Artigo Destaque dos editores

O spam sob a ótica jurídica da dignidade

Exibindo página 1 de 2
Leia nesta página:

"...todo meio honesto de evitar um mal é não somente lícito mas também louvável." (Michel de Montaigne, Ensaios, Cap. XII "Da Perseverança"

Sumário: 1.0 O Spam. 1.1 A origem do spam na caixa de e-mail. 2.0 Classificação do Spam. 2.1 Spam Comercial. 2.2 Spam Pornográfico. 2.3 Spam Eleitoral. 2.4 Hoax. 3.0 O Direito e o Spam. 3.1 A Dignidade e o spam. 3.2 O Princípio da Autodeterminação Informativa e a Constituição Brasileira. 4.0 Armas Anti-spam. 5.0 Conclusão.


1.O Spam

            A primeira vista o problema do spamunsolicited e-mail – ou melhor, e-mail não solicitado que nos decidimos a dissertar parece banal, mas o tema mostra-se relevante no que ele está se transformando e nos efetivos gastos e danos a que pode vir a acarretar aos internautas.

            O dia acorda com o Sol, sendo que uma parcela cada vez mais crescente da população brasileira, e enfim mundial, faz acordar seu trabalho com a abertura da caixa de e-mails possibilitada por vários programas e webmails. Não obstante a isto, este exercício ansioso e diário na busca de quem possa ter enviado algo ou algum cartão, mensagem, notícia útil ou resposta de e-mails enviados, hodiernamente, começa a transformar-se em outro exercício a ser realizado, qual seja, o da paciência e o da surpresa, exceções às expectativas e regularidade da ética e do proceder cibernéticos.

            Hoje, abrir ‘caixas’ de e-mails é na verdade uma verdadeira surpresa, muitas vezes desagradável e demorada. E-mails auto-executáveis que contêm vírus, mensagens prometendo riquezas, divulgação de boatos (1), propagandas de empresas e ainda, o que poderia ser mais absurdo, a venda de milhões de e-mails, que se diga pertencente aos internautas, acompanhados de um verdadeiro e completo orçamento. Mas isso tudo seria maravilhoso, se não fosse uma completa invasão e uso do endereço virtual – e-mail - sem qualquer autorização.

            Com a globalização o endereço de e-mail tanto para as empresas como para o profissional liberal por ocasiões, transformou-se em tão mais importante, quanto o próprio ‘endereço físico’ de ambos, daí a prática de ‘seletos remetentes’ – spammers - enviando e-mails para uma multidão de destinatários exibindo frases de impacto que nos ressurgem a curiosidade e muitas vezes nos fazem desperdiçar minutos significativos do dia e centavos de real que ao final do mês significam algumas horas de atenção jogadas realmente na lixeira.

            1.1 A origem do spam na caixa de e-mail.

            Basta a captação do e-mail por intermédio de um cadastro, banco de dados ou até mesmo uma corrente ou mensagem coletiva – e-mail enviado a várias pessoas sem o recurso oculto (Cco) - por um spammer e, acabou-se a tranqüilidade. Pelo que parece, já há na internet um grande mercado de venda e compra de cadastros e bancos de dados de e-mails que chega a movimentar a venda e compra de milhões de e-mails. (2)

            Alguns estudos realizados nos mostram que

            "em quatro anos o consumidor receberá em média 1.400 spams, o dobro do que recebe hoje – e que, em 2003, gastará aproximadamente 15 horas de seu tempo para apagar e-mails indesejados contra duas horas que gastou no ano passado, em média. Segundo o Gartner Group, 34% das mensagens recebidas internamente nas empresas correspondem a spams." (3)

            "Estudo realizado pela União Européia em fevereiro do ano passado revelou que a circulação diária de lixo eletrônico por e-mail custa US$ 9,36 bilhões para os internautas a cada ano. Se considerarmos que há 500 milhões de internautas no mundo, como revelam levantamentos recentes, o spam custa para você, leitor, US$ 20. Praticamente R$ 50 —dinheiro que você não acha na sarjeta, certo?" (4)

            A linguagem jurídica que tais notícias estão a nos passar é de puros danos materiais, muito embora não se trate apenas disso, como veremos.


2.Classificação do Spam

            Através das mensagens não solicitadas enviadas pelos spammers podemos distinguir e classificar através do conteúdo do assunto no contexto do e-mail, algumas espécies do gênero spam. (5)

            2.1 Spam Comercial.

            É o spam que se utiliza de alguma espécie de propaganda ou publicidade geralmente contratada pela empresa ou pessoa física para envio de e-mails contendo a oferta de serviços e produtos. Outra forma utilizada é a compra de verdadeiros "kits" que já vêm com os programas de envio e mais alguns milhões de e-mails capitados por softwares que são capazes de rastrear todos os e-mails contidos em uma homepage.

            2.2 Spam Pornográfico.

            Da mesma forma que há através do spam os serviços e produtos comerciais, há o oferecimento de pornografia na internet, daí o cuidado com as crianças e os menores que hoje têm completa autonomia e domínio frente à tela cibernética. Geralmente, este tipo de e-mail não solicitado utiliza no campo "De" do e-mail, ou de quem envia, a denominação de "renatinha" ou outros nomes que possam despertar curiosidade no internauta, que acaba por abrir aquela mensagem indesejada.

            2.3 Spam Eleitoral

            O spam eleitoral fora utilizado por algumas ocasiões nestas eleições de 2002 para a divulgação de candidatos que concorreram às eleições, sendo que alguns desses spams acabaram por estarem cobertos de ineficácia, pois os candidatos sequer eram ou tinham domicílio eleitoral nos Estados destinatários destes e-mails.

            2.4 Hoax

            Este tipo de spam que pode vir também na forma de notícia é uma verdadeira brincadeira, um engano, como sua significação da língua inglesa está a sugerir, pois impõe verdadeiros boatos e ações aos internautas que concluem ou por disseminar notícias falsas na rede ou mesmo a causar prejuízos nos computadores. Exemplo deste último foi o Hoax "jdbgmgr.exe o amigo urso", onde simplesmente por ter este arquivo de sistema do Windows o ícone de um ursinho, fora apelidado como sendo um vírus e de forma persuasiva, incentiva o internauta a encontra-lo através do comando "Iniciar" e "Localizar" "Arquivos ou pastas..." e após deletá-lo, quando na verdade este arquivo é um arquivo legítimo de sistema pertencente a Microsoft Java Debugger e serve para a verificação de erros (bugs) em arquivos java. (6)

            Portanto, antes que se transmita uma informação emanada de um e-mail não solicitado e ainda pratique qualquer ação quanto aos arquivos constantes do computador, certifique-se da origem da notícia e se é legítima e, respectivamente, contate um técnico ou consultor da área de informática. E caso ocorram danos aferíveis juridicamente contate o cyberlawyer que é uma nova esfera jurídica de atuação da advocacia que já começa a se especializar nos assuntos cibernéticos.


3.O Direito e o Spam

            Mas o que o Direito tem de vínculos com a presente temática? Por primeiro há em nossa opinião violação de dados especialmente assegurados pelo Art. 5º, XII da nossa Constituição Republicana de 1988, onde o spammer utiliza-se de uma informação privativa e até certo ponto íntima, e de uso exclusivo do internauta que é o seu endereço eletrônico; por segundo, como já previsto nas pesquisas acima citadas há indeclinável dano material que acaba por acertar interesses metaindividuais e mais especificamente interesses individuais homogêneos por serem as pessoas determináveis e seus prejuízos divisíveis. (7) Nada impedindo a reparação individual do evento cibernético danoso.

            Em brilhante exposição como de costume o jurista Amaro Moraes e Silva Neto disserta que:

            "Economicamente, o spammer causa prejuízos de monta aos usuários da rede e aos provedores de acesso à Internet. Socialmente, coloca em risco o bom funcionamento da Web como um todo, podendo, potencialmente, até mesmo levá-la ao colapso. No pertinente à boa-fé, essa não lhe pode ser emprestada, pois que, com voluntariedade e acinte, ele se dispõe a invadir a privacidade de terceiros para perturbar sua tranqüilidade. O spammer está cônscio de que, além dos aborrecimentos decorrentes de sua ação no campo anímico, também há transferência dos custos de sua operação publicitária aos destinatários de suas mensagens. Interessa-lhe apenas os lucros daquele empreendimento que nada lhe custou. Quer os bônus, mas rejeita os ônus (1).

            O spammer excede os mais comezinhos limites dos bons costumes com sua atitude desrespeitosa em relação à privacidade dos destinatários de suas mensagens eletrônicas. Ignora que sua ação, quando menos, configura nítido abuso de direito.

            ... Contudo, a atitude do spammer é mais que abuso de direito. O spamming é um evento/resultado que fere a inviolabilidade da privacidade dos internautas, uma prerrogativa constitucional (2), regulamentada, em parte, pelo artigo 21, CC/2002, ex vi: Artigo 21, CC/2002 - A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do interessado, adotará as providências necessárias para impedir ou fazer cessar ato contrário a esta norma.

            Porém o spamming, além de violar o transcrito artigo 21, afronta, outrossim, incontáveis outros dispositivos legais, dentre os quais destacam-se os seguintes:

            CF - artigo 5º, II e X,

            LCP - artigo 65,

            CP - artigos 146, 265 e 266,

            CDC - artigos 4º, I e III, 6º, II e IV, 33, 36, 37, 39, II, III, IV, V e parágrafo único, 43, §§ 2º e 3º, 51, III, IV e XV, 66, §§ 1º e 2º, 67, parágrafo único, 72 e 73.

            Como se vê, ilicitude e ação voluntariosa (negligente e imprudente) se evidenciam na prática do spamming, como se evidenciam, ainda, os danos de materiais e morais (3) causados pelo spammer." (8)

            Além dos danos materiais que saltam logo a evidência, há e com certeza os danos morais em razão da ação constrangedora a que pode vir a sofrer o destinatário do spam, como por exemplo, no caso da pornografia. E ainda mais além, seguindo florescedora tendência do Direito, poderá haver a coletivização dos danos morais através da violação de interesses metaindividuais.

            3.1.A Dignidade e o spam.

            Para Ana Paula de Barcellos

            "De forma bastante simples, é possível afirmar que o conteúdo jurídico da dignidade se relaciona com os chamados direitos fundamentais ou humanos. Isto é: terá respeitada sua dignidade o indivíduo cujos direitos fundamentais forem observados e realizados, ainda que a dignidade não se esgote neles. Na expressão de José Carlos Vieira de Andrade, "realmente, o princípio da dignidade da pessoa humana está na base de todos os direitos constitucionalmente consagrados, quer dos direitos e liberdades tradicionais, quer dos direitos de participação política, quer dos direitos dos trabalhadores e direitos a prestações sociais." (9)

            Daí que, delimitando de forma ‘específica’ (10) o que vem a ser a dignidade da pessoa humana, que se verifica através do respeito e da realização dos direitos fundamentais, podemos daqui verificar e perquirir se a conduta do spammer ou o spam é condizente ou violadora desse verdadeiro valor humano: a dignidade.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

            3.2.O Princípio da Autodeterminação Informativa e a Constituição Brasileira

            Não tão longe do Brasil lingüisticamente falando, encontramos o que podemos chamar de uma sólida e verdadeira razão para tratar do spam. Embora o assunto tenha contorno atual, há no Direito Estrangeiro Português talvez a mais perfeita ferramenta para que se possa dar, como direito, a oportunidade ao homem de determinar e controlar a utilização dos seus dados pessoais, e não como ocorre no spam onde estes são livremente utilizados pelos seus remetentes.

            Por conseguinte, está no Art. 35 da Constituição Portuguesa vigente, o Princípio da "Autodeterminação Informativa" que agora citamos:

            Artigo 35.º

            (Utilização da informática)

            1. Todos os cidadãos têm o direito de acesso aos dados informatizados que lhes digam respeito, podendo exigir a sua rectificação e actualização, e o direito de conhecer a finalidade a que se destinam, nos termos da lei.

            2. A lei define o conceito de dados pessoais, bem como as condições aplicáveis ao seu tratamento automatizado, conexão, transmissão e utilização, e garante a sua protecção, designadamente através de entidade administrativa independente.

            3. A informática não pode ser utilizada para tratamento de dados referentes a convicções filosóficas ou políticas, filiação partidária ou sindical, fé religiosa, vida privada e origem étnica, salvo mediante consentimento expresso do titular, autorização prevista por lei com garantias de não discriminação ou para processamento de dados estatísticos não individualmente identificáveis.

            4. É proibido o acesso a dados pessoais de terceiros, salvo em casos excepcionais previstos na lei.

            5. É proibida a atribuição de um número nacional único aos cidadãos.

            6. A todos é garantido livre acesso às redes informáticas de uso público, definindo a lei o regime aplicável aos fluxos de dados transfronteiras e as formas adequadas de protecção de dados pessoais e de outros cuja salvaguarda se justifique por razões de interesse nacional.

            7. Os dados pessoais constantes de ficheiros manuais gozam de protecção idêntica à prevista nos números anteriores, nos termos da lei.

            Acompanhando o preceito legal disposto podemos traduzi-lo no que diz J. J. Gomes Canotilho:

            "O segredo não é compatível com as liberdades e direitos do homem. Ao segredo acrescenta-se um novo perigo para o cidadão: a digitalização dos direitos fundamentais. Compondo-se à ideia de arcana práxis, tende hoje a ganhar contornos um direito geral à autodeterminação informativa que se traduz, fundamentalmente, na faculdade de o particular determinar e controlar a utilização dos seus dados pessoais (cfr. CRP, artigo 35º, e Leis 10/91, de 29-4 e 28/94, de 29-8, reguladoras da proteção de dados pessoais face à informática). Este direito de autodeterminação pode exigir a criação de meios de defesa jurisdicionais, e, nesse sentido, apontam já hoje convenções internacionais e o direito de Hábeas Data consagrado na Constituição brasileira de 1988 (cfr. Ac. TC nº 182/89, in DR, I, nº 51, de 2-3-89). (11)

            Então deixando o Ordenamento Constitucional Português e passando a um melhor entendimento do Brasil, sua Constituição, e o spam, vemos que esta prescreve no art. 5º, e incisos X, XII, XIV da Constituição Republicana de 1988, a inviolabilidade da intimidade, da privacidade; e ainda o acesso à informação.

            Por estes simples preceitos Constitucionais Brasileiros, nota-se a construção e a existência do mesmo Princípio Constitucional Português, portanto vamos a eles: por primeiro, o envio do spam viola a intimidade e a própria privacidade, pois, utiliza-se de informações conseguidas ou furtadas ao arredio dos internautas, e quando enviadas causam a ruptura e constrangimento entre os e-mails regulares ou autorizados, e os ditos spams; por segundo, o envio não autorizado do spam configura simplesmente um óbice à informação, pois é um processo que ocorre ao contrário do querido pelo legislador constitucional, ou seja, as informações desacertadas chegam ao correio eletrônico de tal forma a impedir o cibernauta a consultar outros e-mails informativos ao mesmo tempo gasto com a eliminação do spam, geralmente por demorado processo no webmail.

            Do que se observa do contexto cibernético nacional é que não temos o poder de controlar ou determinar a utilização de nossos dados pessoais e dentre estes a espécie e-mail, pois, o que ocorre é um processo de utilização normal desses dados primeiramente em atividade legítima como, por exemplo a exposição de um e-mail em um cartão de visitas ou artigo na Internet, e logo após, sua utilização para fins outros, como envio de propaganda, sem o devido consentimento do seu titular, originando o spam.

            Muito embora ausente a possibilidade de tal controle pelo indivíduo, presente a indenização por danos materiais e morais emanados de tais operações indevidas (Art. 5º, X da Constituição Federal de 1988).


4.Armas Anti-spam

            Primeiramente para que se evite a utilização não autorizada do e-mail é preciso que não se possibilite o acesso a ele pelo spammer, é o que podemos encontrar no site www.mailnull.com (12) criado por Gray Watson, que aliás recomenda que o internauta, nos sites onde há a exigência do cadastro do endereço eletrônico, insira um e-mail que encaminhará qualquer mensagem enviada para o lixo.

            Mas se você já tiver sido incluído na lista de e-mails do spammer, então resta denunciá-lo pelo serviço ‘universal’ do abuse que quase todas as provedoras têm, que consiste na seguinte fórmula: abuse@domínio.com.br. (13) Há também o site http://mail-abuse.org/ (14). Note-se que a reclamação direta ao spammer não é a mais recomendada, pois este ato denotará que o e-mail está realmente ativo o que possibilitará o envio de mais spams.

            Outros mecanismos de freio do envio do spam são o bloqueio (15) do remetente pelo próprio programa de e-mails ou ainda os programas que atuam como filtros, que em nossa opinião podem acabar restringindo o recebimento de e-mails desejados, ou legítimos.

            É claro que estas são algumas alternativas de evitar o spam que se poderá, mediante o acesso à própria internet, absorver, contudo, deixamos a advertência que sempre o usuário deverá procurar o técnico ou o consultor de informática para optar pela melhor solução. O que também não poderíamos era deixar as vítimas desses e-mails desgovernados ficarem sem qualquer saída de como não receber inoportuna correspondência.

Assuntos relacionados
Sobre o autor
Amadeu dos Anjos Vidonho Júnior

advogado em Belém (PA), especialista em Direito pela Estácio de Sá - UNESA/RJ, mestrando em Direito pela UFPA, professor da Universidade da Amazônia (UNAMA), associado ao Instituto Brasileiro de Política e Direito da Informática (IBDI)

Como citar este texto (NBR 6023:2018 ABNT)

VIDONHO JÚNIOR, Amadeu Anjos. O spam sob a ótica jurídica da dignidade. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 8, n. 63, 1 mar. 2003. Disponível em: https://jus.com.br/artigos/3798. Acesso em: 20 abr. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos