O Direito do Ciberespaço

Artigo publicado no site do autor http://www.nts.com.br/tarcisio

 
Tarcísio Queiroz Cerqueira

“Ciberespaço”, que deve ser pronunciado com “i”, não com “ai”, do inglês “cyberspace”, é como se poderia denominar o espaço onde ocorre a comunicação entre máquinas, ou “espaço cibernético”, como querem alguns. É o ambiente digital, formado por redes de computadores, denominadas, genericamente, internet.

O direito do ciberespaço, por seu turno, é o conjunto de leis, regulamentações em geral e práticas contratuais de todos os tipos e níveis, que envolvam a utilização e funcionamento de redes de software e computadores. É também chamado “direito online”, debatido nos nos Estados Unidos desde 1985, com o objetivo de se estabelecerem regras para a comunicação, os negócios e o uso em geral das redes de computadores.

Em recente congresso onde se discutiu o futuro da lei do ciberespaço, concluiu-se, até certo ponto, que estamos cometendo um erro tentando aplicar em redes de computadores os mesmos conceitos que aplicamos nas comunicações convencionais. Para nós o ato de enviar e receber mensagens pela Internet tem sido encarado da mesma forma que o ato de fazer uma chamada telefônica, ou enviar uma mensagem por telex, ou fax, ou mesmo distribuir imagens e sons por canais de televisão (ou “broadcasting”).

Outros assuntos e aspectos que compõem a atual discussão com relação `a regulamentação e legislação do ciberespaço, em acordo com as conclusões do congresso, seriam:

A dificuldade em se chegar a alguma conclusão com relação ao ciberespaço é porque não o encaramos como um lugar à parte, diferente de tudo o quanto até agora se conhecia.

Adotar a idéia de que ciberespaço é um ambiente à parte resultaria em admitir que temos que repensar nosso tradicional conceito de fronteiras entre paises, já que a comunicação digital eletrônica independe de quaisquer outros tipos de separações.

A maior parte da controvérsia acerca da regulamentação do ciberespaço existe porque as pessoas estão discutindo quem terá o poder para regulamentar e aplicar a lei. Regulamentar o funcionamento e utilização da Internet é uma questão de distribuir poderes e vantagens.

Há, nos países desenvolvidos, duas correntes opostas que tentam estabelecer uma teoria acerca da regulamentação do ciberespaço: uma delas, a mais forte, define ciberespaço como um lugar à parte e que merece sua própria jurisdição; a outra defende a idéia de que não existe nada de novo, em termos legais, com o ciberespaço ou mesmo com qualquer tipo de comunicação eletrônica. Essa corrente seria sustentada por aqueles que acham que os atuais conceitos e a atual legislação, especialmente a de Direitos Autorais/Copyright, que vem atuando sobre o software, resolvem todos os problemas e deveriam ser aplicados também às redes de computadores.

Não resta dúvida que a comunicação por redes de computadores possui características especiais, que a tornam diferente do que conhecemos até agora, o que, por si, é suficiente para atrair a atenção do Direito. Primeiro, as mensagens por computador que vêm escritas, automáticas e ricamente registradas, representam fatos de valor econômico e expressam as vontades das pessoas, são sucessivamente copiadas ao longo do seu caminho e ocupam lugar, materialmente considerado, no espaço físico, qual seja o disco ou qualquer outro meio físico. São provas documentais mais fidedignas que escritos em folhas de papel e muito mais fidedignas que escritos em papéís transmitidos por fax. Além disso, redes de computadores já provaram ser um meio eficaz de transmissão de produtos, tais como filmes, publicações escritas e sonoras, imagens e, last but not least, programas de computador. A Internet não só transformou-se em meio comum de acesso transcontinental a informações e local conveniente, e habitual, para pessoas efetuarem pesquisas, discussões e trocas de opiniões acerca de qualquer assunto concebível na cultura humana, além de mostrar-se como instrumento até certo ponto eficaz para a realização de negócios, em geral, para assumirem-se compromissos e direitos e também, consequentemente, para o cometimento de atos ilícitos.

DISTRIBUIÇÃO DE SOFTWARE ATRAVÉS DA INTERNET

O relatório do Grupo de Trabalho da Infra-estrutura Nacional de Informação – qualquer coisa semelhante ao Conselho Nacional de Informação da Casa Branca, nos EUA – definiu que há algo de especial com a transmissão de cópias de programas de computador de uma para outra máquina, principalmente porque quando a transmissão se completa a cópia original do programa permanece na máquina que transmitiu e outras cópias idênticas passam a residir nas máquinas receptoras, em suas memórias centrais ou equipamentos periféricos, o que acontece também com transmissões por fac-símile (fax). O relatório concluiu que os Direitos Autorais, ou Copyright, aplicam-se à distribuição de software pela Internet e que a definição de “transmissão” (da lei de copyright) constitui, na realidade, uma distribuição de programas para o público – a “comunicação” da obra ao público, como na nossa lei.

O ato de uma pessoa, à frente de um computador pessoal, transformado temporariamente em terminal, transmitindo software para uma ou várias outras pessoas, equivale à transmissão de arquivos de textos. Software é binário, ele mesmo – então seu transporte digital é como se fosse parte de sua própria natureza, poderíamos acrescentar, para enfatizar a facilidade e fluência com que software pode ser transmitido através de qualquer meio de comunicação digital/eletrônico.

Programas de computador podem ser transmitidos de uma para outra máquina, descarregados para discos rígidos, flexíveis ou qualquer tipo de mídia (ou “media”) para armazenamento e transporte; podem ser usados, licenciados e até vendidos. São transmitidos com perfeição e inteiramente descarregados (“downloaded”) com facilidade, de forma cada vez mais rápida e prática.

Licenças de uso de software, assim como qualquer outro tipo de contrato, podem ser inteiramente negociadas através de redes de computadores. Alguns advogados norte-americanos chegam a afirmar que concretizar negócios através de redes de computadores é uma maneira até mais segura e confiável, legalmente falando; principalmente quando se usa software e informação encriptada, ou seja, transformada segundo uma fórmula, ou chave, e tornada irreconhecivel – e que brevemente nos lembraremos da época em que contratos eram feitos em papel e assinados à caneta, à moda antiga.

A lei que regulamenta programas de computador nos países da União Européia – EC Directive 250/91, de 17/05/91 – estabelece que o detentor de direitos de programas de computador é o único que pode autorizar a distribuição de programas em qualquer forma. A Lei dos Direitos Autorais, no Brasil – antiga lei Nº 5.988/73, Art. 29, atual lei 9.610, de 19/02/98 – determina que o autor é o único que detém o direito de utilizar, fruir e dispor de sua obra, bem como o de autorizar sua utilização ou fruição por terceiros, “…no todo ou em parte”.

Certamente tais determinações se aplicam à distribuição de software através de redes de computadores. Geralmente, quando o detentor de direitos sobre programas de computador autoriza a distribuição de um programa, através de uma rede de computadores, também outorga, ou deveria outorgar, expressamente, ao provedor de serviços, o direito de praticar qualquer ato necessário para a referida distribuição, como o de copiar o programa, ou até adaptá-lo. Em contrapartida, os provedores de serviços teriam o dever, ou a faculdade, dependendo do contrato, de negar-se a transmitir programas não autorizados, ou aqueles programas reconhecidamente obtidos, assim como suas cópias, de maneira ilegal.

Não há nenhuma regulamentação especifica acerca de distribuição de software através de redes de computadores. Programas podem ser transmitidos fácil e livremente, gratuita ou onerosamente. O pessoal que administra redes de computadores, também chamados administradores de redes, provedores de serviços, “servers”, ou mesmo “posters”, não são normalmente considerados responsáveis nos casos de transmissão ilegal de software. Isto porque, por outro lado, eles não têm a obrigação de verificar mensagens, investigar comunicações ou qualquer outra forma de transmissão de informação “online” para saber da sua veracidade e autenticidade.

Seria sensato, de qualquer maneira, de forma a aumentar a segurança e fortalecer a proteção legal sobre programas de computador, que as pessoas envolvidas com administração de redes passassem a ser responsáveis por – e tivessem o direito de – verificar, por algum meio, a transmissão de software a fim de assegurar-se da ocorrência, ou não, de cópias autorizadas para distribuição.

É senso comum que a distribuição de programas de computador e sua respectiva documentação através da Internet oferece uma série de vantagens sobre a distribuição convencional. A primeira delas é a redução do custo de distribuição. A segunda é a redução do custo dentro da própria empresa recebedora, ou usuária, que opera mais facilmente com cópias eletrônicas dos manuais e do programa que com material impresso.

No comércio de software via redes de teleprocessamento, ou seja, na Internet, já existe a prática de se firmarem contratos de adesão (“shrink-wrap licenses”) através da Internet: ao invés de rasgar o invólucro, como na licença tradicional, o usuário tem que seguir uma certa rotina interativa para obter e descarregar o software, o que é encarado, legalmente, como o mesmo que assinar um contrato, ou aderir a ele.

Um dos métodos utilizados para aumentar a segurança e o controle na comercialização de software e serviços através da Internet (ou, simplesmente, comercialização “online” de software e serviços) é o do chamado “envelopes de software”, onde informação protegida é enviada de forma encriptada e tornada incompreensível, perfazendo, junto com o software, um programa executável. As possibilidades de cada “envelope” limitam o acesso do usuário, assim, para pesquisas em bancos de dados o software permite a pesquisa em índices e a consequente exibição (“display”) da informação, para CAD o software permite a exibição de informação e a manipulação de atributos, para processamento de textos o programa age em acordo com um processador de textos, para operar em hipertexto o programa permite “navegar” pelas informações, etc…

O “envelope de software” pode, também, agir em acordo com uma central de comando da rede (um endereço de comando) enviando e recebendo mensagens acerca de abertura de “envelopes”, tempos de utilização, observação de limites de copyright, prorrogação ou cessação da permissão de uso, etc…

A EXPERIÊNCIA DE LIVERPOOL NO COMÉRCIO DE PROGRAMAS EM REDES

Vale mencionar que a Universidade de Liverpool, na Inglaterra, há mais de dois anos, vem desenvolvendo com sucesso um arquivo, ou biblioteca, de software de dominio público para determinados tipos de equipamentos.

Para os programas gratuitos não existem mecanismos mais complexos para acessá-los e copiá-los. Os 150 pacotes de software existentes em 1992 passaram a 800 em Abril de 1995. Até então os pacotes eram mantidos em arquivo na forma fonte, o que significa que os usuários tinham que descompilá-los antes de operá-los. Atualmente o software é mantido na forma binária, podendo ser operado logo após gravado em disco ou outro meio físico.

A universidade, através de uma empresa privada, além de oferecer “shareware” está comercializando software através de um procedimento denominado “escolha, experimente, compre e tenha”.

O cliente pode escolher qualquer dos pacotes de software disponíveis na biblioteca através de um catélogo online, acessar informações acerca de cada um dos pacotes – que são fornecidas em forma de descrição e ilustrações em hipertexto, de forma que o cliente saiba o que cada pacote oferece. Decidindo-se por um, ou mais de um, pacote, o cliente interage com o sistema, fornece algumas informações e fica autorizado a copiar uma versão de demonstração que funciona por tempo determinado. Ao copiar o software o cliente assume o compromisso de, caso se decida por não adquiri-lo, explicar porque, o que fornece um importante “feedback” de informações.

Experimentando o pacote, e decidindo-se por adquiri-lo, o cliente, então, novamente interage com o sistema, fornecendo maiores informações, e paga pelo pacote que quer adquirir. Informações consideradas confidenciais (como dados pessoais e outros relativos ao cartão de crédito) são fornecidas de forma encriptada por motivo de segurança.

Assim que o pagamento é feito e confirmado o cliente pode entrar na posse do pacote. Prevendo a existência de problemas com redes e conexões, a empresa dá um prazo de 30 dias, após o pagamento, para o cliente copiar o programa inteiramente.

Tudo realizado com a pompa legal necessária.

PROVEDORES DE SERVIÇOS & CONTRATOS ATRAVÉS DA INTERNET

A troca de mensagens, através da Internet ou de qualquer rede de computadores, pode dar origem a um contrato com todos os requisitos e exigências estabelecidos pela legislação; desde que as pessoas sejam capazes e troquem as mensagens conscientes e voluntariamente, isto é sem estarem sendo enganadas ou sofrendo qualquer tipo de coação física ou psicológica, e desde que o objeto seja lícito, possível e determinado, ou determinável, tudo exatamente como mandam os Arts. 82 e segs. do Código Civil Brasileiro de 1916.

Quando se performa um contrato em redes de computadores, ou um “contrato online”, seja através da troca de mensagens por “e-mails” ou qualquer outra forma de comunicação digital, é recomendável gravar as informações em meio magnético seguro (disquetes ou fitas) para se evitarem futuros problemas legais. Cópias em papel costumam ser úteis na medida em que evitam excessiva consultas às máquinas.

Provedores de serviços costumam oferecer, por contrato, serviços de conexão às redes, de forma individualizada e intransferível, em alguns casos com possibilidade de diferentes níveis de acesso para classes diferentes de usuários, cada classe sendo definida, na maioria das vezes, em função da quantia paga mensalmente ao provedor. O contrato será, quase sempre, de prestação de serviços, com ou sem licenciamento de programas.

Normalmente o provedor exige, em contrato, que o assinante faça uso apropriado do serviço, estabelecendo penalidades para uso indevido. Usos indevidos seriam , entre outros, desrespeitar direitos, em geral, invadir privacidade, causar danos de quaisquer tipos, divulgar comercialmente produtos ou exercer o comércio de forma desautorizada, divulgar mensagens não desejadas, e, principalmente, atentar contra o pudor público divulgando, de forma não desejada, textos ou imagens considerados imorais ou indecentes.

O provedor não se responsabiliza por perdas de dados sofridas, por acidentes ou atos intencionais de terceiros, por problemas existentes em programas não fornecidos pelo provedor ou por qualidade ou legitimidade e legalidade de dados e produtos digitais transmitidos.

Uma maneira do provedor identificar os diferentes níveis de acesso é fornecendo a cada classe uma certa quantidade de tempo de acesso – quem paga mais tem direito a mais tempo (para trocar e-mails, navegar pelo WWW, gravar arquivos de seu interesse ou engajar-se em qualquer atividade online). O tempo de acesso pode ser medido pela quantidade de minutos por dia a que o usuário tem direito.

Outra maneira de diferenciar os níveis de acesso pode não ser através da quantidade de tempo, mas, sim, através de até onde é permitido que o usuário vá, o que pode ser chamado de “privilégios de acesso”, ou seja, existirão áreas, ou serviços, que somente certos usuários terão direito de atingir. Esta maneira de separar as classes pode ser usada, entre outras, para diferenciar clientes individuais e empresas.

Adicionalmente aos diferentes níveis de acesso, os provedores de serviços podem fornecer, entre outros: a) acesso a noticias, b) acesso a bancos de dados diversos, incluindo total acesso ao WWW-World Wide Web, com a facilidade de copiar e gravar arquivos, c) serviço de correio eletrônico em ambos os sentidos, isto é, para enviar, coletar/estocar e expor mensagens, d) acesso a grupos de discussão no país e no exterior, e) acesso a “newsgroups”, jogos, etc…

Quando há casos de problemas, ou inadimplência, algumas empresas usam o sistema de ir cortando, aos poucos, os direitos do usuário, até que ele acerte os pagamentos atrasados e fique em dia novamente. Tudo tem que estar bem esclarecido no contrato, e é conveniente que o provedor de serviços conheça bem seus usuários, mesmo quando se tratar de serviços gratuitos.

Nenhum serviço poderá ser descontinuado – mesmo que seja gratuito – sem que o usuário seja avisado com certa antecedência. Isto porque usuários acabam se fiando em certos serviços, mesmo que não paguem por eles, e podem ser prejudicados em caso de corte abrupto. Em certos casos, mesmo que não seja uma violação contratual, quando há cláusulas contratuais que o prevejam, o corte repentino de um determinado serviço pode gerar obrigações de indenizar, do âmbito do direito civil, e ser péssimo negócio para as relações entre provedor e usuário.

Para os serviços pagos, o cliente/usuário tem que entender perfeitamente o mecanismo utilizado, ou a fórmula empregada, para cobrá-los, e o contrato deve especificar inconfundivelmente os períodos de pagamento. É melhor ser claro no contrato do que ter que sê-lo frente a um Juiz, posteriormente.

LIMITAÇÃO DA RESPONSABILIDADE DO PROVEDOR DE SERVIÇOS

Prover serviços em redes de computadores, agindo como intermediário em um ambiente onde usuários, pessoas físicas e juridicas, passam a trocar e ter acesso a informações, algumas de razoável valor estratégico e econômico, torna os provedores extremamente vulneráveis. Por isso, uma clara e bem redigida cláusula de limitação de responsabilidade deve ser incluída em todo e qualquer contrato entre provedores de serviços e usuários, principalmente porque muita coisa que acontece em uma rede, e que passa de um para outro usuário – tal como um “vírus”, uma troca de mensagens ofensivas ou uma violação de direitos autorais – costuma ser não por culpa do provedor dos serviços.

Mesmo assim o provedor de serviços pode ser pego pelo fogo cruzado entre usuários descontentes uns com os outros; o que também deve ser previsto em cláusula contratual. Além da cláusula de limitação de responsabilidade, clara e bem redigida, deverá haver menção ao fato – tanto para usuário quanto para provedor do serviços – de não se ser responsável por ação de outro, que pode ser outro usuário ou até um terceiro, que nada tenha a ver com o sistema. Deve-se, também, deixar claro que qualquer atividade ilegal, na rede, não será admitida, e que a responsabilidade pelas mensagens e outros produtos enviados é do usuário.

OS PODERES DO PROVEDOR DE SERVIÇOS E A PROPRIEDADE DE TEXTOS E MENSAGENS

O provedor de serviços pode quase tudo em uma rede de computadores. Ele pode enviar mensagens públicas ou particulares, negar-se a transmitir certas mensagens ou arquivos, abrir mensagens, redirecionar mensagens, etc. E isto também deve ficar claro, por escrito, para o usuário, para que ambas as partes compreendam que o provedor não pode abrir mensagens, a não ser em casos de comprovada suspeita de estar havendo ato ilícito contratual ou legal.

A propriedade das mensagens e arquivos, textos, imagens, sons e programas de computador, entre outros produtos digitais que podem ser transmitidos por uma rede, é do usuário. O contrato deverá, entretanto, especificar que direitos tem o provedor de serviços em relação às mensagens e textos de que o usuário é dono. Excepcionalmente, alguns sistemas especificam que todas as mensagens e textos ali trocados e enviados seriam de domínio público; o que, evidentemente, é inadmissível para o usuário, o qual está apenas usando a internet como meio de transmissão.

Admitindo-se que a propriedade dos textos e mensagens é do usuário, o provedor dos serviços tem direitos (restritos) de propriedade sobre a compilação, ou resumo dos textos e mensagens, quando, por exemplo, produz resumos e textos de sua autoria de forma a ilustrar o assunto de que trata o grupo, quando for o caso. Pode-se dizer que o usuário tem direito sobre as obras individuais que originalmente introduziu na rede e o provedor de serviços sobre as “obras coletivas” das redes.

A RELAÇÃO DE TRABALHO “ONLINE”

Fica cada vez mais comum a existência de relação, com vínculo trabalhista, que opera de forma “online”, entre empregado e empregador, na internet, por isso os contratos de trabalho devem especificar as condições dessa relação, incluindo a questão da propriedade intelectual e, válido também para relações de trabalho convencionais, em que situações o empregador teria direito de “abrir” as mensagens do empregado.

A PIRATARIA DE SOFTWARE EM BBSs

Nos EUA, na Europa, e no Brasil, muitos BBS piratas são operados por jovens. Pirataria de software de entretenimento, jogos, etc. é comum entre jovens que usam computadores. Em alguns países, empresas de software preferem não propor ações judiciais contra tais jovens, e alguns juizes já decidiram não enquadrá-los legalmente por crimes contra copyright. “Sysops” de BBSs piratas usam falsos nomes e códigos no lugar de nomes reais, o que dificulta o enquadramento legal. “Sysops” piratas tem consciência da sua condição ilegal e mantém suas bibliotecas de software extremamente bem escondidas, autorizando acesso com muito cuidado. “Sysops” que permitem acesso livre a seus acervos de software desaparecem da mesma maneira que apareceram: isto é, instantaneamente.

Às vezes é necessário para o proprietário de programas, que está sendo prejudicado por pirataria, trabalhar em conjunto com um BBS e preparar uma espécie de armadilha para o pirata. Ainda há casos, nos Estados Unidos, em que várias empresas de software mantêm um investigador, empregado por tempo integral, sentado à frente de um PC/terminal várias horas por dia, operando um pequeno BBS, fora das instalações físicas da empresa, a título de atrair outros BBSs interessados em mostrar suas bibliotecas de programas. Nesse momento o investigador pode constatar, com relativa calma, se existem ou não programas sendo ilegalmente distribuídos.

Às vezes o BBS usa artifícios para disfarçar sua exata localização, ou seja, seu endereço físico. A ausência de endereço físico (rua, quadra, número, etc.) dificulta citar, intimar, realizar busca e apreensão ou tomar qualquer medida judicial. Busca e apreensão de programas ilegais, em BBSs, são feitas nos respectivos “hard disks” e memória RAM dos computadores.

Quando o proprietário de um programa decide entrar na justiça contra um provedor BBS, ele pode ter certeza de uma coisa: mesmo que consiga provar sua razão e interromper os atos de pirataria, ou até multar ou prender o(s) operador(es), poderá não haver chance de conseguir qualquer indenização, já que a maioria dos “Sysops” não cobram por uso e geralmente não possuem muito dinheiro. No máximo consegue-se apreender algum equipamento e dar publicidade ao fato. Mesmo assim, ações judiciais contra BBSs piratas tem se mostrado positivas em varios países. Elas baixam os índices de pirataria e deixam “Sysops” piratas preocupados, pois qualquer cliente/usuário novo pode ser um espião da policia, à procura de programas ou outros produtos ilegais.

PROVEDORES DE ACESSO NO BRASIL, O ICMS – IMPOSTO SOBRE CIRCULAÇÃO DE MERCADORIAS E SERVIÇOS E O ISS – IMPOSTO SOBRE SERVIÇOS

O Decreto nº 1.790, de 29 de abril de 1997, que aprova o RICMS – Regulamento do Imposto sobre Operações Relativas à Circulação de Mercadorias e sobre a Prestação de Serviços de Transporte Interestadual e Intermunicipal e de Comunicação do Estado de Santa Catarina, que entrou em vigor a partir de 1º de maio de 1997 (D.O.E. Nº 15.664, de 29/04/97) estabelece, em seu Art. 1º, inciso III, que o ICMS tem como fato gerador as “…prestações onerosas de serviços de comunicação, por qualquer meio, inclusive a geração, a emissão, a recepção, a transmissão, a retransmissão, a repetição e a ampliação de comunicação de qualquer natureza.”

O mesmo Decreto estabelece, no Art. 3º, inciso VII, que considera-se ocorrido o fato gerador do ICMS no momento “… da prestação onerosa do serviço de comunicação feita por qualquer meio inclusive a geração, a emissão, a recepção, a transmissão, a retransmissão, a repetição e a ampliação de comunicação de qualquer natureza.”

Provedores de acesso, em qualquer estado brasileiro, são prestadores de serviços que, por possuírem uma configuração de hardware adequada, fazem “timesharing”, ou blocagem de hora-máquina com utilização de área de disco rígido, particionada entre seus usuários.

Os usuários dos provedores de acesso são assinantes de linhas telefônicas que se “conectam” ao provedor. O provedor, por sua vez, também por linha telefônica, liga-se a um chamado “backbone”, ou concentrador, o qual, no Brasil, faz conexão com a Embratel, o que permite a comunicação do usuário com o restante do mundo. Todos, em qualquer estágio, pagam por comunicação telefônica – e o imposto recolhido é, sempre, o ICMS. Não há porque criar outros. Deixemos o ciberespaço com poucos impostos.

A prestação de serviço pelo provedor não se enquadra como “prestação onerosa de serviço de comunicação”, como no entender do RICMS – Regulamento do ICMS, pois as operações do provedor constituem atividade definida de modo totalmente diferente daquela cuja definição é sugerida pelo regulamento. Quando um provedor de acesso opera, seu serviço pode ser basicamente constituído de:

– cessão de uso, para uma pessoa física ou jurídica definida, de determinado espaço em disco, para depósito de informações de sua propriedade e responsabilidade, pagando um valor mensal que varia segundo a área do referido espaço;

– acesso síncrono/assíncrono a redes de computadores por meio de linhas telefônicas e com uso de protocolos, os quais também devem ser especificados. Alguns provedores permitem acesso por número ilimitado de horas;

– disponibilização de endereço de correio eletrônico eletrônico (e-mail) reconhecido nas redes de computadores, para que o usuário se comunique com outros que também possuam endereço eletrônico;

– acesso a “home-pages” e “mailing lists”;

– IRC – Internet Relay Chat.

Cada um destes serviços deve ser mencionado no contrato entre o provedor e seu cliente, além, evidentemente, de outros serviços específicos, do preço a ser pago, das especificações técnicas acerca de equipamentos e transmissões e direitos e deveres de ambos.

Entre os deveres do usuário, um dos mais polêmicos é identificado pela cláusula que trata da proibição de circulação de informação que vise ao comércio ou à propaganda, dirigida a usuários indistintos, a denominada prática do “spam”, havendo usuários que defendem o chamado “spam responsável”, ou seja propaganda honesta e que atinge o interesse do usuário, sem lhe causar incômodo ou qualquer tipo de constrangimento.

O “spam” é combatido, em primeiro lugar, pois pode ser praticado para espalhar “vírus” e “contaminar” sistemas, causando sérios prejuízos. Além disso o “spam” é, por si, considerado anti-ético, a não ser em raros casos em que existe efetivo benefício para o usuário. Exemplos clássicos de “spam responsável” foram a divulgação da prestação de serviços para se conseguir a cidadania norte-americana, feita por uma empresa de assessoria sediada em São Paulo e o anúncio dos sistemas de “callback”, que oferecem ligações telefônicas internacionais a preços reduzidos. São claramente condenados o envio mensagens do tipo pregação religiosa, “correntes de felicidade” e “pirâmides”, estas últimas oferecendo forma de enriquecimento rápido.

Os que defendem o “spam”, na sua forma consciente, mencionam o comercial da televisão, os anúncios de rádio e as propagandas em fitas de vídeo e as malas diretas convencionais, como forma de anúncio, ou divulgação de informação, não encomendada pelo usuário, mas que não o incomoda tanto, além de poder trazer-lhe benefícios.

O que se verifica, ainda hoje em dia, é que a internet ainda é uma “terra sem leis”, onde “sneakers” perambulam de um lugar para outro em busca de acesso a senhas proibidas e algo para copiar, “hackers” desaparecem sem deixar pistas e “sysops” piratas agem camuflados. Abrir um arquivo de origem desconhecida é considerado próximo do suicídio, quando se está online. Apesar disso, cresce o uso da internet para comercializar software e produtos em geral e algumas práticas começam a se definir como legais e ilegais, na medida que os países legislam sobre o assunto e os problemas são levados à justiça.

ALGUNS CASOS JUDICIAIS MAIS RECENTES

A Corte de Justiça de Hamburgo, na Holanda, decidiu que o criador de uma home-page na Internet é legalmente responsável pelo conteúdo de sua página e por qualquer página que esteja na relação de links de seu site.

No Brasil, uma admiradora do compositor de músicas populares Vinícius de Moraes criou uma home-page em sua homenagem, sendo obrigada a retirá-la da rede a pedido dos herdeiros do compositor, que consideraram violados os direitos autorais. O caso tornou-se de conhecimento público e vários outros sites foram criados, alguns anonimamente, outros em forma de protesto, demonstrando que na Internet o mecanismo legal não funciona da maneira usual.

Em outro caso, um residente em João Pessoa, capital da Paraíba, colocou alguns links pornográficos em sua home-page. Um funcionário do Tribunal de Justiça da Paraíba acessou a página e reclamou ao Juiz Onaldo Queiroga que, por sua vez, decidiu processar o menor por atentado ao pudor. A Curadoria da Infância, através da Promotoria de Justiça do Estado, encarregou-se da defesa do menor, por acreditar que as consequências da lide seriam piores do que o próprio conteúdo da página.

( Publicado originalmente em meu antigo domínio “HABEASDATA”, em outubro/2000 )