Este texto foi publicado no Jus no endereço https://jus.com.br/artigos/3798
Para ver outras publicações como esta, acesse https://jus.com.br

O spam sob a ótica jurídica da dignidade

O spam sob a ótica jurídica da dignidade

Publicado em . Elaborado em .

"...todo meio honesto de evitar um mal é não somente lícito mas também louvável." (Michel de Montaigne, Ensaios, Cap. XII "Da Perseverança"

Sumário: 1.0 O Spam. 1.1 A origem do spam na caixa de e-mail. 2.0 Classificação do Spam. 2.1 Spam Comercial. 2.2 Spam Pornográfico. 2.3 Spam Eleitoral. 2.4 Hoax. 3.0 O Direito e o Spam. 3.1 A Dignidade e o spam. 3.2 O Princípio da Autodeterminação Informativa e a Constituição Brasileira. 4.0 Armas Anti-spam. 5.0 Conclusão.


1.O Spam

            A primeira vista o problema do spamunsolicited e-mail – ou melhor, e-mail não solicitado que nos decidimos a dissertar parece banal, mas o tema mostra-se relevante no que ele está se transformando e nos efetivos gastos e danos a que pode vir a acarretar aos internautas.

            O dia acorda com o Sol, sendo que uma parcela cada vez mais crescente da população brasileira, e enfim mundial, faz acordar seu trabalho com a abertura da caixa de e-mails possibilitada por vários programas e webmails. Não obstante a isto, este exercício ansioso e diário na busca de quem possa ter enviado algo ou algum cartão, mensagem, notícia útil ou resposta de e-mails enviados, hodiernamente, começa a transformar-se em outro exercício a ser realizado, qual seja, o da paciência e o da surpresa, exceções às expectativas e regularidade da ética e do proceder cibernéticos.

            Hoje, abrir ‘caixas’ de e-mails é na verdade uma verdadeira surpresa, muitas vezes desagradável e demorada. E-mails auto-executáveis que contêm vírus, mensagens prometendo riquezas, divulgação de boatos (1), propagandas de empresas e ainda, o que poderia ser mais absurdo, a venda de milhões de e-mails, que se diga pertencente aos internautas, acompanhados de um verdadeiro e completo orçamento. Mas isso tudo seria maravilhoso, se não fosse uma completa invasão e uso do endereço virtual – e-mail - sem qualquer autorização.

            Com a globalização o endereço de e-mail tanto para as empresas como para o profissional liberal por ocasiões, transformou-se em tão mais importante, quanto o próprio ‘endereço físico’ de ambos, daí a prática de ‘seletos remetentes’ – spammers - enviando e-mails para uma multidão de destinatários exibindo frases de impacto que nos ressurgem a curiosidade e muitas vezes nos fazem desperdiçar minutos significativos do dia e centavos de real que ao final do mês significam algumas horas de atenção jogadas realmente na lixeira.

            1.1 A origem do spam na caixa de e-mail.

            Basta a captação do e-mail por intermédio de um cadastro, banco de dados ou até mesmo uma corrente ou mensagem coletiva – e-mail enviado a várias pessoas sem o recurso oculto (Cco) - por um spammer e, acabou-se a tranqüilidade. Pelo que parece, já há na internet um grande mercado de venda e compra de cadastros e bancos de dados de e-mails que chega a movimentar a venda e compra de milhões de e-mails. (2)

            Alguns estudos realizados nos mostram que

            "em quatro anos o consumidor receberá em média 1.400 spams, o dobro do que recebe hoje – e que, em 2003, gastará aproximadamente 15 horas de seu tempo para apagar e-mails indesejados contra duas horas que gastou no ano passado, em média. Segundo o Gartner Group, 34% das mensagens recebidas internamente nas empresas correspondem a spams." (3)

            "Estudo realizado pela União Européia em fevereiro do ano passado revelou que a circulação diária de lixo eletrônico por e-mail custa US$ 9,36 bilhões para os internautas a cada ano. Se considerarmos que há 500 milhões de internautas no mundo, como revelam levantamentos recentes, o spam custa para você, leitor, US$ 20. Praticamente R$ 50 —dinheiro que você não acha na sarjeta, certo?" (4)

            A linguagem jurídica que tais notícias estão a nos passar é de puros danos materiais, muito embora não se trate apenas disso, como veremos.


2.Classificação do Spam

            Através das mensagens não solicitadas enviadas pelos spammers podemos distinguir e classificar através do conteúdo do assunto no contexto do e-mail, algumas espécies do gênero spam. (5)

            2.1 Spam Comercial.

            É o spam que se utiliza de alguma espécie de propaganda ou publicidade geralmente contratada pela empresa ou pessoa física para envio de e-mails contendo a oferta de serviços e produtos. Outra forma utilizada é a compra de verdadeiros "kits" que já vêm com os programas de envio e mais alguns milhões de e-mails capitados por softwares que são capazes de rastrear todos os e-mails contidos em uma homepage.

            2.2 Spam Pornográfico.

            Da mesma forma que há através do spam os serviços e produtos comerciais, há o oferecimento de pornografia na internet, daí o cuidado com as crianças e os menores que hoje têm completa autonomia e domínio frente à tela cibernética. Geralmente, este tipo de e-mail não solicitado utiliza no campo "De" do e-mail, ou de quem envia, a denominação de "renatinha" ou outros nomes que possam despertar curiosidade no internauta, que acaba por abrir aquela mensagem indesejada.

            2.3 Spam Eleitoral

            O spam eleitoral fora utilizado por algumas ocasiões nestas eleições de 2002 para a divulgação de candidatos que concorreram às eleições, sendo que alguns desses spams acabaram por estarem cobertos de ineficácia, pois os candidatos sequer eram ou tinham domicílio eleitoral nos Estados destinatários destes e-mails.

            2.4 Hoax

            Este tipo de spam que pode vir também na forma de notícia é uma verdadeira brincadeira, um engano, como sua significação da língua inglesa está a sugerir, pois impõe verdadeiros boatos e ações aos internautas que concluem ou por disseminar notícias falsas na rede ou mesmo a causar prejuízos nos computadores. Exemplo deste último foi o Hoax "jdbgmgr.exe o amigo urso", onde simplesmente por ter este arquivo de sistema do Windows o ícone de um ursinho, fora apelidado como sendo um vírus e de forma persuasiva, incentiva o internauta a encontra-lo através do comando "Iniciar" e "Localizar" "Arquivos ou pastas..." e após deletá-lo, quando na verdade este arquivo é um arquivo legítimo de sistema pertencente a Microsoft Java Debugger e serve para a verificação de erros (bugs) em arquivos java. (6)

            Portanto, antes que se transmita uma informação emanada de um e-mail não solicitado e ainda pratique qualquer ação quanto aos arquivos constantes do computador, certifique-se da origem da notícia e se é legítima e, respectivamente, contate um técnico ou consultor da área de informática. E caso ocorram danos aferíveis juridicamente contate o cyberlawyer que é uma nova esfera jurídica de atuação da advocacia que já começa a se especializar nos assuntos cibernéticos.


3.O Direito e o Spam

            Mas o que o Direito tem de vínculos com a presente temática? Por primeiro há em nossa opinião violação de dados especialmente assegurados pelo Art. 5º, XII da nossa Constituição Republicana de 1988, onde o spammer utiliza-se de uma informação privativa e até certo ponto íntima, e de uso exclusivo do internauta que é o seu endereço eletrônico; por segundo, como já previsto nas pesquisas acima citadas há indeclinável dano material que acaba por acertar interesses metaindividuais e mais especificamente interesses individuais homogêneos por serem as pessoas determináveis e seus prejuízos divisíveis. (7) Nada impedindo a reparação individual do evento cibernético danoso.

            Em brilhante exposição como de costume o jurista Amaro Moraes e Silva Neto disserta que:

            "Economicamente, o spammer causa prejuízos de monta aos usuários da rede e aos provedores de acesso à Internet. Socialmente, coloca em risco o bom funcionamento da Web como um todo, podendo, potencialmente, até mesmo levá-la ao colapso. No pertinente à boa-fé, essa não lhe pode ser emprestada, pois que, com voluntariedade e acinte, ele se dispõe a invadir a privacidade de terceiros para perturbar sua tranqüilidade. O spammer está cônscio de que, além dos aborrecimentos decorrentes de sua ação no campo anímico, também há transferência dos custos de sua operação publicitária aos destinatários de suas mensagens. Interessa-lhe apenas os lucros daquele empreendimento que nada lhe custou. Quer os bônus, mas rejeita os ônus (1).

            O spammer excede os mais comezinhos limites dos bons costumes com sua atitude desrespeitosa em relação à privacidade dos destinatários de suas mensagens eletrônicas. Ignora que sua ação, quando menos, configura nítido abuso de direito.

            ... Contudo, a atitude do spammer é mais que abuso de direito. O spamming é um evento/resultado que fere a inviolabilidade da privacidade dos internautas, uma prerrogativa constitucional (2), regulamentada, em parte, pelo artigo 21, CC/2002, ex vi: Artigo 21, CC/2002 - A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do interessado, adotará as providências necessárias para impedir ou fazer cessar ato contrário a esta norma.

            Porém o spamming, além de violar o transcrito artigo 21, afronta, outrossim, incontáveis outros dispositivos legais, dentre os quais destacam-se os seguintes:

            CF - artigo 5º, II e X,

            LCP - artigo 65,

            CP - artigos 146, 265 e 266,

            CDC - artigos 4º, I e III, 6º, II e IV, 33, 36, 37, 39, II, III, IV, V e parágrafo único, 43, §§ 2º e 3º, 51, III, IV e XV, 66, §§ 1º e 2º, 67, parágrafo único, 72 e 73.

            Como se vê, ilicitude e ação voluntariosa (negligente e imprudente) se evidenciam na prática do spamming, como se evidenciam, ainda, os danos de materiais e morais (3) causados pelo spammer." (8)

            Além dos danos materiais que saltam logo a evidência, há e com certeza os danos morais em razão da ação constrangedora a que pode vir a sofrer o destinatário do spam, como por exemplo, no caso da pornografia. E ainda mais além, seguindo florescedora tendência do Direito, poderá haver a coletivização dos danos morais através da violação de interesses metaindividuais.

            3.1.A Dignidade e o spam.

            Para Ana Paula de Barcellos

            "De forma bastante simples, é possível afirmar que o conteúdo jurídico da dignidade se relaciona com os chamados direitos fundamentais ou humanos. Isto é: terá respeitada sua dignidade o indivíduo cujos direitos fundamentais forem observados e realizados, ainda que a dignidade não se esgote neles. Na expressão de José Carlos Vieira de Andrade, "realmente, o princípio da dignidade da pessoa humana está na base de todos os direitos constitucionalmente consagrados, quer dos direitos e liberdades tradicionais, quer dos direitos de participação política, quer dos direitos dos trabalhadores e direitos a prestações sociais." (9)

            Daí que, delimitando de forma ‘específica’ (10) o que vem a ser a dignidade da pessoa humana, que se verifica através do respeito e da realização dos direitos fundamentais, podemos daqui verificar e perquirir se a conduta do spammer ou o spam é condizente ou violadora desse verdadeiro valor humano: a dignidade.

            3.2.O Princípio da Autodeterminação Informativa e a Constituição Brasileira

            Não tão longe do Brasil lingüisticamente falando, encontramos o que podemos chamar de uma sólida e verdadeira razão para tratar do spam. Embora o assunto tenha contorno atual, há no Direito Estrangeiro Português talvez a mais perfeita ferramenta para que se possa dar, como direito, a oportunidade ao homem de determinar e controlar a utilização dos seus dados pessoais, e não como ocorre no spam onde estes são livremente utilizados pelos seus remetentes.

            Por conseguinte, está no Art. 35 da Constituição Portuguesa vigente, o Princípio da "Autodeterminação Informativa" que agora citamos:

            Artigo 35.º

            (Utilização da informática)

            1. Todos os cidadãos têm o direito de acesso aos dados informatizados que lhes digam respeito, podendo exigir a sua rectificação e actualização, e o direito de conhecer a finalidade a que se destinam, nos termos da lei.

            2. A lei define o conceito de dados pessoais, bem como as condições aplicáveis ao seu tratamento automatizado, conexão, transmissão e utilização, e garante a sua protecção, designadamente através de entidade administrativa independente.

            3. A informática não pode ser utilizada para tratamento de dados referentes a convicções filosóficas ou políticas, filiação partidária ou sindical, fé religiosa, vida privada e origem étnica, salvo mediante consentimento expresso do titular, autorização prevista por lei com garantias de não discriminação ou para processamento de dados estatísticos não individualmente identificáveis.

            4. É proibido o acesso a dados pessoais de terceiros, salvo em casos excepcionais previstos na lei.

            5. É proibida a atribuição de um número nacional único aos cidadãos.

            6. A todos é garantido livre acesso às redes informáticas de uso público, definindo a lei o regime aplicável aos fluxos de dados transfronteiras e as formas adequadas de protecção de dados pessoais e de outros cuja salvaguarda se justifique por razões de interesse nacional.

            7. Os dados pessoais constantes de ficheiros manuais gozam de protecção idêntica à prevista nos números anteriores, nos termos da lei.

            Acompanhando o preceito legal disposto podemos traduzi-lo no que diz J. J. Gomes Canotilho:

            "O segredo não é compatível com as liberdades e direitos do homem. Ao segredo acrescenta-se um novo perigo para o cidadão: a digitalização dos direitos fundamentais. Compondo-se à ideia de arcana práxis, tende hoje a ganhar contornos um direito geral à autodeterminação informativa que se traduz, fundamentalmente, na faculdade de o particular determinar e controlar a utilização dos seus dados pessoais (cfr. CRP, artigo 35º, e Leis 10/91, de 29-4 e 28/94, de 29-8, reguladoras da proteção de dados pessoais face à informática). Este direito de autodeterminação pode exigir a criação de meios de defesa jurisdicionais, e, nesse sentido, apontam já hoje convenções internacionais e o direito de Hábeas Data consagrado na Constituição brasileira de 1988 (cfr. Ac. TC nº 182/89, in DR, I, nº 51, de 2-3-89). (11)

            Então deixando o Ordenamento Constitucional Português e passando a um melhor entendimento do Brasil, sua Constituição, e o spam, vemos que esta prescreve no art. 5º, e incisos X, XII, XIV da Constituição Republicana de 1988, a inviolabilidade da intimidade, da privacidade; e ainda o acesso à informação.

            Por estes simples preceitos Constitucionais Brasileiros, nota-se a construção e a existência do mesmo Princípio Constitucional Português, portanto vamos a eles: por primeiro, o envio do spam viola a intimidade e a própria privacidade, pois, utiliza-se de informações conseguidas ou furtadas ao arredio dos internautas, e quando enviadas causam a ruptura e constrangimento entre os e-mails regulares ou autorizados, e os ditos spams; por segundo, o envio não autorizado do spam configura simplesmente um óbice à informação, pois é um processo que ocorre ao contrário do querido pelo legislador constitucional, ou seja, as informações desacertadas chegam ao correio eletrônico de tal forma a impedir o cibernauta a consultar outros e-mails informativos ao mesmo tempo gasto com a eliminação do spam, geralmente por demorado processo no webmail.

            Do que se observa do contexto cibernético nacional é que não temos o poder de controlar ou determinar a utilização de nossos dados pessoais e dentre estes a espécie e-mail, pois, o que ocorre é um processo de utilização normal desses dados primeiramente em atividade legítima como, por exemplo a exposição de um e-mail em um cartão de visitas ou artigo na Internet, e logo após, sua utilização para fins outros, como envio de propaganda, sem o devido consentimento do seu titular, originando o spam.

            Muito embora ausente a possibilidade de tal controle pelo indivíduo, presente a indenização por danos materiais e morais emanados de tais operações indevidas (Art. 5º, X da Constituição Federal de 1988).


4.Armas Anti-spam

            Primeiramente para que se evite a utilização não autorizada do e-mail é preciso que não se possibilite o acesso a ele pelo spammer, é o que podemos encontrar no site www.mailnull.com (12) criado por Gray Watson, que aliás recomenda que o internauta, nos sites onde há a exigência do cadastro do endereço eletrônico, insira um e-mail que encaminhará qualquer mensagem enviada para o lixo.

            Mas se você já tiver sido incluído na lista de e-mails do spammer, então resta denunciá-lo pelo serviço ‘universal’ do abuse que quase todas as provedoras têm, que consiste na seguinte fórmula: abuse@domínio.com.br. (13) Há também o site http://mail-abuse.org/ (14). Note-se que a reclamação direta ao spammer não é a mais recomendada, pois este ato denotará que o e-mail está realmente ativo o que possibilitará o envio de mais spams.

            Outros mecanismos de freio do envio do spam são o bloqueio (15) do remetente pelo próprio programa de e-mails ou ainda os programas que atuam como filtros, que em nossa opinião podem acabar restringindo o recebimento de e-mails desejados, ou legítimos.

            É claro que estas são algumas alternativas de evitar o spam que se poderá, mediante o acesso à própria internet, absorver, contudo, deixamos a advertência que sempre o usuário deverá procurar o técnico ou o consultor de informática para optar pela melhor solução. O que também não poderíamos era deixar as vítimas desses e-mails desgovernados ficarem sem qualquer saída de como não receber inoportuna correspondência.


5.0 Conclusão.

            Se trouxermos o spamer para as situações práticas vividas, seria o ideal que pudéssemos compara-lo àquela pessoa que distribui, de transeunte em transeunte ao fechar do semáforo ou em logradouros de grande circulação de pessoas, folhetos com publicidade e todo o tipo de notícias, porquanto, as pessoas alvo desta distribuição, têm o direito de escolha se recebem ou não os referidos folhetos. O perfeito seria que o spammer fosse o "folheteiro" do exemplo dado.

            Ao contrário do verdadeiro "folheteiro", o spammer, na verdade é um distribuidor de folhetos (e-mail) que sempre entrega todos os folhetos a todas as pessoas que recebem e-mails na rede, e todas estas - vítimas, ao contrário da situação anterior, são obrigadas a recebe-los sem escolha, mesmo que estes estiverem sujos, ou com vírus ou ainda não houvesse tempo para recebe-los (conexão lenta), o que é inaceitável, pois o internauta é forçado a receber.

            É como se o vizinho da direita, ou melhor, os moradores do prédio de dezoito andares da direita, jogassem sobre o telhado do vizinho da esquerda, um monte de papéis oferecendo propagandas, publicidades, folhetos pornográficos ou contendo notícias falsas. Sendo que, por sua vez, o vizinho da esquerda, com o telhado completamente entupido, sem por onde vazar a água das chuvas, teria que subir ou pagar para alguém para subir no telhado para limpar toda aquela sujeira, despendendo tempo e dinheiro de sua vida.

            Ninguém é obrigado a fazer ou deixar de fazer algo senão em virtude de lei tal é o preceito prescrito no Art. 5º, II da nossa Constituição Republicana, portanto, quando se adquire o serviço de e-mail, não se autoriza ninguém a enviar o que for, mas tão somente a informação prévia e expressamente autorizada em termo de uso, daí que a prática que força o internauta ao recebimento de um e-mail não solicitado vai de encontro, viola expressamente o preceito Constitucional citado, trazendo ao spam o rótulo de conduta no mínimo antijurídica, se considerarmos o ilícito apenas a conduta vedada por lei estrito senso.

            Sabemos hoje que há inúmeros softwares que enviam automaticamente esse tipo de correspondência indesejada, aliás, com recursos de escolha do número, hora e dia do envio dos spams, sendo que por conta disto já há previsões do "assassinato do e-mail" (16) e que daqui há alguns anos as máquinas (PCs) enviarão mais e-mails do que por comando do homem o que trará o caos, lentidão e a completa inutilização da rede mundial de computadores.

            Antes que isto acorra não nos adianta criminalizar (17) a conduta, pois não traz perigo relevante à vida humana, talvez seja mais coerente que o spammer se associe a um provedor que em seu termo de uso do serviço de e-mail – pois que, de outro lado o envio de spam pode caracterizar a natureza de um serviço - disponibilize a autorização de recebimento de determinados conteúdos como os elaborados por agências de propaganda ou publicidade. Só assim vejo a licitude do envio dessas mensagens indesejáveis, ou seja, desde que autorizadas pelo internauta passando a ser desejáveis, aliás como está previsto no Art. 39, III do Código de Proteção e Defesa do Consumidor.

            Somente o envio autorizado de informações via e-mail é cabível e adequável à dignidade humana, pois que, dessa forma desmistificaria a própria significação do vocábulo spam para uma forma de publicidade ou propaganda autorizada, como estas devem ocorrer na verdade, pois que ninguém se utiliza de um outdoor sem estar por contrato ou ao menos soma de vontades, autorizado, ou mesmo quem compra um determinado jornal e nele sabe que em seu conteúdo autorizado estão notícias que envolvem propagandas.

            Diga-se ainda que nem mesmo a forma corriqueira de opção de se auto-excluir ou remover o e-mail da vítima da lista de envio de spam (18)ou de não mais receber e-mails daquele indesejado remetente que consta dos corpos desses e-mails não solicitados; pode ser concebida como solução ou consolo para o destinatário, pois além do ônus de já ter recebido o spam, terá ainda outro, o de tentar remover o e-mail da lista, que é ainda de se alertar que a maioria desses links ("clique aqui") não funcionam ou relacionam a inserção do internauta em outras listas, transformando a caixa de e-mails numa completa lixeira.

            Em lúcida abordagem dos fatos aqui expostos Giordani Rodrigues, jornalista e editor do site Infoguerra (www.infoguerra.com.br), assim assevera:

            "No Brasil, há apenas projetos de lei tramitando no Congresso e as leis já existentes de defesa do consumidor, que poderiam ser aplicadas em alguns casos, não têm sido acatadas por juízes e promotores para punir spammers. Os provedores e operadoras nacionais, por sua vez, parecem estar sendo palco de uma queda de braço entre os departamentos técnico e comercial. De um lado, os administradores de redes desejam combater o spam, que lhes dá cada vez mais trabalho. De outro, o departamento comercial prefere manter um cliente, mesmo sendo ele um spammer, a perder seu pagamento no final do mês. E, pelo jeito, o lucro imediato tem falado mais alto.
A situação só vai mudar quando novas leis forem aprovadas, ou quando as empresas perceberem que permitir o spam pode trazer muito mais prejuízo financeiro do que combatê-lo. Mesmo assim, corre-se o risco de já ser tarde demais, pois é difícil livrar-se de uma má fama adquirida." (19)

            Para que tenhamos idéia do que se legisla no Direito Estrangeiro já há norma que proíbe o envio de spam para telefone celular como é caso do Telephone Consumer Protection Act de 1991 (47 U.S.C. § 227) (20), sob os argumentos de que haja prevenção para que se evite os prejuízos e o que ocorre hoje na internet, e que esta conduta é ilícita em razão do simples fato de que o proprietário do telefone terá que pagar para receber um e-mail que não autorizou (21).

            Finalizando, como discorrido, a prática do spam viola claramente vários direitos fundamentais como a privacidade e mais especificamente a intimidade, mortificando a inviolabilidade dos dados pessoais, que são na verdade, a construção de toda a regulamentação e registro da personalidade jurídica, vai de encontro, chocando-se frontalmente com o respeito – direito-dever - que todos nós devemos um ao outro e a todos em sociedade, vai de encontro à dignidade humana.


NOTAS

            01. Conhecidas também como "HOAX", "boato", que ultimamente atribuem a arquivos legítimos de sistema a qualidade de serem vírus, incutindo nos internautas a ação de eliminação do referido arquivo e logo, a destruição de arquivos do sistema operacional. Vide por ex. os sites http://www2.uol.com.br/info/aberto/infonews/112001/01112001-17.shl (INFO EXAME: "Hoax usa o Filme http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1018839600,41722, ("Falso vírus jdbgmgr.exe é variante do boato Sulfnbk.exe" por Giordani Rodrigues). Acesso em 23 de novembro de 2002.

            02.Vide sobre o assunto o site http://www2.uol.com.br/info/aberto/infonews/052002/02052002-4.shl. Acesso em 31 de outubro de 2002.

            03. Disponível no site:http://www.jt.estadao.com.br/suplementos/info/2002/04/25/info022.html (ESTADÃO.COM.BR: "Spams chegam em massa e ficam mais sofisticados" por Carlos Ossamu). Acesso em 31 de outubro de 2002.

            04. Disponível no site http://www.uol.com.br/folha/informatica/ult124u10100.shl (INFORMÁTICA ON LINE: "Spam custava caro; agora põe em risco a vida do internauta" por Francisco Madureira). Acesso em 01 de novembro de 2002.

            05. Vide o site http://museudospam.subversao.com/acervo/ que nos traz um completo acervo de spams. Acesso em 3 de novembro de 2002.

            06. Vide sobre este Hoax o site http://www.ciberlex.adv.br/comportamento.htm. Acesso em 03 de novembro de 2002.

            07. Sobre o tema ver MAZZILLI, Hugo Nigro. A defesa dos Interesses Difusos em Juízo, 11ª edição, São Paulo: Saraiva,1999, p. 37-44.

            08. Conforme o site http://conjur.uol.com.br/view.cfm?id=13064&ad=c ("Lixo Eletrônico – Spam – abuso de direito ou ilícito civil"). Acesso em 03 de novembro de 2002.

            09. BARCELLOS, Ana Paula de. A Eficácia Jurídica dos Princípios Constitucionais – O Princípio da Dignidade da Pessoa Humana. Rio de Janeiro: Renovar, 2002, p. 110-111.

            10. Embora os valores tenham sido conceituados de acordo com o momento histórico de sua ocorrência e ainda há quem perceba uma relatividade em sua natureza, decidimos delimitar o conceito de dignidade – coloca-lo em uma forma - para após evidenciarmos se esta se encaixa na conduta do spammer ou com ela não se harmoniza.

            11. CANOTILHO, J. J. Gomes. Direito Constitucional e Teoria da Constituição, 3ª ed., Coimbra: Almedina, 1998, p. 480-481.

            12. Disponível no site http://www.mailnull.com. Acesso em 01 de novembro de 2002.

            13. Vide o http://museudospam.subversao.com/denunciando/. Acesso em 01 de novembro de 2002.

            14. Vide também os sites : www.nospam.com.br ; www.antispam.org.br ; spam.abuse.net ; scambusters.org. ; http://museudospam.subversao.com. Acesso em 01 de novembro de 2002.

            15. Vide alternativa de bloqueio no site http://spambr.org/bloqueio.php3. Acesso em 20 de agosto de 2002.

            16. Vide o site http://idgnow.terra.com.br/webworld/namidia/2002/06/0134. Acesso em 20 de agosto de 2002.

            17. Vide sobre o tema o site http://www.direitodainformatica.com.br/artigos/006.htm. Acesso em 20 de agosto de 2002.

            18. Por exemplo: "Este e-mail está de acordo com a legislação brasileira. Este e-mail não poderá ser considerado SPAM quando inclua uma forma de ser removido. Por isso, envie mensagem para [email protected], com o assunto "REMOVER". Está é uma mensagem única. VOCÊ NÃO RECEBERÁ novamente"; " Enviar um e-mail não é crime, desde que não contenha mensagens que possam causar danos ao usuário.Clique aqui e coloque no assunto: "Remova-me" para remoção deste correio da lista. Queira nos desculpar possíveis transtornos."; "De acordo com a legislação internacional atual, esta mensagem não pode ser considerada SPAM por possuir as seguintes características:

            - identificação do remetente;

            - descrição clara do conteúdo;

            - opção para ser removido da distribuição.

            Se você não deseja receber mais este informativo clique aqui."

            19. Conforme o site http://conjur.uol.com.br/view.cfm?id=14485&ad=c (Má Fama – Brasil deve ser bloqueado por causa de spam). Acesso em 3 de novembro de 2002.

            20. Conforme o site http://www.jmls.edu/cyber/statutes/email/tcpa.html. Acesso em 3 de novembro de 2002.

            21. Conforme o site http://www.wired.com/news/wireless/0,1382,55374,00.html. Acesso em 3 de novembro de 2002.


Autor


Informações sobre o texto

Como citar este texto (NBR 6023:2018 ABNT)

VIDONHO JÚNIOR, Amadeu dos Anjos. O spam sob a ótica jurídica da dignidade. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 8, n. 63, 1 mar. 2003. Disponível em: https://jus.com.br/artigos/3798. Acesso em: 3 maio 2024.