Responsabilidade Civil por Acidente de Consumo na Internet - Ed. 2020

2. Os Problemas Específicos da Internet

Entre no Jusbrasil para imprimir o conteúdo do Jusbrasil

Acesse: https://www.jusbrasil.com.br/cadastro

2.1 O FATOR SEGURANÇA

2.1.1 A invasão do site ou rede

A incidência de fatos do produto ou do serviço a partir das relações de consumo na Internet prende-se, frequentemente, ao fator segurança. Uma das situações que se enquadra nesse perfil e merece nossa atenção é a invasão do site ou da rede 1 por crackers. Especialistas em informática, os crakers atuam de forma claramente dolosa e maliciosa, com o objetivo de prejudicar alguém ou tirar proveito ou partido de uma informação obtida, não se confundindo com os hackers , 2 em relação aos quais não se aplica qualquer conotação pejorativa, sendo igualmente capazes de invadir computadores alheios, mas também de impedir eventuais invasões. 3

Os ataques por meio dos chamados códigos maliciosos vêm sendo utilizados inclusive como estratégia de guerra, tendo sido noticiada pela imprensa, em setembro de 2007, uma série de invasões, atribuídas a crackers chineses, inclusive nos computadores do Secretário de Defesa norte-americano, Robert Gates, e da chanceler alemã, Angela Merkel, além do Ministério do Exterior britânico, supostamente com objetivos de espionagem militar. 4

A ameaça, já considerável em relação aos usuários que navegam por intermédio de linha telefônica comum, torna-se muito maior no caso daqueles que possuem uma conexão em alta velocidade, hipótese em que o computador fica permanentemente ligado, 24 horas por dia, com um número IP 5 fixo, tornando-se, assim, um alvo ainda mais fácil para os piratas de plantão. 6

A invasão 7 poderá ocorrer, dentre outras, das seguintes maneiras:

I – a interceptação de mensagens encaminhadas por e-mail ;

II – a colheita não autorizada de dados pessoais e confidenciais do consumidor;

III – a utilização de senhas de acesso a determinados serviços em ambiente de Internet;

IV – a interceptação de dados relativos a cartões de crédito e/ou cartões bancários;

V – a efetiva aquisição de produtos ou serviços com dados interceptados;

VI – a apropriação da imagem virtual da pessoa, criando-se uma persona com todos os dados coletados em ambiente de Internet;

VII – a apropriação de documentos encaminhados por e-mail ;

VIII – a divulgação não autorizada em ambiente de rede de dados e documentos pessoais do consumidor;

IX – a mercancia das informações, dados e documentos coletados;

X – a destruição ou inutilização de softwares e/ou hardwares decorrente de aspectos da invasão (vírus, ondas magnéticas etc.).

No que diz respeito ao fornecedor, a relação de consumo cria uma obrigação de custódia e incolumidade, tomando-se de empréstimo um termo de uso corrente no contrato de transporte, ou uma cláusula implícita de segurança, no sentido de assegurar o credor contra os riscos contratuais, colocando a cargo do devedor a álea do contrato, salvo, na maioria dos casos, a força maior.

A 12.ª Câm. Civ. do TJRS fixou em 50 salários mínimos a indenização por danos morais imposta ao Banco Itaú S.A., em ação movida por dois clientes que tiveram valores indevidamente debitados em conta corrente, por ação de hackers , fato esse não contestado por aquela instituição bancária:

Apelação. Cautelar e reparatória por danos morais. Débitos indevidamente lançados na conta-corrente dos autores via Internet. 1. Admitindo o banco réu a possibilidade de que os débitos discutidos pelos autores foram lançados via Internet por hackers , não se têm por incontroversos os valores exigidos pela instituição financeira. (...) Incidentes na relação contratual debatida as disposições do Código de Defesa do Consumidor e o princípio da inversão do ônus da prova, incumbia ao réu a comprovação da regularidade dos débitos efetuados por transações via Internet. 3. Danos morais ocorrentes. Aponte de título, envio dos nomes dos demandantes a cadastros de inadimplentes e cancelamento do cheque especial após o ajuizamento da ação cautelar” (ApCiv 70009506122, j. 18.11.2004, rel. Des. Orlando Heemann Junior). 8

No mesmo sentido, o seguinte acórdão do TJRJ, determinando a responsabilidade objetiva do fornecedor, também uma instituição bancária, em função de uma transferência fraudulenta de depósito bancário para conta de terceiro:

“Responsabilidade civil de banco. Transferência de depósito bancário para conta de terceiro. Internet. Fraude. Dano moral. Dano material. Indenização. Responsabilidade pelo pagamento . Ação de reparação de danos. Banco. Transferência de valor via Internet. Fraude eletrônica. Inversão do ônus da prova. Responsabilidade objetiva” (TJRJ, 16.ª Câm. Civ., ApCiv 2002.001.07799, j. 08.10.2002, rel. Francisco de Assis Peçanha).

O Comitê Gestor da Internet no Brasil, cujas atribuições se encontram previstas no art. 1.º da Portaria Interministerial 147, de 31.05.1995, firmada pelos Ministérios das Telecomunicações e da Ciência e Tecnologia, editou, em 11.03.2003, a última versão do documento intitulado cartilha de segurança para a Internet, com o objetivo de esclarecer os usuários acerca dos conceitos básicos ligados aos pertinentes riscos. 9

Tal cartilha, no seu subitem 4, trata da privacidade nas visitas aos sites. Esclarece que, no momento em que o usuário ingressa em determinados sites , aparecem na página certos dados de seu computador que chegam a assustar o leigo, visto que essas informações normalmente seriam entregues por seu browser (navegador) ao respectivo provedor, entre as quais: o seu endereço IP, o nome e a versão do sistema operacional, o nome e a versão do browser , a última página visitada e mesmo a resolução do monitor. 10

Para o provedor, a função de tais informações é elaborar as estatísticas de visitação e adequar a página ao browser de cada usuário. Sendo assim, a cartilha faz o seguinte alerta ao consumidor: caso queira realmente se esconder (permanecer anônimo) e não passar informação alguma ao site visitado, deverá utilizar-se de serviços que o ajudem a preservar sua privacidade, como o Anonymizer (www.anonymizer.com).

As técnicas de obtenção de senhas baseadas nas fragilidades dos usuários, e não do sistema, são usualmente denominadas de engenharia social ( social engineering ), 11 baseando-se, sobretudo no estudo do comportamento humano, tendo em vista a própria displicência dos usuários na criação e manutenção do sigilo de tais dados. 12

Trata-se do “(...) conjunto de procedimentos e ações que são utilizados para adquirir informações de uma organização ou de uma pessoa por meio de contatos falsos sem o uso da força, do arrombamento físico ou de qualquer brutalidade” . 13

É comum o uso, consumado ou tentado, de dados pessoais da vítima como senha, por exemplo, sua data de nascimento, ou mesmo os nomes e sobrenomes de pessoas próximas, como esposas ou filhos. Outra técnica difundida consiste apenas em induzir a vítima, mediante meio fraudulento, a fornecer sua senha. 14

Da mesma forma, em páginas da Internet que oferecem serviço gratuito de correio eletrônico, é comum os crackers registrarem e-mails que aparentam ser do serviço de suporte da página, como suporte@emailgratuito.com.br; duvidas@emailgratuito.com.br, entre outros. Em seguida, enviam mensagens por tais caixas de correio eletrônico aos usuários, informando que suas senhas deverão ser trocadas e solicitando uma resposta que contenha ambas as senhas, a antiga e a nova. 15

As invasões de sistemas computacionais podem ocorrer por meio do acesso local ( off line ) – quando o agente mantém contato físico com o computador acessado, ao qual se encontra diretamente conectado, mediante dispositivo de entrada de dados (teclado, mouse etc.), o que pode ocorrer clandestinamente ou mediante grave ameaça à pessoa 16 – ou do acesso remoto (on line), circunscrevendo-se este trabalho apenas à segunda hipótese, que inclusive aparece com mais frequência.

No caso do acesso remoto, inexiste qualquer contato físico do agente com o computador invadido, ocorrendo o acesso por meio de uma rede, que, na maioria das vezes, é a Internet. As técnicas utilizadas para tal fim variam de acordo com o sistema operacional da vítima e, normalmente, visam explorar bugs 17 ou a má configuração do sistema operacional e dos aplicativos instalados. 18

A invasão pode acarretar ainda outra situação: a possibilidade de o proprietário do computador perder o seu comando ou direção, por ação de terceiro, sem que ocorra a perda da sua posse física. 19

A jurisprudência, em relação à hipótese de automóvel furtado ou roubado, 20 tem concedido ao proprietário, em muitos casos, a oportunidade de cercar-se de providências para evitar ou diminuir sua responsabilidade; contudo, resta ainda à margem de uma regulação aquela situação análoga – no caso do computador, que pode passar à guarda de terceiro, ainda que permaneça sob o poder físico do proprietário, que desconhece completamente o seu uso pelo invasor ( cracker ). 21

Em tais circunstâncias, defende Antônio Lindberg Montenegro que “(...) deixar de reconhecer (...) a guarda material em favor do terceiro importa em cometer grave injustiça contra o proprietário, salvo se ele contribuiu com alguma parcela de culpa para o evento”. 22

O ataque também pode estar associado às chamadas backdoors, ou seja, programas que permitem ao invasor o retorno ao computador comprometido sem ser notado e sem precisar recorrer novamente aos métodos já empregados por ocasião da invasão. 23

Por outro lado, a responsabilidade do fornecedor poderá ser excluída no caso de agir o consumidor com má-fé, como ocorre se este tem prévia ciência de uma invasão de certo site e, mesmo assim, ali celebra negócios jurídicos, com o fim espúrio de sofrer efetivamente o dano para, depois, buscar uma indenização em face do ofertante de produtos ou serviços. 24

A ocorrência de acidentes de consumo pela inobservância do fator segurança nos produtos e serviços ofertados via Internet ainda pode ocorrer por meio da clonagem de cartões de crédito, após a interceptação dos respectivos dados; isso acentua o medo do consumidor, que, frequentemente, se recusa a lançar o respectivo número na rede, mesmo em sites seguros, protegidos por técnicas como a criptografia assimétrica, que assegura a transmissão de documentos eletrônicos de maneira ininteligível.

A criptografia assimétrica pressupõe o uso combinado de duas chaves, ambas correspondentes entre si, a saber: a privada, que cabe ao subscritor, permitindo-lhe codificar o documento, devendo ser mantida em segredo, e a pública, atribuída ao destinatário, que lhe permite reconstruir a estrutura inicial da mensagem. 25

A cartilha de proteção para Internet fornece duas indicações para o usuário verificar se a conexão é protegida pela criptografia:

“Existem pelo menos dois itens que podem ser visualizados na janela do seu browser, e que significam que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas.

O primeiro pode ser visualizado no local onde o endereço do site é digitado. O endereço deve começar com https: // (diferente do http: // nas conexões normais), onde o s antes do sinal de dois pontos indica que o endereço em questão é de um site com conexão segura e, portanto, os dados serão criptografados antes de serem enviados. Alguns browsers podem incluir outros sinais na barra de digitação do endereço do site , que indicam que a conexão é segura. No Firefox, por exemplo, o local onde o endereço do site é digitado muda de cor, ficando amarelo, e apresenta um cadeado fechado do lado direito (...).

O segundo item a ser visualizado corresponde a algum desenho ou sinal, indicando que a conexão é segura. Normalmente, o desenho mais adotado nos browsers recentes é de um ‘cadeado fechado’, apresentado na barra de status , na parte inferior da janela do browser (se o cadeado estiver aberto, a conexão não é segura).” 26

Uma das formas de se evitar tais práticas, além do uso da criptografia, consiste na retirada imediata dos dados atinentes aos cartões de crédito da rede, logo após a aquisição do produto ou serviço, devendo essas informações ser armazenadas em meio informático preferencialmente distante de computadores on line. 27

Em relação ao pagamento por meio de cartão de crédito, aplica-se a norma do art. 8.º da Diretiva 97/7/CE da Comunidade Econômica Europeia, em cujos termos os Estados-membros velarão pela existência de medidas adequadas, para que o consumidor possa pedir a anulação de um pagamento no caso de uso fraudulento de seu cartão nos contratos a distância, bem como ser reembolsado dos montantes debitados para pagamento.

As tecnologias de voz sobre IP, atualmente em franco crescimento, expõem o usuário às mesmas mazelas a que a grande rede está sujeita, os vírus e worms , devendo tal meio de comunicação ser usado com cautela, pois a conversa entre os interlocutores transita por um meio público. Além disso, o grampo telefônico é facilitado pela voz emitida por meio do protocolo de Internet, pois numa linha telefônica tradicional o grampeador precisa ligar fios dentro de um ramal ou PABX ou na central telefônica. Numa rede virtual de voz, qualquer hacker , inclusive em outro país, pode escutar os telefonemas. 28

A falta de segurança ainda pode ocorrer em virtude de uma falha no sistema operacional, tendo especialistas em informática alertado, no dia 02.01.2006, para uma deficiência nos sistemas Windows, da Microsoft, o que pode ameaçar com vírus e programas-espiões milhões de computadores em todo o mundo. Tal vulnerabilidade permite que os vírus se instalem por meio de imagens na Internet, de modo que os crackers infectem computadores ao inserir programas nocivos em arquivos de imagem aparentemente seguros.

Conforme noticiado pela imprensa, “(...) para que a máquina seja infectada, basta ver na tela, pela Internet, uma imagem que contenha o vírus. A ameaça foi descoberta na última semana de dezembro, mas o perigo aumentou no fim de semana, quando ‘hackers’ divulgaram o código de programa que permite explorar essa falha do Windows”. 29

2.1.2 Códigos maliciosos ( Malware )

A expressão “Malware” (abreviação de Malicious software ) compreende programas especialmente desenvolvidos para executar ações danosas em um computador, cujas principais espécies, a serem examinadas logo a seguir, são os vírus, cavalos de Troia, worms, spywares, keyloggers, bots e rootkits.

2.1.2.1 Cavalos de Troia ( Trojan Horses )

Trata-se de pequenos programas, muito semelhantes aos vírus, que infectam sistemas informáticos, permitindo que os piratas os acessem remotamente, em geral pela Internet. No caso, o cracker oferece à vítima um programa para que ela o execute em seu computador (geralmente via e-mail 30 ou por meio de um fórum de discussão), podendo este vir disfarçado, por exemplo, como um jogo ou outro arquivo executável que funciona perfeitamente, mas possui, embutido em seu código, instruções de controle remoto do sistema. 31

Trata-se, segundo Flávio Alves Martins e Humberto Paim de Macedo, de “(...) invasões por manipulação remota e ocorrem se o agente embute, em determinado arquivo ou programa aparentemente inocente, uma rotina que estabelecerá uma conexão entre o computador invadido e o invasor, colocando o primeiro inteiramente à mercê da manipulação remota pelo segundo, de modo que sua instalação e sua presença no computador invadido passem desapercebidas”. 32

Agindo remotamente de qualquer parte do mundo, protegido pela imperceptibilidade do programa em execução, o agente tem total e absoluto controle do computador invadido, podendo visualizar, introduzir, retirar, modificar ou apagar arquivos, ter acesso ao controle dos dispositivos periféricos e ler instantaneamente aquilo que a outra pessoa está digitando, a partir da captura das palavras diretamente do teclado. 33

Uma vez aberto o arquivo anexo ao e-mail (situação mais comum pela qual é disseminado o Cavalo de Troia), o invasor obtém o controle total da máquina do usuário, podendo inclusive descobrir todas as senhas por este digitadas, formatar seu disco rígido, ver a sua tela e até mesmo ouvir a sua voz, se o computador tiver um microfone instalado. 34

Este tipo de invasão torna-se possível em razão das chamadas backdoors (portas abertas) existentes em alguns sistemas operacionais que integram a grande maioria dos equipamentos hoje existentes no mercado. As portas abertas podem ser definidas como (...) segmentos do sistema operacional do fabricante que permitem instalar uma rotina em qualquer equipamento e manipulá-la remotamente”. 35

Consoante a cartilha de segurança para Internet:

“Na informática, um Cavalo de Troia (‘Trojan Horse’) é um programa que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário .

Algumas das funções maliciosas que podem ser executadas por um Cavalo de Troia são:

– instalação de keyloggers ou screenloggers ;

– furto de senhas e outras informações sensíveis ( sic ), como número de cartões de crédito;

– inclusão de backdoors , para permitir que um atacante tenha total controle sobre o computador;

– alteração ou destruição de arquivos.

(...) Por definição, o cavalo de Troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente o cavalo de Troia consiste em um único arquivo que necessita ser explicitamente executado. Podem existir casos onde um cavalo de Troia contenha um vírus ou worm . Mas mesmo nestes casos é possível distinguir as ações realizadas como consequência da execução do cavalo de Troia propriamente dito, daquelas relacionadas ao comportamento do vírus ou worm . 36

2.1.2.2 Vírus informáticos e worms

Juntamente ou não com a invasão, pode ocorrer ainda a contaminação por um vírus de computador, ou seja, um programa ou código escrito em linguagem de programação que afeta ou danifica outros programas, reproduzindo-se sucessivamente, que pode se imiscuir em qualquer tipo de arquivo ou se alastrar para todo o sistema. 37

Sua principal característica, portanto, é a de se acoplar a outros programas, de modo que o próprio vírus se reproduz, criando cópias de si mesmo e repassando-as para que façam parte dos programas contaminados, destruindo arquivos do sistema e corrompendo dados. Sua denominação decorre de uma analogia com o vírus biológico, tendo a Internet criado um ambiente todo propício à distribuição em massa dessa prática danosa, sobretudo por meio do correio eletrônico. 38

No início, tinham apenas a capacidade de destruir parcialmente outros programas, fazendo-os funcionar de forma precária e inexata e causando a impressão de que se encontrariam “infectados”; daí adveio a denominação vírus. Mais tarde, em razão da evolução tecnológica, passaram a ter a capacidade de destruir todo o conteúdo armazenado em meio físico, não se limitando apenas aos danos em programas, ou seja, à informação contida no computador, inclusive causando danos ao dispositivo de armazenamento de dados. 39

Certos vírus permanecem ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário, havendo ainda outros tipos que se mantêm inativos durante certos períodos, entrando em atividade em datas específicas. 40

O vírus também pode afetar uma macro, compreendida esta como “(...) um conjunto de comandos que são armazenados em alguns aplicativos, e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a sequência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza (...).

Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será ( sic ).

Arquivos nos formatos gerados pelo Microsoft Word, Excel, Powerpoint e Access são os mais suscetíveis a esse tipo de vírus. Arquivos nos formatos RTF, PDF e PS são menos suscetíveis, mas isso não significa que não possam conter vírus.” 41

O vírus de macro explora tal facilidade de automatização, de modo que, uma vez aberto o arquivo que o contém, normalmente ligado a um aplicativo, ele passa a executar uma série de comandos que levarão à infecção de outros documentos no computador. 42

Com efeito, tornou-se bastante comum a propagação de vírus anexados às mensagens de e-mail , criando riscos de infecção de um número indefinido de computadores, de modo que arquivos e informações se perdem com relativa facilidade se o internauta deixa de ter o seu equipamento preservado. 43

O vírus aparece, nesse caso, anexado a uma mensagem de correio eletrônico, cujo conteúdo busca induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado. Logo, “(...) quando esse tipo de vírus entra em ação, além de infectar arquivos e programas, envia cópias de si mesmo para todos os contatos encontrados nas listas de endereços de e-mail armazenados no computador” . 44

O usuário deve estar sempre atento aos arquivos ou documentos que lhe são remetidos pela Internet, 45 ou a programas objeto de download , o que pode prevenir a contaminação por vírus; 46 além disso, deve munir-se sempre de um programa antivírus em todos aqueles casos, bem como ao navegar pela rede, sob pena de ser o seu comportamento considerado negligente.

Uma medida preventiva normalmente eficaz em face dos vírus é a realização pelo usuário de um backup (cópia de segurança) dos arquivos e documentos mais importantes, o que poderá, ao menos, minimizar os danos resultantes da contaminação.

O vírus pode levar ainda a situações como a desconexão do usuário ao provedor nacional a que se encontra ligado, transferindo-se o seu acesso para um prestador de serviços internacional, o que acarreta um considerável aumento nas tarifas telefônicas. 47 Nos Estados Unidos, fato semelhante levou à procedência do pedido em ação movida pelo Federal Trade Comission Bureau of Consumer Protection junto à District Court for the Eastern District of New York 48 em face de uma fraude aplicada pelas empresas Audiotec Connection, Inc., Promo Line, Inc. e Internet Girls, Inc., que promoviam diversos sites eróticos, autodenominados como sendo dirigidos ao “entretenimento adulto”. 49

Enquanto navegavam nos sites mantidos pelos réus, os consumidores se deparavam com uma mensagem solicitando o download de um programa que facilitaria sua visão do material ali veiculado ( special viewer , denominado “david.exe”), o que seria, na verdade, um estratagema para secretamente desconectá-los dos seus provedores de Internet locais, e então reconectá-los a um número de telefone situado na Moldávia, país do leste europeu. Além disso, tal programa, uma vez instalado, igualmente desligou as caixas de som do modem do computador dos usuários, a fim de que estes não pudessem escutar a discagem da ligação internacional assim realizada. E mais: uma vez ativado, esse programa sequer permite a desconexão do computador do usuário quando este deixa os sites mantidos pelos réus, seja para continuar navegando na Web, seja quando pretenda não permanecer conectado à Internet. 50

Caso a transmissão do vírus ocorra por meio do correio eletrônico ( e-mail ), a partir de mensagens não solicitadas, causadoras de prejuízos, uma vez identificado o computador que iniciou o envio do vírus, posteriormente retransmitido, presume-se, salvo prova em contrário, que o proprietário de tal equipamento será o responsável pela reparação dos respectivos danos, 51 a menos que estes decorram de código malicioso acionado por terceiro.

A contaminação pode ocorrer por qualquer meio físico, inclusive os disquetes, além da Internet ou de uma Intranet, e não apenas por correio eletrônico. 52

Todavia, deve ser feita a seguinte ressalva, extraída da doutrina de Carlos Roberto Gonçalves:

“Especialmente no caso da transmissão ou retransmissão de vírus, demonstrada a culpa ou dolo do agente e identificado o computador, presume-se que o proprietário do equipamento, até prova em contrário, é o responsável pela reparação dos prejuízos materiais ou morais, nos termos do art. 5.º, X, da CF/1988. É de se ponderar, contudo, que muitas mensagens de ordem pessoal são recebidas e, inocentemente, retransmitidas com vírus, culminando com a contaminação de uma grande quantidade de uma grande quantidade de aparelhos. Nesta hipótese, não se há falar em responsabilidade civil dos transmitentes, por inexistir a intenção de causar prejuízo a outrem, salvo se evidenciada a negligência do usuário” . 53

Importa observar que a responsabilidade do proprietário do equipamento, de cunho eminentemente extracontratual – caso não se trate de fornecedor de produtos e serviços, inserido numa relação de consumo – poderá ser subjetiva, com fundamento nos arts. 186 e 927, caput , tendo em vista o dolo ou ao menos negligência na guarda da integridade do seu computador, ou mesmo objetiva, com fundamento no art. 927, parágrafo único, todos do CC/2002 .

A eventual aplicabilidade do art. 927, parágrafo único, do CC/2002 depende da verificação dos seus requisitos, em especial a atividade – o que pressupõe uma conduta reiterada e habitual 54 – e o risco para os direitos de outrem, o que pode decorrer, por exemplo, de fatores como a simples navegação na Internet sem a proteção de qualquer antivírus.

A reparação dos danos deve compreender os custos da eliminação do vírus e da nova instalação de programas ou mesmo equipamentos, caso tenham sido estes danificados, 55 além dos possíveis lucros cessantes decorrentes de eventual impossibilidade de uso do computador e de conexão à Internet para fins profissionais, desde que, mesmo em face destes, a vítima se enquadre no conceito jurídico de consumidor, já examinado no primeiro capítulo desta obra.

Os vírus não se confundem com os worms, definidos por Lawrence Lessig como uma fração de um código de computador disseminado na Internet que invade os sistemas de hardware que se mostrarem vulneráveis. Ao contrário dos vírus, os worms não se agregam a outros programas, de modo a interferir na sua operação. A característica marcante dos worms reside no fato de atenderem à programação realizada por seu autor, sob cuja dependência podem se revelar inofensivos ou danosos, corrompendo arquivos ou causando outros danos determinados por seu criador. 56

Consiste o worm, portanto, num “(...) programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferentemente do vírus, o worm não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores (...).

“Geralmente o worm não tem como consequência os mesmos danos gerados por um vírus, como, por exemplo, a infecção de programas e arquivos ou a destruição de informações. Isto não quer dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano.

Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias” . 57

O worm, portanto, pode destinar-se a fins benéficos; basta imaginar, por exemplo, que o autor do código seja o FBI (Federal Bureau of Investigation), numa investigação em busca de um documento específico pertencente à NSA (National Security Agency), cuja posse, sem a devida autorização, seja considerada ilegal. O worm, então, se propaga pela rede, disseminando-se por todos os discos rígidos possíveis, sendo que, uma vez ali instalado, vasculha todo o seu conteúdo. Caso venha a encontrar o documento da NSA, o worm envia uma mensagem de aviso ao FBI; em caso contrário, apaga-se a si mesmo. 58

2.1.2.3 Spywares, Keyloggers, Bots e Rootkits

Consistem os spywares em programas espiões que enviam informações do computador do usuário da rede para desconhecidos, que poderão até mesmo monitorar tudo o que é digitado no teclado. 59 Acrescenta Marco Antonio Zanellato que “(...) alguns têm um mecanismo que faz uma conexão com o servidor do usuário sempre que ele fica on line . 60

Spyware é o “(...) termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros (...)” , 61 o que pode acarretar:

“(...)

– monitoramento de URLs acessadas enquanto o usuário navega na Internet;

– alteração da página inicial apresentada no browser do usuário;

– varredura dos arquivos armazenados no disco rígido do computador;

– monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto;

– instalação de outros programas spyware ;

– monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse (...);

– captura de senhas bancárias e números de cartões de crédito;

– captura de outras senhas usadas em sites de comércio eletrônico.” 62

Além de maléficos à privacidade dos usuários (art. 5.º, X, da CF/1988 e art. 43, § 2.º, do CDC), os spywares 63 ocupam boa parte da banda utilizada para a navegação na Internet, tornando-a necessariamente mais lenta. 64

Certos adwares 65 – programas especificamente projetados para apresentar a publicidade na web , por meio seja de um navegador, seja de outro programa instalado em um computador – podem, segundo a Cartilha de segurança para a Internet, ser considerados como spywares, pois “(...) são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas ”. 66

Já o keylogger consiste em um “(...) programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador (...)”, podendo, conforme a Cartilha de segurança para a Internet, 67 “(...) capturar e armazenar as teclas digitadas pelo usuário. Dentre as informações capturadas podem estar o texto de um e-mail , dados digitados na declaração de Imposto de Renda e outras informações sensíveis ( sic ), como senhas bancárias e números de cartões de crédito”.

Consoante a mesma Cartilha, “(...) normalmente, o keylogger vem como parte de um programa spyware ou cavalo de Troia. Desta forma, é necessário que este programa seja executado para que o keylogger se instale em um computador . 68

Os bots, de modo similar aos worms, são programas capazes de se propagar automaticamente, “(...) explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador (...)”, dispondo, ao contrário daqueles, de mecanismos de comunicação com o invasor, o que permite um controle remoto. 69

Embora alguns programas antivírus permitam detectar a presença dos bots, nem sempre isso é possível, e a melhor prevenção para o usuário é evitar que estes sejam instalados em seu computador. 70

Por sua vez, os botnets são redes formadas por computadores infectados com bots : “Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam , desferir ataques de negação de serviço etc.”. 71

O invasor pode ainda valer-se dos rootkits, definidos pela Cartilha como um conjunto de mecanismos que lhe permitem esconder-se, de modo a assegurar sua presença no computador comprometido. 72

2.1.3 Spam

O spam 73 pode ser definido 74 como a mensagem eletrônica não solicitada, recebida por intermédio da Internet sem o consentimento prévio do usuário, normalmente destinando-se à divulgação de produtos ou serviços, gratuitamente ou mediante remuneração direta ou indireta. Tal figura é considerada como a modalidade de publicidade telemática mais invasiva e eficaz, de longa data condenada pela Netiqueta. 75

Além da correspondência para fins comerciais, o spam ainda abrange as mensagens enviadas por pessoas naturais, na divulgação de religiões, seitas, ou mesmo de discursos racistas ou de ódio homofóbico. A prática do spam também pode ser reconhecida pelo uso de vários pontos de exclamação e letras maiúsculas (o que equivale, na Internet, a gritar), ou então, por expressões supostamente tentadoras, do tipo get rich quick ou hot sex here. 76

Fernando Antônio Vasconcelos compara o spam aos panfletos que recebemos todos os dias nas ruas, a serem inutilmente transportados até uma lixeira próxima. 77

O uso crescente de tal prática deve-se, sobretudo, aos seus baixos custos, seja por prescindir de papel, seja pelo fato de os gastos com a transmissão das mensagens eletrônicas serem irrisórios se comparados com o custo do sistema postal de qualquer país. Tal fator é corroborado pela possibilidade de uma única mensagem vir a ser transmitida pela rede para um número ilimitado de pessoas, apenas acrescentando-se seus endereços no campo do destinatário das mensagens. 78

Pode ser destacada como característica principal do spam a divulgação de bens ou serviços que não foram buscados de forma ativa por seu destinatário (o que inclui, como exemplos típicos, a pornografia, pirâmides, promessas de enriquecimento rápido, agências de encontros ou mesmo softwares que permitam ao próprio recipiente tornar-se um spammer ), de forma frequentemente enganosa, cabalmente fraudulenta e ofensiva em seu conteúdo, em geral chegando mais de uma vez ao mesmo usuário. 79

Com efeito, indaga-se sobre como distinguir o envio massivo de e-mails considerados “legítimos” do spam: trata-se simplesmente de uma questão de volume de mensagens ou outros critérios deveriam ser levados em conta? Como será visto em seguida, grande parte do prejuízo decorrente do spam resulta do seu volume muito mais do que do seu real conteúdo. 80

O que caracteriza o spamming, portanto, é o fato de a mensagem não ter sido solicitada pelo internauta. Caso o destinatário tenha, eventualmente, visitado algum site , inscrevendo-se em uma lista para receber informações sobre esse ou aquele produto (ou então, na hipótese de se haver inscrito num newsgroup ), não há que se falar em spam. 81

Tratando-se de um veículo típico da publicidade, cujo objetivo é comunicar uma oferta ao público de determinado bem ou serviço, o spam prescinde de um destinatário específico, apresentando-se de forma impessoal. 82

Mais do que simplesmente irritante, o spam pode revelar-se, em diversos casos, ofensivo para os seus destinatários; enquanto o marketing direto tradicional normalmente se dirige apenas a pessoas adultas e solventes, os spammers atingem, indistintamente, crianças e outros grupos hipossuficientes, como os idosos, bastando que disponham de uma caixa de correio eletrônico. 83

O spam, ademais, impede a confiança dos consumidores na Internet como um meio comercial seguro e sério, o que gerou, na Comunidade Europeia, um debate semelhante àquele em voga em matérias como a criptografia ou a pornografia. Prevalece, no caso, até mesmo sobre o interesse público no sentido da proteção do conteúdo ofensivo e da privacidade, o argumento econômico de que, se a Internet não for limpa e tornada segura para os consumidores e empresários, o comércio eletrônico jamais poderá prosperar. 84

Os países da União Europeia dispõem de uma legislação limitativa das comunicações comerciais indesejadas, mediante sistemas de proteção que oscilam entre o opt-out – que só proíbe o envio de e-mails não solicitados no caso de o usuário manifestar-se expressamente em sentido contrário – e o opt-in – segundo o qual a legitimação do spam somente pode ocorrer mediante o prévio consenso do interessado. 85

O art. 7.º da Diretiva CEE 2000/31, relativa ao comércio eletrônico, adota um sistema de opt-out e determina a identificação clara e inequívoca da comunicação comercial, ao passo que o art. 6.º traz um elenco obrigatório de informações que todo veiculador de mensagem publicitária, inclusive o spammer, é obrigado a inserir na mensagem publicitária:

“Art. 6.º Informações a prestar

Sem prejuízo das obrigações decorrentes da Diretiva 97/7/CE, a legislação dos Estados-membros deve prever que a comunicação comercial respeite as condições seguintes:

a ) a comunicação comercial deve ser claramente identificável como tal;

b ) a pessoa natural ou jurídica por conta de quem a comunicação comercial é feita deve ser claramente identificável;

c ) quando autorizadas pelo Estado-membro onde o prestador esteja estabelecido, as ofertas promocionais, como descontos, prêmios e presentes, devem ser claramente identificáveis como tais e as condições para delas beneficiar devem ser claramente acessíveis e apresentadas de forma precisa e inequívoca;

d ) quando autorizado pelo Estado-membro onde o prestador esteja estabelecido, os concursos ou jogos promocionais devem ser claramente identificáveis como tais e as condições de participação nos mesmos devem ser facilmente acessíveis e apresentadas de forma precisa e inequívoca.

Art. 7.º Comunicação comercial não solicitada

1. A legislação dos Estados-membros prevê que a comunicação comercial não solicitada por correio eletrônico deve ser identificada como tal, de forma clara e inequívoca, a partir do momento em que é recebida pelo destinatário.

2. Sem prejuízo da Diretiva 97/7/CE E da Diretiva 97/66/CE, os Estados-membros deverão tomar medidas que garantam que os fornecedores de serviços que enviem comunicações comerciais não solicitadas por correio eletrônico consultem regularmente e respeitem os registros “opt-out” onde se podem inscrever as pessoas naturais que não desejam receber esse tipo de comunicações ” (grifos nossos).

A matéria é igualmente tratada na Diretiva 2002/58/CE, relativa ao tratamento de dados pessoais e à proteção da privacidade no setor das comunicações eletrônicas, a qual assim estabelece, em seu art. 13:

“Art. 13. Comunicações não solicitadas

1. A utilização de sistemas de chamada automatizados sem intervenção humana (aparelhos de chamada automáticos), de aparelhos de fax ou de correio electrónico para fins de comercialização directa apenas poderá ser autorizada em relação a assinantes que tenham dado o seu consentimento prévio.

2. Sem prejuízo do n. 1, se uma pessoa singular ou colectiva obtiver dos seus clientes coordenadas electrónicas de contacto para correio electrónico, no contexto da venda de um produto ou serviço, nos termos da Directiva 95/46/CE, essa pessoa singular ou colectiva poderá usar essas coordenadas electrónicas de contacto para fins de comercialização directa dos seus próprios produtos ou serviços análogos, desde que aos clientes tenha sido dada clara e distintamente a possibilidade de recusarem, de forma grat uita e fácil, a utilização dessas coordenadas electrónicas de contacto quando são recolhidos e por ocasião de cada mensagem, quando o cliente não tenha inicialmente recusado essa utilização.

3. Os Estados-membros tomarão as medidas necessárias para assegurar que, por forma gratuita, não sejam permitidas comunicações não solicitadas para fins de comercialização directa em casos diferentes dos referidos nos ns. 1 e 2 sem o consentimento dos assinantes em questão ou que digam respeito a assinantes que não desejam receber essas comunicações, sendo a escolha entre estas opções determinada pela legislação nacional.

4. Em todas as circunstâncias, é proibida a prática do envio de correio electrónico para fins de comercialização directa, dissimulando ou escondendo a identidade da pessoa em nome da qual é efectuada a comunicação, ou sem um endereço válido para o qual o destinatário possa enviar um pedido para pôr termo a essas comunicações.

5. O disposto nos ns. 1 e 3 aplica-se aos assinantes que sejam pessoas singulares. Os Estados-membros assegurarão igualmente, no âmbito do direito comunitário e das legislações nacionais aplicáveis, que os interesses legítimos dos assinantes que não sejam pessoas singulares sejam suficientemente protegidos no que se refere a comunicações não solicitadas.”

Observa Carlo Rossello que a Directiva 2002/58 se curva ao sistema do opt-in, ao menos no tocante às pessoas físicas. De acordo com o art. 13, n. 1, acima transcrito, as comunicações comerciais não solicitadas por meio do correio eletrônico somente podem ser enviadas àqueles usuários que tenham previamente manifestado o seu consentimento. 86

Embora a Diretiva permita aos Estados-membros a previsão de disposições mais protetivas do consumidor, no seu considerando 27, alguns países europeus, como Itália e Bélgica, favoreceram a solução do opt-in. 87

O opt-out tendeu a ser adotado, no Brasil, pelo Projeto de Lei 6.210/2002, que dispõe, em seu art. 4.º, caput, que “(...) todo usuário de rede de computadores que utilizar serviço de correio eletrônico tem o direito de identificar, bloquear e optar por não receber mensagens eletrônicas não solicitadas”. No atual cenário legislativo, o PLS 281/2012 adota um sistema misto entre entre o opt-in e o opt-out em matéria de spam .

Nos Estados Unidos, entrou em vigor, no dia 01.01.2003, o CAN-Spam Act (abreviação de controlling the assault of non-solicited pornography and marketing act ), primeira lei federal a regular a matéria, igualmente adotando o critério do opt-out 88 e permitindo, portanto, que todo empresário envie mensagens eletrônicas para qualquer pessoa, até que esta informe seu desejo de não mais as receber.

Três indicações concretas podem auxiliar o usuário a defender-se dos ataques publicitários veiculados por tal meio.

Em primeiro lugar, considerado o endereço de correio eletrônico como um dado pessoal, o que significa a incidência de todo um leque de garantias, especialmente sob o prisma da privacidade, o usuário deve evitar difundi-lo de forma imprudente na rede. 89

A segunda regra prática é a seguinte: evitar responder e-mails indesejados, nem mesmo para solicitar sua suspensão, até porque as mensagens contendo spam com frequência são enviadas automaticamente a partir de endereços fictícios (caso em que a resposta inevitavelmente retornará ao usuário). Em qualquer caso, a mensagem de resposta produziria o efeito contrário, confirmaria para o spammer a existência do endereço do destinatário, cujo valor econômico propicia a sua transmissão para outras empresas que se utilizem do mesmo meio publicitário, ou mesmo do marketing direto. 90

O internauta ingênuo ou otimista poderia imaginar, portanto, que bastaria simplesmente pedir ao spammer que deixasse de incomodá-lo, o que inclui as mensagens de spam contendo a inscrição: “Se você não pretende mais receber nossas mensagens, por favor escreva para nospam@spam-domain.com”. O endereço assim fornecido é quase sempre falso, o que acarreta três vantagens para o spammer : primeiro, evita que este seja inundado por uma torrente de reclamações da população atingida; segundo, seu rastreamento, a princípio, fica impedido, evitando assim possíveis demandas por parte dos eventuais prejudicados; por fim, como dito acima, é uma maneira de confirmar a existência daquele endereço eletrônico, que muitas vezes será posteriormente negociado. 91

Convém sempre notificar o provedor do autor o recebimento do spam, o que pode se revelar de grande eficácia, considerando que as condições gerais dos contratos dos principais provedores normalmente vedam de forma expressa tal prática, sob pena de interrupção do serviço. 92

Decerto a utilização de tal estratégia publicitária pode causar diversos danos ao destinatário, chegando, em casos extremos, a ameaçar a própria visibilidade das comunicações processadas desta forma 93 e o hardware do consumidor.

A defesa em juízo das vítimas do spam poderá ter em vista um ou ambos dos seguintes objetivos: primeiro, por meio do uso da tutela inibitória, paralisar o seu autor, mediante o encerramento de sua conta junto a um provedor Internet 94 e, segundo, buscar a reparação dos danos daí decorrentes. 95

Mais do que um mero aborrecimento ou transtorno do diaadia, o spam presta-se a ensejar a responsabilidade do seu autor pela compensação dos danos morais causados à vítima, por ofensa à sua privacidade, tutelada pelo art. 5.º, X e V, da CF/1988, 96 desde que haja uma permanente repetição de e-mails. 97

Como defende Danilo Doneda: 97

“O endereço postal de uma pessoa é, em última análise, público, pois parte integrante e indicadora de seu domicílio. Não pode ser mantido oculto do poder público nem dos que, por justo motivo, desejem contatar seu titular.

O endereço eletrônico – e-mail – foge desta característica. Pode ser mantido oculto ou não, segundo a vontade de seu titular. Pode, inclusive, ser utilizado para finalidades específicas – acadêmicas, literárias, comunicação com parentes no exterior etc. A obtenção de um endereço de e-mail por um comerciante que pretenda fazer contatos profissionais, cujo titular nunca tenha dado autorização nem mesmo tido ciência do fato e, por si só, ato que atenta à privacidade do titular do endereço eletrônico.

No envio de e-mail comercial não solicitado, portanto, podemos afirmar haver a cumulação de danos, material e moral.” 98

Igualmente favorável à incidência de dano moral, em razão da continuidade e frequência daquela prática, destaca Antonio Jeová Santos que:

“Quando a repetição de e-mails é permanente, o destinatário não mais estará diante do mal-estar trivial insuscetível de causar dano moral, mas de inquietação que caracteriza o dano. Afinal, é ilícita a atividade de quem, sem o consentimento do destinatário, efetua lista contendo dados pessoais, para remeter diariamente os não desejados spam . A continuidade e freqüência deixam de ser mero enfado, simples incômodo que o internauta deve suportar e passa a ter aquela grandeza suficiente para gerar perturbação anímica. O dano moral é patente”. 99

O dano material decorrente do spam é caracterizado pelos custos da transmissão do e-mail não solicitado, que são arcados, ainda que em parte, pelo respectivo destinatário que suporta os custos da conexão ao provedor Internet, além dos dispêndios da ligação telefônica (no caso da conexão por linha discada) e da energia elétrica consumida pelo computador, considerado, por fim, o espaço de memória ocupado no disco rígido. 100

Mais do que isso, o spam ameaça a eficiência e velocidade da Internet para todos os seus usuários. O mero tráfego disseminado pelos spammers – que utilizam um software especial para, em certos casos, enviar dez milhões de mensagens de uma vez só – congestiona a Internet, inclusive ocupando banda larga 101 e tornando mais lentos não somente os e-mails, mas também outros serviços, como o acesso à Internet. Os provedores, por meio dos quais o spam é enviado ou transmitido, podem quebrar, não apenas como resultado do volume inicial de e-mails expedidos, mas inclusive em virtude das mensagens não encaminhadas ( undeliverable messages ), que retornam de endereços de correio eletrônico incorretos. 102

Na hipótese de o excesso de mensagens chegar a turbar a utilização da rede pelo destinatário, o dano material encontra igual expressão nas despesas contratuais com a companhia telefônica e com o provedor de Internet, afora a possibilidade, em casos extremos, de dispêndios decorrentes de prejuízos ao hardware.

Os prejuízos podem inclusive atingir certos renomados provedores Internet que dispõem de uma vasta clientela, cujos endereços de correio eletrônico podem ser facilmente colhidos por meio da aquisição de uma conta temporária de hospedagem; isso acarreta, por consequência, a perda de clientes atingidos pelo spam , que venham a subscrever outro provedor. 103

O spam constitui hipótese de …

Uma experiência inovadora de pesquisa jurídica em doutrina, a um clique e em um só lugar.

No Jusbrasil Doutrina você acessa o acervo da Revista dos Tribunais e busca rapidamente o conteúdo que precisa, dentro de cada obra.

  • 3 acessos grátis às seções de obras.
  • Busca por conteúdo dentro das obras.
Ilustração de computador e livro
jusbrasil.com.br
24 de Maio de 2022
Disponível em: https://thomsonreuters.jusbrasil.com.br/doutrina/secao/1250396609/2-os-problemas-especificos-da-internet-responsabilidade-civil-por-acidente-de-consumo-na-internet-ed-2020