® BuscaLegis.ccj.ufsc.br

 

 

 

A Fonte dos Projetos de Lei Antispam e a Responsabilidade Civil na Internet

 

Vítor Fernandes Gonçalves

mailto:vitorg@mpdft.gov.br

 

 

Sumário: I . Introdução; II . Direito à Intimidade, à Vida Privada, à Honra e à Imagem; § 1.º Conceito e extensão; § 2.º Material ilegal ou indevido; § 3.º Spamming; § 4.º Manejo e divulgação de matéria pessoal; § 5.º Difamação; III . Direito de Autor; § 6.º Conceito e extensão; § 7.º O uso de software; § 8.º O uso de recursos de mídia; § 9.º A excludente do uso razoável; IV . Direito da Concorrência; § 10.º Hypertext links; § 11.º Metatags; § 12.º metatags; V . Direito de Marcas; § 13.º Nomes de domínio; § 14.º Cybersquatting; VI . Direito do Consumidor; § 15.º Os contratos click-wrap; § 16.º A responsabilidade dos fornecedores; VII . Conclusão; VIII . Referência bibliográfica.



I Introdução


É difícil precisar qual invenção do Século XX foi mais revolucionária para a civilização humana. Como é curial, neste século, o desenvolvimento tecnológico mundial cresceu em escala quase que geométrica, como nunca havia ocorrido. O rádio, a televisão, o avião, todos foram criações sensacionais e tornaram o mundo menor. Com a mesma virtude, surgiu a Internet, no último quarto do século.


Sabe-se que a Internet é, consoante o próprio nome sugere, uma rede internacional de comunicação. Representa, em verdade, a idéia de um grupo de redes diferentes de computadores, interligados por linguagens padronizadas. Sua grande virtude é possibilitar o intercâmbio de informações entre os usuários de computadores, o que vem ocorrendo de uma forma tão intensa que já se fala metaforicamente em um mundo à parte, o mundo virtual.

A Ciência do Direito procura, obviamente, ordenar o relacionamento humano, com vistas a assegurar, de forma duradoura, um convívio social pacífico. Nesse contexto, as relações entre as pessoas, formadas no âmbito da Internet, não prescindem de ser enquadradas sob a ótica jurídica. Isso é o que o presente ensaio busca: contribuir nessa tarefa de enquadramento dos fenômenos jurídicos ocorridos na rede.


Em uma perspectiva mais detalhada, o objeto de estudo do presente ensaio é o de precisar quais as hipóteses de responsabilidade civil, contratuais ou não, que podem surgir no âmbito da Internet. A sistematização dos possíveis casos de responsabilidade civil será feita por meio da utilização, como critério diferencial, dos diferentes direitos que podem ser violados no mundo virtual e, assim, servir de fundamento material para uma conseqüente responsabilização.

Destarte, sem a pretensão de ser absolutamente exaustivo, haja vista a rapidez com que surgem novidades no mundo virtual, e ainda levando em conta a multiplicidade de matérias, direitos e interesses envolvidos, mas tendo por objetivo abordar os temas mais importantes, o presente ensaio iniciará tratando da proteção aos direitos da personalidade, mais especificamente aos direitos à intimidade, à uma vida privada, à honra e à imagem. Ainda sem abandonar os direitos da personalidade, cuidará de temas ligados ao direito à propriedade intelectual, como é o caso do direito de autor, do direito da concorrência e do direito de marcas. Por derradeiro, abordará aspectos ligados ao direito do consumidor.


II . Violações ao Direito à Intimidade, à Vida Privada, à Honra e à Imagem § 1.º Conceito e extensão



Talvez pela própria natureza da Internet que, como se sabe, foi criada de molde a permitir o livre tráfego de informações, mesmo sob condições críticas - como seriam as existentes, por exemplo, em um contexto de guerra nuclear - os seus usuários sempre gozaram de ampla liberdade. Ocorre que, o acesso à rede era, inicialmente, restrito apenas a órgãos militares e instituições científicas e educacionais, de modo que a liberdade era exercida, via de regra, com criteriosa responsabilidade.

A partir da generalização de tal acesso, começaram os problemas advindos de um genuíno estado de anarquia, que já existia, mas apenas de forma latente, desde a criação da rede. Com efeito, a Internet sempre foi anárquica, no sentido mais literal desse termo, isto porque o mundo virtual não está, como nunca esteve, sujeito à soberania de um governo próprio, nem se submete especificamente ao domínio do governo de um determinado país, e tampouco é dotado sequer de qualquer órgão centralizado, que seja responsável sobre os seus desígnios.


O que se dá é que, como em todo organismo anárquico, admitindo-se para fins de representação que se possa chamar de organismo essa teia de redes de computadores, surge na Internet espaço para o aparecimento de toda sorte de abusos e violações de direitos. Conquanto o sentimento geral dos usuários seja, de um lado, absolutamente contrário à qualquer tentativa de centralização de poderes estatais ou aumento do controle da rede, e, de outro, amplamente favorável à auto-regulamentação, alguns temas sensíveis tem merecido uma rígida normatização legal.


Nesse contexto, dentre os valores que têm demandado especial atenção dos poderes públicos, destacam-se os direitos personalíssimos à intimidade, à vida privada, à honra e à imagem, os quais podem ser definidos como atributos da personalidade humana. Tais direitos têm recebido tutela específica por parte de praticamente todos os países do mundo, restando previstos, por exemplo, como direitos individuais fundamentais, nos termos da Constituição brasileira em vigor(art. 5.º, inciso XI), bem como da novíssima Constituição da República Portuguesa, de 1997, ex vi do disposto nos arts. 25, I e 26.

Os direitos à intimidade e à vida privada, que são oponíveis erga omnes, estão relacionados com o direito a ter uma boa qualidade de vida, que constitui reconhecidamente um direito fundamental de terceira geração. No conflito, conforme o caso, com direitos como o da liberdade de imprensa e o direito à informação plena, são os direitos à intimidade e à vida privada que prevalecem.


O direito à intimidade é o direito a um espaço mínimo, é o direito ao isolamento mental, a ser diferente, é a liberdade de pensamento, de convicção. É o direito de não expor, a outros, elementos ou informações pessoais. Abrange “as confidências, os informes de ordem pessoal, as recordações pessoais, as memórias, os diários, as relações familiares, as lembranças de família, a sepultura, a vida amorosa e conjugal, o estado de saúde pessoal, as afeições, o entretenimento, os costumes domésticos e as atividades negociais privadas” (1).


Quanto ao direito à vida privada, constitui o direito a manter subtraídos da curiosidade pública atos pessoais, apesar de tais atos não serem secretos. Compreende as conversas, a aparência, o comportamento e os hábitos de cada pessoa. Releva notar que, mesmo a pessoa famosa tem o direito à intimidade, mas o direito à vida privada irá variar de intensidade conforme a função social exercida por cada pessoa. Assim, dados pessoais tornados públicos pelo próprio titular, bem como dados privados, mas de comprovada relevância social, não são protegidos (2)

.

A honra também é objeto de proteção jurídica e constitui um bem da personalidade, vale dizer, um aspecto que se contém nesta, mas que é mentalmente autonomizável. Pertence à esfera da individualidade e define o homem socialmente (3) , mormente do ponto de vista de sua dignidade, bom nome e reputação. Pode-se definir a honra como auto-estima (honra interna), ou como um conjunto de qualidades necessárias a uma pessoa para ser respeitada no meio social (honra externa) (4).


Finalmente, a imagem de cada indivíduo corresponde à representação plástica de sua personalidade, por meio de desenho ou fotografia. Decorre do direito à preservação da imagem a prerrogativa de obstar a divulgação de retrato pessoal, direito esse que é transmissível aos herdeiros. O uso da imagem pode, todavia, restar justificado, como nos casos de notoriedade, cargo desempenhado, exigências da polícia ou da justiça, finalidades científicas, didáticas ou culturais, ou quando a reprodução da imagem vier enquadrada na de lugares públicos, ou na de fatos de interesse público ou que ocorreram publicamente. Nesse sentido, aliás, dispõe o art. 79 do Código Civil português.


§ 2.º A difusão de material ilegal ou indevido


A facilidade com que a Internet penetra nos lares de todas as pessoas determina riscos substanciais de lesões a direitos como os de intimidade e os de privacidade. Nesse particular, o tema da difusão de material pornográfico é, talvez, o mais sensível. Há quem apregoe que a Internet é, hoje, um antro de pornografia. Isto, todavia, é uma simplificação exagerada do que ocorre na rede. De fato, nos próprios grupos de discussão da USENET, uma rede de redes como a Internet, onde reside a maior parte da pornografia online, apenas cerca de 0,002% de todo o material divulgado é pornográfico (5). É certo, portanto, que existe pornografia no mundo virtual. Mas, não na quantidade que se tem tentado fazer crer. Ademais, o mundo virtual apenas reflete o que existe no mundo real.

De outra parte, não é porque um material é pornográfico que será necessariamente ilegal. Há que se separar, então, aquilo que é ilegal ou obsceno, do que é legal, muito embora seja indecente. A propósito, o estabelecimento de uma diferenciação entre o que é obsceno e o que é apenas indecente tem sido feito pela jurisprudência norte-americana, nas últimas três décadas, sendo de relevância para a propositura de uma ação de responsabilidade com fundamento em exposição a material pornográfico no âmbito da Internet, uma vez que, como é notório, a maioria dos web sites mundiais residem nos Estados Unidos, assim como a maioria dos foros contratuais na Internet também determinam a aplicação das leis desse país.

 

Consoante a jurisprudência da Suprema Corte norte-americana, é expressamente proibido publicar, ou mesmo circular, de qualquer forma, material obsceno na Internet. Outrossim, para um material ser considerado obsceno, há de demonstrar um interesse exageradamente forte por sexo (prurient interest), tendo em vista um padrão comunitário contemporâneo de moralidade, ao juízo de uma pessoa normal, isto é, com uma moral média, um meio-termo entre a mais pudica e a mais dissoluta. Além disso, o material tem de descrever a conduta sexual de uma forma patentemente ofensiva à lei. Finalmente, tem de faltar-lhe um valor sério artístico, literário, político ou científico. A reunião de tais pressupostos, firmada no caso Miller v. Califórnia (413 U.S. 15, 24 [1973]), ficou conhecida como o Teste Miller.

Se falhar a qualquer das exigências do Teste Miller, o material pornográfico é indecente, mas não é obsceno. Daí a importância de precisar detalhadamente a extensão de cada uma delas, para o fim de evitar uma ação de responsabilidade, consoante acentua, com adequação, Ruth Hill Bro (6). Nesse sentido, deve ser especificado com mais clareza em que consiste um interesse exageradamente forte por sexo. Como decidido em Roth v. United States (354 U.S. 476, 487, n. 20 [1957]), tal é o interesse em descrever o sexo, a nudez e a excreção como algo mórbido e vergonhoso, bem como de uma forma substancialmente além dos limites da honestidade. Destarte, conforme firmado em Smith v. United States (431 U.S. 291, 305 [1977]), não é obsceno o material que apenas desperta um desejo sexual saudável e tradicional.


Também é importante saber que descrever a conduta sexual de forma patentemente ofensiva diz com a violência ou perversão em si do ato sexual, real ou simulado, mas também pode englobar atos de masturbação, excreção, e exibição lasciva dos órgãos genitais, conforme o caso. De outra parte, a falta de valor sério do material deve ser examinada como um todo. Assim, não basta que o material seja todo obsceno e contenha uma ou duas poesias para ser considerado de valor artístico. Por outro lado, uma ou poucas imagens, somados a pedaços de texto isolados, não podem ser colocados fora de seu contexto, para forçar o reconhecimento da obscenidade.


O mais importante, todavia, em termos de responsabilidade na Internet, é definir o que deve ser entendido por padrão comunitário contemporâneo de moralidade. É que, no mundo virtual não há fronteiras, nem limites geográficos definidos. Além disso, uma vez publicado um material na rede, não é possível limitar o seu acesso, isto é, controlar quem poderá ficar exposto à publicação. De outra parte, tentar estabelecer um padrão mundial de moralidade é algo impossível, tal a diversidade de culturas e valores morais existentes. Mesmo em nível nacional, o padrão de moralidade muda muito de um lugar para outro. Outrossim, apesar de não se poder impor um padrão mais liberal a uma comunidade puritana, também é verdadeira a situação inversa.

Para os web sites situados nos Estados Unidos, é absolutamente temerário publicar material pornográfico na Internet, porque este material pode ser considerado obsceno por alguém em alguma comunidade mais conservadora, e dar ensejo a uma ação de responsabilidade. Não obstante, já se advoga a queda dos requisitos do Teste Miller, de molde a atualizar o conceito de pornografia firmado em tal precedente, isto em razão de que já seria “um padrão antiquado e inapropriado desde que foi adotado pela Suprema Corte, em 1973” (7). Enquanto nenhuma mudança jurisprudencial ocorre, praticamente todo material pornográfico online não é publicado abertamente, mas disponibilizado de uma maneira mais limitada, em grupos de discussão (newsgroups) ou fóruns eletrônicos (bulletim board services), onde é tecnicamente possível controlar o acesso, de variadas formas.


O histórico de decisões sobre responsabilidade na Internet em face de pornografia inicia pelo caso Sable Communications of California v. F.C.C. (492 U.S. 115,125-126[1989]). Nesta decisão cuidou-se de regular os serviços de sexo por telefone (dial-a-porn), tendo-se imposto aos prestadores de tais serviços o dever de localizar de onde vem a ligação e de adequar sua conversação tendo em vista os padrões de moralidade da comunidade destinatária, para evitarem ser responsabilizados. No mesmo sentido, inclinou-se a primeira decisão tomada no âmbito específico da Internet. De fato, em United States v. Thomas, um casal que morava na California e em tal estado mantinha um fórum eletrônico (bulletim board system) de pornografia, foi processado por ter permitido a um cliente no estado do Tennesse, receber por via da Internet (download), arquivos de imagens pornográficas. Neste último estado, bem mais conservador, a pornografia recebida, que era lícita na California, foi considerada obscena, resultando na responsabilização do casal. Por ocasião da confirmação da sentença proferida em desfavor dos réus, o Tribunal de Apelação salientou que, ao ter aceitado em sua BBS um cliente do estado do Tennesse, o casal assumiu o risco de sujeitar-se ao padrão de moralidade vigente naquele estado (N.º 94-6648, 94-6649, 1996 U.S. App. Lexis 1069 [6th Cir. 1996]).


Como se observa, torna-se quase que proibitiva a divulgação de pornografia na Internet, sob o ponto de vista dos prestadores de acesso e de serviços, uma vez que pode constituir fundamento para subseqüente responsabilização. Aliás, o tema é mais complexo, porque mesmo que um material pornográfico não seja obsceno para os padrões comunitários do remetente e do destinatário, mas apenas indecente, ainda assim poderá ser considerado ilegal, na medida em que for disponibilizado para menores de 18 anos.


A propósito, não se deve confundir material pornográfico indecente acessado por menores de idade, com material pornográfico envolvendo menores de idade. A última hipótese envolve os casos de pornografia infantil, que é ilegal e é punida até com mais rigor que a publicação de obscenidades, porque enquanto um cidadão tem o direito de possuir e examinar material obsceno na intimidade de sua própria casa (Stanley v. Geórgia, 394 U.S. 557, 565 [1972]), apesar de ser eventualmente ilegal transportar ou divulgar tal material, a pornografia infantil não pode ser possuída nem mesmo na intimidade do lar (U.S. Code, Section 18, §§ 2251-52).

A distinção que se tem feito no âmbito da pornografia infantil é a existente entre o efetivo uso de modelos menores de idade e o uso de modelos maiores, recebendo as respectivas imagens de seus rostos e corpos, uma vez digitalizadas, edições diversas, para neles inserir traços mais infantis ou mesmo imagens de rostos de menores. A pornografia infantil simulada não é expressamente proibida por lei federal, nos Estados Unidos (18 U.S.C. § 2251 et seq. [1995]), conquanto possa ser por leis estaduais.


Por exemplo, no estado do Arizona, é expressamente proibido descrever como menor um participante em uma conduta sexual, mesmo que tal participante seja um adulto (Ariz.Ver.Stat.Ann. § 13-3554 [1995]). De igual modo, a legislação do estado de Virginia veda qualquer material de sexo explícito que utilize ou tenha como assunto um menor de idade (Va. Code Ann. §, 18.2-374.3[1995]. Não obstante, há precedente jurisprudencial no sentido de que é permitido usar modelos maiores que pareçam mais novos do que são, fazendo de conta que são menores (New York v. Ferber, 458 U.S. 747, 763 [1982]).

Quanto ao problema de permitir o acesso de material pornográfico lícito por menores de idade, trata-se de uma dificuldade crítica no âmbito da Internet. É que, a própria arquitetura da rede impede que se faça uma simples e segura verificação da idade de seus usuários, como ocorre nas lojas de venda de revistas e fitas de vídeo eróticas, em que o vendedor pode simplesmente exigir a identificação do comprador e a comprovação de sua maioridade.

O impasse criado pela necessidade de proteger os menores de idade da exposição a materiais pornográficos acabou por determinar, nos Estados Unidos, a feitura de uma legislação proibitiva de qualquer espécie de pornografia na Internet. De fato, em 8 de fevereiro de 1996 entrou em vigor o Communications Decency Act - CDA, inserido no Título V de uma lei mais extensa, o Communications Act, e distribuído em diversas secções.

O CDA proibiu expressamente o uso de serviços interativos de computação para enviar ou expor de uma forma acessível a um menor de 18 anos, qualquer comentário, imagem ou outra forma de comunicação que descrevesse órgãos ou atividades sexuais ou excretórias, independentemente de quem tivesse iniciado a comunicação, bem como da ciência se o destinatário era ou não menor (US Code, Section 47, § 223 [a][b][1] e [d][1]). Também vedou que se permitisse o uso de qualquer estrutura de telecomunicações para tais fins (idem, § 223, [a][2] e [d][2]).


Estabeleceu o CDA, por outro lado, duas hipóteses de defesa disponíveis aos prestadores de acesso e de serviços, em ações de responsabilidade civil, quais sejam a tomada de medidas apropriadas a prevenir o acesso de menores ao conteúdo indecente, com base em qualquer método tecnologicamente disponível, bem como a exigência de uso, para obtenção de acesso, de cartão de crédito devidamente verificado, débito em conta, código ou número de identificação pessoal.

Não obstante o CDA tenha estabelecido excludentes, várias entidades defensoras de direitos civis decidiram, quando da entrada em vigor de tal diploma legal, de imediato questionar a constitucionalidade das disposições legais acima referidas, preocupadas com a responsabilidade a que poderiam restar sujeitas, em tese. Ajuizaram, então, sob a liderança da American Civil Liberties Union, ação contra a Procuradora-Geral dos Estados Unidos, Janet Reno, processo que ficou conhecido como o caso ACLU v. Reno (Ação Civil 96-963, julgada pelo Tribunal Federal do 3.º Circuito, em 12 de Junho de 1996).

Os autores, em suas alegações, sustentaram a inexistência atual de tecnologia passível de bloquear, apenas para menores de idade, o material indecente publicado na Internet, precisamente em face da impossibilidade de se saber com certeza a idade dos usuários da rede. Seria, de igual modo, impossível na prática efetuar a classificação prévia (tagging) de tudo o que é publicado na rede.


Por isso, acentuaram que, estabelecer responsabilidade pela publicação de material indecente acessível a menores constituía uma disposição legal excessivamente vaga e incerta, já que equivalia, em verdade, a proibir de vez a publicação de todo material indecente. Permaneceria autorizada apenas a publicação de materiais adequados para menores, adotando-se um padrão de moralidade infantil na rede, em prejuízo dos direitos dos adultos.

Ainda, em razão de existirem muitos web sites estrangeiros, contendo material indecente, não se poderia controlar o acesso dos menores de idade norte-americanos a tais endereços e, pior que isso, um provedor de acesso e de serviços norte-americano, poderia ser responsabilizado pelos textos e imagens que guardasse, sem saber, em sua memória cache, que, como se sabe, permite maior rapidez na consulta de páginas visitadas anteriormente, fazendo uma cópia do material acessado.


Restariam violados, nesse contexto, os direitos constitucionais dos fornecedores de conteúdo indecente, à livre expressão (Primeira Emenda da Constituição dos Estados Unidos), bem como o direito dos prestadores de acesso e de serviços, bem como fornecedores de conteúdo, ao devido processo legal, em face de excessiva incerteza da lei quanto ao que seria permitido ou não publicar em termos de material indecente, na rede (Quinta Emenda da Constituição dos Estados Unidos).

Salientaram os autores, ainda, a insuficiência das excludentes de responsabilidade legalmente estabelecidas, para a preservação dos direitos envolvidos. Nesse sentido, ponderaram que utilizar o cartão de crédito ou o débito em conta para prova de idade inviabilizava a existência de web sites pornográficos gratuitos, bem como de sites pertencentes a entidades sem fins lucrativos, que poderiam, por motivos políticos, artísticos, literários ou científicos, desejar difundir material passível de ser considerado indecente. Além disso, permitia apenas aos adultos detentores de cartão de crédito e contas bancárias o acesso a material indecente, o que constituía uma limitação injusta e discriminatória entre os adultos.


De outra parte, a identificação pessoal e detalhada de cada usuário, seguida da atribuição de códigos e números de identificação, implicaria na impossibilidade de preservação do anonimato que, em certos casos, mostra-se justificável. Por exemplo, no âmbito do web site Stop Prisoner Rape, que recebe denúncias e ajuda pessoas vítimas de violência, muitos usuários preferem, por medo ou vergonha, permanecer no anonimato. Ademais, a identificação pessoal daria comprovadamente causa a uma diminuição do número de usuários, com reflexos negativos nos lucros dos donos de web sites e daqueles que anunciam produtos e serviços na rede.


Todos esses danos seriam sofridos sem que, em compensação, fosse possível ter a certeza de que, por detrás do nome do titular da conta em banco ou do cartão de crédito, ou das informações pessoais, não estava um menor de idade. Ou seja, frisou-se que a lei introduziu severas restrições e determinou prejuízos de monta, mas mesmo assim não conseguiu atingir os seus objetivos.

Outrossim, a vedação do acesso por menores de idade a toda e qualquer publicação contendo textos e/ou imagens indecentes, também seria prejudicial a estes, na medida em que cercearia o seu direito à informação e à educação, direitos esses que, dentre de determinadas circunstâncias, podem significar a própria salvação da vida de tais menores, como ocorre no âmbito do trabalho de conscientização de jovens adolescentes gays, feito pelo web site Critical Path - AIDS.

Os argumentos abreviadamente listados acima foram acatados pela justiça americana, inicialmente pela imediata concessão de tutela antecipada (preliminary injunction), por parte do Tribunal Federal do Terceiro Circuito, e depois pela própria Suprema Corte Americana, que examinou o caso em face de recurso interposto por Janet Reno, tendo-se decretado, nas duas ocasiões, a inconstitucionalidade dos dispositivos questionados (US Code, Section 47, § 223 [a][b][1], [a][2], [d][1], e [d][2]), por ofensa à Primeira Emenda Americana, em face de termos vagos e imprecisos (U.S. Supreme Court, Case Nº 96-511, Reno et al. v. ACLU et al., julgado em 26 de junho de 1997, relator, Justice Stevens).

Com o desfecho da discussão sobre a constitucionalidade, à luz do direito norte-americano, de proibir a divulgação de material indecente na Internet, passou-se a destinar aos pais dos menores de idade ou a seus representantes legais, a responsabilidade da fiscalização do conteúdo acessado por seus filhos na rede, podendo para tanto utilizar softwares de filtragem ou de bloqueio.


No mesmo sentido vem caminhando a União Européia, merecendo menção, nesse particular, a Decisão n.º 276/1999/CE, de 25 de janeiro de 1999, que adotou um plano de ação comunitário para fomentar a utilização mais segura da Internet, através do combate aos conteúdos ilegais e lesivos nas redes mundiais, no qual resta previsto o incentivo à indústria, de molde a que forneça sistemas eficazes de filtragem e de classificação de conteúdo.

É importante notar que, existindo o dever dos pais de fiscalizar o material acessado por seus respectivos filhos na Internet, torna-se mais difícil de conceber uma ação de responsabilidade civil, com pedido de indenização em face de prejuízo moral e psíquico causado a menor de idade, em razão de acesso a material legal, conquanto indecente, na rede. Isso porque, acaso ocorra tal prejuízo, a culpa será dos pais (culpa in vigilando). De fato, deferir uma indenização nessa hipótese equivaleria a permitir aos pais punir os fornecedores de conteúdo pelo descumprimento de dever jurídico que cabia a eles próprios (os pais) por presunção.

Ainda que difícil, acaso possa ser identificado o fornecedor do conteúdo, este poderá ser responsabilizado pela divulgação de material indecente a menor, conforme o caso, principalmente em caso de dolo, mas também em face de sua eventual culpa concorrente, cujo ônus de prova, entretanto, cabe à vítima, por seus pais representada. Tal poderá ocorrer, principalmente, se o material indecente divulgado não tiver qualquer valor político, artístico, literário ou científico. Na eventualidade de não poder ser identificado o fornecedor do conteúdo, torna-se muito mais remota uma ação de responsabilidade, uma vez que o fornecedor de acesso e serviços (sysop) só é responsável pelo conteúdo que ele próprio disponibiliza, bem como por eventual comportamento omissivo na supressão de conteúdo ilegal divulgado em seu web site, de que tenha inequívoca ciência. Já no caso de conteúdo legal, mas indecente, o dever de vedação do material não existe, ao menos em regra. A exceção fica para a hipótese de necessidade de supressão, resultante de dever convencional entre as partes, quando aí não será nem necessário comprovar o inequívoco conhecimento, já que o fornecedor coloca-se na posição de garante.


Certo é que, a pornografia não é o único conteúdo ilegal ou indevido que tem sido divulgado na Internet. De fato, outros assuntos também são considerados ilegais ou indevidos, como é o caso da difusão de violência e de linguagem grosseira. Aí inclui-se a descrição de atos de extrema crueldade, física ou emocional, contra qualquer animal ou pessoa, direcionada a causar sofrimento ou infligir dor. No âmbito do que se entende por linguagem grosseira, compreendem-se fotos ou textos descritivos de qualquer pessoa ou coisa, que sejam claramente vulgares, deficientes em civilidade ou em comportamento, ou que demonstrem um humor impróprio, descrições de deformidades e figuras ensangüentadas, a descrição indecente de funções do corpo humano, palavras e frases obscenas.

Outro material indevido que avulta em quantidade na Internet é o que concerne à propaganda de racismo, assim definido como o preconceito ou a discriminação contra qualquer raça ou cultura étnica, bem como a divulgação de textos que considerem superior uma raça em relação a outra. Também são problemas inquietantes a advocacia da intolerância religiosa e o desenvolvimento de seitas de adoração do diabo, que pregam o ódio e o mal. Nesse âmbito, os problemas menos graves resumem-se a piadas ou criticismo injusto de natureza racista, étnica ou religiosa, enquanto o maior desafio é o recrudescimento da atividade militante de natureza extremista, cujo comportamento é extremamente agressivo e belicoso, de apoio desregrado ao radicalismo e à medidas políticas extremas, como meio para atingir o fim buscado.


Em uma terceira categoria, podem ser identificados materiais que defendem a assim denominada cultura das drogas, envolvendo o uso de drogas ilegais como entretenimento. Abrange, de outra parte, drogas cujo uso é legal, mas é controlado, seja em função da idade, apresentando-se, nesse caso, o problema da divulgação e venda online de produtos alcoólicos e de tabaco, seja em razão de poderem ter o seu uso ordinário desviado para o propósito de alteração do estado da mente, como é o caso da cola, que pode ser inalada.


Também é oportuna a menção a outra atividade legal, mas controlada pelo Estado, que é a de promoção de jogos de azar, tais como loterias, cassinos, apostas, jogos de números, apostas esportivas ou financeiras, valendo dinheiro ou outras formas de pagamento. No âmbito da Internet, o jogo de azar tende a sair do controle dos governos dos países, uma vez que se têm utilizado web sites residentes em países com legislação liberal, para tentar implantar um padrão de liberdade mundial irrestrita. São similares os problemas com correntes de cartas e outros esquemas comerciais de legalidade duvidosa.

Em verdade, listar o que pode ser considerado ilegal e indevido é uma tarefa inglória, pois literalmente tudo o que pode ser ilegal ou indevido no mundo real pode, obviamente, ser transportado para o mundo virtual com a mesma adjetivação. Daí a necessidade do provedor de acesso e serviços, bem como os fornecedores de conteúdo, acautelarem-se sempre em relação à divulgação de material dessa espécie, de molde a prevenirem eventuais ações de responsabilidade.

§ 3.º Spamming


Ainda no domínio da proteção do direito à intimidade, releva lembrar outra ameaça ao direito à intimidade, no âmbito da Internet. Realmente, o assim denominado spam tornou-se, com certeza, um dos maiores problemas para a preservação da paz e da tranqüilidade na rede. Consiste o spam no recebimento de mensagens, os chamados e-mails, indesejáveis ou não solicitados. Também é considerado spam a colocação de mensagens (posting) fora do tópico a que se destina um determinado grupo de discussão (newsgroup).


No que respeita ao conteúdo que pode revestir um spam, este pode variar desde o mais comum, que são propostas comerciais ou esquemas para enriquecer, até pornografia, passando por mensagens de cunho religioso, anedotas, correntes, enfim, tudo o que não se tenha solicitado. O que importa frisar é que, a hipotética promoção de uma boa causa não torna o spam benigno ou ético (8).


A hipótese central de responsabilidade civil, em face da atividade de Spamming, consiste na eventual interposição de ação de perdas e danos por perturbação da vida privada, que pode ser proposta contra o autor do spam, o chamado spammer, ou contra o seu respectivo provedor de acesso e serviços, que permitiu a sua prática. Interessante é que, na ausência de leis específicas sobre o spam, tais ações tem sido fundadas, nos Estados Unidos, em alegações de invasão de propriedade (trespass) (9).


Aduz-se, nesse sentido, que o spam viola o direito ao uso sem perturbações da propriedade, no caso, o espaço pertencente à vítima, no mundo virtual. De outra parte, muito embora não seja necessário demonstrar a existência de dano material, este ocorre com freqüência, seja sob a forma de danos físicos a material de informática (hardware), seja em função do custo para lidar com o spam, que pode envolver desde o sobrecarregamento do acesso a uma determinada provedora, até sua interrupção, às vezes por vários dias.


Cientes de tais potenciais prejuízos, os provedores de acesso são, via de regra, contrários à difusão de spam, inserindo cláusulas proibitivas de tal prática, em seus contratos de acesso com os seus usuários, assim como estabelecendo sanções, normalmente restritas ao cancelamento do contrato e conseqüente desligamento do usuário. Todavia, mesmo que o contrato não dê ensejo à rescisão em face da difusão de spam, esta pode ocorrer com base em violação do costume na Internet, o Netiquette, sem dar ensejo a indenização, como vem decidindo a jurisprudência (10).


Por outro lado, o envio de spam pode provocar contra-ataques dos destinatários. Muitos enviam em resposta uma quantidade de spam ainda maior, em razão do que também podem resultar danos físicos ou a lentidão ou interrupção de serviço do provedor de acesso do spammer. Outra manobra defensiva é o bloqueio de todo e qualquer e-mail do provedor de acesso utilizado pelo spammer.


Para complicar ainda mais, os spammers, sabedores que o anonimato quanto ao envio do spam pode ser-lhes útil, haja vista os contra-ataques a que ficam sujeitos, colocam fraudulentamente o nome e o endereço virtual de outras pessoas, como se fosse o deles. Esta atividade é comum e é conhecida como spoofing, já se tendo registrado vários casos de responsabilidade civil em face de sua prática, nos Estados Unidos.


Por exemplo, em Parker et Zilker v. C.N. Enterprises (1995 N.Y. Misc. Lexis 229 - N.Y. Sup. Ct. Nassau County, 1995), a autora Tracey Parker mantinha um web site com o nome de domínio flowers.com, por meio de uma pequena provedora de acesso e serviços chamada Zilker. Utilizando-se da técnica fraudulenta do spoofing, a empresa C.N. Enterprises enviou centenas de milhares de e-mails comerciais para os clientes da AOL, como se estes estivessem sido enviados pelo domínio flowers.com. Tendo a AOL detectado o spam, mandou os e-mails de volta para a origem que constava nos e-mails, o que provocou um colapso e a parcial inutilização do hardware da Zilker. Descoberta a manobra, a empresa ré foi condenada a pagar 13.900 dólares de indenização, mais 5.000 dólares de honorários.


Em face de todos os problemas causados pelo spam, várias têm sido as iniciativas para regular o assunto por meio de normas jurídicas. Nos Estados Unidos, surgiu em 1999 o Unsolicited Electronic Mail Act, (U.S. Code, Secção 47, parágrafo 227), que estabeleceu a necessidade de formulação de uma lista das pessoas que não querem receber spam (opt-out), devendo tal lista ser respeitada por todos os provedores, sob pena de responsabilidade. No âmbito da União Européia, a novíssima Diretiva sobre Comércio Eletrônico, a Diretiva 2000/31/CE, do Parlamento Europeu e do Conselho, de 8 de Junho de 2000, caminhou no mesmo sentido(art. 7.º).


§ 4.º Manejo e divulgação de matéria pessoal


Afora o problema do spam, também atenta contra a paz e a tranqüilidade a quebra da confidencialidade como regra geral em relação às informações pessoais dos usuários da rede. Nesse particular, os dados pessoais mais sensíveis são os concernentes a números de cartão de crédito, dados médicos, de orientação sexual, informações sobre patrimônio disponível, e mesmo divulgação de endereço e telefones, ou de hábitos de leitura.


Nos Estados Unidos, o direito à privacidade na Internet está protegido por lei federal, o Electronic Communications Privacy Act of 1986 (ECPA), U.S. Code, Secção 18, §§ 2701-2711, bem como o Stored Wire and Electronic Commercial and Transaction Records Access Act - U.S. Code, Secção 18, § 121. Na União Européia, a Diretiva n.º 95/46/EC garante, em seu art. 9.º, o direito à privacidade dos usuários e impõe aos responsáveis por bancos de dados, em seus arts. 16 e seguintes, regras de sigilo em relação às informações de caráter pessoal de que disponham. Na Alemanha, a transposição da citada Diretiva deu-se em 1.º de Agosto de 1997, por meio da Teledienstedatenschutz gesetz - TDDSG.


Em Portugal, de igual modo, a Diretiva foi transposta, tendo dado origem à Lei n.º 67/98, de 26 de Outubro. Nesta lei portuguesa, é particularmente importante o art. 34, que cuida da responsabilidade civil e cujos dois itens assim dispõem: “1 - Qualquer pessoa que tiver sofrido um prejuízo devido ao tratamento ilícito de dados ou a qualquer outro ato que viole disposições legais em matéria de proteção de dados pessoais tem o direito de obter do responsável a reparação pelo prejuízo sofrido. 2 - O responsável pelo tratamento pode ser parcial ou totalmente exonerado desta responsabilidade se provar que o fato que causou o dano lhe não é imputável”.


A propósito, ainda, do problema da proteção aos dados pessoais, releva notar que a existência de relação de emprego não isenta o empregador de respeitar a privacidade do empregado. Exceções à essa regra, só devidamente justificadas e previamente acordadas entre as partes. Nesse sentido, é oportuno mencionar, para fins exemplificativos, um caso de quebra de sigilo quanto à orientação sexual, ocorrido no ambiente de trabalho.


De fato, em Timothy R. McVeigh v. Cohen et US Navy (Civil Action n. 98-116, District Ct. Wash-DC, 26 January 1998, Judge Sparkin, 983 F. Supp. 215), o oficial da Marinha McVeigh enviou um e-mail sob um pseudônimo para Cohen, que administrava uma creche para filhos de militares da marinha, fazendo sugestões na adoção de novos brinquedos. Só que, ao invés de Cohen responder via e-mail, quis contatar pessoalmente o autor, tendo então buscado informações sobre o mesmo, só tendo conseguido saber no perfil do autor acessível pela Internet que o seu apelido era Tim, que era militar da Marinha, morava em Honolulu e era gay. Com essas informações, Cohen contatou a Marinha, que logo se interessou em descobrir quem era o marinheiro gay. Por exclusão, logo chegaram a McVeigh, mas não tinham certeza porque só tinham um pseudônimo. Então, ligaram para a provedora e inventaram uma estória de que o dono do pseudônimo tinha feito um contrato com eles e que eles precisavam confirmar alguns dados pessoais, tendo acabado obtendo a confirmação pretendida, no que resultou a expulsão de McVeigh da Marinha. Só que, dentro da política don´t ask, don´t tell, don´t pursue, McVeigh processou os envolvidos alegando violação de sua privacidade e obteve ganho de causa, tendo sido reintegrado e obtido uma indenização em dinheiro.


Ainda a respeito da proteção ao sigilo de e-mails, mas só que já fora do ambiente do trabalho e em um contexto de violação de correspondência, um interessante acórdão é o firmado no caso Steve Jackson Games, Inc. v. United States Secret Service (US 5.º Circuit, Proc. n.º 93-8661, 31 October 1994, Justice Barksdale). A história do caso remonta a 1990, quando uma empresa de segurança da Bell Computers começou a investigar um caso de espionagem industrial, tendo descoberto, em 1993, alguns documentos sigilosos da Bell disponibilizados na Internet, por autoria de Loyd Blankenship, na altura funcionário da SJG, uma provedora da Internet. Denunciado o caso às autoridades, o serviço secreto americano obteve uma ordem judicial para revistar a residência de Loyd, assim como o seu trabalho. Daí, o computador servidor da SJG foi apreendido, sendo que no seu interior estavam 162 e-mails de clientes que ainda não enviados aos destinos. Todos os e-mails foram lidos e depois deletados pelos agentes. Apesar da apreensão ter sido legítima, o desrespeito ao sigilo dos e-mails e posterior destruição rendeu à autora SGD 51 mil dólares de indenização, mais 195 mil dólares de honorários e 57 mil dólares de custas, bem como mil dólares para cada um dos clientes que teve sua mensagem destruída.


Também relacionado com a proteção de dados pessoais na Internet é o problema dos Internet cookies. Na linguagem técnica da rede, cookies são informações recolhidas por um provedor de conteúdo sobre os usuários da rede, que são guardadas em arquivos cifrados nos respectivos computadores dos próprios usuários, sem que eles se dêem conta disso, muito embora os respectivos provedores de acesso possam ter essa ciência e, inclusive, cooperar no processo. A função de tais informações é, em teoria, permitir um atendimento mais rápido e personalizado dos usuários da rede. Os cookies podem conter todo o tipo de informações, desde dados pessoais, médicos, bancários, até os sites mais visitados e, principalmente, os produtos e serviços da preferência de cada usuário.

Para assegurar uma devida proteção de privacidade, os softwares destinados à colocação de cookies vem programados de fábrica para permitirem o acesso aos cookies apenas ao provedor que os colocou, bem como para serem destruídos logo após findar o acesso do usuário a esse mesmo provedor, que originou a necessidade de sua criação. Todavia, esses mesmos softwares permitem alterações (overwrite options), que são feitas de forma freqüente e livre pelos provedores de conteúdo.


De uma forma geral, o que ocorre é que os dados e as preferências pessoais de qualquer pessoa que usa a Internet são guardados para consulta futura pelos provedores de conteúdo visitados por esta mesma pessoa, bem como por outros potenciais provedores de conteúdo, consulta essa que o usuário da rede muitas vezes nem percebe. Por exemplo, quando uma pessoa tecla em uma faixa de publicidade (banner), disposta em um site qualquer, a informação sobre o produto ou serviço procurado é armazenada sob a forma de um cookie e, quando essa mesma pessoa estiver novamente na rede, uma publicidade semelhante lhe será oferecida, incrementando a possibilidade de uma nova visita, semelhante à anterior. Tudo isso é feito sem qualquer autorização, o que implica em descumprimento das mais modernas leis de proteção à privacidade de dados, como é o caso das leis adotadas no âmbito da União Européia, sob os auspícios da Diretiva 95/46/EC (11).


Segue-se que, a violação do direito à privacidade decorrente do uso indiscriminado dos cookies, tem sido objeto de várias ações de responsabilidade civil. Por exemplo, nos Estados Unidos, a cidadã Hariett M. Judnick ajuizou uma ação civil contra a empresa Doubleclick, Inc. (California Marin Superior Court, 1/27/00, n.º JC 4120). A mencionada autora acessou a Internet para procurar por seguros de saúde que viessem em seu auxílio tendo em vista o seu histórico médico, e dias depois passou a receber e-mails dos mais variados lugares, oferecendo seguros, tratamentos e aconselhamento médico. Julgando ter tido sua privacidade violada, investigou a origem da violação e findou por postular na Justiça uma tutela antecipada no sentido da supressão das suas informações pessoais de cookies, bem como perdas e danos.


Outros substanciais danos à privacidade dos usuários da Internet, ainda causados pelo uso de cookies, dizem respeito à atividade denominada de online profiling, conduzida por companhias especializadas em publicidade, que negociam os seus bancos de dados próprios contendo informações e preferências de usuários da rede, informações essas que são obtidas de cookies já existentes e criados por outros provedores. De fato, empresas como RealNetworks, Inc., Cone Systems, Co., e Alexa Internet, já foram processadas civilmente por lucrarem com o intercâmbio de informações obtidas a partir de cookies, em ações que podem resultar em indenizações de muitos milhões de dólares.


§ 5.º Difamação


Merecem especial realce, à guisa de completar o estudo das hipóteses de responsabilidade civil decorrente de violações a direitos da personalidade, os problemas acerca de difamação por meio da Internet. Como já se disse, toda pessoa tem o direito à proteção de sua imagem e de sua reputação contra ofensas assacadas por terceiros. Ocorre que, no mundo virtual, a difamação de uma pessoa não só é fácil de ser feita e difícil de ter sua autoria descoberta - uma vez que há newsgroups anônimos e também porque se pode fazer uso de pseudônimos - como pode ter conseqüências desastrosas, em razão da rapidez e amplitude na difusão de eventuais informações falsas.


Apenas para se ter uma idéia dos problemas que podem surgir em tema de difamação, veja-se que um hacker, aqui entendido como um especialista em informática que age ilicitamente na rede, pode inserir material difamante em nome de pessoas inocentes na rede, assim como pode interceptar um e-mail junto ao provedor respectivo, alterar o seu conteúdo e enviá-lo ao seu destinatário, ou mesmo alterar o teor de anúncios publicitários destinados à exposição na rede. Afora os problemas causados por hackers, há, ainda, os casos normais de difamação entre indivíduos, dentre os quais se destacam as difamações no meio científico.

No que respeita a ações de hackers, em Kenneth M. Zeran v. America Online, Inc. (958 F. Supp. 1124, US 4.º Circuit), um hacker não identificado divulgou no site da ré um anúncio de venda de camisetas fazendo a apologia do episódio da bomba do edifício do FBI, em Oklahoma City, que matou dezenas de pessoas em 1996, tendo colocado falsamente o Sr. Zeran como o responsável pela comercialização das camisetas, após o que este sofreu uma série de represálias, ameaças e problemas, tendo então acionado a America Online alegando negligência desta, mas a AOL foi inocentada porque o juiz que julgou o caso, o Justice Wilkinson, considerou impossível responsabilizar um provedor por atos de hackers, à luz do direito federal americano, tendo restado demonstrado que a AOL retirou o anúncio assim que foi avisada.


Acerca de difamações entre pessoas individuais, merece citação um caso da Austrália, Rindos v. Hardwick (Suprema Corte, n.º 940164, ação proposta em 31 Março 1994 e julgada pelo Juiz W. Ipp.), no qual o Dr. Rindos, professor titular do Departamento de Arqueologia da Western Australia University, reclamou ter sido difamado por um outro arqueólogo, Dr. Hardwick, em um texto publicado em um newsgroup sobre arqueologia intitulado DIALx. Foi provado que a informação inserida por Hardwick era mesmo falsa e que havia sido lida por mais de 23 mil pessoal em todo o mundo, tendo o réu sido condenado ao pagamento de 40 mil dólares australianos a título de indenização (12).


Outrossim, também no âmbito da difamação discute-se até que ponto pode um provedor de serviços ser responsabilizado civilmente pelos atos difamantes de seus clientes. Nesse particular, o ponto central de discussão relaciona-se com determinar uma adequada categorização para os serviços prestados pelos provedores. Pode-se classificar os provedores como editores primários (radialistas, editores de jornal) ou secundários (vendedores de livros ou agências de notícias), ou como meros fornecedores de meios físicos (companhias telefônicas).


Tradicionalmente, um editor primário é totalmente responsável em caso de difamação, enquanto um editor secundário pode ter sua responsabilidade afastada se conseguir provar que agiu de forma inocente na publicação. Finalmente, o mero fornecedor dos meios físicos é em regra isentado, porque se considera que apenas proporcionou os mecanismos para difusão. A experiência tem demonstrado que não é possível incluir todos os provedores em uma mesma categoria, pois varia não apenas o nível de envolvimento do provedor com o material que aparece no seu site, como também o controle que o provedor exerce em relação ao eventual aparecimento de um material difamante.


Assim, enquanto na simples transmissão e recebimento de e-mails o provedor pode ser encarado como um mero fornecedor de meios físicos, na menor ou maior medida em que determine o conteúdo das mensagens e dissemine essa sua capacidade de determinação entre os seus clientes - há provedores que incorporam softwares que removem palavras obscenas ou racistas e outros que mantém fiscais de conteúdo das mensagens, denominados moderadores - o provedor poderá ser classificado como editor secundário ou, mesmo, primário.


No âmbito da jurisprudência, há muitos casos para exemplificar as noções teóricas expostas. Nos Estados Unidos, o primeiro caso e talvez o mais famoso até hoje, em tema de difamação, foi Cubby, Inc. v. CompuServe, Inc (776 F. Supp. 135 S.D.N.Y. 19), no qual a firma Cubby processou a provedora CompuServe porque esta última havia permitido a publicação de um comentário difamante sobre a autora, em um jornal eletrônico chamado Rumorville, acessível no site da ré. Como a CompuServe mantinha centenas de pequenos jornais diferentes acessíveis por meio de seu site, bem como não exercia a menor controle sobre as matérias publicadas, até porque havia terceirizado o pouco controle que ainda poderia exercer, a firma Cubby perdeu a ação (13).

 

Um caso semelhante, mas com solução diversa, foi Stratton Oakmont v. Prodigy (1995 N.Y. Misc. Lexis 229 - N.Y. Sup. Ct. Nassau County, 1995), no qual novamente há uma situação de ofensas dirigidas a uma firma, publicadas em um jornal eletrônico chamado Money Talk, no site da provedora Prodigy. Ali foi publicado que o presidente da Stratton, uma corretora, era um comprovado criminoso e que os corretores que ali trabalhavam “ou mentiam como meio de vida, ou eram despedidos”. A Prodigy pediu a aplicação do precedente firmado em Cubby, mas o Juiz Stuart L. Aim entendeu que o caso era diferente, porque a Prodigy fiscalizava o conteúdo de suas publicações e, ao ganhar os benefícios do controle editorial, teria também de arcar com a responsabilidade respectiva. Por conseguinte, a Stratton ganhou a ação e obteve uma substancial indenização da Prodigy (14).


III .Violações ao Direito de Autor § 6.º Hipótese de incidência

É bastante grave e complexo o problema da infringência de direitos de autor por meio da Internet. De fato, a rede mundial constitui atualmente uma substancial ameaça para os titulares de tais direitos, uma vez que apresenta-se como um gigantesco instrumento de reprodução de documentos, sons e imagens, sem fronteiras físicas ou restrições morais, sendo dotado, ainda, de uma grande facilidade operacional.

A reprodução ou cópia, exposição ao público ou distribuição não autorizada de materiais protegidos por direitos de autor, por meio da Internet, constitui hipótese de incidência de responsabilidade civil em favor dos titulares dos respectivos direitos de autor, habilitando estes a obter indenização compatível com o agravo, frente ao causador do prejuízo ou, eventualmente, ao provedor de acesso deste.


Qualquer pessoa pode usar dolosamente o mundo virtual de uma forma que implique em infringência a direitos de autor. Por exemplo, um indivíduo pode disponibilizar, em seu endereço na rede, a distribuição de cópias não autorizadas de um programa de computador (software). Em uma hipótese como essa, basta que o software fique “no ar” o tempo suficiente para ser efetivamente copiado, que já terá havido a infringência. Todavia, em face da dificuldade de localizar, ou mesmo da inutilidade em processar o particular causador imediato do prejuízo, a responsabilidade civil pode ser ensaiada - e tem sido - contra o provedor de acesso e de serviços desse mesmo particular.


§ 7.º O uso de softwares


A propósito dos direitos de autor relativos a softwares, releva notar que, nos Estados Unidos, os autores de tais programas recebem detalhada tutela legal, tendo em vista o disposto no Digital Millennium Copyright Act - DMCA, de 1998 (US Code, Secção 17, § 512). No Brasil, também data de 1998 a Lei 9.609, que dispõe amplamente sobre a proteção jurídica aos programas de computador, assim resumidos como “a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento de informação, dispositivos, instrumentos ou equipamentos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados”, consoante definição contida no art. 1.º da Lei n.º 9.609/98.


Quanto ao âmbito comunitário, se bem que a proteção jurídica aos bancos de dados informatizados esteja reconhecida na Diretiva n.º 96/9/CEE - ainda não transposta para o direito interno português, conquanto já exista autorização nesse sentido, conforme Decreto n.º 3/VIII, de 3/2/2000 - esta proteção não se estende a softwares, uma vez que o art. 1.º, item 3, da Diretiva em causa, excetua a aplicação de suas disposições aos programas de computador utilizados no fabrico ou no funcionamento de bases de dados acessíveis por meios eletrônicos. Por conseguinte, na União Européia, a proteção ao software varia conforme a legislação interna de cada Estado-membro.


Os tribunais norte-americanos, cientes da dificuldade das provedoras em monitorar todos os softwares colocados nos seus respectivos newsgroups, firmaram precedentes no sentido de, afora a prova inequívoca do dolo da provedora, só responsabilizá-la por infringência a direitos de autor em duas hipóteses, a saber, nas de concorrência de culpas e de responsabilidade vicariante ou por fato de outrem.


No que toca à concorrência de culpas (contributory negligence), esta só é reconhecida se ficar provado que a provedora tenha tido conhecimento da atividade ilícita de seus clientes e, ademais, que a própria provedora tenha de alguma forma induzido, causado ou contribuído materialmente para a prática da atividade ilícita por seus clientes. Um bom exemplo é o trazido pelo caso Sega Enterprises Ltd v. MAPHIA (839 F. Supp. 1552 9 December 1993, MD Fla.), no qual a fábrica produtora de video-games Sega processou a provedora MAPHIA, em cujo site de acesso mediante pagamento era possível jogar vários video-games e, mais do que isso, copiar vários jogos da marca SEGA, sem qualquer autorização desta. Apurou-se que a SEPHIA havia criado uma espécie de clube, no âmbito do qual estimulava os respectivos sócios a comprar os jogos que vendia, podendo pagar trocando os jogos comprados por jogos que a provedora não tinha (15).

Uma hipótese semelhante ocorreu na Holanda, onde foi julgado um caso de uma firma que havia desenvolvido um software de jogo de bridge, tendo tal software sido ilegalmente copiado e subsequentemente trazido, por um cliente, para dentro de um fórum eletrônico (bulletin board service - BBS). No entanto, em face de dispositivos internos de segurança, o jogo não podia ser utilizado, em face do que o gerente do BBS adulterou a tabela de alocação de informações do software, o que possibilitou seu acesso pelos demais clientes, tendo vários deles feito cópias não autorizadas do produto. Tendo restado provada a participação ativa que o dono da BBS teve no ilícito, este foi civilmente responsabilizado (Bridgesoft v. Lenior - Corte Distrital de Roterdão, 24 Agosto 1995, Informationrecht/AMI Maio 1996, n.º 5, p. 101) (16).


De outra parte, para o reconhecimento da responsabilidade vicariante (vicarious liability), mostra-se necessário provar, por um lado, que a provedora tinha a seu dispor condições tecnológicas para impedir a infringência aos direitos de autor e, de outro, que ao não fazê-lo obteve algum benefício direto com a infringência. Por exemplo, na ação do Religious Technology Center v. Netcom (907 F. Supp. 1361 N.D. Cal 1995), um dos clientes de Netcom disponibilizou no BBS da Netcom, um serviço pago, umas músicas cujos direitos de autor pertenciam à RTC. Instada a excluir o cliente do BBS, assim como as músicas, a Netcom negou-se a fazê-lo, daí porque a RTC processou a Netcom com base em responsabilidade vicariante, alegando que as músicas colocadas estimularam o afluxo de pessoas no site, uma vez que se tratavam de músicas religiosas exclusivas e que não eram transmitidas via rádio (17).


§ 8.º O uso de recursos de mídia


O exemplo do caso RTC v. Netcom, supra mencionado, que, consoante se observa, trata da disponibilização na web de músicas, sem autorização do titular dos direitos de autor, traz também à baila o fato de que não são, evidentemente, apenas os softwares as únicas criações artísticas que têm de receber a tutela do Direito. Realmente, todos os principais recursos de mídia, como texto, sons e imagens, são continuamente objeto de pirataria na Internet, demandando proteção.

A propósito, um exemplo concreto de responsabilidade civil direta de uma provedora, por infringência a direitos de autor não relacionados com software, encontra-se em Playboy Enterprises Inc. v. Frena (857 F. Supp. 679 25 Março 1994, ND Cal.). Nesse caso, a Playboy provou que no site de Frena, uma provedora de acesso pago, estavam disponíveis em um de seus newsgroups, para cópia, sem sua autorização, 170 fotos extraídas de suas revistas e devidamente digitalizadas. Muito embora o dolo de Frena não tenha restado provado, já que esta alegou que as fotos foram colocadas por algum de seus clientes e que a respeito destas não tinha conhecimento, ela foi condenada a pagar perdas e danos à Playboy (18).


No que tange ao uso não autorizado de músicas, merecem ser mencionadas as várias ações de responsabilidade civil ajuizadas, mas ainda não julgadas definitivamente, contra o responsável pelo site Napster.com. Como se sabe, neste site os usuários da Internet recebem gratuitamente um software por meio da própria rede (download), com o qual podem efetuar, também gratuitamente, o intercâmbio de músicas de cantores diversos, no formato MP3. Muito embora o site recomende a seus usuários que respeitem os direitos de autor dos cantores, a regra continua a ser o não pagamento desses direitos.

§ 9.º A excludente do uso razoável

 

No caso Napster, o dono do site, réu nas ações de responsabilidade referidas acima, tentou alegar em seu favor a defesa mais comum, nos Estados Unidos, em causas de violação de direitos de autor na Internet, a qual consiste em invocar a doutrina do uso razoável (fair use doctrine), que possibilita a dispensa da obtenção de licença para utilização de material protegido, atendidas determinadas circunstâncias, consoante previsão no Código Federal Norte-Americano (US Code), Secção 17, § 504.


Nesse sentido, entende-se razoável o uso de um material sujeito a direitos de autor, conforme o objetivo e as características desse uso indiquem uma natureza não comercial, mas para fins educacionais ou não lucrativos. Também influi a natureza do material protegido, pois as obras fictícias merecem mais proteção que as factuais, como é o caso dos documentários. Ainda, são indicativas a quantidade e a substância da porção utilizada, em relação ao todo do material protegido, pois a reprodução integral ou das partes mais importantes de uma obra não constitui indício de razoabilidade. Por último, e o mais importante, o efeito que tem o uso no mercado potencial ou no valor do material protegido, é mesmo fator essencial para o reconhecimento de uso razoável, já que a produção de efeitos econômicos adversos, a serem suportados pelo autor, tende a impossibilitar esse reconhecimento (19).

 

Retornando ao exemplo do Napster, muito embora a utilização deste site não seja comercial, uma vez que seu criador não aufere lucros de qualquer espécie, as alegações de uso razoável de material protegido não têm sido aceitas. Isto tem ocorrido, como é facilmente previsível, pela comprovada produção de efeitos econômicos adversos às maiores gravadoras de música do mundo, causada pela diminuição de vendas gerada pelo intercâmbio gratuito das músicas, sem o pagamento de direitos autorais. Por isto que, em face do insucesso obtido com a alegação da excludente do uso razoável, o Napster tem sido forçado a buscar a conciliação, a qual foi obtida, até o momento, apenas com a gravadora BMG.


IV . Violações ao Direito da Concorrência § 10.º Hypertext links


No âmbito do Direito da Concorrência na Internet, crescem em relevância as questões relacionadas com ligações de hipertexto (hypertext links ou, simplesmente, links). Como se sabe, ligação de hipertexto é um acesso a um endereço na Internet mediante um simples toque de tecla, um clic. Por conseguinte, quanto mais links os usuários tiverem a seu dispor, mais rápida e eficiente torna-se a rede. Ainda, como é da essência da Internet proporcionar o acesso entre endereços, não se pode proibir o ato de facilitar, mediante um link, o acesso à página inicial de qualquer site, nem se pode cobrar direitos de autor a este título.

Não obstante, a liberdade de criar links não é absoluta, uma vez que são consideradas ilegais as ligações de hipertexto profundas (deep hypertext links), as quais consistem em uma ligação, não para a página de abertura de um site (home page), mas para uma página interna, sem prévia autorização. Nesse sentido, consulte-se a decisão The Shetland Times v. Dr. Jonathan Wills & Zetnews (Court of Session de Edinburgo, 24 Outubro 1996, Lord Hamilton, J, 37 IPR 71).

É importante salientar que os casos de ligações profundas mais prejudiciais são os que permitem a visualização de páginas internas de sites dotados, em suas páginas iniciais, de senhas (passwords) e códigos de identidade (usernames), que impedem o acesso do público em geral às páginas internas. Nesses casos, trata-se freqüentemente de acesso pago e o seu uso não autorizado dá ensejo a indenização. De outra parte, mesmo a disponibilização de uma coleção lícita de sites pode dar ensejo ao pagamento de uma indenização, o que pode ocorrer se for utilizada uma determinada estrutura, seqüência e organização de links, que possam constituir expressão de um direito de autor (20).

Outro problema jurídico que vem ocorrendo, no que diz respeito a hypertext links, é o da responsabilidade das pessoas que fazem links a web sites ilegais, seja tal ilegalidade derivada da violação de direitos autorais, seja em razão da difusão de material ilegal ou indevido. Tem-se entendido que os links constituem um ato de cumplicidade, uma vez que facilitam a difusão do material ligado. Nesse particular, tanto maior será a responsabilidade de quem faz um link, quanto mais facilmente for possível verificar a ilegalidade contida no web site objeto desse mesmo link.


Assim, por exemplo, se a ilegalidade for visível logo na home page do web site ligado, a responsabilidade restará quase que evidente, pois o autor do link não poderá alegar desconhecimento, mesmo porque fazer um link é considerado uma ação premeditada e intencional. Nesse sentido, inclusive, vem decidindo a jurisprudência alemã, em recentes decisões (Corte Distrital de Hamburgo, Decisão de 12 de Maio de 1998, Corte Distrital de Frankfurt, Decisão de 27 de Maio de 1998 e Corte Distrital de Munich, Decisões de 8 de Março de 1999, 31 de Março de 2000 e 25 de Maio de 2000). Mas, se a ilegalidade estiver contida em página interna de difícil acesso, ou mesmo se o link for indireto, isto é, se o web site objeto de link for legal, mas contiver um link a um outro web site, este ilegal, torna-se então bem mais difícil demonstrar alguma responsabilidade.


§ 11.º Metatags


Também tem dado ensejo à responsabilidade o uso indiscriminado de metatags, que constituem informações inseridas no código de recursos de uma determinada página da rede, invisíveis sob uma visualização normal. As metatags constituem um recurso muito útil aos assim denominados sites de procura ou portais (search engines, também chamados de web crawlers, worms e outros nomes), que auxiliam as pessoas na pesquisa de assuntos na Internet. Assim, quando se digita uma palavra para procura, a metatag conduz a pesquisa ao site ou sites que determina. Por exemplo, se uma pessoa digita a palavra “hambúrguer”, poderá existir uma metatag que irá sugerir o acesso ao site da rede de hambúrguers Macdonalds.


Os problemas jurídicos surgem quando um concorrente aproveita a procura ao site de um concorrente para sugerir o acesso ao seu produto. Dessa forma, pode acontecer que uma pessoa procure especificamente o site dos hambúrguers Macdonalds, escrevendo tal nome. Todavia, se existir uma metatag direcionando tal hipotética pesquisa ao site do Burger King, o consumidor será encaminhado ao endereço do concorrente, e não aonde desejava ir.

Esse tipo de metatag é considerado um ato de concorrência desleal, mediante ardil contra o consumidor, punível com a sua remoção da rede e, se for o caso, o pagamento de perdas e danos. No âmbito do direito alemão, especificamente, consideram-se violadas a Secção 14 da Lei de Marcas e a Seção 3 da Lei de Concorrência Desleal, consoante recentes decisões firmadas a esse respeito (Corte Distrital de Manhein, Decisão de 1.º de Agosto de 1997, Corte Distrital de Hamburgo, Decisão de 13 de Setembro de 1999, Corte Distrital de Frankfurt, Decisão de 13 de Dezembro de 1999, Corte Distrital de Munich, Decisão de 6 de Abril de 2000).


§ 12. Framing


Ainda, tem sido considerado ilegal o uso desautorizado de técnicas de framing, que consistem na superposição de partes de um site em outro, de uma maneira tal que não se tenha ciência da verdadeira origem das imagens, textos e sons constantes na parte superposta, com prejuízos do ponto de vista da diminuição de exposição ao material publicitário contido nas home page dos sites que tiveram páginas internas utilizadas. Já se decidiu por tal ilegalidade, por exemplo, em The Washington Post Co. v. Totalnews Inc (97 Civ. 1190 PKL Southern DC New York).


Outros problemas jurídicos que podem surgir e conduzir à responsabilização civil, também relacionados com técnicas de framing, são os criados pelos sites chamados de metasearchers. Esses sites são sites de pesquisa que, ao contrário dos convencionais, como os famosos Altavista.com ou Yahoo.com, não contém qualquer base de dados própria, mas utilizam-se das bases de dados de vários sites de pesquisa convencionais, ao mesmo tempo. Usando técnicas de framing, tais sites reúnem vários sites convencionais de pesquisa em uma só página, facilitando a pesquisa dos usuários, mas dificultando, ou mesmo impossibilitando, a exposição destes à publicidade contida dos sites convencionais utilizados. Tal expediente já foi considerado, na Alemanha, infringência à Seção 87 da Lei de Proteção Autoral respectiva, consoante explicitado em duas recentes decisões tomadas acerca do assunto (Corte Distrital de Berlim, Decisão de 10 de Outubro de 1998, Corte Distrital de Cologne, 2 de Dezembro de 1998).


V . Violações ao Direito de Marcas § 13.º Nomes de Domínio


Um dos mais modernos temas concernentes ao Direito de Marcas é o que diz respeito aos nomes de domínio (domain names). Sobre o assunto, há que se referir que, além dos locais de residência e domicílio habituais, todos que se dispõem a utilizar a Internet têm também de ter, para esse mister, um endereço específico, a fim de que possam ser “encontrados” na mencionada rede.


Pois é este endereço específico, que as pessoas têm na Internet e que se materializa sob a forma de um conjunto de palavras, o que se chama de nome de domínio. Nesse âmbito, há duas opções. Pode-se ter um nome de domínio exclusivo, ou apenas uma caixa postal exclusiva, destinada ao envio e recebimento de mensagens pessoais (e-mails) e situada em um nome de domínio pertencente à outra pessoa, normalmente o respectivo provedor de acesso.

Cada nome de domínio corresponde ao endereço de um determinado lugar virtual, denominado popularmente de web site, que pode consistir de uma única página, a chamada home page, ou desta e de outras páginas internas, as web pages. É fácil distinguir um nome de domínio, porque suas iniciais correspondem às da sigla da rede mundial, world wide web, ou seja, www. Outrossim, além das letras www, todo nome de domínio tem de constar de, pelo menos, duas outras partes, conhecidas como nome de identificação e domínio de primeiro nível.


O nome de identificação é o traço mais característico do nome de domínio e costuma ter uma correlação direta com o nome da pessoa que faz o registro, enquanto o domínio de primeiro nível é um nome genérico de classificação da atividade a que está ligada a pessoa registrada. Por exemplo, no nome de domínio www.nasa.gov, a palavra nasa é o nome de identificação e o prefixo gov, o domínio de primeiro nível, o que indica tratar-se de algum órgão governamental.

Além do nome de identificação e do domínio de primeiro nível, um nome de domínio pode ainda ser acrescido de uma partícula de duas letras, denominada domínio internacional. Nos Estados Unidos da América, onde foi criada a Internet, os nomes de domínio são desprovidos de tal partícula, pelo que é fácil saber quando um site é norte-americano. Todavia, para todos os demais países é obrigatório o uso do domínio internacional, que irá variar, evidentemente, de país para país, v.g., para os web sites portugueses a partícula é pt, para os brasileiros é br, para os ingleses é uk, e assim por diante.


Enquanto para a maioria das pessoas naturais é suficiente a detenção de um ou mais e-mails, no que respeita às pessoas jurídicas é muito mais comum estas utilizarem um nome de domínio exclusivo, uma vez que o uso de simples caixas postais não lhes permite a obtenção de todas as vantagens características da Internet, em termos de desenvolvimento de relações comerciais.


Para uma pessoa natural, que não tem, via de regra, um interesse comercial na difusão do seu e-mail para o público, não costumam surgir problemas de monta na escolha do nome da caixa postal. Este corresponderá, normalmente, ao nome próprio da pessoa, seguido do nome do provedor de acesso, figurando entre estes dois nomes um símbolo separador, o da arroba(@). Assim, se o nome da pessoa for José e o seu provedor for o popular Yahoo, seu e-mail será José@yahoo. Mas, se já existir um outro José com esse e-mail, o novo usuário pode numerar o seu nome, usando, por exemplo, o nome José2. Ou pode, ainda, usar o seu nome completo, ou um de seus apelidos de família, ou mesmo um pseudônimo qualquer.

A situação é bastante mais complicada, em se tratando de pessoas jurídicas. Para uma empresa, é importante que o seu endereço virtual corresponda ao nome pelo qual é conhecida no mercado, uma vez que é este nome que identifica os seus produtos ou serviços perante o público. Por este motivo, é natural que as pessoas jurídicas procurem fazer valer na Internet os direitos que têm em relação às suas marcas registradas (trademarks).

Sabe-se, de outra parte, que, no direito de marcas tradicional, é lícito a duas ou mais pessoas partilharem um mesmo nome, enquanto marca registrada, desde que atuem em ramos comerciais diversos. Assim, por exemplo, pode existir uma marca de sabonetes Spring, em convivência harmoniosa com uma marca de frigoríficos Spring, uma vez que resta satisfeito um padrão razoável de dessemelhança, quanto à atividade exercida.


Ocorre que, no âmbito da Internet, a coexistência de marcas idênticas, ainda que relativas a produtos com mercados distintos, esbarra em problemas técnicos. É que, cada nome de domínio corresponde necessariamente a um código numérico único, que determina o acesso sempre a um mesmo site, daí porque não pode ser destinado a mais de uma pessoa. Ou seja, as regras gerais de registro, que permitem o uso múltiplo de uma mesma marca, não são imediatamente aplicáveis no “mundo virtual”.


Esse problema tem motivado a adoção de um critério mais ou menos uniforme de registro de nomes de domínio, se bem que cada país possui o seu próprio órgão de registro que, por sua vez, tem, em tese, liberdade de escolha de seus próprios critérios. Tem predominado o critério adotado pelo órgão encarregado de registros de nomes de domínio nos Estados Unidos da América, o Centro de Informações da Rede (Internet Network Information Center), conhecido como InterNIC. Tal critério resta adequadamente sintetizado na expressão first come, first serve, e que quer dizer simplesmente que quem chega primeiro consegue o registro. Assim, por exemplo, no âmbito da União Européia, eventuais litígios envolvendo impasses também são resolvidos tendo em vista princípios de prioridade temporal (21). Ainda, de igual modo ocorre no Brasil, onde os registros, a cargo da Fundação de Amparo à Pesquisa do Estado de São Paulo, são feitos com base em normas exatamente iguais às da InterNIC.


§ 14. Cybersquatting


Certo é que, essa regra do first come, first serve permite, em tese, que qualquer pessoa registre nomes de marcas famosas, bastando que seja rápida o suficiente para tanto, isto é, que o faça antes do detentor da marca. Aliás, o registro de nomes de domínio que correspondem a marcas registradas famosas, para depois revender o domínio com lucro, tornou-se uma atividade freqüente, sendo denominada de cybersquatting, constituindo um típico enriquecimento sem causa por intervenção, isto em face do aproveitamento de direitos de autor pertencentes a outrem, sendo passível, consoante a lição de Luís de Menezes Leitão, de restituição do preço da licença respectiva em favor do autor, correspondente, na hipótese, ao valor da obtenção do nome de domínio, em condições normais de mercado (22).


Releva notar que, não constitui cybersquatting o registro, de boa-fé, de um nome de domínio, vale dizer, com comprovado desconhecimento de que tal nome corresponde a uma marca registrada pertencente à outra pessoa. Com efeito, o cybersquatting pressupõe, sempre, a má-fé e um comportamento deliberado e inescrupuloso por parte de seu autor (23). Nos Estados Unidos, o cybersquatting enriqueceu muita gente, enquanto o direito positivo de marcas daquele país não tratou do assunto. As empresas que não conseguiam registrar os nomes de domínio correspondentes às suas marcas deduziam, com insucesso, alegações de concorrência desleal. Todavia, após a entrada em vigor da Lei Federal de Diluição de Marcas (Federal Trademark Dilution Act, 15 US C Sec. 1125c), em 1996, passou-se a considerar ilícita a diminuição de renda motivada pela não utilização do domínio pelo detentor da marca, desde que causada dolosamente e com fins de revenda do domínio.


Um exemplo interessante da aplicação da nova lei de diluição de marcas é encontrado em Panavision, Inc. v. Dennis Toeppen (938 F.Supp. 616 Court Division of California), julgado em 1998 pelo tribunal federal norte-americano do 9.º circuito. Ali Dennis Toeppen, apontado como um cybersquatter, foi processado pela empresa Panavision, Inc., por ter registrado em seu nome o domínio Panavision.com, ao qual correspondia uma home-page não comercial, ilustrada com fotos aéreas da cidade de Pana, Illinois. Apesar do réu não fazer uso comercial do nome de domínio, a Panavision, Inc. provou ter recebido uma carta deste, na qual propunha vender os seus direitos, por 13 mil dólares. Em conseqüência, foi condenado a entregar o nome de domínio à empresa autora, além de ter restado obrigado a pagar perdas e danos.


No Brasil, a firma americana America Online, Inc., processou a firma brasileira América Online Telecomunicações Ltda., alegando uso indevido de seu nome de domínio, assim como concorrência desleal, e pedindo indenizações, mas perdeu a causa, tendo-se decidido que a firma brasileira poderia manter os direitos sobre o domínio, inclusive porque, mesmo já existindo há vários anos um mercado brasileiro de serviços pela Internet, a empresa norte-americana não havia mostrado qualquer interesse por nele ingressar (Agravo de Instrumento No. 1999.04.01.011609-2/PR, julgado em 18/05/1999, acórdão No. 166/99, publicado no Diário da Justiça da União de 02/06/1999, Relator, o Sr. Juiz José Luiz Germano, Quarta Turma, Tribunal Regional Federal da Quarta Região).

No âmbito da União Européia, também há registro de vários casos de cybersquatting. Na Holanda, v.g., houve o caso de uma pequena companhia, denominada IMG Holland, que obteve a propriedade de nomes de domínio correspondentes a marcas de vários bancos e companhias de seguros famosas, tendo sido condenada à entrega dos domínios (24). Esta decisão é especialmente interessante, porque o juiz do caso dispensou aos nomes de domínio o mesmo tratamento jurídico concedido às marcas registradas (Labouchere et al v. IMG Holland - Corte Distrital de Amesterdão, 15 Maio 1997, Computerrecht 1997/4, p. 170.).

Verifica-se, em resumo, que a sede correta para discutir conflitos de direito ao uso de nomes de domínio é mesmo o direito de marcas, onde é possível a proteção de uma simples palavra, enquanto elemento canalizador de negócios. Segue-se que, alegações de concorrência desleal tendem a não prosperar nessa seara, porque o cybersquatter pode não ser um comerciante, em face do que não será possível falar-se em concorrência. Ademais, os tribunais vem reconhecendo a aplicação do direito de marcas em relação aos nomes de domínio, daí porque, ainda que uma marca pertencente a outrem possa inicialmente ser registrada, esse registro tenderá a ser cancelado.


A situação torna-se mais complicada, obviamente, na hipótese de litígio entre partes com iguais direitos de marca, como na hipótese do exemplo hipotético já referido, dos sabonetes e frigoríficos Spring. Nos Estados Unidos, pode-se invocar o direito de uso sênior de uma marca (senior user), deferido, em geral, em relação a uma determinada região geográfica, ou se o registro de uma das partes for federal, e o da outra estadual, caso em que o registro federal prevalece. Finalmente, também é senior user aquele que já explora a marca há muito tempo, em comparação com um dono de marca que acabou de ingressar no mercado (25) .

Uma outra solução é a da conciliação, conduzida, nos Estados Unidos, consoante um código de conduta denominado Uniform Domain Name Dispute Resolution Policy e conhecido pela sigla UDRP, editado por uma organização não governamental chamada Internet Corporation for Assigned Names and Numbers - ICANN, que age com o apoio da Organização Mundial da Propriedade Intelectual (World Intellectual Property Organization - WIPO).

Pelas regras do citado código de conduta, a maior fama de um determinado produto (well-known mark) e, principalmente, a maior correlação que os consumidores façam entre esse produto e a marca correspondente ao nome de domínio sob disputa, poderá ser um fator decisivo para o sucesso em um litígio. Frustrada qualquer conciliação, a solução para uma das partes será tentar pagar pelo nome de domínio ou, em último caso, registrar o mesmo nome de identificação, mas com um domínio de primeiro nível diverso, por exemplo, .net, ao invés de .com.


VI . Violação ao Direito do Consumidor § 15.º Os contratos click-wrap


Merecem comentários específicos, por derradeiro, os litígios decorrentes de relações de consumo. A esse respeito releva lembrar que, o comércio eletrônico (e-commerce) constitui o mercado de consumo que mais cresce em todo o mundo, na atualidade. Estima-se que a Internet movimentou, só no ano de 1999, cerca de 500 bilhões de dólares, bem como que o número de usuários aproximou-se de 350 milhões de pessoas, no ano 2000 (26). As maiores vantagens do comércio pela Internet, que vem justificando o seu crescimento em uma escala geométrica, são o custo mais baixo das transações comerciais, em comparação com as feitas no mundo real, bem como a amplitude do mercado.


Com efeito, fornecedores e consumidores beneficiam-se, uma vez que os primeiros podem oferecer seus produtos a milhões de consumidores em todo o mundo, não tendo de investir muito na instalação do negócio na rede, nem em publicidade, enquanto que os últimos podem adquirir uma variedade muito maior de produtos, vindos de todos os lugares do mundo, com a comodidade de sequer saírem de seus lares.


A compra de produtos pela Internet (Internet shopping) inicia, de um modo geral, pela escolha, a cargo dos consumidores, dos produtos que irão adquirir, dentre aqueles oferecidos pelos fornecedores, nos mais variados sites. Salvo menção expressa em contrário no site, os produtos ali expostos são todos considerados oferecidos à venda.


Como os consumidores não podem ter acesso físico ao produto antes da venda, é importante que a descrição de tais produtos seja feita da forma mais completa e precisa possível, devendo os consumidores imprimirem tal descrição, se desejarem comprar o produto. Segue-se a aceitação da oferta, que deve ser inequívoca. Normalmente, basta um clique em um botão para confirmar a aceitação (click-wrap agreement) (27).


Importante é que, o consumidor tem de ler os termos do contrato de compra e venda antes de aceitar, cabendo ao fornecedor provar que o consumidor leu o contrato. Aceita a oferta, o contrato é considerado celebrado. A colheita de dados para pagamento como, por exemplo, o número do cartão de crédito, pode ser feita antes ou depois da aceitação mas, se for feita depois, a não informação dos dados funciona como arrependimento. Aliás, a propósito deste, como a venda é feita à distância, o consumidor tem direito a um prazo para arrepender-se (cooling-off period). Por exemplo, consoante a lei brasileira, esse prazo é de uma semana (art. 49 da Lei 8.078/90).


Especial realce deve ser dado, outrossim, à natureza internacional do contrato realizado na Internet. Decorre desta peculiaridade o problema de jurisdição sobre a relação contratual gerada. Sabe-se que, nos termos da Convenção de Bruxelas, de 1968, é o consumidor quem decide onde prefere demandar, isto é, ele pode escolher entre o seu domicílio e o do fornecedor.


Resulta desta disposição que a eleição contratual de foro em país estrangeiro, constante em eventual contrato online, na medida em que dificultar sensivelmente o acesso à justiça ou o direito de defesa (28), deve ser considerada nula. De outra parte, a Convenção de Roma, de 1980, estabelece que todo contrato de consumo é regulado pelo direito do país do consumidor, razão pela qual todo consumidor sempre terá a seu favor os direitos que a lei do seu país de domicílio lhe reconhecer.

Quanto à execução de eventuais decisões acerca de responsabilidade civil, no âmbito da União Européia vigora o Civil Jurisdiction and Justice Act, de 1982, que reconhece a mesma força e efeito a julgamentos realizados em qualquer dos países membros da União. Já no que toca a contratos realizados com fornecedores dos Estados Unidos, a execução de um eventual julgado dependerá da cooperação dos tribunais de tal país, os quais podem, inclusive, negá-lo cumprimento, considerando válida, na espécie, apenas a lei americana, o que irá ocorrer quando, tendo em vista a questão objeto de julgamento, representar a lei americana a mais significativa relação para com a transação e suas respectivas partes (Second Restatement of Contracts, § 188).

§ 16.º A responsabilidade dos fornecedores

 


Os contratos de fornecimento de produtos ou de prestação de serviços, dos quais constituem exemplo aqueles celebrados entre provedores de acesso à Internet e os seus clientes, encontram-se sujeitos, consoante se tem procurado demonstrar, às mesmas proteções ordinariamente dirigidas à tutela dos consumidores, em relação à eventual aquisição de bens no mundo real.


Em tal proteção, incluem-se regras como a da obrigatoriedade da prestação de serviços de assistência técnica, em caso de defeito ou vício do produto ou serviço, assim como a da nulidade de eventuais cláusulas contratuais de não indenizar, seja nos casos de inadimplemento doloso ou de descumprimento de disposições de ordem pública (29), seja em razão da existência de cláusulas exorbitantes do equilíbrio contratual.


Não se pode olvidar que os contratos realizados pela Internet são contratos de adesão, daí porque as limitações na interpretação de tal espécie de contrato são, evidentemente, aplicáveis. Por isso é que devem ser consideradas nulas todas as disposições que alterem o equilíbrio contratual das partes, ou que liberem unilateralmente as partes de suas obrigações legais, como é o caso das cláusulas de não indenizar.


Assentadas essas regras gerais, cumpre salientar que a responsabilidade civil dos fornecedores de produtos e serviços, por meio da Internet, pode advir de uma série de hipóteses, como a lentidão ou interrupção do acesso à rede, no caso de provedores de serviços de acesso, a cobrança não autorizada de quantias, a violação de deveres contratuais ligados à proteção de dados e da intimidade, ou à falta de fornecimento de informação imprescindível ao consumidor.

Na jurisprudência, muitos casos já são registrados em tema de relações de consumo. Conquanto a maioria deles cuide de questões processuais de reconhecimento de jurisdição, em vários processos litiga-se acerca da validade dos contratos click-wrap, ou de suas cláusulas e, também, sobre determinadas atividades dependentes de autorização administrativa ou legal. Nessas últimas hipóteses, ficam evidentes as vantagens da atuação de órgãos estatais em defesa dos consumidores em geral, tendo-se em vista tratar-se na espécie de um interesse difuso.


A título de ilustração, pode-se inicialmente citar o caso Groff v. America Online (File CA n.º PC 97-0331, 1998 WL 307001 (R.I. Superior Court), 27 May 1998), no qual o Sr. Groff, um cliente da AOL, processou a sua provedora porque esta havia alterado unilateralmente o método de cobrança do uso da Internet, obrigando-o a aceitar um pacote de número de horas ilimitadas, por um preço mais alto que o estava pagando por um número de horas limitado. Na ocasião, julgou-se válido o contrato click-wrap realizado, bem como suas cláusulas, e, ainda, o foro de eleição contratual, que não havia sido respeitado pelo autor, que, por estes motivos, perdeu a ação.


Em State of Missouri v. William A. Stallknecht (Case n.o. 99 CV212429 Circuit Court MO), julgado em 25 de Outubro de 1999, o Estado do Missouri processou um médico e dono de uma farmácia no Texas que estava a vender medicamentos pelo correio, mediante uma consulta prévia online, registrando vários clientes no Missouri, em desrespeito às leis e posturas administrativas de tal Estado, proibitivas de uma consulta não pessoal. O médico não apenas foi proibido de negociar com clientes do Missouri, como teve de pagar 15 mil dólares a título de indenização (injunctive relief), e bem assim conceder um full refund a todos os clientes daquele Estado. Outras decisões idênticas são encontráveis em matéria de repressão a jogos de azar e venda de bebidas alcoólicas pela Internet.

Por seu turno, em People v. Lipsitz (663 N.Y.S.2d 468, 1997 N.Y. Misc. LEXIS 382, 1997 WL 555721 [N.Y. Sup. Ct. June 23, 1997]), o Procurador-Geral de Justiça do Estado de Nova Iorque, atendendo a representações de cerca de 50 consumidores insatisfeitos, processou o Sr. Kevin Jay Lipsitz, que vendia revistas pela Internet usando uma série de nomes de empresas fictícias, e que ao receber o dinheiro das assinaturas não mandava as revistas, ou, quando mandava, mandava-as por um período inferior ao negociado. A ação foi julgada procedente e o Sr. Lipsitz foi obrigado a interromper o seu negócio, teve de devolver o dinheiro a todas as pessoas que lesou, bem como pagar 2 mil dólares ao Estado, tendo-se fixado em 100 mil dólares a multa em favor do Estado, por eventual reincidência.

O caso People v. Lipsitz traz à baila um problema bastante grave no âmbito das relações de consumo na rede, que são os prejuízos causados pela atividade conhecida como cramming. A figura do cramming foi originalmente criada para denominar o débito de serviço telefônico não desejado, feito por uma companhia sem escrúpulos, em detrimento do usuário (30). No âmbito da Internet, resume-se, em termos sintéticos, ao débito indevido de uma quantia em dinheiro, da conta corrente ou do cartão de crédito de um dado consumidor, em razão de um produto que não recebeu, ou um serviço que não lhe foi prestado, nem colocado à sua disposição. Esse débito pode ser feito por um pretenso fornecedor, como em People v. Lipsitz, pelo provedor de acesso e de serviços do usuário, ou mesmo por um hacker.


A propósito, aliás, da ação de hackers, é controversa a responsabilidade civil do provedor de acesso pelos danos causados a seus respectivos clientes, em face de ataque não identificado aos computadores do provedor. Há uma série de ataques possíveis, como a interceptação de mensagens, documentos ou dados pessoais ou confidenciais, seguida da efetiva aquisição de bens com o uso dos dados interceptados, ou da sua mercancia ou divulgação, e, ainda, a destruição parcial ou total de softwares e/ou hardwares.


Nesse particular, a alegação de caso fortuito ou força maior, feita pelo provedor de acesso, não só é previsível, como tem sido admitida na jurisprudência, consoante já se mencionou, quando da abordagem do problema da difamação. Ocorre, todavia, que esse argumento do caráter fortuito do ataque cede ante a uma tentativa mais detalhada de adequar a hipótese aos pressupostos de tal excludente, resumidos exatamente no caráter imprevisível, inevitável e extraordinário do evento que tenha, por si só, causado o dano.


De fato, como bem observa Adalberto Simão Filho, em lúcido artigo sobre o assunto, não se pode entender como extraordinária a conseqüência da invasão, porque “a conduta é previsível e se não está podendo ser evitada no momento, a causa deve ser carreada à impropriedade dos sistemas de proteção ou, ainda, a aspectos ligados à evolução tecnológica em um grau ainda não atingido” (31).


Destarte, se não é aplicável a excludente, a eventual responsabilidade do provedor de acesso, pelos danos causados por hackers a seus clientes, irá depender do caso concreto, em que fique demonstrado que o provedor de acesso réu na ação de responsabilidade tenha feito publicidade da existência de segurança em seu site, ou em que se tenha provado que o provedor não tenha informado seus clientes, na maior boa-fé e transparência possível, bem como em um nível suficiente, das condições de segurança do site.


Aliás, o direito à informação sobre a idoneidade do provedor de acesso não se prende apenas ao aspecto da capacidade de resistir a ataques de hackers. Na Europa, por exemplo, pelos termos dos arts. 5.º e 6.º da Diretiva n.º 2000/31/CE, de 8 de Junho de 2000, que trata sobre o comércio eletrônico, o consumidor tem o direito de ter acesso a uma série de dados, tais como o nome do fornecedor, seus endereços geográfico e eletrônico, o órgão onde é registrado e o respectivo número de registro, se houver, o número de contribuinte, as associações de que participa, os códigos de conduta de que é subscritor, etc. A falta de qualquer dessas informações pode dar ensejo à responsabilidade do fornecedor.


É relevante, por último, lembrar que o serviço de acesso à rede, assim como os demais serviços prestados pelo provedor de acesso do consumidor, ou por outro fornecedor de produtos e serviços por meio da Internet, quando prestados gratuitamente, não confere a mesma proteção aos consumidores, em comparação ao que ocorre no caso de haver remuneração.


Assim, por exemplo, no Brasil, a Lei de Proteção ao Consumidor (Lei 8.078/90), define serviço como a atividade fornecida no mercado de consumo, mediante remuneração (art. 3.º, § 2.º). Segue-se que, o consumidor não tem direito à responsabilidade objetiva prevista no art. 14 da Lei 8.078/90, porque o ato de liberalidade não tem suficiente suporte fático para poder ser considerado um serviço.


No Código Civil Brasileiro, de igual modo, o art.1216 estatui que “toda a espécie de serviço ou trabalho lícito, material ou imaterial, pode ser contratada mediante retribuição”, enquanto o art. 1218 estabelece que “não se tendo estipulado, nem chegando a acordo as partes, fixar-se-á por arbitramento a retribuição, segundo o costume do lugar, o tempo de serviço e a qualidade”, o que determina a conclusão de que a onerosidade é elemento essencial do contrato de prestação de serviço.

Consoante se observa, no direito brasileiro só se pode responsabilizar um fornecedor de serviços gratuitos com base em responsabilidade extracontratual, baseada na culpa do fornecedor (art. 159 do Código Civil). É evidente que, na espécie, não se está considerando como remuneração o eventual lucro que um fornecedor gratuito do acesso tenha, por exemplo, em razão da venda de espaço publicitário no seu web site, cujo valor tende a aumentar conforme intensifique o afluxo de pessoas.

Nos Estados Unidos, a solução parece ser idêntica, uma vez que os contratos gratuitos não são tratados como barganhas (bargains), mas sim como meras promessas ou contratos falhos, em relação aos quais falta um requisito essencial de validade, qual seja a existência de uma prestação qualquer em favor do obrigado, a chamada consideration. Por esse motivo, na hipótese de quebra da promessa, uma eventual ação de perdas e danos somente pode pedir o interesse de restituição (2.º Restatement of Contracts, § 375) ou, no máximo, o interesse negativo (32).


Em Portugal, o Código Civil não demanda que o contrato de prestação de serviços seja um ato oneroso, admitindo expressamente a sua gratuidade, conforme conceito estatuído no art. 1154. Por seu turno, a Lei n.º 24/96, de 31 de Julho, que dispõe sobre o regime aplicável aos consumidores, considera consumidor todo aquele a quem são prestados serviços por pessoa que, com isso, “vise a obtenção de benefícios”, o que não quer dizer necessariamente uma remuneração direta. Existe, portanto, uma clara possibilidade de se responsabilizar o fornecedor de serviço gratuito, no Direito do Consumidor luso. Tal responsabilidade está mesmo expressamente prevista no art. 12, item 4, da Lei n.º 24/96, quando ali se afirma que “o consumidor tem direito à indenização dos danos patrimoniais e não patrimoniais resultantes do fornecimento de bens ou prestação de serviços defeituosos”. Ocorre que, como no Brasil e nos Estados Unidos, a responsabilidade no direito luso é subjetiva e baseada na culpa, porque afora os casos expressamente previstos - e esse não é um deles - a responsabilidade no âmbito do consumidor tem amparo no art. 483 do Código Civil (33).


A propósito, a recente Diretiva comunitária sobre o comércio eletrônico, a Diretiva 2000/31/CE, de 8 de Junho, ainda não transposta para o direito português, cuida especificamente da responsabilidade dos fornecedores de serviços. De fato, o art. 12 da mencionada Diretiva estabelece, em seu item 1, que no caso em que o serviço do fornecedor consistir apenas na transmissão, através de uma rede de comunicações, das informações prestadas pelo consumidor ou em facultar a este o acesso a uma rede de comunicações, os Estados-Membros velarão por que a responsabilidade do prestador não possa ser invocada no que respeita às informações transmitidas, desde que o prestador não esteja na origem da transmissão, não selecione o destinatário da transmissão e não selecione nem modifique as informações que são objeto da transmissão.


Outrossim, no item 2 do mesmo dispositivo, prevê-se que as atividades de transmissão e de franquia de acesso mencionadas abrangem a armazenagem automática, intermédia e transitória das informações transmitidas, vale dizer, aquilo que se armazena como memória cache, desde que essa armazenagem sirva exclusivamente para a execução da transmissão na rede de comunicações e a sua duração não exceda o tempo considerado razoavelmente necessário a essa transmissão.

VII . Conclusão


Os aspectos que foram realçados no presente ensaio dão uma idéia dos muitos problemas de responsabilidade civil que têm surgido no mundo virtual. Esses novos problemas tem recebido a maior atenção por parte dos governos dos países do mundo, particularmente dos países mais desenvolvidos, sendo prova disto as recentes leis que vem entrando em vigor, com os Estados Unidos e a União Européia em inequívoca vanguarda, nesse particular.

Ocorre que, mais do obter decisões que concedam indenizações, o que já é bastante difícil, particularmente pela fragilidade no campo probatório, um impasse que tem surgido é o da execução dos julgados, onde problemas de jurisdição muitas vezes tornam-se incontornáveis, tornando tudo uma questão a lidar, de e ferenda âmbito do direito internacional privado.

Uma solução que vem surgindo para tudo isso tem sido a auto-regulamentação, particularmente no que concerne à relação provedor/cliente ou usuário. Em Portugal, em 25/1/2000, foi apresentado ao público um moderno Código de Conduta, elaborado pela Associação Portuguesa para a Defesa do Consumidor - DECO, que contém regras de auto-regulamentação sobre alguns dos temas a que se fez menção, como proteção de dados pessoais, direito à privacidade e direitos dos consumidores.

Outra possibilidade que tem sido muito sugerida é a criação de tribunais internacionais, situados dentro ou fora da rede, para a resolução dos problemas legais que venham a surgir, nomeadamente com um profundo recurso à meios alternativos de resolução de litígios, como é o caso da arbitragem. Estas duas soluções são encorajadas pela Diretiva comunitária sobre o comércio eletrônico, em seus respectivos arts. 16 e 17.

Em verdade, na medida que a Internet criou um mundo novo, muitos dos monopólios existentes no mundo real ficaram sem o controle do mercado virtual correspondente. Nesse contexto, é nítido o interesse desses monopólios em estabelecer o seu domínio também na rede. Com efeito, muitas vezes os mesmos que afirmam que o mundo virtual é uma terra sem lei, são os que têm muito a lucrar com a normatização legal desta ou daquela hipótese de responsabilidade. Por isso que, a admissão de novas hipóteses de responsabilidade civil deve ser sopesada em função de sua real oportunidade e conveniência, tendo em vista as maiores vantagens, para todos os usuários, em manter a feição original da Internet, com a sua característica de ser um ambiente dotado de baixos custos de transação.

VIII . Referência bibliográfica

ANGEL, Jonh, “Legal Risks of Providing Services on the Internet”, in Tolley´s Communications Law, Surrey, Tolley, 1996, Vol. 1, No. 3.
ARAÚJO, André Luiz Andrade Victor de, “Questões Jurídicas Relevantes na Internet: Conflitos Existentes entre Nomes de Domínio e Marca”, Revista da Escola Magistratura de Pernambuco, Recife, Esmape, 1999, Vol. 4, No. 10.
ASCENSÃO, José de Oliveira. Direito Civil - Parte Geral,Lisboa,Coimbra,1998,vol. I.
BARTLETT, Peter, “Internet: the legal tangle”, in Tolley´s Computer Law & Practice, Surrey, Tolley, 1995, Vol. 11, No. 4.
BRO, Ruth Hill, “Sexually Explicit Materials in a Digital World”, in: SMEDINGHOFF, Thomas J. [ed.], Online Law , Reading, Massachusetts [etc.], Addison Wesley, 2000.
CASEY, Timothy D., ISP Liability Survival Guide - Strategies for Managing Copyright, Spam, Cache and Privacy Regulations, New York [etc.],Wiley, 2000.
CROWN, Giles, “Copyright and the Internet”, in Tolley´s Computer Law & Practice, Surrey, Tolley, 1995, Vol. 11, No. 6.
DAVIES, Clive, “Law and the Internet”, in Tolley´s Computer Law & Practice, Surrey, Tolley, 1995, Vol. 11, No. 4.
DE LUCCA, Newton, “Títulos e Contratos Eletrônicos: o Advento da Informática e seu Impato no Mundo Jurídico”, in: DE LUCCA Newton, Adalberto Simão Filho [coord.], Direito & Internet - Aspectos Jurídicos Relevantes, São Paulo, Edipro, 2000.
ELIAS, Stephen, GIMA, Patricia, domain names - How to Choose & Protect a Great Name for your Website, Berkeley, Ca., Nolo, 2000.
FILHO, Adalberto Simão, “Dano ao Consumidor por Invasão do Site ou da Rede”, in: DE LUCCA Newton, Adalberto Simão Filho [coord.], Direito & Internet - Aspectos Jurídicos Relevantes, São Paulo, Edipro, 2000.
GODDAR, Heinz, Axel NORDEMANN, “European Protection Strategies for the Internet”, in LEE, Lewis C., J. Scott DAVIDSON (ed.), Intellectual Property for the Internet, New York [etc.], John Wiley & Sons, 1997.
GONÇALVES, Vítor Fernandes, Responsabilidade Civil por Quebra da Promessa, Brasília, Brasília Jurídica, 1997.
HAMILTON, Angus, “The Net Out of Control - A New Moral Panic: Censorship and Sexuality”, in: LIBERTY - The National Council for Civil Liberties [ed.], Liberating Cyberspace - Civil Liberties, Human Rights & The Internet, London [etc.], Pluto, 1999.
HANCE, Olivier, Business & Droit d´Internet. London, Mc Graw Hill, 1996.
LISBOA, Roberto Senise, “A Inviolabilidade de Correspondência na Internet”, in: DE LUCCA, Newton, Adalberto Simão Filho (coord.), Direito & Internet - Aspectos Jurídicos Relevantes, São Paulo, Edipro, 2000.
LORENZETTI, Ricardo Luis, “Informática, Cyberlaw, E-Commerce”, in: DE LUCCA Newton, Adalberto Simão Filho [coord.], Direito & Internet - Aspectos Jurídicos Relevantes, São Paulo, Edipro, 2000.
LUCON, Paulo Henrique dos Santos, “Competência no Comércio e no Ato Ilícito Eletrônico”, in: DE LUCCA Newton, Adalberto Simão Filho [coord.], Direito & Internet - Aspectos Jurídicos Relevantes, São Paulo, Edipro, 2000.
MAYER-SCHÖNBERGER, Viktor, The Internet and Privacy Legislation: Cookies for a Treat?, in: http://www.wvjolt.w vu.edu/wvjolt/current/issue1/articles/mayer/mayer. htm #Iref, item VI.
MENEZES LEITÃO, Luís Manuel Teles de. O Enriquecimento sem Causa no Direito Civil, Cadernos de Ciência e Técnica Fiscal (176), Lisboa, Centro de Estudos Fiscais, 1996.
OOSTERBAAN, Dinant TL, Elisabeth PM THOLE, “Intellectual Property and the Electronic Highway in the Netherlands”, in Tolley´s Communications Law, Surrey, Tolley, 1998, Vol. 3, No. 3.
ROSENOER, Jonathan, Cyberlaw - The Law of the Internet, New York [etc.], Springer, 1996.
SILVA, João Calvão da, A Responsabilidade Civil do Produtor, Coimbra, Almedina, 1999.
SMEDINGHOFF, Thomas J., “Online Rights of Copyright Users”, in SMEDINGHOFF, Thomas J. (org), Online Law, Reading, Massachusetts [etc.], Addison-Wesley, 2000.
WALLACE, Jonathan, MANGAN, Mark, Sex, Laws and Cyberspace, New York, Henry Holt, 1997.

* * * * *


NOTAS

(1) LISBOA, Roberto Senise, “A Inviolabilidade de Correspondência na Internet”, in: DE LUCCA, Newton, Adalberto Simão Filho (coord.), Direito à Internet, São Paulo, Edipro, 2000, 470.

(2) Idem, ibidem, 471.

(3) ASCENSÃO, José de Oliveira. Direito Civil - Parte Geral, Lisboa, Coimbra, 1998, vol. I, 97.

(4) Nesse sentido, consulte-se decisão do Supremo Tribunal de Justiça de Portugal, de 5/3/1996, Boletim Mensal de Jurisprudência, n.º 455, 420.

(5) HAMILTON, Angus, “The Net Out of Control - A New Moral Panic: Censorship and Sexuality”, in: LIBERTY - The National Council for Civil Liberties [ed.], Liberating Cyberspace - Civil Liberties, Human Rights & The Internet, London [etc.], Pluto, 1999, 170.

(6) BRO, Ruth Hill, “Sexually Explicit Materials in a Digital World”, in: SMEDINGHOFF, Thomas J. [ed.], Online Law , Reading, Massachusetts [etc.], Addison Wesley, 2000, 321.

(7) WALLACE, Jonathan, MANGAN, Mark, Sex, Laws and Cyberspace, New York, Henry Holt, 1997, 254.

(8) CASEY, Timothy D., ISP Liability Survival Guide - Strategies for Managing Copyright, Spam, Cache and Privacy Regulations, New York [etc.],Wiley, 2000, 137.


(9) Idem, ibidem, 139.

(10) Idem, ibidem, 139-140.

(11) MAYER-SCHÖNBERGER, Viktor, The Internet and Privacy Legislation: Cookies for a Treat?, in: http://www.wvjolt.wvu.edu/wvjolt/current/ issue1/articles/mayer/mayer.htm#Iref, item VI.

(12) BARTLETT, Peter, “Internet: the legal tangle”, in Tolley´s Computer Law & Practice, Surrey, Tolley, 1995, Vol. 11, No. 4, 110.

(13) DAVIES, Clive, “Law and the Internet”, in Tolley´s Computer Law & Practice, Surrey, Tolley, 1995, Vol. 11, No. 4, 107.

(14) ANGEL, Jonh, “Legal Risks of Providing Services on the Internet”, in Tolley´s Communications Law, Surrey, Tolley, 1996, Vol. 1, No. 3, 112.

(15) CROWN, Giles, “Copyright and the Internet”, in Tolley´s Computer Law & Practice, Surrey, Tolley, 1995, Vol. 11, No. 6, 169.

(16) OOSTERBAAN, Dinant TL, Elisabeth PM THOLE, “Intellectual Property and the Electronic Highway in the Netherlands”, in Tolley´s Communications Law, Surrey, Tolley, 1998, Vol. 3, No. 3, 100-101.

(17) CROWN, Giles, “Copyright and the Internet”, in Tolley´s Computer Law & Practice, Surrey, Tolley, 1995, Vol. 11, No. 6, 169-170.


(18) Idem, ibidem, p. 169.

(19) SMEDINGHOFF, Thomas J., “Online Rights of Copyright Users”, in SMEDINGHOFF, Thomas J. (org), Online Law, Reading, Massachusetts [etc.], Addison-Wesley, 2000, 173.

(20) ROSENOER, Jonathan, Cyberlaw - The Law of the Internet, New York [etc.], Springer, 1996, 10.

(21) GODDAR, Heinz, Axel NORDEMANN, “European Protection Strategies for the Internet”, in LEE, Lewis C., J. Scott DAVIDSON (ed.), Intellectual Property for the Internet, New York [etc.], John Wiley & Sons, 1997, 232.


(22) MENEZES LEITÃO, Luís Manuel Teles de, O Enriquecimento sem Causa no Direito Civil, Lisboa, Cadernos de Ciência e Técnica Fiscal (176), Centro de Estudos Fiscais, 1996, 726-728.

(23) ARAÚJO, André Luiz Andrade Victor de, “Questões Jurídicas Relevantes na Internet: Conflitos Existentes entre Nomes de Domínio e Marca”, Revista da Escola Magistratura de Pernambuco, Recife, Esmape, 1999, Vol. 4, No. 10, 66.

(24) OOSTERBAAN, Dinant TL, Elisabeth PM THOLE, “Intellectual Property and the Electronic Highway in the Netherlands”, in Tolley´s Communications Law, Surrey, Tolley, 1998, Vol. 3, No. 3, 101-102.

(25) ELIAS, Stephen, GIMA, Patricia, domain names - How to Choose & Protect a Great Name for your Website, Berkeley, Ca., Nolo, 2000, 5/6.


(26) DE LUCCA, Newton, “Títulos e Contratos Eletrônicos: o Advento da Informática e seu Impato no Mundo Jurídico”, in: DE LUCCA Newton, Adalberto Simão Filho [coord.], Direito & Internet - Aspectos Jurídicos Relevantes, São Paulo, Edipro, 2000, 45.

(27) LORENZETTI, Ricardo Luis, “Informática, Cyberlaw, E-Commerce”, in: DE LUCCA Newton, Adalberto Simão Filho [coord.], Direito & Internet - Aspectos Jurídicos Relevantes, São Paulo, Edipro, 2000, 441.

(28) LUCON, Paulo Henrique dos Santos, “Competência no Comércio e no Ato Ilícito Eletrônico”, in: DE LUCCA Newton, Adalberto Simão Filho [coord.], Direito & Internet - Aspectos Jurídicos Relevantes, São Paulo, Edipro, 2000, 358.

(29) HANCE, Olivier, Business & Droit d´Internet, London, Mc Graw Hill, 1996, 197.

(30) CASEY, Timothy D., ISP Liability Survival Guide - Strategies for Managing Copyright, Spam, Cache and Privacy Regulations, New York [etc.],Wiley, 2000, 138.


(31) FILHO, Adalberto Simão, “Dano ao Consumidor por Invasão do Site ou da Rede”, in: DE LUCCA Newton, Adalberto Simão Filho [coord.], Direito & Internet - Aspectos Jurídicos Relevantes, São Paulo, Edipro, 2000, 110.

(32) GONÇALVES, Vítor Fernandes, Responsabilidade Civil por Quebra da Promessa, Brasília, Brasília Jurídica, 1997, 93-94.

(33) SILVA, João Calvão da, A Responsabilidade Civil do Produtor, Coimbra, Almedina, 1999, 377.

Disponível em :http://www.advogado.com/fas/doutrina/aresponsabilidadecivilnainternet.html. Acesso em 01 set. 05.