O spam sob a ótica jurídica da dignidade

“…todo meio honesto de evitar um mal é não
somente lícito mas também louvável.” (Michel de Montaigne, Ensaios, Cap. XII “Da Perseverança”

Sumário: 1.0 O Spam. 1.1 A origem do spam na
caixa de e-mail. 2.0 Classificação do Spam. 2.1 Spam Comercial. 2.2 Spam
Pornográfico. 2.3 Spam Eleitoral. 2.4 Hoax. 3.0 O Direito e o Spam. 3.1 A
Dignidade e o spam. 3.2 O Princípio da Autodeterminação Informativa e a
Constituição Brasileira. 4.0 Armas Anti-spam. 5.0 Conclusão.

1.0  O Spam

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

A primeira vista o problema do spam
unsolicited e-mail – ou melhor, e-mail não solicitado que nos
decidimos a dissertar parece banal, mas o tema mostra-se relevante no que ele
está se transformando e nos efetivos gastos e danos a que pode vir a acarretar
aos internautas.

O dia acorda com o Sol, sendo que
uma parcela cada vez mais crescente da população brasileira, e enfim mundial,
faz acordar seu trabalho com a abertura da caixa de e-mails possibilitada por
vários programas e webmails. Não obstante a isto, este exercício ansioso
e diário na busca de quem possa ter enviado algo ou algum cartão, mensagem,
notícia útil ou resposta de e-mails enviados, hodiernamente, começa a
transformar-se em outro exercício a ser realizado, qual seja, o da paciência e
o da surpresa, exceções às expectativas e regularidade da ética e do proceder
cibernéticos.

Hoje, abrir ‘caixas’ de e-mails é na
verdade uma verdadeira surpresa, muitas vezes desagradável e demorada. E-mails
auto-executáveis que contêm vírus, mensagens prometendo riquezas, divulgação de
boatos[1],
propagandas de empresas e ainda, o que poderia ser mais absurdo, a venda de
milhões de e-mails, que se diga pertencente aos internautas, acompanhados de um
verdadeiro e completo orçamento. Mas isso tudo seria maravilhoso, se não fosse
uma completa invasão e uso do endereço virtual – e-mail – sem qualquer
autorização.

Com a globalização o endereço de
e-mail tanto para as empresas como para o profissional liberal por ocasiões,
transformou-se em tão mais importante, quanto o próprio ‘endereço físico’ de
ambos, daí a prática de ‘seletos remetentes’ – spammers – enviando
e-mails para uma multidão de destinatários exibindo frases de impacto que nos
ressurgem a curiosidade e muitas vezes nos fazem desperdiçar minutos
significativos do dia e centavos de real que ao final do mês significam algumas
horas de atenção jogadas realmente na lixeira.

1.1 A origem do spam na
caixa de e-mail.

Basta a capitação do e-mail por
intermédio de um cadastro, banco de dados ou até mesmo uma corrente ou mensagem
coletiva – e-mail enviado a várias pessoas sem o recurso oculto (Cco) – por um
spammer e, acabou-se a tranqüilidade. Pelo que parece, já há na internet um
grande mercado de venda e compra de cadastros e bancos de dados de e-mails que
chega a movimentar a venda e compra de milhões de e-mails.[2]

Alguns estudos realizados nos
mostram que

“em quatro anos o consumidor
receberá em média 1.400 spams, o dobro do que recebe hoje – e que, em 2003,
gastará aproximadamente 15 horas de seu tempo para apagar e-mails indesejados
contra duas horas que gastou no ano passado, em média. Segundo
o Gartner Group, 34% das mensagens recebidas internamente nas empresas
correspondem a spams.”[3]  

“Estudo
realizado pela União Européia em fevereiro do ano passado revelou que a
circulação diária de lixo eletrônico por e-mail custa US$ 9,36 bilhões para os
internautas a cada ano. Se considerarmos que há 500 milhões de internautas no
mundo, como revelam levantamentos recentes, o spam custa para você, leitor, US$
20. Praticamente R$ 50 —dinheiro que você não acha na sarjeta, certo?”[4]

A linguagem jurídica que tais
notícias estão a nos passar é de puros danos materiais, muito embora não
se trate apenas disso, como veremos.

2.0 Classificação
do Spam

Através das mensagens não
solicitadas enviadas pelos spammers podemos distinguir e classificar
através do conteúdo do assunto no contexto do e-mail, algumas espécies do
gênero spam.[5]

2.1 Spam Comercial.

É o spam que se utiliza de
alguma espécie de propaganda ou publicidade geralmente contratada pela empresa
ou pessoa física para envio de e-mails contendo a oferta de serviços e
produtos. Outra forma utilizada é a compra de verdadeiros “kits” que já vêm com
os programas de envio e mais alguns milhões de e-mails capitados por softwares
que são capazes de rastrear todos os e-mails contidos em uma homepage.    

2.2 Spam Pornográfico.

Da mesma forma que há através do spam
os serviços e produtos comerciais, há o oferecimento de pornografia na
internet, daí o cuidado com as crianças e os menores que hoje têm completa
autonomia e domínio frente à tela cibernética. Geralmente, este tipo de e-mail
não solicitado utiliza no campo “De” do e-mail, ou de quem envia, a denominação
de “renatinha” ou outros nomes que possam despertar curiosidade no internauta,
que acaba por abrir aquela mensagem indesejada.

2.3 Spam Eleitoral

O spam eleitoral fora
utilizado por algumas ocasiões nestas eleições de 2002 para a divulgação de
candidatos que concorreram às eleições, sendo que alguns desses spams acabaram
por estarem cobertos de ineficácia, pois os candidatos sequer eram ou tinham
domicílio eleitoral nos Estados destinatários destes e-mails.

2.4 Hoax

Este tipo de spam que pode
vir também na forma de notícia é uma verdadeira brincadeira, um engano, como
sua significação da língua inglesa está a sugerir, pois impõe
verdadeiros boatos e ações aos internautas que concluem ou por disseminar
notícias falsas na rede ou mesmo a causar prejuízos nos computadores. Exemplo
deste último foi o Hoax “jdbgmgr.exe o amigo urso”, onde simplesmente por ter este
arquivo de sistema do Windows o ícone de um ursinho, fora apelidado como sendo
um vírus e de forma persuasiva, incentiva o internauta a encontra-lo através do
comando “Iniciar” e “Localizar” “Arquivos ou pastas…” e após deletá-lo,
quando na verdade este arquivo é um arquivo legítimo de sistema pertencente a
Microsoft Java Debugger e serve para a verificação de erros (bugs) em arquivos
java.[6]

Portanto,
antes que se transmita uma informação emanada de um e-mail não solicitado e
ainda pratique qualquer ação quanto aos arquivos constantes do computador,
certifique-se da origem da notícia e se é legítima e, respectivamente, contate
um técnico ou consultor da área de informática. E caso ocorram danos aferíveis
juridicamente contate o cyberlawyer que é uma nova esfera jurídica de
atuação da advocacia que já começa a se especializar nos assuntos
cibernéticos.      

3.0 O Direito e o
Spam

Mas o que o Direito tem de vínculos
com a presente temática? Por primeiro há em nossa opinião violação de
dados especialmente assegurados pelo Art. 5º, XII da nossa Constituição
Republicana de 1988, onde o spammer utiliza-se de uma informação
privativa e até certo ponto íntima, e de uso exclusivo do internauta que
é o seu endereço eletrônico; por segundo, como já previsto nas pesquisas acima
citadas há indeclinável dano material que acaba por acertar interesses
metaindividuais
e mais especificamente interesses individuais homogêneos
por serem as pessoas determináveis e seus prejuízos divisíveis.[7]
Nada impedindo a reparação individual do evento cibernético danoso.

Em brilhante exposição como de
costume o jurista Amaro Moraes e Silva Neto disserta que:

“Economicamente,
o spammer causa prejuízos de monta aos usuários da rede e aos provedores
de acesso à Internet. Socialmente, coloca em risco o bom funcionamento
da Web como um todo, podendo, potencialmente, até mesmo levá-la ao
colapso. No pertinente à boa-fé, essa não lhe pode ser emprestada, pois que,
com voluntariedade e acinte, ele se dispõe a invadir a privacidade de terceiros
para perturbar sua tranqüilidade. O spammer está cônscio de que, além
dos aborrecimentos decorrentes de sua ação no campo anímico, também há
transferência dos custos de sua operação publicitária aos destinatários de suas
mensagens. Interessa-lhe apenas os lucros daquele empreendimento que nada lhe
custou. Quer os bônus, mas rejeita os ônus (1).
O spammer excede os mais comezinhos limites dos bons costumes com sua
atitude desrespeitosa em relação à privacidade dos destinatários de suas
mensagens eletrônicas. Ignora que sua ação, quando menos, configura nítido
abuso de direito.


Contudo, a atitude do spammer é mais que abuso de direito. O spamming
é um evento/resultado que fere a inviolabilidade da privacidade dos internautas,
uma prerrogativa constitucional (2), regulamentada, em parte, pelo artigo 21,
CC/2002, ex vi: Artigo 21, CC/2002 – A vida privada da pessoa
natural é inviolável, e o juiz, a requerimento do interessado, adotará as
providências necessárias para impedir ou fazer cessar ato contrário a esta
norma. Porém o spamming, além de violar o transcrito artigo 21, afronta,
outrossim, incontáveis outros dispositivos legais, dentre os quais destacam-se
os seguintes:
CF – artigo 5º, II e X, LCP – artigo 65, CP – artigos 146,
265 e 266, CDC – artigos 4º, I e III, 6º, II e IV, 33, 36, 37, 39, II,
III, IV, V e parágrafo único, 43, §§ 2º e 3º, 51, III, IV e XV, 66, §§ 1º e 2º,
67, parágrafo único, 72 e 73. Como se vê, ilicitude e ação voluntariosa
(negligente e imprudente) se evidenciam na prática do spamming, como se
evidenciam, ainda, os danos de materiais e morais (3) causados pelo spammer.”[8]

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

Além dos danos materiais que saltam
logo a evidência, há e com certeza os danos morais em razão da ação
constrangedora a que pode vir a sofrer o destinatário do spam, como
por exemplo, no caso da pornografia. E ainda mais além, seguindo florescedora
tendência do Direito, poderá haver a coletivização dos danos morais
através da violação de interesses metaindividuais.

3.1 A Dignidade e
o spam.

Para Ana Paula de Barcellos

“De forma bastante simples, é
possível afirmar que o conteúdo jurídico da dignidade se relaciona com os
chamados direitos fundamentais ou humanos. Isto é: terá respeitada sua
dignidade o indivíduo cujos direitos fundamentais forem observados e
realizados, ainda que a dignidade não se esgote neles. Na expressão de José
Carlos Vieira de Andrade, “realmente, o princípio da dignidade da pessoa
humana está na base de todos os direitos constitucionalmente consagrados, quer
dos direitos e liberdades tradicionais, quer dos direitos de participação
política, quer dos direitos dos trabalhadores e direitos a prestações sociais
.”[9]

Daí que, delimitando de forma
‘específica’[10] o que vem a
ser a dignidade da pessoa humana, que se verifica através do respeito e da
realização dos direitos fundamentais, podemos daqui verificar e perquirir se a
conduta do spammer ou o spam é condizente ou violadora desse
verdadeiro valor humano: a dignidade.

3.2 O Princípio da
Autodeterminação Informativa e a Constituição Brasileira

Não tão longe do Brasil lingüisticamente
falando, encontramos o que podemos chamar de uma sólida e verdadeira razão
para tratar do spam. Embora o assunto tenha contorno atual, há no
Direito Estrangeiro Português talvez a mais perfeita ferramenta para que se
possa dar, como direito, a oportunidade ao homem de determinar e controlar a
utilização dos seus dados pessoais, e não como ocorre no spam onde estes
são livremente utilizados pelos seus remetentes.

Por conseguinte, está no Art. 35
da Constituição Portuguesa vigente, o Princípio da “Autodeterminação
Informativa” que agora citamos:

“Artigo 35º

(Utilização da informática)

1. Todos os cidadãos têm o direito
de acesso aos dados informatizados que lhes digam respeito, podendo exigir a
sua rectificação e actualização, e o direito de conhecer a finalidade a que se
destinam, nos termos da lei.

2. A lei define o conceito de dados pessoais, bem
como as condições aplicáveis ao seu tratamento automatizado, conexão,
transmissão e utilização, e garante a sua protecção, designadamente através de
entidade administrativa independente.

3. A informática não pode ser utilizada para
tratamento de dados referentes a convicções filosóficas ou políticas, filiação
partidária ou sindical, fé religiosa, vida privada e origem étnica, salvo
mediante consentimento expresso do titular, autorização prevista por lei com
garantias de não discriminação ou para processamento de dados estatísticos não
individualmente identificáveis.

4. É proibido o acesso a dados pessoais de
terceiros, salvo em casos excepcionais previstos na lei.

5. É proibida a atribuição de um
número nacional único aos cidadãos.

6. A todos é garantido livre acesso às redes
informáticas de uso público, definindo a lei o regime aplicável aos fluxos de
dados transfronteiras e as formas adequadas de protecção de dados pessoais e de
outros cuja salvaguarda se justifique por razões de interesse nacional.

7. Os dados pessoais constantes de
ficheiros manuais gozam de protecção idêntica à prevista nos números
anteriores, nos termos da lei”.

Acompanhando o preceito legal
disposto podemos traduzi-lo no que diz J. J. Gomes Canotilho:

“O segredo não é compatível com as
liberdades e direitos do homem. Ao segredo acrescenta-se um novo perigo para o
cidadão: a digitalização dos direitos fundamentais. Compondo-se à ideia de arcana
práxis
, tende hoje a ganhar contornos um direito geral à autodeterminação
informativa
que se traduz, fundamentalmente, na faculdade de o particular
determinar e controlar a utilização dos seus dados pessoais (cfr. CRP, artigo
35º, e Leis 10/91, de 29-4 e 28/94, de 29-8, reguladoras da proteção de dados
pessoais face à informática). Este direito de autodeterminação pode exigir a
criação de meios de defesa jurisdicionais, e, nesse sentido, apontam já hoje
convenções internacionais e o direito de Hábeas Data consagrado na
Constituição brasileira de 1988 (cfr. Ac. TC nº 182/89, in DR, I, nº 51,
de 2-3-89).[11]

Então deixando o Ordenamento
Constitucional Português e passando a um melhor entendimento do Brasil, sua
Constituição, e o spam, vemos que esta prescreve no art. 5º, e incisos
X, XII, XIV da Constituição Republicana de 1988, a inviolabilidade da
intimidade, da privacidade; e ainda o acesso à informação.

Por estes simples preceitos
Constitucionais Brasileiros, nota-se a construção e a existência do mesmo
Princípio Constitucional Português, portanto vamos a eles: por primeiro, o
envio do spam viola a intimidade e a própria privacidade, pois,
utiliza-se de informações conseguidas ou furtadas ao arredio dos internautas, e
quando enviadas causam a ruptura e constrangimento entre os e-mails regulares
ou autorizados, e os ditos spams; por segundo, o envio não autorizado do
spam configura simplesmente um óbice à informação, pois é um processo
que ocorre ao contrário do querido pelo legislador constitucional, ou seja, as
informações desacertadas chegam ao correio eletrônico de tal forma a impedir o
cibernauta a consultar outros e-mails informativos ao mesmo tempo gasto com a
eliminação do spam, geralmente por demorado processo no webmail.

Do que se observa do contexto
cibernético nacional é que não temos o poder de controlar ou determinar a
utilização de nossos dados pessoais e dentre estes a espécie e-mail, pois, o
que ocorre é um processo de utilização normal desses dados primeiramente em
atividade legítima como, por exemplo a exposição de um e-mail em um cartão de
visitas ou artigo na Internet, e logo após, sua utilização para fins
outros, como envio de propaganda, sem o devido consentimento do seu titular,
originando o spam.

Muito embora ausente a possibilidade
de tal controle pelo indivíduo, presente a indenização por danos materiais e
morais emanados de tais operações indevidas (Art. 5º, X da Constituição Federal
de 1988).

4.0 Armas
Anti-spam

Primeiramente para que se evite a
utilização não autorizada do e-mail é preciso que não se possibilite o acesso a
ele pelo spammer, é o que podemos encontrar no site www.mailnull.com[12]
criado por Gray Watson, que aliás recomenda que o internauta, nos sites
onde há a exigência do cadastro do endereço eletrônico, insira o e-mail: [email protected] que encaminhará qualquer
mensagem enviada para o lixo.

Mas se você já tiver sido incluído
na lista de e-mails do spammer, então resta denunciá-lo pelo serviço
‘universal’ do abuse que quase todas as provedoras têm, que consiste na
seguinte fórmula: abuse@domínio.com.br.[13]
Há também o site http://mail-abuse.org/[14].
Note-se que a reclamação direta ao spammer não é a mais recomendada,
pois este ato denotará que o e-mail está realmente ativo o que possibilitará o
envio de mais spams

Outros mecanismos de freio do envio
do spam são o bloqueio[15]
do remetente pelo próprio programa de e-mails ou ainda os programas que atuam
como filtros, que em nossa opinião podem acabar restringindo o
recebimento de e-mails desejados, ou legítimos.

É claro que estas são algumas
alternativas de evitar o spam que se poderá, mediante o acesso à própria
internet, absorver, contudo, deixamos a advertência que sempre o usuário deverá
procurar o técnico ou o consultor de informática para optar pela melhor
solução. O que também não poderíamos era deixar as vítimas desses e-mails
desgovernados ficarem sem qualquer saída de como não receber inoportuna
correspondência.      

5.0 Conclusão.

Se trouxermos o spamer para
as situações práticas vividas, seria o ideal que pudéssemos compara-lo àquela
pessoa que distribui, de transeunte em transeunte ao fechar do semáforo ou em
logradouros de grande circulação de pessoas, folhetos com publicidade e todo o
tipo de notícias, porquanto, as pessoas alvo desta distribuição, têm o direito
de escolha se recebem ou não os referidos folhetos. O perfeito seria que o spammer
fosse o “folheteiro” do exemplo dado.

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

Ao contrário do verdadeiro
“folheteiro”, o spammer, na verdade é um distribuidor de folhetos
(e-mail) que sempre entrega todos os folhetos a todas as pessoas que recebem
e-mails na rede, e todas estas – vítimas, ao contrário da situação anterior,
são obrigadas a recebe-los sem escolha, mesmo que estes estiverem sujos,
ou com vírus ou ainda não houvesse tempo para recebe-los (conexão lenta), o que
é inaceitável, pois o internauta é forçado a receber.

É como se o vizinho da direita, ou
melhor, os moradores do prédio de dezoito andares da direita, jogassem sobre o
telhado do vizinho da esquerda, um monte de papéis oferecendo propagandas,
publicidades, folhetos pornográficos ou contendo notícias falsas. Sendo que,
por sua vez, o vizinho da esquerda, com o telhado completamente entupido, sem
por onde vazar a água das chuvas, teria que subir ou pagar para alguém para
subir no telhado para limpar toda aquela sujeira, despendendo tempo e dinheiro
de sua vida.    

Ninguém é obrigado a fazer ou deixar
de fazer algo senão em virtude de lei tal é o preceito prescrito no Art. 5º, II
da nossa Constituição Republicana, portanto, quando se adquire o serviço de
e-mail, não se autoriza ninguém a enviar o que for, mas tão somente a
informação prévia e expressamente autorizada em termo de uso, daí que a prática
que força o internauta ao recebimento de um e-mail não solicitado vai de
encontro, viola expressamente o preceito Constitucional citado, trazendo ao spam
o rótulo de conduta no mínimo antijurídica, se considerarmos o ilícito apenas a
conduta vedada por lei estrito senso.  

Sabemos hoje que há inúmeros
softwares que enviam automaticamente esse tipo de correspondência indesejada,
aliás, com recursos de escolha do número, hora e dia do envio dos spams,
sendo que por conta disto já há previsões do “assassinato do e-mail”[16]
e que daqui há alguns anos as máquinas (PCs) enviarão mais e-mails do que por
comando do homem o que trará o caos, lentidão e a completa inutilização da rede
mundial de computadores.

Antes que isto acorra não nos
adianta criminalizar[17]
a conduta, pois não traz perigo relevante à vida humana, talvez seja mais
coerente que o spammer se associe a um provedor que em seu termo de
uso
do serviço de e-mail – pois que, de outro lado o envio de spam pode
caracterizar a natureza de um serviço – disponibilize a autorização de
recebimento de determinados conteúdos como os elaborados por agências de
propaganda ou publicidade. Só assim vejo a licitude do envio dessas mensagens
indesejáveis, ou seja, desde que autorizadas pelo internauta passando a
ser desejáveis, aliás como está previsto no Art. 39, III do Código de Proteção
e Defesa do Consumidor.  

Somente o envio autorizado de
informações via e-mail é cabível e adequável à dignidade humana, pois que,
dessa forma desmistificaria a própria significação do vocábulo spam para
uma forma de publicidade ou propaganda autorizada, como estas devem ocorrer na
verdade, pois que ninguém se utiliza de um outdoor sem estar por
contrato ou ao menos soma de vontades, autorizado, ou mesmo quem compra um
determinado jornal e nele sabe que em seu conteúdo autorizado estão notícias
que envolvem propagandas.

Diga-se ainda que nem mesmo a forma
corriqueira de opção de se auto-excluir ou remover o e-mail da vítima da lista
de envio de spam[18]ou
de não mais receber e-mails daquele indesejado remetente que consta dos corpos
desses e-mails não solicitados; pode ser concebida como solução ou consolo para
o destinatário, pois além do ônus de já ter recebido o spam, terá ainda
outro, o de tentar remover o e-mail da lista, que é ainda de se alertar que a
maioria desses links (“clique aqui”) não funcionam ou relacionam a
inserção do internauta em outras listas, transformando a caixa de e-mails numa
completa lixeira.

Em lúcida abordagem dos fatos aqui
expostos Giordani Rodrigues, jornalista e editor do site Infoguerra
(www.infoguerra.com.br), assim assevera:

“No
Brasil, há apenas projetos de lei tramitando no Congresso e as leis já
existentes de defesa do consumidor, que poderiam ser aplicadas em alguns casos,
não têm sido acatadas por juízes e promotores para punir spammers. Os
provedores e operadoras nacionais, por sua vez, parecem estar sendo palco de
uma queda de braço entre os departamentos técnico e comercial. De um lado, os
administradores de redes desejam combater o spam, que lhes dá cada vez mais
trabalho. De outro, o departamento comercial prefere manter um cliente, mesmo
sendo ele um spammer, a perder seu pagamento no final do mês. E, pelo jeito, o
lucro imediato tem falado mais alto. A situação só vai mudar quando novas leis
forem aprovadas, ou quando as empresas perceberem que permitir o spam pode
trazer muito mais prejuízo financeiro do que combatê-lo. Mesmo assim, corre-se
o risco de já ser tarde demais, pois é difícil livrar-se de uma má fama adquirida.”[19]
          

Para que tenhamos idéia do que se
legisla no Direito Estrangeiro já há norma que proíbe o envio de spam
para telefone celular como é caso do Telephone Consumer Protection Act de
1991 (47 U.S.C. § 227)[20]
,
sob os argumentos de que haja prevenção para que se evite os prejuízos e o que
ocorre hoje na internet, e que esta conduta é ilícita em razão do simples fato
de que o proprietário do telefone terá que pagar para receber um e-mail que não
autorizou[21].

Finalizando, como discorrido, a
prática do spam viola claramente vários direitos fundamentais como a
privacidade e mais especificamente a intimidade, mortificando a inviolabilidade
dos dados pessoais, que são na verdade, a construção de toda a regulamentação e
registro da personalidade jurídica, vai de encontro, chocando-se frontalmente
com o respeito – direito-dever – que todos nós devemos um ao outro e a todos em
sociedade, vai de encontro à dignidade humana.

Notas:

[1] Conhecidas também como
“HOAX”, “boato”, que ultimamente atribuem a arquivos legítimos de sistema a
qualidade de serem vírus, incutindo nos internautas a ação de eliminação do
referido arquivo e logo, a destruição de arquivos do sistema operacional. Vide
por ex. os sites  http://www2.uol.com.br/info/aberto/infonews/112001/01112001-17.shl
(INFO EXAME: “Hoax usa o Filme
http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1018839600,41722, (“Falso vírus jdbgmgr.exe é
variante do boato Sulfnbk.exe” por Giordani Rodrigues). Acesso em 23 de novembro
de 2002.

[2]
Vide sobre o assunto o site http://www2.uol.com.br/info/aberto/infonews/052002/02052002-4.shl.
Acesso em 31 de outubro de 2002.

[3]Disponível
no site:http://www.jt.estadao.com.br/suplementos/info/2002/04/25/info022.html
(ESTADÃO.COM.BR: “Spams chegam em massa e ficam mais sofisticados” por Carlos
Ossamu). Acesso em 31 de outubro de 2002.

[4]
Disponível no site http://www.uol.com.br/folha/informatica/ult124u10100.shl  (INFORMÁTICA ON LINE: “Spam custava caro;
agora põe em risco a vida do internauta” por Francisco Madureira). Acesso em 01
de novembro de 2002.

[5] Vide o site
http://museudospam.subversao.com/acervo/ que nos traz um completo acervo de spams.
Acesso em 3 de novembro de 2002.

[6]Vide
sobre este Hoax o site http://www.ciberlex.adv.br/comportamento.htm.
Acesso em 03 de novembro de 2002. 

[7]
Sobre o tema ver MAZZILLI, Hugo Nigro. A defesa dos Interesses Difusos em
Juízo
, 11ª edição, São Paulo: Saraiva,1999, p. 37-44.

[8]
Conforme o site http://conjur.uol.com.br/view.cfm?id=13064&ad=c
(“Lixo Eletrônico – Spam – abuso de direito ou ilícito civil”). Acesso em 03 de
novembro de 2002.

[9]
BARCELLOS, Ana Paula de. A Eficácia Jurídica dos Princípios Constitucionais
– O Princípio da Dignidade da Pessoa Humana
. Rio de Janeiro: Renovar, 2002,
p. 110-111. 

[10]
Embora os valores tenham sido conceituados de acordo com o momento histórico de
sua ocorrência e ainda há quem perceba uma relatividade em sua natureza,
decidimos delimitar o conceito de dignidade – coloca-lo em uma forma – para
após evidenciarmos se esta se encaixa na conduta do spammer ou com ela
não se harmoniza.

[11]
CANOTILHO, J. J. Gomes. Direito Constitucional e Teoria da Constituição,
3ª ed., Coimbra: Almedina, 1998, p. 480-481.

[12]
Disponível no site http://www.mailnull.com.
Acesso em 01 de novembro de 2002.

[13]
Vide o http://museudospam.subversao.com/denunciando/. Acesso em 01 de novembro
de 2002.

[14]
Vide também os sites : www.nospam.com.br
; www.antispam.org.br ; spam.abuse.net ; scambusters.org. ;
http://museudospam.subversao.com. Acesso em 01 de novembro de 2002.

[15]
Vide alternativa de bloqueio no site http://spambr.org/bloqueio.php3.
Acesso em 20 de agosto de 2002. 

[16]
Vide o site http://idgnow.terra.com.br/webworld/namidia/2002/06/0134.
Acesso em 20 de agosto de 2002.

[17]
Vide sobre o tema o site http://www.direitodainformatica.com.br/artigos/006.htm.
Acesso em 20 de agosto de 2002.

[18] Por exemplo: “Este e-mail está de
acordo com a legislação brasileira. Este e-mail não poderá ser considerado SPAM
quando inclua uma forma de ser removido. Por isso, envie mensagem para
[email protected], com o assunto “REMOVER”. Está é uma mensagem
única. VOCÊ NÃO RECEBERÁ novamente”; “ Enviar um e-mail não é crime, desde que não
contenha mensagens que possam causar danos ao usuário.Clique aqui e coloque no
assunto: “Remova-me” para remoção deste correio da lista.
Queira nos desculpar possíveis transtornos.”; “De acordo com a legislação internacional
atual, esta mensagem não pode ser considerada SPAM por possuir as seguintes
características:  identificação do remetente;  descrição clara do conteúdo;  opção para ser removido da
distribuição. Se você não deseja receber mais este informativo clique aqui.”

[19]
Conforme o site http://conjur.uol.com.br/view.cfm?id=14485&ad=c
(Má Fama – Brasil deve ser bloqueado por causa de spam). Acesso em 3 de
novembro de 2002.

[20]
Conforme o site http://www.jmls.edu/cyber/statutes/email/tcpa.html.
Acesso em 3 de novembro de 2002.

[21]
Conforme o site http://www.wired.com/news/wireless/0,1382,55374,00.html.
Acesso em 3 de novembro de 2002.


Informações Sobre o Autor

Amadeu dos Anjos Vidonho Júnior

Advogado, Mestre em Direito pela Universidade Federal do Pará – UFPA, especialista em Direito pela UNESA/ESA/PA, Coordenador Adjunto do Curso de Direito e Professor de Direito do Instituto de Ciências Jurídicas da Universidade da Amazônia – UNAMA, membro da Comissão Especial de Direito da Tecnologia e Informação da OAB Nacional, Presidente da Comissão de Direito e Tecnologia da Informação e Processo Judicial Eletrônico da OAB/PA


Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!
logo Âmbito Jurídico