Como desistir de compras feitas pela Internet

Artigo publicado no exemplar nº 52 do jornal AÇÃO – Informativo da OAB – 36ª Subsecção de S.J.Campos – mar/abr/mai 2000.

 
Márcia Valéria Cuiabano Peixoto
Advogada especializada em Direito do Consumidor

Recentemente tivemos no Procon de Caçapava uma série de reclamações em relação a compras feitas fora do comércio.

Nestes casos existe proteção especial, pois há menos garantias de que o negócio será bem-sucedido. Na maioria dos casos, as compras são feitas por impulso ou efetuadas sob forte influência de publicidade, sem que o produto esteja sendo visto de perto ou o serviço possa ser testado.

Tenha cuidado antes de comprar por estes meios, ou seja, entre em contato com a empresa para verificar sua existência, confirme seu endereço, CGC/MF e o número do telefone. Seja cauteloso com aquelas que no lugar do endereço dão apenas uma caixa postal.

Quando receber o produto, cheque se está conforme o que foi pedido, antes de assinar o recibo do correio. Se o produto não corresponder ao anunciado, não receba-o.

De acordo com o art. 49 do Código de Defesa do Consumidor, o consumidor tem 7 dias para, da data da assinatura do contrato ou do recebimento do produto ou prestação de serviço, para desistir do negócio e receber as quantias já pagas. Tal arrependimento não precisa ser justificado.

A forma de pagamento não tem vínculo com o direito de arrependimento, não importa como será efetuado.

Querendo desistir do negócio e estando dentro do prazo estipulado em lei ou oferecido pelo fornecedor (dez, quinze ou até trinta dias), o Procon de Caçapava orienta que você tome as seguintes providências:

a) Telefone imediatamente para o vendedor anunciando a desistência, grave a conversa, ou o faça na presença de testemunhas;

b) Envie carta com aviso de recebimento (AR), confirmando que você desistiu do negócio. Guarde o recibo do Correio;

c) Se o vendedor for da sua cidade, você pode levar a carta ao local e pedir protocolo de recebimento;

d) Caso o valor envolvido seja alto, envie a carta por Cartório de Título e Documentos;

e) Caso seja necessário, além da carta, envie um telegrama.

Informe-se com a fornecedora a maneira de devolução do produto, se pode mandar retirá-lo e dar recibo de entrega ou enviará por Correio. Cabe à fornecedora todo o custo da devolução.

Somente efetue a devolução quando tiver recebido de volta o que pagou e tiver a confirmação do cancelamento da compra.

Guarde todos os documentos que envolveram a compra – se o pedido foi feito através de preenchimento de mala direta, tire cópia e guarde-a. Se foi feito via Internet guarde impresso uma cópia do pedido e da oferta, onde deverá constar a descrição do produto ou da prestação de serviços.

Importante lembrarmos que o consumidor não pode desistir das compras por ele realizadas quando bem entender, ele apenas terá o benefício do arrependimento quando for o caso de compras feitas fora do estabelecimento comercial e dentro do prazo de sete dias estipulado por Lei.

( Publicado originalmente em meu antigo domínio “HABEASDATA”, em abril/2001 )

Resgatemos os Hackers

Artigo enviado por e-mail para publicação

 
Amaro Moraes e Silva Neto
Articulista, palestrante e advogado paulistano
com dedicação a questões relativas
à tecnologia e transmissão de dados

I – Quem são os hackers, os chamados piratas eletrônicos? (um pouco de etimologia)

Antes de falarmos dos hackers, os chamados piratas eletrônicos, entendemos prudente conceituar o que seja pirata. Dest’arte, peguemos o AURÉLIO e leiamos o respectivo verbete:

Pirata = 1. Bandido que cruza os mares com o fito de roubar (CF. Corsário); 2. P. EXT. Ladrão, gatuno; 3. BRAS. Namorador, sedutor; 4. Sujeito audacioso, espertalhão, malandro (…)

Caso a atenta leitora – ou o sagaz leitor – busque o entendimento de outros lexicólogos, encontrará similar definição. Se resolver correr pelos verbetes das enciclopédias talvez tenha menos sorte ainda – eis que as definições mudarão tanto quanto muda uma sombra ao vento…

Assim, guardadas as idéias de sedutor e audacioso, queremos consignar que discordamos in totum dessa visão em relação aos piratas.

Um pirata, entendemos nós, antes de ser bom ou mau, necessariamente teria que ser, nos idos séculos XV/XVI, detentor de conhecimentos monumentais e profundos nas mais diversas áreas do saber humano – alguns, na ocasião, não vislumbrados pelo resto do Planeta. Afinal, tenha em mente, naquela época ter um navio significava o mesmo que, hoje em dia, um homem comum (não um Estado ou uma grande corporação) ter um ônibus espacial.

Não cremos que tenham sido meros pilhadores dos oceanos, nem que fossem homens embrutecidos e destituídos de sensibilidade. Ao contrário! Tudo leva a crer que foram os mais magníficos exemplares do homem eclético, do homem polivalente, do homem distanciado da especialização.

Esses homens – que tinham conhecimento para a construção de grandes navios e que podiam permanecer longo tempo no mar, guiando-se pelas estrelas – foram, certamente, os primeiros cidadãos do Mundo.

Como muito bem pontuou R. BUCKMINSTER FULLER (in Operating Manual for Spaceship Earth), “os homens que eram capazes de se estabelecerem nos oceanos deveriam ser, também, extraordinariamente eficientes com a espada – tanto em terra como no mar. Deveriam, ainda, ser dotados de grande visão, com aptidão na arte de projetar navios (concepção científica original), perícia matemática na navegação e técnicas de exploração, para enfrentar, sob condições de neblina, escuridão e tempestade, o perigo invisível das rochas, bancos de areia e correntes. Os grandes aventureiros do mar deveriam ser capazes de comandar todo o povo em seus reinos em terra firme, de modo a dispor da carpintaria, dos trabalhos em metal, da tecelagem e de outras práticas necessárias à produção de seus grandes e complexos navios. Deveriam estabelecer e manter sua autoridade de modo que eles próprios e os artífices ocupados com a produção dos navios fossem devidamente alimentados pelos caçadores e agricultores que cuidavam da produção de seus reinos. Vemos, aqui, a especialização sendo grandemente ampliada sob a autoridade suprema do soldado-mor, de visão abrangente e brilhantemente coordenado – o aventureiro dos mares. Se seu navio entrasse, isto é, retornasse a salvo de sua jornada de vários anos, todas as pessoas de seu reino prosperariam – e o poder de seu líder seria alarmantemente ampliado.

“Havia poucos de tais homens de poder supremo. Porém, à medida que se aventuraram nos mares, eles gradualmente descobriram que as águas interligavam todos os povos e regiões do mundo. Perceberam tais fatos sem o conhecimento de seus ignorantes marinheiros, os quais, frequentemente atingidos na cabeça em uma taberna qualquer e arrastados para bordo, só acordando em alto mar, viam somente uma porção de água e desprovidos de conhecimentos náuticos, não faziam idéia de onde estavam”. (sic et sic).

Qual seja, antes de mais nada, os Grandes Piratas eram dotados de imensos e diversos conhecimentos e avessos, como nós, à especialização. Aliás, ressaltemos, nenhum homem nasceu para ser especialista. Especialistas, na Natureza, são os insetos – ou pequenos animais como o joão-de-barro, por exemplo. Tornar um homem especialista (seja lá em que for) é apequenar sua grandiosidade.

Não olvide, outrossim, que enquanto outros olhavam para os céus e viam apenas estrelas, os Grandes Piratas viam mais. Viam para onde iam – num mapa invisível para o vulgo. Eram também – e além de tudo – astrônomos.

Enfim, seguindo os ventos da coragem e com inaudito prazer em descobrir, esses homens chegaram em muitos lugares onde a língua falada era desconhecida. Dest’arte, mais do que intérpretes, eles necessitavam de uma equipe de linguistas (se é que os piratas o não eram…) para que a comunicação tivesse vez.

Abreviando, sob pena de nos tornarmos cansativo, temos que os piratas inequivocamente foram os primeiros cidadãos do mundo, os pais do comércio internacional, homens de inteligência invejável e conhecimentos ímpares.

Consignado o que é pirata, vejamos o que é hacker.

O verbo to hack, em inglês, guarda diversos significados que vão de pontapé a manjedoura, passando por táxi e podendo querer dizer tosse…

Também significa todo aquele que se vende (prostitui-se), aluga-se (é mercenário) ou faz algo apenas por dinheiro.

A melhor conceituação do termo nós a logramos através de David Casacuberta (da5id@jet.es), da FrEE e colaborador de Kriptópolis onde, entre outras coisas, é o responsável pelo dicionário de CiberDireitos. Transcreveremos sua conceituação:

(…) a princípio, o termo (hacker) vem do verbo inglês “hack” que é usado normalmente no contexto dos lenhadores, no sentido de cortar alguma coisa em pedaços ou no sentido de dar pontapés. Segundo a lenda, o primeiro uso não “tradicional” do termo se deveu a alguém que sabia dar o pontapé (“hack”) no ponto exato de uma máquina de refrigerantes para dessa conseguir uma lata (ou garrafa) gratuitamente. Seja nesse sentido, seja no sentido de cortar algo em pedaços, o certo é que é o primeiro uso genuíno de hackear no mundo da informática foi de alguém que conhecia de modo muito detalhado um sistema operacional (havia “cortado-o” em pedaços, por assim dizer) a ponto de poder obter desse o que quisesse (como o senhor da lenda urbana a respeito da máquina de refrigerantes). Deste modo, originalmente, um hacker é simplesmente alguém que conhece os sistemas operacionais (e, logo, os computadores) como a palma de sua mão.

Uma vez que, em princípio, para poder entrar num computador sem permissão são necessários grandes conhecimentos (ainda que não seja necessariamente essa a realidade), rapidamente o termo se difundiu com uma nova acepção: a de intruso ou violador informático que acessa o controle de uma máquina na rede, sem permissão.

(http://www.kriptopolis.com/dicc/h01.html)

Um’outra e também interessante versão sobre a origem da palavra hacker é contada por LAURA CORTADA em seu artigo HACKERS AL DESCUBIERTO, publicado na revista espanhola Público (http://www.public-online.com). Segundo essa repórter, o verbo hack (no sentido de golpear) era usada para descrever a forma como os técnicos telefônicos golpeavam as caixas defeituosas e o modo como (que até hoje existe) muitos usuários tentam golpear seu computador dando-lhe uma pancada seca.

A grande verdade é que os hackers são muito bons e sabem escrever códigos que realmente funcionam. São pessoas que detêm um conhecimento acima da média, em níveis informáticos. São seres que conhecem quais são as falhas de um sistema operacional ou mecanismos (frutos do conhecimento e da informação) que permitem a invasão de plataformas alheias. Por que outra razão seriam bem vistos pelo pessoal do M.I.T.? – e não só pelo pessoal do M.I.T.. É notório que toda grande empresa acaba por contratá-los, mais cedo ou mais tarde, para que coordenem seus sistemas de defesa.

II – Crackers, os hackers do mal, e quejandos

Cracker. Esse termo foi cunhado em 1985 pelos próprios hackers, com o inequívoco objetivo de não serem confundidos com aqueles.

“Os crackers são aqueles que rompem a segurança de um sistema em busca de informações confidenciais com o objetivo de causar danos ou obter vantagens pessoais” (apud JARGON FILE).

Ao contrário dos hackers, os crackers têm intenções criminosas (o cometimento de fraudes, espionagem, etc).

A partir de então surgiram os warez, os gamez, e muitas outras tribos no mundo underground da internet. De um modo ou de outro se confundem na ideologia e nos objetivos táticos dos crackers.

Também existem os lammers, ou os script kidders, que não criam programas: apropriam-se dos conhecimentos e programas que os hackers disponibilizam na rede. Rapinadores de programas de crackers (aliás, ressalte-se, façanha lograda por qualquer um que saiba ingressar na grande rede de computadores).

Em verdade são a “versão soft” dos crackers, a versão dietética, a versão light

São vistos pelos hackers como “ignorantes pedantes que acima de tudo não querem aprender e que presumem o que não sabem”.

Finalmente existem os wannabes que, ao contrário dos lammers, têm a intenção de apreender, apesar de não possuírem nível para tanto. No fundo são aspirantes a lammers.

III – Diferenças entre hackers e crackers

O mesmo açúcar que nos dá energia pode matar o diabético. Ou seja, os elementos atuam de modo diverso nos diferentes nos organismos.

Com o conhecimento, o mesmo tem vez. A mesma descoberta que pode levar a salvar vidas também as pode eliminar (como ocorreu e ocorre com a energia nuclear). A descoberta de uma falha em determinado browser (que deixa o internauta desprotegido quando velejando pela rede) pode ser feita por alguém interessado em solucionar a questão de segurança, por mero repto intelectual, como, outrossim, pode ser feita por alguém com objetivo escusos, fraudatórios, de espionagem ou meramente vandálicos.

Hacker é aquele que é atiçado exclusivamente pelo desafio intelectual de romper as defesas de um sistema operacional – e aí encerrar sua batalha mental.

Já o cracker é aquele que inicia sua batalha quando do rompimento das defesas do sistema operacional sob ataque, tendo em vista a obtenção de benefícios para si ou para outrem, sempre em detrimento de terceiros.

Um exemplo: um jovem ingressa nos computadores de um determinado hospital e descobre que pode acessar os dados referentes às pacientes grávidas. Na sequência, comunica a descoberta da falha de segurança aos administradores do Hospital. Sua atitude é meritória ou criminosa? Deve ser premiado ou punido? De acordo com o supervisor de segurança do sistema, o “invasor” deve ser punido criminalmente.

Em verdade, essa história aconteceu. Foi na Espanha.

Poucos dias depois de ter avisado o hospital, Daniel, o jovem catalão descobridor da falha do sistema operacional, recebeu um telefonema do supervisor de segurança do sistema que o ameaçou de denunciá-lo criminalmente por seus atos (na Espanha a legislação considera o hacker de intrusismo como sendo crime). Assim ele se manifestou:

Fiquei petrificado. Minha intenção era apenas ajudar, mas parece claro para este hospital (como para a maioria das empresas e administrações) que é preferível atuar contra alguém que os avise de um perigo em vez de se preocupar em melhorar a segurança. Não atinam que qualquer delinquente com mínimos conhecimentos pode roubar essa informação sem deixar rastro de seus passos. Com isso é que eles deveriam se preocupar.

(http://www.kriptopolis.com/infor/20000606.html)

Assim como esse hospital foi invadido, milhares de outros o podem ser, assim como bancos de sangue etc. E quanto não valerão essas informações para, por exemplo, uma companhia de seguros de saúde?

IV – Software houses: as formadoras do caos

Hackers… não sabemos porque tanta antipatia por eles. Afinal não são os depuradores do corpo cibernético que é reflexo neural de nosso corpo social? A nós se mostram como ciber-obreiros de um ciber-darwinismo com o objetivo de aprimorar a binária espécie dos sistemas operacionais (SO).

Não faz muito tempo, contaram-nos uma história a respeito de um menino de quinze anos que apoiou suas costas na parede de um prédio. Em decorrência dessa ação, desse apoiar, o prédio ruiu. Imaginam o resultado? Lá vai… a polícia prendeu o arremedo de gente e permitiu que o construtor do prédio continuasse com suas obras! Em outras palavras: curaram a acne e esqueceram a metástase.

A imprensa, a rádio, a televisão e a própria internet não parecem ter uma visão diferente da hipotética polícia da história do parágrafo anterior.

A nosso ver, os formadores do caos no mundo das comunicações não são os hackers, nem os crackers nem qualquer outra tribo do submundo da Era da Informação. Os formadores do caos no mundo das comunicações são as mega-corporações do software que nos impingem produtos de nenhuma qualidade, cheios de back oriffices e sem qualquer confiabilidade.

E que não se culpem os vírus telemáticos.

Os digiti vermini (que os crackers inoculam na rede) nos pouparão de terríveis problemas no futuro. Não defendemos – fique ressaltado – nem a criação nem a disseminação de vírus. O que advogamos é que os softwares disponibilizados no mercado guardem um mínimo de confiabilidade e não indo a pique com qualquer ataque de adolescentes. Vendem-nos a idéia de algo que parece resistir até o Apocalipse; mas na verdade a ilusão se desvanece ante o mais insignificante latido de um poodle.

Cerca de dez anos passados, tínhamos um médico (em verdade era um nosófobo) que defendia tenazmente os vírus, principalmente os cíclicos. Sempre recordamos essa sua posição – e com ela concordamos. Guardamos a mais plena e absoluta convicção que essas viroses binárias nos pouparão de terríveis problemas no futuro, melhorando o sistema imunológico da rede, eis que exercem o mesmo papel profilático que as doenças da infância. Certamente, num primeiro momento, padeceremos os necessários incômodos. Todavia, posteriormente, benefícios advirão. Temos certeza disso.

V – As software houses e o Código de Defesa do Consumidor

Sonegam-nos informações quanto à segurança. Nada sabemos sobre a “caixa preta” que está guardada nos softwares de código fechado (como os da Microsoft, por exemplo).

Aliás, quando da aquisição do sistema das janelas com frestas para viróticos ventos, houve um alerta à sua pessoa que esse sistema era inseguro? Foi-lhe comunicado, na ocasião, que de tempos em tempos se faziam necessárias visitas às oficinas de bits da Microsoft? Disseram-lhe que os softwares licenciados abrigam portas traseiras, algumas com nomes estranhos como NSA (Agência De Segurança Nacional da América Nortista)… Pois é, tudo isso é verdade.

As empresas licenciadoras de software são responsáveis por seus atos, eis que incontáveis artigos do Código do Consumidor são violados.

Motivos não faltam para interpelar as empresas fornecedoras de sistemas operacionais (SO), processá-las, incitar o Ministério Público a fazer o que deveria estar fazendo e muito mais.

Entre outras prerrogativas do consumidor, este deve ser informado, adequada e claramente, sobre os diferentes produtos, bem como os riscos que apresentam (artigo 6º, inciso III, CDC). Além disso, não podemos olvidar que todos serviços ou produtos colocados no mercado que resultarem em riscos à segurança (e a segurança, in casu, é a privacidade) dos consumidores obrigam os fornecedores a prestar as informações necessárias e adequadas a seu respeito, através de impressos apropriados (artigo 8º, CDC).

O fornecedor, também, não pode colocar no mercado produto ou serviço que sabe ou – deveria saber – apresentar alto grau de periculosidade à segurança. Caso, posteriormente à sua introdução no mercado, tiver conhecimento da periculosidade apresentada por seus produtos ou serviços, incontinenti deverá comunicar o fato às autoridades competentes e aos consumidores, através de anúncios publicitários veiculados na imprensa, rádio e televisão. E não apenas o fornecedor está obrigado a prestar essas informações ao consumidor. A União, Os Estados, o Distrito Federal e os Municípios também estão obrigados a informar tais falhas aos consumidores (artigo 10º e §§ do CDC).

Mais: além das comunicações, as chamadas software houses também são responsáveis pela reparação dos danos causados aos consumidores em decorrência de defeitos de projeto, bem como por informações insuficientes ou inadequadas sobre sua utilização e riscos – independentemente da existência de culpa. Finalizando, temos que seu produto sempre será considerado defeituoso quando não oferecer a segurança que dele se espera (artigo 12 e §§ do CDC).

Entendemos que, inequivocamente uma software house criadora e comercializadora de um sistema operacional deve ser diretamente responsabilizada pelos ataques dos digiti vermini inoculados na rede pelos crackers.

Afinal, a razão simples, o senso comum nos indica que é inacreditável que a corporação dos softwares (gera tantos e tantos bilhões de reais anualmente) não esteja aparelhada e preparada para oferecer um programa confiável, salvo de ataques de garotos imberbes que ainda sentam nos bancos escolares.

Em estando num hospital, se formos levados à ala das doenças infecciosas (sem que tal nos seja informado) seremos presa fácil dos vírus que ali pululam – e, certamente, o diretor do hospital será responsabilizado por isso. Mutatis mutandi, o mesmo ocorre quando utilizamos um software que não nos avisa dos riscos que corremos quando ao utilizá-lo.

( Publicado originalmente em meu antigo domínio “HABEASDATA”, em janeiro/2001 )

Apuração de Responsabilidade dos Webmasters

Texto enviado por e-mail para publicação

 
Amaro Moraes e Silva Neto
Articulista, palestrante e advogado paulistano
com dedicação a questões relativas
à tecnologia e transmissão de dados

( Nota: Apesar de toda correição e da lógica jurídica verificada nesta peça, divulgá-la aqui não implica necessariamente em dizer que concordo com seus termos. Aliás, que fique claro: discordo. O assunto em pauta é muito mais voltado ao Legislativo (se o caso) que ao Judiciário. Entretanto não há que se negar que existem características de ordem técnica citadas na peça que podem, sim, ser de interesse de todos… )
 
 


APURAÇÃO DE RESPONSABILIDADE DOS WEBMASTERS
REPRESENTAÇÃO AO MINISTÉRIO PÚBLICO

 

EXCELENTÍSSIMO SENHOR DOUTOR PROCURADOR GERAL DO ESTADO DE SÃO PAULO:

Eu, AMARO MORAES E SILVA NETO, brasileiro, (…), advogado, regularmente inscrito na Ordem dos Advogados do Brasil, Secção de São Paulo, sob nº (…), residente e domiciliado nesta Capital, na (…), consoante as prerrogativas proclamadas pelo artigo 27 do Código de Processo Penal, VENHO PROVOCAR SUA INICIATIVA PARA QUE SEJAM APURADAS as responsabilidades dos webmasters brasileiros que estejam, através de cookies, atentando contra a privacidade dos cidadãos brasileiros que acessam a Internet (artigo 5º, inciso X, da Constituição Federal) e inobservando o disposto pelo artigo 43, § 2º, do Código de Defesa do Consumidor, no que diz respeito à obtenção e à utilização de dados pessoais dos consumidores.

Posto isso, encaminhar-me-ei aos fatos:

I – os cookies e a violação de nossa privacidade

a) Uma visão genérica da questão

1) Imagino a indignação que assolaria as veias e as convicções de Vossa Excelência se, ao ingressar em algum recinto elegante, vestindo belos trajes, tivesse tais lindas vestimentas marcadas, a giz, com xs e ys para que, quando de sua eventual volta ao local, o seu atendimento fosse “mais personalizado”.

Em se admitindo a absurdez dessa ocorrência e em tendo vez um virtual retorno ao elegante e restrito recinto previamente visitado, caso seus belos trajes não tenham sido lavados, os diligentes dirigentes do local saberão, pelas marcas que lhes foram aplicadas, que suas preferências são x, que sua disposição a gastos é y, que é tendente a … ad nauseabundum.

Entrementes, caso lhe perguntassem se seria de sua satisfação e de seu gáudio essa intromissão sorrateira em sua privacidade, sua resposta seria um sim? Com toda a convicção que o ar que aspiro me autoriza a crer, enfática e peremptoriamente creio que não…

Ademais, o destino dessas informações extrapola a esfera de nossos conhecimentos e quando sabemos quem as detém (o que é raro), não sabemos para que fins as detém.

2) Essa problemática história acontece diariamente no ciberespaço, quase sempre sem o conhecimento e consentimento dos cidadãos brasileiros que aí se aventuram. O giz que marca os exemplificativos xs e ys a que me referi são os cookies, uns indigestos biscoitos que as escoteiras da web insistem em nos impingir…

Essas guloseimas (recheadas com bisbilhoteiros arquivos texto) são gravadas no hard disk do cidadão/usuário para serem utilizadas pela memória RAM do computador quando tiverem vez as navegações nos insondáveis – e turbulentos – mares da web. Mas sobre isso discorrerei mais à frente. Não coloquemos os esquis na frente da lancha.

b) Os cookies – o que são

3) Constatei, navegando pela Internet, que raro é o site (ou seja, aquele lugar inapontável onde estão armazenadas informações – de texto, de som, de imagens e outras – disponibilizadas aos cibernautas) que, ao ser visitado, não tenta introduzir um “programinha” em meu computador. Esse pequeno arquivo espião é o tão falado cookie.

Via de regra, quando de uma primeira visita a um website podem ser formuladas perguntas que vão de nomes e e-mails a informes financeiros. Até esse ponto, nada de incomum e nada a reclamar. Informações podem ser pedidas. Dá-se-as ou não se as dá. Respeito esse direito de me inquirirem como aguardo que igualmente seja respeitado o meu direito de ficar calado.

Entrementes não são essas meras bisbilhotices que objetivamente me assustam. O que me perturba é o fato de que outras informações que não me foram solicitadas sejam sub-repticiamente obtidas através desses mecanismos sorrateiros chamados cookies, que, de tocaia, são plantados no sistema operacional do webnauta para que suas futuras navegações sejam “personalizadas”… Maquiavelicamente “personalizadas”…

Como os sites visitados conhecem certas preferências do cidadão/usuário cujas quais esse nunca informou? Por uma singela razão: PORQUE aquele “programinha personalizador” que foi colocado no computador manda informes para o posseiro digital toda vez que o cidadão/usuário se conecta à rede. O cozinheiro desse infame biscoito passa, então, a saber quais outros sites o usuário visitou, se fez compras com cartão de crédito, se consultou médicos, que tipo de viagem pretende fazer e vai… Mais grave a situação se torna quando nos defrontamos com o que os constitucionalistas espanhóis chamam de dados sensíveis, ou seja, os dados pessoais referentes a “ideologia, religião, crenças, saúde, origem racial e vida sexual” do cidadão/usuário. Tais dados nas mãos erradas podem causar prejuízos irreparáveis a esses.

Com essas prévias informações, os mantenedores do website introdutor do cookie poderão propiciar a suspeita visitação “mais personalizada”, remetendo o cibernavegante que os acessa por uma segunda vez a lugares “pré-selecionados” e “provavelmente de seu interesse” – só que, para tanto, foram colocados no computador do internauta os pequenos programas apropriadores de dados, sem que esse fosse consultado quanto a essa colocação; sem que lhe fosse esclarecido a que fins estão destinadas as informações obtidas pelos cookies. Inconcebível invisibilidade…

Com esta pequena armadilha no computador do cidadão/usuário, esses posseiros virtuais – calados, arredios e dissimulados – recebem informações de seu hard disk, quando conectado à grande rede de comunicações, graças aos bits que “grilaram” para colocar seu aziático.

4) Como o verbo descortina e a intuição induz, o que num primeiro momento parecia oportuno e comodamente conveniente é, em verdade, algo perigoso, eis que entidades e pessoas sem escrúpulos vêem nesse processo um meio para acompanhar os movimentos dos internautas através da web. E fazem isso sem seu consentimento!

Esse monitoramento intrusivo decorrente do cookie – como o óbvio obvia – é uma afronta moral, social e constitucional ao cidadão/usuário; é uma apropriação indevida e desautorizada de dados particulares; é uma intromissão intolerável no dia a dia.

Conclusão: uma vez colocado um cookie (ou mais…, o que é a regra) no disco rígido do cibernauta, toda vez que houver uma conexão com a rede, serão enviadas informações coletadas do modus navegandi do internauta quando de seus passeios pela Internet para aquele que introduziu o “programinha” em questão, qual seja: ou o webmaster (responsável pelo conteúdo e funcionamento das informações) do site ou um de seus subordinados.

c) Os cookies passivos e cookies ativos

5) Grosso modo, podemos dizer que existem dois tipos de cookies: os cookies passivos e os cookies ativos. Os primeiros seriam aqueles que são visíveis, opcionais e específicos para uma tarefa. Como exemplo cito os cookies que permitem ao cidadão/usuário a possibilidade de personalizar sua interface (isto é, o menu) com diferentes opções de desenho da homepage e que guarde uma transferência mínima quanto às informações dos serviços ou das configurações. São programas que não recolhem dados que o cidadão/usuário não autorize. Igualmente passivos são os cookies com a função de reconhecer quais as páginas mais visitadas do website ou que busquem informações meramente estatísticas e que não se associem a pessoas identificáveis.

Já os cookies ativos seriam aqueles que extrapolam as suas limitações como arquivos de dados de caráter cosmético ou estatístico e passam a ser executados clandestinamente para a obtenção de maiores informações do cidadão/usuário para quem os projetou e os introduziu em seu disco rígido. As informações obtidas por um cookie ativo sem consentimento do cidadão/usuário podem elaborar o perfil de um usuário concreto (em verdade, na quase totalidade dos casos se prestam a isso) para personalizar a oferta de posterior serviço ou produto. No entanto, isso é violar a privacidade do cidadão brasileiro.

Existem, ainda, os cookies ativos de transferência bruta, que são aqueles que monitoram as futuras viagens dos que têm o “programinha de conveniências” instalado. Nesta versão de cookies ativos são instalados applets Java e controles ActiveX no disco rígido do computador, os quais verificam os dados pessoais existentes na máquina e aproveitam-se, ainda, da existência de outros cookies que revelem gostos ou preferências do cidadão/usuário. São os mais perigosos.

II – sites que introduzem cookies nos computadores de seus visitantes

6) Eu visitei os seguintes sites brasileiros e constatei que, caso não me precavenha, informações minhas são sub-repticiamente obtidas pelos mantenedores e webmasters dos sites. Ei-los:

a) UNIVERSO ONLINE LIMITADA, com sede, nesta Capital, na alameda Barão de Limeira, nº 425, 3 andar (CEP 01202-900).
URL: http:www.uol.com.br

b) YAHOO DO BRASIL INTERNET LIMITADA, com sede, nesta Capital, na rua Fidêncio Ramos, 195, 12º andar (CEP- 04551-010)
URL: http:www.yahoo.com.br

c) INTERNET GROUP DO BRASIL LIMITADA, com sede, nesta Capital, na rua Geraldo Flausino Gomes, 78, 14º andar (CEP – 04575-060)
URL: http:www.ig.com.br

III – Dos perigos decorrentes dos cookies

7) Alertas quanto aos perigos decorrentes dos cookies são cada dia mais clamados pela mídia especializada, notadamente na Internet.

Em matéria publicada no suplemento de informática do jornal O ESTADO DE SÃO PAULO de 04 de setembro (segunda-feira) com o título AVANÇO TECNOLÓGICO TAMBÉM ABRE PORTAS PARA MALFEITORES. Transcrevamos:

COOKIES – Os famosos “biscoitinhos” da WEB também têm dado dor de cabeça para os usuários preocupados com a sua privacidade. Na verdade são pequenos arquivos de texto que são gravados no computador, pelo browser. O seu objetivo é guardar alguns dados, como nomes e senhas, para que quando você volte a determinados sites, não seja preciso digitar tudo novamente. Outra utilidade para as páginas comerciais é direcionar os anúncios com base nos interesses e no comportamento do usuário. Essas informações coletadas por cookies são chamadas de “sequencia de cliques” ou “rastreamento de cliques”, que também podem descrever quais páginas você visitou em cada loja do vendedor.

Mas eles podem capturar números de cartões de crédito? Teoricamente sim, diz Paulo Vianna, Diretor de Tecnologia da Aladin. “Mas lembrem-se que os números de cartões não são armazenados na máquina. Eles moram no servidor do site onde você faz compras. O cookie apenas avisa ao servidor que aquele cliente específico chegou para comprar mais coisas”, explica Vianna.

Os arquivos têm gerado grande desconfiança dos usuários dos browsers Internet Explorer 5.5 e Netscape 6.0 já vêm com tecnologia para um controle rígido dos cookies. Claro que já há programas específicos que fazem isso. O IDCIDE PRIVACY COMPANION é gratuito e pode ser pego em http://www.idcide.com/download. Com ele você pode ver quais sites estão lhe espiando e definir o nível de controle da privacidade. Outra opção é o COOKIE VIEWER, que lhe permite ler e apagar os cookies armazenados no micro. O download está em http://www.winmag.com/scriptsdownlo.plkaren/pt-cookie-setup.exe. Para que o arquivo funcione é preciso pegar também o VISUAL BASIC RUNTIME V6.0: http://www.winmag.com/ scriptsdownlo.plkaren/vbrun60-setup.exe

(VIDE JORNAL INCLUSO)

(Qual a matéria, sugiro a Vossa Excelência que visite os sites da Idcide Privacy Companion e o Cookie Viewer, faça os respectivos downloads e visite os sites apontados no tópico III, item 6, deste petitório.)

Dois dias se passaram e o suplemento de informática do jornal A FOLHA DE SÃO PAULO (em sua edição de 06 de setembro de 2000) publicou uma matéria sobre outros riscos decorrentes do armazenamento “coloquial e pouco convencional” de dados. Por outra feita valho-me das letras de outrem.

Privacidade: Amazon diz que dados de clientes são mercadoria

A loja virtual sediada nos EUA anunciou na última semana que poderá vender informações sobre seus clientes a empresas que, eventualmente, comprarem uma parte de sua companhia. Com isso consumidores americanos temem a perda de sua privacidade.

(VIDE JORNAL INCLUSO)

Ainda naquela segunda semana de setembro, no dia 08, o jornal O ESTADO DE SÃO PAULO publica mais uma interessante matéria sobre a questão, relativamente à vinda para o Brasil da empresa SEILBEL, da América nortista, e seus objetivos.

“É um software que funciona como o dono de uma padaria na qual você nem chega a fazer o pedido e te (sic) entrega o que você compra todo dia”. Traduzindo: conhece os hábitos, o potencial de consumo e o que poderá levar a mais numa simples compra diária de padaria. Esse a mais é uma das armas do negócio.

O executivo paulista Augusto Pinto, que durante 20 anos trabalhou na IBM, deixou a presidência da SAP no Brasil para assumir o comando de operações da Siebel na América Latina.

O homem que visitou grandes empresas vendendo softwares de gestão, agora volta a elas com os de relacionamento com o consumidor. Uma espécie de dedo-duro, como o “Grande Irmão” descrito por George Orwell, no livro 1984, que atende agora pelo nome de CRM e avisa às empresas sobre tudo do consumidor, das cores preferidas ao tamanho do sapato, dos hábitos alimentares aos de lazer. E, claro, a capacidade de pagamento.

(VIDE JORNAL INCLUSO)

IV – A legislação violentada pelos cookies

a) O artigo 5º, inciso X, da Constituição Federal

8) No artigo 5º, inciso X, da Constituição Federal, temos que:

Art. 5º – Todos são iguais perante a Lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no país a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

(…)

X – São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

b) O artigo 43, § 2º, do Código de Defesa do Consumidor

9) Nesse dispositivo legal temos o seguinte:

§ 2º – A abertura de cadastro, ficha, registro e dados pessoais e de consumo deverá ser comunicada por escrito ao consumidor, quando não solicitada por ele.

Em nenhum momento, em nenhum site visitado, comunicaram-me que cookies eventualmente seriam instalados em meu computador para que meus dados passassem a integrar um banco de dados. Tal invasão “bítica” somente não teve vez pois alertei mecanismos de meus browsers (navegadores da Internet) para os não aceitar.

V – Conclusão

10) Como positivado resta, grande parte dos cidadãos/usuários têm seus dados pessoais manipulados (sem seu conhecimento e autorização) por diversos webmasters brasileiros, o que contraria a lei e a Constituição Federal e o Código de Defesa do Consumidor.

Quedar-nos-emos inertes?

VI – Do pedido

11) EX POSITIS, aguardo que Vossa Excelência remeta a presente provocação de sua iniciativa à competente Promotoria de Defesa do Consumidor para que, por sua vez, requeira exame pericial através da Delegacia competente objetivando constatar se as informações obtidas sem consentimento do cidadão/usuário podem elaborar o perfil de um usuário concreto para personalizar a oferta de posterior serviço ou produto, bem como se existem cookies ativos de força bruta.

Excelentíssimo Senhor Doutor Procurador Geral do Estado de São Paulo!

Uma vez observadas as formalidades legais e objetivamente apresentadas as sinapses que me motivaram PROVOCAR A INICIATIVA de Vossa Excelência, in casu, ocorreu-me que, frente a tantas coisas irregulares, criminosas, hediondas ocorrendo em nosso País, pode soar como não relevante, não urgente, não prioritário o combate aos “virtualmente convenientes” biscoitinhos das confeitarias da web. Mas não…

A deusa da Tecnologia, qual Janus, tem duas faces. Dessas, apenas uma nos é mostrada: aquela que vaticina os benefícios que advirão, as facilidades já concretizadas, que dela já dependemos etc e tal. Já a outra face ela nos oculta. Se tentamos descortiná-la ela entorta o rosto. A deusa da Tecnologia é perversa. Ela nos cobra um alto preço por suas engenhocas sem fio: a nossa privacidade – a qual nos roubam o mesmo sorriso com estupor que o espelho rouba dos silvícolas. Ela quer saber tudo sobre todos; ela se alimenta com a nossa intimidade.

Em verdade, os cookies são a preocupação menor, Excelência. O que mais atormenta é a possibilidade da má gerência dos bancos de DNA existentes no País, afinal, nem sequer existe legislação a respeito!

Um banco de dados com informações desta ordem nas mão de uma seguradora é um perigo social. Determinados perfis ao dispor de um grupo organizador do tráfico de drogas aponta resultados piores que os decorrentes de uma guerra civil. E o cruciante é que a maior parte parece não se aperceber da gravidade da questão e acaba trocando umas gotas de sangue por um sanduíche…

Uma luta contra os cookies – mais do que fazer cumprir a Constituição e o Código de Defesa do Consumidor – implica em despertar a consciência sobre a privacidade. Essa discussão é histórica e ética. Atualmente apenas um País, ao que me consta, discute a possibilidade de promulgação de uma legislação que restrinja o uso dos cookies e, em algumas ocasiões, proíba-os. Todavia, ao contrário de muitos temos uma Lei (imperfeita, é verdade. Mas a temos!).

H A J A M O S !

SÃO PAULO, 11 de setembro de 2000

AMARO MORAES E SILVA NETO
OAB/SP Nº (…)

( Publicado originalmente em meu antigo domínio “HABEASDATA”, em janeiro/2001 )

Controle de acesso à Internet pelas empresas X Direito de Privacidade

Artigo publicado no site da Revista Unicamp (http://www.revista.unicamp.br)

 
Osmar Lopes Junior
Procurador Municipal,
Ex-Diretor e Coordenador do Procon de Campinas.

A internet rompe barreiras, fronteiras e qualquer tentativa de regulamentação. Empresas e o próprio Estado (União, Estados e Municípios) a utilizam como meio de comunicação. Basicamente, por ela é possível navegar por páginas, receber correspondência (e-mail) e ainda “baixar” arquivos e programas que estão no mundo virtual.

Recentemente, diversos meios de comunicação tem veiculado o “controle” exercido por empresas nacionais e multinacionais sobre a utilização da internet por empregados. Programas não permitem acesso a certos sites (pornográficos, na maioria das vezes), bem como verificam o conteúdo dos arquivos que são baixados e os e-mail´s enviados e recebidos. O maior problema, em minha opinião, reside aqui. Dispõe a Constituição Federal que:

“Art.5 – Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

(…)

XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.”

A doutrina ao comentar o artigo citado esclarece:

“Dizer que a correspondência assim como as comunicações telegráficas, de dados e telefônicas são invioláveis significa que a ninguém é lícito romper o seu sigilo, isto é: penetrar-lhe o conteúdo. Significa ainda mais: implica, por parte daqueles que em função do seu trabalho tenham de travar contato com o conteúdo da mensagem, um dever de sigilo profissional. Tudo se passa portanto como se a matéria transmitida devesse ficar absolutamente reservada àquele que a emite ou àquele que a recebe.

Atenta pois contra o sigilo da correspondência todo aquele que a viola, quer rompendo o seu invólucro, quer se valendo de processo de interceptação ou quer, ainda, revelando aquilo de que teve conhecimento em função de ofício relacionado com as comunicações.”

A questão: haveria violação do sigilo das comunicações de dados por parte das empresas ao verificarem o conteúdo do e-mail dado a seus funcionários para o desempenho de suas funções, ou os sites visitados, bem como os arquivos eventualmente baixados?

Em minha opinião não. Ao fornecer aos empregados o acesso à internet, a empresa visa otimizar seus negócios, objetivando lucros. É um instrumento de trabalho colocado à disposição dos mesmos para a consecução dos fins para os quais a empresa foi criada, assim como o é o telefone, o fax, o veículo da empresa. Além do fator de segurança que é crítico na internet (vírus, ataques dos chamados “hackers”), há o poder diretivo do empregador, que permite, dentre outras coisas, elaborar normas e de aplicar penalidades quando violada a ordem interna e os princípios estabelecidos pela empresa.

Mas a questão principal é essa: a empresa é a destinatária de qualquer mensagem enviada, posto que disponibilizou o meio de comunicação com a finalidade de otimizar seus negócios e incrementar seu lucro. O funcionário é um interposto que a representa, e como tal, está sujeito à direitos e obrigações de ordem legal e do poder diretivo do empregador. Se fica claro que o acesso ao meio de comunicação tem por finalidade o uso em serviço, bem como são claras as limitações, como por exemplo, a transmissão de declarações sexualmente ofensivas, agressivas, difamatórias, visita a sites de pornografia, pedofilia, que tratem de discriminação de um modo geral, enfim, todo e qualquer assunto que não diga respeito ao negócio e à empresa, o empregado tem a obrigação de observar tais determinações e o empregador tem o direito de monitorar e interceptar tais dados, pois como dito acima, são dirigidos primordialmente à empresa em função de sua atividade.

Assim, não há que se falar em violação do sigilo, pois o destinatário pode verificar o conteúdo e coibir abusos de seus interpostos. Não há violação do sigilo da própria comunicação de dados. Esta só ocorre quando terceiros tem acesso à comunicação de dados sem anuência das partes envolvidas (transmissor e receptor). É um direito da empresa, que deve ser exercido com responsabilidade e em conjunto com seus funcionários na busca de um melhor relacionamento, coibindo desta forma eventuais abusos. Só nos resta aguardar o posicionamento da jurisprudência sobre a questão ora enfocada.

( Publicado originalmente em meu antigo domínio “HABEASDATA”, em outubro/2000 )

O comércio eletrônico e o Código de Defesa do Consumidor

Artigo publicado no site da Revista Unicamp (http://www.revista.unicamp.br)

 
Osmar Lopes Junior
Procurador Municipal,
Ex-Diretor e Coordenador do Procon de Campinas.

Introdução

Não é preciso dizer o quanto a internet desenvolveu-se nos últimos anos e nem que continuará a se desenvolver nos anos que virão, alterando a vida e os negócios da população mundial. Um aspecto que ganha força na mesma proporção, senão maior, é o comércio eletrônico – “e-commerce”, que no Brasil ainda não possui uma regulamentação legal, apesar de existirem normas que dão amparo ao consumidor, como é o caso do Código de Defesa e Proteção do Consumidor. Aliás, o anteprojeto de Lei PL 1.589 de 1999 em tramitação pelo Congresso Nacional dispõe sobre o assunto, e sobre a validade do documento eletrônico e da assinatura digital, sendo explícito quanto ao fato de que ao comércio eletrônico são aplicáveis as normas consumeristas.

Alcance

As normas consumeristas, de sua vez, não se aplicam à todas as relações jurídicas ou, em outras palavras, à todos os fatos. Um exemplo seria a locação de um imóvel de praia para a passagem das férias via internet. Qualquer problema não seria resolvido com base no Código de Defesa e Proteção do Consumidor, mas com base na legislação específica que trata de locações. Neste ponto, para melhor compreensão, poderíamos dizer que há relação de consumo quando alguém adquire um produto ou serviço de um fornecedor como destinatário final.

Assim, também estaria excluído da proteção legal aquela pessoa que adquire via internet, por exemplo, diversos “notebooks” para em um segundo momento revendê-los. Neste caso seriam aplicáveis as normas comerciais para a solução de eventual conflito.

Delimitado, ainda que superficialmente, o conceito do que seja relação de consumo, passemos a pontuar certos aspectos sobre os quais a legislação consumerista incide no comércio eletrônico.

Da oferta e publicidade

Certamente, uma das principais funções das internet é propiciar o meio de apresentação e oferta de produtos e serviços. A oferta e apresentação de produtos e serviços feitas na internet devem assegurar informações corretas, claras, precisas, ostensivas e em língua portuguesa, sobre suas características, qualidades, quantidade, composição, preço, garantia, prazos de validade e origem, além de eventuais riscos que apresentem à saúde e segurança dos consumidores (art. 31 da Lei 8078/90). Exemplificando: o site de um supermercado, quando oferecer um produto importado, deverá trazer o preço (em real), seu fabricante, garantia, quantidade disponível (especialmente se estivermos diante das famosas “promoções”, que visam atrair clientela), prazo de validade e de garantia, além das demais exigências legais acima mencionadas. A transparência no relacionamento entre fornecedor e consumidor é um dos princípios a serem seguidos.

Uma das inovações que devemos aplaudir no anteprojeto de Lei PL 1599/99 é que na oferta devem vir também informações acerca do nome do ofertante (fornecedor), número de sua inscrição no cadastro geral do Ministério da Fazenda ou o número de inscrição, se for profissão regulamentada (advogado, médico, etc), endereço físico do estabelecimento, identificação e endereço físico do armazenador (no caso de importação e para garantir ao consumidor a entrega de seu produto), meio pelo qual é possível contatar o ofertante, inclusive por correio eletrônico (evitando-se assim a possibilidade de que em um eventual problema não se ter a quem reclamar), arquivamento do contrato eletrônico pelo ofertante (e, neste caso, entendemos ser direito do consumidor o envio de uma cópia) e sistemas de segurança empregados na operação. Tais normas visam, sem sombra de dúvida, a dar mais garantias ao consumidor de que irá receber seu produto/serviço. A questão de segurança ainda provoca dúvidas no consumidor, sendo uma barreira de venda. Daí a importância da regulamentação.

Os órgãos de proteção do consumidor recebem diversas reclamações referentes à compras feitas em sites no exterior, cujos produtos não foram recebidos. Porém, os consumidores desconhecem a localização dos fornecedores, prejudicando qualquer ação, inclusive na área judicial. A prevenção continua sendo o melhor remédio. Assim, o consumidor deve ser precavido ao contratar, buscando informações nos órgãos de defesa do consumidor, bem como perante conhecidos.

A publicidade das ofertas também devem seguir o previsto na legislação consumerista. Não é permitida aquela que seja inteira ou parcialmente falsa, ou que por qualquer outro modo, mesmo por omissão, seja capaz de induzir em erro o consumidor a respeito da natureza, característica, qualidade, quantidade, propriedades, origem, preço e quaisquer outros dados sobre produtos e serviços (publicidade enganosa) ou, ainda, aquela que seja discriminatória de qualquer natureza, incite à violência, explore o medo ou a superstição, se aproveite da deficiência de julgamento e experiência da criança, e que desrespeite valores ambientais (publicidade abusiva). Para o fornecedor que insistir, lembramos que se trata de crime e passível de sanções nas áreas administrativas (multas que vão de 200 Ufir´s à 3.000.000 Ufir´s) e cível.

Banco de Dados

Outro aspecto diz respeito ao banco de dados formado a partir de informações dos consumidores que acessam os sites. Pela legislação consumerista, a abertura de cadastro, ficha, registro e dados pessoais e de consumo deve ser comunicada por escrito ao consumidor, quando não solicitada por ele, podendo a qualquer tempo ser acessada pelo interessado. No caso de inexatidão dos dados e cadastros, o mesmo poderá exigir sua imediata correção. Os cadastros e dados não poderão conter informações negativas referentes a período superior a 5 anos. Sites que contenham tal informação (SPC, dentre outros) devem observar tais normas, sob pena de responderem por dano moral. De outro lado, o projeto de lei 1599/99 prevê que o ofertante (fornecedor) somente poderá solicitar informações de caráter privado necessárias à efetivação do negócio oferecido, devendo mantê-las em sigilo, salvo prévia e expressa autorização do titular (consumidor). Qualquer outra, deverá ser solicitada informando ao consumidor de que é opcional.

Outras proibições

É proibido também através da internet: a) enviar ou entregar ao consumidor, sem solicitação prévia, qualquer produto ou fornecer qualquer serviço, considerando-se caso ocorra, como sendo amostra grátis, não sendo obrigado a pagar; b) cumprir o prazo de entrega do produto ou de execução do serviço; c) informar préviamente das despesas de remessa do produto; d) executar serviços sem a prévia elaboração de orçamento e autorização expressa do consumidor; e) cobrar quantia indevida, que uma vez paga, deverá ser devolvida em dobro corrigida monetariamente e com juros legais.

Da garantia legal

O prazo para reclamar de um vício no produto ou serviço é de 30 dias no caso de produtos e serviços não duráveis e 90 dias no caso dos não duráveis. É chamado também de garantia legal, pois dentro dos prazos mencionados o consumidor tem direito a que o fornecedor repare os vícios apresentados pelo produto/serviço. Este, por sua vez, tem o prazo legal de 30 dias para proceder ao reparo. Caso não o faça, o consumidor poderá escolher entre substituição do produto ou reexecução do serviço, restituição imediata da quantia paga corrigida monetariamente ou abatimento proporcional do preço. Caso o vício seja tal que não permita o reparo, as possibilidades acima podem ser de imediato utilizadas pelo consumidor. Neste caso a reclamação poderá ser feita diretamente ao fornecedor ou através dos órgãos de defesa e proteção do consumidor. O projeto de Lei 1599/99 prevê a possibilidade do consumidor fazê-lo através de email para o fornecedor.

Do direito de arrependimento

Ao contrário do que muitos pensam, uma vez contratado um serviço ou adquirido um produto o negócio não pode ser desfeito pura e simplesmente. O chamado direito de arrependimento somente pode ser exercido em certas circunstâncias. A lei o permite quando o consumidor adquirir um produto ou contratar um serviço fora do estabelecimento comercial. O prazo é de 7 dias a partir da assinatura ou do ato de recebimento do produto ou serviço. Tal preceito é perfeitamente aplicável ao comércio eletrônico. Nada impede no entanto, que o fornecedor oferte prazo maior.

Conclusão

Como visto, no comércio eletrônico, a legislação consumerista já regula certos aspectos, sendo plenamente aplicável. A dificuldade prática que se apresenta é que a contratação de produtos e serviços muitas vezes ultrapassa os limites continentais do País. O consumidor deve tomar as cautelas necessárias, portanto. Se nas vendas presenciais, onde o consumidor dirige-se ao estabelecimento comercial ocorrem problemas (não entrega do produto, atraso na entrega, defeitos, etc.), na internet tais problemas podem não ter solução. De outro lado, os fornecedores que resolverem atuar nesta área, devem ser transparentes quanto ao produto/serviço oferecido, cumprindo a oferta realizada, especialmente a entrega e assistência técnica. A confiabilidade deve ser adquirida dia após dia, através da qualidade, responsabilidade e comprometimento nos serviços oferecidos.

( Publicado originalmente em meu antigo domínio “HABEASDATA”, em outubro/2000 )

O Direito do Ciberespaço

Artigo publicado no site do autor http://www.nts.com.br/tarcisio

 
Tarcísio Queiroz Cerqueira

“Ciberespaço”, que deve ser pronunciado com “i”, não com “ai”, do inglês “cyberspace”, é como se poderia denominar o espaço onde ocorre a comunicação entre máquinas, ou “espaço cibernético”, como querem alguns. É o ambiente digital, formado por redes de computadores, denominadas, genericamente, internet.

O direito do ciberespaço, por seu turno, é o conjunto de leis, regulamentações em geral e práticas contratuais de todos os tipos e níveis, que envolvam a utilização e funcionamento de redes de software e computadores. É também chamado “direito online”, debatido nos nos Estados Unidos desde 1985, com o objetivo de se estabelecerem regras para a comunicação, os negócios e o uso em geral das redes de computadores.

Em recente congresso onde se discutiu o futuro da lei do ciberespaço, concluiu-se, até certo ponto, que estamos cometendo um erro tentando aplicar em redes de computadores os mesmos conceitos que aplicamos nas comunicações convencionais. Para nós o ato de enviar e receber mensagens pela Internet tem sido encarado da mesma forma que o ato de fazer uma chamada telefônica, ou enviar uma mensagem por telex, ou fax, ou mesmo distribuir imagens e sons por canais de televisão (ou “broadcasting”).

Outros assuntos e aspectos que compõem a atual discussão com relação `a regulamentação e legislação do ciberespaço, em acordo com as conclusões do congresso, seriam:

A dificuldade em se chegar a alguma conclusão com relação ao ciberespaço é porque não o encaramos como um lugar à parte, diferente de tudo o quanto até agora se conhecia.

Adotar a idéia de que ciberespaço é um ambiente à parte resultaria em admitir que temos que repensar nosso tradicional conceito de fronteiras entre paises, já que a comunicação digital eletrônica independe de quaisquer outros tipos de separações.

A maior parte da controvérsia acerca da regulamentação do ciberespaço existe porque as pessoas estão discutindo quem terá o poder para regulamentar e aplicar a lei. Regulamentar o funcionamento e utilização da Internet é uma questão de distribuir poderes e vantagens.

Há, nos países desenvolvidos, duas correntes opostas que tentam estabelecer uma teoria acerca da regulamentação do ciberespaço: uma delas, a mais forte, define ciberespaço como um lugar à parte e que merece sua própria jurisdição; a outra defende a idéia de que não existe nada de novo, em termos legais, com o ciberespaço ou mesmo com qualquer tipo de comunicação eletrônica. Essa corrente seria sustentada por aqueles que acham que os atuais conceitos e a atual legislação, especialmente a de Direitos Autorais/Copyright, que vem atuando sobre o software, resolvem todos os problemas e deveriam ser aplicados também às redes de computadores.

Não resta dúvida que a comunicação por redes de computadores possui características especiais, que a tornam diferente do que conhecemos até agora, o que, por si, é suficiente para atrair a atenção do Direito. Primeiro, as mensagens por computador que vêm escritas, automáticas e ricamente registradas, representam fatos de valor econômico e expressam as vontades das pessoas, são sucessivamente copiadas ao longo do seu caminho e ocupam lugar, materialmente considerado, no espaço físico, qual seja o disco ou qualquer outro meio físico. São provas documentais mais fidedignas que escritos em folhas de papel e muito mais fidedignas que escritos em papéís transmitidos por fax. Além disso, redes de computadores já provaram ser um meio eficaz de transmissão de produtos, tais como filmes, publicações escritas e sonoras, imagens e, last but not least, programas de computador. A Internet não só transformou-se em meio comum de acesso transcontinental a informações e local conveniente, e habitual, para pessoas efetuarem pesquisas, discussões e trocas de opiniões acerca de qualquer assunto concebível na cultura humana, além de mostrar-se como instrumento até certo ponto eficaz para a realização de negócios, em geral, para assumirem-se compromissos e direitos e também, consequentemente, para o cometimento de atos ilícitos.

DISTRIBUIÇÃO DE SOFTWARE ATRAVÉS DA INTERNET

O relatório do Grupo de Trabalho da Infra-estrutura Nacional de Informação – qualquer coisa semelhante ao Conselho Nacional de Informação da Casa Branca, nos EUA – definiu que há algo de especial com a transmissão de cópias de programas de computador de uma para outra máquina, principalmente porque quando a transmissão se completa a cópia original do programa permanece na máquina que transmitiu e outras cópias idênticas passam a residir nas máquinas receptoras, em suas memórias centrais ou equipamentos periféricos, o que acontece também com transmissões por fac-símile (fax). O relatório concluiu que os Direitos Autorais, ou Copyright, aplicam-se à distribuição de software pela Internet e que a definição de “transmissão” (da lei de copyright) constitui, na realidade, uma distribuição de programas para o público – a “comunicação” da obra ao público, como na nossa lei.

O ato de uma pessoa, à frente de um computador pessoal, transformado temporariamente em terminal, transmitindo software para uma ou várias outras pessoas, equivale à transmissão de arquivos de textos. Software é binário, ele mesmo – então seu transporte digital é como se fosse parte de sua própria natureza, poderíamos acrescentar, para enfatizar a facilidade e fluência com que software pode ser transmitido através de qualquer meio de comunicação digital/eletrônico.

Programas de computador podem ser transmitidos de uma para outra máquina, descarregados para discos rígidos, flexíveis ou qualquer tipo de mídia (ou “media”) para armazenamento e transporte; podem ser usados, licenciados e até vendidos. São transmitidos com perfeição e inteiramente descarregados (“downloaded”) com facilidade, de forma cada vez mais rápida e prática.

Licenças de uso de software, assim como qualquer outro tipo de contrato, podem ser inteiramente negociadas através de redes de computadores. Alguns advogados norte-americanos chegam a afirmar que concretizar negócios através de redes de computadores é uma maneira até mais segura e confiável, legalmente falando; principalmente quando se usa software e informação encriptada, ou seja, transformada segundo uma fórmula, ou chave, e tornada irreconhecivel – e que brevemente nos lembraremos da época em que contratos eram feitos em papel e assinados à caneta, à moda antiga.

A lei que regulamenta programas de computador nos países da União Européia – EC Directive 250/91, de 17/05/91 – estabelece que o detentor de direitos de programas de computador é o único que pode autorizar a distribuição de programas em qualquer forma. A Lei dos Direitos Autorais, no Brasil – antiga lei Nº 5.988/73, Art. 29, atual lei 9.610, de 19/02/98 – determina que o autor é o único que detém o direito de utilizar, fruir e dispor de sua obra, bem como o de autorizar sua utilização ou fruição por terceiros, “…no todo ou em parte”.

Certamente tais determinações se aplicam à distribuição de software através de redes de computadores. Geralmente, quando o detentor de direitos sobre programas de computador autoriza a distribuição de um programa, através de uma rede de computadores, também outorga, ou deveria outorgar, expressamente, ao provedor de serviços, o direito de praticar qualquer ato necessário para a referida distribuição, como o de copiar o programa, ou até adaptá-lo. Em contrapartida, os provedores de serviços teriam o dever, ou a faculdade, dependendo do contrato, de negar-se a transmitir programas não autorizados, ou aqueles programas reconhecidamente obtidos, assim como suas cópias, de maneira ilegal.

Não há nenhuma regulamentação especifica acerca de distribuição de software através de redes de computadores. Programas podem ser transmitidos fácil e livremente, gratuita ou onerosamente. O pessoal que administra redes de computadores, também chamados administradores de redes, provedores de serviços, “servers”, ou mesmo “posters”, não são normalmente considerados responsáveis nos casos de transmissão ilegal de software. Isto porque, por outro lado, eles não têm a obrigação de verificar mensagens, investigar comunicações ou qualquer outra forma de transmissão de informação “online” para saber da sua veracidade e autenticidade.

Seria sensato, de qualquer maneira, de forma a aumentar a segurança e fortalecer a proteção legal sobre programas de computador, que as pessoas envolvidas com administração de redes passassem a ser responsáveis por – e tivessem o direito de – verificar, por algum meio, a transmissão de software a fim de assegurar-se da ocorrência, ou não, de cópias autorizadas para distribuição.

É senso comum que a distribuição de programas de computador e sua respectiva documentação através da Internet oferece uma série de vantagens sobre a distribuição convencional. A primeira delas é a redução do custo de distribuição. A segunda é a redução do custo dentro da própria empresa recebedora, ou usuária, que opera mais facilmente com cópias eletrônicas dos manuais e do programa que com material impresso.

No comércio de software via redes de teleprocessamento, ou seja, na Internet, já existe a prática de se firmarem contratos de adesão (“shrink-wrap licenses”) através da Internet: ao invés de rasgar o invólucro, como na licença tradicional, o usuário tem que seguir uma certa rotina interativa para obter e descarregar o software, o que é encarado, legalmente, como o mesmo que assinar um contrato, ou aderir a ele.

Um dos métodos utilizados para aumentar a segurança e o controle na comercialização de software e serviços através da Internet (ou, simplesmente, comercialização “online” de software e serviços) é o do chamado “envelopes de software”, onde informação protegida é enviada de forma encriptada e tornada incompreensível, perfazendo, junto com o software, um programa executável. As possibilidades de cada “envelope” limitam o acesso do usuário, assim, para pesquisas em bancos de dados o software permite a pesquisa em índices e a consequente exibição (“display”) da informação, para CAD o software permite a exibição de informação e a manipulação de atributos, para processamento de textos o programa age em acordo com um processador de textos, para operar em hipertexto o programa permite “navegar” pelas informações, etc…

O “envelope de software” pode, também, agir em acordo com uma central de comando da rede (um endereço de comando) enviando e recebendo mensagens acerca de abertura de “envelopes”, tempos de utilização, observação de limites de copyright, prorrogação ou cessação da permissão de uso, etc…

A EXPERIÊNCIA DE LIVERPOOL NO COMÉRCIO DE PROGRAMAS EM REDES

Vale mencionar que a Universidade de Liverpool, na Inglaterra, há mais de dois anos, vem desenvolvendo com sucesso um arquivo, ou biblioteca, de software de dominio público para determinados tipos de equipamentos.

Para os programas gratuitos não existem mecanismos mais complexos para acessá-los e copiá-los. Os 150 pacotes de software existentes em 1992 passaram a 800 em Abril de 1995. Até então os pacotes eram mantidos em arquivo na forma fonte, o que significa que os usuários tinham que descompilá-los antes de operá-los. Atualmente o software é mantido na forma binária, podendo ser operado logo após gravado em disco ou outro meio físico.

A universidade, através de uma empresa privada, além de oferecer “shareware” está comercializando software através de um procedimento denominado “escolha, experimente, compre e tenha”.

O cliente pode escolher qualquer dos pacotes de software disponíveis na biblioteca através de um catélogo online, acessar informações acerca de cada um dos pacotes – que são fornecidas em forma de descrição e ilustrações em hipertexto, de forma que o cliente saiba o que cada pacote oferece. Decidindo-se por um, ou mais de um, pacote, o cliente interage com o sistema, fornece algumas informações e fica autorizado a copiar uma versão de demonstração que funciona por tempo determinado. Ao copiar o software o cliente assume o compromisso de, caso se decida por não adquiri-lo, explicar porque, o que fornece um importante “feedback” de informações.

Experimentando o pacote, e decidindo-se por adquiri-lo, o cliente, então, novamente interage com o sistema, fornecendo maiores informações, e paga pelo pacote que quer adquirir. Informações consideradas confidenciais (como dados pessoais e outros relativos ao cartão de crédito) são fornecidas de forma encriptada por motivo de segurança.

Assim que o pagamento é feito e confirmado o cliente pode entrar na posse do pacote. Prevendo a existência de problemas com redes e conexões, a empresa dá um prazo de 30 dias, após o pagamento, para o cliente copiar o programa inteiramente.

Tudo realizado com a pompa legal necessária.

PROVEDORES DE SERVIÇOS & CONTRATOS ATRAVÉS DA INTERNET

A troca de mensagens, através da Internet ou de qualquer rede de computadores, pode dar origem a um contrato com todos os requisitos e exigências estabelecidos pela legislação; desde que as pessoas sejam capazes e troquem as mensagens conscientes e voluntariamente, isto é sem estarem sendo enganadas ou sofrendo qualquer tipo de coação física ou psicológica, e desde que o objeto seja lícito, possível e determinado, ou determinável, tudo exatamente como mandam os Arts. 82 e segs. do Código Civil Brasileiro de 1916.

Quando se performa um contrato em redes de computadores, ou um “contrato online”, seja através da troca de mensagens por “e-mails” ou qualquer outra forma de comunicação digital, é recomendável gravar as informações em meio magnético seguro (disquetes ou fitas) para se evitarem futuros problemas legais. Cópias em papel costumam ser úteis na medida em que evitam excessiva consultas às máquinas.

Provedores de serviços costumam oferecer, por contrato, serviços de conexão às redes, de forma individualizada e intransferível, em alguns casos com possibilidade de diferentes níveis de acesso para classes diferentes de usuários, cada classe sendo definida, na maioria das vezes, em função da quantia paga mensalmente ao provedor. O contrato será, quase sempre, de prestação de serviços, com ou sem licenciamento de programas.

Normalmente o provedor exige, em contrato, que o assinante faça uso apropriado do serviço, estabelecendo penalidades para uso indevido. Usos indevidos seriam , entre outros, desrespeitar direitos, em geral, invadir privacidade, causar danos de quaisquer tipos, divulgar comercialmente produtos ou exercer o comércio de forma desautorizada, divulgar mensagens não desejadas, e, principalmente, atentar contra o pudor público divulgando, de forma não desejada, textos ou imagens considerados imorais ou indecentes.

O provedor não se responsabiliza por perdas de dados sofridas, por acidentes ou atos intencionais de terceiros, por problemas existentes em programas não fornecidos pelo provedor ou por qualidade ou legitimidade e legalidade de dados e produtos digitais transmitidos.

Uma maneira do provedor identificar os diferentes níveis de acesso é fornecendo a cada classe uma certa quantidade de tempo de acesso – quem paga mais tem direito a mais tempo (para trocar e-mails, navegar pelo WWW, gravar arquivos de seu interesse ou engajar-se em qualquer atividade online). O tempo de acesso pode ser medido pela quantidade de minutos por dia a que o usuário tem direito.

Outra maneira de diferenciar os níveis de acesso pode não ser através da quantidade de tempo, mas, sim, através de até onde é permitido que o usuário vá, o que pode ser chamado de “privilégios de acesso”, ou seja, existirão áreas, ou serviços, que somente certos usuários terão direito de atingir. Esta maneira de separar as classes pode ser usada, entre outras, para diferenciar clientes individuais e empresas.

Adicionalmente aos diferentes níveis de acesso, os provedores de serviços podem fornecer, entre outros: a) acesso a noticias, b) acesso a bancos de dados diversos, incluindo total acesso ao WWW-World Wide Web, com a facilidade de copiar e gravar arquivos, c) serviço de correio eletrônico em ambos os sentidos, isto é, para enviar, coletar/estocar e expor mensagens, d) acesso a grupos de discussão no país e no exterior, e) acesso a “newsgroups”, jogos, etc…

Quando há casos de problemas, ou inadimplência, algumas empresas usam o sistema de ir cortando, aos poucos, os direitos do usuário, até que ele acerte os pagamentos atrasados e fique em dia novamente. Tudo tem que estar bem esclarecido no contrato, e é conveniente que o provedor de serviços conheça bem seus usuários, mesmo quando se tratar de serviços gratuitos.

Nenhum serviço poderá ser descontinuado – mesmo que seja gratuito – sem que o usuário seja avisado com certa antecedência. Isto porque usuários acabam se fiando em certos serviços, mesmo que não paguem por eles, e podem ser prejudicados em caso de corte abrupto. Em certos casos, mesmo que não seja uma violação contratual, quando há cláusulas contratuais que o prevejam, o corte repentino de um determinado serviço pode gerar obrigações de indenizar, do âmbito do direito civil, e ser péssimo negócio para as relações entre provedor e usuário.

Para os serviços pagos, o cliente/usuário tem que entender perfeitamente o mecanismo utilizado, ou a fórmula empregada, para cobrá-los, e o contrato deve especificar inconfundivelmente os períodos de pagamento. É melhor ser claro no contrato do que ter que sê-lo frente a um Juiz, posteriormente.

LIMITAÇÃO DA RESPONSABILIDADE DO PROVEDOR DE SERVIÇOS

Prover serviços em redes de computadores, agindo como intermediário em um ambiente onde usuários, pessoas físicas e juridicas, passam a trocar e ter acesso a informações, algumas de razoável valor estratégico e econômico, torna os provedores extremamente vulneráveis. Por isso, uma clara e bem redigida cláusula de limitação de responsabilidade deve ser incluída em todo e qualquer contrato entre provedores de serviços e usuários, principalmente porque muita coisa que acontece em uma rede, e que passa de um para outro usuário – tal como um “vírus”, uma troca de mensagens ofensivas ou uma violação de direitos autorais – costuma ser não por culpa do provedor dos serviços.

Mesmo assim o provedor de serviços pode ser pego pelo fogo cruzado entre usuários descontentes uns com os outros; o que também deve ser previsto em cláusula contratual. Além da cláusula de limitação de responsabilidade, clara e bem redigida, deverá haver menção ao fato – tanto para usuário quanto para provedor do serviços – de não se ser responsável por ação de outro, que pode ser outro usuário ou até um terceiro, que nada tenha a ver com o sistema. Deve-se, também, deixar claro que qualquer atividade ilegal, na rede, não será admitida, e que a responsabilidade pelas mensagens e outros produtos enviados é do usuário.

OS PODERES DO PROVEDOR DE SERVIÇOS E A PROPRIEDADE DE TEXTOS E MENSAGENS

O provedor de serviços pode quase tudo em uma rede de computadores. Ele pode enviar mensagens públicas ou particulares, negar-se a transmitir certas mensagens ou arquivos, abrir mensagens, redirecionar mensagens, etc. E isto também deve ficar claro, por escrito, para o usuário, para que ambas as partes compreendam que o provedor não pode abrir mensagens, a não ser em casos de comprovada suspeita de estar havendo ato ilícito contratual ou legal.

A propriedade das mensagens e arquivos, textos, imagens, sons e programas de computador, entre outros produtos digitais que podem ser transmitidos por uma rede, é do usuário. O contrato deverá, entretanto, especificar que direitos tem o provedor de serviços em relação às mensagens e textos de que o usuário é dono. Excepcionalmente, alguns sistemas especificam que todas as mensagens e textos ali trocados e enviados seriam de domínio público; o que, evidentemente, é inadmissível para o usuário, o qual está apenas usando a internet como meio de transmissão.

Admitindo-se que a propriedade dos textos e mensagens é do usuário, o provedor dos serviços tem direitos (restritos) de propriedade sobre a compilação, ou resumo dos textos e mensagens, quando, por exemplo, produz resumos e textos de sua autoria de forma a ilustrar o assunto de que trata o grupo, quando for o caso. Pode-se dizer que o usuário tem direito sobre as obras individuais que originalmente introduziu na rede e o provedor de serviços sobre as “obras coletivas” das redes.

A RELAÇÃO DE TRABALHO “ONLINE”

Fica cada vez mais comum a existência de relação, com vínculo trabalhista, que opera de forma “online”, entre empregado e empregador, na internet, por isso os contratos de trabalho devem especificar as condições dessa relação, incluindo a questão da propriedade intelectual e, válido também para relações de trabalho convencionais, em que situações o empregador teria direito de “abrir” as mensagens do empregado.

A PIRATARIA DE SOFTWARE EM BBSs

Nos EUA, na Europa, e no Brasil, muitos BBS piratas são operados por jovens. Pirataria de software de entretenimento, jogos, etc. é comum entre jovens que usam computadores. Em alguns países, empresas de software preferem não propor ações judiciais contra tais jovens, e alguns juizes já decidiram não enquadrá-los legalmente por crimes contra copyright. “Sysops” de BBSs piratas usam falsos nomes e códigos no lugar de nomes reais, o que dificulta o enquadramento legal. “Sysops” piratas tem consciência da sua condição ilegal e mantém suas bibliotecas de software extremamente bem escondidas, autorizando acesso com muito cuidado. “Sysops” que permitem acesso livre a seus acervos de software desaparecem da mesma maneira que apareceram: isto é, instantaneamente.

Às vezes é necessário para o proprietário de programas, que está sendo prejudicado por pirataria, trabalhar em conjunto com um BBS e preparar uma espécie de armadilha para o pirata. Ainda há casos, nos Estados Unidos, em que várias empresas de software mantêm um investigador, empregado por tempo integral, sentado à frente de um PC/terminal várias horas por dia, operando um pequeno BBS, fora das instalações físicas da empresa, a título de atrair outros BBSs interessados em mostrar suas bibliotecas de programas. Nesse momento o investigador pode constatar, com relativa calma, se existem ou não programas sendo ilegalmente distribuídos.

Às vezes o BBS usa artifícios para disfarçar sua exata localização, ou seja, seu endereço físico. A ausência de endereço físico (rua, quadra, número, etc.) dificulta citar, intimar, realizar busca e apreensão ou tomar qualquer medida judicial. Busca e apreensão de programas ilegais, em BBSs, são feitas nos respectivos “hard disks” e memória RAM dos computadores.

Quando o proprietário de um programa decide entrar na justiça contra um provedor BBS, ele pode ter certeza de uma coisa: mesmo que consiga provar sua razão e interromper os atos de pirataria, ou até multar ou prender o(s) operador(es), poderá não haver chance de conseguir qualquer indenização, já que a maioria dos “Sysops” não cobram por uso e geralmente não possuem muito dinheiro. No máximo consegue-se apreender algum equipamento e dar publicidade ao fato. Mesmo assim, ações judiciais contra BBSs piratas tem se mostrado positivas em varios países. Elas baixam os índices de pirataria e deixam “Sysops” piratas preocupados, pois qualquer cliente/usuário novo pode ser um espião da policia, à procura de programas ou outros produtos ilegais.

PROVEDORES DE ACESSO NO BRASIL, O ICMS – IMPOSTO SOBRE CIRCULAÇÃO DE MERCADORIAS E SERVIÇOS E O ISS – IMPOSTO SOBRE SERVIÇOS

O Decreto nº 1.790, de 29 de abril de 1997, que aprova o RICMS – Regulamento do Imposto sobre Operações Relativas à Circulação de Mercadorias e sobre a Prestação de Serviços de Transporte Interestadual e Intermunicipal e de Comunicação do Estado de Santa Catarina, que entrou em vigor a partir de 1º de maio de 1997 (D.O.E. Nº 15.664, de 29/04/97) estabelece, em seu Art. 1º, inciso III, que o ICMS tem como fato gerador as “…prestações onerosas de serviços de comunicação, por qualquer meio, inclusive a geração, a emissão, a recepção, a transmissão, a retransmissão, a repetição e a ampliação de comunicação de qualquer natureza.”

O mesmo Decreto estabelece, no Art. 3º, inciso VII, que considera-se ocorrido o fato gerador do ICMS no momento “… da prestação onerosa do serviço de comunicação feita por qualquer meio inclusive a geração, a emissão, a recepção, a transmissão, a retransmissão, a repetição e a ampliação de comunicação de qualquer natureza.”

Provedores de acesso, em qualquer estado brasileiro, são prestadores de serviços que, por possuírem uma configuração de hardware adequada, fazem “timesharing”, ou blocagem de hora-máquina com utilização de área de disco rígido, particionada entre seus usuários.

Os usuários dos provedores de acesso são assinantes de linhas telefônicas que se “conectam” ao provedor. O provedor, por sua vez, também por linha telefônica, liga-se a um chamado “backbone”, ou concentrador, o qual, no Brasil, faz conexão com a Embratel, o que permite a comunicação do usuário com o restante do mundo. Todos, em qualquer estágio, pagam por comunicação telefônica – e o imposto recolhido é, sempre, o ICMS. Não há porque criar outros. Deixemos o ciberespaço com poucos impostos.

A prestação de serviço pelo provedor não se enquadra como “prestação onerosa de serviço de comunicação”, como no entender do RICMS – Regulamento do ICMS, pois as operações do provedor constituem atividade definida de modo totalmente diferente daquela cuja definição é sugerida pelo regulamento. Quando um provedor de acesso opera, seu serviço pode ser basicamente constituído de:

– cessão de uso, para uma pessoa física ou jurídica definida, de determinado espaço em disco, para depósito de informações de sua propriedade e responsabilidade, pagando um valor mensal que varia segundo a área do referido espaço;

– acesso síncrono/assíncrono a redes de computadores por meio de linhas telefônicas e com uso de protocolos, os quais também devem ser especificados. Alguns provedores permitem acesso por número ilimitado de horas;

– disponibilização de endereço de correio eletrônico eletrônico (e-mail) reconhecido nas redes de computadores, para que o usuário se comunique com outros que também possuam endereço eletrônico;

– acesso a “home-pages” e “mailing lists”;

– IRC – Internet Relay Chat.

Cada um destes serviços deve ser mencionado no contrato entre o provedor e seu cliente, além, evidentemente, de outros serviços específicos, do preço a ser pago, das especificações técnicas acerca de equipamentos e transmissões e direitos e deveres de ambos.

Entre os deveres do usuário, um dos mais polêmicos é identificado pela cláusula que trata da proibição de circulação de informação que vise ao comércio ou à propaganda, dirigida a usuários indistintos, a denominada prática do “spam”, havendo usuários que defendem o chamado “spam responsável”, ou seja propaganda honesta e que atinge o interesse do usuário, sem lhe causar incômodo ou qualquer tipo de constrangimento.

O “spam” é combatido, em primeiro lugar, pois pode ser praticado para espalhar “vírus” e “contaminar” sistemas, causando sérios prejuízos. Além disso o “spam” é, por si, considerado anti-ético, a não ser em raros casos em que existe efetivo benefício para o usuário. Exemplos clássicos de “spam responsável” foram a divulgação da prestação de serviços para se conseguir a cidadania norte-americana, feita por uma empresa de assessoria sediada em São Paulo e o anúncio dos sistemas de “callback”, que oferecem ligações telefônicas internacionais a preços reduzidos. São claramente condenados o envio mensagens do tipo pregação religiosa, “correntes de felicidade” e “pirâmides”, estas últimas oferecendo forma de enriquecimento rápido.

Os que defendem o “spam”, na sua forma consciente, mencionam o comercial da televisão, os anúncios de rádio e as propagandas em fitas de vídeo e as malas diretas convencionais, como forma de anúncio, ou divulgação de informação, não encomendada pelo usuário, mas que não o incomoda tanto, além de poder trazer-lhe benefícios.

O que se verifica, ainda hoje em dia, é que a internet ainda é uma “terra sem leis”, onde “sneakers” perambulam de um lugar para outro em busca de acesso a senhas proibidas e algo para copiar, “hackers” desaparecem sem deixar pistas e “sysops” piratas agem camuflados. Abrir um arquivo de origem desconhecida é considerado próximo do suicídio, quando se está online. Apesar disso, cresce o uso da internet para comercializar software e produtos em geral e algumas práticas começam a se definir como legais e ilegais, na medida que os países legislam sobre o assunto e os problemas são levados à justiça.

ALGUNS CASOS JUDICIAIS MAIS RECENTES

A Corte de Justiça de Hamburgo, na Holanda, decidiu que o criador de uma home-page na Internet é legalmente responsável pelo conteúdo de sua página e por qualquer página que esteja na relação de links de seu site.

No Brasil, uma admiradora do compositor de músicas populares Vinícius de Moraes criou uma home-page em sua homenagem, sendo obrigada a retirá-la da rede a pedido dos herdeiros do compositor, que consideraram violados os direitos autorais. O caso tornou-se de conhecimento público e vários outros sites foram criados, alguns anonimamente, outros em forma de protesto, demonstrando que na Internet o mecanismo legal não funciona da maneira usual.

Em outro caso, um residente em João Pessoa, capital da Paraíba, colocou alguns links pornográficos em sua home-page. Um funcionário do Tribunal de Justiça da Paraíba acessou a página e reclamou ao Juiz Onaldo Queiroga que, por sua vez, decidiu processar o menor por atentado ao pudor. A Curadoria da Infância, através da Promotoria de Justiça do Estado, encarregou-se da defesa do menor, por acreditar que as consequências da lide seriam piores do que o próprio conteúdo da página.

( Publicado originalmente em meu antigo domínio “HABEASDATA”, em outubro/2000 )

Existe limite jurisdicional na Internet?

Artigo publicado no site direito.com.br

 
Juliana Castelo Branco Protásio

– Se um brasileiro faz um site de nudez, pode ser condenado por um país islâmico?

Acredita-se que no âmbito jurisdicional abrangido pela Internet não existe nenhum país que seja completamente soberano, pois não haveria como controlar 100 milhões de pessoas, nem 150 milhões de endereços eletrônicos, ou qualquer dos números sempre vultuoso que cercam a Grande Rede.

É comum, quando estuda-se o limite da competência na Grande Rede, encontrarmos argumentos que afirmam que o usuário visita o site que quer, que a rede é mundial e nenhuma censura teria seu alcance completo e, principalmente, que a Internet segue a ética da liberdade, todavia surgem duvidas, tais como: se um menor cria um site de pedofilia, não está sua mente ainda em formação devendo ser instruída do valor moral e ético de seu ato? E, se um brasileiro faz um site de nudez hospedado no Brasil, pode ser condenado por um pais islâmico? E os cassinos em países que os permitem podem ter brasileiros como usuários?

Como podem ser solucionados esses impasses? O ideal seria que existissem acordos, contudo sabemos que seria utópico acreditar que todo o mundo assinaria tal acordo e, principalmente que o cumpriria.

Tal problema vem sendo amplamente discutido, sem, contudo, haver sido vislumbrada nenhuma solução, haja vista o constante pensamento em criar-se um tribunal especializado, porém acredito que a resposta para essas dúvidas não é complicada.

Sugiro que seja levado em consideração o fato do ato ser punível ou não no local em que se encontra o agente do fato, por exemplo, o brasileiro que invadir uma máquina canadense, o Governo brasileiro também puniria, um brasileiro que assinou um contrato com um site iraquiano, o Brasil poderá punir o brasileiro, se no Brasil o objeto do contrato for criminoso, pois deve ser do conhecimento do brasileiro que este está descumprindo a lei do seu país e não do webmaster iraquiano, já que tal ato não é considerado como crime em seu país.

Há, por exemplo, que se comunicar ao país estrangeiro caso seja identificado um site de pedofilia no Geocities (no caso, a pedofilia é crime tanto no Brasil quanto nos Estados Unidos) e, punir os brasileiros que o acessarem (quando for possível, logo que a tecnologia permitir), mesmo que o site esteja hospedado em uma máquina em outro país o agente o fez tendo consciência da ilegalidade de seu ato.

Pode-se criar um tribunal orientador, o qual não resolveria todos os problemas relacionados a Internet em cada país mas, criaria diretrizes, que funcionariam como conselhos, e resolveria apenas os grandes impasses, contudo é dever de cada país regulamentar a Internet, abrindo lugar também para ouvir a opinião deste tribunal central orientador, caso este algum dia seja criado. Não há a necessidade de criar-se uma lei especifica para solucionar todos os casos relacionados à Internet no mundo, pois para isso, os crimes teriam que ser unificados, o que é utópico, uma vez que existem grandes diferenças culturais.

Quanto a competência interna devem ser aplicadas as normas já regulamentadas no Código de Processo Civil e Penal e, a depender do caso de competência externa, se algum processo ficar sem competência definida mas, tenha algum brasileiro envolvido, deverá o Brasil agir “supletivamente”.

Esta foi a solução por mim encontrada até o momento, porém pode ser que agora mesmo esteja sendo criada uma nova tecnologia capaz de jogar aos ares tudo o que aqui escrevi…

( Publicado originalmente em meu antigo domínio “HABEASDATA”, em outubro/2000 )