® BuscaLegis.ccj.ufsc.br
A fonte dos projetos de lei antispama responsabilidade civil na Internet
Sumário: I . Introdução; II . Direito à Intimidade, à Vida Privada, à
Honra e à Imagem; § 1.º Conceito e extensão; § 2.º Material ilegal ou indevido;
§ 3.º Spamming; § 4.º Manejo e divulgação de matéria pessoal; § 5.º
Difamação; III . Direito de Autor; § 6.º Conceito e extensão; § 7.º O uso de software;
§ 8.º O uso de recursos de mídia; § 9.º A excludente do uso razoável; IV .
Direito da Concorrência; § 10.º Hypertext links; § 11.º Metatags; § 12.º metatags; V . Direito de
Marcas; § 13.º Nomes de domínio; § 14.º Cybersquatting; VI . Direito do
Consumidor; § 15.º Os contratos click-wrap; § 16.º A responsabilidade
dos fornecedores; VII . Conclusão; VIII . Referência bibliográfica.
I . Introdução
É difícil precisar qual invenção do Século XX foi mais revolucionária para a
civilização humana. Como é curial, neste século, o desenvolvimento tecnológico
mundial cresceu em escala quase que geométrica, como nunca havia ocorrido. O
rádio, a televisão, o avião, todos foram criações sensacionais e tornaram o
mundo menor. Com a mesma virtude, surgiu a Internet, no último quarto do
século.
Sabe-se que a Internet é, consoante o próprio nome sugere, uma rede
internacional de comunicação. Representa, em verdade, a idéia de um grupo de
redes diferentes de computadores, interligados por linguagens padronizadas. Sua
grande virtude é possibilitar o intercâmbio de informações entre os usuários de
computadores, o que vem ocorrendo de uma forma tão intensa que já se fala
metaforicamente em um mundo à parte, o mundo virtual.
A Ciência do Direito procura, obviamente, ordenar o relacionamento humano, com
vistas a assegurar, de forma duradoura, um convívio social pacífico. Nesse
contexto, as relações entre as pessoas, formadas no âmbito da Internet,
não prescindem de ser enquadradas sob a ótica jurídica. Isso é o que o presente
ensaio busca: contribuir nessa tarefa de enquadramento dos fenômenos jurídicos
ocorridos na rede.
Em uma perspectiva mais detalhada, o objeto de estudo do presente ensaio é o de
precisar quais as hipóteses de responsabilidade civil, contratuais ou não, que
podem surgir no âmbito da Internet. A sistematização dos possíveis casos
de responsabilidade civil será feita por meio da utilização, como critério
diferencial, dos diferentes direitos que podem ser violados no mundo virtual e,
assim, servir de fundamento material para uma conseqüente responsabilização.
Destarte, sem a pretensão de ser absolutamente exaustivo, haja vista a rapidez
com que surgem novidades no mundo virtual, e ainda levando em conta a
multiplicidade de matérias, direitos e interesses envolvidos, mas tendo por
objetivo abordar os temas mais importantes, o presente ensaio iniciará tratando
da proteção aos direitos da personalidade, mais especificamente aos direitos à
intimidade, à uma vida privada, à honra e à imagem. Ainda sem abandonar os
direitos da personalidade, cuidará de temas ligados ao direito à propriedade
intelectual, como é o caso do direito de autor, do direito da concorrência e do
direito de marcas. Por derradeiro, abordará aspectos ligados ao direito do
consumidor.
II . Violações ao Direito à Intimidade, à Vida Privada, à Honra e à Imagem
§ 1.º Conceito e extensão
Talvez pela própria natureza da Internet que, como se sabe, foi criada
de molde a permitir o livre tráfego de informações, mesmo sob condições
críticas - como seriam as existentes, por exemplo, em um contexto de guerra
nuclear - os seus usuários sempre gozaram de ampla liberdade. Ocorre que, o
acesso à rede era, inicialmente, restrito apenas a órgãos militares e
instituições científicas e educacionais, de modo que a liberdade era exercida,
via de regra, com criteriosa responsabilidade.
A partir da generalização de tal acesso, começaram os problemas advindos de um
genuíno estado de anarquia, que já existia, mas apenas de forma latente, desde
a criação da rede. Com efeito, a Internet sempre foi anárquica, no
sentido mais literal desse termo, isto porque o mundo virtual não está, como
nunca esteve, sujeito à soberania de um governo próprio, nem se submete
especificamente ao domínio do governo de um determinado país, e tampouco é
dotado sequer de qualquer órgão centralizado, que seja responsável sobre os
seus desígnios.
O que se dá é que, como em todo organismo anárquico, admitindo-se para fins de
representação que se possa chamar de organismo essa teia de redes de
computadores, surge na Internet espaço para o aparecimento de toda sorte
de abusos e violações de direitos. Conquanto o sentimento geral dos usuários
seja, de um lado, absolutamente contrário à qualquer tentativa de centralização
de poderes estatais ou aumento do controle da rede, e, de outro, amplamente
favorável à auto-regulamentação, alguns temas sensíveis tem merecido uma rígida
normatização legal.
Nesse contexto, dentre os valores que têm demandado especial atenção dos
poderes públicos, destacam-se os direitos personalíssimos à intimidade, à vida
privada, à honra e à imagem, os quais podem ser definidos como atributos da
personalidade humana. Tais direitos têm recebido tutela específica por parte de
praticamente todos os países do mundo, restando previstos, por exemplo, como
direitos individuais fundamentais, nos termos da Constituição brasileira em
vigor(art. 5.º, inciso XI), bem como da novíssima Constituição da República
Portuguesa, de 1997, ex vi do disposto nos arts. 25, I e 26.
Os direitos à intimidade e à vida privada, que são oponíveis erga omnes, estão
relacionados com o direito a ter uma boa qualidade de vida, que constitui
reconhecidamente um direito fundamental de terceira geração. No conflito,
conforme o caso, com direitos como o da liberdade de imprensa e o direito à
informação plena, são os direitos à intimidade e à vida privada que prevalecem.
O direito à intimidade é o direito a um espaço mínimo, é o direito ao
isolamento mental, a ser diferente, é a liberdade de pensamento, de convicção.
É o direito de não expor, a outros, elementos ou informações pessoais. Abrange
“as confidências, os informes de ordem pessoal, as recordações pessoais, as
memórias, os diários, as relações familiares, as lembranças de família, a
sepultura, a vida amorosa e conjugal, o estado de saúde pessoal, as afeições, o
entretenimento, os costumes domésticos e as atividades negociais privadas” (1).
Quanto ao direito à vida privada, constitui o direito a manter subtraídos da
curiosidade pública atos pessoais, apesar de tais atos não serem secretos.
Compreende as conversas, a aparência, o comportamento e os hábitos de cada
pessoa. Releva notar que, mesmo a pessoa famosa tem o direito à intimidade, mas
o direito à vida privada irá variar de intensidade conforme a função social
exercida por cada pessoa. Assim, dados pessoais tornados públicos pelo próprio
titular, bem como dados privados, mas de comprovada relevância social, não são
protegidos (2) .
A honra também é objeto de proteção jurídica e constitui um bem da
personalidade, vale dizer, um aspecto que se contém nesta, mas que é
mentalmente autonomizável. Pertence à esfera da individualidade e define o
homem socialmente (3) , mormente do
ponto de vista de sua dignidade, bom nome e reputação. Pode-se definir a honra
como auto-estima (honra interna), ou como um conjunto de qualidades necessárias
a uma pessoa para ser respeitada no meio social (honra externa) (4).
Finalmente, a imagem de cada indivíduo corresponde à representação plástica de
sua personalidade, por meio de desenho ou fotografia. Decorre do direito à preservação
da imagem a prerrogativa de obstar a divulgação de retrato pessoal, direito
esse que é transmissível aos herdeiros. O uso da imagem pode, todavia, restar
justificado, como nos casos de notoriedade, cargo desempenhado, exigências da
polícia ou da justiça, finalidades científicas, didáticas ou culturais, ou
quando a reprodução da imagem vier enquadrada na de lugares públicos, ou na de
fatos de interesse público ou que ocorreram publicamente. Nesse sentido, aliás,
dispõe o art. 79 do Código Civil português.
§ 2.º A difusão de material ilegal ou indevido
A facilidade com que a Internet penetra nos lares de todas as pessoas
determina riscos substanciais de lesões a direitos como os de intimidade e os
de privacidade. Nesse particular, o tema da difusão de material pornográfico é,
talvez, o mais sensível. Há quem apregoe que a Internet é, hoje, um
antro de pornografia. Isto, todavia, é uma simplificação exagerada do que
ocorre na rede. De fato, nos próprios grupos de discussão da USENET, uma
rede de redes como a Internet, onde reside a maior parte da pornografia online,
apenas cerca de 0,002% de todo o material divulgado é pornográfico (5). É certo, portanto, que existe pornografia
no mundo virtual. Mas, não na quantidade que se tem tentado fazer crer. Ademais,
o mundo virtual apenas reflete o que existe no mundo real.
De outra parte, não é porque um material é pornográfico que será
necessariamente ilegal. Há que se separar, então, aquilo que é ilegal ou
obsceno, do que é legal, muito embora seja indecente. A propósito, o
estabelecimento de uma diferenciação entre o que é obsceno e o que é apenas
indecente tem sido feito pela jurisprudência norte-americana, nas últimas três
décadas, sendo de relevância para a propositura de uma ação de responsabilidade
com fundamento em exposição a material pornográfico no âmbito da Internet,
uma vez que, como é notório, a maioria dos web sites mundiais residem
nos Estados Unidos, assim como a maioria dos foros contratuais na Internet
também determinam a aplicação das leis desse país.
Consoante a jurisprudência da Suprema Corte norte-americana, é expressamente
proibido publicar, ou mesmo circular, de qualquer forma, material obsceno na Internet.
Outrossim, para um material ser considerado obsceno, há de demonstrar um
interesse exageradamente forte por sexo (prurient interest), tendo em
vista um padrão comunitário contemporâneo de moralidade, ao juízo de uma pessoa
normal, isto é, com uma moral média, um meio-termo entre a mais pudica e a mais
dissoluta. Além disso, o material tem de descrever a conduta sexual de uma
forma patentemente ofensiva à lei. Finalmente, tem de faltar-lhe um valor sério
artístico, literário, político ou científico. A reunião de tais pressupostos,
firmada no caso Miller v. Califórnia (413 U.S. 15, 24 [1973]),
ficou conhecida como o Teste Miller.
Se falhar a qualquer das exigências do Teste Miller, o material
pornográfico é indecente, mas não é obsceno. Daí a importância de precisar
detalhadamente a extensão de cada uma delas, para o fim de evitar uma ação de
responsabilidade, consoante acentua, com adequação, Ruth Hill Bro (6). Nesse sentido, deve ser especificado com
mais clareza em que consiste um interesse exageradamente forte por sexo. Como
decidido em Roth v. United States (354 U.S. 476, 487, n. 20 [1957]),
tal é o interesse em descrever o sexo, a nudez e a excreção como algo mórbido e
vergonhoso, bem como de uma forma substancialmente além dos limites da
honestidade. Destarte, conforme firmado em Smith v. United States (431 U.S.
291, 305 [1977]), não é obsceno o material que apenas desperta um desejo sexual
saudável e tradicional.
Também é importante saber que descrever a conduta sexual de forma patentemente
ofensiva diz com a violência ou perversão em si do ato sexual, real ou
simulado, mas também pode englobar atos de masturbação, excreção, e exibição
lasciva dos órgãos genitais, conforme o caso. De outra parte, a falta de valor
sério do material deve ser examinada como um todo. Assim, não basta que o
material seja todo obsceno e contenha uma ou duas poesias para ser considerado
de valor artístico. Por outro lado, uma ou poucas imagens, somados a pedaços de
texto isolados, não podem ser colocados fora de seu contexto, para forçar o
reconhecimento da obscenidade.
O mais importante, todavia, em termos de responsabilidade na Internet, é
definir o que deve ser entendido por padrão comunitário contemporâneo de
moralidade. É que, no mundo virtual não há fronteiras, nem limites geográficos
definidos. Além disso, uma vez publicado um material na rede, não é possível
limitar o seu acesso, isto é, controlar quem poderá ficar exposto à publicação.
De outra parte, tentar estabelecer um padrão mundial de moralidade é algo
impossível, tal a diversidade de culturas e valores morais existentes. Mesmo em
nível nacional, o padrão de moralidade muda muito de um lugar para outro.
Outrossim, apesar de não se poder impor um padrão mais liberal a uma comunidade
puritana, também é verdadeira a situação inversa.
Para os web sites situados nos Estados Unidos, é absolutamente temerário
publicar material pornográfico na Internet, porque este material pode
ser considerado obsceno por alguém em alguma comunidade mais conservadora, e
dar ensejo a uma ação de responsabilidade. Não obstante, já se advoga a queda
dos requisitos do Teste Miller, de molde a atualizar o conceito de
pornografia firmado em tal precedente, isto em razão de que já seria “um padrão
antiquado e inapropriado desde que foi adotado pela Suprema Corte, em 1973” (7). Enquanto nenhuma mudança jurisprudencial
ocorre, praticamente todo material pornográfico online não é publicado
abertamente, mas disponibilizado de uma maneira mais limitada, em grupos de
discussão (newsgroups) ou fóruns eletrônicos (bulletim board services),
onde é tecnicamente possível controlar o acesso, de variadas formas.
O histórico de decisões sobre responsabilidade na Internet em face de
pornografia inicia pelo caso Sable Communications of California v. F.C.C.
(492 U.S. 115,125-126[1989]). Nesta decisão cuidou-se de regular os
serviços de sexo por telefone (dial-a-porn), tendo-se imposto aos
prestadores de tais serviços o dever de localizar de onde vem a ligação e de
adequar sua conversação tendo em vista os padrões de moralidade da comunidade
destinatária, para evitarem ser responsabilizados. No mesmo sentido,
inclinou-se a primeira decisão tomada no âmbito específico da Internet.
De fato, em United States v. Thomas, um casal que morava na California
e em tal estado mantinha um fórum eletrônico (bulletim board system) de
pornografia, foi processado por ter permitido a um cliente no estado do Tennesse,
receber por via da Internet (download), arquivos de imagens
pornográficas. Neste último estado, bem mais conservador, a pornografia
recebida, que era lícita na California, foi considerada obscena, resultando
na responsabilização do casal. Por ocasião da confirmação da sentença proferida
em desfavor dos réus, o Tribunal de Apelação salientou que, ao ter aceitado em
sua BBS um cliente do estado do Tennesse, o casal assumiu o risco
de sujeitar-se ao padrão de moralidade vigente naquele estado (N.º 94-6648,
94-6649, 1996 U.S. App. Lexis 1069
[6th Cir. 1996]).
Como se observa, torna-se quase que proibitiva a divulgação de
pornografia na Internet, sob o ponto de vista dos prestadores de acesso
e de serviços, uma vez que pode constituir fundamento para subseqüente
responsabilização. Aliás, o tema é mais complexo, porque mesmo que um material
pornográfico não seja obsceno para os padrões comunitários do remetente e do
destinatário, mas apenas indecente, ainda assim poderá ser considerado ilegal,
na medida em que for disponibilizado para menores de 18 anos.
A propósito, não se deve confundir material pornográfico indecente acessado por
menores de idade, com material pornográfico envolvendo menores de idade. A
última hipótese envolve os casos de pornografia infantil, que é ilegal e é
punida até com mais rigor que a publicação de obscenidades, porque enquanto um
cidadão tem o direito de possuir e examinar material obsceno na intimidade de
sua própria casa (Stanley v. Geórgia, 394 U.S. 557, 565 [1972]),
apesar de ser eventualmente ilegal transportar ou divulgar tal material, a
pornografia infantil não pode ser possuída nem mesmo na intimidade do lar (U.S.
Code, Section 18, §§ 2251-52).
A distinção que se tem feito no âmbito da pornografia infantil é a existente
entre o efetivo uso de modelos menores de idade e o uso de modelos maiores,
recebendo as respectivas imagens de seus rostos e corpos, uma vez
digitalizadas, edições diversas, para neles inserir traços mais infantis ou
mesmo imagens de rostos de menores. A pornografia infantil simulada não é
expressamente proibida por lei federal, nos Estados Unidos (18 U.S.C. §
2251 et seq. [1995]), conquanto possa ser por leis estaduais.
Por exemplo, no estado do Arizona, é expressamente proibido descrever como
menor um participante em uma conduta sexual, mesmo que tal participante seja um
adulto (Ariz.Ver.Stat.Ann. § 13-3554 [1995]). De igual modo, a
legislação do estado de Virginia veda qualquer material de sexo explícito que
utilize ou tenha como assunto um menor de idade (Va. Code Ann. §,
18.2-374.3[1995]. Não obstante, há precedente jurisprudencial no sentido de que
é permitido usar modelos maiores que pareçam mais novos do que são, fazendo de
conta que são menores (New York v. Ferber, 458 U.S. 747,
763 [1982]).
Quanto ao problema de permitir o acesso de material pornográfico lícito por
menores de idade, trata-se de uma dificuldade crítica no âmbito da Internet.
É que, a própria arquitetura da rede impede que se faça uma simples e segura
verificação da idade de seus usuários, como ocorre nas lojas de venda de
revistas e fitas de vídeo eróticas, em que o vendedor pode simplesmente exigir
a identificação do comprador e a comprovação de sua maioridade.
O impasse criado pela necessidade de proteger os menores de idade da exposição
a materiais pornográficos acabou por determinar, nos Estados Unidos, a feitura
de uma legislação proibitiva de qualquer espécie de pornografia na Internet.
De fato, em 8 de fevereiro de 1996 entrou em vigor o Communications Decency
Act - CDA, inserido no Título V de uma lei mais extensa, o Communications
Act, e distribuído em diversas secções.
O CDA proibiu expressamente o uso de serviços interativos de computação
para enviar ou expor de uma forma acessível a um menor de 18 anos, qualquer
comentário, imagem ou outra forma de comunicação que descrevesse órgãos ou
atividades sexuais ou excretórias, independentemente de quem tivesse iniciado a
comunicação, bem como da ciência se o destinatário era ou não menor (US
Code, Section 47, § 223 [a][b][1] e [d][1]). Também vedou que se permitisse
o uso de qualquer estrutura de telecomunicações para tais fins (idem, § 223,
[a][2] e [d][2]).
Estabeleceu o CDA, por outro lado, duas hipóteses de defesa disponíveis
aos prestadores de acesso e de serviços, em ações de responsabilidade civil,
quais sejam a tomada de medidas apropriadas a prevenir o acesso de menores ao
conteúdo indecente, com base em qualquer método tecnologicamente disponível,
bem como a exigência de uso, para obtenção de acesso, de cartão de crédito
devidamente verificado, débito em conta, código ou número de identificação
pessoal.
Não obstante o CDA tenha estabelecido excludentes, várias entidades
defensoras de direitos civis decidiram, quando da entrada em vigor de tal
diploma legal, de imediato questionar a constitucionalidade das disposições
legais acima referidas, preocupadas com a responsabilidade a que poderiam
restar sujeitas, em tese. Ajuizaram, então, sob a liderança da American
Civil Liberties Union, ação contra a Procuradora-Geral dos Estados Unidos, Janet
Reno, processo que ficou conhecido como o caso ACLU v. Reno (Ação
Civil 96-963, julgada pelo Tribunal Federal do 3.º Circuito, em 12 de Junho de
1996).
Os autores, em suas alegações, sustentaram a inexistência atual de tecnologia
passível de bloquear, apenas para menores de idade, o material indecente
publicado na Internet, precisamente em face da impossibilidade de se
saber com certeza a idade dos usuários da rede. Seria, de igual modo,
impossível na prática efetuar a classificação prévia (tagging) de tudo o
que é publicado na rede.
Por isso, acentuaram que, estabelecer responsabilidade pela publicação de
material indecente acessível a menores constituía uma disposição legal
excessivamente vaga e incerta, já que equivalia, em verdade, a proibir de vez a
publicação de todo material indecente. Permaneceria autorizada apenas a
publicação de materiais adequados para menores, adotando-se um padrão de
moralidade infantil na rede, em prejuízo dos direitos dos adultos.
Ainda, em razão de existirem muitos web sites estrangeiros, contendo
material indecente, não se poderia controlar o acesso dos menores de idade
norte-americanos a tais endereços e, pior que isso, um provedor de acesso e de
serviços norte-americano, poderia ser responsabilizado pelos textos e imagens
que guardasse, sem saber, em sua memória cache, que, como se sabe,
permite maior rapidez na consulta de páginas visitadas anteriormente, fazendo
uma cópia do material acessado.
Restariam violados, nesse contexto, os direitos constitucionais dos
fornecedores de conteúdo indecente, à livre expressão (Primeira Emenda da
Constituição dos Estados Unidos), bem como o direito dos prestadores de acesso
e de serviços, bem como fornecedores de conteúdo, ao devido processo legal, em
face de excessiva incerteza da lei quanto ao que seria permitido ou não
publicar em termos de material indecente, na rede (Quinta Emenda da
Constituição dos Estados Unidos).
Salientaram os autores, ainda, a insuficiência das excludentes de
responsabilidade legalmente estabelecidas, para a preservação dos direitos
envolvidos. Nesse sentido, ponderaram que utilizar o cartão de crédito ou o
débito em conta para prova de idade inviabilizava a existência de web sites
pornográficos gratuitos, bem como de sites pertencentes a entidades sem
fins lucrativos, que poderiam, por motivos políticos, artísticos, literários ou
científicos, desejar difundir material passível de ser considerado indecente.
Além disso, permitia apenas aos adultos detentores de cartão de crédito e
contas bancárias o acesso a material indecente, o que constituía uma limitação
injusta e discriminatória entre os adultos.
De outra parte, a identificação pessoal e detalhada de cada usuário, seguida da
atribuição de códigos e números de identificação, implicaria na impossibilidade
de preservação do anonimato que, em certos casos, mostra-se justificável. Por
exemplo, no âmbito do web site Stop Prisoner Rape, que recebe denúncias
e ajuda pessoas vítimas de violência, muitos usuários preferem, por medo ou
vergonha, permanecer no anonimato. Ademais, a identificação pessoal daria
comprovadamente causa a uma diminuição do número de usuários, com reflexos
negativos nos lucros dos donos de web sites e daqueles que anunciam produtos
e serviços na rede.
Todos esses danos seriam sofridos sem que, em compensação, fosse possível ter a
certeza de que, por detrás do nome do titular da conta em banco ou do cartão de
crédito, ou das informações pessoais, não estava um menor de idade. Ou seja,
frisou-se que a lei introduziu severas restrições e determinou prejuízos de
monta, mas mesmo assim não conseguiu atingir os seus objetivos.
Outrossim, a vedação do acesso por menores de idade a toda e qualquer
publicação contendo textos e/ou imagens indecentes, também seria prejudicial a
estes, na medida em que cercearia o seu direito à informação e à educação,
direitos esses que, dentre de determinadas circunstâncias, podem significar a
própria salvação da vida de tais menores, como ocorre no âmbito do trabalho de
conscientização de jovens adolescentes gays, feito pelo web site
Critical Path - AIDS.
Os argumentos abreviadamente listados acima foram acatados pela justiça
americana, inicialmente pela imediata concessão de tutela antecipada (preliminary
injunction), por parte do Tribunal Federal do Terceiro Circuito, e depois
pela própria Suprema Corte Americana, que examinou o caso em face de recurso
interposto por Janet Reno, tendo-se decretado, nas duas ocasiões, a
inconstitucionalidade dos dispositivos questionados (US Code, Section
47, § 223 [a][b][1], [a][2], [d][1], e [d][2]), por ofensa à Primeira Emenda
Americana, em face de termos vagos e imprecisos (U.S. Supreme Court, Case Nº
96-511, Reno et al. v. ACLU et al., julgado em 26 de junho de 1997,
relator, Justice Stevens).
Com o desfecho da discussão sobre a constitucionalidade, à luz do direito
norte-americano, de proibir a divulgação de material indecente na Internet,
passou-se a destinar aos pais dos menores de idade ou a seus representantes
legais, a responsabilidade da fiscalização do conteúdo acessado por seus filhos
na rede, podendo para tanto utilizar softwares de filtragem ou de
bloqueio.
No mesmo sentido vem caminhando a União Européia, merecendo menção, nesse
particular, a Decisão n.º 276/1999/CE, de 25 de janeiro de 1999, que adotou um
plano de ação comunitário para fomentar a utilização mais segura da Internet,
através do combate aos conteúdos ilegais e lesivos nas redes mundiais, no qual
resta previsto o incentivo à indústria, de molde a que forneça sistemas
eficazes de filtragem e de classificação de conteúdo.
É importante notar que, existindo o dever dos pais de fiscalizar o material
acessado por seus respectivos filhos na Internet, torna-se mais difícil
de conceber uma ação de responsabilidade civil, com pedido de indenização em
face de prejuízo moral e psíquico causado a menor de idade, em razão de acesso
a material legal, conquanto indecente, na rede. Isso porque, acaso ocorra tal
prejuízo, a culpa será dos pais (culpa in vigilando). De fato, deferir
uma indenização nessa hipótese equivaleria a permitir aos pais punir os
fornecedores de conteúdo pelo descumprimento de dever jurídico que cabia a eles
próprios (os pais) por presunção.
Ainda que difícil, acaso possa ser identificado o fornecedor do conteúdo, este
poderá ser responsabilizado pela divulgação de material indecente a menor,
conforme o caso, principalmente em caso de dolo, mas também em face de sua
eventual culpa concorrente, cujo ônus de prova, entretanto, cabe à vítima, por
seus pais representada. Tal poderá ocorrer, principalmente, se o material
indecente divulgado não tiver qualquer valor político, artístico, literário ou
científico. Na eventualidade de não poder ser identificado o fornecedor do
conteúdo, torna-se muito mais remota uma ação de responsabilidade, uma vez que
o fornecedor de acesso e serviços (sysop) só é responsável pelo conteúdo
que ele próprio disponibiliza, bem como por eventual comportamento omissivo na
supressão de conteúdo ilegal divulgado em seu web site, de que tenha
inequívoca ciência. Já no caso de conteúdo legal, mas indecente, o dever de
vedação do material não existe, ao menos em regra. A exceção fica para a
hipótese de necessidade de supressão, resultante de dever convencional entre as
partes, quando aí não será nem necessário comprovar o inequívoco conhecimento,
já que o fornecedor coloca-se na posição de garante.
Certo é que, a pornografia não é o único conteúdo ilegal ou indevido que tem
sido divulgado na Internet. De fato, outros assuntos também são
considerados ilegais ou indevidos, como é o caso da difusão de violência e de
linguagem grosseira. Aí inclui-se a descrição de atos de extrema crueldade,
física ou emocional, contra qualquer animal ou pessoa, direcionada a causar
sofrimento ou infligir dor. No âmbito do que se entende por linguagem
grosseira, compreendem-se fotos ou textos descritivos de qualquer pessoa ou
coisa, que sejam claramente vulgares, deficientes em civilidade ou em
comportamento, ou que demonstrem um humor impróprio, descrições de deformidades
e figuras ensangüentadas, a descrição indecente de funções do corpo humano,
palavras e frases obscenas.
Outro material indevido que avulta em quantidade na Internet é o que
concerne à propaganda de racismo, assim definido como o preconceito ou a
discriminação contra qualquer raça ou cultura étnica, bem como a divulgação de
textos que considerem superior uma raça em relação a outra. Também são
problemas inquietantes a advocacia da intolerância religiosa e o
desenvolvimento de seitas de adoração do diabo, que pregam o ódio e o mal.
Nesse âmbito, os problemas menos graves resumem-se a piadas ou criticismo
injusto de natureza racista, étnica ou religiosa, enquanto o maior desafio é o
recrudescimento da atividade militante de natureza extremista, cujo
comportamento é extremamente agressivo e belicoso, de apoio desregrado ao
radicalismo e à medidas políticas extremas, como meio para atingir o fim
buscado.
Em uma terceira categoria, podem ser identificados materiais que defendem a assim
denominada cultura das drogas, envolvendo o uso de drogas ilegais como
entretenimento. Abrange, de outra parte, drogas cujo uso é legal, mas é
controlado, seja em função da idade, apresentando-se, nesse caso, o problema da
divulgação e venda online de produtos alcoólicos e de tabaco, seja em
razão de poderem ter o seu uso ordinário desviado para o propósito de alteração
do estado da mente, como é o caso da cola, que pode ser inalada.
Também é oportuna a menção a outra atividade legal, mas controlada pelo Estado,
que é a de promoção de jogos de azar, tais como loterias, cassinos, apostas,
jogos de números, apostas esportivas ou financeiras, valendo dinheiro ou outras
formas de pagamento. No âmbito da Internet, o jogo de azar tende a sair
do controle dos governos dos países, uma vez que se têm utilizado web sites
residentes em países com legislação liberal, para tentar implantar um padrão de
liberdade mundial irrestrita. São similares os problemas com correntes de
cartas e outros esquemas comerciais de legalidade duvidosa.
Em verdade, listar o que pode ser considerado ilegal e indevido é uma tarefa
inglória, pois literalmente tudo o que pode ser ilegal ou indevido no mundo
real pode, obviamente, ser transportado para o mundo virtual com a mesma
adjetivação. Daí a necessidade do provedor de acesso e serviços, bem como os
fornecedores de conteúdo, acautelarem-se sempre em relação à divulgação de
material dessa espécie, de molde a prevenirem eventuais ações de
responsabilidade.
§ 3.º Spamming
Ainda no domínio da proteção do direito à intimidade, releva lembrar outra
ameaça ao direito à intimidade, no âmbito da Internet. Realmente, o
assim denominado spam tornou-se, com certeza, um dos maiores problemas
para a preservação da paz e da tranqüilidade na rede. Consiste o spam no
recebimento de mensagens, os chamados e-mails, indesejáveis ou não
solicitados. Também é considerado spam a colocação de mensagens (posting)
fora do tópico a que se destina um determinado grupo de discussão (newsgroup).
No que respeita ao conteúdo que pode revestir um spam, este pode variar
desde o mais comum, que são propostas comerciais ou esquemas para enriquecer,
até pornografia, passando por mensagens de cunho religioso, anedotas,
correntes, enfim, tudo o que não se tenha solicitado. O que importa frisar é
que, a hipotética promoção de uma boa causa não torna o spam benigno ou
ético (8).
A hipótese central de responsabilidade civil, em face da atividade de Spamming,
consiste na eventual interposição de ação de perdas e danos por perturbação da
vida privada, que pode ser proposta contra o autor do spam, o chamado spammer,
ou contra o seu respectivo provedor de acesso e serviços, que permitiu a sua
prática. Interessante é que, na ausência de leis específicas sobre o spam,
tais ações tem sido fundadas, nos Estados Unidos, em alegações de invasão de
propriedade (trespass) (9).
Aduz-se, nesse sentido, que o spam viola o direito ao uso sem
perturbações da propriedade, no caso, o espaço pertencente à vítima, no mundo
virtual. De outra parte, muito embora não seja necessário demonstrar a
existência de dano material, este ocorre com freqüência, seja sob a forma de
danos físicos a material de informática (hardware), seja em função do
custo para lidar com o spam, que pode envolver desde o sobrecarregamento
do acesso a uma determinada provedora, até sua interrupção, às vezes por vários
dias.
Cientes de tais potenciais prejuízos, os provedores de acesso são, via de
regra, contrários à difusão de spam, inserindo cláusulas proibitivas de
tal prática, em seus contratos de acesso com os seus usuários, assim como
estabelecendo sanções, normalmente restritas ao cancelamento do contrato e
conseqüente desligamento do usuário. Todavia, mesmo que o contrato não dê
ensejo à rescisão em face da difusão de spam, esta pode ocorrer com base
em violação do costume na Internet, o Netiquette, sem dar ensejo
a indenização, como vem decidindo a jurisprudência (10).
Por outro lado, o envio de spam pode provocar contra-ataques dos
destinatários. Muitos enviam em resposta uma quantidade de spam ainda
maior, em razão do que também podem resultar danos físicos ou a lentidão ou
interrupção de serviço do provedor de acesso do spammer. Outra manobra
defensiva é o bloqueio de todo e qualquer e-mail do provedor de acesso
utilizado pelo spammer.
Para complicar ainda mais, os spammers, sabedores que o anonimato quanto
ao envio do spam pode ser-lhes útil, haja vista os contra-ataques a que
ficam sujeitos, colocam fraudulentamente o nome e o endereço virtual de outras
pessoas, como se fosse o deles. Esta atividade é comum e é conhecida como spoofing,
já se tendo registrado vários casos de responsabilidade civil em face de sua
prática, nos Estados Unidos.
Por exemplo, em Parker et Zilker v. C.N. Enterprises (1995 N.Y. Misc. Lexis 229 - N.Y. Sup. Ct. Nassau
County, 1995), a autora Tracey Parker mantinha um web site
com o nome de domínio flowers.com, por meio de uma pequena provedora de
acesso e serviços chamada Zilker. Utilizando-se da técnica fraudulenta
do spoofing, a empresa C.N. Enterprises enviou centenas de
milhares de e-mails comerciais para os clientes da AOL, como se
estes estivessem sido enviados pelo domínio flowers.com. Tendo a AOL
detectado o spam, mandou os e-mails de volta para a origem que
constava nos e-mails, o que provocou um colapso e a parcial inutilização
do hardware da Zilker. Descoberta a manobra, a empresa ré foi
condenada a pagar 13.900 dólares de indenização, mais 5.000 dólares de
honorários.
Em face de todos os problemas causados pelo spam, várias têm sido as
iniciativas para regular o assunto por meio de normas jurídicas. Nos Estados
Unidos, surgiu em 1999 o Unsolicited Electronic Mail Act, (U.S. Code,
Secção 47, parágrafo 227), que estabeleceu a necessidade de formulação de uma
lista das pessoas que não querem receber spam (opt-out), devendo tal
lista ser respeitada por todos os provedores, sob pena de responsabilidade. No
âmbito da União Européia, a novíssima Diretiva sobre Comércio Eletrônico, a
Diretiva 2000/31/CE, do Parlamento Europeu e do Conselho, de 8 de Junho de
2000, caminhou no mesmo sentido(art. 7.º).
§ 4.º Manejo e divulgação de matéria pessoal
Afora o problema do spam, também atenta contra a paz e a tranqüilidade a
quebra da confidencialidade como regra geral em relação às informações pessoais
dos usuários da rede. Nesse particular, os dados pessoais mais sensíveis são os
concernentes a números de cartão de crédito, dados médicos, de orientação
sexual, informações sobre patrimônio disponível, e mesmo divulgação de endereço
e telefones, ou de hábitos de leitura.
Nos Estados Unidos, o direito à privacidade na Internet está protegido
por lei federal, o Electronic Communications Privacy Act of 1986 (ECPA),
U.S. Code, Secção 18, §§ 2701-2711, bem como o Stored Wire and
Electronic Commercial and Transaction Records Access Act - U.S. Code,
Secção 18, § 121. Na União Européia, a Diretiva n.º 95/46/EC garante, em seu
art. 9.º, o direito à privacidade dos usuários e impõe aos responsáveis por
bancos de dados, em seus arts. 16 e seguintes, regras de sigilo em relação às
informações de caráter pessoal de que disponham. Na Alemanha, a transposição da
citada Diretiva deu-se em 1.º de Agosto de 1997, por meio da Teledienstedatenschutz
gesetz - TDDSG.
Em Portugal, de igual modo, a Diretiva foi transposta, tendo dado origem à Lei
n.º 67/98, de 26 de Outubro. Nesta lei portuguesa, é particularmente importante
o art. 34, que cuida da responsabilidade civil e cujos dois itens assim
dispõem: “1 - Qualquer pessoa que tiver sofrido um prejuízo devido ao tratamento
ilícito de dados ou a qualquer outro ato que viole disposições legais em
matéria de proteção de dados pessoais tem o direito de obter do responsável a
reparação pelo prejuízo sofrido. 2 - O responsável pelo tratamento pode ser
parcial ou totalmente exonerado desta responsabilidade se provar que o fato que
causou o dano lhe não é imputável”.
A propósito, ainda, do problema da proteção aos dados pessoais, releva notar
que a existência de relação de emprego não isenta o empregador de respeitar a
privacidade do empregado. Exceções à essa regra, só devidamente justificadas e
previamente acordadas entre as partes. Nesse sentido, é oportuno mencionar,
para fins exemplificativos, um caso de quebra de sigilo quanto à orientação
sexual, ocorrido no ambiente de trabalho.
De fato, em Timothy R.
McVeigh v. Cohen et US Navy (Civil Action n. 98-116, District Ct. Wash-DC,
26 January 1998, Judge Sparkin, 983 F. Supp. 215), o oficial da Marinha McVeigh
enviou um e-mail sob um pseudônimo para Cohen, que administrava uma
creche para filhos de militares da marinha, fazendo sugestões na adoção de
novos brinquedos. Só que, ao invés de Cohen responder via e-mail, quis
contatar pessoalmente o autor, tendo então buscado informações sobre o mesmo,
só tendo conseguido saber no perfil do autor acessível pela Internet que
o seu apelido era Tim, que era militar da Marinha, morava em Honolulu e
era gay. Com essas informações, Cohen contatou a Marinha, que logo se
interessou em descobrir quem era o marinheiro gay. Por exclusão, logo chegaram
a McVeigh, mas não tinham certeza porque só tinham um pseudônimo. Então,
ligaram para a provedora e inventaram uma estória de que o dono do pseudônimo
tinha feito um contrato com eles e que eles precisavam confirmar alguns dados
pessoais, tendo acabado obtendo a confirmação pretendida, no que resultou a
expulsão de McVeigh da Marinha. Só que, dentro da política don´t ask,
don´t tell, don´t pursue, McVeigh processou os envolvidos alegando violação
de sua privacidade e obteve ganho de causa, tendo sido reintegrado e obtido uma
indenização em dinheiro.
Ainda a respeito da proteção ao sigilo de e-mails, mas só que já fora do
ambiente do trabalho e em um contexto de violação de correspondência, um
interessante acórdão é o firmado no caso Steve Jackson Games, Inc. v. United
States Secret Service (US 5.º Circuit, Proc. n.º 93-8661, 31 October 1994, Justice Barksdale). A história do caso remonta
a 1990, quando uma empresa de segurança da Bell Computers começou a
investigar um caso de espionagem industrial, tendo descoberto, em 1993, alguns
documentos sigilosos da Bell disponibilizados na Internet, por
autoria de Loyd Blankenship, na altura funcionário da SJG, uma
provedora da Internet. Denunciado o caso às autoridades, o serviço
secreto americano obteve uma ordem judicial para revistar a residência de Loyd,
assim como o seu trabalho. Daí, o computador servidor da SJG foi
apreendido, sendo que no seu interior estavam 162 e-mails de clientes
que ainda não enviados aos destinos. Todos os e-mails foram lidos e depois
deletados pelos agentes. Apesar da apreensão ter sido legítima, o desrespeito
ao sigilo dos e-mails e posterior destruição rendeu à autora SGD
51 mil dólares de indenização, mais 195 mil dólares de honorários e 57 mil
dólares de custas, bem como mil dólares para cada um dos clientes que teve sua
mensagem destruída.
Também relacionado com a proteção de dados pessoais na Internet é o
problema dos Internet cookies. Na linguagem técnica da rede, cookies
são informações recolhidas por um provedor de conteúdo sobre os usuários da
rede, que são guardadas em arquivos cifrados nos respectivos computadores dos
próprios usuários, sem que eles se dêem conta disso, muito embora os
respectivos provedores de acesso possam ter essa ciência e, inclusive, cooperar
no processo. A função de tais informações é, em teoria, permitir um atendimento
mais rápido e personalizado dos usuários da rede. Os cookies podem
conter todo o tipo de informações, desde dados pessoais, médicos, bancários,
até os sites mais visitados e, principalmente, os produtos e serviços da
preferência de cada usuário.
Para assegurar uma devida proteção de privacidade, os softwares
destinados à colocação de cookies vem programados de fábrica para
permitirem o acesso aos cookies apenas ao provedor que os colocou, bem
como para serem destruídos logo após findar o acesso do usuário a esse mesmo
provedor, que originou a necessidade de sua criação. Todavia, esses mesmos softwares
permitem alterações (overwrite options), que são feitas de forma
freqüente e livre pelos provedores de conteúdo.
De uma forma geral, o que ocorre é que os dados e as preferências pessoais de
qualquer pessoa que usa a Internet são guardados para consulta futura
pelos provedores de conteúdo visitados por esta mesma pessoa, bem como por
outros potenciais provedores de conteúdo, consulta essa que o usuário da rede
muitas vezes nem percebe. Por exemplo, quando uma pessoa tecla em uma faixa de
publicidade (banner), disposta em um site qualquer, a informação
sobre o produto ou serviço procurado é armazenada sob a forma de um cookie
e, quando essa mesma pessoa estiver novamente na rede, uma publicidade
semelhante lhe será oferecida, incrementando a possibilidade de uma nova
visita, semelhante à anterior. Tudo isso é feito sem qualquer autorização, o
que implica em descumprimento das mais modernas leis de proteção à privacidade
de dados, como é o caso das leis adotadas no âmbito da União Européia, sob os
auspícios da Diretiva 95/46/EC (11).
Segue-se que, a violação do direito à privacidade decorrente do uso
indiscriminado dos cookies, tem sido objeto de várias ações de
responsabilidade civil. Por exemplo, nos Estados Unidos, a cidadã Hariett M.
Judnick ajuizou uma ação civil contra a empresa Doubleclick, Inc. (California Marin Superior Court,
1/27/00, n.º JC 4120).
A mencionada autora acessou a Internet para procurar por seguros
de saúde que viessem em seu auxílio tendo em vista o seu histórico médico, e
dias depois passou a receber e-mails dos mais variados lugares, oferecendo
seguros, tratamentos e aconselhamento médico. Julgando ter tido sua privacidade
violada, investigou a origem da violação e findou por postular na Justiça uma
tutela antecipada no sentido da supressão das suas informações pessoais de cookies,
bem como perdas e danos.
Outros substanciais danos à privacidade dos usuários da Internet, ainda
causados pelo uso de cookies, dizem respeito à atividade denominada de online
profiling, conduzida por companhias especializadas em publicidade, que negociam
os seus bancos de dados próprios contendo informações e preferências de
usuários da rede, informações essas que são obtidas de cookies já
existentes e criados por outros provedores. De fato, empresas como RealNetworks,
Inc., Cone Systems, Co., e Alexa Internet, já foram
processadas civilmente por lucrarem com o intercâmbio de informações obtidas a
partir de cookies, em ações que podem resultar em indenizações de muitos
milhões de dólares.
§ 5.º Difamação
Merecem especial realce, à guisa de completar o estudo das hipóteses de
responsabilidade civil decorrente de violações a direitos da personalidade, os
problemas acerca de difamação por meio da Internet. Como já se disse,
toda pessoa tem o direito à proteção de sua imagem e de sua reputação contra
ofensas assacadas por terceiros. Ocorre que, no mundo virtual, a difamação de
uma pessoa não só é fácil de ser feita e difícil de ter sua autoria descoberta
- uma vez que há newsgroups anônimos e também porque se pode fazer uso
de pseudônimos - como pode ter conseqüências desastrosas, em razão da rapidez e
amplitude na difusão de eventuais informações falsas.
Apenas para se ter uma idéia dos problemas que podem surgir em tema de
difamação, veja-se que um hacker, aqui entendido como um especialista em
informática que age ilicitamente na rede, pode inserir material difamante em
nome de pessoas inocentes na rede, assim como pode interceptar um e-mail
junto ao provedor respectivo, alterar o seu conteúdo e enviá-lo ao seu
destinatário, ou mesmo alterar o teor de anúncios publicitários destinados à
exposição na rede. Afora os problemas causados por hackers, há, ainda,
os casos normais de difamação entre indivíduos, dentre os quais se destacam as
difamações no meio científico.
No que respeita a ações de hackers, em Kenneth M. Zeran v. America
Online, Inc. (958 F.
Supp. 1124, US 4.º Circuit), um hacker não identificado
divulgou no site da ré um anúncio de venda de camisetas fazendo a
apologia do episódio da bomba do edifício do FBI, em Oklahoma City,
que matou dezenas de pessoas em 1996, tendo colocado falsamente o Sr. Zeran
como o responsável pela comercialização das camisetas, após o que este sofreu
uma série de represálias, ameaças e problemas, tendo então acionado a America
Online alegando negligência desta, mas a AOL foi inocentada porque o
juiz que julgou o caso, o Justice Wilkinson, considerou impossível
responsabilizar um provedor por atos de hackers, à luz do direito
federal americano, tendo restado demonstrado que a AOL retirou o anúncio
assim que foi avisada.
Acerca de difamações entre pessoas individuais, merece citação um caso da
Austrália, Rindos v. Hardwick (Suprema Corte, n.º 940164, ação proposta
em 31 Março 1994 e julgada pelo Juiz W. Ipp.), no qual o Dr. Rindos,
professor titular do Departamento de Arqueologia da Western Australia
University, reclamou ter sido difamado por um outro arqueólogo, Dr. Hardwick,
em um texto publicado em um newsgroup sobre arqueologia intitulado DIALx.
Foi provado que a informação inserida por Hardwick era mesmo falsa e que
havia sido lida por mais de 23 mil pessoal em todo o mundo, tendo o réu sido
condenado ao pagamento de 40 mil dólares australianos a título de indenização (12).
Outrossim, também no âmbito da difamação discute-se até que ponto pode um
provedor de serviços ser responsabilizado civilmente pelos atos difamantes de
seus clientes. Nesse particular, o ponto central de discussão relaciona-se com
determinar uma adequada categorização para os serviços prestados pelos
provedores. Pode-se classificar os provedores como editores primários
(radialistas, editores de jornal) ou secundários (vendedores de livros ou
agências de notícias), ou como meros fornecedores de meios físicos (companhias
telefônicas).
Tradicionalmente, um editor primário é totalmente responsável em caso de
difamação, enquanto um editor secundário pode ter sua responsabilidade afastada
se conseguir provar que agiu de forma inocente na publicação. Finalmente, o
mero fornecedor dos meios físicos é em regra isentado, porque se considera que
apenas proporcionou os mecanismos para difusão. A experiência tem demonstrado
que não é possível incluir todos os provedores em uma mesma categoria, pois
varia não apenas o nível de envolvimento do provedor com o material que aparece
no seu site, como também o controle que o provedor exerce em relação ao
eventual aparecimento de um material difamante.
Assim, enquanto na simples transmissão e recebimento de e-mails o
provedor pode ser encarado como um mero fornecedor de meios físicos, na menor
ou maior medida em que determine o conteúdo das mensagens e dissemine essa sua
capacidade de determinação entre os seus clientes - há provedores que
incorporam softwares que removem palavras obscenas ou racistas e outros
que mantém fiscais de conteúdo das mensagens, denominados moderadores - o
provedor poderá ser classificado como editor secundário ou, mesmo, primário.
No âmbito da jurisprudência, há muitos casos para exemplificar as noções
teóricas expostas. Nos Estados Unidos, o primeiro caso e talvez o mais famoso
até hoje, em tema de difamação, foi Cubby, Inc. v. CompuServe, Inc (776 F.
Supp. 135 S.D.N.Y. 19), no qual a firma Cubby processou a provedora CompuServe
porque esta última havia permitido a publicação de um comentário difamante
sobre a autora, em um jornal eletrônico chamado Rumorville, acessível no
site da ré. Como a CompuServe mantinha centenas de pequenos
jornais diferentes acessíveis por meio de seu site, bem como não exercia
a menor controle sobre as matérias publicadas, até porque havia terceirizado o
pouco controle que ainda poderia exercer, a firma Cubby perdeu a ação (13).
Um caso semelhante, mas com solução diversa, foi Stratton Oakmont v. Prodigy
(1995 N.Y. Misc. Lexis
229 - N.Y. Sup. Ct. Nassau County, 1995), no qual novamente há uma
situação de ofensas dirigidas a uma firma, publicadas em um jornal eletrônico
chamado Money Talk, no site da provedora Prodigy. Ali foi
publicado que o presidente da Stratton, uma corretora, era um comprovado
criminoso e que os corretores que ali trabalhavam “ou mentiam como meio de
vida, ou eram despedidos”. A Prodigy pediu a aplicação do precedente
firmado em Cubby, mas o Juiz Stuart L. Aim entendeu que o caso
era diferente, porque a Prodigy fiscalizava o conteúdo de suas
publicações e, ao ganhar os benefícios do controle editorial, teria também de
arcar com a responsabilidade respectiva. Por conseguinte, a Stratton
ganhou a ação e obteve uma substancial indenização da Prodigy (14).
III .Violações ao Direito de Autor
§ 6.º Hipótese de incidência
É bastante grave e complexo o problema da infringência de direitos de autor por
meio da Internet. De fato, a rede mundial constitui atualmente uma
substancial ameaça para os titulares de tais direitos, uma vez que apresenta-se
como um gigantesco instrumento de reprodução de documentos, sons e imagens, sem
fronteiras físicas ou restrições morais, sendo dotado, ainda, de uma grande
facilidade operacional.
A reprodução ou cópia, exposição ao público ou distribuição não autorizada de
materiais protegidos por direitos de autor, por meio da Internet,
constitui hipótese de incidência de responsabilidade civil em favor dos
titulares dos respectivos direitos de autor, habilitando estes a obter
indenização compatível com o agravo, frente ao causador do prejuízo ou,
eventualmente, ao provedor de acesso deste.
Qualquer pessoa pode usar dolosamente o mundo virtual de uma forma que implique
em infringência a direitos de autor. Por exemplo, um indivíduo pode
disponibilizar, em seu endereço na rede, a distribuição de cópias não
autorizadas de um programa de computador (software). Em uma hipótese
como essa, basta que o software fique “no ar” o tempo suficiente para
ser efetivamente copiado, que já terá havido a infringência. Todavia, em face
da dificuldade de localizar, ou mesmo da inutilidade em processar o particular
causador imediato do prejuízo, a responsabilidade civil pode ser ensaiada - e
tem sido - contra o provedor de acesso e de serviços desse mesmo particular.
§ 7.º O uso de softwares
A propósito dos direitos de autor relativos a softwares, releva notar
que, nos Estados Unidos, os autores de tais programas recebem detalhada tutela
legal, tendo em vista o disposto no Digital Millennium Copyright Act - DMCA,
de 1998 (US Code, Secção 17, § 512). No Brasil, também data de 1998 a
Lei 9.609, que dispõe amplamente sobre a proteção jurídica aos programas de
computador, assim resumidos como “a expressão de um conjunto organizado de
instruções em linguagem natural ou codificada, contida em suporte físico de
qualquer natureza, de emprego necessário em máquinas automáticas de tratamento
de informação, dispositivos, instrumentos ou equipamentos, baseados em técnica
digital ou análoga, para fazê-los funcionar de modo e para fins determinados”,
consoante definição contida no art. 1.º da Lei n.º 9.609/98.
Quanto ao âmbito comunitário, se bem que a proteção jurídica aos bancos de
dados informatizados esteja reconhecida na Diretiva n.º 96/9/CEE - ainda não
transposta para o direito interno português, conquanto já exista autorização
nesse sentido, conforme Decreto n.º 3/VIII, de 3/2/2000 - esta proteção não se
estende a softwares, uma vez que o art. 1.º, item 3, da Diretiva em
causa, excetua a aplicação de suas disposições aos programas de computador
utilizados no fabrico ou no funcionamento de bases de dados acessíveis por
meios eletrônicos. Por conseguinte, na União Européia, a proteção ao software
varia conforme a legislação interna de cada Estado-membro.
Os tribunais norte-americanos, cientes da dificuldade das provedoras em
monitorar todos os softwares colocados nos seus respectivos newsgroups,
firmaram precedentes no sentido de, afora a prova inequívoca do dolo da
provedora, só responsabilizá-la por infringência a direitos de autor em duas
hipóteses, a saber, nas de concorrência de culpas e de responsabilidade vicariante
ou por fato de outrem.
No que toca à concorrência de culpas (contributory negligence), esta só é
reconhecida se ficar provado que a provedora tenha tido conhecimento da
atividade ilícita de seus clientes e, ademais, que a própria provedora tenha de
alguma forma induzido, causado ou contribuído materialmente para a prática da
atividade ilícita por seus clientes. Um bom exemplo é o trazido pelo caso Sega
Enterprises Ltd v. MAPHIA (839 F. Supp. 1552 9 December 1993, MD Fla.), no
qual a fábrica produtora de video-games Sega processou a provedora MAPHIA,
em cujo site de acesso mediante pagamento era possível jogar vários video-games
e, mais do que isso, copiar vários jogos da marca SEGA, sem qualquer
autorização desta. Apurou-se que a SEPHIA havia criado uma espécie de
clube, no âmbito do qual estimulava os respectivos sócios a comprar os jogos
que vendia, podendo pagar trocando os jogos comprados por jogos que a provedora
não tinha (15).
Uma hipótese semelhante ocorreu na Holanda, onde foi julgado um caso de uma
firma que havia desenvolvido um software de jogo de bridge, tendo
tal software sido ilegalmente copiado e subsequentemente trazido, por um
cliente, para dentro de um fórum eletrônico (bulletin board service - BBS).
No entanto, em face de dispositivos internos de segurança, o jogo não podia ser
utilizado, em face do que o gerente do BBS adulterou a tabela de
alocação de informações do software, o que possibilitou seu acesso pelos
demais clientes, tendo vários deles feito cópias não autorizadas do produto.
Tendo restado provada a participação ativa que o dono da BBS teve no
ilícito, este foi civilmente responsabilizado (Bridgesoft v. Lenior -
Corte Distrital de Roterdão, 24 Agosto 1995, Informationrecht/AMI Maio
1996, n.º 5, p. 101) (16).
De outra parte, para o reconhecimento da responsabilidade vicariante (vicarious
liability), mostra-se necessário provar, por um lado, que a provedora tinha
a seu dispor condições tecnológicas para impedir a infringência aos direitos de
autor e, de outro, que ao não fazê-lo obteve algum benefício direto com a
infringência. Por exemplo, na ação do Religious Technology Center v. Netcom
(907 F. Supp. 1361 N.D. Cal 1995), um dos clientes de Netcom
disponibilizou no BBS da Netcom, um serviço pago, umas músicas
cujos direitos de autor pertenciam à RTC. Instada a excluir o cliente do
BBS, assim como as músicas, a Netcom negou-se a fazê-lo, daí
porque a RTC processou a Netcom com base em responsabilidade
vicariante, alegando que as músicas colocadas estimularam o afluxo de pessoas
no site, uma vez que se tratavam de músicas religiosas exclusivas e que
não eram transmitidas via rádio (17).
§ 8.º O uso de recursos de mídia
O exemplo do caso RTC v. Netcom, supra mencionado, que, consoante se observa,
trata da disponibilização na web de músicas, sem autorização do titular dos
direitos de autor, traz também à baila o fato de que não são, evidentemente,
apenas os softwares as únicas criações artísticas que têm de receber a
tutela do Direito. Realmente, todos os principais recursos de mídia, como
texto, sons e imagens, são continuamente objeto de pirataria na Internet,
demandando proteção.
A propósito, um exemplo concreto de responsabilidade civil direta de uma
provedora, por infringência a direitos de autor não relacionados com software,
encontra-se em Playboy Enterprises Inc. v. Frena (857 F. Supp. 679 25 Março
1994, ND Cal.). Nesse caso, a Playboy provou que no site de Frena,
uma provedora de acesso pago, estavam disponíveis em um de seus newsgroups,
para cópia, sem sua autorização, 170 fotos extraídas de suas revistas e
devidamente digitalizadas. Muito embora o dolo de Frena não tenha
restado provado, já que esta alegou que as fotos foram colocadas por algum de
seus clientes e que a respeito destas não tinha conhecimento, ela foi condenada
a pagar perdas e danos à Playboy (18).
No que tange ao uso não autorizado de músicas, merecem ser mencionadas as
várias ações de responsabilidade civil ajuizadas, mas ainda não julgadas
definitivamente, contra o responsável pelo site Napster.com. Como se
sabe, neste site os usuários da Internet recebem gratuitamente um
software por meio da própria rede (download), com o qual podem
efetuar, também gratuitamente, o intercâmbio de músicas de cantores diversos,
no formato MP3. Muito embora o site recomende a seus usuários que
respeitem os direitos de autor dos cantores, a regra continua a ser o não
pagamento desses direitos.
§ 9.º A excludente do uso razoável
No caso Napster, o dono do site, réu nas ações de responsabilidade
referidas acima, tentou alegar em seu favor a defesa mais comum, nos Estados
Unidos, em causas de violação de direitos de autor na Internet, a qual
consiste em invocar a doutrina do uso razoável (fair use doctrine), que
possibilita a dispensa da obtenção de licença para utilização de material
protegido, atendidas determinadas circunstâncias, consoante previsão no Código
Federal Norte-Americano (US Code), Secção 17, § 504.
Nesse sentido, entende-se razoável o uso de um material sujeito a direitos de
autor, conforme o objetivo e as características desse uso indiquem uma natureza
não comercial, mas para fins educacionais ou não lucrativos. Também influi a
natureza do material protegido, pois as obras fictícias merecem mais proteção
que as factuais, como é o caso dos documentários. Ainda, são indicativas a
quantidade e a substância da porção utilizada, em relação ao todo do material
protegido, pois a reprodução integral ou das partes mais importantes de uma
obra não constitui indício de razoabilidade. Por último, e o mais importante, o
efeito que tem o uso no mercado potencial ou no valor do material protegido, é
mesmo fator essencial para o reconhecimento de uso razoável, já que a produção
de efeitos econômicos adversos, a serem suportados pelo autor, tende a
impossibilitar esse reconhecimento (19).
Retornando ao exemplo do Napster, muito embora a utilização deste site
não seja comercial, uma vez que seu criador não aufere lucros de qualquer
espécie, as alegações de uso razoável de material protegido não têm sido
aceitas. Isto tem ocorrido, como é facilmente previsível, pela comprovada
produção de efeitos econômicos adversos às maiores gravadoras de música do
mundo, causada pela diminuição de vendas gerada pelo intercâmbio gratuito das
músicas, sem o pagamento de direitos autorais. Por isto que, em face do
insucesso obtido com a alegação da excludente do uso razoável, o Napster
tem sido forçado a buscar a conciliação, a qual foi obtida, até o momento,
apenas com a gravadora BMG.
IV . Violações ao Direito da Concorrência
§ 10.º Hypertext links
No âmbito do Direito da Concorrência na Internet, crescem em relevância
as questões relacionadas com ligações de hipertexto (hypertext links ou,
simplesmente, links). Como se sabe, ligação de hipertexto é um acesso a
um endereço na Internet mediante um simples toque de tecla, um clic. Por
conseguinte, quanto mais links os usuários tiverem a seu dispor, mais
rápida e eficiente torna-se a rede. Ainda, como é da essência da Internet
proporcionar o acesso entre endereços, não se pode proibir o ato de facilitar,
mediante um link, o acesso à página inicial de qualquer site, nem
se pode cobrar direitos de autor a este título.
Não obstante, a liberdade de criar links não é absoluta, uma vez que são
consideradas ilegais as ligações de hipertexto profundas (deep hypertext
links), as quais consistem em uma ligação, não para a página de abertura de
um site (home page), mas para uma página interna, sem prévia
autorização. Nesse sentido,
consulte-se a decisão The Shetland Times v. Dr. Jonathan Wills & Zetnews
(Court of Session de Edinburgo, 24 Outubro 1996, Lord Hamilton, J, 37 IPR 71).
É importante salientar que os casos de ligações profundas mais
prejudiciais são os que permitem a visualização de páginas internas de sites
dotados, em suas páginas iniciais, de senhas (passwords) e códigos de
identidade (usernames), que impedem o acesso do público em geral às páginas
internas. Nesses casos, trata-se freqüentemente de acesso pago e o seu uso não
autorizado dá ensejo a indenização. De outra parte, mesmo a disponibilização de
uma coleção lícita de sites pode dar ensejo ao pagamento de uma
indenização, o que pode ocorrer se for utilizada uma determinada estrutura,
seqüência e organização de links, que possam constituir expressão de um
direito de autor (20).
Outro problema jurídico que vem ocorrendo, no que diz respeito a hypertext
links, é o da responsabilidade das pessoas que fazem links a web
sites ilegais, seja tal ilegalidade derivada da violação de direitos
autorais, seja em razão da difusão de material ilegal ou indevido. Tem-se
entendido que os links constituem um ato de cumplicidade, uma vez que
facilitam a difusão do material ligado. Nesse particular, tanto maior será a
responsabilidade de quem faz um link, quanto mais facilmente for
possível verificar a ilegalidade contida no web site objeto desse mesmo link.
Assim, por exemplo, se a ilegalidade for visível logo na home page do web
site ligado, a responsabilidade restará quase que evidente, pois o autor do
link não poderá alegar desconhecimento, mesmo porque fazer um link
é considerado uma ação premeditada e intencional. Nesse sentido, inclusive, vem
decidindo a jurisprudência alemã, em recentes decisões (Corte Distrital de
Hamburgo, Decisão de 12 de Maio de 1998, Corte Distrital de Frankfurt,
Decisão de 27 de Maio de 1998 e Corte Distrital de Munich, Decisões de 8
de Março de 1999, 31 de Março de 2000 e 25 de Maio de 2000). Mas, se a
ilegalidade estiver contida em página interna de difícil acesso, ou mesmo se o link
for indireto, isto é, se o web site objeto de link for legal, mas
contiver um link a um outro web site, este ilegal, torna-se então
bem mais difícil demonstrar alguma responsabilidade.
§ 11.º Metatags
Também tem dado ensejo à responsabilidade o uso indiscriminado de metatags,
que constituem informações inseridas no código de recursos de uma determinada
página da rede, invisíveis sob uma visualização normal. As metatags
constituem um recurso muito útil aos assim denominados sites de procura
ou portais (search engines, também chamados de web crawlers, worms
e outros nomes), que auxiliam as pessoas na pesquisa de assuntos na Internet.
Assim, quando se digita uma palavra para procura, a metatag conduz a
pesquisa ao site ou sites que determina. Por exemplo, se uma
pessoa digita a palavra “hambúrguer”, poderá existir uma metatag que irá
sugerir o acesso ao site da rede de hambúrguers Macdonalds.
Os problemas jurídicos surgem quando um concorrente aproveita a procura ao site
de um concorrente para sugerir o acesso ao seu produto. Dessa forma, pode
acontecer que uma pessoa procure especificamente o site dos hambúrguers Macdonalds,
escrevendo tal nome. Todavia, se existir uma metatag direcionando tal
hipotética pesquisa ao site do Burger King, o consumidor será
encaminhado ao endereço do concorrente, e não aonde desejava ir.
Esse tipo de metatag é considerado um ato de concorrência desleal,
mediante ardil contra o consumidor, punível com a sua remoção da rede e, se for
o caso, o pagamento de perdas e danos. No âmbito do direito alemão,
especificamente, consideram-se violadas a Secção 14 da Lei de Marcas e a Seção
3 da Lei de Concorrência Desleal, consoante recentes decisões firmadas a esse
respeito (Corte Distrital de Manhein, Decisão de 1.º de Agosto de 1997,
Corte Distrital de Hamburgo, Decisão de 13 de Setembro de 1999, Corte Distrital
de Frankfurt, Decisão de 13 de Dezembro de 1999, Corte Distrital de Munich,
Decisão de 6 de Abril de 2000).
§ 12. Framing
Ainda, tem sido considerado ilegal o uso desautorizado de técnicas de framing,
que consistem na superposição de partes de um site em outro, de uma
maneira tal que não se tenha ciência da verdadeira origem das imagens, textos e
sons constantes na parte superposta, com prejuízos do ponto de vista da
diminuição de exposição ao material publicitário contido nas home page
dos sites que tiveram páginas internas utilizadas. Já se decidiu por tal
ilegalidade, por exemplo, em The Washington Post Co. v. Totalnews Inc (97
Civ. 1190 PKL Southern DC New York).
Outros problemas jurídicos que podem surgir e conduzir à responsabilização
civil, também relacionados com técnicas de framing, são os criados pelos
sites chamados de metasearchers. Esses sites são sites
de pesquisa que, ao contrário dos convencionais, como os famosos Altavista.com
ou Yahoo.com, não contém qualquer base de dados própria, mas
utilizam-se das bases de dados de vários sites de pesquisa
convencionais, ao mesmo tempo. Usando técnicas de framing, tais sites
reúnem vários sites convencionais de pesquisa em uma só página, facilitando
a pesquisa dos usuários, mas dificultando, ou mesmo impossibilitando, a
exposição destes à publicidade contida dos sites convencionais
utilizados. Tal expediente já foi considerado, na Alemanha, infringência à
Seção 87 da Lei de Proteção Autoral respectiva, consoante explicitado em duas
recentes decisões tomadas acerca do assunto (Corte Distrital de Berlim, Decisão
de 10 de Outubro de 1998, Corte Distrital de Cologne, 2 de Dezembro de
1998).
V . Violações ao Direito de Marcas
§ 13.º Nomes de Domínio
Um dos mais modernos temas concernentes ao Direito de Marcas é o que diz
respeito aos nomes de domínio (domain names). Sobre o assunto, há que se
referir que, além dos locais de residência e domicílio habituais, todos que se
dispõem a utilizar a Internet têm também de ter, para esse mister, um
endereço específico, a fim de que possam ser “encontrados” na mencionada rede.
Pois é este endereço específico, que as pessoas têm na Internet e que se
materializa sob a forma de um conjunto de palavras, o que se chama de nome de
domínio. Nesse âmbito, há duas opções. Pode-se ter um nome de domínio
exclusivo, ou apenas uma caixa postal exclusiva, destinada ao envio e
recebimento de mensagens pessoais (e-mails) e situada em um nome de
domínio pertencente à outra pessoa, normalmente o respectivo provedor de
acesso.
Cada nome de domínio corresponde ao endereço de um determinado lugar virtual,
denominado popularmente de web site, que pode consistir de uma única
página, a chamada home page, ou desta e de outras páginas internas, as web
pages. É fácil distinguir um nome de domínio, porque suas iniciais
correspondem às da sigla da rede mundial, world wide web, ou seja, www.
Outrossim, além das letras www, todo nome de domínio tem de constar de,
pelo menos, duas outras partes, conhecidas como nome de identificação e domínio
de primeiro nível.
O nome de identificação é o traço mais característico do nome de domínio e
costuma ter uma correlação direta com o nome da pessoa que faz o registro,
enquanto o domínio de primeiro nível é um nome genérico de classificação da
atividade a que está ligada a pessoa registrada. Por exemplo, no nome de
domínio www.nasa.gov, a palavra nasa é o nome de identificação e o
prefixo gov, o domínio de primeiro nível, o que indica tratar-se de
algum órgão governamental.
Além do nome de identificação e do domínio de primeiro nível, um nome de
domínio pode ainda ser acrescido de uma partícula de duas letras, denominada
domínio internacional. Nos Estados Unidos da América, onde foi criada a Internet,
os nomes de domínio são desprovidos de tal partícula, pelo que é fácil saber
quando um site é norte-americano. Todavia, para todos os demais países é
obrigatório o uso do domínio internacional, que irá variar, evidentemente, de
país para país, v.g., para os web sites portugueses a partícula é pt,
para os brasileiros é br, para os ingleses é uk, e assim por
diante.
Enquanto para a maioria das pessoas naturais é suficiente a detenção de um ou
mais e-mails, no que respeita às pessoas jurídicas é muito mais comum
estas utilizarem um nome de domínio exclusivo, uma vez que o uso de simples
caixas postais não lhes permite a obtenção de todas as vantagens
características da Internet, em termos de desenvolvimento de relações
comerciais.
Para uma pessoa natural, que não tem, via de regra, um interesse comercial na
difusão do seu e-mail para o público, não costumam surgir problemas de
monta na escolha do nome da caixa postal. Este corresponderá, normalmente, ao
nome próprio da pessoa, seguido do nome do provedor de acesso, figurando entre
estes dois nomes um símbolo separador, o da arroba(@). Assim, se o nome da
pessoa for José e o seu provedor for o popular Yahoo, seu e-mail
será José@yahoo. Mas, se já existir um outro José com esse e-mail,
o novo usuário pode numerar o seu nome, usando, por exemplo, o nome José2. Ou
pode, ainda, usar o seu nome completo, ou um de seus apelidos de família, ou
mesmo um pseudônimo qualquer.
A situação é bastante mais complicada, em se tratando de pessoas jurídicas.
Para uma empresa, é importante que o seu endereço virtual corresponda ao nome
pelo qual é conhecida no mercado, uma vez que é este nome que identifica os
seus produtos ou serviços perante o público. Por este motivo, é natural que as
pessoas jurídicas procurem fazer valer na Internet os direitos que têm
em relação às suas marcas registradas (trademarks).
Sabe-se, de outra parte, que, no direito de marcas tradicional, é lícito a duas
ou mais pessoas partilharem um mesmo nome, enquanto marca registrada, desde que
atuem em ramos comerciais diversos. Assim, por exemplo, pode existir uma marca
de sabonetes Spring, em convivência harmoniosa com uma marca de
frigoríficos Spring, uma vez que resta satisfeito um padrão razoável de
dessemelhança, quanto à atividade exercida.
Ocorre que, no âmbito da Internet, a coexistência de marcas idênticas,
ainda que relativas a produtos com mercados distintos, esbarra em problemas
técnicos. É que, cada nome de domínio corresponde necessariamente a um código
numérico único, que determina o acesso sempre a um mesmo site, daí
porque não pode ser destinado a mais de uma pessoa. Ou seja, as regras gerais
de registro, que permitem o uso múltiplo de uma mesma marca, não são
imediatamente aplicáveis no “mundo virtual”.
Esse problema tem motivado a adoção de um critério mais ou menos uniforme de
registro de nomes de domínio, se bem que cada país possui o seu próprio órgão
de registro que, por sua vez, tem, em tese, liberdade de escolha de seus
próprios critérios. Tem predominado o critério adotado pelo órgão encarregado
de registros de nomes de domínio nos Estados Unidos da América, o Centro de
Informações da Rede (Internet Network Information Center), conhecido
como InterNIC. Tal critério resta adequadamente sintetizado na expressão
first come, first serve, e que quer dizer simplesmente que quem chega
primeiro consegue o registro. Assim, por exemplo, no âmbito da União Européia,
eventuais litígios envolvendo impasses também são resolvidos tendo em vista
princípios de prioridade temporal (21).
Ainda, de igual modo ocorre no Brasil, onde os registros, a cargo da Fundação
de Amparo à Pesquisa do Estado de São Paulo, são feitos com base em normas
exatamente iguais às da InterNIC.
§ 14. Cybersquatting
Certo é que, essa regra do first come, first serve permite, em tese, que
qualquer pessoa registre nomes de marcas famosas, bastando que seja rápida o
suficiente para tanto, isto é, que o faça antes do detentor da marca. Aliás, o
registro de nomes de domínio que correspondem a marcas registradas famosas,
para depois revender o domínio com lucro, tornou-se uma atividade freqüente,
sendo denominada de cybersquatting, constituindo um típico
enriquecimento sem causa por intervenção, isto em face do aproveitamento de
direitos de autor pertencentes a outrem, sendo passível, consoante a lição de Luís
de Menezes Leitão, de restituição do preço da licença respectiva em favor
do autor, correspondente, na hipótese, ao valor da obtenção do nome de domínio,
em condições normais de mercado (22).
Releva notar que, não constitui cybersquatting o registro, de boa-fé, de
um nome de domínio, vale dizer, com comprovado desconhecimento de que tal nome
corresponde a uma marca registrada pertencente à outra pessoa. Com efeito, o cybersquatting
pressupõe, sempre, a má-fé e um comportamento deliberado e inescrupuloso por
parte de seu autor (23). Nos Estados
Unidos, o cybersquatting enriqueceu muita gente, enquanto o direito
positivo de marcas daquele país não tratou do assunto. As empresas que não conseguiam
registrar os nomes de domínio correspondentes às suas marcas deduziam, com
insucesso, alegações de concorrência desleal. Todavia, após a entrada em vigor
da Lei Federal de Diluição de Marcas (Federal Trademark Dilution Act, 15 US
C Sec. 1125c), em 1996, passou-se a considerar ilícita a diminuição de
renda motivada pela não utilização do domínio pelo detentor da marca, desde que
causada dolosamente e com fins de revenda do domínio.
Um exemplo interessante da aplicação da nova lei de diluição de marcas é
encontrado em Panavision, Inc. v. Dennis Toeppen (938 F.Supp. 616 Court
Division of California), julgado em 1998 pelo tribunal federal
norte-americano do 9.º circuito. Ali Dennis Toeppen, apontado como um cybersquatter,
foi processado pela empresa Panavision, Inc., por ter registrado em seu
nome o domínio Panavision.com, ao qual correspondia uma home-page não
comercial, ilustrada com fotos aéreas da cidade de Pana, Illinois. Apesar do
réu não fazer uso comercial do nome de domínio, a Panavision, Inc.
provou ter recebido uma carta deste, na qual propunha vender os seus direitos,
por 13 mil dólares. Em conseqüência, foi condenado a entregar o nome de domínio
à empresa autora, além de ter restado obrigado a pagar perdas e danos.
No Brasil, a firma americana America Online, Inc., processou a firma
brasileira América Online Telecomunicações Ltda., alegando uso indevido
de seu nome de domínio, assim como concorrência desleal, e pedindo
indenizações, mas perdeu a causa, tendo-se decidido que a firma brasileira
poderia manter os direitos sobre o domínio, inclusive porque, mesmo já
existindo há vários anos um mercado brasileiro de serviços pela Internet,
a empresa norte-americana não havia mostrado qualquer interesse por nele
ingressar (Agravo de Instrumento No. 1999.04.01.011609-2/PR, julgado em
18/05/1999, acórdão No. 166/99, publicado no Diário da Justiça da União de
02/06/1999, Relator, o Sr. Juiz José Luiz Germano, Quarta Turma, Tribunal
Regional Federal da Quarta Região).
No âmbito da União Européia, também há registro de vários casos de cybersquatting.
Na Holanda, v.g., houve o caso de uma pequena companhia, denominada IMG
Holland, que obteve a propriedade de nomes de domínio correspondentes a
marcas de vários bancos e companhias de seguros famosas, tendo sido condenada à
entrega dos domínios (24). Esta decisão
é especialmente interessante, porque o juiz do caso dispensou aos nomes de
domínio o mesmo tratamento jurídico concedido às marcas registradas (Labouchere
et al v. IMG Holland - Corte Distrital de Amesterdão, 15 Maio 1997, Computerrecht
1997/4, p. 170.).
Verifica-se, em resumo, que a sede correta para discutir conflitos de direito
ao uso de nomes de domínio é mesmo o direito de marcas, onde é possível a
proteção de uma simples palavra, enquanto elemento canalizador de negócios.
Segue-se que, alegações de concorrência desleal tendem a não prosperar nessa
seara, porque o cybersquatter pode não ser um comerciante, em face do
que não será possível falar-se em concorrência. Ademais, os tribunais vem
reconhecendo a aplicação do direito de marcas em relação aos nomes de domínio,
daí porque, ainda que uma marca pertencente a outrem possa inicialmente ser
registrada, esse registro tenderá a ser cancelado.
A situação torna-se mais complicada, obviamente, na hipótese de litígio entre
partes com iguais direitos de marca, como na hipótese do exemplo hipotético já
referido, dos sabonetes e frigoríficos Spring. Nos Estados Unidos,
pode-se invocar o direito de uso sênior de uma marca (senior user),
deferido, em geral, em relação a uma determinada região geográfica, ou se o
registro de uma das partes for federal, e o da outra estadual, caso em que o
registro federal prevalece. Finalmente, também é senior user aquele que
já explora a marca há muito tempo, em comparação com um dono de marca que
acabou de ingressar no mercado (25) .
Uma outra solução é a da conciliação, conduzida, nos Estados Unidos, consoante
um código de conduta denominado Uniform Domain Name Dispute Resolution
Policy e conhecido pela sigla UDRP, editado por uma organização não
governamental chamada Internet Corporation for Assigned Names and Numbers -
ICANN, que age com o apoio da Organização Mundial da Propriedade
Intelectual (World Intellectual Property Organization - WIPO).
Pelas regras do citado código de conduta, a maior fama de um determinado
produto (well-known mark) e, principalmente, a maior correlação que os
consumidores façam entre esse produto e a marca correspondente ao nome de
domínio sob disputa, poderá ser um fator decisivo para o sucesso em um litígio.
Frustrada qualquer conciliação, a solução para uma das partes será tentar pagar
pelo nome de domínio ou, em último caso, registrar o mesmo nome de
identificação, mas com um domínio de primeiro nível diverso, por exemplo, .net,
ao invés de .com.
VI . Violação ao Direito do Consumidor
§ 15.º Os contratos click-wrap
Merecem comentários específicos, por derradeiro, os litígios decorrentes de
relações de consumo. A esse respeito releva lembrar que, o comércio eletrônico
(e-commerce) constitui o mercado de consumo que mais cresce em todo o
mundo, na atualidade. Estima-se que a Internet movimentou, só no ano de
1999, cerca de 500 bilhões de dólares, bem como que o número de usuários
aproximou-se de 350 milhões de pessoas, no ano 2000 (26).
As maiores vantagens do comércio pela Internet, que vem justificando o
seu crescimento em uma escala geométrica, são o custo mais baixo das transações
comerciais, em comparação com as feitas no mundo real, bem como a amplitude do
mercado.
Com efeito, fornecedores e consumidores beneficiam-se, uma vez que os primeiros
podem oferecer seus produtos a milhões de consumidores em todo o mundo, não
tendo de investir muito na instalação do negócio na rede, nem em publicidade,
enquanto que os últimos podem adquirir uma variedade muito maior de produtos,
vindos de todos os lugares do mundo, com a comodidade de sequer saírem de seus
lares.
A compra de produtos pela Internet (Internet shopping) inicia, de
um modo geral, pela escolha, a cargo dos consumidores, dos produtos que irão
adquirir, dentre aqueles oferecidos pelos fornecedores, nos mais variados sites.
Salvo menção expressa em contrário no site, os produtos ali expostos são
todos considerados oferecidos à venda.
Como os consumidores não podem ter acesso físico ao produto antes da venda, é
importante que a descrição de tais produtos seja feita da forma mais completa e
precisa possível, devendo os consumidores imprimirem tal descrição, se
desejarem comprar o produto. Segue-se a aceitação da oferta, que deve ser
inequívoca. Normalmente, basta um clique em um botão para confirmar a aceitação
(click-wrap agreement) (27).
Importante é que, o consumidor tem de ler os termos do contrato de compra e
venda antes de aceitar, cabendo ao fornecedor provar que o consumidor leu o
contrato. Aceita a oferta, o contrato é considerado celebrado. A colheita de
dados para pagamento como, por exemplo, o número do cartão de crédito, pode ser
feita antes ou depois da aceitação mas, se for feita depois, a não informação
dos dados funciona como arrependimento. Aliás, a propósito deste, como a venda
é feita à distância, o consumidor tem direito a um prazo para arrepender-se (cooling-off
period). Por exemplo, consoante a lei brasileira, esse prazo é de uma
semana (art. 49 da Lei 8.078/90).
Especial realce deve ser dado, outrossim, à natureza internacional do contrato
realizado na Internet. Decorre desta peculiaridade o problema de
jurisdição sobre a relação contratual gerada. Sabe-se que, nos termos da
Convenção de Bruxelas, de 1968, é o consumidor quem decide onde prefere
demandar, isto é, ele pode escolher entre o seu domicílio e o do fornecedor.
Resulta desta disposição que a eleição contratual de foro em país estrangeiro,
constante em eventual contrato online, na medida em que dificultar
sensivelmente o acesso à justiça ou o direito de defesa (28), deve ser considerada nula. De outra parte,
a Convenção de Roma, de 1980, estabelece que todo contrato de consumo é
regulado pelo direito do país do consumidor, razão pela qual todo consumidor
sempre terá a seu favor os direitos que a lei do seu país de domicílio lhe
reconhecer.
Quanto à execução de eventuais decisões acerca de responsabilidade civil, no
âmbito da União Européia vigora o Civil Jurisdiction and Justice Act, de
1982, que reconhece a mesma força e efeito a julgamentos realizados em qualquer
dos países membros da União. Já no que toca a contratos realizados com
fornecedores dos Estados Unidos, a execução de um eventual julgado dependerá da
cooperação dos tribunais de tal país, os quais podem, inclusive, negá-lo
cumprimento, considerando válida, na espécie, apenas a lei americana, o que irá
ocorrer quando, tendo em vista a questão objeto de julgamento, representar a
lei americana a mais significativa relação para com a transação e suas
respectivas partes (Second Restatement of Contracts, § 188).
§ 16.º A responsabilidade dos fornecedores
Os contratos de fornecimento de produtos ou de prestação de serviços, dos quais
constituem exemplo aqueles celebrados entre provedores de acesso à Internet
e os seus clientes, encontram-se sujeitos, consoante se tem procurado
demonstrar, às mesmas proteções ordinariamente dirigidas à tutela dos
consumidores, em relação à eventual aquisição de bens no mundo real.
Em tal proteção, incluem-se regras como a da obrigatoriedade da prestação de
serviços de assistência técnica, em caso de defeito ou vício do produto ou
serviço, assim como a da nulidade de eventuais cláusulas contratuais de não
indenizar, seja nos casos de inadimplemento doloso ou de descumprimento de
disposições de ordem pública (29), seja
em razão da existência de cláusulas exorbitantes do equilíbrio contratual.
Não se pode olvidar que os contratos realizados pela Internet são
contratos de adesão, daí porque as limitações na interpretação de tal espécie
de contrato são, evidentemente, aplicáveis. Por isso é que devem ser
consideradas nulas todas as disposições que alterem o equilíbrio contratual das
partes, ou que liberem unilateralmente as partes de suas obrigações legais,
como é o caso das cláusulas de não indenizar.
Assentadas essas regras gerais, cumpre salientar que a responsabilidade civil
dos fornecedores de produtos e serviços, por meio da Internet, pode
advir de uma série de hipóteses, como a lentidão ou interrupção do acesso à
rede, no caso de provedores de serviços de acesso, a cobrança não autorizada de
quantias, a violação de deveres contratuais ligados à proteção de dados e da
intimidade, ou à falta de fornecimento de informação imprescindível ao
consumidor.
Na jurisprudência, muitos casos já são registrados em tema de relações de
consumo. Conquanto a maioria deles cuide de questões processuais de
reconhecimento de jurisdição, em vários processos litiga-se acerca da validade
dos contratos click-wrap, ou de suas cláusulas e, também, sobre
determinadas atividades dependentes de autorização administrativa ou legal.
Nessas últimas hipóteses, ficam evidentes as vantagens da atuação de órgãos
estatais em defesa dos consumidores em geral, tendo-se em vista tratar-se na
espécie de um interesse difuso.
A título de ilustração, pode-se inicialmente citar o caso Groff v. America
Online (File CA n.º PC 97-0331, 1998 WL 307001 (R.I. Superior Court), 27 May
1998), no qual o Sr. Groff, um cliente da AOL, processou a
sua provedora porque esta havia alterado unilateralmente o método de cobrança
do uso da Internet, obrigando-o a aceitar um pacote de número de horas
ilimitadas, por um preço mais alto que o estava pagando por um número de horas
limitado. Na ocasião, julgou-se válido o contrato click-wrap realizado,
bem como suas cláusulas, e, ainda, o foro de eleição contratual, que não havia
sido respeitado pelo autor, que, por estes motivos, perdeu a ação.
Em State of Missouri v. William A. Stallknecht (Case n.o. 99 CV212429
Circuit Court MO), julgado em 25 de Outubro de 1999, o Estado do Missouri
processou um médico e dono de uma farmácia no Texas que estava a vender
medicamentos pelo correio, mediante uma consulta prévia online,
registrando vários clientes no Missouri, em desrespeito às leis e posturas
administrativas de tal Estado, proibitivas de uma consulta não pessoal. O
médico não apenas foi proibido de negociar com clientes do Missouri, como teve
de pagar 15 mil dólares a título de indenização (injunctive relief), e
bem assim conceder um full refund a todos os clientes daquele Estado.
Outras decisões idênticas são encontráveis em matéria de repressão a jogos de
azar e venda de bebidas alcoólicas pela Internet.
Por seu turno, em People v. Lipsitz (663 N.Y.S.2d 468, 1997 N.Y. Misc. LEXIS 382, 1997 WL 555721 [N.Y. Sup.
Ct. June 23, 1997]), o Procurador-Geral de Justiça do Estado de Nova
Iorque, atendendo a representações de cerca de 50 consumidores insatisfeitos,
processou o Sr. Kevin Jay Lipsitz, que vendia revistas pela Internet
usando uma série de nomes de empresas fictícias, e que ao receber o dinheiro
das assinaturas não mandava as revistas, ou, quando mandava, mandava-as por um
período inferior ao negociado. A ação foi julgada procedente e o Sr. Lipsitz
foi obrigado a interromper o seu negócio, teve de devolver o dinheiro a todas
as pessoas que lesou, bem como pagar 2 mil dólares ao Estado, tendo-se fixado
em 100 mil dólares a multa em favor do Estado, por eventual reincidência.
O caso People v. Lipsitz traz à baila um problema bastante grave no
âmbito das relações de consumo na rede, que são os prejuízos causados pela
atividade conhecida como cramming. A figura do cramming foi
originalmente criada para denominar o débito de serviço telefônico não
desejado, feito por uma companhia sem escrúpulos, em detrimento do usuário (30). No âmbito da Internet, resume-se, em
termos sintéticos, ao débito indevido de uma quantia em dinheiro, da conta
corrente ou do cartão de crédito de um dado consumidor, em razão de um produto
que não recebeu, ou um serviço que não lhe foi prestado, nem colocado à sua
disposição. Esse débito pode ser feito por um pretenso fornecedor, como em People
v. Lipsitz, pelo provedor de acesso e de serviços do usuário, ou mesmo por
um hacker.
A propósito, aliás, da ação de hackers, é controversa a responsabilidade
civil do provedor de acesso pelos danos causados a seus respectivos clientes,
em face de ataque não identificado aos computadores do provedor. Há uma série
de ataques possíveis, como a interceptação de mensagens, documentos ou dados
pessoais ou confidenciais, seguida da efetiva aquisição de bens com o uso dos
dados interceptados, ou da sua mercancia ou divulgação, e, ainda, a destruição
parcial ou total de softwares e/ou hardwares.
Nesse particular, a alegação de caso fortuito ou força maior, feita pelo
provedor de acesso, não só é previsível, como tem sido admitida na
jurisprudência, consoante já se mencionou, quando da abordagem do problema da
difamação. Ocorre, todavia, que esse argumento do caráter fortuito do ataque
cede ante a uma tentativa mais detalhada de adequar a hipótese aos pressupostos
de tal excludente, resumidos exatamente no caráter imprevisível, inevitável e
extraordinário do evento que tenha, por si só, causado o dano.
De fato, como bem observa Adalberto Simão Filho, em lúcido artigo sobre o
assunto, não se pode entender como extraordinária a conseqüência da invasão,
porque “a conduta é previsível e se não está podendo ser evitada no momento, a
causa deve ser carreada à impropriedade dos sistemas de proteção ou, ainda, a
aspectos ligados à evolução tecnológica em um grau ainda não atingido” (31).
Destarte, se não é aplicável a excludente, a eventual responsabilidade do
provedor de acesso, pelos danos causados por hackers a seus clientes,
irá depender do caso concreto, em que fique demonstrado que o provedor de
acesso réu na ação de responsabilidade tenha feito publicidade da existência de
segurança em seu site, ou em que se tenha provado que o provedor não
tenha informado seus clientes, na maior boa-fé e transparência possível, bem
como em um nível suficiente, das condições de segurança do site.
Aliás, o direito à informação sobre a idoneidade do provedor de acesso não se
prende apenas ao aspecto da capacidade de resistir a ataques de hackers.
Na Europa, por exemplo, pelos termos dos arts. 5.º e 6.º da Diretiva n.º
2000/31/CE, de 8 de Junho de 2000, que trata sobre o comércio eletrônico, o
consumidor tem o direito de ter acesso a uma série de dados, tais como o nome
do fornecedor, seus endereços geográfico e eletrônico, o órgão onde é
registrado e o respectivo número de registro, se houver, o número de
contribuinte, as associações de que participa, os códigos de conduta de que é
subscritor, etc. A falta de qualquer dessas informações pode dar ensejo à
responsabilidade do fornecedor.
É relevante, por último, lembrar que o serviço de acesso à rede, assim como os
demais serviços prestados pelo provedor de acesso do consumidor, ou por outro
fornecedor de produtos e serviços por meio da Internet, quando prestados
gratuitamente, não confere a mesma proteção aos consumidores, em comparação ao
que ocorre no caso de haver remuneração.
Assim, por exemplo, no Brasil, a Lei de Proteção ao Consumidor (Lei 8.078/90),
define serviço como a atividade fornecida no mercado de consumo, mediante
remuneração (art. 3.º, § 2.º). Segue-se que, o consumidor não tem direito à
responsabilidade objetiva prevista no art. 14 da Lei 8.078/90, porque o ato de
liberalidade não tem suficiente suporte fático para poder ser considerado um
serviço.
No Código Civil Brasileiro, de igual modo, o art.1216 estatui que “toda a
espécie de serviço ou trabalho lícito, material ou imaterial, pode ser
contratada mediante retribuição”, enquanto o art. 1218 estabelece que “não se
tendo estipulado, nem chegando a acordo as partes, fixar-se-á por arbitramento
a retribuição, segundo o costume do lugar, o tempo de serviço e a qualidade”, o
que determina a conclusão de que a onerosidade é elemento essencial do contrato
de prestação de serviço.
Consoante se observa, no direito brasileiro só se pode responsabilizar um
fornecedor de serviços gratuitos com base em responsabilidade extracontratual,
baseada na culpa do fornecedor (art. 159 do Código Civil). É evidente que, na
espécie, não se está considerando como remuneração o eventual lucro que um
fornecedor gratuito do acesso tenha, por exemplo, em razão da venda de espaço
publicitário no seu web site, cujo valor tende a aumentar conforme
intensifique o afluxo de pessoas.
Nos Estados Unidos, a solução parece ser idêntica, uma vez que os contratos
gratuitos não são tratados como barganhas (bargains), mas sim como meras
promessas ou contratos falhos, em relação aos quais falta um requisito
essencial de validade, qual seja a existência de uma prestação qualquer em
favor do obrigado, a chamada consideration. Por esse motivo, na hipótese
de quebra da promessa, uma eventual ação de perdas e danos somente pode pedir o
interesse de restituição (2.º Restatement of Contracts, § 375) ou, no
máximo, o interesse negativo (32).
Em Portugal, o Código Civil não demanda que o contrato de prestação de serviços
seja um ato oneroso, admitindo expressamente a sua gratuidade, conforme
conceito estatuído no art. 1154. Por seu turno, a Lei n.º 24/96, de 31 de
Julho, que dispõe sobre o regime aplicável aos consumidores, considera
consumidor todo aquele a quem são prestados serviços por pessoa que, com isso,
“vise a obtenção de benefícios”, o que não quer dizer necessariamente uma
remuneração direta. Existe, portanto, uma clara possibilidade de se
responsabilizar o fornecedor de serviço gratuito, no Direito do Consumidor
luso. Tal responsabilidade está mesmo expressamente prevista no art. 12, item
4, da Lei n.º 24/96, quando ali se afirma que “o consumidor tem direito à
indenização dos danos patrimoniais e não patrimoniais resultantes do
fornecimento de bens ou prestação de serviços defeituosos”. Ocorre que, como no
Brasil e nos Estados Unidos, a responsabilidade no direito luso é subjetiva e baseada
na culpa, porque afora os casos expressamente previstos - e esse não é um deles
- a responsabilidade no âmbito do consumidor tem amparo no art. 483 do Código
Civil (33).
A propósito, a recente Diretiva comunitária sobre o comércio eletrônico, a Diretiva
2000/31/CE, de 8 de Junho, ainda não transposta para o direito português, cuida
especificamente da responsabilidade dos fornecedores de serviços. De fato, o
art. 12 da mencionada Diretiva estabelece, em seu item 1, que no caso em que o
serviço do fornecedor consistir apenas na transmissão, através de uma rede de
comunicações, das informações prestadas pelo consumidor ou em facultar a este o
acesso a uma rede de comunicações, os Estados-Membros velarão por que a
responsabilidade do prestador não possa ser invocada no que respeita às
informações transmitidas, desde que o prestador não esteja na origem da
transmissão, não selecione o destinatário da transmissão e não selecione nem
modifique as informações que são objeto da transmissão.
Outrossim, no item 2 do mesmo dispositivo, prevê-se que as atividades de
transmissão e de franquia de acesso mencionadas abrangem a armazenagem
automática, intermédia e transitória das informações transmitidas, vale dizer,
aquilo que se armazena como memória cache, desde que essa armazenagem
sirva exclusivamente para a execução da transmissão na rede de comunicações e a
sua duração não exceda o tempo considerado razoavelmente necessário a essa
transmissão.
VII . Conclusão
Os aspectos que foram realçados no presente ensaio dão uma idéia dos muitos
problemas de responsabilidade civil que têm surgido no mundo virtual. Esses
novos problemas tem recebido a maior atenção por parte dos governos dos países
do mundo, particularmente dos países mais desenvolvidos, sendo prova disto as
recentes leis que vem entrando em vigor, com os Estados Unidos e a União
Européia em inequívoca vanguarda, nesse particular.
Ocorre que, mais do obter decisões que concedam indenizações, o que já é
bastante difícil, particularmente pela fragilidade no campo probatório, um
impasse que tem surgido é o da execução dos julgados, onde problemas de
jurisdição muitas vezes tornam-se incontornáveis, tornando tudo uma questão a
lidar, de e ferenda âmbito do direito internacional privado.
Uma solução que vem surgindo para tudo isso tem sido a auto-regulamentação,
particularmente no que concerne à relação provedor/cliente ou usuário. Em
Portugal, em 25/1/2000, foi apresentado ao público um moderno Código de
Conduta, elaborado pela Associação Portuguesa para a Defesa do Consumidor -
DECO, que contém regras de auto-regulamentação sobre alguns dos temas a que se
fez menção, como proteção de dados pessoais, direito à privacidade e direitos
dos consumidores.
Outra possibilidade que tem sido muito sugerida é a criação de tribunais
internacionais, situados dentro ou fora da rede, para a resolução dos problemas
legais que venham a surgir, nomeadamente com um profundo recurso à meios
alternativos de resolução de litígios, como é o caso da arbitragem. Estas duas
soluções são encorajadas pela Diretiva comunitária sobre o comércio eletrônico,
em seus respectivos arts. 16 e 17.
Em verdade, na medida que a Internet criou um mundo novo, muitos dos
monopólios existentes no mundo real ficaram sem o controle do mercado virtual
correspondente. Nesse contexto, é nítido o interesse desses monopólios em
estabelecer o seu domínio também na rede. Com efeito, muitas vezes os mesmos
que afirmam que o mundo virtual é uma terra sem lei, são os que têm muito a
lucrar com a normatização legal desta ou daquela hipótese de responsabilidade.
Por isso que, a admissão de novas hipóteses de responsabilidade civil deve ser
sopesada em função de sua real oportunidade e conveniência, tendo em vista as
maiores vantagens, para todos os usuários, em manter a feição original da Internet,
com a sua característica de ser um ambiente dotado de baixos custos de
transação.
VIII . Referência
bibliográfica
ANGEL, Jonh, “Legal Risks of Providing Services on the Internet”, in
Tolley´s Communications Law, Surrey, Tolley, 1996, Vol. 1, No. 3.
ARAÚJO, André Luiz Andrade Victor de, “Questões Jurídicas Relevantes na Internet:
Conflitos Existentes entre Nomes de Domínio e Marca”, Revista da Escola
Magistratura de Pernambuco, Recife, Esmape, 1999, Vol. 4, No. 10.
ASCENSÃO, José de Oliveira. Direito Civil - Parte
Geral,Lisboa,Coimbra,1998,vol. I.
BARTLETT, Peter, “Internet: the legal tangle”, in Tolley´s Computer Law
& Practice, Surrey, Tolley, 1995, Vol. 11, No. 4.
BRO, Ruth Hill, “Sexually Explicit Materials in a Digital World”, in:
SMEDINGHOFF, Thomas J. [ed.], Online Law , Reading, Massachusetts [etc.],
Addison Wesley, 2000.
CASEY, Timothy D., ISP Liability Survival Guide - Strategies for Managing
Copyright, Spam, Cache and Privacy Regulations, New York [etc.],Wiley, 2000.
CROWN, Giles, “Copyright and the Internet”, in Tolley´s Computer Law
& Practice, Surrey, Tolley, 1995, Vol. 11, No. 6.
DAVIES, Clive, “Law and the Internet”, in Tolley´s Computer Law &
Practice, Surrey, Tolley, 1995, Vol. 11, No. 4.
DE LUCCA, Newton, “Títulos e Contratos Eletrônicos: o Advento da
Informática e seu Impato no Mundo Jurídico”, in: DE LUCCA Newton, Adalberto
Simão Filho [coord.], Direito & Internet - Aspectos Jurídicos
Relevantes, São Paulo, Edipro, 2000.
ELIAS, Stephen, GIMA,
Patricia, domain names - How to Choose & Protect a Great Name for
your Website, Berkeley, Ca., Nolo, 2000.
FILHO, Adalberto Simão, “Dano ao Consumidor por Invasão do Site ou da
Rede”, in: DE LUCCA Newton, Adalberto Simão Filho [coord.], Direito & Internet
- Aspectos Jurídicos Relevantes, São Paulo, Edipro, 2000.
GODDAR, Heinz, Axel NORDEMANN,
“European Protection Strategies for the Internet”, in LEE, Lewis C., J.
Scott DAVIDSON (ed.), Intellectual Property for the Internet, New York
[etc.], John Wiley & Sons, 1997.
GONÇALVES, Vítor Fernandes, Responsabilidade Civil por Quebra da
Promessa, Brasília, Brasília Jurídica, 1997.
HAMILTON, Angus, “The Net Out
of Control - A New Moral Panic: Censorship and Sexuality”, in: LIBERTY - The
National Council for Civil Liberties [ed.], Liberating Cyberspace - Civil
Liberties, Human Rights & The Internet, London [etc.], Pluto, 1999.
HANCE, Olivier, Business & Droit d´Internet. London, Mc Graw Hill,
1996.
LISBOA, Roberto Senise, “A Inviolabilidade de Correspondência na Internet”,
in: DE LUCCA, Newton, Adalberto Simão Filho (coord.), Direito & Internet
- Aspectos Jurídicos Relevantes, São Paulo, Edipro, 2000.
LORENZETTI, Ricardo Luis, “Informática, Cyberlaw, E-Commerce”, in: DE LUCCA
Newton, Adalberto Simão Filho [coord.], Direito & Internet -
Aspectos Jurídicos Relevantes, São Paulo, Edipro, 2000.
LUCON, Paulo Henrique dos Santos, “Competência no Comércio e no Ato Ilícito
Eletrônico”, in: DE LUCCA Newton, Adalberto Simão Filho [coord.], Direito &
Internet - Aspectos Jurídicos Relevantes, São Paulo, Edipro, 2000.
MAYER-SCHÖNBERGER, Viktor, The
Internet and Privacy Legislation: Cookies for a Treat?, in:
http://www.wvjolt.w vu.edu/wvjolt/current/issue1/articles/mayer/mayer. htm
#Iref, item VI.
MENEZES LEITÃO, Luís Manuel Teles de. O Enriquecimento sem Causa no
Direito Civil, Cadernos de Ciência e Técnica Fiscal (176), Lisboa, Centro de
Estudos Fiscais, 1996.
OOSTERBAAN, Dinant TL,
Elisabeth PM THOLE, “Intellectual Property and the Electronic Highway in the
Netherlands”, in Tolley´s Communications Law, Surrey, Tolley, 1998, Vol. 3, No.
3.
ROSENOER, Jonathan, Cyberlaw - The Law of the Internet, New York [etc.],
Springer, 1996.
SILVA, João Calvão da, A Responsabilidade Civil do Produtor, Coimbra,
Almedina, 1999.
SMEDINGHOFF, Thomas J., “Online
Rights of Copyright Users”, in SMEDINGHOFF, Thomas J. (org), Online Law,
Reading, Massachusetts [etc.], Addison-Wesley, 2000.
WALLACE, Jonathan, MANGAN, Mark, Sex, Laws and Cyberspace, New York, Henry
Holt, 1997.
* * * * *
NOTAS
(1) LISBOA, Roberto Senise, “A Inviolabilidade de Correspondência na Internet”,
in: DE LUCCA, Newton, Adalberto Simão Filho (coord.), Direito à Internet,
São Paulo, Edipro, 2000, 470. (voltar para o texto)
(2) Idem, ibidem, 471. (voltar para o texto)
(3) ASCENSÃO, José de Oliveira. Direito Civil - Parte Geral, Lisboa, Coimbra,
1998, vol. I, 97. (voltar para o texto)
(4) Nesse sentido, consulte-se decisão do Supremo Tribunal de Justiça de
Portugal, de 5/3/1996, Boletim Mensal de Jurisprudência, n.º 455, 420. (voltar para o texto)
(5) HAMILTON, Angus, “The Net Out of Control - A New Moral Panic: Censorship
and Sexuality”, in: LIBERTY - The National Council for Civil Liberties [ed.],
Liberating Cyberspace - Civil Liberties, Human Rights & The Internet,
London [etc.], Pluto, 1999, 170. (voltar para o
texto)
(6) BRO, Ruth Hill, “Sexually Explicit Materials in a Digital World”, in:
SMEDINGHOFF, Thomas J. [ed.], Online Law , Reading, Massachusetts [etc.],
Addison Wesley, 2000, 321. (voltar para o texto)
(7) WALLACE, Jonathan, MANGAN, Mark, Sex, Laws and Cyberspace, New York, Henry
Holt, 1997, 254. (voltar para o texto)
(8) CASEY, Timothy D., ISP Liability Survival Guide - Strategies for Managing
Copyright, Spam, Cache and Privacy Regulations, New York [etc.],Wiley, 2000,
137. (voltar para o texto)
(9) Idem, ibidem, 139. (voltar para o texto)
(10) Idem, ibidem, 139-140. (voltar para o texto)
(11) MAYER-SCHÖNBERGER, Viktor, The Internet and Privacy Legislation:
Cookies for a Treat?, in: http://www.wvjolt.wvu.edu/wvjolt/current/
issue1/articles/mayer/mayer.htm#Iref, item VI. (voltar
para o texto)
(12) BARTLETT, Peter, “Internet: the legal tangle”, in Tolley´s Computer
Law & Practice, Surrey, Tolley, 1995, Vol. 11, No. 4, 110. (voltar para o texto)
(13) DAVIES, Clive, “Law and the Internet”, in Tolley´s Computer Law
& Practice, Surrey, Tolley, 1995, Vol. 11, No. 4, 107. (voltar para o texto)
(14) ANGEL, Jonh, “Legal Risks of Providing Services on the Internet”,
in Tolley´s Communications Law, Surrey, Tolley, 1996, Vol. 1, No. 3, 112. (voltar para o texto)
(15) CROWN, Giles, “Copyright and the Internet”, in Tolley´s Computer
Law & Practice, Surrey, Tolley, 1995, Vol. 11, No. 6, 169. (voltar para o texto)
(16) OOSTERBAAN, Dinant TL, Elisabeth PM THOLE, “Intellectual Property and the
Electronic Highway in the Netherlands”, in Tolley´s Communications Law, Surrey,
Tolley, 1998, Vol. 3, No. 3, 100-101. (voltar para
o texto)
(17) CROWN, Giles, “Copyright and the Internet”, in Tolley´s Computer
Law & Practice, Surrey, Tolley, 1995, Vol. 11, No. 6, 169-170. (voltar para
o texto)
(18) Idem, ibidem, p. 169. (voltar para o texto)
(19) SMEDINGHOFF, Thomas J., “Online Rights of Copyright Users”, in
SMEDINGHOFF, Thomas J. (org), Online Law, Reading, Massachusetts [etc.],
Addison-Wesley, 2000, 173. (voltar para o texto)
(20) ROSENOER, Jonathan, Cyberlaw - The Law of the Internet, New York
[etc.], Springer, 1996, 10. (voltar para o texto)
(21) GODDAR, Heinz, Axel NORDEMANN, “European Protection Strategies for the Internet”,
in LEE, Lewis C., J. Scott DAVIDSON (ed.), Intellectual Property for the Internet,
New York [etc.], John Wiley & Sons, 1997, 232. (voltar para o texto)
(22) MENEZES LEITÃO, Luís Manuel Teles de, O Enriquecimento sem Causa no
Direito Civil, Lisboa, Cadernos de Ciência e Técnica Fiscal (176), Centro de
Estudos Fiscais, 1996, 726-728. (voltar para o
texto)
(23) ARAÚJO, André Luiz Andrade Victor de, “Questões Jurídicas Relevantes na Internet:
Conflitos Existentes entre Nomes de Domínio e Marca”, Revista da Escola Magistratura
de Pernambuco, Recife, Esmape, 1999, Vol. 4, No. 10, 66. (voltar para o texto)
(24) OOSTERBAAN, Dinant TL, Elisabeth PM THOLE, “Intellectual Property and the
Electronic Highway in the Netherlands”, in Tolley´s Communications Law, Surrey,
Tolley, 1998, Vol. 3, No. 3, 101-102. (voltar para
o texto)
(25) ELIAS, Stephen, GIMA, Patricia, domain names - How to Choose &
Protect a Great Name for your Website, Berkeley, Ca., Nolo, 2000, 5/6. (voltar para
o texto)
(26) DE LUCCA, Newton, “Títulos e Contratos Eletrônicos: o Advento da
Informática e seu Impato no Mundo Jurídico”, in: DE LUCCA Newton, Adalberto
Simão Filho [coord.], Direito & Internet - Aspectos Jurídicos
Relevantes, São Paulo, Edipro, 2000, 45. (voltar
para o texto)
(27) LORENZETTI, Ricardo Luis, “Informática, Cyberlaw, E-Commerce”, in: DE
LUCCA Newton, Adalberto Simão Filho [coord.], Direito & Internet -
Aspectos Jurídicos Relevantes, São Paulo, Edipro, 2000, 441. (voltar para o texto)
(28) LUCON, Paulo Henrique dos Santos, “Competência no Comércio e no Ato
Ilícito Eletrônico”, in: DE LUCCA Newton, Adalberto Simão Filho [coord.],
Direito & Internet - Aspectos Jurídicos Relevantes, São Paulo,
Edipro, 2000, 358. (voltar para o texto)
(29) HANCE, Olivier, Business & Droit d´Internet, London, Mc Graw
Hill, 1996, 197. (voltar para o texto)
(30) CASEY, Timothy D., ISP Liability Survival Guide - Strategies for Managing
Copyright, Spam, Cache and Privacy Regulations, New York [etc.],Wiley, 2000,
138. (voltar
para o texto)
(31) FILHO, Adalberto Simão, “Dano ao Consumidor por Invasão do Site ou da
Rede”, in: DE LUCCA Newton, Adalberto Simão Filho [coord.], Direito & Internet
- Aspectos Jurídicos Relevantes, São Paulo, Edipro, 2000, 110. (voltar para o texto)
(32) GONÇALVES, Vítor Fernandes, Responsabilidade Civil por Quebra da Promessa,
Brasília, Brasília Jurídica, 1997, 93-94. (voltar
para o texto)
(33) SILVA, João Calvão da, A Responsabilidade Civil do Produtor, Coimbra,
Almedina, 1999, 377. (voltar para o texto)