Este texto foi publicado no Jus no endereço https://jus.com.br/artigos/12399
Para ver outras publicações como esta, acesse https://jus.com.br

Publicidade abusiva na internet

Publicidade abusiva na internet

Publicado em . Elaborado em .

Este trabalho apresentará situações que, talvez pela falta de atenção dada pela população e por profissionais do Direito, ferem flagrantemente a Constituição Federal, o Código Civil e o Código de Defesa do Consumidor.

INTRODUÇÃO

O presente trabalho procura tratar da aplicação da lei aos casos de publicidade abusiva ocorridos no ambiente da internet. Este assunto é tão recente quanto o meio de comunicação que integra computadores em todo o mundo e que gera forças de globalização e de integração culturais e econômicas nunca vista antes.

Com a liberação do uso comercial da internet, a publicidade não demorou a povoar a rede. Ocorre que o baixo custo, a facilidade na preparação e proliferação do marketing e a sua altíssima capacidade de abrangência faz com que haja várias irregularidades, não havendo, ainda, lei específica para regular e tipificar situações peculiares ao âmbito digital.

Este trabalho cuidará de apresentar situações que, talvez pela falta de atenção dada pela população em geral e até mesmo por profissionais e operadores do Direito, ferem flagrantemente a Constituição Federal, o Código Civil e o Código de Defesa do Consumidor.

Uma vez que a internet é uma tecnologia irreversível que não deixará de evoluir, é missão do Direito acompanhar seu desenvolvimento, normatizando o novo mundo, denominado "virtual". Fica aqui a citação de Renato Borruso, que diz:

Se o jurista se recusar a aceitar o computador, que formula um novo modo de pensar, o mundo, que certamente não dispensará a máquina, dispensará o jurista. Será o fim do Estado de Direito e a democracia se transformará facilmente em tecnocracia [01].


Capítulo I A POPULARIZAÇÃO DA INTERNET

A semente que se tornaria a revolução da internet foi plantada no ano de 1957. Naquele ano, aos quatro de outubro, a extinta União Soviética colocava em órbita o primeiro satélite espacial lançado pelo homem: o Sputnik. Meses depois, Dwight David Eisenhower, presidente norte-americano na época, anunciou a criação da Advanced Research Projects Agency – conhecida como ARPA: uma agência federal similar à NASA (agência espacial norte-americana), desenvolvida em resposta à parcial vitória tecnológica da União Soviética. O objetivo da ARPA envolvia pesquisa e desenvolvimento de novas tecnologias para as forças armadas estadunidenses [02].

O tempo passa e, na década de 1960, o governo norte-americano começa a demonstrar preocupação com possíveis bombardeios soviéticos, ou mesmo com uma guerra nuclear. Tais acontecimentos poderiam oferecer riscos à integridade de suas informações, que eram mantidas em computadores localizados dentro de quartéis-generais. O plano do governo dos Estados Unidos era manter seguras e intactas todas as informações oficiais, mesmo em caso de danos ou destruição de alguns desses computadores [03].

Assim, o Departamento de Defesa norte-americano amparou uma pesquisa sobre redes e comunicações traçadas entre computadores. Uma estrutura de tal natureza, mesmo se sofresse ataques que lhe causassem parcial destruição, manteria as informações intactas, pois elas não estariam abrigadas ou armazenadas em um local específico [04].

A preocupação do governo norte-americano encontrou alívio na descentralização das informações. A rede desenvolvida conectaria estrategicamente diversos computadores, possibilitando àqueles autorizados o acesso às informações oficiais abrigadas pelo sistema. No ano de 1969, essa rede foi batizada de Arpanet [05].

Então, no mesmo ano de 1969, a internet começou a tomar forma. Na época da Guerra Fria, os americanos haviam percebido a importância de proteger as informações oficiais armazenadas em seus bancos de dados.

Nesse sentido, escreve Alexandre Atheniense:

Nos meios acadêmicos [...] sabe-se que a Internet surgiu a partir de um projeto da agência norte-americana ARPA (Advanced Research and Projects Agency), com o objetivo de pesquisa. A conexão teve início ao conectar-se os computadores dos seus departamentos, entre quatro localidades (Universidade da Califórnia de Los Angeles e Universidade de Santa Bárbara, Universidade de Utah e Instituto de Pesquisa de Stanford), passando, a partir disso, a ser conhecida como ARPANET [06].

Assim, por exemplo, caso o Pentágono fosse bombardeado, as informações contidas em seu banco de dados poderiam ir, com segurança, para a Casa Branca; e, caso esta também sofresse ataques, as informações migrariam intactas para outro lugar, podendo ser acessadas através de qualquer computador conectado à rede, que integrava máquinas instaladas em vários quartéis-generais.

No começo a internet possuía apenas utilidade militar. Mas, já na década de 1970, houve uma ampliação das classes de usuários: cientistas e acadêmicos puderam ter acesso à rede. Laboratórios e universidades dos Estados Unidos foram interligados. Foi nessa época que surgiu o nome "internet" [07]. A liberdade de expressão, conseqüentemente, ganhou força nunca vista antes.

A idealização do correio eletrônico (e-mail) ocorreu em 1972. No ano seguinte, houve a integração da Inglaterra e da Noruega à rede, dando-lhe âmbito planetário. No mesmo ano, a tecnologia estava implantada de tal forma que quem estivesse conectado à Arpanet, mesmo com um terminal em um servidor distante, já poderia enviar mensagens eletrônicas, além de trazer e enviar arquivos para outros computadores [08].

Na década de 1980, as empresas norte-americanas puderam ter acesso à rede. A partir de 1989, não foram feitos mais investimentos na Arpanet, fazendo com que a iniciativa privada, nesse mesmo ano, lançasse o primeiro browser: programa utilizado para navegação na internet (através da plataforma oferecida por este programa, seus usuários podem acessar documentos HTML hospedados em um servidor web de acesso à internet) [09].

A Arpanet deu lugar à internet, que, conforme Liliana Minardi Paesani, surgiu no auge do processo de barateamento das comunicações, ocorrido ao longo do século XX [10].

Ainda no ano de 1989, em Genebra, foi apresentada a World Wide Web (teia de alcance mundial) – ou simplesmente W3. Tal sistema permite a comunicação entre computadores distantes entre si, a procura e o armazenamento de arquivos, o envio e o recebimento de mensagens eletrônicas, além das trocas de informações em geral.

Logo após, ocorreu a liberação do uso da internet à população em geral. O primeiro provedor a proporcionar o acesso de civis comuns à rede o fez em 1990. Com o serviço prestado pelo provedor, qualquer pessoa, desde que com um microcomputador e um modem, poderia ter acesso à internet. Com o conseqüente surgimento de diversos servidores de acesso, a rede se difundiu cada vez mais em todo o mundo. No ano de 1992, o então senador Al Gore muito falou sobre Information Highway (Superestrada da Informação), o que ajudou para que todos começassem a observar atentamente a nova realidade proporcionada pela rede mundial de computadores.

Hoje, muitos teóricos da comunicação consideram o advento da internet um episódio tão ou mais importante do que a própria Revolução Industrial. Marco Antônio Machado Ferreira de Melo, em obra organizada por Aires José Rover, afirma:

Não há dúvida de que estamos diante de novos paradigmas, cujas inovações tecnológicas interagem com todos os sistemas numa fantástica convergência tecnológica. A velocidade das transformações tecnológicas é cada vez mais espantosa e paradoxalmente distancia mais os que não têm acesso a elas. Vivenciamos uma nova era. Estamos movidos por uma revolução planetária: a Revolução Digital [11].

Com a popularização da rede mundial de computadores, faz-se mister enfatizar os efeitos advindos da violação ao direito à privacidade (que se desdobra em intimidade, vida privada, honra e imagem) da pessoa humana que tenha sido aviltada na internet [12].

Em 1990, o Brasil se conectou à grande rede; a exploração comercial dela foi, por aqui, liberada em 1995.

Diz-se que a internet não é uma coisa, mas sim um conceito. Para Sidney Guerra, trata-se de "um conjunto de redes interligadas, de abrangência mundial, isto é, a internet consiste em um conjunto de tecnologias para acesso, distribuição e disseminação de informação em rede de computadores" [13].

Com relação à rede de computadores, Ricardo Lorenzetti nos lembra de algumas características juridicamente relevantes:

- é uma rede aberta, posto que qualquer um pode acessá-la;

- é interativa, já que o usuário gera dados, navega e estabelece relações;

- é internacional, no sentido de que permite transcender as barreiras nacionais;

- existe uma multiplicidade de operadores;

- tem uma configuração de sistema auto-referente, que não tem um centro que possa ser denominado "autoridade", opera descentralizadamente e constrói a ordem a partir das regras do caos;

- tem aptidão para gerar suas próprias regras com base no costume;

- apresenta uma aceleração do tempo histórico;

- permite a comunicação em "tempo real" e uma "desterritorialização" das relações jurídicas;

- diminui drasticamente o custo das transações [14].

Patrícia Peck Pinheiro alerta:

É importante compreender que vivemos um momento único, tanto no aspecto tecnológico como no econômico e social. O profissional do Direito tem a obrigação de estar em sintonia com as transformações que ocorrem na sociedade. Sabemos que o nascimento da Internet é um dos grandes fatores responsáveis por esse momento, mas o que é fundamental, antes de tudo, é entender que esses avanços não são fruto de uma realidade fria, exclusivamente tecnológica, dissociada do mundo cotidiano [15].

Quanto à legislação aplicável à internet, Marcel Leonardi, em obra coordenada por Regina Beatriz Tavares da Silva e Manoel Pereira dos Santos, afirma que, por ser aquela

um conjunto global de redes de computador interconectadas, não existe nenhum governo, organismo internacional ou entidade que exerça controle ou domínio absoluto sobre a Internet. A regulamentação da rede é efetuada dentro de cada país, que é livre para estabelecer regras de utilização, hipóteses de responsabilidade e requisitos para acesso, atingindo apenas os usuários sujeitos à soberania daquele Estado. Como forma de impedir, investigar e reprimir condutas lesivas na rede, são por vezes necessários esforços conjuntos de mais de um sistema jurídico, dependendo da localização dos infratores e dos serviços por ele utilizados [16].

Quanto à relação entre Direito e internet, a especialista Patrícia Peck Pinheiro afirma que a capacidade de adaptação do primeiro determina a segurança do ordenamento jurídico, dando-lhe estabilidade por meio da atuação legítima representada pela elaboração de normas válidas e eficazes. E completa afirmando que a "segurança das expectativas é vital para a sociedade, sendo hoje um dos maiores fatores impulsionadores para a elaboração de novas leis que normatizem as questões virtuais, principalmente a Internet" [17].

Finalizando, novamente nos referimos à autora acima, que nos alerta para as diferenças na velocidade e na agilidade existentes na criação legislativa e na evolução tecnológica. Assim, pode-se afirmar que, no Direito Digital, os princípios prevalecem às regras, já que o ritmo de evolução tecnológica será sempre mais veloz que o da atividade legislativa [18].


Capítulo II A PUBLICIDADE NA REDE MUNDIAL DE COMPUTADORES

2.1 DO COMEÇO AOS DIAS ATUAIS

Estranho seria se, ao fim da vedação do uso comercial da internet, não fosse ela invadida por uma avalanche de publicidade. Afinal, por suas características tecnológicas, a grande rede possibilita um direcionamento bastante preciso da mensagem publicitária [19].

Como nos lembra Erenberg, nem sempre foi vantajoso veicular publicidade na internet. Em 1993, ano em que caíram as restrições comerciais, surgiu a primeira publicação comercial on-line: a GNN. Outros sites seguiram com conteúdo comercial, com anúncios de empresas como a Microsoft e a MCI. Até aqui, não surgiram grandes problemas, já que o internauta deveria ir até o anúncio, ou seja, deveria digitar o endereço de tais sites, cujos conteúdos eram sabidamente comerciais [20]. Ainda não havia de se falar em abuso ou agressividade da publicidade, que ainda era sutil.

Ocorre que, em 1994, houve a primeira divulgação comercial massiva via internet, ocorrida nos Estados Unidos.

O escritório de advocacia Canter e Siegel enviou um anúncio que oferecia seus serviços para a obtenção do green card para mais de sete mil grupos de discussão (o que viola uma das regras de netiqueta – a etiqueta da net – segundo a qual não se deve postar material comercial em grupos de discussão). Esse episódio ficou mundialmente conhecido pela violenta reação que provocou entre os usuários, que enviaram 30 mil flames (respostas indignadas) em apenas 18 horas, sobrecarregando o provedor de serviço dessa empresa e causando sucessivos colapsos, bem como pela cobertura dada pela imprensa ao episódio, o que abalou seriamente a reputação do escritório de advocacia, especialmente entre os membros da comunidade da Internet [21].

Após esse episódio, as empresas que utilizaram a internet para anunciar suas atividades o fizeram seguindo um modelo: o banner [22].

Há, de fato, para o publicitário, algumas vantagens de anunciar na internet. Porém, conforme Erenberg, tal atividade nem sempre gera bons resultados. Isso se deve à concorrência de dois fatores: falta de autorização, por parte do destinatário, para que haja o contato comercial e uso inadequado das ferramentas de marketing [23].

De acordo com Erenberg:

Para tentar atrair e prender a atenção dos consumidores em potencial, as empresas se valem de instrumentos cada vez mais sofisticados e técnicas de abordagem cada vez mais contundentes, invadindo muitas vezes os limites da patologia jurídica [24].

Com a expansão do uso comercial da internet, permitido no Brasil em 1995, a rede mundial de computadores sofreu, gradativamente, uma enchente de publicidade. Há estimativas de que, até 2009, a publicidade difundida na rede mundial de computadores possua a fatia de 3,5% de toda a publicidade no país [25]. O interesse das empresas em estabelecer presença na internet elevou-se enormemente e logo a rede mundial de computadores se tornou também algo como um shopping center virtual de proporções planetárias [26].

A publicidade na internet vem sendo utilizada em larga escala para fomentar o comércio, sendo que este já se instalou definitivamente no mundo virtual. Mas como identificar, na internet, o que é propaganda? Jean Carlos Dias afirma que:

no âmbito da internet qualquer informação veiculada em sites que objetivem a divulgação de um produto ou serviço, com o fim de estimular o consumo, se configura como propaganda [...] [27].

Conforme Erenberg, a internet possibilita, através da tecnologia a ela inerente, um direcionamento preciso da mensagem publicitária ao seu público alvo [28]. E uma particularidade da rede mídia virtual é a possibilidade de finalizar operações comerciais a partir de um simples anúncio [29].

Se o publicitário de outrora se preocupava somente em anunciar o produto ou o serviço de seu cliente, destacando as suas vantagens com relação ao produto ou serviço oferecido pelo concorrente e a sua utilidade para o consumidor, o publicitário atual, além dessas preocupações, tem a tarefa de elaborar um "caminho" pelo qual o potencial consumidor possa trilhar até a efetuação da compra. Assim, o propenso consumidor que avista um produto ofertado na internet, e por ele se sinta interessado, clicará no link constante do anúncio, que o levará a sucessivas páginas até a concretização do negócio [30]. Ou seja, a função do publicitário hodierno, atuante no mundo virtual, não é apenas seduzir, mas, também, elaborar um meio que conduza, efetivamente, o consumidor à conclusão do negócio, sem infringir a lei.

Nos dizeres de Patrícia Peck Pinheiro:

Paradoxalmente, [o publicitário] passa a ser quase que como o velho e tradicional vendedor de uma loja do mundo real, tendo de manter o convencimento do consumidor até o momento em que este desembolsa o dinheiro ou assina o cheque ou o comprovante do cartão de crédito – no caso da Internet, até o momento em que o usuário dá o clique definitivo que finaliza a compra [31].

O tênue limite entre o momento em que o anúncio é finalizado e o momento em que a transação comercial tem início traz uma questão jurídica: quem será, por exemplo, responsável em caso de propaganda enganosa [32]?

Outro ponto relevante é o fato dessa nova mídia ter capacidade de gerar um banco de dados de consumo como nunca houve, o que dá ensejo à questão da privacidade das informações. Nesse sentido, o mundo virtual é um mundo mais invasivo que o real, trazendo riscos que não devem ser subestimados [33]. Um exemplo simples do uso de informações do potencial consumidor é dado pelo Professor Erenberg:

O site de uma livraria, por exemplo, analisa o comportamento de compra e consulta de um determinado cliente cadastrado e pode periodicamente exibir-lhe ou enviar-lhe mensagens nas quais, tratando-o pelo próprio nome, oferece exatamente o tipo de literatura que mais lhe interessa. Isso já é rotina [34].

O referido Professor também explica e avalia as vantagens da utilização da internet para fins publicitários:

As vantagens de estar presente na rede são incomparáveis: baixo custo, acessibilidade constante (24 horas por dia, 365 dias por ano), alta interatividade (o consumidor pode clicar no anúncio para obter mais informações sobre o produto, analisá-lo, testá-lo, interagir com ele e mesmo realizar a compra de imediato); possibilidade de rastreamento do comportamento do consumidor em relação ao produto ou serviço; flexibilidade para alterações na campanha publicitária em poucas horas; massificação da mensagem, porém com alto grau de segmentação e dirigibilidade; associação da marca e da empresa à idéia de modernidade; flexibilidade na formação dos preços; redução de estoques; dentre outras [35].

Porém, como já vimos, nem sempre o uso da internet para divulgação de serviços ou produtos gera bons resultados. Ocorre que, como afirma a consumerista gaúcha Cláudia Lima Marques, a publicação de anúncios na internet é atraente. Segundo a consumerista,

o atrativo comercial da publicidade na Internet é que – a custo reduzido – pode usar meios multimídia e um sem número de novos instrumentos da tecnologia de comunicação a se aprimorar da interatividade [36]!

A publicidade feita na internet pode ser comparada a algumas modalidades existentes no comércio ao qual estamos acostumados, tanto na contratação entre presentes (caso na publicidade eletrônica interativa ou imediata) como na contratação entre ausentes (publicidade estático-eletrônica, como, por exemplo, com o uso de e-mail). No meio eletrônico, porém, como já dito, a publicidade alcança um nível exponencialmente agressivo [37].

Em obra diversa, a Professora universitária Cláudia Lima Marques, de acordo com o sistema do Código de Defesa do Consumidor, define publicidade como "toda a informação ou comunicação difundida com o fim direto ou indireto de promover junto aos consumidores a aquisição de um produto ou a utilização de um serviço, qualquer que seja o local ou meio de comunicação utilizado" [38].

2.2 MODELOS DE PUBLICIDADE MAIS UTILIZADOS NA INTERNET

Jean Jacques Erenberg cita as modalidades de publicidade mais utilizadas na internet, as quais passamos a explanar.

A forma mais antiga de publicidade na rede são os sites de destinação [39]. Através deles, pode-se divulgar os produtos e os serviços de determinada empresa e realizar vários tipos de negócios, tais como: compra e venda, envio de informações personalizadas, pay-per-view [40] e até mesmo locação. Muitos dos serviços oferecidos pelos sites são gratuitos, custeados pelo anunciante de outros produtos ou serviços [41].

Os micro-sites [42] têm utilização limitada: em cerca de um mês são substituídos por outros. Em regra, seu conteúdo é focalizado em um único produto ou serviço. É o intermediário entre o banner e o site de destinação: quando o usuário clica no banner, é encaminhado ao primeiro micro-site e, depois, ao site da empresa. A função do micro-site é aclimatar o usuário à página que será exibida, ou, ainda, chamar a atenção do internauta para alguma informação em especial, advinda da empresa anunciante [43].

A página intercalada [44] surge, momentaneamente, na tela do computador do usuário após um clique, e ela a ocupa em parte ou em sua totalidade. Os usuários geralmente não têm nenhum controle sobre ela, que pode ser programada para desaparecer em seguida, sem que sequer haja intervenção do usuário [45].

O frame [46] é uma página na qual são exibidas outras páginas, que podem ser do mesmo ou de outro site. Normalmente, ele é carregado de banners ou patrocínios, que insistem em aparecer durante a navegação [47]. Assim, nos dizeres de Patrícia Peck Pinheiro:

Frames são subdivisões da janela principal do navegador [...]. Cada subdivisão funciona como uma pequena janela, exibindo conteúdos independentes. Os criadores de sites da Web utilizam esse recurso quando é necessário exibir muitas informações de uma só vez [48].

Temos, também, a janela pop-up [49]. Conforme Erenberg, trata-se de um artifício publicitário que aparece no tela do computador do usuário, invadindo seu campo visual, sem permissão ou aviso anterior. Conforme Patrícia Peck Pinheiro, é um "formato de comunicação usado na Internet que tem como principal característica aparecer na tela sem ter sido solicitado, por isso, ‘pop-up’" [50].

Os sites de aproximação, corretagem e leilão [51] são semelhantes aos classificados existentes na mídia impressa: anunciam o produto ou serviço em listas, geralmente mantidas eletronicamente pelas mesmas empresas que o fazem em impressos ou por sites especializados no assunto [52].

O banner, como já vimos anteriormente, é um pequeno anúncio que ocupa parte da tela do computador utilizado pelo internauta. Ao clicar nele, obtêm-se informações sobre o produto ou serviço anunciado, sendo que o usuário pode ser conduzido até o clique que efetue a aquisição do que está sendo divulgado. Os usuários da internet têm opinião dividida quanto à utilização dos banners pelos anunciantes: os internautas que utilizam equipamentos lentos ou possuem baixa velocidade de conexão à rede o consideram uma espécie de spam [53], já que o carregamento de um banner torna a navegação mais lenta; outros os consideram úteis; e há, ainda, aqueles que ignoram sua existência [54].

Erenberg ressalta que os próprios navegadores (browsers) podem consistir em peça publicitária: há empresas [55] que desenvolvem navegadores gratuitos para que, enquanto o usuário navega, esteja permanentemente recebendo mensagens publicitárias [56].

O e-mail [57] é um canal praticamente sem limites para empresas e profissionais do marketing fazerem ofertas de seus serviços ou produtos chegarem aos consumidores – atuais ou potenciais. Tal prática é extremamente invasiva, já que ocupa tempo de conexão, espaço no disco rígido do computador e toma a atenção do internauta. Caso a mensagem não preencha requisitos de permissão, adequação e interesse será considerada como indesejável. O e-mail com anúncio deve obedecer a alguns requisitos: identificação exata do remetente; ter sido solicitado ou autorizado; ter relevância, tendo em vista os interesses demonstrados de seu destinatário; não possuir mensagens muito longas ou ter anexos muito pesados; não ser freqüente; e ter uma opção, que de fato funcione, que possibilite ao usuário impedir que novas mensagens daquele remetente cheguem ao seu endereço eletrônico. Tais regras consuetudinárias cumprem as exigências de não abusividade genericamente estabelecidas pelo artigo 37, § 2º, do Código de Defesa do Consumidor [58].


Capítulo III A QUESTÃO DA PRIVACIDADE

3.1 UMA PUBLICIDADE OFENSIVA À PRIVACIDADE

No mundo da publicidade virtual, as informações que dizem respeito ao potencial consumidor têm grande valor. Com tais informações, os anunciantes tentam direcionar suas ofertas com mais eficácia, enviando a um determinado usuário da internet publicidade de algum serviço ou produto que supostamente, a julgar pelos seus hábitos frente à rede, lhe possa ser útil.

Jean Jacques Erenberg diz que:

Para melhor direcionar suas campanhas publicitárias, os fornecedores se valem das facilidades tecnológicas proporcionadas pelo ambiente virtual para colher um grande número de informações dos visitantes de seus sites [59].

E continua:

Para isso, recorrem a várias formas de coleta de informações: preenchimento de formulários de registro ou de participação em promoções e concursos; aferição do trajeto do usuário no site (por onde ingressou, quanto tempo permaneceu em cada página, onde clicou, etc); registro de preferências (armazenando-se as informações sobre os produtos adquiridos ou pesquisados por cada usuário); o data mining; os polêmicos cookies; e mesmo, mais recentemente, "programas espiões" [60].

Conforme Sidney Guerra, é a internet "um espaço aberto, utilizável para divulgação de textos, imagens e informações, por vezes, ensejadora de violação do direito fundamental à privacidade" [61].

Para Patrícia Peck Pinheiro, resta ao novo ramo chamado "Direito Digital" a função de equilibrar a tensa relação que existe entre interesse comercial, privacidade, responsabilidade e anonimato. Para reger tal relação, fruto nos novos veículos de comunicação, o Direito Digital deve determinar procedimentos de vigilância e punibilidade de infrações. A referida autora afirma que "cresce a cada dia o número de empresas que disputam os consumidores da Internet e, conseqüentemente, a publicidade virtual, com preenchimento de formulários e cadastros" [62].

As informações coletadas acerca dos potenciais consumidores, seja através do preenchimento de formulários, seja por meio de cookies, compõem um banco de dados de grande utilidade para os publicitários. A especialista acima mencionada afirma:

Essa nova mídia, em termos de tecnologia de banco de dados relacional, tem capacidade de gerar um banco de dados de consumo como nunca houve, o que nos leva à questão da privacidade das informações [63].

Ricardo Alcântara Pereira, em obra coordenada por Renato Opice Blum, afirma que, naquilo "que tange ao direito de privacidade, outra questão que já está gerando controvérsias no campo do Direito é a do uso dos cookies na Web" [64]. E continua, afirmando que existem duas coisas que lesam tanto a moral, por conta de razões éticas, quanto o Direito, devido a violações legais – é o abuso e o uso de informações pessoais sem autorização alguma e, na maioria das vezes, sem o conhecimento do internauta [65].

Há diversos meios utilizados para a obtenção desses dados, que servirão para o direcionamento da publicidade do fornecedor. Ocorre que, muitas vezes, a sua obtenção fere o direito constitucional à privacidade, por exemplo, pela utilização de programas invasivos como os cookies. Poderá haver invasão de privacidade até mesmo na utilização dos dados coletados, que serão úteis para o direcionamento da publicidade abusiva. Ricardo L. Lorenzetti julga ser o envio de e-mail não desejado uma flagrante ofensa à privacidade, que é invadida com tal prática. Conforme o autor, o envio de spams é considerado violação à privacidade pelo Código Civil argentino, que tem artigo analogicamente aplicável a tal situação [66].

Quanto à obtenção dos dados, Patrícia Peck Pinheiro afirma que o modus operandi da publicidade na internet "é de abordagem direta, durante o processo de comunicação". E também afirma que "esse é um mundo mais invasivo e traz riscos que não podem ser menosprezados" [67].

Também se referindo à obtenção dos dados do consumidor, Sidney Guerra, didaticamente, afirma que:

todas as vezes que navegamos pela internet deixamos os nossos rastros, os nossos caminhos, as nossas preferências, os nossos hábitos e sobretudo nossos dados. É possível, pois, que uma determinada pessoa venha a utilizar estas informações que são disponibilizadas na internet para provocar lesões à privacidade de outrem, ensejando a reparação do dano devido [68].

Sobre as informações que o internauta pode, involuntariamente, deixar disponível para publicitários dela se utilizarem, Omar Kaminski, em obra organizada por Aires José Rover, afirma:

Uma das formas mais simples de intrusão à privacidade: ao visitar uma página na Internet, poder-se-á saber qual é e onde se localiza seu provedor de acesso (Internet Service Provider – ISP), qual a página virtual visitada por último, qual navegador se está utilizando e quais páginas foram visitadas no site [69].

Patrícia Peck Pinheiro crê que a questão da violação ou não da privacidade depende da autorização do potencial consumidor em ter seus dados guardados para fins de publicidade e direcionamento de campanhas. A especialista em questão conclui que os

princípios são básicos, portanto, para que a privacidade seja preservada: por exemplo, a utilização de banco de dados sem a autorização daqueles que estão cadastrados configura invasão de privacidade, mas a solicitação de conferência de dados para efetuar uma transação, não. Outro exemplo: malas diretas, publicidade virtual e outros itens só podem ser recebidos mediante autorização do usuário [70].

A Professora Liliana Minardi Paesani dá um motivo pelo qual o envio de mensagens eletrônicas não solicitadas deve ser considerado prejudicial e nocivo à privacidade. Afirma a autora:

Ao correio eletrônico relaciona-se a questão da privacidade. O envio de mensagens publicitárias por meio de e-mail constitui uma forma de televendas das mais comuns na rede. A mesma prática, efetuada pela expedição normal, é tolerada pelos vários direitos nacionais, desde que não obsessiva e contrária à ordem pública. No entanto, a Internet, por suas características, torna inaplicáveis tais normas. Os titulares de uma caixa postal eletrônica (mailbox) pagam para poder ter acesso à leitura das mensagens que lhes é enviada, e a remessa continuada de publicidade eletrônica pode provocar a perda de outras mensagens [71].

Dessa forma, identificamos, até o momento, duas formas de violação da privacidade: uma, referente ao envio indiscriminado de material publicitário via e-mail, material que não é solicitado e que acaba por ocupar espaço na caixa postal eletrônica do usuário da internet, que perde tempo e dinheiro para deletar o spam, inclusive correndo o risco de deixar de receber mensagens importantes por e-mail justamente pelo fato de sua caixa postal eletrônica estar utilizando a capacidade máxima de armazenamento por abrigar mensagens não solicitadas; outra, pela coleta de dados inerentes aos hábitos dos internautas, através da utilização dos chamados cookies.

Note-se que há uma expansão do termo "privacidade" quando falamos de seu manto protetor cobrindo os usuários da internet. De acordo com Ricardo Luis Lorenzetti, em obra coordenada por Newton De Lucca e Adalberto Simão Filho, no contexto do presente estudo, "a privacidade não é apenas a reserva do ‘direito de estar só’, mas também um problema de comunicação: o dado ulteriormente utilizado sem consentimento para construir um perfil do sujeito". E o jurista argentino vai além:

Há uma rede visível e uma rede invisível na Internet, desconhecida para o usuário porque consiste em acordos dos servidores entre si e os provedores utilizando diversos meios técnicos [72].

Na mesma obra, Roberto Senise Lisboa afirma:

Há três esferas de privacidade: a pública (atos tornados públicos pelo seu titular), a privada (dados pessoais não sensíveis) e a íntima (dados pessoais sensíveis, relacionados com a liberdade de pensamento) [73].

Sidney Guerra afirma: "A privacidade [...] está intimamente ligada à dignidade da pessoa humana e, portanto, ainda que no mundo virtual, que tem desdobramento no mundo real, não pode ser vasculhada" [74].

Muitos responsáveis por tal publicidade, que se utiliza de dados privativos ao internauta, a justificam pelo fato de que, conhecendo os hábitos do destinatário, bem como as páginas eletrônicas (websites) por ele visitadas, as propagandas dirigidas ao usuário poderão ter um caráter pessoal, individualizado, já que se enquadrarão mais ao gosto de quem recebe os anúncios. Assim, buscam exaltar que a formação de um cadastro com dados da pessoa para a qual se direciona a propaganda é benéfica.

Nesse sentido, escreve Marcel Leonardi, em obra coordenada por Regina Beatriz Tavares da Silva e Manoel J. Pereira dos Santos, que:

quando uma empresa de comércio eletrônico mantém um registro dos produtos adquiridos pelo consumidor, justifica sua conduta como sendo verdadeira prestação de um serviço, informando-o sobre outras mercadorias que podem ser de seu interesse, ainda que o consumidor não o tenha solicitado e que isso ajude a vender mais produtos [75].

Continua o referido autor, dizendo que:

a privacidade é geralmente colocada de lado em tais situações, sob o argumento de que não há nada de maléfico ou danoso na coleta e troca de informações, e que seus benefícios justificam sua própria existência [76].

O referido argumento não merece proceder, já que há um conflito entre o direito à privacidade, por parte do consumidor, e os dados pessoais coletados por empresas privadas [77], que, em regra geral, os utilizarão para fins nada ortodoxos, como, por exemplo, a sua comercialização com outra empresa.

A violação da privacidade de um indivíduo, em si, já faz com que ele tenha o direito à indenização, pois teve um direito constitucional ferido.

Eis o disposto no inciso X, do artigo 5º, da Constituição Federal:

X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação [78].

Logicamente, o dano do indivíduo será maior caso a transposição da barreira imposta pelo terreno da privacidade gerar-lhe algum prejuízo direto, o qual também deverá ser reparado conforme a legislação vigente. Assim nos explica Sidney Guerra:

Transpondo a problemática que envolve o direito à privacidade, quando ocorre a violação ao direito à privacidade no âmbito do Estado nacional é possível solucionar as controvérsias e in casu aplicar a legislação vigente, no que concerne a reparação do dano [79].

Concluindo, podemos afirmar, na esteira do jurista Ricardo Luis Lorenzetti, que "cabe a ação de reparação de danos contra o fornecedor que divulgue propaganda não solicitada e que continue a fazê-lo apesar da insistência do usuário para que cesse a prática" [80].

3.2 PRIVACIDADE: EXPLANAÇÃO E DIREITO COMPARADO

3.2.1 Direito brasileiro

3.2.1.1 Direito à privacidade como componente da personalidade

A Constituição Federal, em seu artigo 5º, X, afirma que "são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito a indenização pelo dano material ou moral decorrente de sua violação" [81].

Nos dizeres de Sônia Aguiar do Amaral Vieira, tanto a intimidade como a vida privada são partes integrantes da categoria dos direitos da personalidade, constituindo, ambos, um atributo da própria personalidade [82].

Os direitos inerentes à personalidade não devem ser listados taxativamente, apesar de Sílvio de Salvo Venosa, oportuna e convenientemente, afirmar que eles "decompõem-se em direito à vida, à própria imagem, ao nome e à privacidade" [83].

Conforme ensina Cláudio Luiz Bueno de Godoy, os direitos da personalidade não derivam de concessão estatal, mas teriam como gênese a condição humana do indivíduo [84].

Para Sônia Vieira, deve a ciência jurídica,

através do ordenamento jurídico, sujeitar-se a estes direitos, (e não ditar-lhes a existência), tutelando-os de forma eficaz, sem o que não se atinge o indispensável desenvolvimento físico, moral, espiritual e psíquico do ser humano [85].

3.2.1.2 Violação da privacidade por meio da tecnologia

Como sustenta Marcel Leonardi, o sigilo e a privacidade hodiernamente enfrentam desafios. Assim escreve o mencionado autor:

A coleta de informações por governos, agências governamentais e corporações privadas não representa um fenômeno novo [86]. A diferença que a era tecnológica traz, no entanto, pode ser resumida em cinco fatores: a maior quantidade de informações disponíveis, os diversos tipos de informações disponíveis, a enorme facilidade e maior escala de intercâmbio de informações, os efeitos potencializados de informações errôneas e a duração perpétua dos registros [87].

Continua o referido autor:

A privacidade é necessária para que possamos desenvolver relacionamentos de confiança e intimidade. Quando o indivíduo perde o controle sobre a informação que é divulgada a seu respeito, perde, também, a capacidade de estabelecer e influenciar suas relações pessoais. O indivíduo sabe que será visto e tratado de certa maneira de acordo com as informações disponíveis a seu respeito – quer sejam verdadeiras, quer sejam falsas. Uma vez divulgada uma informação errônea, torna-se muito difícil retornar ao estado anterior, sendo praticamente inviável conhecer e entrar em contato com cada uma das pessoas que teve acesso à informação equivocada [88].

Mesmo que haja veracidade nos dados divulgados, a propagação das informações sem o consentimento do indivíduo ao qual elas são inerentes é atividade ilícita.

O acesso a informações privadas de determinada pessoa ocorre com ou sem a utilização de fraude. Um ilícito é a obtenção dos dados privativos à vítima; outro, a sua divulgação. Desta forma, ensina Paulo José da Costa Júnior:

Faz-se mister distinguir ambas as hipóteses. Numa, a intimidade é agredida, porque violada. Noutra, a intimidade é lesada, porque divulgada. No primeiro caso, a aquisição das notícias íntimas é ilegítima. No segundo, embora legítima a aquisição das notícias, não é lícita a ulterior revelação. Aqui, a violação opera de dentro para fora, ao serem difundidas as intimidades legitimamente conquistadas. Acolá, a violação se faz de fora para dentro no instante da interferência indevida [89].

Sigilo e privacidade são protegidos em ambiente virtual do mesmo modo como também o são nas demais situações sociais. São direitos de toda pessoa (física ou jurídica) e sua proteção é assegurada de modo amplo – independentemente do instrumento empregado para eventual transgressão [90].

Quanto à proteção legal, o Código Civil traz, em seus artigos 11 a 21, disposições que tutelam os direitos da personalidade. São de maior relevância, para proteção do sigilo e da privacidade, os artigos 12 e 21:

Art. 12. Pode-se exigir que cesse a ameaça, ou a lesão, a direito da personalidade, e reclamar perdas e danos, sem prejuízo de outras sanções previstas em lei.

Art. 21. A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do interessado, adotará as providências necessárias para impedir ou fazer cessar ato contrário a esta norma [91].

Assim, conclui Marcel Leonardi:

Parece inegável que dispomos de menos privacidade em decorrência da utilização maciça de bancos de dados e da Internet. Isso não significa, no entanto, conformar-se com os abusos porventura cometidos, os quais devem ser combatidos e, quando necessário, levados à apreciação do Poder Judiciário [92].

3.2.2 A tutela da privacidade frente à tecnologia em outros países

3.2.2.1 Estados Unidos

Promulgada em 17 de setembro de 1787, composta de apenas sete artigos, a Constituição americana não menciona expressamente o direito à privacidade. Em 1791, foram aprovadas as dez primeiras emendas à Constituição, comumente conhecidas como Bill of Rights. Em síntese, pode-se dizer que, enquanto a Constituição autoriza o governo americano a agir, o Bill of Rights lhe limita tal possibilidade [93].

Arnaldo Sampaio de Moraes Godoy escreve:

A Declaração de Direitos (Bill of Rights) dos Estados Unidos da América é documento ratificado em 15 de dezembro de 1791, composto por dez emendas ao texto constitucional original. Baseia-se em concepções federalistas e foi originalmente concebido como instrumento de proteção do indivíduo em face do poder central [...] [94].

O direito à privacidade previsto pelas normas modernas não poderia realmente estar presente na Constituição americana, que começou a viger em um tempo em que não havia a telecomunicação nem a mídia como as conhecemos hoje – tampouco existiam computadores e internet [95].

Assim, o spamming [96] é desenvolvido nos Estados Unidos por conta da falta de uma tutela normativa da privacidade que se possa aplicar diretamente contra tal conduta. A tutela existente é jurisprudencial [97].

Ocorre que o fato de o Bill of Rights não prever expressamente a privacidade como direito não lhe exclui uma interpretação extensiva no sentido de que cada indivíduo sob sua égide tem o direito de, separadamente da população, viver uma vida privada [98].

No ano de 1974, surge, como objetivo de proteger a privacidade dos cidadãos, uma lei conhecida como Privacy Act [99]. Já no ano de 1986, surge o Eletronic Communication Privacy Act – documento que visa regulamentar a comunicação feita entre computadores e proteger a privacidade com relação a e-mails e arquivos armazenados em servidores de provedores de serviços on line [100].

Há dez anos, o faturamento obtido através da publicidade na internet, nos Estados Unidos, alcançou o montante de dois milhões de dólares. Na época, isso foi possível principalmente por conta da utilização de banners. Porém, mesmo este artifício é nos Estados Unidos considerado uma invasão da privacidade dos internautas, que são obrigados a visualizar no monitor mensagens publicitárias não solicitadas [101]. Bom lembrar que, hoje em dia, os cookies têm o poder de escolher qual publicidade aparecerá em um banner – e o fará conforme os hábitos do usuário nele registrados.

Também considerada, nos Estados Unidos, como invasão de privacidade, a utilização de cookies é feita para futura análise dos hábitos e comportamentos do internauta na rede. Assim, as empresas podem personalizar sua publicidade para cada usuário ou grupo de usuários. Quem recebe cada publicidade na forma de banners sem estar interessado tem a sensação desagradável, que corresponde à verdade, de ter tido seu perfil traçado sem autorização [102].

No ano de 2003, foi aprovado o Can-Spam Act, uma lei federal que tem o escopo de regulamentar o envio de e-mails comerciais nos Estados Unidos, além de estipular penas aos infratores. A lei ordena que os e-mails comerciais tenham, além do domínio, um cabeçalho válido, o que identificaria o remetente da mensagem; um título (assunto) que corresponda realmente ao corpo e objetivo da mensagem recebida; e um meio eficaz para que o internauta possa optar pelo não recebimento de novas mensagens não solicitadas daquele remetente [103].

3.2.2.2 Argentina

Ricardo Luiz Lorenzetti afirma ser a proteção da privacidade "a principal antítese da liberdade de expressão e da liberdade de comércio". E continua: "Diversos conflitos dependem do adequado juízo de ponderação entre estes princípios competitivos" [104].

De acordo com o referido autor, na Argentina houve equiparação do e-mail com a correspondência privada. Afirma que o artigo 1.071 do Código Civil argentino torna infrator da intimidade o indivíduo que se intromete, de forma arbitrária, na vida alheia, seja publicando fotografias, molestando a vítima em seus costumes ou sentimentos, divulgando correspondência ou mesmo perturbando, de qualquer outro modo, sua intimidade [105].

Segundo Lorenzetti, a intimidade é parte constitutiva do indivíduo que não se comunica com o seu exterior, embora este possa exercer influência no campo íntimo do sujeito [106].

A Argentina já acordou para o problema da violação da privacidade através de instrumentos informáticos. Nas IX Jornadas Nacionais de Direito Civil da Argentina foi proposta a regulamentação do uso da informática, evitando agressões à vida privada dos indivíduos, dando-lhes os seguintes direitos: examinar o alcance e o conteúdo das informações obtidas; requerer e obter a conformidade e atualização de informações; restringir o direito de acesso a informação nos casos em que há um direito legítimo; e ter seus dados empregados para o desígnio pelo qual foram fornecidos [107].

3.2.2.3 Direito comunitário europeu

Vejamos agora as medidas que vêm sendo tomadas pelo Direito comunitário europeu.

O tratamento e a circulação de dados pessoais ganharam importante proteção com a Diretiva 95/45/CE, legislação comunitária que deu um grande passo na regulamentação do próprio conceito de dados pessoais, dando-lhes tratamento legal, atribuindo-lhes princípios fundamentais, exigindo finalidades específicas para sua manutenção e regulando o acesso a eles [108].

No ano de 1997, o Parlamento e o Conselho Europeu promulgaram a Diretiva 97/66/CE, que lançou o tratamento dos dados pessoais e da privacidade para o setor de telecomunicações.

Em 12 de julho de 2002, foi promulgada a Diretiva 2002/58/CE, relativa à privacidade dos dados nas comunicações eletrônicas. O instrumento definiu regras aplicáveis ao tratamento, pelos fornecedores de rede e de serviços, das informações de tráfego e de localização gerados pela simples utilização da comunicação eletrônica [109].

Assim, restou estipulado que os dados devem ser eliminados ou tornados anônimos logo que cumprirem sua função para efeito de utilização do meio eletrônico e que podem, mediante consentimento dos interessados, ser tratados para efeitos de oferecimento e comercialização de serviços.

Em 2006, foi proposta a Diretiva 2006/24/CE, que possui regulamentação específica quanto aos dados obtidos através do uso de endereço eletrônico e da simples navegação pela internet: os dados que podem ser conservados são aqueles referentes aos serviços prestados pelos provedores, para fins de cobrança e controle dos serviços prestados. Tal Diretiva está de acordo com os direitos fundamentais e com os princípios consagrados na Carta dos Direitos Fundamentais da União Européia, assegurando aos cidadãos o respeito pela privacidade, pelas comunicações e pela proteção dos dados pessoais.

Desta forma, faz-se cumprir o disposto nos artigos 7º ("Respeito pela vida privada e familiar") e 8º ("Proteção de dados pessoais") da Carta dos Direitos Fundamentais da União Européia. Eis o conteúdo do artigo 8º da referida Carta:

1. Todas as pessoas têm direito à proteção dos dados de caráter pessoal que lhes digam respeito.

2. Esses dados devem ser objeto de um tratamento leal, para fins específicos e com o consentimento da pessoa interessada ou com outro fundamento legítimo previsto por lei. Todas as pessoas têm o direito de aceder aos dados coligidos que lhes digam respeito e de obter a respectiva retificação.

3. O cumprimento destas regras fica sujeito a fiscalização por parte de uma autoridade independente [110].

Tais Diretivas estão sendo, gradativamente, incorporadas pelo direito interno dos Estados Membros da União Européia, o que se dá por meio de promulgação de leis nacionais.

Em novembro de 2007, houve uma proposta de Diretiva do Parlamento Europeu, que, segundo sua Exposição de Motivos, possui dois objetivos: o primeiro, reforçar e melhorar a proteção dos consumidores nas comunicações eletrônicas, dando-lhes direito a mais informações sobre preços e condições de oferta; o segundo, aumentar a proteção da privacidade e dos dados pessoais no setor das comunicações eletrônicas [111].

3.2.2.4 Espanha

Conforme doutrina espanhola [112], a privacidade é uma característica aplicável não a uma pessoa em concreto, mas sim a informações que têm natureza particular. Desse modo, se pode falar em privacidade de uma informação, como, por exemplo, o caráter privado de dados concernentes a uma pessoa – não acessíveis ao conhecimento do público em geral.

Entende-se, assim, que privacidade diz respeito à parte da vida de um indivíduo que não está exposta ao conhecimento de outras pessoas. Proteger as informações privadas relativas a um determinado sujeito significa protegê-lo [113].

Desta forma, é compreendido que:

La "privacidad", o, por mejor decir, la "particularidad", la irrepetible "individualidad" de una persona (el individuo que es todo ser humano, la persona) desea: primero, no ser observada por cualquiera; después, si fuera observada y convertida en información notificable, difundible, que esa información sobre sí no sea difundida; y más tarde, si acaso difundida la información que a ella se refiera, desea no ser personalmente, ni físicamente, ni patrimonialmente, ni moralmente invadida: no sufrir (de resultas de esa observación que la convierte en noticia, en datos al alcance del conocimiento ajeno) agresión de tipo alguno; no sufrir el más mínimo dano: ni en su integridad física o en su salud en el más amplio sentido, ni en su patrimonio, ni en su estima propria o ajena, ni en su derecho al aislamiento voluntario, a que le dejen consigo mismo en paz [114]. (destaques do original.)

Já faz muito tempo que estudiosos espanhóis se deram conta da invasão da privacidade dada através dos cookies:

Otro caso, aparte de la difusión incontrolada de un fichero, un documento, un escrito, es la información sobre el usuario que a sua paso por la red va dejando marcas, huellas electrónicas de sí, que conoce el proveedor de su acceso a la Red: las llamadas "cookies". Constituyen las "cookies" un rastro de los lugares visitando el ciberespacio, de las páginas Web, por donde ha pasado, en su navegación asomándose a depósitos de información, el usuario [115]. (destaques do original.)

Desta forma, se outras pessoas passam a ter conhecimento de lugares visitados pelo internauta, este pode passar a sofrer incômodos decorrentes dessa violação de sua privacidade, tais como: críticas; invasão de ofertas publicitárias; chantagens; ataques à suas vidas pessoal, familiar e profissional; etc. Não são previsíveis todas as possíveis conseqüências de alguém conhecer o perfil individual de determinada pessoa sem que esta saiba, utilizando esse conhecimento contra a vítima, sua família e seu patrimônio [116].

A preocupação de juristas espanhóis acerca da utilização dos cookies é expressa nas seguintes palavras:

Estamos, por tanto, expuestos a la mirada rastreadora de los otros, de los demás usuarios de la Red, como está expuesto el pez en su pecera de cristal. Los otros [...] olfatean, olisquean, husmean nuestro yo apresado, dibujado, en los contenidos informativos del disco duro de nuestro ordenador conectado a la red [117].

A proteção legal espanhola à privacidade está na chamada Lortad (Ley Orgánica de Régimen del Tratamiento Automatizado de los Datos de carácter personal). O texto legal da Lortad visa proteger o afetado, o titular da privacidade violada. Se, antes, a interpretação jurisprudencial e doutrinária da referida lei abrangia apenas informações relativas a pessoas físicas, atualmente considera-se que seu texto também protege as informações concernentes a pessoas jurídicas, que também podem ter dados privativos, objeto de proteção legal [118].

Do ordenamento jurídico espanhol, extrai-se cinco princípios que protegem as informações privadas – cujas iniciais curiosamente compõem a palavra "disco": "Disponibilidad privada", segundo o qual é preciso o consentimento do titular das informações privadas para que outros tenham acesso a elas, além de ter, o titular das informações, o direito de acessá-las junto aos bancos de dados que as contêm e, se estiverem em desacordo com a verdade, retificá-las ou excluí-las, se for o caso; "Intervención pública": conforme este princípio, toda pessoa ou entidade que proceda à criação de banco de dados notificará previamente a Agencia de Protección de Datos; "Seguridad de los ficheros": este princípio afirma que o responsável pelo banco de dados deverá adotar as medidas técnicas e organizacionais necessárias para a segurança das informações nele contidas; "Confidencialidad": segundo este princípio, aqueles que têm acesso ao banco de dados estão obrigados a manter segredo profissional acerca das informações nele contidas, vez que a cessão de informações obedece a limites legais; e "Olvido": segundo o qual os dados, ao cumprirem as funções às quais se destinam, devem ser deletados [119].

Assim, pode-se concluir que, conforme a doutrina e o pensamento espanhóis:

por lo que se refiere a las particularidades de la violación de la intimidad en INTERNET hay que resaltar estos dos puntos: primero, que regen em el ciberespacio tanto las disposiciones de la Lortad sobre protección de datos de caracter personal como las del Código Penal em materia de ilícitos penales informáticos; segundo, que la información de caracter personal que salta a la red por libre decisión de su titular debe entenderse que no tiene caracter privado sino público, si bien la información residente em el disco duro del ordenador no puesta a disposición del público debe entenderse cono información reservada, de modo que quienes la observem, transmitan o manipulen invaden ilícitamente la intimidad ajena [120]. (destaques do original.)

3.2.2.5 Itália

Também os juristas italianos demonstram preocupação com a ameaça à privacidade por meio de instrumentos como os cookies. A doutrina itálica prega que o uso dos cookies deve ser de conhecimento dos usuários e ter prévia autorização.

Na Itália, considera-se que quaisquer informações armazenadas nos computadores pessoais dos internautas fazem parte de sua esfera privada, devendo, portanto, receber proteção contra uma eventual interferência externa. A utilização de spywares e cookies é considerada grave intrusão à vida privada do usuário, sendo que a utilização destes artifícios deve ser autorizada pelo internauta e ter finalidades legítimas e de seu conhecimento.

Desta forma, cookies poderiam ser admitidos para fins legítimos (ou seja, facilitar a prestação de serviços da sociedade da informação). Duas condições essenciais são: o fornecimento, aos usuários, de forma clara e precisa, de informações relativas a quais dados estão sendo captados pelos cookies instalados em seu microcomputador; e a opção de o usuário recusar a instalação de cookies em seu equipamento [121].

Cumpre observar que a prática de spamming, na Itália, assim como na Inglaterra, é crime, punível "com pesadas multas ou até três anos de prisão" [122].

3.2.2.6 Inglaterra

Não se pode dizer que, na Inglaterra, a privacidade seja um direito com blindagem constitucional. René David, em célebre obra, escreve que:

A Inglaterra nunca teve uma Constituição formal, enunciando solenemente os princípios sobre os quais estava fundado o governo. Na ausência de tal documento, ficamos embaraçados para dizer o que depende e o que não depende da ordem constitucional. A própria noção de Constituição é para os ingleses muito imprecisa [...] [123].

O direito inglês é fundado em princípios – os quais foram sendo agregados ao ordenamento jurídico bretão consuetudinariamente. Os primeiros esboços relacionados à privacidade surgiram na Inglaterra. Isso se deu através da positivação do princípio da inviolabilidade do domicílio, ainda no século XVII. Na Inglaterra daquele tempo, havia o princípio "man’s house is his castle", que delimitava o espaço físico privado do cidadão frente ao Estado [124].

Em 2003, foi aprovada, no parlamento britânico, a criminalização do envio do spam para e-mails pessoais. Com essa lei, torna-se crime enviar quaisquer mensagens eletrônicas a consumidores que não a solicitaram [125].

A lei que torna crime o spam é adequada ao sistema geral europeu acerca da privacidade do consumidor na internet: o positive option, segundo o qual "a utilização de uma lista de endereços eletrônicos só deve ocorrer após a manifestação inequívoca do consumidor, concordando com a ação" [126].

Uma brecha na referida lei permite o envio de spams a endereços não comerciais. Assim, mesmo com tal regra, em 2004, ano seguinte ao da aprovação da referida lei, 70% do total de mensagens eletrônicas enviadas na Inglaterra eram spams [127].

3.2.2.7 França

Na França, há uma autoridade responsável pela proteção de dados pessoais: a CNIL – Commission nationale de l’informatique et des libertes. Trata-se de uma comissão administrativa independente existente há trinta anos e que, com força em lei, tem o objetivo de observar e proteger os cidadãos franceses de eventuais abusos advindos do uso da informática.

Com o advento da publicidade abusiva através da internet, a CNIL passou a se preocupar com práticas como spams e cookies. Recentemente, essa comissão administrativa criou uma espécie de "boîte à spam" (uma caixa postal com o objetivo específico de capturar spams e entender o fenômeno do spaming), estratagema que capturou, em um período aproximado de um ano, cerca de 203 mil mensagens comerciais não solicitadas – spams [128].

De acordo com uma decisão da CNIL, sites sujeitos ao direito francês devem alertar o usuário antes da utilização de cookies. Assim escreve Frédéric-Jérôme Pansier e Emmanuel Jez:

Il est à noter que, conformément à une recente décision de la CNIL (7 juillet 1998), lês fournisseurs d’hébergemente d’um site doivent, lorsqu’ils sont soumis au droit français, faire une déclaration préalable à l’utilisation d’éventuels cookies, consideres comme dês fichiers automatisés soumis à la loi de 1978 [129].

Tal determinação pode ser comparada a uma lei francesa que proíbe tornar público catálogos de dados pessoais sem prévia autorização de quem as informações dizem respeito e da própria CNIL.

3.2.2.8 Portugal

Em Portugal, há a Lei nº. 67/98 – conhecida como Lei de Protecção de Dados Pessoais. Ela estabelece um regime de proteção às pessoas que possuem seu nome inscrito em listas de endereços eletrônicos utilizadas por spammers [130]. Tal lei dá à pessoa na situação ora descrita o direito de ter seu nome excluído de tais registros [131].

Por sua vez, o Decreto-Lei nº. 07/2004 – Lei Anti-Spam – transpõe para o ordenamento jurídico português parte da Diretiva 2002/58/CE. Esta lei estabelece que o envio, por e-mail, de mensagens caracterizando marketing direto necessita de prévia autorização do destinatário. Em caso de coletividade de destinatários, deve haver a possibilidade de estes terem a real opção de não receber novamente a mensagem.

O artigo 22 da Lei Anti-Spam trata das comunicações não solicitadas:

Artigo 22.o

Comunicações não solicitadas

1 — O envio de mensagens para fins de marketing directo, cuja recepção seja independente de intervenção do destinatário, nomeadamente por via de aparelhos de chamada automática, aparelhos de telecópia ou por correio electrónico, carece de consentimento prévio do destinatário.

2 — Exceptuam-se as mensagens enviadas a pessoas colectivas, ficando, no entanto, aberto aos destinatários o recurso ao sistema de opção negativa.

3 — É também permitido ao fornecedor de um produto ou serviço, no que respeita aos mesmos ou a produtos ou serviços análogos, enviar publicidade não solicitada aos clientes com quem celebrou anteriormente transacções, se ao cliente tiver sido explicitamente oferecida a possibilidade de o recusar por ocasião da transacção realizada e se não implicar para o destinatário dispêndio adicional ao custo do serviço de telecomunicações.

4 — Nos casos previstos nos números anteriores, o destinatário deve ter acesso a meios que lhe permitam a qualquer momento recusar, sem ónus e independentemente de justa causa, o envio dessa publicidade para futuro.

5 — É proibido o envio de correio electrónico para fins de marketing directo, ocultando ou dissimulando a identidade da pessoa em nome de quem é efectuada a comunicação.
6 — Cada comunicação não solicitada deve indicar um endereço e um meio técnico electrónico, de fácil identificação e utilização, que permita ao destinatário do serviço recusar futuras comunicações.

7 — Às entidades que promovam o envio de comunicações publicitárias não solicitadas cuja recepção seja independente da intervenção do destinatário cabe manter, por si ou por organismos que as representem, uma lista actualizada de pessoas que manifestaram o desejo de não receber aquele tipo de comunicações.

8 — É proibido o envio de comunicações publicitárias por via electrónica às pessoas constantes das listas prescritas no número anterior [132].


Capítulo IV A PATOLOGIA DA PUBLICIDADE NA INTERNET

José de Oliveira Ascensão, em obra organizada por Aires José Rover, com precisão, afirma: "Procedeu-se rapidamente à comercialização da Internet" [133].

Por conta da facilidade em difundir informação e propaganda na rede, a grande maioria dos veiculadores de publicidade não são profissionais, mas pessoas que apenas querem fazer com que os internautas tenham conhecimento de determinado produto ou serviço. A falta de profissionalismo resulta em grandes desajustes com a lei, visto que muitas das condutas adotadas perfazem uma verdadeira patologia [134] na internet.

Conforme Jean Jacques Erenberg, as patologias relacionadas ao marketing que podem ser encontradas atualmente na internet podem ser classificadas em: publicidade enganosa e publicidade abusiva [135].

4.1 PUBLICIDADE ENGANOSA

De acordo com Cláudia Lima Marques, a publicidade enganosa tem como principal característica, "ser suscetível de induzir ao erro o consumidor, mesmo através de suas ‘omissões’". Segundo a consumerista, em sua obra Contratos no Código de Defesa do Consumidor, tal norma necessariamente deve ser interpretada de modo amplo, já que "erro" é falsa noção da realidade, que é formada na mente do consumidor por meio da publicidade [136].

A publicidade enganosa [137] contém falsas informações do produto ou do serviço anunciado. Tal publicidade pode se dar sob várias formas [138].

4.1.1 Oferta de produtos ou serviços inexistentes

Neste caso, o anunciante oferece e comercializa produtos ou serviços que jamais entregará ao consumidor [139].

4.1.2 Oferta de produtos ou serviços por meio de informações falsas ou omissão de dados relevantes sobre eles

Trata-se, nesta hipótese, de publicidade enganosa que contraria o princípio da veracidade [140] e o princípio da informação [141], presentes no Código de Defesa do Consumidor [142].

4.1.3 Oferta de produtos ou serviços com preços que não serão respeitados

Tal prática viola o princípio da veracidade existente no § 1º do artigo 37 do Código de Defesa do Consumidor e é bastante comum. Erenberg cita o exemplo dos sites de leilão, nos quais os potenciais consumidores são freqüentemente iludidos por ofertas que trazem dizeres como "computadores a partir de R$ 1,00". Tais anúncios são falsos, já que as empresas que os elaboram não têm a real intenção de honrar tal preço inicial em uma eventual compra [143].

4.1.4 Associação de palavras

Ricardo Luis Lorenzetti nos dá um exemplo de publicidade enganosa na internet: a associação de palavras. Segundo o autor, é freqüente a publicidade enganosa, tendo como motivação o desejo de atrair o internauta. Freqüente também é a utilização, pelo internauta, das ferramentas de busca [144], para que encontre seja lá o que estiver procurando. Sabendo disso, o arquiteto de determinada página da internet, por vezes, ao elaborar seu conteúdo, nele insere algumas das palavras mais procuradas pelos usuários. Esta prática é chamada de metatag, e é considerada publicidade enganosa frente ao consumidor [145].

4.2 PUBLICIDADE ABUSIVA

De acordo com Cláudia Lima Marques, o Código de Defesa do Consumidor inovou o ordenamento jurídico brasileiro, sendo que "estabelece nos arts. 39, 40 e 41 uma série de práticas comerciais que o legislador considera abusivas e, portanto, vedadas" [146].

Sobre uso abusivo da internet, explica Patrícia Peck Pinheiro:

Não há uma definição exata do que possa ser considerado um uso abusivo da rede. Internamente às empresas e instituições, situações que caracterizam o uso abusivo da rede estão definidas na política de uso aceitável. Na Internet como um todo, os comportamentos listados a seguir são geralmente considerados como uso abusivo: envio de Spam; [...] [147].

A publicidade abusiva é, aqui, dividida em: publicidade intrinsecamente abusiva e publicidade extrinsecamente abusiva. Esta última, que mais nos interessa no presente trabalho, será estudada em tópico separado.

4.2.1 Publicidade intrinsecamente abusiva

A abusividade desta publicidade está em seu conteúdo. Nesta categoria se insere a publicidade de produtos ilícitos ou daqueles que são controlados por órgãos governamentais, sem que, nesse último caso, haja cumprimentos das cautelas estipuladas por leis ou regulamentos [148]. Um exemplo de lei nesse sentindo é a Lei nº. 9.264/96, que dispõe sobre as restrições ao uso e à propaganda de produtos de fumo, bebidas alcoólicas, medicamentos, terapias e defensivos agrícolas.

A abusividade intrínseca de uma determinada publicidade ou de um certo anúncio pode ser de algumas espécies, cada uma com peculiaridades que infringem o disposto pelo artigo 37, 2º, do Código de Defesa do Consumidor. Veremos, a seguir alguns exemplos dados por Erenberg.

Os editoriais pagos [149] transmitem uma publicidade com roupagem de notícia ou informação, assumindo uma forma editorial por conta de semelhanças, nos aspectos editorial e gráfico, com um texto que, normalmente, não seria publicitário. Essa técnica, além de gerar a sensação futura, ao usuário, de ter sido enganado, está repleta de abusividade, pois desrespeita o artigo 36 do Código de Defesa do Consumidor [150]:

Art. 36. A publicidade deve ser veiculada de tal forma que o consumidor, fácil e imediatamente, a identifique como tal.

Parágrafo único. O fornecedor, na publicidade de seus produtos, ou serviços, manterá, em seu poder, para informação dos legítimos interessados, os dados fáticos, técnicos e científicos que dão sustentação à mensagem [151].

A publicidade que oculta dados [152] aos quais o consumidor deve ter acesso é modalidade intrinsecamente abusiva, conforme os artigos 37, § 2º, 31 e 33 do Código de Defesa do Consumidor. Estes últimos relativos ao princípio da informação [153].

A exploração de situações desfavoráveis ao consumidor [154] também são intrinsecamente abusivas, de acordo com o artigo 37, § 2º, do referido diploma legal [155].

A publicidade feita em desconformidade com a moral, com os bons costumes ou com a lei [156] pode incitar violência e crime, e, além de agredir valores pessoais e sociais, violam diversas garantias, tais como autodeterminação, segurança, saúde e proteção econômica. Este é um caso de abusividade mista: tanto intrínseca como extrínseca [157].

4.3 PUBLICIDADE EXTRINSECAMENTE ABUSIVA

É a publicidade que nos interessa no presente trabalho. É a publicidade invasiva, abusiva quanto à forma de abordagem do destinatário [158], e que ganha forças com a utilização da internet para veicular anúncios. Veremos a seguir como funciona sua prática, conforme explanação de Jean Jacques Erenberg.

4.3.1 Alguns exemplos

É exemplo de publicidade extrinsecamente abusiva a mensagem publicitária que se impõe ao usuário [159], numa conduta inoportuna e extremamente invasiva, que configura publicidade extrinsecamente abusiva, nos termos do artigo 37, § 2º, do Código de Defesa do Consumidor: ela lesa a garantia constitucional de autodeterminação [160].

Outra forma de o publicitário mal intencionado obter a atenção do internauta é utilizar-se da obstrução de saída [161]. Igualmente à mensagem publicitária que se impõe na tela do computador, tal conduta fere a autodeterminação do usuário e vai de encontro ao texto do artigo 37, § 2º, do Código de Defesa do Consumidor [162].

O link [163] que não é sincero [164], quando conduz a uma página não querida pelo usuário, que contenha publicidade, é instrumento de publicidade tanto intrínseca como extrínseca. Tal publicidade desrespeita o princípio da identificação da mensagem publicitária e, conseqüentemente, o disposto no artigo 36 do Código de Defesa do Consumidor [165].

Uma outra forma de publicidade extrinsecamente abusiva é a realização de truncamento do fluxo normal de navegação ou leitura inerentes ao computador utilizado pelo internauta [166]. Tal modalidade também fere o princípio da autodeterminação do usuário, bem como o artigo 37, § 2º, do Código de Defesa do Consumidor [167].

Quanto aos banners, já vistos neste trabalho, conforme Manoel J. Pereira dos Santos, são "as modalidades de publicidade em websites mais comuns". Trata-se, segundo esse autor, de "propaganda em forma de imagem gráfica animada utilizada na página da Internet, que normalmente possui um link direcionando para um site promocional ou com mais informações sobre o produto" [168].

Existem vários meios de publicidade na Internet. Os banners são os mais comuns. E também os mais problemáticos para quem anuncia. Sua eficiência é cada vez mais contestada, porque um clique num banner normalmente significa um desvio de rota, o que é pouco desejável pelo usuário [169].

Podemos citar José de Oliveira Ascensão, que, escrevendo sobre contratos de publicidade na internet, lembra das empresas que projetam ferramentas de busca on-line:

Asseguram assim que, quando se busquem certos setores, as páginas visitadas venham enquadradas pela publicidade das empresas com quem contratam [...] Os contratos podem ter por objeto justamente os nomes ou marcas dos concorrentes. É elucidativo o que se passou com a firma Estée Lauder: quando era visitada, a página era enquadrada por publicidade dum concorrente, Fragrance Counter, vendedora de perfumes on-line [170].

Neste último caso, uma empresa que comercializa produtos de um determinado ramo contrata com um site de busca no sentido de que, sempre que um internauta faça uma pesquisa neste site para encontrar informações de produtos de concorrente da empresa contratante, o site de pesquisa mostre ao internauta uma página com publicidade da empresa que lhe contratou para tal prática.

A partir deste ponto, passaremos a expor outras formas de publicidade abusiva veiculadas pela internet. Tais formas podem ser mais preocupantes e mais juridicamente relevantes dos que as apontadas acima.

4.3.2 Spams

Conforme Patrícia Peck Pinheiro, spams [171] são:

e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail) [172].

De acordo com Sidney Guerra:

É comum que o usuário da internet ao verificar sua caixa de correio eletrônico, se depare com uma grande surpresa, qual seja, uma quantidade enorme de mensagens de pessoas e empresas que nunca ouviu falar. Trata-se, portanto, do spam, isto é, a correspondência comercial eletrônica que não foi solicitada pelo usuário [173].

Infelizmente, abrir a caixa de entrada do e-mail e se deparar com mensagens comerciais não solicitadas, hoje em dia, não é mais nenhuma "grande surpresa". Uma reportagem datada de julho de 2007 afirma:

Em uma simulação realizada com dez microcomputadores conectados em banda larga, o Projeto SpamPots, realizado pelo Comitê Gestor da Internet no Brasil (CGI..br), através da Comissão de Trabalho Anti-Spam (CT-Spam), detectou mais de 370 milhões de mensagens indesejadas, em 325 dias no Brasil [174].

Acerca do assunto, escreve Luis Carlos Cancellier de Olivo, em obra organizada por Aires José Rover:

Além de ser uma estratégia de marketing considerada ineficiente, principalmente por irritar os consumidores, a prática de spam pode ser entendida como atentatória aos direitos do consumidor, que ao lado de ter sua privacidade invadida, consome tempo em deletar as mensagens, ou seja, é obrigado a permanecer mais tempo conectado à rede, o que significa mais impulsos telefônicos e uma conta a pagar maior no final de cada mês [175].

Tratando do tema em apreço, José Horácio Halfeld Rezende Ribeiro, em obra organizada por Ronaldo Lemos da Silva Junior e Ivo Waisberg, escreve:

Os spams são as mensagens não solicitadas enviadas à nossa caixa postal, e geralmente oferecem produtos e serviços, tanto na forma individual como na coletiva, ou seja, mala-direta, lista de notícias, correntes de dinheiro ou simpatias [176].

Sobre a prática de spam, assevera Roberto Senise Lisboa, em obra coordenada por Newton De Lucca e Adalberto Simão Filho:

O encaminhamento de e-mails sem a anterior autorização do usuário importa em violação da sua intimidade, ainda mais quando o seu conteúdo for meramente publicitário, com o objetivo de se vender algum produto ou serviço [177].

Assim, tornam-se claros os motivos de o spam ser considerado publicidade abusiva e de ser tão indesejado pelo usuário.

O spam foi o responsável pelo primeiro problema de grandes proporções no campo da publicidade veiculada na internet. É publicidade comercial não solicitada [178].

Pode-se dizer que o spam é uma espécie de lixo virtual; possui, ou não, objetivos comerciais; pode se referir a propaganda, "correntes" supersticiosas, manifestações políticas, etc.; caracteriza uma prática invasiva, que merece ser analisada sob o âmbito da responsabilidade civil, já que, ao contrário de uma correspondência convencional, impressa, recebida pelo correio, implica em gastos financeiros por parte do usuário, que paga a tarifa telefônica e gasta tempo de acesso para baixá-lo da sua caixa postal virtual [179].

Erenberg assim classifica a atividade de spamming:

Remessa indiscriminada e massificada de mensagens para endereços eletrônicos. [...] Essa prática publicitária abusiva consiste em enviar mensagens via correio eletrônico, lista de distribuição ou newsgroup, indiscriminadamente e em grande quantidade, com o objetivo de divulgar publicidade, propaganda correntes, pirâmides, pedidos de donativos, boatos e esquemas "infalíveis" para ganhar dinheiro [180].

Também é assustadora a atividade do spammer adotada para obter endereços de e-mails válidos para o envio de sua propaganda. O passo inicial é a coleta de um número enorme de milhares ou mesmo milhões de endereços eletrônicos, sem a adoção de quaisquer critérios para tal angariação. Após, todos os endereços obtidos são reunidos em uma ou mais listas que serão comercializadas na internet a preços muito acessíveis. Dessa forma, torna-se possível e remessa de milhões de mensagens contendo propaganda em um curto período de tempo e a baixo custo [181].

Assim, o chamado spammer pode vir a ser responsabilizado civilmente por suas práticas. Sua atividade é ilícita, pois invade a privacidade do usuário e lhe causa prejuízos. O spammer é assim caracterizado por Amaro Moraes e Silva Neto: "o vendedor que liga a cobrar para vender o que não queremos comprar" [182].

4.3.2.1 Tentativas de dissimulação da natureza de spam

Muitas vezes, a mensagem que envia o spam chega à caixa de entrada do e-mail do destinatário sem o título, numa tentativa de confundi-lo e de impossibilitar que o usuário que recebe a mensagem configure o sistema de bloqueio de mensagens indesejadas (sistema anti-spam) [183].

Há outras práticas adotadas para enganar o destinatário, como a inserção, no campo do título ou no corpo da mensagem eletrônica, de falsas justificativas, tais como: "seu amigo lhe recomendou este endereço", "você está recebendo esta mensagem por ser cadastrado em nosso site", etc. Ocorrem, também, casos em que o remetente pede desculpas antecipadas: "obtivemos seu endereço eletrônico na internet, se não queria receber esta mensagem, desculpe-nos". Muitas vezes, o spammer tenta dar à mensagem publicitária uma roupagem de resposta a anterior solicitação, inserindo em seu título frases como: "conforme vossa solicitação", "resultado de sua pesquisa", "em atendimento a seu pedido", etc [184].

Em outros casos, tenta-se tornar pessoal a aparência da mensagem. Faz-se, para tanto, uso de frases do tipo: "sobre aquele produto que você pediu para procurar, só encontrei no site...", "veja a oferta que encontrei", "há quanto tempo". Obviamente, tal maquiagem também pode constar do corpo da mensagem.

4.3.2.2 Sistemas opt out e opt in

Com relação à proteção da privacidade do consumidor na internet, temos duas linhas de procedimento, em âmbito mundial [185].

4.3.2.2.1 Opt out

A linha de procedimentos estadunidense se baseia no princípio da negative option, já que a utilização de uma lista de endereços eletrônicos presume-se consentida até que o consumidor se manifeste de maneira contrária. Assim, nos Estados Unidos, em cada peça publicitária enviada sem prévio consentimento ou autorização do consumidor deve constar um campo onde ele assinala sua opção de continuar ou não recebendo o informativo ou, ainda, se seu nome pode ser divulgado a outras empresas.

4.3.2.2.2 Opt in

Trata-se da linha de procedimento adotada na Europa, que se funda em legislação mais restritiva e que impõe às empresas o dever de informar previamente os tipos de dados coletados, o uso que se pretende dar a tais dados, as escolhas e meios de o consumidor limitar a cessão desses dados a terceiros e a permissão do acesso do consumidor às informações detalhadas sobre sua pessoa que constam do banco de dados da empresa coletora.

De acordo com o sistema opt in, é necessária a prévia anuência do consumidor ao envio publicitário.

4.3.2.2.3 Linha de pensamento no Brasil

No Brasil, não há legislação que especifique a proteção da privacidade frente à publicidade. Porém, de acordo com a proteção almejada por Projetos de Lei, há de se entender que o Brasil visa um sistema misto, como veremos no Capítulo V.

4.3.3 Cookies

Na explicação precisa de Patrícia Peck Pinheiro, são eles:

Absorventes de textos com informações sobre o comportamento dos usuários na rede. Permitem que servidores gravem informações de seu interesse em outro microcomputador remoto. Podem ou não ser configurados no browser [186].

Sidney Guerra compartilha desse entendimento:

Os responsáveis pelo armazenamento de dados dos usuários da internet são os cookies, introduzidos por meio do browser de programas de navegação (Netscape, Explorer etc) e tendo o propósito de possibilitar que um servidor controlasse um cliente por meio de vários pedidos de http [187].

Na enorme maioria das vezes em que cookies são instalados no computador do internauta, este sequer imagina que, sem seu consentimento, está sendo realizada uma invasão à sua privacidade. Ao acessar um site que utiliza cookies, o computador do usuário sofrerá a instalação de programas discretos, que terão a função de informar ao remetente os passos do internauta na rede: um flagrante abuso.

Omir Kaminski afirma que "uma das práticas mais comuns de violação da privacidade pode se dar pela utilização de cookies". O autor explica didaticamente a natureza e o funcionamento do cookie:

Cookie é um pequeno bit de informação que um web site coloca no computador do usuário quando este acessa o site. Ao retornar a esse mesmo web site, em outra oportunidade, o navegador remete as informações de volta ao site. Normalmente, o cookie é projetado para lembrar e dizer ao site algumas informações úteis sobre o consumidor [188].

E vai além:

Esta atividade é invisível ao internauta e, a não ser que o navegador esteja configurado para alertar quando um cookie será armazenado no computador, o consumidor não saberá sobre a existência de tal cookie. Quando o consumidor retorna ao site, igualmente não saberá que o cookie está sendo lido e analisado [189].

Aprofundando no problema do cookie, continua:

Cookies podem ser utilizados para fornecer minhas informações a pessoas não autorizadas? Cookies normalmente são inofensivos, não podendo em tese obter informações sobre você (a não ser que você as autorize ou as forneça). Mas muitos serviços utilizam-se dos cookies para criar um perfil de interesses baseado nos sites visitados, e quais ações foram adotadas nesses sites. Anunciantes dos sites conveniados poderão, então, veicular propagandas on-line baseadas diretamente nos interesses e hábitos de compra [190].

Note-se que a utilização de cookies pode ser útil para ambas as partes (consumidor/internauta e fornecedor/anunciante), pois agiliza o atendimento on-line, fazendo com que o site visitado ofereça ao usuário produtos ou serviços mais utilizados por pessoas com o seu perfil, ou, ainda, produtos ou serviços semelhantes aos que ele eventualmente tenha adquirido em visita anterior.

Ocorre que pouco sabemos sobre o que os anunciantes fazem com as informações dos consumidores obtidas por meio da utilização de cookies. Como afirma Amaro Moraes e Silva Neto, "quando sabemos quem as detém – o que é raro –, não sabemos para que fins as detém" [191].

Os cookies ferem flagrantemente o direito constitucional ao sigilo. Assim escreve Rosângelo Rodrigues de Lima:

O direito ao sigilo fundamenta-se, dentre outras, na faculdade da (sic) manter segredo sobre as comunicações privadas; no direito de reserva de dados informatizados referentes à vida particular do indivíduo; (cf. ambos no inciso XII do art. 5º), e no direito de resistir ao devassamento de informações alheias confiadas a si, cujo conteúdo está resguardado pelo dever profissional (inciso XIV do art. 5º) [192].

Jean Jacques Erenberg lista condutas que podem ser consideradas publicidade patológica. Entre elas, o autor cita a utilização de cookies, afirmando que a abusividade reside em sua implantação "sem autorização e conhecimento do usuário, e na ausência de comunicação formal de que tais dados foram colhidos e qual o seu efetivo teor, por violar o direito à privacidade" [193].

4.3.3.1 A política de privacidade

Alguns sites disponibilizam ao visitante uma página onde expõe sua política de privacidade. Normalmente, o que se vê em tais páginas são textos que explicam ao internauta pontos tais como: se o site ora visitado utiliza cookies para colher informações do usuário; qual a destinação dos dados coletados, seja por meio de cookies, seja por meio de preenchimento de cadastros presentes no site; para quê o site requer que o internauta digite o endereço de e-mail para, então, o deixar usufruir de determinado serviço existente na página virtual.

Obviamente, o fato de um site admitir que se utiliza de cookies para colher informações do usuário durante sua navegação pela internet não tira o caráter abusivo e invasivo de tal conduta.

4.3.4 Spywares

São programas de computador muito similares aos cookies, dos quais se distinguem pelos fatos de os spywares serem plantados no computador utilizado pelo internauta por um programa freeware [194] e de serem mais "agressivos". O programa spyware é "um verdadeiro Cavalo de Tróia que, uma vez instalado em seu computador, passa a rastrear suas informações para, na seqüência, noticiá-las ao fabricante (ou patrocinador) do gracioso freeware" [195].

Afirma Amaro Moraes e Silva Neto:

O irônico é que, via de regra, o cidadão/usuário é quem autoriza essa intromissão quando pressiona a tecla ACEITO (ACEPT) sem ter lido, por provável, aquele extenso contrato normalmente apresentado em inglês... [...] ¿Mas essa aceitação é válida? Entendemos que não, haja vista que em decorrência da própria natureza da Internet, basicamente, todos os contratos celebrados neste etéreo espaço são de adesão – o que permite a não aceitação de cláusulas a posteriori. Além disso, as cláusulas que implicarem limitação de direito do consumidor deverão ser redigidas com destaque, permitindo sua imediata e fácil compreensão (artigo 54 § 4º, do Código de Defesa do Consumidor), o que não ocorre [196].

4.3.5 Outras formas de publicidade extrinsecamente abusiva

A lista de condutas publicitárias realizadas em âmbito da internet é muito extensa, e não taxativa. As técnicas e artifícios de propagação de publicidade estão sempre em mudança, mas podemos citar aqui alguns métodos clássicos, que também são considerados extrinsecamente abusivos.

A publicidade subliminar e o merchandising [197] também estão presentes na internet. Normalmente, tais anúncios ferem o disposto nos artigos 31 e 37, § 2º, do Código de Defesa do Consumidor – princípios da autodeterminação e da informação, respectivamente [198].

Publicidade subliminar é aquela que se utiliza de uma mensagem que é colocada à nossa vista por uma fração de segundo. Fica visível por um período de tempo tão curto que diz-se que o destinatário não a capta, mas seu cérebro sim.

Desta forma:

estabeleceu-se a proibição da publicidade clandestina e subliminar, assim como o merchandising, que consistem, de forma ampla e simplificada, em anúncios publicitários "camuflados", muitas vezes veiculados em novelas e filmes integrando ao roteiro uma situação de uso ou consumo normal de um produto com a exposição de sua marca ou fatores de identificação que, efetivamente, influenciam, de forma consciente ou subconsciente (como pode ocorrer na publicidade subliminar) no comportamento dos consumidores, atentando, assim, contra o princípio da identificação, pois, a mensagem publicitária não é transmitida de forma ostensiva, não permitindo a imediata e fácil percepção pelo consumidor. Vale registrar aqui um interessante ocorrido envolvendo a publicidade subliminar, que atua diretamente no estado subconsciente da mente, onde os estímulos são tão fracos e de duração efêmera, que escapariam à percepção da consciência, mas suficientemente poderosos para influenciar o comportamento, foi o que ocorreu em 1.957 nos Estados Unidos, ocasião em que na exibição de um filme, em um cinema, foram inseridas mensagens de estímulo ao consumo de Coca-cola e de pipoca, de modo que o consumo de tais produtos, durante a exibição, aumentou muito [199].

É tecnicamente possível a utilização de publicidade subliminar na internet. Basta inserir comandos em um banner para que este exiba subliminarmente sinais que influenciem o internauta à compra de determinado produto ou à contratação de certo serviço.

Também há a questão da publicação de mensagem publicitária em ambiente indevido [200]. Esta é forma extrinsecamente abusiva de espelhar propagandas pela internet, vez que esta possui locais avessos à anunciação de produtos comerciais. A veiculação de propagandas em ambientes inadequados constitui publicidade abusiva, pois desrespeita os artigos 31, 36 e 37, § 2º, do Código de Defesa do Consumidor, violando os princípios da autodeterminação, da privacidade, da informação e, eventualmente, da identificação da mensagem publicitária [201].

Outra publicidade extrinsecamente abusiva é aquela feita por oportunismo diante do erro [202]. Neste caso, a abusividade é patente, pois a conduta do anunciante contraria claramente o disposto no § 2º do artigo 37 do Código de Defesa do Consumidor [203].

Existem casos em que a publicidade figura indevidamente em instrumentos de busca. Para figurar em um mecanismo de busca, há duas opções: o cadastramento [204] e o uso de metatags. Neste caso, a conduta é abusiva por ferir os artigos 31, 36 e 37, § 2º, do Código de Defesa do Consumidor [205].


Capítulo V APLICAÇÃO DA LEI AOS CASOS OCORRIDOS EM ÂMBITO VIRTUAL

5.1 LEI APLICÁVEL

Uma das questões que surgem com o advento dessa nova forma de comunicação publicitária é se seu conteúdo, bem como o meio de propagá-lo, é agressivo. O fato é que se trata de publicidade negocial, sendo, portanto, regulada pelas normas gerais sobre publicidade, com a devida incidência do Código de Defesa do Consumidor.

Quanto à regulação da publicidade, o jurista argentino Ricardo Luis Lorenzetti tem a opinião de que nos países em que não há lei especial, o correto seria a "qualificação dos atos de marketing como fatos jurídicos que têm um efeito jurídico quanto à responsabilidade" [206].

Não podemos nos olvidar do conteúdo do artigo 30 do Código de Defesa do Consumidor:

Art. 30. Toda informação ou publicidade, suficientemente precisa, veiculada por qualquer forma ou meio de comunicação com relação a produtos e serviços oferecidos ou apresentados, obriga o fornecedor que a fizer veicular ou dela se utilizar e integra o contrato que vier a ser celebrado [207].

Temos, assim, que a publicidade veiculada na internet, sendo ela precisa, estando a divulgar produtos ou serviços, gerará um vínculo que incluirá não só o anunciante, mas também aquele que do anúncio se aproveitar [208]. A aplicação do mencionado artigo já está ocorrendo nos primeiros casos ocorridos no Brasil, tal como se a publicidade em juízo tivesse sido feita em meio físico. Vejamos um exemplo citado por Cláudia Lima Marques:

Consumidor – Recurso especial – Publicidade – Oferta – Princípio da vinculação – Obrigação do fornecedor.

- O CDC dispõe que toda informação ou publicidade, veiculada por qualquer forma ou meio de comunicação com relação a produtos e serviços oferecidos ou apresentados, desde que suficientemente precisa e efetivamente conhecida pelos consumidores a que é destinada, obriga o fornecedor que a fizer veicular ou dela se utilizar, bem como integra o contrato que vier a ser celebrado.

- Constatado pelo eg. Tribunal a quo que o fornecedor, através de publicidade amplamente divulgada, garantiu a entrega de veículo objeto do contrato de compra e venda firmado entre consumidor e uma de suas concessionárias, submete-se ao cumprimento da obrigação nos exatos termos da oferta apresentada.

- Diante da declaração de falência da concessionária, a responsabilidade pela informação ou publicidade divulgada recai integralmente sobre a empresa fornecedora (Recurso Especial 363.393-MG, Min. Nancy Andrighi, j. 04.06.2002) [209].

Quanto ao spam, um dos métodos publicitários mais incômodos, a ele também aplica-se o Código de Defesa do Consumidor, mais especificamente o disposto em seu artigo 39, III:

Art. 39. É vedado ao fornecedor de produtos ou serviços, dentre outras práticas abusivas:

[...]

III – enviar ou entregar ao consumidor, sem solicitação prévia, qualquer produto, ou fornecer qualquer serviço;

[...] [210].

Nesse sentido, também já é possível encontrar jurisprudência. O Desembargador Voltaire de Lima Moraes (2001 apud MARQUES, 2004, p. 171) cita trecho de um voto, o qual afirma que "toda a mensagem eletrônica, enviada de forma indiscriminada, sem que os seus destinatários tenham manifestado interesse expresso em recebê-la, caracteriza spam mail" [211].

Aquele que envia spam pode ser responsabilizado por seus atos e, por eles, responder civilmente, nos termos dos artigos 186 e 927 do Código Civil. Para tanto, basta entender que o recebimento de spam causa dano ao destinatário (seja moral ou econômico, pelo tempo de conexão perdido para baixar e excluir as mensagens indesejadas). Amaro Moraes e Silva Neto escreve que:

o spam se equipara à semeadura, à plantação ou à edificação de um prédio em seu disco rígido (um terreno composto de bits e não átomos – mas um bem seu). A colocação de um arquivo nesse seu território, sem seu consentimento, faz com que o spammer fique responsabilizado civilmente por seus atos, eis que irretorquível sua mala fidem [...] [212].

Prega a corrente majoritária que o spammer somente poderá ser responsabilizado em caso de reincidência, tendo o usuário o notificado quando do primeiro recebimento da mensagem não solicitada. Para tanto, o dano deverá ser comprovado [213].

O Tribunal de Justiça do Estado de São Paulo já está decidindo casos que envolvem spams. Recentemente, em recurso de apelação interposto em ação de mandado de segurança, o Tribunal decidiu que não estando comprovado pelo Impetrante que os destinatários da mala direta por ele veiculada tenham previamente concordado com seu recebimento, não é possível vislumbrar a violação de direito líquido e certo em face de vedação, existente em contrato, de envio de propaganda não autorizada. Vejamos a ementa:

Mandado de Segurança – Bloqueio de serviço de banda larga para conexão à Internet por envio de mala direta – propaganda não caracterizada como SPAM.

Não comprovando o impetrante que os destinatários da mala direta que veiculou tenham anuído com tal recebimento, impossível vislumbrar a violação de seu direito líquido e certo em face da vedação contratual para o envio de propaganda não autorizada [214].

Os spywares e os cookies violam o que dispõe o artigo 5º, X, da Constituição Federal [215], além de ferir o artigo 43, § 2º, do Código de Defesa do Consumidor, já que as informações pessoais inerentes ao usuário da internet foram obtidas de modo indevido, conforme prevê o artigo 19 do referido diploma legal [216].

5.2 PRINCÍPIOS ADOTADOS

Conforme explica Jean Jacques Erenberg:

O enquadramento de uma conduta [...] nas categorias de publicidade patológica será realizado com base nos princípios e preceitos contidos no direito positivo brasileiro (constitucional e infraconstitucional). Os preceitos auto-regulatórios não serão utilizados diretamente como fundamentação para tal, vez que o seu sentido não diverge do que se extrai do direito posto [217].

Já vimos que, com relação à publicidade abusiva, devem ser aplicados, fundamentalmente, os princípios adotados pelos artigos 30, 31, 33, 36, do Código de Defesa do Consumidor, quais sejam, respectivamente: princípio da veiculação da oferta publicitária, princípio da informação e princípio da identificação da mensagem publicitária como tal.

Antônio Herman Benjamin (2001 apud MARQUES, 2004, p. 177 et seq.) lista os princípios norteadores da publicidade presentes no Código de Defesa do Consumidor. Eles ajudariam a alcançar a transparência e a lealdade da publicidade – inclusive nos meios eletrônicos. São eles: o princípio da identificação da publicidade; o princípio da vinculação contratual da publicidade; o princípio da veracidade da publicidade; o princípio da não abusividade da publicidade; o princípio da inversão do ônus da prova; o princípio da transparência da fundamentação da publicidade; e o princípio da correção do desvio publicitário.

Uma conduta será considerada publicidade patológica por meio dos princípios e preceitos vigentes no ordenamento jurídico brasileiro. Os códigos de ética do CONAR (Conselho de Auto-Regulamentação Publicitária), da ABEMD (Associação Brasileira de Marketing Direto) e da AMI (Associação de Mídia Interativa) apenas explicitam o que já consta da lei brasileira, seja no Código de Defesa do Consumidor, seja na Constituição Federal [218].

Assim, de acordo com José Geraldo Brito Filomeno:

Referidos diplomas legais, desprovidos de sanções em face da violação dos direitos e proibições que prevêem, podem ser considerados como provimentos éticos da conduta, tanto de agentes publicitários, como de veículos de publicidade, em nada colidindo, aliás, com os estatutos do Conar, nem com os novos preceitos de cunho civil, administrativo e penal do Código de Defesa do Consumidor [219].

5.3 O PROJETO DE LEI Nº. 6120/2002

Muitos Projetos de Lei que objetivam a regulamentação do envio de e-mails comerciais já foram apresentados no Congresso Nacional. São exemplos os seguintes projetos: PL nº. 6.210/2002, PL nº. 7.093/2002, PL nº. 367/2003, PL nº. 757/2003, PL nº. 2.186/2003, PL nº. 2.423/2003, PL nº. 2.766/2003, PL nº. 21/2004 e o PL nº. 36/2004 [220].

Até o momento, nenhum deles foi aprovado, de tal forma que ainda não há uma norma específica referente a spams que tenha ganho força de vigência em território nacional.

Dos Projetos de Lei acima elencados, merece destaque o PL nº. 6.210/2002, apresentado pelo então deputado Ivan Paixão. O referido projeto considera spam a mensagem de cunho comercial ou de caráter ilícito enviada, através de redes eletrônicas ou afins, sem prévio consentimento de seu destinatário. Há previsão de pagamento de indenização ao destinatário, bem como de pagamento de multa imposta ao remetente da mensagem tida como spam. O valor arrecadado com tais multas seria remetido a um fundo destinado a programas relacionados a inclusão digital.

O PL nº. 6.210/2002 trouxe algumas peculiaridades, tais como a permissão do envio de mensagens eletrônicas não solicitadas, desde que lícitas, emitida uma única vez a cada doze meses, e que contenham identificação de mensagem não solicitada no campo "assunto" e também a identificação de dados do remetente, tais como nome e CPF ou CNPJ.

Se transformado em lei, tal projeto daria grande agilidade ao combate aos spams, já que: permitiria aos provedores de acesso à internet o bloqueio da conta de e-mail utilizada pelo spammer, sem prévia ordem judicial; disponibilizaria meios para que os destinatários de tais mensagens denunciassem mensagens que não se enquadrassem nos termos da lei; e permitiria que o provedor da conta utilizada pelo spammer enviasse dados do infrator à vítima, igualmente sem prévia autorização judicial para tal [221] – para tanto, de acordo com o projeto, os registros de acesso deveriam ser guardados pelos provedores pelo período de três anos (o que corresponde ao prazo para proposituras de ações, conforme artigo 206, § 3º, do Código Civil).

A vantagem do projeto de lei em comento é que ele não teve o escopo de combater o envio ou mesmo a troca de informações através de meios eletrônicos, mas de estabelecer regras para tal, ou seja, normas que, de fato, puniriam a abusividade.

Assim, tendo em vista o recebimento de mensagens eletrônicas não solicitadas, o referido projeto visa a instalação, no sistema jurídico brasileiro, do sistema misto – uma mistura entre o opt in e o opt out.


CONCLUSÃO

A liberação da internet para usos comerciais inaugurou um novo campo para a publicidade. Dada a falta de regulamentação específica prévia, não demorou para que problemas começassem a surgir.

Assim, com o sempre crescente aumento do acesso à internet, disponibilizado a um número cada vez maior de pessoas, alguns usuários e empresas passaram a utilizar a rede para promover seus produtos e/ou serviços. Para tanto, motivados pela fome de angariar grandes fatias da população de internautas, procederam, e ainda procedem, à utilização de meios flagrantemente abusivos de publicidade, tais como: spams, cookies, spywares, dentre outros.

Fatos que vêm motivando a utilização de tais meios ilícitos de publicidade são a falta de legislação específica para tal cenário e a sensação de falta de punibilidade para tais condutas. Entre outros pontos, o presente trabalho buscou demonstrar que a legislação atualmente em vigor em território nacional é suficiente para proteger os internautas e punir os infratores – que nem sempre são publicitários profissionais.

Os direitos lesados pelos anunciantes encontram previsão e são tutelados pela Constituição da República Federativa do Brasil, pelo Código de Defesa do Consumidor e pelo Código Civil, além de estarem previstos também em leis esparsas. Tais direitos são muitas vezes partes integrantes da própria personalidade do usuário, recebendo a denominação de "personalíssimos". O ordenamento jurídico brasileiro atual também prevê punições para a conduta de quem utiliza a publicidade abusiva na internet.

Independentemente de nova e específica legislação, o Poder Judiciário já esta agindo, encontrando nas leis vigentes hodiernas as ferramentas necessárias para responsabilizar e punir aqueles que ferem direitos fundamentais dos usuários da internet através da utilização de seus métodos nocivos e prejudiciais de publicidade.

Ponto importante tratado no presente trabalho foi o que diz respeito à violação da privacidade decorrente de maus hábitos de anunciantes. Foi vista a sua tutela no Brasil e em outros países, os quais, como foi demonstrado, preocupam-se com o presente tema já há algum tempo.

Assim, por já ser tutelada, inclusive com força constitucional, a privacidade – direito mais ferido pela publicidade patológica na internet – não carece de legislação específica para protegê-la no ambiente virtual. Mesmo assim, uma legislação especial seria bem-vinda, pois daria maior eficiência à proteção constitucional de tal direito. Enquanto não surge tutela específica, as normas já existentes no ordenamento jurídico brasileiro devem ser aplicadas para a proteção dos direitos mais básicos do internauta, os quais vêm sendo lesados pela sua inobservância.


REFERÊNCIAS

ASCENSÃO, José de Oliveira. Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000.

ATHENIENSE, Alexandre. Internet e o direito. Brasília: Editora Inédita, 2000.

BORRUSO, Renato. Computer e Diritto. Milano: [s. n.], 1989. p. 29. 2 v.

BLUM, Renato Opice. Direito eletrônico: a internet e os tribunais. Bauru: Ed. Edipro, 2001.

BRASIL. Código Civil. Vademecum. 4. ed. São Paulo: Saraiva, 2007.

BRASIL. Código de Defesa do Consumidor. Vademecum. 4. ed. São Paulo: Saraiva, 2007.

BRASIL. Constituição Federal. Vademecum. 4. ed. São Paulo: Saraiva, 2007.

CAMARGO, Francisco. O spam se tornou um grande vilão para as empresas. Press Consult, São Paulo, [c2004]. Disponível em <http://www.pressconsult.com.br/clientes/clm/03.php>. Acesso em 26 jan. 2008.

Comitê gestor identifica mais de 370 milhões de spams em menos de um ano. IDG Now!, São Paulo, 11 jul. 2007. Disponível em: <http://idgnow.uol.com.br/seguranca/2007/07/11/idgnotticia.2007-07-11.0717048784>. Acesso em 4 nov. 2007.

COSTA JÚNIOR, Paulo José da. O direito de estar só: tutela penal da intimidade. São Paulo: Revista dos Tribunais. 2. ed., 1995.

CRUZ, Renato. Publicidade na internet cresce 40%. Estadão, 2007. Disponível em: <http://www.estadao.com.br/estadaodehoje/20070929/not_imp58146,0.php>. Acesso em: 21 out. 2007.

DAVID, René. O direito inglês. São Paulo: Martins Fontes, 2000.

DE LAMANO, Rafael Rossignolli. O poder de persuasão da publicidade e sua regulamentação pelo Código de Defesa do Consumidor. Boletim Jurídico, Uberaba, ano 3, n. 140, 24 ago. 2005. Disponível em: <http://www.boletimjuridico.com.br/doutrina/texto.asp?id=763>. Acesso em: 02  fev. 2008.

DE LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito & internet: aspectos jurídicos relevantes. Bauru: Edipro, 2001.

DIAS, Jean Carlos. O direito contratual no ambiente virtual. Curitiba: Juruá Editora, 2001.

DÍAZ, Francisco Eugenio. La protección de la intimidad y el uso de internet. Informática y Derecho, Mérida, n. 31, p. 151, 2005.

EFF alerta: não usem o Google Desktop. WNews, São Paulo, 10 fev. 2006. Disponível em: <http://wnews.uol.com.br/site/noticias/materia.php?id_secao=1&id_conteudo=3514>. Acesso em: 13 jan. 2008.

ENGISCH, Karl. Introdução ao pensamento jurídico. Lisboa: Fundação Calouste Gulbenkian. 8. ed., 2001.

ERENBERG, Jean Jacques. Publicidade patológica na internet à luz da legislação brasileira. São Paulo: Juarez de Oliveira, 2003.

FÉ, Ana Lúcia Moura. Brecha em lei atrai spammers para a Inglaterra. Info On-line, São Paulo, 14 jun. 2004. Disponível em: <http://info.abril.com.br/aberto/infonews/062004/14062004-0.shl>. Acesso em 02 fev. 2008.

FILOMENO, José Geraldo Brito. Manual de direitos do consumidor. São Paulo: Atlas. 8. ed., 2005.

GODOY, Arnaldo Sampaio de Moraes. Direito nos Estados Unidos. Barueri: Manole, 2004.

GODOY, Cláudio Luiz Bueno de. A liberdade de imprensa e os direitos da personalidade. São Paulo: Atlas, 2001.

Grã Bretanha é o segundo país europeu a criminalizar o spam. MaxIdeia, Portugal, Matosinhos, 23 set. 2003. Disponível em: <http://www.maxideia.com/novidades/novidade.php?id=780>. Acesso em 27 jan. 2008.

Grupo Brasil AntiSPAM. Câmara Brasileira de Comércio Eletrônico, São Paulo, nov. 2004. Disponível em: <http://www.camara-e.net/_upload/Antispam_AMI.pdf>. Acesso em 02 fev. 2008.

GUERRA, Sidney. O direito à privacidade na internet: uma discussão da esfera privada no mundo globalizado. Rio de Janeiro: Ed. América Jurídica, 2004.

HISTÓRIA da internet. ABRANET – Associação Brasileira de Provedores Internet. Disponível em: <http://www.abranet.org.br/historiadainternet/ocomeco.htm>. Acesso em: 22 mar. 2007.

KAMINSKI, Omir. Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000.

LEONARDI, Marcel, in Responsabilidade civil na internet e nos demais meios de comunicação. São Paulo: Saraiva, 2007.

LISBOA, Roberto Senise, in Direito e internet: aspectos jurídicos relevantes. Bauru: Edipro, 2001.

LORENZETTI, Ricardo Luis, in Comércio eletrônico. São Paulo: Revista dos Tribunais, 2004.

LORENZETTI, Ricardo Luis. Direito e internet: aspectos jurídicos relevantes. Bauru: Ed. Edipro, 2001.

LUGARESI, Nicola. Internet e pubblici poteri negli Stati Uniti. Milano: Dott. A. Giuffrè, 2000.

MARQUES, Cláudia Lima. Confiança no comércio eletrônico e a proteção do consumidor (um estudo dos negócios jurídicos de consumo no comércio eletrônico). São Paulo: Revista dos Tribunais, 2004.

MARQUES, Cláudia Lima. Contratos no Código de Defesa do Consumidor: o novo regime das relações contratuais. São Paulo: Revista dos Tribunais. 4. ed., 2002.

MELO, Marco Antônio Machado Ferreira de, in Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000.

MIRANDA, Rosângelo Rodrigues de. A proteção constitucional da vida privada. Leme: Editora de Direito, 1996.

OLIVO, Luis Carlos Cancellier. Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000.

PAESANI, Liliana Minardi. Direito e internet: liberdade de informação, privacidade e responsabilidade civil. São Paulo: Ed. Atlas. 2. ed., 2003.

PANSIER, Frédéric-Jérôme; JEZ, Emmanuel. Initiation à l’internet juridique. Paris: Litec. 2. ed., 2000.

PEREIRA, Marcelo Cardoso. O sistema de proteção de dados pessoais frente ao uso da informática e o papel do direito de autodeterminação informativa. Jus Navigandi, São Paulo, mai. 2001. Disponível em https://jus.com.br/artigos/2266. Acesso em 13 jan. 2008.

PEREIRA, Ricardo Alcântara, in Direito eletrônico: a internet e os tribunais. Bauru: Ed. Edipro, 2001.

PINHEIRO, Patrícia Peck. Direito digital. São Paulo: Ed. Saraiva. 2. ed., 2007.

PORTUGAL. Decreto-Lei n. 7, de 7 de janeiro de 2004. Porto Legal, Porto, 7 jan. 2004. Disponível em <http://www.portolegal.com/SPAM-DL7-2004.html>. Acesso em 23 dez. 2007.

Privacidade Online: Cenários Nacionais, Internacionais e Alternativos. Menezes, Dessimoni e Abreu Advogados, São Paulo, [c2007]. Disponível em: <http://www.menezesda.com.br/noticias/noticia.php?ref=00000000022>. Acesso em 16 fev. 2008.

Projeto de Lei anti-spam deve voltar ao Congresso. Institudo de Informática – Universidade Federal do Rio Grande do Sul, Porto Alegre, 14 jul. 2003. Disponível em: <http://si3.inf.ufrgs.br/HomePage/noticias/noti032j3.cfm>. Acesso em 08 jan. 2001.

RIBEIRO, José Horácio Halfeld Rezende. Comércio eletrônico. São Paulo: Editora Revista dos Tribunais, 2001.

ROSA, Fabrízio. Crimes de informática. Campinas: Bookseller, 2005.

ROVER, Aires José. Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000.

SANTOS, Manoel J. Pereira dos. Responsabilidade civil na internet e nos demais meios de comunicação. São Paulo: Ed. Saraiva, 2007.

SCHEMKEL, Rodrigo Zasso. Violação do direito à privacidade pelos bancos de dados informatizados. Jus Navigandi, Teresina, ago. 2004. Disponível em https://jus.com.br/artigos/7309. Acesso em 27 jan. 2008.

SERRA, Celso António. Spamming: uma perspectiva portuguesa. Revista de Direito Eletrônico, Petrópolis, ano I, n. 3, dez. 2003 / fev. 2004. Disponível em: <http://www.ibde.org.br/revista/index_arquivos/rede3.pdf>. Acesso em 26 jan. 2008.

SILVA NETO, Amaro Moraes. Privacidade na internet: um enfoque jurídico. Bauru: Ed. Edipro, 2001.

SILVA, Regina Beatriz Tavares da; SANTOS, Manoel J. Pereira dos. Responsabilidade civil na internet e nos demais meios de comunicação. São Paulo: Saraiva, 2007.

SILVA JUNIOR, Ronaldo Lemos da; WAISBERG, Ivo. Comércio eletrônico. São Paulo Revista dos Tribunais, 2001.

STUMPO, Giovanna. Tutela della privacy ed Internet; tutte le novità della direttiva comunitaria n. 2002/58/CE. Diritto & Diritti, Milano, out. 2002. Disponível em <http://www.diritto.it/materiali/europa/stumpo7.html>. Acesso em: 02 fev. 2008.

The CAN-SPAM Act: Requirements for Commercial Emailers. Federal Trade Commission, Washington, abr. 2004. Disponível em: <http://www.ftc.gov/bcp/conline/pubs/buspubs/canspam.shtm>. Acesso em 16 fev. 2008.

TODESCHINI, Marcos. Além das impressões. Veja, São Paulo, ano 41, n. 1, p. 76-77, 9 jan. 2008.

UNIÃO EUROPÉIA. Carta dos Direitos Fundamentais da União Européia, de 07 de dezembro de 2000. Jornal Oficial das Comunidades Européias, 18 dez. 2000. p. 10. Disponível em <http://www.europarl.europa.eu/charter/pdf/text_pt.pdf>. Acesso em 16 fev. 2008.

UNIÃO EUROPÉIA. Diretiva 2006/24/CE do Parlamento Europeu e do Conselho da União Européia, de 15 de março de 2006. Dispõe sobre a conservação de dados gerados ou tratados no contexto da oferta de serviços de comunicações electrônicas publicamente disponíveis ou de redes públicas de comunicações, e altera a Diretiva 2002/58/CE. EUR-Lex, Europa, 13 abr. 2006. Disponível em <http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32006L0024:PT:HTML>. Acesso em 16 fev. 2008.

UNIÃO EUROPÉIA. Proposta de Diretiva do Parlamento Europeu e do Conselho da União Européia, de 13 de novembro de 2007. EUR-Lex, Europa, 13 nov. 2007. Disponível em: <http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2007:0698:FIN:PT:DOC>. Acesso em 08 fev. 2008.

VENOSA, Sílvio de Salvo. Direito civil. São Paulo: Atlas. 4. ed., 2004. 7 v.

VIEIRA, Sônia Aguiar do Amaral. Inviolabilidade da vida privada e da intimidade pelos meios eletrônicos. São Paulo: Juarez de Oliveira, 2002.


Notas

  1. BORRUSO, Renato. Computer e Diritto. Milano: [s. n.], 1989. p. 29. 2 v.
  2. ROSA, Fabrízio. Crimes de informática. 2. ed. Campinas: Bookseller, 2005. p. 31.
  3. Ibid., loc. cit.
  4. ROSA, op., cit., p. 31.
  5. Ibid., loc. cit.
  6. ATHENIENSE, Alexandre. Internet e o direito. Belo Horizonte: Inédita, 2000. p. 22.
  7. HISTÓRIA da internet. ABRANET – Associação Brasileira de Provedores Internet. Disponível em: <http://www.abranet.org.br/historiadainternet/ocomeco.htm>. Acesso em: 22 mar. 2007.
  8. ROSA, op. cit., p. 32.
  9. Ibid., loc. cit.
  10. PAESANI, Liliana Minardi. Direito e internet: liberdade de informação, privacidade e responsabilidade civil. 2. ed. São Paulo: Atlas, 2003. p. 26.
  11. MELO, Marco Antônio Ferreira de; ROVER, Aires José (Org.). Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000. p. 29.
  12. GUERRA, Sidney. O direito à privacidade na internet: uma discussão da esfera privada no mundo globalizado. Rio de Janeiro: América Jurídica, 2004. p. 25.
  13. Ibid., p. 93.
  14. LORENZETTI, Ricardo Luis. Comércio eletrônico. Tradução: Fabiano Menke. São Paulo: Revista dos Tribunais, 2004. p. 25 et seq.
  15. PINHEIRO, Patrícia Peck. Direito digital. 2. ed. São Paulo: Saraiva, 2007. p. 01.
  16. LEONARDI, Marcel; SILVA, Regina Beatriz Tavares da (Coord.); SANTOS, Manoel J. Pereira dos (Coord.). Responsabilidade civil na internet e nos demais meios de comunicação. São Paulo: Saraiva, 2007. p. 56.
  17. PINHEIRO, op. cit., p. 11.
  18. Ibid., p. 30.
  19. ERENBERG, Jean Jacques. Publicidade patológica na internet à luz da legislação brasileira. São Paulo: Juarez de Oliveira, 2003. p. 37.
  20. Ibid., p. 38.
  21. ERENBERG, op. cit., p. 38.
  22. Na explicação de Jean Jacques Erenberg, trata-se de anúncio digital, geralmente na forma de retângulo de pequenas proporções e que ocupa pouco espaço na tela. Em regra, apresenta recursos gráficos avançados, com a finalidade de atrair a atenção do usuário. Ao anunciante, o banner tem a vantagem de propiciar a análise dos resultados dessa forma de publicidade, já que é tecnicamente possível apurar quantas vezes foi visualizado e quantas vezes o usuário efetivamente clicou em seu anúncio. Assim, fica demonstrado ao anunciante o interesse ou desinteresse dos usuários pelo banner. No início, tal modalidade de publicidade não sofreu críticas.
  23. ERENBERG, op. cit., p. 39.
  24. Ibid., p. 41.
  25. CRUZ, Renato. Publicidade na internet cresce 40%. Estadão, 2007. Disponível em: <http://www.estadao.com.br/estadaodehoje/20070929/not_imp58146,0.php>. Acesso em: 21 out. 2007.
  26. ERENBERG, op. cit., p. 38.
  27. DIAS, Jean Carlos. O direito contratual no ambiente virtual. Curitiba: Juruá, 2001, p. 126.
  28. ERENBERG, op. cit., p. 37.
  29. PINHEIRO, op. cit., p. 271.
  30. Ibid., loc. cit.
  31. PINHEIRO, op. cit., p. 272.
  32. Ibid., p. 271.
  33. Ibid., p. 274.
  34. ERENBERG, op. cit., p. 37.
  35. ERENBERG, op. cit. 39.
  36. MARQUES, Cláudia Lima. Confiança no comércio eletrônico e a proteção do consumidor (um estudo dos negócios jurídicos de consumo no comércio eletrônico). São Paulo: Revista dos Tribunais, 2004. p. 162.
  37. Ibid., p. 162 et seq.
  38. Id. Contratos no Código de Defesa do Consumidor: o novo regime das relações contratuais. 4. ed. São Paulo: Revista dos Tribunais, 2002. p. 673.
  39. Trata-se simplesmente do site com o qual estamos habituados. É a página virtual que representa a empresa na internet. O site pode se limitar a conter informações sobre a empresa que representa ou sobre os serviços ou produtos que comercializa (site institucional), ou, ainda, pode oferecer recursos para a compra on-line e/ou outras formas de serviço (site transacional ou loja virtual). Um portal nada mais é do que vários sites de empresas reunindo-se, podendo ser acessados a partir de um ponto comum. Assim, temos um shopping virtual (caso haja possibilidade de celebração de negócios diretamente pelo site) ou um site de divulgação (caso se limite a exibir as mensagens publicitárias).
  40. Cobrança para ter acesso a conteúdos restritos, que podem ser, por exemplo, de cunho jornalístico ou referente a jogos.
  41. ERENBERG, op. cit., p. 41 et seq.
  42. São também chamados de hot sites ou promo-pages e possuem um tamanho menor que o site convencional. Geralmente, contêm uma ou poucas páginas.
  43. ERENBERG, op. cit., p. 42.
  44. A página intercalada pode, por exemplo, ser inserida em um site gratuito de notícias, sendo que o leitor, ao clicar em determinado link ali instalado e figurando como assunto de determinada reportagem, seria levado a um destino que não guarde quaisquer semelhanças com o pretendido com o clique. A gratuidade da notícia deve-se a essa publicidade.
  45. ERENBERG, op. cit., p. 42 et seq.
  46. Sua vantagem é manter o usuário dentro da estrutura do site, mesmo que ele esteja navegando por outras páginas: assim, o internauta não perderá o caminho de volta.
  47. ERENBERG, op. cit., p. 43.
  48. PINHEIRO, op. cit., p. 359.
  49. Um dos procedimentos considerados mais incômodos pelos usuários da internet, já que interrompe o fluxo natural de leitura da página visitada pelo internauta, tornando a navegação mais lenta, chegando, por vezes, a causar quedas de conexão ou travamento do computador.
  50. PINHEIRO, op. cit., p. 369.
  51. A publicação nesses sites, em geral, é onerosa – caso em que o serviço que divulga os classificados é chamado de corretagem. O "site de leilão" utiliza um modelo no qual um preço mínimo é estabelecido para um produto e os interessados fazem propostas até a concretização do negócio. Importante ressaltar que, geralmente, sites como esses aproximam pessoas físicas, que negociam entre si – inexistindo a figura do fornecedor.
  52. ERENBERG, op. cit., p. 43 et seq.
  53. Prática abusiva que será estudada adiante.
  54. ERENBERG, op. cit., p. 45.
  55. Tais empresas podem oferecer discadores (programas que estabelecem conexão à internet via linha telefônica) que exibam publicidade quando utilizados.
  56. ERENBERG, op. cit., p. 46.
  57. Trata-se do recurso mais antigo e utilizado da internet. Seu uso veiculando mensagens comerciais mistura erros de gramática, ilícitos civis e ilícitos criminais que, através de fatores negativos como publicidade enganosa e abusiva, spamming e falsas mensagens pessoais, causam danos aos usuários.
  58. ERENBERG, op. cit., p. 47 et seq.
  59. ERENBERG, op. cit., p. 53.
  60. Ibid., p. 54.
  61. GUERRA, op. cit., p. 150.
  62. PINHEIRO, op. cit., p. 43.
  63. PINHEIRO, op. cit., p. 272.
  64. PEREIRA, Ricardo Alcântara; BLUM, Renato Opice (Org.). Direito eletrônico: a internet e os tribunais. Bauru: Edipro, 2001. p. 408.
  65. PEREIRA, op. cit., 410.
  66. LORENZETTI, op. cit., p. 394.
  67. PINHEIRO, op. cit., p. 273.
  68. GUERRA, op. cit., p. 111.
  69. KAMINSKI, Omir. Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000. p. 97.
  70. PINHEIRO, op. cit., p. 274.
  71. PAESANI, op. cit., p. 55.
  72. LORENZETTI, Ricardo Luis; DE LUCCA, Newton (Coord.); SIMÃO FILHO, Adalberto (Coord). Direito & internet: aspectos jurídicos relevantes. Tradução: Edson Bini. Bauru: Edipro, 2001. p. 445.
  73. LISBOA, op. cit., p. 489.
  74. GUERRA, op. cit., p. 107.
  75. LEONARDI, op. cit., p. 340 et seq.
  76. Ibid., 341.
  77. Ibid., loc. cit.
  78. BRASIL. Constituição Federal. Vademecum. 4. ed. São Paulo: Saraiva, 2007.
  79. GUERRA, op. cit., p. 115.
  80. LORENZETTI, op. cit., p. 393.
  81. BRASIL. Constituição Federal. Vademecum. 4. ed. São Paulo: Saraiva, 2007.
  82. VIEIRA, Sônia Aguiar do Amaral. Inviolabilidade da vida privada e da intimidade pelos meios eletrônicos. São Paulo: Juarez de Oliveira, 2002. p. 07.
  83. VENOSA, Sílvio de Salvo. Direito civil. 4. ed. São Paulo: Atlas, 2004. v. 3, p. 151.
  84. GODOY, Cláudio Luiz Bueno de. A liberdade de imprensa e os direitos da personalidade. 1. ed. São Paulo: Atlas, 2001. p. 27.
  85. VIEIRA, op. cit., p. 11.
  86. TODESCHINI, Marcos. Além das impressões. Veja, São Paulo, ano 41, n. 1, p. 76-77, 9 jan. 2008. Nos Estados Unidos, o Federal Bureau of Investigation (FBI) está investindo cerca de um bilhão de dólares em um projeto que, se concretizado, poderá tornar capaz a identificação dos sinais únicos de uma pessoa em meio a multidões. Inicialmente, o projeto contará com informações já registradas em um banco de dados do tamanho aproximado de dois campos de futebol, localizado no subterrâneo da cidade de Clarksburg.
  87. LEONARDI, op. cit., p. 338.
  88. LEONARDI, op. cit., p. 345.
  89. COSTA JÚNIOR, Paulo José da. O direito de estar só: tutela penal da intimidade. 2. ed. São Paulo: Revista dos Tribunais, 1995. p. 33.
  90. LEONARDI, op. cit., p. 346.
  91. BRASIL. Código Civil. Vademecum. 4. ed. São Paulo: Saraiva, 2007.
  92. LEONARDI, op. cit., p. 357.
  93. LUGARESI, Nicola. Internet e pubblici poteri negli Stati Uniti. Milano: Dott. A. Giuffrè, 2000. p. 56 et seq.
  94. GODOY, Arnaldo Sampaio de Moraes. Direito nos Estados Unidos. Barueri: Manole, 2004. p. 81.
  95. LUGARESI, op. cit., p. 57.
  96. Ato de enviar spams.
  97. LUGARESI, op. cit., p. 211.
  98. LUGARESI, op. cit., p. 57 et seq.
  99. PEREIRA, Marcelo Cardoso. O sistema de proteção de dados pessoais frente ao uso da informática e o papel do direito de autodeterminação informativa. Jus Navigandi, São Paulo, mai. 2001. Disponível em https://jus.com.br/artigos/2266. Acesso em 13 jan. 2008.
  100. EFF alerta: não usem o Google Desktop. WNews, São Paulo, 10 fev. 2006. Disponível em: <http://wnews.uol.com.br/site/noticias/materia.php?id_secao=1&id_conteudo=3514>. Acesso em: 13 jan. 2008.
  101. LUGARESI, op. cit., p. 214.
  102. LUGARESI, op. cit., p. 214 et seq.
  103. The CAN-SPAM Act: Requirements for Commercial Emailers. Federal Trade Commission, Washington, abr. 2004. Disponível em: <http://www.ftc.gov/bcp/conline/pubs/buspubs/canspam.shtm>. Acesso em 16 fev. 2008.
  104. LORENZETTI, op. cit., p. 87.
  105. Ibid., p. 87 e 88.
  106. LORENZETTI, op. cit., p. 88.
  107. Ibid., p. 88 et seq.
  108. Privacidade Online: Cenários Nacionais, Internacionais e Alternativos. Menezes, Dessimoni e Abreu Advogados, São Paulo, [c2007]. Disponível em: <http://www.menezesda.com.br/noticias/noticia.php?ref=00000000022>. Acesso em 16 fev. 2008.
  109. UNIÃO EUROPÉIA. Diretiva 2006/24/CE do Parlamento Europeu e do Conselho da União Européia, de 15 de março de 2006. Dispõe sobre a conservação de dados gerados ou tratados no contexto da oferta de serviços de comunicações electrônicas publicamente disponíveis ou de redes públicas de comunicações, e altera a Diretiva 2002/58/CE. EUR-Lex, Europa, 13 abr. 2006. Disponível em <http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32006L0024:PT:HTML>. Acesso em 16 fev. 2008.
  110. UNIÃO EUROPÉIA. Carta dos Direitos Fundamentais da União Européia, de 07 de dezembro de 2000. Jornal Oficial das Comunidades Européias, 18 dez. 2000. p. 10. Disponível em <http://www.europarl.europa.eu/charter/pdf/text_pt.pdf>. Acesso em 16 fev. 2008.
  111. UNIÃO EUROPÉIA. Proposta de Diretiva do Parlamento Europeu e do Conselho da União Européia, de 13 de novembro de 2007. EUR-Lex, Europa, 13 nov. 2007. Disponível em: <http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2007:0698:FIN:PT:DOC>. Acesso em 08 fev. 2008.
  112. DÍAZ, Francisco Eugenio. La protección de la intimidad y el uso de internet. Informática y Derecho, Mérida, n. 31, p. 151, 2005.
  113. DÍAZ, op. cit., p. 151 et seq.
  114. Ibid., p. 152.
  115. Ibid., p. 161 et seq.
  116. DÍAZ, op. cit., p. 162.
  117. Ibid., loc. cit.
  118. Ibid., p. 165 et seq.
  119. DÍAZ, op. cit., p. 166.
  120. Ibid., p. 171 et seq.
  121. STUMPO, Giovanna. Tutela della privacy ed Internet; tutte le novità della direttiva comunitaria n. 2002/58/CE. Diritto & Diritti, Milano, out. 2002. Disponível em <http://www.diritto.it/materiali/europa/stumpo7.html>. Acesso em: 02 fev. 2008.
  122. FÉ, Ana Lúcia Moura. Brecha em lei atrai spammers para a Inglaterra. Info On-line, São Paulo, 14 jun. 2004. Disponível em: <http://info.abril.com.br/aberto/infonews/062004/14062004-0.shl>. Acesso em 02 fev. 2008.
  123. DAVID, René. O direito inglês. São Paulo: Martins Fontes, 2000. p. 73.
  124. SCHEMKEL, Rodrigo Zasso. Violação do direito à privacidade pelos bancos de dados informatizados. Jus Navigandi, Teresina, ago. 2004. Disponível em jus.com.br/artigos/7309. Acesso em 27 jan. 2008.
  125. Grã Bretanha é o segundo país europeu a criminalizar o spam. MaxIdeia, Portugal, Matosinhos, 23 set. 2003. Disponível em: <http://www.maxideia.com/novidades/novidade.php?id=780>. Acesso em 27 jan. 2008.
  126. ERENBERG, op. cit., p. 55.
  127. FÉ, op. cit.
  128. CAMARGO, Francisco. O spam se tornou um grande vilão para as empresas. Press Consult, São Paulo, [c2004]. Disponível em <http://www.pressconsult.com.br/clientes/clm/03.php>. Acesso em 26 jan. 2008.
  129. PANSIER, Frédéric-Jérôme; JEZ, Emmanuel. Initiation à l’internet juridique. 2. ed. Paris: Litec, 2000. p. 74.
  130. Responsáveis pelo envio de spams.
  131. SERRA, Celso António. Spamming: uma perspectiva portuguesa. Revista de Direito Eletrônico, Petrópolis, ano I, n. 3, dez. 2003 / fev. 2004. Disponível em: <http://www.ibde.org.br/revista/index_arquivos/rede3.pdf>. Acesso em 26 jan. 2008.
  132. PORTUGAL. Decreto-Lei n. 7, de 7 de janeiro de 2004. Porto Legal, Porto, 7 jan. 2004. Disponível em <http://www.portolegal.com/SPAM-DL7-2004.html>. Acesso em 23 dez. 2007.
  133. ASCENSÃO, op. cit., p. 146.
  134. São várias as modalidades de publicidade que podem ser consideradas patológicas. Citando alguns exemplos, pode-se mencionar a instalação de cookies; o envio de spams; o armazenamento de dados do consumidor, que podem ou não ser fornecidos por ele, sem que saiba que as informações serão armazenadas e utilizadas para fins comerciais; a política de privacidade inadequada do site; manutenção de banco de dados com informações do usuário, sem que este saiba; a recusa de excluir ou modificar, a pedido do internauta, informações dele constantes do banco de dados; etc.
  135. ERENBERG, op. cit., p. 51.
  136. MARQUES, op. cit. p. 676.
  137. Prevista no artigo 37, § 1º, do Código de Defesa do Consumidor.
  138. ERENBERG, op. cit., p. 51.
  139. Ibid., p. 52.
  140. Igualmente previsto no artigo 37, § 1º, do Código de Defesa do Consumidor.
  141. Corolário dos artigos 31 e 33 do Código de Defesa do Consumidor.
  142. ERENBERG, op. cit., p. 52.
  143. ERENBERG, op. cit., p. 52.
  144. Instrumento utilizado para encontrar sites que contenham as palavras digitadas no campo de busca. Assim, digita-se algo na ferramenta de busca e, logo após a confirmação da operação, surge na tela uma lista com os endereços dos sites que contêm aquelas palavras. É um método muito eficaz para o usuário encontrar o que procura na internet.
  145. LORENZETTI, op. cit., p. 391 et seq.
  146. MARQUES, op. cit., p. 684.
  147. PINHEIRO, op. cit., p. 335.
  148. ERENBERG, op. cit., p. 51.
  149. Os publicitários julgam ser um bom meio de obter a atenção do internauta, justificando tal pensamento com o fato de que os internautas estão sempre buscando informação.
  150. ERENBERG, op. cit., p. 52.
  151. BRASIL. Código do Consumidor. Vademecum. 4. ed. São Paulo: Saraiva, 2007.
  152. Exemplos: o nome, o endereço físico, o endereço de e-mail para resposta às mensagens.
  153. ERENBERG, op. cit., p. 52.
  154. Exemplos: o medo, a superstição, a dor, a revolta, a incapacidade da criança, do adolescente e do idoso em fazer um julgamento pleno do que vêem, a incitação à violência e a práticas que oferecem riscos à saúde ou à segurança do consumidor ou de terceiros.
  155. ERENBERG, op. cit., p. 53.
  156. Exemplos: oferta não solicitada de pornografia, utilização de material ofensivo para a divulgação de produtos ou serviços, promessas falsas de ganhar dinheiro, oferta de produtos ilícitos (tais como jogo a dinheiro, aparelhos que podem ser usados para causar lesões em pessoas ou animais, cópias não autorizadas de obras autorais – música, textos, imagem, programas de computadores, etc.).
  157. ERENBERG, op. cit., loc. cit.
  158. ERENBERG, op. cit., p. 53.
  159. Nesse caso, a oferta é exibida na tela do computador utilizado pelo internauta, sem que este queira visualizá-la. O arquiteto dessa publicidade utiliza determinados subterfúgios técnicos para forçar o direcionamento do programa de navegação utilizado pelo usuário a determinados sites de sua conveniência.
  160. ERENBERG, op. cit., loc. cit.
  161. Assim, o internauta com menos experiência, não conhecedor de técnicas avançadas de navegação na internet, ou seja, o usuário comum, não consegue sair de um determinado site sem que se desconecte da rede ou, pior, sem desligar o computador. Há sites que embutem em suas páginas instruções que determinam a ocupação total da tela do computador do visitante, ocultando a visualização dos botões de controle do navegador utilizado pelo internauta. Ainda, há os sites que têm programação para que, a cada tentativa de saída do visitante, o navegador seja conduzido a outras páginas eletrônicas, que podem ser do mesmo ou de outro site. Aqui, a utilização de frames (já vistos no Capítulo II) é comum.
  162. ERENBERG, op. cit., p. 53 et seq.
  163. Ligação entre uma página eletrônica e outra; conduz o usuário a uma outra página através de um clique. Normalmente, o link identifica qual a página de destino a que leva.
  164. Geralmente, o instrumento de publicidade aqui tratado remete o usuário que nele clica a uma mensagem publicitária, quando, originalmente, promete condução do internauta a uma página que contenha informações ou qualquer outro conteúdo que não publicidade.
  165. ERENBERG, op. cit., p. 54.
  166. O uso em excesso de páginas intercaladas, banners e janelas pop-up (todos já vistos no presente trabalho) pode desgastar o desempenho do computador do internauta que os visualiza e, além disso, o força a desviar a atenção do que realmente é objeto de seu interesse. No artifício em comento, pode ocorrer a abertura de várias janelas pop-up, que são disparadas simultânea ou sucessivamente, de forma muito rápida, o que pode sobrecarregar o computador do usuário, causando travamentos. Tais janelas também podem se organizar de forma encadeada, nesse caso, o usuário, ao fechar uma, vê aparecerem outras na tela de seu computador. Há casos também de janelas pop-up ocultas. Estas não abrem no navegador, permanecendo minimizadas e determinando a abertura de outras janelas de tempos em tempos, sem que o usuário possa interromper a cadeia.
  167. ERENBERG, op. cit., loc. cit.
  168. SANTOS, op. cit., p. 121.
  169. PINHEIRO, op. cit. p. 273.
  170. ASCENSÃO, op. cit., p. 145.
  171. Há possibilidades de que a expressão "spam" tenha surgido por conta de uma cena protagonizada pelo grupo inglês de comediantes "Monty Python", na qual um casal entra em uma taberna freqüentada por vikings; ao perguntar à garçonete sobre o que havia para comer, ela cita cada produto acrescido de "e spam", até que os vikings se juntam a ela e começam a gritar: "spam, spam, spam...". No referido humorístico, "spam" se refere a uma marca de enlatados, famosa por seus produtos calóricos.
  172. PINHEIRO, op. cit., p. 373 e 374.
  173. GUERRA, op. cit., p. 109.
  174. Comitê gestor identifica mais de 370 milhões de spams em menos de um ano. IDG Now!, São Paulo, 11 jul. 2007. Disponível em: <http://idgnow.uol.com.br/seguranca/2007/07/11/idgnotticia.2007-07-11.0717048784>. Acesso em 4 nov. 2007.
  175. OLIVO, op. cit., p. 67.
  176. RIBEIRO, José Horácio Halfeld Rezende; SILVA JUNIOR, Ronaldo Lemos da (Org.); WAISBERG, Ivo (Org.). Comércio eletrônico. São Paulo Revista dos Tribunais, 2001. p. 384.
  177. LISBOA, op. cit., p. 490.
  178. ERENBERG, op. cit., p. 58.
  179. BLUM, op. cit., p. 398.
  180. ERENBERG, op. cit., p. 58.
  181. ERENBERG, op. cit., p. 60 et seq.
  182. SILVA NETO, Amaro Moraes. Privacidade na internet: um enfoque jurídico. Bauru: Edipro, 2001. p. 90.
  183. ERENBERG, op. cit., p. 61.
  184. ERENBERG, op. cit., p. 61.
  185. Ibid., p. 55.
  186. PINHEIRO, op. cit., p. 354.
  187. GUERRA, op. cit., p. 107.
  188. KAMINSKI, op. cit., p. 98.
  189. Ibid., loc. cit.
  190. KAMINSKI, op. cit., p. 98.
  191. SILVA NETO, op. cit., p. 74.
  192. MIRANDA, Rosângelo Rodrigues de. A proteção constitucional da vida privada. Leme: Editora de Direito, 1996. p. 127.
  193. ERENBERG, op. cit., p. 57.
  194. Programas disponibilizados gratuitamente na internet ou fora dela.
  195. SILVA NETO, op. cit., p. 86.
  196. SILVA NETO, op. cit., p. 87.
  197. Tais espécies de publicidade patológica podem estar na internet através de jogos on-line elaborados com o propósito específico de promover determinado produto ou serviço. Ressalte-se que não haverá abusividade caso o internauta tenha sido devidamente avisado quanto à finalidade de divulgação do jogo ou utilitário que estará sendo por ele utilizado. Também é abusiva a conduta daquele que se utiliza da tecnologia internet/TV para induzir o usuário a consumir por impulso produto ou serviço que não julga estar sendo objeto de uma campanha publicitária.
  198. ERENBERG, op. cit., p. 64.
  199. DE LAMANO, Rafael Rossignolli. O poder de persuasão da publicidade e sua regulamentação pelo Código de Defesa do Consumidor. Boletim Jurídico, Uberaba, ano 3, n. 140, 24 ago. 2005. Disponível em: <http://www.boletimjuridico.com.br/doutrina/texto.asp?id=763>. Acesso em: 02  fev. 2008.
  200. São exemplos de ambiente indevido para a propagação de publicidade o chat (sala de bate-papo virtual, destinada à conversação interpessoal em tempo real) e os newsgroups (discussões acerca de temas específicos).
  201. ERENBERG, op. cit., p. 65.
  202. Tal é a atitude de alguns sites que adquirem domínios específicos ou genéricos que atraem para si o usuário que erroneamente digitou o endereço eletrônico da página que originalmente gostaria de visitar. Exemplo: o internauta digita por engano ".com" ao invés de ".org" para acessar site de organização sem fins lucrativos, sendo, por conta do erro, conduzido a um site comercial. Isso, além de causar confusão de marcas (o que também é abusivo quanto às práticas concorrenciais), cria mecanismos de atração sempre que um endereço com determinadas características, mas inexistente, for digitado.
  203. ERENBERG, op. cit., p. 65.
  204. Trata-se do preenchimento de um formulário pelo responsável por um site, no qual serão informados os temas e palavras-chave pelos quais o site possa ser localizado.
  205. ERENBERG, op. cit., p. 65.
  206. LORENZETTI, op. cit., p. 390.
  207. BRASIL. Código de Defesa do Consumidor. Vademecum. 4. ed. São Paulo: Saraiva, 2007.
  208. MARQUES, op. cit., p. 165.
  209. Ibid., p. 166 et seq.
  210. BRASIL. Código de Defesa do Consumidor. Vademecum. 4. ed. São Paulo: Saraiva, 2007.
  211. BRASIL. Tribunal de Justiça do Rio Grande do Sul.
  212. SILVA NETO, op. cit., p.94.
  213. Ibid., p.88.
  214. BRASIL. Tribunal de Justiça do Estado de São Paulo. Mandado de Segurança. Julgamento do Recurso de Apelação n. 974.607.0-9, em 17 out 2007. Apelante: Percy de Mello Castanho Júnior. Apelada: Telesp Telecomunicações de São Paulo S/A. Relator Desembargador Lino Machado.
  215. BRASIL. Constituição Federal. Vademecum. 4. ed. São Paulo: Saraiva, 2007.
  216. BRASIL. Código de Defesa do Consumidor. Vademecum. 4. ed. São Paulo: Saraiva, 2007.
  217. ERENBERG, op. cit., p. 51.
  218. ERENBERG, op. cit., p. 51.
  219. FILOMENO, José Geraldo Brito. Manual de direitos do consumidor. 8. ed. São Paulo: Atlas, 2005. p. 177.
  220. Grupo Brasil AntiSPAM. Câmara Brasileira de Comércio Eletrônico, São Paulo, nov. 2004. Disponível em: <http://www.camara-e.net/_upload/Antispam_AMI.pdf>. Acesso em 02 fev. 2008.
  221. Projeto de Lei anti-spam deve voltar ao Congresso. Instituto de Informática – Universidade Federal do Rio Grande do Sul, Porto Alegre, 14 jul. 2003. Disponível em: <http://si3.inf.ufrgs.br/HomePage/noticias/noti032j3.cfm>. Acesso em 08 jan. 2001.

Autor


Informações sobre o texto

Como citar este texto (NBR 6023:2018 ABNT)

OLIVEIRA, Diogo dos Santos de. Publicidade abusiva na internet. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 14, n. 2071, 3 mar. 2009. Disponível em: https://jus.com.br/artigos/12399. Acesso em: 26 abr. 2024.