Artigo Destaque dos editores

A propaganda eleitoral na internet por intermédio da prática de envio de correspondência eletrônica não autorizada

Exibindo página 2 de 4
08/07/2009 às 00:00
Leia nesta página:

CAPÍTULO II

A Internet é hoje o meio de comunicação mais eficiente para a transmissão de dados e comunicações.

A Internet, ou ainda World Wide Web [18] cuja representação gráfica padrão é "WWW", não possui uma "central", não é de propriedade de um governo ou de uma empresa. Explicando didaticamente funciona assim: no Brasil, por exemplo, existem "provedores de acesso", que são empresas que estão ligadas a um "provedor catalogador", que por sua vez se liga a um outro provedor no exterior e assim por diante, formando uma rede de "provedores catalogadores" interligados uns aos outros e aos "provedores de acesso", sendo formada por inúmeras centrais conjuntas e independentes. Nesse contexto, a Internet funciona por meio de computadores interligados que trocam e compartilham dados. Por esta característica, a linguagem cotidiana adotou o termo comunidade cibernética para se referir a todos os usuários da Internet por seu conjunto. Quando o usuário procura um "endereço" esses provedores consultam um ao outro até encontrar o endereço procurado ou devolver a resposta de que ele não está disponível ou ainda de que o mesmo não existe.

Os distintos tipos de serviço proporcionados pela Internet utilizam diferentes formatos de "endereço" na Internet. As redes situadas fora dos Estados Unidos utilizam sufixos que indicam o país, por exemplo (.br) para Brasil ou (.ar) para Argentina. O sufixo anterior especifica o tipo de organização a que pertence a rede de informática em questão, que por exemplo pode ser uma instituição educativa (.edu), um centro militar (.mil), um órgão do Governo (.gov) ou uma organização não-governamental (.org). Uma vez endereçada, a informação sai de sua rede de origem através da porta e é encaminhada de porta em porta até que chegue à rede local que contém a máquina de destino.

A origem desta imensa engrenagem eletrônica remonta a um suposto medo do Departamento de Defesa dos Estados Unidos da América contra um eventual ataque a Washington, sua capital, durante a guerra fria. Na década de 60, foi desenvolvido nos Estados Unidos um projeto militar que consistia em uma rede fechada de informação, chamada ARPANET [19], restrita aos funcionários do Departamento de Defesa dos EUA e que tinha como principal intuito instituir um sistema de informações descentralizado e independente da capital americana. Com o tempo esta rede começou a ser utilizada para o envio de mensagens eletrônicas pelos funcionários, através de caixas de mensagens pessoais. A ARPANET deu origem a atual INTERNET e as mensagens eletrônicas viraram os e-mails atuais.

A INTERNET desembarcou no Brasil em 1988. Primeiramente restrita a universidades e centros de pesquisa chegou ao público devido à portaria nº 295 de 20.07.95, que possibilitou as empresas denominadas de "provedores de acesso" a comercializar o acesso a esta.

Em um contexto histórico pode-se dizer que o lapso temporal compreendido entre a criação e a disseminação da Internet pelo mundo é exíguo, apoiado e acompanhado, inclusive e principalmente, pelo avanço dos microcomputadores pessoais, que tomaram irremediavelmente o espaço nos lares e empresas. Pela rapidez com que se tornou acessível pelo mundo afora, a Internet causou uma revolução sem precedentes na área da transmissão de informações e de comunicações. Esta revolução expandiu-se com a abertura do acesso ao público comum, eliminando eletronicamente fronteiras ou distâncias também para estes.

A descentralização tecnológica tornou possível a que em qualquer parte do mundo alguém esteja desenvolvendo softwares para melhorar o acesso à internet, ou ainda seus recursos. Tal descentralização dá suporte para a Internet tornar-se o que é hoje: uma incubadora de inovações tecnológicas constantes e em velocidades elevadas, que de maneira geral representam um progresso para a humanidade.

Desde que iniciou sua franca expansão no Brasil, a internet já amealhou 14 milhões de cidadãos [20] com acesso em residências, o que significa quase 10% (dez por cento) da população de 179 milhões de brasileiros [21]. Um exemplo desta rápida expansão da Internet é um estudo do IBOPE - Instituto Brasileiro de Opinião Pública e Estatística, que aponta que 62% (sessenta e dois por cento) das pessoas que utilizam a Internet há três meses ou menos, pertencem às classes C, D ou E, denotando uma clara popularização deste recurso, até bem pouco tempo considerado acessível tão somente à elite.

Com este avanço tecnológico, logo surgiu a idéia de uma propaganda e/ou publicidade em massa, que atingisse a um grande universo de pessoas utilizando-se a Internet. E foi neste contexto que apareceu o spam.

A versão mais comum para datar as mensagens designadas como spam vem da primeira mensagem não-solicitada enviada por e-mail de que se tem notícia, que foi um anúncio da fabricante de computadores DEC, propagandeando o seu novo produto DEC-20, em 1978. Esta primeira mensagem, enviada na extinta ARPANET, fornecia detalhes do computador oferecido e convidava as pessoas para apresentações na Califórnia [22].

Contudo, o termo spam disseminou-se apenas a partir de abril de 1994, quando Laurence Canter e Martha Siegel, dois advogados da cidade de Phoenix (E.U.A) atuantes em casos de imigração, enviaram mensagens ofertando serviços que prometiam facilitar às pessoas obter vistos de permanência, os famosos Green Card Americanos. A sua disseminação imediata gerou inúmeras discussões acerca da ética e/ou moralidade da mesma.

Em meados do dia 12 de abril, contudo, eles usaram uma tática ainda não explorada por nenhum anunciante à época: contrataram um programador para criar uma maneira de enviar a Green Card Spam a milhares de grupos de notícias da net. O programador criou um eficiente roteiro e inúmeros grupos de notícia receberam o primeiro spam em larga escala da história, contribuindo de sobremaneira para fixar e difundir o termo.

A origem da palavra spam remete à uma série cômica da televisão inglesa, conforme o trecho a seguir transcrito:

"SPAM - Origem do termo

O termo spam, que designa o envio de mensagens comerciais indiscriminadamente para milhões de endereços na Internet, tem sua origem em um quadro do grupo cômico inglês Monthy Python.

Neste quadro, algumas pessoas estão tentando chamar a atenção do garçom para fazerem seu pedido e são constantemente interrompidas por um grupo de pessoas cantando "spam".

O termo apareceu na Internet pela primeira vez quando os newsgroups da Usenet começaram a ser inundados por anúncios fora do contexto dos grupos em questão. À medida em que os moderadores dos newsgroups começaram a eliminar estas mensagens, os "spammers" se voltaram para o correio eletrônico, onde infernizam a vida do muita gente e de muitos administradores de sistemas.

O significado real da palavra spam, de acordo com o "Oxford Advanced Learner´´s Dictionary of Current English" é presunto moído ou fatiado, Condimentado e vendido em forma de pão." [23]

Complementando a doutrina colacionada etimologicamente o termo spam foi o nome dado a uma marca de presunto picante, SPiced hAM, enlatado da Hormel Foods, uma empresa norte-americana que vende o produto desde 1937 [24].

Então, alguns usuários dos multi-user dungeon [25] associaram a repetitiva música "spam" às mensagens repetitivas e insuportáveis de alguns usuários anunciantes de produtos ou idéias. Existem também relatos de usuários usando scripts que digitavam "..spam, spam.." automaticamente nas salas de bate-papo, em 1985. Em pouco tempo, os usuários da Usenet, maior sistema de grupos de notícias e listas de discussão on line da época, adotaram o termo.

Tendo este marco inicial, inúmeras outras mensagens como anúncios pessoais ou de empresas receberam a estigma de spam. Em seguida, as pessoas passaram a utilizar os programas de envio em massa de e-mails - que já existiam há décadas, mas eram usados tão somente para o gerenciamento de listas de discussão – para fazer seu marketing atingir grandes massas de usuários da rede.

Trazendo a discussão para o campo técnico, o spam é conceituado pela doutrina:

Para Paiva (2002) SPAM:

"É uma das modalidades da chamada ACE (abuso no correio eletrônico) como são denominadas as diversas atividades que transcendem os objetivos habituais dos serviços de correio e prejudicam direta ou indiretamente os usuários. Alguns dos termos habitualmente associados à internet a estes tipos de abuso são spamming, mail bombing, unsolicited bulk email (UBE), unsolicited commercial email (UCE), junk mail, etc., abraçando um amplo leque de formas de difusão.

Dos tipos de abuso englobados na ACE o que mais se destaca é o spam que é o termo aplicado a mensagens distribuídas a grande quantidade de destinatários de forma indiscriminada. O spam, portanto é o correio eletrônico não solicitado ou não desejado encaminhado a um grande número de usuários com o objetivo de divulgar promoções comerciais ou a proposição das mais diversas idéias. [26],"

O spam é praticado pelo spammer [27], que tanto pode construir as suas próprias listas de e-mails, denominadas mailing lists, quanto pode obtê-las por meio das mais variadas ferramentas.

A construção da mailing list tem um sem número de fontes de dados. A título de exemplo de algumas das ferramentas utilizadas, convém citar os programas que reconhecem direções de outras listas de subscritores, utilizar buscadores da Internet, que procuram dentro do código HTML os tags [28] "mail to", executar programas que reconhecem direções de e-mail ou ainda recolher e-mails por intermédio de diretórios on line. Podem, ainda, recolher e-mails em uma seção de bate-papo eletrônico e por último mas não menos lesiva a lista de e-mails pode ser fornecida por um vendedor que registrou de maneira legítima sua direção de e-mail (quando, p. ex. ao comprar algum serviço ou ao preencher algum cadastro o cliente identificou seu endereço de e-mail).

Além destas apresentadas existem outras milhares de técnicas possíveis de se utilizar para captar não só a direção de e-mail de várias pessoas como também os seus hábitos de consumo e navegação na Internet.

2.1 O SPAM COMO PROBLEMA SOCIAL

O spam tomou proporções que o podem classificar como incontrolável. Ao menos diante de um sistema jurídico que ainda não se posicionou pacificamente acerca do assunto, levando à não cominação de sanções para esta prática o que tem como conseqüência perdas econômicas consideráveis e constantes lesões a direitos individuais constitucionalmente protegidos.

O spam é um furto de recursos, haja vista que o custo para o spammer é mínimo, pois o mesmo "parasita" um servidor e passa a utilizar o banco de dados do mesmo ou utiliza-se de banco de dados próprio (cujos e-mails podem ser, como visto, captados na net ou comprados) e envia em poucos minutos um único spam a milhares ou milhões de usuários da Internet. Isto sobrecarrega servidores, dissemina vírus, além de poder conter no seu bojo material ilícito e/ou pornográfico sem controle de destinatário, podendo estar sendo enviado, por exemplo, à uma criança.

O servidor, logicamente, transfere aos consumidores dos seus serviços, através do aumento de mensalidades, o custo desta servidão eletrônica. Muitos, inclusive, cobram pelo serviço adicional anti-spam.

O custo operacional do spam se traduz no fato de que ele sobrecarrega os servidores, além de consumir tempo de uso da linha (na expressão técnica: consumo de largura de banda). Analisando sob o enfoque de que segundo o Ibope 92% dos internautas se conectam por conexão discada, já ultrapassada e de trânsito lento das informações enviadas e recebidas entre servidor e usuário, entende-se que o spam obriga o usuário a um maior tempo de conexão.

No Paraná, a título de exemplo, a Telepar Brasil Telecom cobra, em média, R$ 0,09602 por impulso de quatro minutos [29]. Quanto mais denso o spam em Kbytes [30], mais impulsos telefônicos serão necessários para efetuar o ‘download[31].

Fazendo o caminho inverso: um spammer que consiga fazer chegar sua mensagem de 10 Kbytes (espaço estimado para um pequeno fragmento de texto e singela produção gráfica) a dois milhões de internautas terá provocado, só de despesas telefônicas, um estrago de R$ 1.710,00 (um mil setecentos e dez reais). Caso ele espalhe dez spams por dia, através de mero cálculo aritmético descobre-se que o custo diário equivaleria ao de um carro popular, ou seja, R$ 17.100,00 (dezessete mil e cem reais).

Segundo a ABRANET – Associação Brasileira dos Provedores de Internet, 80% dos usuários da Internet no País pagam pelo acesso, desembolsando, individualmente, em média, 30 reais por mês (em caso de acesso discado), ou ainda, multiplicando-se pelo número estimado de usuários pagantes (dado mencionado nas linhas acima), R$ 168 milhões no total. Há ainda os acessos corporativos – de empresas, do governo e de outras organizações, equivalentes ao dobro dos gastos das pessoas físicas: R$ 336 milhões ao mês. O valor médio despendido no Brasil com acesso à Internet seria, então, de R$ 504 milhões mensais. Como 30% do tráfego na rede é de e-mails e 60% desta faixa é consumida por spam, chegamos à espantosa perda mensal de R$ 90,072 milhões.

No tocante às empresas, há dados internacionais que mostram que a indiscriminada quantidade de mensagens não desejadas afeta a produtividade dos funcionários de uma empresa em mais de 40% por cento do seu tempo útil (expressa em moeda as estimativas são de US$ 4 bilhões) causando prejuízos às corporações da ordem de US$ 10 bilhões. [32] O excesso de mensagens indesejadas faz com que o funcionário da empresa despenda tempo de trabalho para fazer uma triagem dos e-mails recebidos, o que implica em ler e excluir os mesmos, causando assim, os imensuráveis prejuízos mencionados.

Os mais conhecidos spams são os de publicidade, devido ao custo da propaganda por e-mail, que é cerca de dez vezes menor do que o da enviada por correio tradicional. A taxa de retorno da publicidade por e-mail, que é a diferença entre o custo da propaganda e o retorno financeiro trazido pela mesma, é bem maior em relação à taxa de retorno da propaganda convencional, utilizando vias como os correios, por exemplo. Listas com milhares - e até milhões - de endereços de pessoas físicas são encontradas aos montes pela grande rede, com preços que variam de R$ 50 a 60.000 reais.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

Estas listas vendidas são apontadas como as responsáveis pelo custo social da prática de spam, assim descrito por Paiva (2002):

"O que concerne aos custos sociais do ACE deve considerar-se, a parte da moléstia ou ofensa associada a determinados conteúdos, a inibição do direito a publicar a própria direção em meios como News ou Web com medo de que o e-mail divulgado seja alvo desta praga [33]."

Por fim, o spam vem proliferando outra prática não menos abominável: a apropriação indevida e o uso indiscriminado de base de dados com direções de correio eletrônico. Desse feito, dentre os conteúdos dos correios não solicitados abundam as ofertas de listas de direções de correio eletrônico a baixos preços.

Portanto, com os fundamentos táticos aduzidos anteriormente, não podemos esquecer do spam enviado por mensagens (sms) de celular, que também e classificada como um tipo de spam já conhecidos em outros paises, como a China, Japão entre outros.

Em suma, com base nos dados estatísticos apresentados é indubitável que a prática de spam representa um custo para o destinatário da publicidade, de modo que alguns doutrinadores a comparam a uma publicidade feita por intermédio de uma ligação a cobrar, na qual o visado consumidor paga o custo da ligação para ser incomodado com a publicidade não autorizada, muitas vezes em dias e horários culturalmente impróprios. E o spam nada mais é do que isto, uma ligação que o consumidor paga para conectar-se à internet, cuja conexão é usada para dirigir-lhe mensagens indesejadas.

Para encerrar este tópico, convém transcrever doutrina pertinente:

"Praticar spam é como roubar em lojas. Custa ao destinatário alguns segundos de tempo para abrir e apagar a correspondência não-solicitada, representando, assim, o roubo de uma minúscula porção de um ativo muito valioso. Os defensores do spam salientam que atos isolados não levam ninguém à falência, mas isto é irrelevante. Uma bolsa roubada na Macy´s também não a levará à falência, mas ainda assim está errado. Se todo mundo fizesse isso, a Macy´s estaria fora de qualquer negócio.

Os praticantes do spam que acreditam que os consumidores devem fazer a opção negativa pelo recebimento deste tipo de correspondência também não entendem o ponto central da questão. A Macy´s não tem de optar negativamente pelos roubos em suas lojas. Os ladrões não têm a opção de esperar até serem apanhados e depois concordar em parar. Os praticantes do spam se deparam com a mesma obrigação. [34]"

2.2. O SPAM COMO FORMA OFENSA AOS DIREITOS FUNDAMENTAIS

Não bastasse os custos sociais gerados pelo spam, o mesmo ainda representa uma séria ofensa a diversos princípios constitucionais.

Para que pudesse se ter uma melhor compilação e organização dos dados e torná-los assim mais acessíveis quando fosse necessária uma busca nos mesmos foram criados os bancos de dados. Atualmente, entretanto, estes tem tido maior destaque, inclusive na área jurídica, devido aos novos fins para os quais são utilizados e ao grande número de pessoas que os utilizam. O banco de dados eletrônico utiliza um software como suporte para armazenar e catalogar as informações e os dados lícitos, sendo, portanto um bem intangível19. Este software é protegido pela Lei nº 9606/98 (Lei dos Direitos Autorais – LDA), que regulamenta todos os direitos autorais, inclusive os direitos sobre programas de computadores.

Os dados lícitos contidos num banco de dados podem ser de três tipos:

- Obras Intelectuais de Domínio público: que são as obras que devido ao grande tempo decorrido não são mais providos os direitos dos autores, bem como as obras de autores desconhecidos ou falecidos (art. 45);

- Obras Intelectuais Protegidas: são as que possuem abrigo da Lei do Direitos Autorais, indicadas no art. 7º desta;

- Dados Diversos: são as informações restantes, não protegidas pelos direitos autorais, ou seja, pela LDA, colocadas no artigo 8º desta.

Para se definir se haverá ou não proteção aos bancos de dados é necessário que se analise a separação e definição dos dados que o integram, já que segundo a LDA o banco de dados é equivalente a uma obra intelectual.

A este tempo, convém citar a obra de dois advogados paulistas [35] citados por AMARO, que tratam do assunto:

"Caso a inserção seja de obras intelectuais protegidas, o banco de dados será resguardado pela LDA. Porém, se os dados forem compostos de obras intelectuais de domínio público, o banco de dados somente será protegido, se no conjunto (suporte (software) + dados (domínio público)) houver algum plus que agregará valores, proporcionando algo a mais nestes dados inseridos. Na falta deste plus, o banco de dados não será protegido pela LDA. Caso semelhante a este ocorrem ao demais dados, que necessitam de alguma incrementação de valores, para que haja proteção ao banco de dados.

O mesmo não ocorre quando o banco de dados é composto por dados ilícitos, como por exemplo, cópias indevidas de obras intelectuais, ou registro indevido de dados alheios, entre outros. Afinal, a lei civil veda resguardar direitos de coisas obtidas ilicitamente.

Para que um spammer envie sua malgadada mensagem a centenas de milhares de pessoas (quando não a milhões), é conditio sine qua non, que ele disponha de uma base de dados, onde consiste, pelo menos, o e-mail dos cidadãos, vítimas de sue estorvo bítico. E em Tempos e termos de internet, os bancos de dados dos spammers (lactu sensus), via de regra são comprados (ou cedidos) ou são formados ilicitamentes".

Conforme nos lembra Silva Neto, quando a base inserida no banco de dados é composta por dados ilícitos, esta ilicitude se estende ao referido banco, devido a não dissociação dos dois institutos para fins legais de conceituação:

"E, em sendo ilegal, nos moldes da legislação consumista. E, em sendo ilegal essa base de dados, o spamming também o será, haja vista que se espúria é a causa, necessariamente espúria terá que ser a conseqüência. É a teoria da Árvore Envenenada". [36]

Os bancos de dados utilizados para armazenar endereços eletrônicos e hábitos de consumo (quando obtidos de maneira identificada e/ou com intuito comercial e não estatístico/científico) são uma ofensa ao indivíduo. Estes dados são pessoais do cidadão, estando no âmbito da intimidade a qual só se pode ter acesso a partir do consentimento expresso do pessoa em questão, o que nem sempre ocorre.

Como já visto, os spams são desenvolvidos a partir da coleta ou compra de endereços eletrônicos que por fim restam armazenados em bancos de dados. Como já amplamente debatido neste trabalho as listas de e-mails podem ser obtidas das seguintes maneiras:

a)Sendo confeccionadas pelo próprio spammer que pretende fazer divulgação para si ou para alguém de algo ou alguém. Neste caso é o próprio spammer que capta e-mails na Internet.

b)Através da compra de listas de e-mails do construtor, que compila estes e-mails em bancos de dados para a venda direcionada. Neste caso o construtor capta os e-mails sem a consciência do seu possuidor.

c)Por meio da compra de mailing lists de uma pessoa jurídica ou física à qual as pessoas forneceram seu e-mail para finalidade expressamente predeterminada, como por exemplo, um cadastro de cliente ou inscrição em promoção.

Nos três casos a ofensa à personalidade reside no ato de manter em banco de dados, dados identificáveis que fazem parte da intimidade da pessoa, e ainda, no ato de comercializá-los, lesando o direito patrimonial do possuidor dos dados identificáveis comercializados. Além é claro, da ofensa em relação aos custos sociais e operacionais gerados pela prática do spam, que é a finalidade da construção de mailing lists.

O mercado de venda de mailing lists está em franco crescimento. A título de exemplo, podemos citar os seguintes sites onde se podem conferir os valores mencionados: http://www.maladiretavirtual.tsx.org, http://www.addmail.cjb.net ou ainda http://www.suapropaganda.subnet.dk.

As mailing lists já trabalhadas anteriormente são fruto de organização e registro de endereços eletrônicos, sendo que podem ainda conter outros dados pessoais ou ainda referentes aos hábitos dos consumidores, tendo por finalidade a prática de publicidade ou propaganda dirigida através da prática de e-mails.

Se a mailing list destina-se a práticas ofertas publicitárias, todos os princípios do Código de Defesa do Consumidor se aplicam as mailing lists.

Na definição de Stürmer:

"Tendo em vista o previsto no art. 29 do CDC, de que as normas sobre bancos de dados se aplicam a todas as pessoas determináveis ou não, expostas a serem cadastradas, que as equipara como consumidores e, também, em razão de que o art. 3º qualifica como fornecedor toda a pessoa física ou jurídica, pública ou privada, inclusive entes despersonalizados e, ainda, no art. 2º inclui, ao lado da pessoa física a pessoa jurídica como consumidora quando adquire ou utiliza produto ou serviço como destinatário final, podemos concluir que bancos de dados, para fins do Código do Consumidor, é toda reunião de dados pessoais ou de consumo, gerais ou específicos sobre débitos, feita por pessoa física ou jurídica, privada ou pública, sob a forma de fichas, registros ou cadastros, por processo manual, mecânico ou eletrônico, para uso próprio ou fornecimento a terceiros, independentemente da finalidade do dado ou informação e está, portanto, sujeito às regras daquele Código. [37]"

Portanto, tendo em vista a finalidade de marketing do banco de dados que armazena e organiza as mailing lists é indubitável a aplicação do Código de Defesa do Consumidor especificamente em seu artigo 29 no qual são consumidores equiparados quaisquer que "determináveis ou não", estejam "expostos às práticas comerciais ou contratuais" [38]. Além do que, é inegável que o spam originário da lista de e-mails acaba por induzir uma parcela ainda não diagnosticada dos seus destinatários ao consumo do produto ou serviço ofertados.

Na outra ponta estão os construtores e mantenedores desses bancos de dados que são fornecedores reais na letra do CDC, pois mesmo pessoas físicas ou "entes despersonalizados" o são, desde que exerçam atividades econômicas (produção, montagem, comercialização, etc.) nos moldes do artigo 3º caput, relacionado a produto "material ou imaterial" - artigo 3º, § 1º - ou serviço - artigo 3º, § 2º, todos do CDC [39].

Havendo a proteção do consumidor, o spammer só pode armazenar e comercializar estes dados acaso obtenha a prévia e expressa autorização do possuidor destes dados.

Nas palavras de Sabbatini a internet "é um verdadeiro faroeste", de modo que dados privativos do usuário da rede são armazenados de forma que ele não saiba de que forma e nem onde, sendo alterados, vendidos, cedidos ou mesmo roubados constantemente. Relata que nos EUA a Federal Trade Commission (FTC), regulamentador das atividades comerciais, apurou que apenas 8% dos sites de comércio eletrônico têm um "selo de privacidade". E em complemento:

"A FTC deseja que os sites tenham quatro normas básicas: aviso, escolha, acesso e segurança. Em outras palavras, o site deve avisar claramente ao usuário qual informação está sendo coletada sobre ele, e como é usada; dar opção para que ele escolha como a informação será usada, dar acesso às informações já coletadas sobre ele, para fins de verificação, correção e apagamento, e tomar as medidas necessárias para proteger os dados de acesso por terceiros [40]".

Em suma, o CDC já é suficiente para a regularização dos Arquivos de Consumo ou Bancos de Dados que alimentam mailing lists entre outras modalidades ilícitas. O spam, como já afirmado, é uma invasão à intimidade do indivíduo.

Partindo do princípio lógico, convém definir o que é o direito à intimidade que se pretende demonstrar ofendido pela prática do spam. Na doutrina de BITTAR:

"De grande relevo no contexto psíquico da pessoa é o direito à intimidade, que se destina a resguardar a privacidade em seus múltiplos aspectos pessoais, familiares e negociais. (...)

Esse direito vem assumindo, paulatinamente, maior relevo com a contínua expansão das técnicas de comunicação, como defesa natural do homem contra as investidas tecnológicas e a ampliação, com a necessidade de locomoção, do círculo relacional do homem, obrigando-o à exposição permanente perante públicos os mais distintos, em seus diferentes trajetos, sociais, negociais ou de lazer. (...)

No campo do direito à intimidade são protegidos, dentre outros, os seguintes bens: confidências; informes de ordem pessoal (dados pessoais); recordações pessoais; memórias; diários; relações familiares; lembranças de família; sepultura; vida amorosa, ou conjugal; saúde (física e mental); afeições; entretenimentos; costumes domésticos e atividades negociais, reservados pela pessoa para si e para seus familiares (ou pequeno círculo de amizade) e, portanto, afastados da curiosidade pública [41]"

Portanto, no fragmento de texto transcrito temos já a delimitação de características e alcance do direito à intimidade do que ressaltamos em negrito a proteção indicada aos informes de ordem pessoal e aos costumes domésticos, que são exatamente os pontos atingidos pela prática de spam.

A privacidade e o sigilo das comunicações telegráficas, telefônicas, de dados e das correspondências são invioláveis, exceto por determinação judicial, conforme o artigo 5º, incisos X e XII da Constituição Federal, sendo que a ofensa a tais direitos implica em responsabilização administrativa, civil e/ou penal. Dados listados e organizados em cadastros ofendem os preceitos constitucionais, erigidos à categoria de "Direitos e Garantias Fundamentais" do cidadão.

Para fins de verificação de violações ao direito de sigilo nas operações financeiras e para finalidades de investigação de ilícitos, mediante decreto judicial, há expressa regulamentação em lei, qual seja a Lei Complementar 105 e Decreto 3724, ambos de 10 de janeiro de 2001, onde se apresenta a necessidade de estrita confidência dos dados investigados, com absoluta restrição às partes envolvidas. Sabbatinimanifestou-se sobre o assunto:

"Se a rigorosa regulamentação legal estabelece rígidos sistemas de controle, com finalidades de apuração de fatos graves, notadamente ilícitos criminais, significa que uma invasão de dados pessoais, por qualquer forma, também representa violação da privacidade. É certo que a divulgação em massa de dados (milhões de endereços eletrônicos) poderá ensejar uma série de conseqüências pelo mau ou uso indevido, já que não há forma de controle eficiente, em especial pela agilidade do sistema informativo on line. [42]"

Portanto, a comunicação ou autorização prévia é necessária já pela legislação de defesa do consumidor, bem como de algumas normas já vigentes no ordenamento, como a acima citada.

A Constituição Federal, lei suprema do país, em seu supra citado artigo 5º, inciso X (uma das cláusulas pétreas do nosso ordenamento), discorre que "são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito a indenização pelo dano material ou moral decorrente de sua violação."

Segundo BASTOS a intimidade consiste:

"na faculdade que tem cada indivíduo de obstar a intromissão de estranhos na sua vida privada e familiar, assim como de impedir-lhes o acesso a informações sobre a privacidade de cada um, e também de impedir que sejam divulgadas informações sobre esta área da manifestação existencial do ser humano [43]."

O fato de o endereço de e-mail ser utilizado de forma não autorizada, para receber material indesejado, é uma invasão à privacidade do indivíduo. Principalmente porque os dados do indivíduo são utilizados indiscriminadamente e para a obtenção destes endereços para os quais serão direcionados o spam. Os spammers utilizam-se de formas invasivas o que faz inclusive que o custo desta prática seja partido com toda a sociedade para um lucro tão somente particular.

Podemos citar como uma destas formas invasivas os cookies que são uma das maneiras de recolher informações sobre os hábitos do usuário da Internet enquanto nela trafega. Estes cookies fornecem informações acerca dos sites visitados pelo usuário, as preferências marcadas e qualquer outro registro possível que são recolhidos e armazenados sem o conhecimento e/ou autorização da pessoa que o fornece.

Aliás, frisando novamente, muitas vezes essas listas com e-mails e perfis de usuários são negociadas entre empresas, o que além de antiético, também está violando a privacidade das pessoas, por meio da exposição de informações pessoais.

Assim, é indubitável que a prática do spam é ofensiva à nossa norma máxima, que é a Constituição Federal, que protege é das mais modernas na proteção dos direitos da personalidade.

2.3 OS PROJETOS DE LEI EM ANDAMENTO E O TRATAMENTO DISPENSADO AO SPAM

A Legislação específica sobre spam e envio de e-mails ainda está em discussão no Congresso, por meio de alguns projetos de lei (PL 1589/99, PL 2358/00, PL nº 6.541/02, 7093/02, PL 89/2003 e PL 367/03). Contudo, nada obsta a que o internauta busque uma proteção jurisdicional com base nos dispositivos legais já existentes, que são suficientes para criminalizar a conduta irresponsável do spammer [44].

O projeto de lei 6210/02 foi arquivado em 31 de janeiro de 2003 porque pecava por uma falha que pode resultar na sua total imprestabilidade pois não há previsão de pena para os que enviam os e-mails e apenas para os que vendem as listas.

O PL nº 7.093/2002 proporciona aos receptores a escolha de parar de receber mensagens eletrônicas comerciais, e estabelece sanções administrativas (multa de cem a dez mil reais por mensagem enviada, acrescida de um terço na reincidência) e penais (reclusão, de um a quatro anos) no caso de descumprimento, sugerindo no que couber, a aplicação subsidiária da legislação de proteção e defesa do consumidor.

O mais recente dos projetos de lei descritos, o 367/03 prevê que o spam poderá ser enviado uma única vez, desde que esteja corretamente identificado, constando nome e endereço do remetente, natureza e finalidade publicitária. Vedou-se a repetição sem concordância prévia e expressa, e para quem tiver se manifestado contra seu recebimento.

Os usuários de e-mails poderão exigir dos provedores o bloqueio das mensagens indesejadas, devendo para isso informar o e-mail do remetente. Tal solicitação deverá ser atendida, gratuitamente, em até 24 horas de sua efetivação. A multa no caso de descumprimento é de R$ 500,00 (quinhentos reais) acrescida de um terço na reincidência.

Os projetos de lei não dão efetiva solução para o caso dos spams, porque ainda utiliza o sistema de opção por exclusão somente após o envio da mensagem indesejada, o que não reduz o comércio de dados pessoais nem contém os custos operacionais que estas práticas desencadeiam e que são custeadas pelos usuários.

SILVA NETO assim se pronunciou sobre o assunto:

"Os trabalhos de nossos nobres legisladores federais (deputados e senadores), relativamente às propostas antispamming apresentadas até os primeiros meses de 2004, refletiam uma influência doutrinária alienígena não condizente com o sistema legislativo brasileiro; e o pior: somente atendiam aos interesses dos spammers"

A proposta de uma legislação para a Internet, além de ser desnecessária, não leva em conta as opiniões dos usuários, dos técnicos em comunicação, dos técnicos em informática, dos profissionais do Direito &c.

Com o surgimento dessa supermídia, como era de se esperar, vieram à tona diversos problemas, aparentemente sem solução no ordenamento jurídico pátrio.

Entrementes, antes que houvesse uma análise mais profunda do que ocorria, a idiossincrática legismania que sempre assolou o país mais uma vez se fez presente e, de pronto, nossos solícitos hominis legis, em vez de tentarem resolver nossos problemas sócio-jurídicos com soluções nascidas de nossas tradições (e contradições), preferiram se valer de projetos de lei (PLs) e de leis de outras terras -- que necessariamente não se ajustam e não se aplicam à realidade brasileira. Preferiram a cópia barata à criatividade. Regrediram na escala evolutiva para aquém das esponjas, as quais pelo menos devolvem a água que ingerem.

Como seria esperado, o resultado foi uma plena e absoluta inadequação, vez que o que é quadrado não é feito para se encaixar no que é circular.

Mas nem todos os PLs em trâmite nos primeiros meses de 2004 foram cópia fiel -- e exangue de criatividade -- da doutrina ou da legislação além fronteiras. Um exemplo, entre os projetos de Lei então em trâmite no Congresso Nacional, é o PL nº 89/2003 -- ao menos em sua última alteração.

Assim, caso se faça imperante uma mudança na Legislação em decorrência da Internet, que tal se proceda nos moldes preconizados pelo projeto de Lei nº 89/2003 (sucessor do PL nº 84/99) e não através de Leis extravagantes, cujos projetos serão mais adiante analisados." [45]

A Comissão Especial de Informática Jurídica - Seção de São Paulo da Ordem dos Advogados do Brasil desenvolveu anteprojeto de lei cuidando, dentre outros assuntos como documento eletrônico e assinatura digital, também de operações comerciais no mundo cibernéticos, e-commerce como é conhecido no meio, dispondo no artigo 5º:

"O ofertante somente poderá solicitar do destinatário informações de caráter privado necessários à efetivação do negócio oferecido, devendo mantê-las em sigilo, salvo se prévia e expressamente autorizado a divulgá-las ou cedê-las ao respectivo titular [46]."

No mesmo projeto no artigo 12, impõe-se a necessidade de ordem judicial para dar acesso aos dados, determinando o "segredo de justiça" ao procedimento. Percebe-se, então, um avanço na proteção dos dados fornecidos ao comerciante.

No que se refere à autenticidade, integridade e validade jurídica de documentos em forma eletrônica, visando transações seguras no meio virtual, o Poder Executivo editou a Medida Provisória 2200, de 28 de junho de 2001, já reeditada, em que instituiu a Infra-Estrutura de Chaves Públicas Brasileira - ICP-BRASIL, cujas normas já estavam estabelecidas no Decreto nº 3.587, de 05.09.2000.

Por sua vez, os projetos de lei nº 84/99 (substituído pelo PL 89/2003) e 1713/96, respectivamente dos Deputados Luiz Piauhylino e Cassio Cunha Lima, que tratam de crimes cometidos na área de informática, estabelecem a necessidade de autorização prévia para a transmissão de dados pessoais, erigindo a violação do sistema à natureza de crime, conforme o comentário de Gustavo Testa Corrêa.

O volume de mensagens eletrônicas não autorizadas que circulam pela grande rede é estimado em 60% (sessenta por cento) de todo o tráfego cibernético [47]. Diante de tal importuno, os operadores do direito em todo o mundo discutem as soluções jurídicas que se poderia aplicar com vistas a coibir esta prática e evitar maiores prejuízos.

Uma das soluções encontrada pelos legisladores é a de que as mensagens eletrônicas não solicitadas devem conter em seu bojo um dispositivo para que o usuário opte por não mais receber aquele tipo de mensagem, solução esta criada pelo Congresso Federal do Estados Unidos da América, inserido no Can-Spam-Act, de 2003, que estabelece que "mensagens de e-mail comercial não solicitadas devem ser evidenciadas como tais, e devem incluir instruções para o opt-out, bem como devem evidenciar o endereço físico do remetente" [48]. É clarividente, pois, que este é um sistema de opção posterior ao envio do spam, e é este o modelo que tem ganhado mais espaço perante as casas legislativas em vários países, inclusive o Brasil.

O primeiro Estado norte-americano, e talvez o primeiro no mundo a apresentar um projeto de lei anti-spam foi Nevada. Este projeto se transformou na Lei nº 13/98, do Senado daquele Estado.

Na lei supracitada, as subsecções 01 e 02 conceituam que spam é toda correspondência eletrônica não solicitada que oferece bens de raiz ou de consumo ou, então, serviços. A despeito deste conceito tem-se que não caracterizaria o spamming se o destinatário da mensagem possuísse um relacionamento comercial pré-existente com o comerciante ou o prestador de serviços que lhe remeteu o e-mail.

A sanção cominada para esta prática é a aplicação de multa no importe de US$ 10,00 (dez dólares) por spam enviado. Tendo em vista as proporções tomadas por cada spam enviado a quantia em multa pode tornar-se inexeqüível em se considerando que é comum um mesmo spammer enviar mais que um milhão de mensagens a cada vez que estorvar a rede mundial de computadores com o envio de seus indesejados comunicados.

Uma outra imposição trazida pela Lei americana exige que a mensagem fosse identificada e identificável como publicitária, devendo conter o nome de seu representante legal e endereços físico e eletrônico) além de incluir em seu bojo um mecanismo para que o destinatário pudesse manifestar seu desejo de não mais receber o lixo eletrônico que lhe estivesse sendo enviado, surgindo então o que se chama de sistema de opt-out.

Os juristas pátrios, como o professor Amaro, levantaram quatro pontos chaves da questionada Lei de Nevada (EUAN):

a)a necessidade de o spam ser identificado e identificável como informe publicitário;

b)o valor excessivo das multas;

c)a qualificação do spammer e

d)a adoção do sistema opt-out.

É importante, neste ponto, transcrever as palavras de SILVA NETO novamente:

"Ao comentar essa Lei, Lance Rose ponderou que "se alguns [spammers] quiserem enviar seus spams para um grupo de pessoas, eles poderão assediar essas pessoas - embora não lhes peçam para comprar algo.

Os spammers não vão mais pedir a essas pessoas que comprem algo. Os spammers simplesmente pedirão aos destinatários para ligarem para determinado número para mais informações"(1). Qual seja: a expressão "mensagem comercial" será um passaporte diplomático expedido aos spammers para que possam incomodar a quem bem lhes aprouver, indefinidamente, desde que não digam que sua proposta é comercial ou que proponha serviços.

Derradeiramente, Rose considerou essa Lei inconstitucional por legislar sobre questões além das fronteiras de seu Estado - o que não é permitido pela Constituição da América nortista.

Se a Nevada coube a elaboração do primeiro Projeto de Lei (PL) antispamming, coube a Washington a promulgação da primeira Lei nesse sentido.

A Lei nº 7.752, de Washington (promulgada aos 25 de março de 1998(2)), inspirada no PL de Nevada, mantinha um figurino legislativo que, de modo igual, não se ajustava ao corpo dos fatos. Além disso, as vantagens concedidas aos spammers aumentaram, haja vista que eles não mais necessitavam disponibilizar um mecanismo de exclusão, como fica evidenciado na parte I, da 3ª secção (que regulamenta esse aspecto do spam), a saber:-

(1) nenhuma pessoa, corporação, parceria ou associação pode iniciar a transmissão de uma mensagem comercial via correio eletrônico a partir de um computador localizado em washington ou para um endereço de correio eletrônico cujo remetente saiba - ou tenha motivos para saber - que é propriedade de um residente de washington que:-

(a) utilize o domain name da internet de terceiros sem sua permissão ou adultere, por outros meios, qualquer informação na identificação quanto a ponto de origem ou à transmissão do caminho de uma mensagem comercial via correio eletrônico, ou

(b) contenha informações falsas ou enganosas no campo referente ao assunto.

"Na seqüência afloraram projetos de Lei em quase todos os Estados américo-nortistas. Porém, dos 50 Estados, somente o da California (EUAN), em fins de 2003, fez uma legislação dissonante e adotou o sistema opt-in (onde se opta para entrar em um banco de dados, em vez de se optar para sair). [49]"

No Brasil, o Comitê Brasileiro Anti-Spam, formado por oito entidades nacionais, editou o Código de Ética Anti-Spam, que é um instrumento de auto-regulamentação da atividade comercial via mensagens eletrônicas em geral (não somente o e-mail). O mencionado Código segue a mesma tendência do Can-Spam-Act, de presunção de aceite de mensagens publicitárias, que poderiam então ser rejeitadas pelo usuário apenas após o recebimento (este procedimento é chamado opt-out).

Em trâmite perante o Congresso Nacional há um total de 12 projetos de lei, nos quais se segue a mesma linha apresentada. Ou seja, a técnica criada pelo Congresso Federal norte-americano é largamente difundida, aceita e copiada.

No entanto, tal sistema de opt-out [50], além de não acabar com o custo social e operacional gerado pela prática de spam, mencionado anteriormente, ainda sustenta o caráter ilegal da mesma.

O sistema de opt-out, acaso entrasse imediatamente em vigor, não revolucionaria o sistema atual, posto que os spams continuariam a ser enviados sem a prévia autorização do destinatário, as mailing lists continuariam a ser comercializadas e os bancos de dados ilegais com informações pessoais dos indivíduos continuariam a existir.

O sistema ideal, que vem sido adotado pela doutrina especializada, seria do opt-in, que possui duas espécies de ação e funciona da seguinte maneira: o indivíduo, ao preencher um cadastro ou ao se interessar por algo fornece o seu e-mail à pessoa e autoriza expressamente o envio de determinada propaganda para o seu correio eletrônico pessoal, o que torna válida a propaganda enviada. O comerciante ou receptor dos dados não pode comercializar nem fornece-los, ou ainda, enviar conteúdo diverso do autorizado. A segunda espécie de opt-in se aplica aos cadastros realizados pela Internet, no qual a pessoa concorda com receber determinado conteúdo e fornece seus dados. Contudo, para esta segunda espécie há uma segunda proteção ao consumidor, que deve ser consultado em seu e-mail sobre a sua intenção de receber o conteúdo, para evitar que terceiros cadastrem o e-mail de alguém, que passará então a receber conteúdo que não autorizou. Este sistema é chamado de duplo opt-in e já é utilizado pelas empresas sérias no âmbito da Internet.

Assuntos relacionados
Sobre o autor
Eduardo Barbosa de Miranda

Bacharel em Direito, Atualmente Consultor Jurídico em três Grandes Escritórios de Advocacia de Cuiabá-MT

Como citar este texto (NBR 6023:2018 ABNT)

MIRANDA, Eduardo Barbosa. A propaganda eleitoral na internet por intermédio da prática de envio de correspondência eletrônica não autorizada. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 14, n. 2198, 8 jul. 2009. Disponível em: https://jus.com.br/artigos/13114. Acesso em: 24 abr. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos