MP3: O que exatamente é isso?

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

– O que é MP3?

Quando minha esposa fez essa pergunta senti-me feliz, pois, apesar de ser uma excelente usuária, nunca se interessou muito além dos programas necessários para seu dia-a-dia. Nunca consegui fazê-la ententer o mórbido prazer de reinstalar trocentas vezes o mesmo sistema operacional só pra ver o que pode dar de errado… Mas estou divagando… Bem, como dizia, quando ela fez essa pergunta eu sorri e disse… GLUP!

Isso mesmo. GLUP. É muito mais fácil saber o que é algo do que explicar esse algo para alguém. Passado o pânico inicial, vi-me falando acerca de algoritmos de compressão, qualidade de CD, etc. Ela balançou a cabeça, fitou-me nos olhos, e disse:

– Não. O que eu quero saber é o que é MP3. É um tipo de CD?

Suspiro. Não. Não é um tipo de CD. Expliquei-lhe então que era um arquivo de computador, tal como os ponto-doc da vida, só que, em vez de texto, possui música. “Ah. Dá pra gravar a música no computador, é isso? Então tá.” Não sei se respondi a pergunta, mas ela se deu por contente com essa resposta. Mas eu não.

Foi então que pensei: quantas pessoas sabem o que é MP3? Não um conceito genérico, que dá pra gravar no computador, etc, mas o que REALMENTE é MP3? Foi então que resolvi (no melhor esquema Ctrl-C/Ctrl-V) escrever esse texto.

A Origem, o Significado e o Método

Bem, você já deve estar cansado de ler por aí que MP3 é causa da revolução musical que vem ocorrendo na Internet. Assim, já está mais do que na hora de você saber do que se trata. Em primeiro lugar: MP3 NÃO É UM PROGRAMA. MP3 é um tipo de arquivo. Assim como os arquivos .DOC são arquivos do Word, arquivos .MP3 são arquivos de música que devem ser abertos com softwares específicos, conhecidos como “Players”.

Mas estou me adiantando. Nos idos de 1987, um instituto de pesquisas alemão iniciava um projeto de ponta em compressão de áudio. Como suporte da Universidade de Erlagen, o Fraunhofer Institut Intergrierte começou a desenvolver as pesquisas. Inicialmente o projeto fôra denominado EUREKA-EU147 e continha uma meta que poderia ser representada pela seguinte fórmula: Qualidade – Espaço desperdiçado à toa = o mais potente algoritmo de compressão para gravar dados sonoros. Anos foram necessários até que o trabalho vingasse e o resultado ficasse visível. Somente em 1992 o layer de compressão desenvolvido pelos cientistas germânicos amadureceu, ainda sem o pomposo nome de hoje. Foi o embrião do MP3.

Essa bem sucedida conquista logo se disseminou nos meios técnicos, até chegar aos ouvidos de um grupo de técnicos ISO (Organização Internacional de Padronizações), reunidos sob a sigla MPEG, Grupo de Especialistas de Imagem em Movimento (Moving Pictures Experts Group). A ISO é a organização responsável por criar todo genêro de normas técnicas e produzir padrões para a indústria mundial. O MPEG, por sua vez, é um grupo de profissionais especialistas em Internet e informática da ISO, que pesquisam novas tecnologias para traçar normas e padrões nessa área. O trabalho do grupo é dividido em fases, de acordo com os temas postos em pauta. Essas fases são elencadas e distribuídas em procedimentos numerados.

O procedimento MPEG-1 tratava exatamente da questão de codificação de áudio mono e estéreo em mídias digitais, necessitando da adoção de um mecanismo que coordenasse o “empacotamento” do som. Como opção, esses especialistas elegeram o algoritmo do Fraunhofer Institut. Ainda assim, até que o layer de compressão fosse sancionado pelo MPEG, demorou mais de um ano. O layer I ainda era um protótipo portador de inúmeras falhas; o layer II estava quase perfeito, exceto quando na conversão de som para frequências mais baixas; esse bug foi corrigido na versão definitiva do compressor – o layer III. A Instrução Normativa MPEG-1 converteu-se nas normas técnicas internacionais ISO/IEC 11172-3 / 13818-3. Então, na metade de 1993, nascia o formato de som MP3.

Do ponto de vista técnico, MP3 é um formato de arquivo sonoro capaz de transmitir som estéreo com frequências e taxas de atualização de áudio CD, comprimindo a informação musical em média 12 vezes a partir do som original.

Arquivos com extensão .MP3, então, são arquivos de áudio (waveform), semelhantes aos arquivos .WAV (wave), porém, extremamente compactados. Para se ter uma idéia, imagine gravar uma música de CD usando sua Sound Blaster (ou qualquer outra placa de som que tenha) e os programas de gravação que a acompanham. Numa gravação de 1 minuto de música com a chamada “Qualidade de CD” (44 KHz, 16-bits, stereo), obteríamos um arquivo .WAV de cerca de 12 Mb, enquanto seu correspondente em .MP3 teria apenas 1 Mb, com praticamente a mesma qualidade.

Mas, mesmo com todas as qualidades técnicas, havia uma grave incompatibilidade entre o equipamento médio da época e as exigências de memórias dos conversores MP3. Naquela época, os processadores SX-25 levavam “dias” para transformar um som Wave em MP3, o que inviabilizou o uso prático do formato. Com a constante atualização das máquinas e novos chips aparecendo no mercado, essa situação foi contornada. Hoje converter uma música do CD para MP3 exige apenas uns poucos minutos. A explosão da Internet colaborou para transformar o MP3 áudio em coqueluche mundial, num processo que teve como marco inicial o ano de 1998.

Assim, atualmente, é fácil você obter uma música ou até mesmo um álbum inteiro pela Rede. A maioria das músicas tem entre 2 e 4 Mb, o que hoje em dia não é muito demorado para fazer o download (15 minutos com um modem de 33,6 kbps). Você pode, por exemplo, pedir para um amigo seu nos EUA ou Europa mandar o último álbum da sua banda preferida, que ainda não foi lançado aqui, via Internet, e vice-versa…

Portanto, a sigla MP3 significa MPEG1-III, ou, melhor dizendo, “Moving Picture Express Group 1 – Layer III”. O MP3 se baseia nos arquivos .WAV, criados pela Microsoft, comprimindo o seu tamanho em cerca de 12 vezes. Essa tecnologia de compressão de dados sonoros foi criada pelo alemão Karlheinz Brandenburg.

Trata-se de uma combinação sem igual de métodos avançados de compressão desses arquivos, preservando suas características originais. O princípio de funcionamento básico do MP3 é buscar e eliminar num sinal de áudio normal, como um arquivo WAV, todos os sinais redundantes e irrelevantes que não sensibilizam nosso ouvido.

O sistema usado no caso do MP3 é o “Perceptual Noise Shaping”, que faz o seguinte: um banco de filtros pega pequenas amostras do sinal e através do algoritmo de compactação do MP3 gera um novo sinal diferente deste, menor, mas que soa aos nossos ouvidos como o primeiro, graças a uma série de truques que “enganam” os tímpanos e aproveitam as características e deficiências psico-auditivas do ser humano. Em qualquer música, se duas frequências muito próximas foram “tocadas” ao mesmo tempo nosso ouvido somente ouvirá a mais forte, ou seja, o MP3 simplesmente diminui o número de bits desse sinal mais fraco e mantém os bits do sinal mais forte, reduzindo assim o tamanho final do arquivo na proporção aproximada de 12:1 (qualidade semelhante ao CD). Temos, pois, as seguintes “estratégias” utilizadas para essa compressão:

– como o ouvido humano não consegue captar as frequências graves como som estéreo, o som grave é gravado de forma monofônica;

– são cortadas as frequências muito altas, acima dos 20 kHz, que não são audíveis pelo ouvido humano;

– da mesma forma, sons abaixo da frequência de 2 KHz não são ouvidos e, por isso, descartadas durante o processo de conversão;

– como sons mais fortes muitas vezes cobrem totalmente os sons mais fracos, evita-se essa redundância deixando de gravar sons sobrepostos;

– o algoritmo de Huffman: é um clássico modo de armazenamento que identifica as sequências de bits idênticas e, em vez de repeti-las, cria links de uma para a outra.

Entretanto, alguns especialistas dizem que apesar de nosso ouvido não captar alguns tipos de sons, nós podemos sentí-los. Questão de ouvido para ouvido… Os audiófilos de plantão devem estar loucos com esses cortes e devem ser extremamente contra esses princípios. Pois, se você tem um equipamento profissional de áudio, de dezenas de milhares de dólares, com resposta em grandes faixas de frequência (graves e agudos), talvez não considere o MP3 como a oitava maravilha do mundo. Mas, se você é como 99% da população, que tem bons e comuns aparelhos de som em casa, dificilmente notará diferença entre um CD e um MP3 bem codificado.

Para gerar um arquivo MP3 a partir de um CD de áudio, é necessário um programa (conhecido como Ripper) que copie a trilha de áudio (música) de um CD para o HD do computador de forma totalmente digital (sem precisar escutar a música enquanto ela é gravada). Dependendo do programa utilizado, o arquivo resultante poderará ser diretamente um .MP3 ou então um .WAV. Existem, ainda, os Encoders (convertem .WAV para .MP3 e outros formatos) e os Decoders (convertem .MP3 em .WAV).

Já para “escutar” um arquivo MP3, há a necessidade de um programa específico, conhecido como Player. Um dos melhores e mais completos é o WinAmp, da NullSoft, que pode ser baixado pela Internet gratuitamente. Além da possibilidade de adicionar novos recursos de áudio, pode-se ainda mudar sua aparência, bastando fazer o download dos skins e plugins disponíveis na Rede.

Ao contrário de quando são “codificados”, para serem reproduzidos os arquivos .MP3 requerem pouco da CPU, podendo neste caso rodarem em background, enquanto se utiliza o micro para outras tarefas.

MP3 é ilegal?

Quanto à legalidade desses arquivos, fazer o download não é necessariamente ilegal (seria algo parecido como ouvir rádio). Agora, distribuir música sem autorização, isso sim pode ser considerado ilegal. Para efeitos de legislação brasileira quem efetua download de música digital MP3 sem pagar, infringe o direito autoral, pois funciona como intermediário e incentivador do desrespeito à remuneração decorrente do direito autoral.

Com o advento do MP3 as empresas fonográficas, que já torciam o nariz ante a hipótese de perder o poder, foram à desforra. Tentaram associar o nome MP3 à violação de direitos autorais e ao crime de pirataria, partindo para a repressão total. Muitos sites que distribuíam arquivos MP3 simplesmente fecharam as portas. Um dos alvos dessa fúria foi a Diamond, que quase viu seu aparelho portátil RIO proibido de circular por causa de uma ação da Associação de Empresas Gravadoras da América. Felizmente a causa foi perdida.

Nos primeiros meses de euforia com o MP3, em 1998, a indústria fonográfica reagiu alegando que o novo formato de som era um atalho para a pirataria musical, pois facilitava a cópia das músicas dos CDs e o tráfego dos arquivos pela Internet. Mas o tempo passou e verificou-se que esses argumentos eram totalmente descabidos. O formato MP3 ou os arquivos MP3 nada têm de ilegal e não há uma só lei no Brasil, nos Estados Unidos ou Europa que proíba ou determine a forma de difusão de um trabalho artístico. A distribuição do MP3 só configura pirataria se a transferência de arquivos ou sua disponibilização não for autorizada pelo titular dos direitos autorais, ou seja, o mesmo tipo de disposição que já se aplica aos CDs e fitas piratas. Portanto, o MP3 é um meio como qualquer outro para reprodução de uma obra intelectual, como o é um livro ou uma fita K7. Além de quê, a lei não cuida de hipóteses, ela incide sobre fatos reais. Dizer que o MP3 pode dar margem à pirataria é tão ridículo quanto mencionar que uma empresa de talheres não pode produzir facas porque estas podem ser utilizadas em homicídios…

O que transparece claramente nesse caso é o interesse de marginalizar o MP3 junto ao público para que a indústria fonográfica continue com sua capacidade de ditar modismos, rejeitar talentos e continuar centralizando o mercado de música em suas mãos. O grande problema é que elas sentem-se ameaçadas com o crescimento da tecnologia do MP3. Seu receio é que, com a facilidade em adquirir músicas de graça ou por um preço baixo (leia-se preço justo), as pessoas parem de comprar CDs. Por esse motivo, principalmente, é que resolveram taxar de pirataria o processo descontrolado de distribuição de música pela Internet.

Essa definição divide os usuários: uns realmente consideram tal ato como pirataria, entretanto outros afirmam que trata-se apenas de tráfego de informação e cultura pela Internet.

Entretanto há que se considerar que o MP3 é uma ótima solução para conhecer o material de artistas: o internauta baixa algumas músicas, ouve e, se gostar, pode fazer uma coleção dessas músicas em MP3, ou comprar o CD. Um outro detalhe é que se o internauta gostar apenas de algumas poucas músicas de determinado artista, pode adquirir somente essas músicas, de modo que não precisa comprar um CD somente por uma ou duas músicas de sua preferência, tendo que “engolir” as demais.

Teoricamente para disponibilizar arquivos MP3 em algum site é necessário que se tenha o registro da música ou a permissão dos donos da obra. O risco de não se tomar tais cuidados é uma possível acusação de pirataria.

No olho do furacão…

No meio de tudo isso, dois nomes se destacam: www.mp3.com e Napster.

Uma das primeiras páginas colocadas no ar que se mostrou um meio legítimo e criativo de conduzir a arte dos músicos para as massas foi o www.mp3.com. Michael Robertson, que fundou o site em meados de 1997, já garantiu seu nome na História como um dos precursores do som do século XXI – e, por tabela, como um dos mais jovens milionários dos últimos tempos.

Em julho de 2000 as gravadoras Warner e BMG autorizaram o site mp3.com a reproduzir na Web as músicas de seus catálogos. Essa iniciativa, segundo Nehemias Gueiros, professor titular de Direito Autoral da Fundação Getúlio Vargas, demonstra que “a indústria está percebendo que, se não se render à Internet, pode ficar para trás”.

Já o NAPSTER, criado pelo americano Shawn Fanning, de 19 anos, é um dos mais famosos softwares para troca de arquivos MP3 entre internautas (existem diversos outros, como o Gnutella e o Freenet), já tendo conquistado milhões de usuários pelo mundo. Em vez de se disponibilizar o arquivo MP3 em algum site, o mesmo fica no computador de cada usuário; quando se utiliza o software ele indica quais arquivos existem cadastrados e quais máquinas estão conectadas naquele momento, de modo que a transferência se dá de computador para computador, desviando assim da fiscalização de provedores e hospedeiros. Em suma, o internauta localiza, baixa, troca e grava arquivos MP3 de onde bem entender.

Entretanto, meses após sua criação, a Associação Norte-Americana da Indústria Discográfica, que representa as principais gravadoras, entrou com uma ação federal contra o Napster, alegando que os serviços do site violavam a legislação de direitos autorais do país e representavam prejuízos potenciais de bilhões de dólares para o setor, já que as gravadoras não recebiam qualquer remuneração pela distribuição das músicas na Internet. Em contrapartida as próprias gravadoras anunciaram planos de usar a mesma tecnologia em serviços por assinatura e com formatos digitais que impedissem cópias.

Em julho de 2000, a juíza distrital Marilyn Hall Patel concedeu um mandado de injunção, proibindo o Napster de dar aos seus usuários acesso a material protegido por direito autoral. A empresa recorreu ao tribunal de apelações, alegando que o mandado de injunção forçaria o site a interromper o serviço prestado a cerca de 50 milhões de usuários registrados e representaria a falência da companhia. O advogado do Napster, David Boies – que representou o governo no processo antitruste movido contra a Microsoft – comparou o serviço do site ao de um vídeo cassete e disse que a empresa está protegida pela lei norte-americana Audio Home Recording Act, que permite que pessoas gravem programas em suas casas para uso pessoal.

No entanto, o Departamento de Justiça norte-americano discordou da tese da defesa, afirmando que a lei não protege o Napster porque um computador pessoal não é um “aparelho de gravação” conforme definido pela legislação.

Porém nem só aqui tudo acaba em pizza. Na mesma época, o Napster fez acordos com empresas como a gravadora alemã Berteslmann, proprietária do selo BMG. A gravadora prometeu financiar o site caso o Napster se torne um serviço por assinatura que pague direitos autorais aos artistas. Logo em seguida as duas empresas anunciaram planos para lançar esse tipo serviço pago.

Mas, voltando ao fio da meada, quando da popularização do site mp3.com e do programa Napster, a indústria fonográfica ficou de cabelos em pé. Uma das “saídas” que encontrou foi uma tentativa de se aliar à indústria de software e lançar a SDMI – Secure Digital Music Initiative (iniciativa para a música digital segura). Depois de muitos estudos, os técnicos concluíram que a melhor solução para proteger a música digital seria a inserção de uma marca d’água nos fonogramas. Esta marca conteria, a princípio, instruções sobre a forma de utilização do arquivo sonoro: número de vezes que a música será executada, se o usuário pode gravar um CD com aquela faixa, carregá-la no seu MP3 player, etc.

O curioso é que, para testar a segurança das suas defesas cibernéticas, as mais de 200 indústrias envolvidas no projeto resolveram lançar o concurso “hack SDMI” (www.hacksdmi.org), convocando a comunidade digital a quebrar qualquer das quatro tecnologias de marca d’água desenvolvidas. Os magérrimos US$10 mil oferecidos como prêmio despertaram a atenção de uma meia dúzia de curiosos e a antipatia dos hackers mais experientes, que estão fartos de saber que o tal “prêmio” nada mais é do que o pagamento por uma consultoria em segurança da informação. Destes, existem duas facções: aqueles que acham melhor desbaratar a tecnologia de uma vez por todas e mandar o projeto, com o rabo entre as pernas, de volta às pranchetas; e outra que prefere aguardar até que toda a tecnologia seja implementada, para aí sim quebrá-la, deixando claro que a questão não é “como”, mas “quando”.

O grande crime tanto alardeado pela indústria com relação ao MP3 é a questão da proteção aos direitos autorais. Diz-se que a livre disseminação das músicas pela Internet iria acabar com a “iniciativa artística”, pois os autores não receberiam pelo seu trabalho. Ora, na prática isso já acontece, seja por meio dos CDs ou de fitas K7 piratas, isso sem falar na própria parte que cabe à indústria. Seria algo como preparar um enorme bolo para uma festa de aniversário, todos elogiarem seu trabalho, mas na hora do pagamento você recebe somente uma fatia desse mesmo bolo. E sem pratinho.

No entendimento de John Perry Barlow, co-fundador da EFF (Electronic Frontier Foundation), no futuro não haverá propriedade no ciberespaço, será uma espécie de “PontoComunismo”. Naturalmente, uma coisa é vencer uma revolução e outra bem diferente é governar suas consequências. Ante a inevitável questão acerca da incerteza de se receber pelo trabalho mental realizado (face à ausência de leis que regulamentem o direito autoral), a resposta que se evidencia é de que já o fazemos, vivendo mais graças à inteligência que à produção de bens materiais propriamente ditos. Veja o caso de advogados, arquitetos, médicos, consultores, executivos: todos sobrevivem economicamente sem ser “proprietários” de seu conhecimento.

Ora, durante mais de 5000 anos, antes da criação da primeira lei moderna de direitos autorais – o Estatuto de Anne, aprovada pelo Parlamento Britânico em 1710 – o homem conseguiu dar vazão à sua criatividade sem se preocupar com a problemática da remuneração. Grandes nomes – como Sófocles, Dante, da Vinci, Botticelli, Michelangelo, Shakespeare, Newton, Cervantes, Bach – todos encontraram motivos para sair da cama pela manhã, sem esperar pela propriedade das obras que criaram. E, mesmo durante o auge do direito autoral, conseguimos grandes feitos de personalidades como Vint Cerf, Tim Berners-Lee, Marc Andreessen e Linus Torvalds: nenhum deles fez seu trabalho pensando nos royalties.

Isso sem falar nos grandes músicos que continuaram fazendo música mesmo após descobrir que as empresas fonográficas ficavam com todo o dinheiro.

A banda Grateful Dead aprendeu por acidente que se deixasse os fãs gravarem os concertos e reproduzi-los livremente (“roubando” a propriedade intelectual, da mesma forma que os napsterianos), as fitas se tornariam um vírus de marketing que criariam novos fãs suficientes para encher qualquer estádio. Embora os fãs do conjunto tivessem acesso a gravações gratuitas, mesmo assim continuavam comprando os álbuns em grande quantidade (e não foi mais ou menos isso que nosso amigo Bill também fez?).

A própria história demonstra isso: apesar da popularização dos videocassetes, mais pessoas do que nunca vão ao cinema, e os aluguéis e vendas de fitas representam mais da metade das receitas de Hollywood. E, ainda que o RIAA (Associação Americana da Indústria Fonográfica) esteja convencido de que a fácil disponibilidade de músicas comerciais livremente copiadas na Internet levará ao apocalipse, desde que o MP3 começou a inundar a rede as vendas de CDs aumentaram em 20%.

Numa dessas grandes definições que aparecem vez ou outra, Courtney Love disse, numa brilhante declaração contra a indústria fonográfica: “Sou um garçom, vivo de gorjetas”. Ela está certíssima, pois as pessoas querem pagar porque gostam de seu trabalho. Quem efetivamente presta serviços sobrevive, embora as pessoas servidas não tenham nenhuma obrigação legal de lhes dar gorjeta. Se dão, é porque é a coisa certa a ser feita. É tudo uma questão de cultura.

E esse é o ponto. Numa ausência prática de lei, a ética é que desempenha o papel mais importante da Internet. Basta visitar os sites de leilões virtuais para confirmar isso. Existe um sistema de pontuação entre compradores e vendedores, que define se determinada pessoa é digna de confiança ou não.

A livre distribuição das idéias não quer dizer que vá se perder a autoria da mesma. Muito pelo contrário. Como na biologia, o que viveu antes se torna o composto daquilo que virá a seguir. Mais ainda, quando você compra – ou “rouba” – uma idéia que se formou em minha cabeça, ela permanecerá onde nasceu e você, de maneira nenhuma, diminuirá seu valor compartilhando-a. Pelo contrário, minha idéia se tornará mais valiosa, uma vez que novas espécies podem nascer no espaço informacional entre sua interpretação e a minha. É como assistir ao renascer da prática de contar histórias, onde o narrador se mescla à audiência, podendo enriquecer cada vez mais seus contos…

Para concluir essa explanação, vale citar um novo hoax que anda correndo por aí, alertando para um suposto vírus chamado “MusicPanel”, que viria embutido em arquivos MP3 disponíveis em sistemas de troca como Napster e Gnutella. Na verdade esse vírus não existe.

O hoax é apresentado como um release, e afirma que “quem fizer o download de qualquer uma das 500 canções mais populares na internet (…) vai descobrir que sua música ilícita não pode ser usada e que seu computador vai travar devido a essa bomba-relógio”. Diz, ainda, que o pretenso vírus é uma “arma global” para combater a pirataria.

Na realidade isso mais parece um manifesto contra a pirataria musical. No entanto, o próprio “release” faz questão de declarar que não foi escrito sob inspiração de nenhuma gravadora, nem tampouco da própria RIAA. Acredite quem quiser…

Como? Você não sabe o que é um “hoax”? Tudo bem… Basta ler a matéria a seguir

VOLTAR AO ÍNDICE )

Ctrl-C nº 03

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/2001 )

* NOTA: Essa foi a abertura de uma das edições de um e-zine que escrevi, de nome Ctrl-C, a qual transcrevo aqui no blog para viabilizar futuras buscas por artigos.

=============================================================
    #####       ##            ####          #####      jul/01
 ###########  ####            ####       ###########
#####   ####  ####   ####  ## ####      #####   ####
####        ######## ######## ####      ####
####          ####   ####     #### #### ####
#####   ####  ####   ####     #### #### #####   ####
 ###########  ###### ####     ####       ###########
   #######     ##### ####     ####         #######  Ctrl-C 03
=============================================================
        O LSD faz o VGA ter 17,4 trilhões de cores !
=============================================================

 
Buenas.

Mais de um ano! Certamente essa demora desde o último número não estava em meus planos. Entretanto, bem, a gente tem que ganhar a vida, né? E nem sempre o tempo é suficiente para fazer tudo o que queremos…

Na verdade andei meio chateado por algum tempo, pois logo depois do último número uma repórter de uma revista de circulação nacional entrou em contato comigo e me encheu de perguntas acerca da relação entre direito e informática, bem como várias aplicações a casos específicos. Disse-me que era para um suplemento especial de informática que iria sair dali alguns meses. Trocamos uma boa quantidade de e-mails e eu fiquei empolgado, esperando a revista chegar nas bancas. É certo que ela não me prometeu nada, mas fiquei com a vã esperança de que, sei lá, de repente, poderia haver alguma citaçãozinha de meu nome. A revista saiu, a matéria estava lá, mas os únicos citados foram alguns outros advogados de escritórios de renome. Quanto a mim? Nada. Niente. Nihil. Zero. Tudo bem, é bom pra eu aprender a não ficar alimentando falsas esperanças e me ater ao meu propósito original quando resolvi criar esse e-zine. Mas, putz, que seria legal se saísse, ah seria…

Enfim, estamos aqui outra vez! Vamos falar a respeito de MP3, o que é, como funciona, e o porquê da briga da indústria fonográfica com esse (nem tão) novo padrão. Também veremos algo sobre SPAM e HOAX, duas pragas virtuais que jamais acabam (me lembra aquele capim fininho que nasce bem no meio da grama – tiririca – sempre que você pensa que acabou de vez com ele, o danado volta mais forte que nunca). A novidade na área de SPAM é o artifício utilizado pelos remetentes, fazendo alusão a alguma espécie de norma que protege essa prática. Veremos o que exatamente é isso, bem como o que são HOAXES (ah, vamos lá, você também já deve ter recebido algum…)

Com relação ao Software Livre, já estamos começando a dar os primeiros passos para disseminação do mesmo em órgãos públicos (até que enfim!). Parece que finalmente eles vão conseguir, de maneira gradual, sair da consagrada pirataria e quebrar os grilhões dos “contratos de exclusividade”, onde uma única empresa (ou até mesmo pessoa) fornece o software aplicativo utilizado. Talvez num primeiro momento seja necessário um gasto maior com treinamento e instalação de CPDs locais (IMHO), mas com o tempo, e com boa vontade, a tendência é a uniformização desses procedimentos.

Na área de legislação recente, está aí um decreto que institui o Comitê Interministerial de Combate à Pirataria. Na minha opinião nada mais nada menos que outra maneira de nomear membros para receber salários e comissões às custas do povo. Isso me lembra o que eu costumo chamar de “reunião pra marcar reunião”, ou seja, JAMAIS se chega a conclusão alguma…

Em tempos de apagão, você sabe quanto seu micro consome? Dê uma checada. Foi uma noticiazinha que saiu no site da INFO e que achei bem bacaninha.

No mais, vamos levando. Resolvi investir uma graninha num notebook mais potente (nem tanto, um Pentium 100), já que meu xodozinho 486 foi levado no último assalto. Ainda vou escrever algo sobre esse lance das seguradoras não fazerem contratos para esse tipo de computador. O filhote tá cada dia maior – já passou dos dois anos – e vem vindo um upgrade aí pra dezembro. Ainda não sabemos se é menino ou menina.

Um dia desses (se eu tiver ajuda) quem sabe eu começo a responder os e-mails. Tem muita consulta boa, bem como muita gente pedindo “me ensina a ser hacker”… Para esses repito o que já disse na primeira edição do Ctrl-C: “Não sou hacker. Nem phreaker. Nem cracker. Nem outro …er qualquer. Sou apenas um cara igual a todo mundo e que gosta de informática e tá a fim de dividir o pouco que sabe. Ou que pensa que sabe.”

[ ]s!

                        ________________         _
                         __(=======/_=_/ ____.--'-`--.___
                                        `,--,-.___.----'
 Adauto                           .--`--'../
                                 '---._____./!

                             INFORMATION MUST BE FREE !

 
ADVERTÊNCIA:

O material aqui armazenado tem caráter exclusivamente educativo. Como já afirmei, minha intenção é apenas compartilhar conhecimentos de modo a informar e prevenir. Não compactuo nem me responsabilizo pelo uso ilegal ou indevido de qualquer informação aqui incluída. Se você tem acesso à Internet e está lendo estas linhas significa que já é grandinho o suficiente para saber que a utilização deste material visando infringir a lei será de sua própria, plena e única responsabilidade.

Você pode, inclusive com minha benção, reproduzir total ou parcialmente qualquer trecho deste e-zine. A informação tem de ser livre. Mas não se esqueça de citar, também, quem é o autor da matéria, pois ninguém aqui está a fim de abrir mão dos direitos autorais.

NESTE NÚMERO:

I. MP3: o que exatemente é isso? (O que é MP3? / A Origem, o Significado e o Método / MP3 é ilegal? / No olho do furacão)
II. Spam e Hoax
III. The Spam Sketch (Monthy Phyton)
IV. Surpresa! Dinheiro de graça e salame de carne humana são alguns dos trotes eletrônicos que fisgam os internautas de primeira viagem (Valéria Propato)
V. Sabe quanta energia seu micro está consumindo agora?
VI. A infindável guerra do Software Livre – “Brasília na batalha do software livre” (Fernando Bizerra Jr.) / “Os pinguins falam tchê – O governo do Rio Grande do Sul faz de tudo para se livrar dos softwares pagos” (Airton Lopes)
VII. Comitê Interministerial de Combate à Pirataria (Decreto de 13 de março de 2001)
VIII. Humor
IX. Bibliografia

Edição Anterior

Próxima Edição

Como desistir de compras feitas pela Internet

Artigo publicado no exemplar nº 52 do jornal AÇÃO – Informativo da OAB – 36ª Subsecção de S.J.Campos – mar/abr/mai 2000.

 
Márcia Valéria Cuiabano Peixoto
Advogada especializada em Direito do Consumidor

Recentemente tivemos no Procon de Caçapava uma série de reclamações em relação a compras feitas fora do comércio.

Nestes casos existe proteção especial, pois há menos garantias de que o negócio será bem-sucedido. Na maioria dos casos, as compras são feitas por impulso ou efetuadas sob forte influência de publicidade, sem que o produto esteja sendo visto de perto ou o serviço possa ser testado.

Tenha cuidado antes de comprar por estes meios, ou seja, entre em contato com a empresa para verificar sua existência, confirme seu endereço, CGC/MF e o número do telefone. Seja cauteloso com aquelas que no lugar do endereço dão apenas uma caixa postal.

Quando receber o produto, cheque se está conforme o que foi pedido, antes de assinar o recibo do correio. Se o produto não corresponder ao anunciado, não receba-o.

De acordo com o art. 49 do Código de Defesa do Consumidor, o consumidor tem 7 dias para, da data da assinatura do contrato ou do recebimento do produto ou prestação de serviço, para desistir do negócio e receber as quantias já pagas. Tal arrependimento não precisa ser justificado.

A forma de pagamento não tem vínculo com o direito de arrependimento, não importa como será efetuado.

Querendo desistir do negócio e estando dentro do prazo estipulado em lei ou oferecido pelo fornecedor (dez, quinze ou até trinta dias), o Procon de Caçapava orienta que você tome as seguintes providências:

a) Telefone imediatamente para o vendedor anunciando a desistência, grave a conversa, ou o faça na presença de testemunhas;

b) Envie carta com aviso de recebimento (AR), confirmando que você desistiu do negócio. Guarde o recibo do Correio;

c) Se o vendedor for da sua cidade, você pode levar a carta ao local e pedir protocolo de recebimento;

d) Caso o valor envolvido seja alto, envie a carta por Cartório de Título e Documentos;

e) Caso seja necessário, além da carta, envie um telegrama.

Informe-se com a fornecedora a maneira de devolução do produto, se pode mandar retirá-lo e dar recibo de entrega ou enviará por Correio. Cabe à fornecedora todo o custo da devolução.

Somente efetue a devolução quando tiver recebido de volta o que pagou e tiver a confirmação do cancelamento da compra.

Guarde todos os documentos que envolveram a compra – se o pedido foi feito através de preenchimento de mala direta, tire cópia e guarde-a. Se foi feito via Internet guarde impresso uma cópia do pedido e da oferta, onde deverá constar a descrição do produto ou da prestação de serviços.

Importante lembrarmos que o consumidor não pode desistir das compras por ele realizadas quando bem entender, ele apenas terá o benefício do arrependimento quando for o caso de compras feitas fora do estabelecimento comercial e dentro do prazo de sete dias estipulado por Lei.

( Publicado originalmente em meu antigo domínio “HABEASDATA”, em abril/2001 )

Resgatemos os Hackers

Artigo enviado por e-mail para publicação

 
Amaro Moraes e Silva Neto
Articulista, palestrante e advogado paulistano
com dedicação a questões relativas
à tecnologia e transmissão de dados

I – Quem são os hackers, os chamados piratas eletrônicos? (um pouco de etimologia)

Antes de falarmos dos hackers, os chamados piratas eletrônicos, entendemos prudente conceituar o que seja pirata. Dest’arte, peguemos o AURÉLIO e leiamos o respectivo verbete:

Pirata = 1. Bandido que cruza os mares com o fito de roubar (CF. Corsário); 2. P. EXT. Ladrão, gatuno; 3. BRAS. Namorador, sedutor; 4. Sujeito audacioso, espertalhão, malandro (…)

Caso a atenta leitora – ou o sagaz leitor – busque o entendimento de outros lexicólogos, encontrará similar definição. Se resolver correr pelos verbetes das enciclopédias talvez tenha menos sorte ainda – eis que as definições mudarão tanto quanto muda uma sombra ao vento…

Assim, guardadas as idéias de sedutor e audacioso, queremos consignar que discordamos in totum dessa visão em relação aos piratas.

Um pirata, entendemos nós, antes de ser bom ou mau, necessariamente teria que ser, nos idos séculos XV/XVI, detentor de conhecimentos monumentais e profundos nas mais diversas áreas do saber humano – alguns, na ocasião, não vislumbrados pelo resto do Planeta. Afinal, tenha em mente, naquela época ter um navio significava o mesmo que, hoje em dia, um homem comum (não um Estado ou uma grande corporação) ter um ônibus espacial.

Não cremos que tenham sido meros pilhadores dos oceanos, nem que fossem homens embrutecidos e destituídos de sensibilidade. Ao contrário! Tudo leva a crer que foram os mais magníficos exemplares do homem eclético, do homem polivalente, do homem distanciado da especialização.

Esses homens – que tinham conhecimento para a construção de grandes navios e que podiam permanecer longo tempo no mar, guiando-se pelas estrelas – foram, certamente, os primeiros cidadãos do Mundo.

Como muito bem pontuou R. BUCKMINSTER FULLER (in Operating Manual for Spaceship Earth), “os homens que eram capazes de se estabelecerem nos oceanos deveriam ser, também, extraordinariamente eficientes com a espada – tanto em terra como no mar. Deveriam, ainda, ser dotados de grande visão, com aptidão na arte de projetar navios (concepção científica original), perícia matemática na navegação e técnicas de exploração, para enfrentar, sob condições de neblina, escuridão e tempestade, o perigo invisível das rochas, bancos de areia e correntes. Os grandes aventureiros do mar deveriam ser capazes de comandar todo o povo em seus reinos em terra firme, de modo a dispor da carpintaria, dos trabalhos em metal, da tecelagem e de outras práticas necessárias à produção de seus grandes e complexos navios. Deveriam estabelecer e manter sua autoridade de modo que eles próprios e os artífices ocupados com a produção dos navios fossem devidamente alimentados pelos caçadores e agricultores que cuidavam da produção de seus reinos. Vemos, aqui, a especialização sendo grandemente ampliada sob a autoridade suprema do soldado-mor, de visão abrangente e brilhantemente coordenado – o aventureiro dos mares. Se seu navio entrasse, isto é, retornasse a salvo de sua jornada de vários anos, todas as pessoas de seu reino prosperariam – e o poder de seu líder seria alarmantemente ampliado.

“Havia poucos de tais homens de poder supremo. Porém, à medida que se aventuraram nos mares, eles gradualmente descobriram que as águas interligavam todos os povos e regiões do mundo. Perceberam tais fatos sem o conhecimento de seus ignorantes marinheiros, os quais, frequentemente atingidos na cabeça em uma taberna qualquer e arrastados para bordo, só acordando em alto mar, viam somente uma porção de água e desprovidos de conhecimentos náuticos, não faziam idéia de onde estavam”. (sic et sic).

Qual seja, antes de mais nada, os Grandes Piratas eram dotados de imensos e diversos conhecimentos e avessos, como nós, à especialização. Aliás, ressaltemos, nenhum homem nasceu para ser especialista. Especialistas, na Natureza, são os insetos – ou pequenos animais como o joão-de-barro, por exemplo. Tornar um homem especialista (seja lá em que for) é apequenar sua grandiosidade.

Não olvide, outrossim, que enquanto outros olhavam para os céus e viam apenas estrelas, os Grandes Piratas viam mais. Viam para onde iam – num mapa invisível para o vulgo. Eram também – e além de tudo – astrônomos.

Enfim, seguindo os ventos da coragem e com inaudito prazer em descobrir, esses homens chegaram em muitos lugares onde a língua falada era desconhecida. Dest’arte, mais do que intérpretes, eles necessitavam de uma equipe de linguistas (se é que os piratas o não eram…) para que a comunicação tivesse vez.

Abreviando, sob pena de nos tornarmos cansativo, temos que os piratas inequivocamente foram os primeiros cidadãos do mundo, os pais do comércio internacional, homens de inteligência invejável e conhecimentos ímpares.

Consignado o que é pirata, vejamos o que é hacker.

O verbo to hack, em inglês, guarda diversos significados que vão de pontapé a manjedoura, passando por táxi e podendo querer dizer tosse…

Também significa todo aquele que se vende (prostitui-se), aluga-se (é mercenário) ou faz algo apenas por dinheiro.

A melhor conceituação do termo nós a logramos através de David Casacuberta (da5id@jet.es), da FrEE e colaborador de Kriptópolis onde, entre outras coisas, é o responsável pelo dicionário de CiberDireitos. Transcreveremos sua conceituação:

(…) a princípio, o termo (hacker) vem do verbo inglês “hack” que é usado normalmente no contexto dos lenhadores, no sentido de cortar alguma coisa em pedaços ou no sentido de dar pontapés. Segundo a lenda, o primeiro uso não “tradicional” do termo se deveu a alguém que sabia dar o pontapé (“hack”) no ponto exato de uma máquina de refrigerantes para dessa conseguir uma lata (ou garrafa) gratuitamente. Seja nesse sentido, seja no sentido de cortar algo em pedaços, o certo é que é o primeiro uso genuíno de hackear no mundo da informática foi de alguém que conhecia de modo muito detalhado um sistema operacional (havia “cortado-o” em pedaços, por assim dizer) a ponto de poder obter desse o que quisesse (como o senhor da lenda urbana a respeito da máquina de refrigerantes). Deste modo, originalmente, um hacker é simplesmente alguém que conhece os sistemas operacionais (e, logo, os computadores) como a palma de sua mão.

Uma vez que, em princípio, para poder entrar num computador sem permissão são necessários grandes conhecimentos (ainda que não seja necessariamente essa a realidade), rapidamente o termo se difundiu com uma nova acepção: a de intruso ou violador informático que acessa o controle de uma máquina na rede, sem permissão.

(http://www.kriptopolis.com/dicc/h01.html)

Um’outra e também interessante versão sobre a origem da palavra hacker é contada por LAURA CORTADA em seu artigo HACKERS AL DESCUBIERTO, publicado na revista espanhola Público (http://www.public-online.com). Segundo essa repórter, o verbo hack (no sentido de golpear) era usada para descrever a forma como os técnicos telefônicos golpeavam as caixas defeituosas e o modo como (que até hoje existe) muitos usuários tentam golpear seu computador dando-lhe uma pancada seca.

A grande verdade é que os hackers são muito bons e sabem escrever códigos que realmente funcionam. São pessoas que detêm um conhecimento acima da média, em níveis informáticos. São seres que conhecem quais são as falhas de um sistema operacional ou mecanismos (frutos do conhecimento e da informação) que permitem a invasão de plataformas alheias. Por que outra razão seriam bem vistos pelo pessoal do M.I.T.? – e não só pelo pessoal do M.I.T.. É notório que toda grande empresa acaba por contratá-los, mais cedo ou mais tarde, para que coordenem seus sistemas de defesa.

II – Crackers, os hackers do mal, e quejandos

Cracker. Esse termo foi cunhado em 1985 pelos próprios hackers, com o inequívoco objetivo de não serem confundidos com aqueles.

“Os crackers são aqueles que rompem a segurança de um sistema em busca de informações confidenciais com o objetivo de causar danos ou obter vantagens pessoais” (apud JARGON FILE).

Ao contrário dos hackers, os crackers têm intenções criminosas (o cometimento de fraudes, espionagem, etc).

A partir de então surgiram os warez, os gamez, e muitas outras tribos no mundo underground da internet. De um modo ou de outro se confundem na ideologia e nos objetivos táticos dos crackers.

Também existem os lammers, ou os script kidders, que não criam programas: apropriam-se dos conhecimentos e programas que os hackers disponibilizam na rede. Rapinadores de programas de crackers (aliás, ressalte-se, façanha lograda por qualquer um que saiba ingressar na grande rede de computadores).

Em verdade são a “versão soft” dos crackers, a versão dietética, a versão light

São vistos pelos hackers como “ignorantes pedantes que acima de tudo não querem aprender e que presumem o que não sabem”.

Finalmente existem os wannabes que, ao contrário dos lammers, têm a intenção de apreender, apesar de não possuírem nível para tanto. No fundo são aspirantes a lammers.

III – Diferenças entre hackers e crackers

O mesmo açúcar que nos dá energia pode matar o diabético. Ou seja, os elementos atuam de modo diverso nos diferentes nos organismos.

Com o conhecimento, o mesmo tem vez. A mesma descoberta que pode levar a salvar vidas também as pode eliminar (como ocorreu e ocorre com a energia nuclear). A descoberta de uma falha em determinado browser (que deixa o internauta desprotegido quando velejando pela rede) pode ser feita por alguém interessado em solucionar a questão de segurança, por mero repto intelectual, como, outrossim, pode ser feita por alguém com objetivo escusos, fraudatórios, de espionagem ou meramente vandálicos.

Hacker é aquele que é atiçado exclusivamente pelo desafio intelectual de romper as defesas de um sistema operacional – e aí encerrar sua batalha mental.

Já o cracker é aquele que inicia sua batalha quando do rompimento das defesas do sistema operacional sob ataque, tendo em vista a obtenção de benefícios para si ou para outrem, sempre em detrimento de terceiros.

Um exemplo: um jovem ingressa nos computadores de um determinado hospital e descobre que pode acessar os dados referentes às pacientes grávidas. Na sequência, comunica a descoberta da falha de segurança aos administradores do Hospital. Sua atitude é meritória ou criminosa? Deve ser premiado ou punido? De acordo com o supervisor de segurança do sistema, o “invasor” deve ser punido criminalmente.

Em verdade, essa história aconteceu. Foi na Espanha.

Poucos dias depois de ter avisado o hospital, Daniel, o jovem catalão descobridor da falha do sistema operacional, recebeu um telefonema do supervisor de segurança do sistema que o ameaçou de denunciá-lo criminalmente por seus atos (na Espanha a legislação considera o hacker de intrusismo como sendo crime). Assim ele se manifestou:

Fiquei petrificado. Minha intenção era apenas ajudar, mas parece claro para este hospital (como para a maioria das empresas e administrações) que é preferível atuar contra alguém que os avise de um perigo em vez de se preocupar em melhorar a segurança. Não atinam que qualquer delinquente com mínimos conhecimentos pode roubar essa informação sem deixar rastro de seus passos. Com isso é que eles deveriam se preocupar.

(http://www.kriptopolis.com/infor/20000606.html)

Assim como esse hospital foi invadido, milhares de outros o podem ser, assim como bancos de sangue etc. E quanto não valerão essas informações para, por exemplo, uma companhia de seguros de saúde?

IV – Software houses: as formadoras do caos

Hackers… não sabemos porque tanta antipatia por eles. Afinal não são os depuradores do corpo cibernético que é reflexo neural de nosso corpo social? A nós se mostram como ciber-obreiros de um ciber-darwinismo com o objetivo de aprimorar a binária espécie dos sistemas operacionais (SO).

Não faz muito tempo, contaram-nos uma história a respeito de um menino de quinze anos que apoiou suas costas na parede de um prédio. Em decorrência dessa ação, desse apoiar, o prédio ruiu. Imaginam o resultado? Lá vai… a polícia prendeu o arremedo de gente e permitiu que o construtor do prédio continuasse com suas obras! Em outras palavras: curaram a acne e esqueceram a metástase.

A imprensa, a rádio, a televisão e a própria internet não parecem ter uma visão diferente da hipotética polícia da história do parágrafo anterior.

A nosso ver, os formadores do caos no mundo das comunicações não são os hackers, nem os crackers nem qualquer outra tribo do submundo da Era da Informação. Os formadores do caos no mundo das comunicações são as mega-corporações do software que nos impingem produtos de nenhuma qualidade, cheios de back oriffices e sem qualquer confiabilidade.

E que não se culpem os vírus telemáticos.

Os digiti vermini (que os crackers inoculam na rede) nos pouparão de terríveis problemas no futuro. Não defendemos – fique ressaltado – nem a criação nem a disseminação de vírus. O que advogamos é que os softwares disponibilizados no mercado guardem um mínimo de confiabilidade e não indo a pique com qualquer ataque de adolescentes. Vendem-nos a idéia de algo que parece resistir até o Apocalipse; mas na verdade a ilusão se desvanece ante o mais insignificante latido de um poodle.

Cerca de dez anos passados, tínhamos um médico (em verdade era um nosófobo) que defendia tenazmente os vírus, principalmente os cíclicos. Sempre recordamos essa sua posição – e com ela concordamos. Guardamos a mais plena e absoluta convicção que essas viroses binárias nos pouparão de terríveis problemas no futuro, melhorando o sistema imunológico da rede, eis que exercem o mesmo papel profilático que as doenças da infância. Certamente, num primeiro momento, padeceremos os necessários incômodos. Todavia, posteriormente, benefícios advirão. Temos certeza disso.

V – As software houses e o Código de Defesa do Consumidor

Sonegam-nos informações quanto à segurança. Nada sabemos sobre a “caixa preta” que está guardada nos softwares de código fechado (como os da Microsoft, por exemplo).

Aliás, quando da aquisição do sistema das janelas com frestas para viróticos ventos, houve um alerta à sua pessoa que esse sistema era inseguro? Foi-lhe comunicado, na ocasião, que de tempos em tempos se faziam necessárias visitas às oficinas de bits da Microsoft? Disseram-lhe que os softwares licenciados abrigam portas traseiras, algumas com nomes estranhos como NSA (Agência De Segurança Nacional da América Nortista)… Pois é, tudo isso é verdade.

As empresas licenciadoras de software são responsáveis por seus atos, eis que incontáveis artigos do Código do Consumidor são violados.

Motivos não faltam para interpelar as empresas fornecedoras de sistemas operacionais (SO), processá-las, incitar o Ministério Público a fazer o que deveria estar fazendo e muito mais.

Entre outras prerrogativas do consumidor, este deve ser informado, adequada e claramente, sobre os diferentes produtos, bem como os riscos que apresentam (artigo 6º, inciso III, CDC). Além disso, não podemos olvidar que todos serviços ou produtos colocados no mercado que resultarem em riscos à segurança (e a segurança, in casu, é a privacidade) dos consumidores obrigam os fornecedores a prestar as informações necessárias e adequadas a seu respeito, através de impressos apropriados (artigo 8º, CDC).

O fornecedor, também, não pode colocar no mercado produto ou serviço que sabe ou – deveria saber – apresentar alto grau de periculosidade à segurança. Caso, posteriormente à sua introdução no mercado, tiver conhecimento da periculosidade apresentada por seus produtos ou serviços, incontinenti deverá comunicar o fato às autoridades competentes e aos consumidores, através de anúncios publicitários veiculados na imprensa, rádio e televisão. E não apenas o fornecedor está obrigado a prestar essas informações ao consumidor. A União, Os Estados, o Distrito Federal e os Municípios também estão obrigados a informar tais falhas aos consumidores (artigo 10º e §§ do CDC).

Mais: além das comunicações, as chamadas software houses também são responsáveis pela reparação dos danos causados aos consumidores em decorrência de defeitos de projeto, bem como por informações insuficientes ou inadequadas sobre sua utilização e riscos – independentemente da existência de culpa. Finalizando, temos que seu produto sempre será considerado defeituoso quando não oferecer a segurança que dele se espera (artigo 12 e §§ do CDC).

Entendemos que, inequivocamente uma software house criadora e comercializadora de um sistema operacional deve ser diretamente responsabilizada pelos ataques dos digiti vermini inoculados na rede pelos crackers.

Afinal, a razão simples, o senso comum nos indica que é inacreditável que a corporação dos softwares (gera tantos e tantos bilhões de reais anualmente) não esteja aparelhada e preparada para oferecer um programa confiável, salvo de ataques de garotos imberbes que ainda sentam nos bancos escolares.

Em estando num hospital, se formos levados à ala das doenças infecciosas (sem que tal nos seja informado) seremos presa fácil dos vírus que ali pululam – e, certamente, o diretor do hospital será responsabilizado por isso. Mutatis mutandi, o mesmo ocorre quando utilizamos um software que não nos avisa dos riscos que corremos quando ao utilizá-lo.

( Publicado originalmente em meu antigo domínio “HABEASDATA”, em janeiro/2001 )

Apuração de Responsabilidade dos Webmasters

Texto enviado por e-mail para publicação

 
Amaro Moraes e Silva Neto
Articulista, palestrante e advogado paulistano
com dedicação a questões relativas
à tecnologia e transmissão de dados

( Nota: Apesar de toda correição e da lógica jurídica verificada nesta peça, divulgá-la aqui não implica necessariamente em dizer que concordo com seus termos. Aliás, que fique claro: discordo. O assunto em pauta é muito mais voltado ao Legislativo (se o caso) que ao Judiciário. Entretanto não há que se negar que existem características de ordem técnica citadas na peça que podem, sim, ser de interesse de todos… )
 
 


APURAÇÃO DE RESPONSABILIDADE DOS WEBMASTERS
REPRESENTAÇÃO AO MINISTÉRIO PÚBLICO

 

EXCELENTÍSSIMO SENHOR DOUTOR PROCURADOR GERAL DO ESTADO DE SÃO PAULO:

Eu, AMARO MORAES E SILVA NETO, brasileiro, (…), advogado, regularmente inscrito na Ordem dos Advogados do Brasil, Secção de São Paulo, sob nº (…), residente e domiciliado nesta Capital, na (…), consoante as prerrogativas proclamadas pelo artigo 27 do Código de Processo Penal, VENHO PROVOCAR SUA INICIATIVA PARA QUE SEJAM APURADAS as responsabilidades dos webmasters brasileiros que estejam, através de cookies, atentando contra a privacidade dos cidadãos brasileiros que acessam a Internet (artigo 5º, inciso X, da Constituição Federal) e inobservando o disposto pelo artigo 43, § 2º, do Código de Defesa do Consumidor, no que diz respeito à obtenção e à utilização de dados pessoais dos consumidores.

Posto isso, encaminhar-me-ei aos fatos:

I – os cookies e a violação de nossa privacidade

a) Uma visão genérica da questão

1) Imagino a indignação que assolaria as veias e as convicções de Vossa Excelência se, ao ingressar em algum recinto elegante, vestindo belos trajes, tivesse tais lindas vestimentas marcadas, a giz, com xs e ys para que, quando de sua eventual volta ao local, o seu atendimento fosse “mais personalizado”.

Em se admitindo a absurdez dessa ocorrência e em tendo vez um virtual retorno ao elegante e restrito recinto previamente visitado, caso seus belos trajes não tenham sido lavados, os diligentes dirigentes do local saberão, pelas marcas que lhes foram aplicadas, que suas preferências são x, que sua disposição a gastos é y, que é tendente a … ad nauseabundum.

Entrementes, caso lhe perguntassem se seria de sua satisfação e de seu gáudio essa intromissão sorrateira em sua privacidade, sua resposta seria um sim? Com toda a convicção que o ar que aspiro me autoriza a crer, enfática e peremptoriamente creio que não…

Ademais, o destino dessas informações extrapola a esfera de nossos conhecimentos e quando sabemos quem as detém (o que é raro), não sabemos para que fins as detém.

2) Essa problemática história acontece diariamente no ciberespaço, quase sempre sem o conhecimento e consentimento dos cidadãos brasileiros que aí se aventuram. O giz que marca os exemplificativos xs e ys a que me referi são os cookies, uns indigestos biscoitos que as escoteiras da web insistem em nos impingir…

Essas guloseimas (recheadas com bisbilhoteiros arquivos texto) são gravadas no hard disk do cidadão/usuário para serem utilizadas pela memória RAM do computador quando tiverem vez as navegações nos insondáveis – e turbulentos – mares da web. Mas sobre isso discorrerei mais à frente. Não coloquemos os esquis na frente da lancha.

b) Os cookies – o que são

3) Constatei, navegando pela Internet, que raro é o site (ou seja, aquele lugar inapontável onde estão armazenadas informações – de texto, de som, de imagens e outras – disponibilizadas aos cibernautas) que, ao ser visitado, não tenta introduzir um “programinha” em meu computador. Esse pequeno arquivo espião é o tão falado cookie.

Via de regra, quando de uma primeira visita a um website podem ser formuladas perguntas que vão de nomes e e-mails a informes financeiros. Até esse ponto, nada de incomum e nada a reclamar. Informações podem ser pedidas. Dá-se-as ou não se as dá. Respeito esse direito de me inquirirem como aguardo que igualmente seja respeitado o meu direito de ficar calado.

Entrementes não são essas meras bisbilhotices que objetivamente me assustam. O que me perturba é o fato de que outras informações que não me foram solicitadas sejam sub-repticiamente obtidas através desses mecanismos sorrateiros chamados cookies, que, de tocaia, são plantados no sistema operacional do webnauta para que suas futuras navegações sejam “personalizadas”… Maquiavelicamente “personalizadas”…

Como os sites visitados conhecem certas preferências do cidadão/usuário cujas quais esse nunca informou? Por uma singela razão: PORQUE aquele “programinha personalizador” que foi colocado no computador manda informes para o posseiro digital toda vez que o cidadão/usuário se conecta à rede. O cozinheiro desse infame biscoito passa, então, a saber quais outros sites o usuário visitou, se fez compras com cartão de crédito, se consultou médicos, que tipo de viagem pretende fazer e vai… Mais grave a situação se torna quando nos defrontamos com o que os constitucionalistas espanhóis chamam de dados sensíveis, ou seja, os dados pessoais referentes a “ideologia, religião, crenças, saúde, origem racial e vida sexual” do cidadão/usuário. Tais dados nas mãos erradas podem causar prejuízos irreparáveis a esses.

Com essas prévias informações, os mantenedores do website introdutor do cookie poderão propiciar a suspeita visitação “mais personalizada”, remetendo o cibernavegante que os acessa por uma segunda vez a lugares “pré-selecionados” e “provavelmente de seu interesse” – só que, para tanto, foram colocados no computador do internauta os pequenos programas apropriadores de dados, sem que esse fosse consultado quanto a essa colocação; sem que lhe fosse esclarecido a que fins estão destinadas as informações obtidas pelos cookies. Inconcebível invisibilidade…

Com esta pequena armadilha no computador do cidadão/usuário, esses posseiros virtuais – calados, arredios e dissimulados – recebem informações de seu hard disk, quando conectado à grande rede de comunicações, graças aos bits que “grilaram” para colocar seu aziático.

4) Como o verbo descortina e a intuição induz, o que num primeiro momento parecia oportuno e comodamente conveniente é, em verdade, algo perigoso, eis que entidades e pessoas sem escrúpulos vêem nesse processo um meio para acompanhar os movimentos dos internautas através da web. E fazem isso sem seu consentimento!

Esse monitoramento intrusivo decorrente do cookie – como o óbvio obvia – é uma afronta moral, social e constitucional ao cidadão/usuário; é uma apropriação indevida e desautorizada de dados particulares; é uma intromissão intolerável no dia a dia.

Conclusão: uma vez colocado um cookie (ou mais…, o que é a regra) no disco rígido do cibernauta, toda vez que houver uma conexão com a rede, serão enviadas informações coletadas do modus navegandi do internauta quando de seus passeios pela Internet para aquele que introduziu o “programinha” em questão, qual seja: ou o webmaster (responsável pelo conteúdo e funcionamento das informações) do site ou um de seus subordinados.

c) Os cookies passivos e cookies ativos

5) Grosso modo, podemos dizer que existem dois tipos de cookies: os cookies passivos e os cookies ativos. Os primeiros seriam aqueles que são visíveis, opcionais e específicos para uma tarefa. Como exemplo cito os cookies que permitem ao cidadão/usuário a possibilidade de personalizar sua interface (isto é, o menu) com diferentes opções de desenho da homepage e que guarde uma transferência mínima quanto às informações dos serviços ou das configurações. São programas que não recolhem dados que o cidadão/usuário não autorize. Igualmente passivos são os cookies com a função de reconhecer quais as páginas mais visitadas do website ou que busquem informações meramente estatísticas e que não se associem a pessoas identificáveis.

Já os cookies ativos seriam aqueles que extrapolam as suas limitações como arquivos de dados de caráter cosmético ou estatístico e passam a ser executados clandestinamente para a obtenção de maiores informações do cidadão/usuário para quem os projetou e os introduziu em seu disco rígido. As informações obtidas por um cookie ativo sem consentimento do cidadão/usuário podem elaborar o perfil de um usuário concreto (em verdade, na quase totalidade dos casos se prestam a isso) para personalizar a oferta de posterior serviço ou produto. No entanto, isso é violar a privacidade do cidadão brasileiro.

Existem, ainda, os cookies ativos de transferência bruta, que são aqueles que monitoram as futuras viagens dos que têm o “programinha de conveniências” instalado. Nesta versão de cookies ativos são instalados applets Java e controles ActiveX no disco rígido do computador, os quais verificam os dados pessoais existentes na máquina e aproveitam-se, ainda, da existência de outros cookies que revelem gostos ou preferências do cidadão/usuário. São os mais perigosos.

II – sites que introduzem cookies nos computadores de seus visitantes

6) Eu visitei os seguintes sites brasileiros e constatei que, caso não me precavenha, informações minhas são sub-repticiamente obtidas pelos mantenedores e webmasters dos sites. Ei-los:

a) UNIVERSO ONLINE LIMITADA, com sede, nesta Capital, na alameda Barão de Limeira, nº 425, 3 andar (CEP 01202-900).
URL: http:www.uol.com.br

b) YAHOO DO BRASIL INTERNET LIMITADA, com sede, nesta Capital, na rua Fidêncio Ramos, 195, 12º andar (CEP- 04551-010)
URL: http:www.yahoo.com.br

c) INTERNET GROUP DO BRASIL LIMITADA, com sede, nesta Capital, na rua Geraldo Flausino Gomes, 78, 14º andar (CEP – 04575-060)
URL: http:www.ig.com.br

III – Dos perigos decorrentes dos cookies

7) Alertas quanto aos perigos decorrentes dos cookies são cada dia mais clamados pela mídia especializada, notadamente na Internet.

Em matéria publicada no suplemento de informática do jornal O ESTADO DE SÃO PAULO de 04 de setembro (segunda-feira) com o título AVANÇO TECNOLÓGICO TAMBÉM ABRE PORTAS PARA MALFEITORES. Transcrevamos:

COOKIES – Os famosos “biscoitinhos” da WEB também têm dado dor de cabeça para os usuários preocupados com a sua privacidade. Na verdade são pequenos arquivos de texto que são gravados no computador, pelo browser. O seu objetivo é guardar alguns dados, como nomes e senhas, para que quando você volte a determinados sites, não seja preciso digitar tudo novamente. Outra utilidade para as páginas comerciais é direcionar os anúncios com base nos interesses e no comportamento do usuário. Essas informações coletadas por cookies são chamadas de “sequencia de cliques” ou “rastreamento de cliques”, que também podem descrever quais páginas você visitou em cada loja do vendedor.

Mas eles podem capturar números de cartões de crédito? Teoricamente sim, diz Paulo Vianna, Diretor de Tecnologia da Aladin. “Mas lembrem-se que os números de cartões não são armazenados na máquina. Eles moram no servidor do site onde você faz compras. O cookie apenas avisa ao servidor que aquele cliente específico chegou para comprar mais coisas”, explica Vianna.

Os arquivos têm gerado grande desconfiança dos usuários dos browsers Internet Explorer 5.5 e Netscape 6.0 já vêm com tecnologia para um controle rígido dos cookies. Claro que já há programas específicos que fazem isso. O IDCIDE PRIVACY COMPANION é gratuito e pode ser pego em http://www.idcide.com/download. Com ele você pode ver quais sites estão lhe espiando e definir o nível de controle da privacidade. Outra opção é o COOKIE VIEWER, que lhe permite ler e apagar os cookies armazenados no micro. O download está em http://www.winmag.com/scriptsdownlo.plkaren/pt-cookie-setup.exe. Para que o arquivo funcione é preciso pegar também o VISUAL BASIC RUNTIME V6.0: http://www.winmag.com/ scriptsdownlo.plkaren/vbrun60-setup.exe

(VIDE JORNAL INCLUSO)

(Qual a matéria, sugiro a Vossa Excelência que visite os sites da Idcide Privacy Companion e o Cookie Viewer, faça os respectivos downloads e visite os sites apontados no tópico III, item 6, deste petitório.)

Dois dias se passaram e o suplemento de informática do jornal A FOLHA DE SÃO PAULO (em sua edição de 06 de setembro de 2000) publicou uma matéria sobre outros riscos decorrentes do armazenamento “coloquial e pouco convencional” de dados. Por outra feita valho-me das letras de outrem.

Privacidade: Amazon diz que dados de clientes são mercadoria

A loja virtual sediada nos EUA anunciou na última semana que poderá vender informações sobre seus clientes a empresas que, eventualmente, comprarem uma parte de sua companhia. Com isso consumidores americanos temem a perda de sua privacidade.

(VIDE JORNAL INCLUSO)

Ainda naquela segunda semana de setembro, no dia 08, o jornal O ESTADO DE SÃO PAULO publica mais uma interessante matéria sobre a questão, relativamente à vinda para o Brasil da empresa SEILBEL, da América nortista, e seus objetivos.

“É um software que funciona como o dono de uma padaria na qual você nem chega a fazer o pedido e te (sic) entrega o que você compra todo dia”. Traduzindo: conhece os hábitos, o potencial de consumo e o que poderá levar a mais numa simples compra diária de padaria. Esse a mais é uma das armas do negócio.

O executivo paulista Augusto Pinto, que durante 20 anos trabalhou na IBM, deixou a presidência da SAP no Brasil para assumir o comando de operações da Siebel na América Latina.

O homem que visitou grandes empresas vendendo softwares de gestão, agora volta a elas com os de relacionamento com o consumidor. Uma espécie de dedo-duro, como o “Grande Irmão” descrito por George Orwell, no livro 1984, que atende agora pelo nome de CRM e avisa às empresas sobre tudo do consumidor, das cores preferidas ao tamanho do sapato, dos hábitos alimentares aos de lazer. E, claro, a capacidade de pagamento.

(VIDE JORNAL INCLUSO)

IV – A legislação violentada pelos cookies

a) O artigo 5º, inciso X, da Constituição Federal

8) No artigo 5º, inciso X, da Constituição Federal, temos que:

Art. 5º – Todos são iguais perante a Lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no país a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

(…)

X – São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

b) O artigo 43, § 2º, do Código de Defesa do Consumidor

9) Nesse dispositivo legal temos o seguinte:

§ 2º – A abertura de cadastro, ficha, registro e dados pessoais e de consumo deverá ser comunicada por escrito ao consumidor, quando não solicitada por ele.

Em nenhum momento, em nenhum site visitado, comunicaram-me que cookies eventualmente seriam instalados em meu computador para que meus dados passassem a integrar um banco de dados. Tal invasão “bítica” somente não teve vez pois alertei mecanismos de meus browsers (navegadores da Internet) para os não aceitar.

V – Conclusão

10) Como positivado resta, grande parte dos cidadãos/usuários têm seus dados pessoais manipulados (sem seu conhecimento e autorização) por diversos webmasters brasileiros, o que contraria a lei e a Constituição Federal e o Código de Defesa do Consumidor.

Quedar-nos-emos inertes?

VI – Do pedido

11) EX POSITIS, aguardo que Vossa Excelência remeta a presente provocação de sua iniciativa à competente Promotoria de Defesa do Consumidor para que, por sua vez, requeira exame pericial através da Delegacia competente objetivando constatar se as informações obtidas sem consentimento do cidadão/usuário podem elaborar o perfil de um usuário concreto para personalizar a oferta de posterior serviço ou produto, bem como se existem cookies ativos de força bruta.

Excelentíssimo Senhor Doutor Procurador Geral do Estado de São Paulo!

Uma vez observadas as formalidades legais e objetivamente apresentadas as sinapses que me motivaram PROVOCAR A INICIATIVA de Vossa Excelência, in casu, ocorreu-me que, frente a tantas coisas irregulares, criminosas, hediondas ocorrendo em nosso País, pode soar como não relevante, não urgente, não prioritário o combate aos “virtualmente convenientes” biscoitinhos das confeitarias da web. Mas não…

A deusa da Tecnologia, qual Janus, tem duas faces. Dessas, apenas uma nos é mostrada: aquela que vaticina os benefícios que advirão, as facilidades já concretizadas, que dela já dependemos etc e tal. Já a outra face ela nos oculta. Se tentamos descortiná-la ela entorta o rosto. A deusa da Tecnologia é perversa. Ela nos cobra um alto preço por suas engenhocas sem fio: a nossa privacidade – a qual nos roubam o mesmo sorriso com estupor que o espelho rouba dos silvícolas. Ela quer saber tudo sobre todos; ela se alimenta com a nossa intimidade.

Em verdade, os cookies são a preocupação menor, Excelência. O que mais atormenta é a possibilidade da má gerência dos bancos de DNA existentes no País, afinal, nem sequer existe legislação a respeito!

Um banco de dados com informações desta ordem nas mão de uma seguradora é um perigo social. Determinados perfis ao dispor de um grupo organizador do tráfico de drogas aponta resultados piores que os decorrentes de uma guerra civil. E o cruciante é que a maior parte parece não se aperceber da gravidade da questão e acaba trocando umas gotas de sangue por um sanduíche…

Uma luta contra os cookies – mais do que fazer cumprir a Constituição e o Código de Defesa do Consumidor – implica em despertar a consciência sobre a privacidade. Essa discussão é histórica e ética. Atualmente apenas um País, ao que me consta, discute a possibilidade de promulgação de uma legislação que restrinja o uso dos cookies e, em algumas ocasiões, proíba-os. Todavia, ao contrário de muitos temos uma Lei (imperfeita, é verdade. Mas a temos!).

H A J A M O S !

SÃO PAULO, 11 de setembro de 2000

AMARO MORAES E SILVA NETO
OAB/SP Nº (…)

( Publicado originalmente em meu antigo domínio “HABEASDATA”, em janeiro/2001 )

Controle de acesso à Internet pelas empresas X Direito de Privacidade

Artigo publicado no site da Revista Unicamp (http://www.revista.unicamp.br)

 
Osmar Lopes Junior
Procurador Municipal,
Ex-Diretor e Coordenador do Procon de Campinas.

A internet rompe barreiras, fronteiras e qualquer tentativa de regulamentação. Empresas e o próprio Estado (União, Estados e Municípios) a utilizam como meio de comunicação. Basicamente, por ela é possível navegar por páginas, receber correspondência (e-mail) e ainda “baixar” arquivos e programas que estão no mundo virtual.

Recentemente, diversos meios de comunicação tem veiculado o “controle” exercido por empresas nacionais e multinacionais sobre a utilização da internet por empregados. Programas não permitem acesso a certos sites (pornográficos, na maioria das vezes), bem como verificam o conteúdo dos arquivos que são baixados e os e-mail´s enviados e recebidos. O maior problema, em minha opinião, reside aqui. Dispõe a Constituição Federal que:

“Art.5 – Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

(…)

XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.”

A doutrina ao comentar o artigo citado esclarece:

“Dizer que a correspondência assim como as comunicações telegráficas, de dados e telefônicas são invioláveis significa que a ninguém é lícito romper o seu sigilo, isto é: penetrar-lhe o conteúdo. Significa ainda mais: implica, por parte daqueles que em função do seu trabalho tenham de travar contato com o conteúdo da mensagem, um dever de sigilo profissional. Tudo se passa portanto como se a matéria transmitida devesse ficar absolutamente reservada àquele que a emite ou àquele que a recebe.

Atenta pois contra o sigilo da correspondência todo aquele que a viola, quer rompendo o seu invólucro, quer se valendo de processo de interceptação ou quer, ainda, revelando aquilo de que teve conhecimento em função de ofício relacionado com as comunicações.”

A questão: haveria violação do sigilo das comunicações de dados por parte das empresas ao verificarem o conteúdo do e-mail dado a seus funcionários para o desempenho de suas funções, ou os sites visitados, bem como os arquivos eventualmente baixados?

Em minha opinião não. Ao fornecer aos empregados o acesso à internet, a empresa visa otimizar seus negócios, objetivando lucros. É um instrumento de trabalho colocado à disposição dos mesmos para a consecução dos fins para os quais a empresa foi criada, assim como o é o telefone, o fax, o veículo da empresa. Além do fator de segurança que é crítico na internet (vírus, ataques dos chamados “hackers”), há o poder diretivo do empregador, que permite, dentre outras coisas, elaborar normas e de aplicar penalidades quando violada a ordem interna e os princípios estabelecidos pela empresa.

Mas a questão principal é essa: a empresa é a destinatária de qualquer mensagem enviada, posto que disponibilizou o meio de comunicação com a finalidade de otimizar seus negócios e incrementar seu lucro. O funcionário é um interposto que a representa, e como tal, está sujeito à direitos e obrigações de ordem legal e do poder diretivo do empregador. Se fica claro que o acesso ao meio de comunicação tem por finalidade o uso em serviço, bem como são claras as limitações, como por exemplo, a transmissão de declarações sexualmente ofensivas, agressivas, difamatórias, visita a sites de pornografia, pedofilia, que tratem de discriminação de um modo geral, enfim, todo e qualquer assunto que não diga respeito ao negócio e à empresa, o empregado tem a obrigação de observar tais determinações e o empregador tem o direito de monitorar e interceptar tais dados, pois como dito acima, são dirigidos primordialmente à empresa em função de sua atividade.

Assim, não há que se falar em violação do sigilo, pois o destinatário pode verificar o conteúdo e coibir abusos de seus interpostos. Não há violação do sigilo da própria comunicação de dados. Esta só ocorre quando terceiros tem acesso à comunicação de dados sem anuência das partes envolvidas (transmissor e receptor). É um direito da empresa, que deve ser exercido com responsabilidade e em conjunto com seus funcionários na busca de um melhor relacionamento, coibindo desta forma eventuais abusos. Só nos resta aguardar o posicionamento da jurisprudência sobre a questão ora enfocada.

( Publicado originalmente em meu antigo domínio “HABEASDATA”, em outubro/2000 )

O comércio eletrônico e o Código de Defesa do Consumidor

Artigo publicado no site da Revista Unicamp (http://www.revista.unicamp.br)

 
Osmar Lopes Junior
Procurador Municipal,
Ex-Diretor e Coordenador do Procon de Campinas.

Introdução

Não é preciso dizer o quanto a internet desenvolveu-se nos últimos anos e nem que continuará a se desenvolver nos anos que virão, alterando a vida e os negócios da população mundial. Um aspecto que ganha força na mesma proporção, senão maior, é o comércio eletrônico – “e-commerce”, que no Brasil ainda não possui uma regulamentação legal, apesar de existirem normas que dão amparo ao consumidor, como é o caso do Código de Defesa e Proteção do Consumidor. Aliás, o anteprojeto de Lei PL 1.589 de 1999 em tramitação pelo Congresso Nacional dispõe sobre o assunto, e sobre a validade do documento eletrônico e da assinatura digital, sendo explícito quanto ao fato de que ao comércio eletrônico são aplicáveis as normas consumeristas.

Alcance

As normas consumeristas, de sua vez, não se aplicam à todas as relações jurídicas ou, em outras palavras, à todos os fatos. Um exemplo seria a locação de um imóvel de praia para a passagem das férias via internet. Qualquer problema não seria resolvido com base no Código de Defesa e Proteção do Consumidor, mas com base na legislação específica que trata de locações. Neste ponto, para melhor compreensão, poderíamos dizer que há relação de consumo quando alguém adquire um produto ou serviço de um fornecedor como destinatário final.

Assim, também estaria excluído da proteção legal aquela pessoa que adquire via internet, por exemplo, diversos “notebooks” para em um segundo momento revendê-los. Neste caso seriam aplicáveis as normas comerciais para a solução de eventual conflito.

Delimitado, ainda que superficialmente, o conceito do que seja relação de consumo, passemos a pontuar certos aspectos sobre os quais a legislação consumerista incide no comércio eletrônico.

Da oferta e publicidade

Certamente, uma das principais funções das internet é propiciar o meio de apresentação e oferta de produtos e serviços. A oferta e apresentação de produtos e serviços feitas na internet devem assegurar informações corretas, claras, precisas, ostensivas e em língua portuguesa, sobre suas características, qualidades, quantidade, composição, preço, garantia, prazos de validade e origem, além de eventuais riscos que apresentem à saúde e segurança dos consumidores (art. 31 da Lei 8078/90). Exemplificando: o site de um supermercado, quando oferecer um produto importado, deverá trazer o preço (em real), seu fabricante, garantia, quantidade disponível (especialmente se estivermos diante das famosas “promoções”, que visam atrair clientela), prazo de validade e de garantia, além das demais exigências legais acima mencionadas. A transparência no relacionamento entre fornecedor e consumidor é um dos princípios a serem seguidos.

Uma das inovações que devemos aplaudir no anteprojeto de Lei PL 1599/99 é que na oferta devem vir também informações acerca do nome do ofertante (fornecedor), número de sua inscrição no cadastro geral do Ministério da Fazenda ou o número de inscrição, se for profissão regulamentada (advogado, médico, etc), endereço físico do estabelecimento, identificação e endereço físico do armazenador (no caso de importação e para garantir ao consumidor a entrega de seu produto), meio pelo qual é possível contatar o ofertante, inclusive por correio eletrônico (evitando-se assim a possibilidade de que em um eventual problema não se ter a quem reclamar), arquivamento do contrato eletrônico pelo ofertante (e, neste caso, entendemos ser direito do consumidor o envio de uma cópia) e sistemas de segurança empregados na operação. Tais normas visam, sem sombra de dúvida, a dar mais garantias ao consumidor de que irá receber seu produto/serviço. A questão de segurança ainda provoca dúvidas no consumidor, sendo uma barreira de venda. Daí a importância da regulamentação.

Os órgãos de proteção do consumidor recebem diversas reclamações referentes à compras feitas em sites no exterior, cujos produtos não foram recebidos. Porém, os consumidores desconhecem a localização dos fornecedores, prejudicando qualquer ação, inclusive na área judicial. A prevenção continua sendo o melhor remédio. Assim, o consumidor deve ser precavido ao contratar, buscando informações nos órgãos de defesa do consumidor, bem como perante conhecidos.

A publicidade das ofertas também devem seguir o previsto na legislação consumerista. Não é permitida aquela que seja inteira ou parcialmente falsa, ou que por qualquer outro modo, mesmo por omissão, seja capaz de induzir em erro o consumidor a respeito da natureza, característica, qualidade, quantidade, propriedades, origem, preço e quaisquer outros dados sobre produtos e serviços (publicidade enganosa) ou, ainda, aquela que seja discriminatória de qualquer natureza, incite à violência, explore o medo ou a superstição, se aproveite da deficiência de julgamento e experiência da criança, e que desrespeite valores ambientais (publicidade abusiva). Para o fornecedor que insistir, lembramos que se trata de crime e passível de sanções nas áreas administrativas (multas que vão de 200 Ufir´s à 3.000.000 Ufir´s) e cível.

Banco de Dados

Outro aspecto diz respeito ao banco de dados formado a partir de informações dos consumidores que acessam os sites. Pela legislação consumerista, a abertura de cadastro, ficha, registro e dados pessoais e de consumo deve ser comunicada por escrito ao consumidor, quando não solicitada por ele, podendo a qualquer tempo ser acessada pelo interessado. No caso de inexatidão dos dados e cadastros, o mesmo poderá exigir sua imediata correção. Os cadastros e dados não poderão conter informações negativas referentes a período superior a 5 anos. Sites que contenham tal informação (SPC, dentre outros) devem observar tais normas, sob pena de responderem por dano moral. De outro lado, o projeto de lei 1599/99 prevê que o ofertante (fornecedor) somente poderá solicitar informações de caráter privado necessárias à efetivação do negócio oferecido, devendo mantê-las em sigilo, salvo prévia e expressa autorização do titular (consumidor). Qualquer outra, deverá ser solicitada informando ao consumidor de que é opcional.

Outras proibições

É proibido também através da internet: a) enviar ou entregar ao consumidor, sem solicitação prévia, qualquer produto ou fornecer qualquer serviço, considerando-se caso ocorra, como sendo amostra grátis, não sendo obrigado a pagar; b) cumprir o prazo de entrega do produto ou de execução do serviço; c) informar préviamente das despesas de remessa do produto; d) executar serviços sem a prévia elaboração de orçamento e autorização expressa do consumidor; e) cobrar quantia indevida, que uma vez paga, deverá ser devolvida em dobro corrigida monetariamente e com juros legais.

Da garantia legal

O prazo para reclamar de um vício no produto ou serviço é de 30 dias no caso de produtos e serviços não duráveis e 90 dias no caso dos não duráveis. É chamado também de garantia legal, pois dentro dos prazos mencionados o consumidor tem direito a que o fornecedor repare os vícios apresentados pelo produto/serviço. Este, por sua vez, tem o prazo legal de 30 dias para proceder ao reparo. Caso não o faça, o consumidor poderá escolher entre substituição do produto ou reexecução do serviço, restituição imediata da quantia paga corrigida monetariamente ou abatimento proporcional do preço. Caso o vício seja tal que não permita o reparo, as possibilidades acima podem ser de imediato utilizadas pelo consumidor. Neste caso a reclamação poderá ser feita diretamente ao fornecedor ou através dos órgãos de defesa e proteção do consumidor. O projeto de Lei 1599/99 prevê a possibilidade do consumidor fazê-lo através de email para o fornecedor.

Do direito de arrependimento

Ao contrário do que muitos pensam, uma vez contratado um serviço ou adquirido um produto o negócio não pode ser desfeito pura e simplesmente. O chamado direito de arrependimento somente pode ser exercido em certas circunstâncias. A lei o permite quando o consumidor adquirir um produto ou contratar um serviço fora do estabelecimento comercial. O prazo é de 7 dias a partir da assinatura ou do ato de recebimento do produto ou serviço. Tal preceito é perfeitamente aplicável ao comércio eletrônico. Nada impede no entanto, que o fornecedor oferte prazo maior.

Conclusão

Como visto, no comércio eletrônico, a legislação consumerista já regula certos aspectos, sendo plenamente aplicável. A dificuldade prática que se apresenta é que a contratação de produtos e serviços muitas vezes ultrapassa os limites continentais do País. O consumidor deve tomar as cautelas necessárias, portanto. Se nas vendas presenciais, onde o consumidor dirige-se ao estabelecimento comercial ocorrem problemas (não entrega do produto, atraso na entrega, defeitos, etc.), na internet tais problemas podem não ter solução. De outro lado, os fornecedores que resolverem atuar nesta área, devem ser transparentes quanto ao produto/serviço oferecido, cumprindo a oferta realizada, especialmente a entrega e assistência técnica. A confiabilidade deve ser adquirida dia após dia, através da qualidade, responsabilidade e comprometimento nos serviços oferecidos.

( Publicado originalmente em meu antigo domínio “HABEASDATA”, em outubro/2000 )