem ser destinados ao Poder Público. Tal medida é semelhante ao perdimento de bens, previsto no art. 91 do Código Penal Brasileiro: ―Art. 91 - São efeitos da condenação: I - tornar certa a obrigação de indenizar o dano causado pelo crime; II - a perda em favor da União, ressalvado o direito do lesado ou de terceiro de boa-fé: a) Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 13
  • 14. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br adquiridos com o lucro com o spam. Além disso, o Decreto-lei nº 7/2004 prevê a possibilidade da imposição da interdição do exercício da atividade, simultaneamente com a pena de multa, pelo período máximo de 6 anos, nos casos em que se verificar a gravidade da infração, da culpa do agente ou a reincidência das infrações41. 4. ASPECTOS CRIMINAIS DO SPAM De acordo com lei antispam portuguesa, o simples ato de enviar spam não é tipificado como crime. Tal posicionamento é adotado não só pela Diretriz Européia, como que também pelas leis dos Estados Unidos, Coréia do Sul, Austrália, Nova Zelândia, entre outras. Todavia, o spam poderá configurar crime quando o seu envio ocorrer conforme o seu conteúdo ou a forma em que ele é veiculado. Abaixo são demonstradas algumas hipóteses em que a Lei de Criminalidade Informática (Lei nº 109/1991)42 poderá dos instrumentos do crime, desde que consistam em coisas cujo fabrico, alienação, uso, porte ou detenção constitua fato ilícito; b) do produto do crime ou de qualquer bem ou valor que constitua proveito auferido pelo agente com a prática do fato criminoso‖. BRASIL. Presidência da República. Decreto-Lei No 2.848, De 7 De Dezembro De 1940. Disponível em: <http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del2848.htm>. Acesso em: 19 dez. 2007. 41 Art. 38o, n° 2, Decreto-Lei 7/2004. 42 POLÍCIA JUDICIÁRIA. Polícia Judiciária - Legislação: Lei da criminalidade informática. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 14
  • 15. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br incidir sobre o spam: a) o remetente de spam falsifica seu nome, seu endereço de correio eletrônico ou outra informação sobre si: é uma das hipóteses mais comuns. O spammer tem o objetivo de divulgar seu material comercial. Contudo, simultaneamente, deseja que não seja descoberto e rastreado, de modo a impedir a aplicação das sanções previstas em lei. Aqui há claramente um comportamente ―esquizofrênico‖: alguém que quer ser público e oculto ao mesmo tempo. A referida conduta poderá tipificar o crime de falsidade informática, previsto no art. 4°, n°.1 da Lei de Criminalidade Informática, assim descrito: « Quem, com intenção de provocar engano nas relações jurídicas, introduzir, modificar, apagar ou suprimir dados ou programas informáticos ou, por qualquer outra forma, interferir num tratamento informático de dados, quando esses dados ou programas sejam susceptíveis de servirem como meio de prova, de tal modo que a sua visualização produza os mesmos efeitos de um documento falsificado, ou, bem assim, os utilize para os fins descritos, será punido com pena de prisão até cinco anos ou multa de 120 a 600 dias ». Disponível em: <http://www.policiajudiciaria.pt/htm/legislacao/dr_informatica/Lei109_91.htm>. Acesso em: 17 jan. 2008. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 15
  • 16. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br O tipo objetivo é realizado através das ações de «introduzir, modificar, apagar ou suprimir dados », ou , de qualquer forma, « interferir num tratamento informático de dados ». São atividades que procuram alterar um dado ou programa de informático. A lei parece ser redundante ao incluir as condutas de « apagar » e « suprimir ». Mas a lei não contém palavras inúteis, ainda mais quando se fala de norma oriunda dos inventores da Língua Portuguesa. Apagar é a destruição total dos dados ou programas, enquanto que suprimir é a forma destrutiva parcial. Seria uma conduta menos lesiva. Faz-se um parêntese aqui : o legislador, ao equiparar as penas da destruição parcial com a da total não estaria violando o princípio da proporcionalidade? No caso específico do spam, geralmente seriam realizadas as condutas de suprimir dados (quando o remetente não indica seu endereço) e introduzir (é a hipótese em que fornece um endereço de email falso, geralmente um conjunto aleatório de caracteres, ou um nome falso, na maioria das vezes feminino, para despertar a atenção do destinatário) O art. 4° da Lei 109/91 exige o elemento especial do tipo, concernente à provocação de engano nas relações jurídicas, que ocorre quando o spammer deseja divulgar seus produtos ou serviços, sem que seja rastreado pelo destinatário ou pelas autoridades competentes. O spammer, assim, pretende que o recebedor de sua mensagem não saiba Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 16
  • 17. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br quem ele é ou onde pode ser encontrado e, assim, fornece outros dados. Aí está o engano que ele pretende provocar. b) o remetente envia suas mensagens com o objetivo de disseminar vírus de computador, de sorte a causar danos nos computadores dos usuários-destinatários : os vírus de computador são programas malignos que não causam uma destruição a elementos físicos, mas lógicos, imateriais, consistentes nos programas e dados. Os vírus também podem ter outro comportamento, como o de alterar as funções da máquina (diminuir a velocidade de processamento etc). Logo, a conduta acima descrita tipifica o crime de dano relativo a dado ou programas informáticos, inserto no art. 5º, nº 1, da Lei 109/91 : « Quem, sem para tanto estar autorizado, e actuando com intenção de causar prejuízo a outrem ou de obter um benefício ilegítimo para si ou para terceiros, apagar, destruir, no todo ou em parte, danificar, suprimir ou tornar não utilizáveis dados ou programas informáticos alheios ou, por qualquer forma, lhes afectar a capacidade de uso será punido com pena de prisão até três anos ou pena de multa. » O tipo objetivo consiste nas condutas de « apagar, destruir, no todo ou em Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 17
  • 18. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br parte, danificar, suprimir », inutilizar ou afetar a capacidade de uso. No caso do art. 5º, parece que o legislador foi redundante, pois tratou das condutas de suprimir e destruir parcialmente, que, salvo melhor juízo, são equivalentes. O elemento especial do tipo está na intenção de causar prejuízo a outrem (quando o rementente do spam deseja apagar os dados/programas da vítima) ou obter benefício ilegítimo (ocorreria quando o spammer envia mensagens com vírus a computadores, de sorte a lhe causar algum prejuízo que lhe traga um benefício, que não precisa ser econômico, mas deve se ilegítimo). c) Um indivíduo, comandando diversos computadores infectados por programas que permitem o seu controle de forma remoto, envia milhões de mensagens para um servidor de Internet ou, ainda, realiza ataques de negação de serviço (denial of attack - DOS43), com o objetivo de retirar esse servidor do ar : a situação apresentada parece ser fantasiosa, digna de um roteiro cinematográfico. Todavia, são condutas muito comuns, que se aproveitam da fragilidade da segurança na Internet. Pela legislação informática portuguesa, esse fato tipifica o crime do art. 6º, nº 1., com o nomen juris de sabotagem informática: 43 Os ataques de negação de serviço são aqueles ―em que um computador, ou um grupo deles (no chamado distributed denial of service) tentam sobrecarregar um servidor ou rede de computadores com informações, com o objetivo de deixá-los inoperantes‖. CAPANEMA. Op cit. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 18
  • 19. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br « Quem introduzir, alterar, apagar ou suprimir dados ou programas informáticos ou, por qualquer outra forma, interferir em sistema informático, actuando com intenção de entravar ou perturbar o funcionamento de um sistema informático ou de comunicação de dados à distância, será punido com pena de prisão até 5 anos ou com pena de multa até 600 dias ». É interesse notar que as ações contidas no tipo objetivo, em sua maioria, são muito semelhantes com a do art. 5º, o que pode causar confusões entre a aplicação dos dois dispositivos. O grande diferencial está no objeto material do crime, que são o sistema informático, conceituado no art. 2º, b, como ―um conjunto constituído por um ou mais computadores, equipamento periférico e suporte lógico que assegura o processamento de dados », e o de comunicação de dados à distância. Assim, quando o agente quiser causar condutas destrutivas a um computador determinado, ou a vários computadores stand alone, ou seja, desligados de uma rede, configurará o tipo do art. 5º. Se o seu alvo for uma rede de computadores, ou um sistema de comunicação à distância (provedores de Internet etc) aplicar-se-á o art. 6º da Lei 109/91. Pela maior potencialidade lesiva desse último crime, nota-se uma pena maior em relação ao artigo antecedente. d) O spammer se utiliza de falhas de segurança em computadores para invadi-los e os utilizar como meio de envio de spam: o relatório anual da empresa de programas de segurança Panda Labs aponta que 85% de todo o spam enviado no mundo ocorre através Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 19
  • 20. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br de computadores invadidos e controlados remotamente por spammers, que correspondem, por sua vez a 11% de todas as máquinas do mundo44. Essa prática não visa apenas utilizar do processamento de milhões de computadores para enviar lixo eletrônico. Há também o objetivo de que o spammer oculte sua identidade e apague seus rastros. Aqui há a tipificação do art. 7º da Lei de Criminalidade Informática, configurando o crime de acesso ilegítimo: « Quem, não estando para tanto autorizado e com a intenção de alcançar, para si ou para outrem, um benefício ou vantagem ilegítimos, de qualquer modo aceder a um sistema ou rede informáticos será punido com pena de prisão até 1 ano ou com pena de multa até 120 dias ». A conduta de envio de spam é ilegal, mas não constitui crime. Se o envio de spam fosse criminalizado, o tipo previsto pelo art. 7º, por ser um crime-meio para a prática de outro, estaria absorvido. e) O spammer envia emails contendo um programa que, agindo de forma sub- reptícia, monitora todas as comunicações havidas entre o destinatário da mensagem e 44 PANDALABS. Anual report: PandaLabs 2007. Disponível em: <http://www.pandasecurity.com>. Acesso em: 22 jan. 2008. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 20
  • 21. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br terceiros e, periodicamente, envia tais dados ao agente: o referido software é denominado de keylogger, e atenta contra a intimidade e a liberdade do indivíduo. Tal conduta configura o crime de interceptação ilegítima, previsto no art. 8º, nº 1, da Lei 109/91: Quem, sem para tanto estar autorizado, e através de meios técnicos, interceptar comunicações que se processam no interior de um sistema ou rede informáticos, a eles destinadas ou deles provenientes, será punido com pena de prisão até três anos ou com pena de multa. O referido crime possui um congênere na legislação penal brasileira, previsto no art. 10 da Lei de Interceptação Telefônica (Lei Federal nº 9.296/96)45: Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena: reclusão, de dois a quatro anos, e multa. Da mesma forma que a norma portuguesa, o crime previsto na legislação 45 PRESIDÊNCIA DA REPÚBLICA FEDERATIVA DO BRASIL. Lei n° 9.296, de 24 de julho de 1996. Disponível em <http://www.planalto.gov.br/ccivil_03/Leis/L9296.htm>. Acessado em 19.jun.2007. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 21
  • 22. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br brasileira não exige a intenção de alcançar um benefício para si ou para outrem. Ressalta-se que a interceptação só ocorre quando há a comunicação entre dois ou mais computadores. A colheita de dados armazenados não tipifica a conduta de interceptação, mas a de acesso ilegítimo. Não é necessária a gravação da comunicação de dados, apenas o seu conhecimento46. f) O spammer envia mensagem, em que em seu conteúdo há a solicitação para descarregar e executar um programa de computador dito benéfico e útil, mas que, na verdade, monitora as atividades do usuário, de forma a capturar seus dados pessoais, bancários e financeiros, com o objetivo de se apropriar de suas quantias bancárias: Essa conduta, denominada de phishing scam47, é atualmente, uma das mais lesivas e que 46 ―A comunicação de dados permite, a realização de conversas eletrônicas e a troca de informações digitais, como, por exemplo, arquivos, registros e outros dados que não contém em si uma mensagem. É interessante analisar também um aspecto desse tema que costuma ser negligenciado não só pelos livros jurídicos, mas também pelas obras técnicas da Informática, no que concerne justamente a respeito das modalidades existentes de interceptação. Não é necessário que na comunicação de dados interceptada existam dois interlocutores humanos, basta a existência de, no mínimo, dois computadores se comunicando‖. CAPANEMA, Walter Aranha. A Interceptação de Dados Informáticos no Direito Brasileiro. Rio de Janeiro: Artigo de conclusão de Pós-Graduação – Universidade Estácio de Sá, 2007. p. 14-15. 47 Segundo notícia publicada no site do jornal Folha de São Paulo, phishing scam é assim conceituado: ―O que é: Esta técnica permite que piratas virtuais roubem informações da máquina da vítima. O principal objetivo é utilizar esses dados em transações financeiras, sem o consentimento do titular da conta corrente, por exemplo. Como acontece: Para instalar os programas espiões no computador das vítimas, os piratas oferecem links via e-mail ou sugerem visitas a sites maliciosos. O sucesso da estratégia está ligado ao poder de persuasão das mensagens --quanto melhor a história, maiores as chances de o usuário "obedecer" o pirata. Exemplo: O usuário recebe uma mensagem falsa do site de relacionamentos Orkut. Segundo o texto, o Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 22
  • 23. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br mais crescem no mundo. Só no Brasil, diversas quadrilhas já foram presas pela Polícia Federal48. A conduta acima descrita pode configurar o crime de burla informática, previsto no art. 221º, nº1 do Código Penal Português (Lei 59/2007): « 1 — Quem, com intenção de obter para si ou para terceiro enriquecimento ilegítimo, causar a outra pessoa prejuízo patrimonial, interferindo no resultado de tratamento de dados ou mediante estruturação incorrecta de programa informático, utilização incorrecta ou incompleta de dados, utilização de dados sem autorização ou intervenção por qualquer outro modo não autorizada no processamento, é punido com pena de prisão até três anos ou com pena de multa ». O phishing scam exige, para a configuração do crime do art. 221º, a verificação de um resultado concernente a um prejuízo patrimonial sofrido pela vítima. A internauta pode perder sua conta porque teve "um comportamento inadequado". Para saber quais as acusações, ele deve clicar em um link --esta ação faz com que ele baixe involuntariamente um software malicioso em seu PC, infectando a máquina.‖ CARPANEZ, JULIANA. Saiba como funcionam os golpes virtuais. Disponível em <http://www1.folha.uol.com.br/folha/informatica/ult124u19456.shtml>. Acessado em 08.mai.2007. 48 Cita-se, por exemplo, a Operação Scan, realizada em 2006 pela Polícia Federal Brasileira, e que chamou atenção pelo fato de terem sido presos 9 menores de idade. O líder da quadrilha tinha apenas 19 anos de idade. POLÍCIA FEDERAL. Operação Scan prende acusados de dinheiro na Internet. Disponível em <http://www.dpf.gov.br/DCS/noticias/2006/Fevereiro/14022006_scan.htm. Acessado em 30.abr.2007.> Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 23
  • 24. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br redação do artigo é muito confusa, com a descrição muito genérica das condutas criminosas. Assim, o phishing scam poderia ser a utilização de dados sem autorização. Ocorreria, por exemplo, quando o agente criminoso (denominado phisher), após capturar os dados da vítima, os utilizar em um banco online para retirar valores monetários ou, ainda, comprar em um site da Internet utilizando o número de cartão de crédito do lesado. Portanto, embora o mero envio de publicidade não-solicitada por email não constitua um delito, quando essas mensagens indesejadas forem o instrumento para disseminação de programas maliciosos, ou de lesões a bens e direitos, haverá a configuração de crimes, já devidamente previstos pela legislação portuguesa. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 24
  • 25. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br CONSIDERAÇÕES FINAIS O spam é um fenômeno que cada vez mais cresce na Internet. Seus efeitos são facilmente visíveis: há o enorme congestionamento de dados e arquivos nos servidores de Internet e caixas postais de email em todo mundo. A União Européia e, no caso em estudo, Portugal, tomaram medidas visando proteger o direito de livre iniciativa, consubstanciado na liberdade de anunciar e divulgar produtos, sem que fosse atingido outro direito, o da privacidade do indivíduo. Nessa difícil decisão, o legislador agiu bem em proibir a mensagem não-solicitada, salvo a prévia existência de relação jurídica entre as partes. A privacidade e a intimidade do indivíduo são bens muito preciosos, e, embora direitos antigos, não podem ser esquecidos pelos novos rumos do Direito. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 25
  • 26. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br REFERÊNCIAS ANTISPAM.br. FAQ. Disponível em <http://www.antispam.br/faq/#6>. Acessado em 22.fev.2007. AUTORIDADE NACIONAL DE COMUNICAÇÕES. Decreto-Lei n° 7/2004, de 7 de janeiro de 2004. Disponível em <http://www.anacom.pt/template20.jsp? categoryId=96804&contentId=149279>. Acessado em 10.jan.2007. BRASIL. Presidência da República. Decreto-Lei No 2.848, De 7 De Dezembro De 1940. Disponível em: <http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del2848.htm>. Acesso em: 19 dez. 2007. CAPANEMA, Walter Aranha. A Interceptação de Dados Informáticos no Direito Brasileiro. Rio de Janeiro: Artigo de conclusão de Pós-Graduação – Universidade Estácio de Sá, 2007. _______________.O spam e as pragas digitais: uma visão jurídico-tecnológica. 2007. 217 f. Monografia (Pós-graduação) - Escola da Magistratura do Estado do Rio de Janeiro, Rio de Janeiro, 2007. CARPANEZ, JULIANA. Saiba como funcionam os golpes virtuais. Disponível em <http://www1.folha.uol.com.br/folha/informatica/ult124u19456.shtml >. Acessado em 08.mai.2007. CAVALLI, Earnest. Blizzard Restricts Trial Accounts To Fight Spammers. Disponível em: <http://blog.wired.com/games/2007/12/blizzard-restri.html>. Acesso em: 19 dez. 2007. COALITION AGAINST UNSOLICITED BULK EMAIL, AUSTRALIA. Information on the Spam Act 2003. Disponível em <http://www.caube.org.au/spamact.htm>. Acessado em 26.fev.2007. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 26
  • 27. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br COMMONWEALTH OF AUSTRALIA LAW. Spam Act 2003. Act No. 129 of 2003. Disponível em<http://www.comlaw.gov.au/comlaw/Legislation/Act1.nsf/0/1160D3111 6822BC1CA256F720010C588/$file/1292003.pdf>. Acessado em 25.fev.2007. COSTA, Nuno Trocado da. Regulando a contratação electrónica. Disponível em: <http://www.verbojuridico.net/doutrina/tecnologia/contratacaoelectronica.html>. Acesso em: 19 dez. 2007. COUNCIL OF EUROPE. Convenção sobre o Cibercrime. Disponível em <http://conventions.coe.int/Treaty/EN/Treaties/PDF/185-POR.pdf>. Acessado em 24.abr.2007. FEDERAL COMMUNICATIONS COMISSION (ESTADOS UNIDOS). Voice-Over- Internet Protocol. Disponível em: <http://www.fcc.gov/voip/>. Acesso em: 19 out. 2007. LONDON ACTION PLAN. London Action Plan. Disponível em <http://www.londonactionplan.com/>. Acessado em 26.fev.2007. ______________. The Plan in Detail. Disponível em <http://www.londonactionplan.com/?q=node/1>. Acessado em 26.fev.2007. NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO – NIC.br. O que é spam? Disponível em <http://www.antispam.br/conceito/>. Acessado em 30.jan.2007. PANDALABS. Anual report: PandaLabs 2007. Disponível em: <http://www.pandasecurity.com>. Acesso em: 22 jan. 2008. POLÍCIA FEDERAL. Operação Scan prende acusados de dinheiro na Internet. Disponível em <http://www.dpf.gov.br/DCS/noticias/2006/Fevereiro/14022006_scan.htm. Acessado em 30.abr.2007. > POLÍCIA JUDICIÁRIA. Criminalidade informática. Disponível em: <http://www.policiajudiciaria.pt/htm/noticias/criminalidade_informatica.htm>. Acesso em: 20 jan. 2008. _______________. Polícia Judiciária - Legislação: Lei da criminalidade informática. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 27
  • 28. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br Disponível em: <http://www.policiajudiciaria.pt/htm/legislacao/dr_inform atica/Lei109_91.htm>. Acesso em: 17 jan. 2008. PRESIDÊNCIA DA REPÚBLICA FEDERATIVA DO BRASIL. Lei n° 9.296, de 24 de julho de 1996. Disponível em <http://www.planalto.gov.br/ccivil_03/Leis/L9296.htm>. Acessado em 19.jun.2007. REPUBLIC OF MAURITIUS. Spam Regulations 2004. Statutory Rules 2004 No. 56. Disponível em <http://www.gov.mu/portal/sites/spamweb/download /Spam%20Regulations%202004.pdf>.Acessado em 26.fev.2007. SILVA NETO, Amaro Moraes e. Emails indesejados à luz do direito. Quartier Latin. São Paulo: 2002. SYMANTEC. Symantec EMEA Internet Security Threat Report: Trends for January - June 07. Disponível em: <http://eval.symantec.com/mktginfo/enterprise/white_papers/ent- whitepaper_internet_security_threat_report_xii_emea_09_2007.en-us.pdf>. Acesso em: 18 dez. 2007. TEIXEIRA, Renata Cicilini. Combatendo o Spam – Aprenda como Evitar e Bloquear E- mails Não-solicitados. Novatec Editora . São Paulo: 2004 THE EUROPEAN UNION ON-LINE. Directive 2002/58/EC. Disponível em <http://europa.eu.int/eur-lex/pri/en/oj/dat/2002/l_201 /l_20120020731en00370047.pdf>. Acessado em 22.fev.2007. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 28