segunda-feira, 27 de fevereiro de 2012

Conheça a Lei Azeredo, o SOPA brasileiro

Depois de vários posts e notícias sobre privacidade, seguem algumas explicações sobre a Lei Azeredo!

Abraço, 

Paloma Mendes

-------------------------------------------------------



Projeto que está tramitando desde 1999 visa regulamentar os crimes virtuais e pode impactar diretamente no seu cotidiano.




Nos últimos dias, você deve ter lido muita coisa a respeito dos projetos de lei norte-americanos batizados de SOPA e PIPA. A discussão se estendeu durante todo o mês de janeiro e, na semana passada, grandes empresas da internet fizeram uma série de protestos, se mostrando contrárias à aprovação.
A pressão popular acabou funcionando e a votação dos projetos foi adiada por tempo indeterminado. Entretanto, para aqueles que imaginam que as propostas de regulamentação e criminalização do tráfego na web foram deixadas de lado, é melhor ficar atento ao que está acontecendo em outros países, inclusive no Brasil.
Uma lei similar e muito mais abrangente está em discussão na Europa. Batizado de ACTA, o acordo internacional é liderado por um grupo de países que inclui EUA, Canadá, Japão, Austrália e Nova Zelândia e prevê leis mais rígidas para defesa dos direitos autorais e combate à pirataria.

Entenda a Lei Azeredo


Embora segundo o Itamaraty o Brasil já tenha se manifestado contrário à assinatura do ACTA, isso não significa que não haverá nenhum tipo de regulamentação por aqui. Um projeto de lei que tramita no Congresso Nacional desde 1999 — e está parado na Câmara dos Deputados há pelo menos três anos — visa tornar crime 12 tipos de ações praticadas na internet.
Trata-se do projeto de Lei nº 84/1999, que popularmente ficou conhecido como “Lei Azeredo” em razão de ter sido proposta pelo ex-senador e atualmente deputado Eduardo Azeredo (PSDB – MG). Atualmente, não há nenhuma lei específica para monitorar crimes do gênero.
Entre as ações propostas por Azeredo, a destruição de dados eletrônicos de terceiros, o acesso e obtenção de informações em sistemas restritos sem autorização e a transferência não autorizada de dados ou informações particulares se tornariam crime, passíveis de prisão e multa.

Texto alterado



Inicialmente, o texto do projeto era mais abrangente e, por conta disso, ambíguo. Pelo texto inicial, a gravação de um CD com arquivos que infringem as leis de direito autoral seria considerada crime. Contudo, o autor garante que dúvidas dessa natureza foram eliminadas e o projeto hoje se tornou mais específico.
Durante o debate sobre o projeto norte-americano, o assunto da lei brasileira voltou à tona e internautas contrários à aprovação da Lei Azeredo classificaram a proposta como o “AI-5 digital”, numa referência ao ato que reduziu liberdades individuais durante a ditadura militar.
Apesar de o tema novamente estar em pauta, ainda não há previsão de quando o projeto será votado na Câmara dos Deputados. Confira o que viraria crime caso o projeto de Lei nº 84/1999 fosse aprovado:
  1. Acessar um sistema informatizado sem autorização.
  2. Obter, transferir ou fornecer dados ou informações sem autorização.
  3. Divulgar ou utilizar de maneira indevida informações e dados pessoais contidos em sistema informatizado.
  4. Destruir, inutilizar ou deteriorar coisas alheias ou dados eletrônicos de terceiros.
  5. Inserir ou difundir código malicioso em sistema informatizado.
  6. Inserir ou difundir código malicioso seguido de dano.
  7. Estelionato eletrônico.
  8. Atentar contra a segurança de serviço de utilidade pública.
  9. Interromper ou perturbar serviço telegráfico, telefônico, informático, telemático ou sistema informatizado.
  10. Falsificar dados eletrônicos ou documentos públicos.
  11. Falsificar dados eletrônicos ou documentos particulares.
  12. Discriminar raça ou de cor por meio de rede de computadores.



Cibercrime atinge 32% das companhias

Bom dia Pessoal!

Hoje acordei com uma mensagem em meu e-mail que não poderei deixar de postar aqui (Obrigada Bruno Becker!). 

Sinceramente adoro, e ao mesmo tempo odeio, quando me enviam reportagens sobre cibercrimes, principalmente os ocorridos contra empresas (pessoa jurídica). Só assim percebemos que o nível de conhecimento e importância dada às proteções virtuais, tanto para indivíduo quanto para empresa, não só aqui em Recife/PE, mas em todo o Brasil, ainda é muito baixo! Infelizmente!

O texto de Moacir Dska traduz nitidamente que não estamos preparados para os ataques virtuais. Ou será que não estamos utilizando as ferramentas corretas?

E é aí que começamos a falar sobre a necessidade da existência de uma Política de Segurança da Informação em um ambiente Corporativo.

Diante da facilidade de acesso a redes de internet no ambiente empresarial, o funcionário habitualmente esquece que há regras, bens e princípios a serem respeitados no local de trabalho. O monitoramento do ambiente corporativo e a utilização indevida dos computadores e redes corporativas são exemplos cruciais para modernas políticas de segurança em empresas. 

De acordo com o site Terra (http://tecnologia.terra.com.br/interna/0,,OI4063838-EI4802,00-Uso+de+redes+sociais+no+trabalho+da+prejuizo+de+US+bi.html) a utilização de redes sociais durante o expediente acarreta prejuízo não só à Empresa, mas também ao funcionário.

Dessa forma, é importante lembrar que a informação, enquanto ativo da Empresa, pertence à Empresa e não àquele que a manipula. Logo, qualquer desvio de conduta, como furto, fraude ou falsificação de informações, deve ser efetivamente prevenido. 

Portanto, a determinação de Políticas de Segurança deve ser entendida como um meio de gerenciamento de risco e colaborador da gestão da segurança da informação. Sendo, para isso, um trabalho realizado em conjunto (TI, RH e Jurídico), definindo responsabilidades de cada membro ou setor da empresa. 

E para um bom resultado, é essencial conhecer e obedecer tanto a legislação pertinente em vigor, quanto as normas de padronização aplicáveis. 

Sugiro, portanto, que as Políticas de Segurança da Informação sejam aplicadas na gestão Empresarial, Pessoal e na Advocacia.

Abraço, 

Paloma Mendes
--------------------------------------------------------- 

Autor:  Moacir Drska

Cibercrime atinge 32% das companhias
Como reforço ao cenário de recrudescimento nos ataques de hackers a companhias e governos 
em todo o mundo, uma pesquisa divulgada ontem pela PricewaterhouseCoopers (PwC) apontou 
que 32% das empresas brasileiras revelaram terem sido vítimas de incidentes dessa natureza nos 
últimos 12 meses. O número ficou acima do índice global de 23%. 


O estudo foi realizado junto a 3.877 profissionais de 72 países, abrangendo presidentes, diretores 

e outros executivos de níveis estratégicos. No Brasil, 115 entrevistados participaram do 
levantamento. Considerando os crimes cometidos por meio de computadores e da internet, 
a PwC definiu cinco categorias de crimes digitais na abordagem: crimes financeiros; espionagens; 
ataques de governos a governos ou a empresas privadas; terrorismo; e ativismo. 


Sob essas classificações, a pesquisa destacou que o crime digital já é o segundo tipo de delito

 econômico no Brasil, atrás apenas do roubo de ativos, vertente que foi citada por 68,4% dos 
entrevistados. Na edição anterior do estudo, realizada em 2009, esses ataques nem foram 
citados entre os mais relevantes no país. 


Ao mesmo tempo, 45% dos executivos disseram acreditar que os riscos no ambiente digital 

cresceram nos últimos 12 meses. Entre as empresas atacadas, 84% identificaram de uma a 
dez ocorrências nesse intervalo, sendo que 5% delas tiveram prejuízos de US$ 100 milhões a 
US$ 1 bilhão. 


Entre os principais temores das organizações vítimas dos cibercriminosos, 63% dos participantes 

no país apontaram os danos à reputação. A interrupção de serviços e as perdas financeiras vieram
 logo em seguida, com 50% e 48% respectivamente. 


Como fator agravante, 15% dos entrevistados no país disseram não saber identificar se suas 

organizações sofreram alguma fraude no período. O estudo também ressaltou que as empresas
 ainda privilegiam uma postura reativa, em detrimento da adoção de políticas de prevenção aos
 ataques. Nesse contexto, 51% dos participantes afirmaram que suas companhias não adotam 
processos de verificação de ameaças de crimes digitais, e 37% delas não realizaram qualquer 
tipo de treinamento em segurança digital no período. 


Em relação à origem das ameaças, 44% dos entrevistados disseram acreditar que as fraudes 

têm origem tanto externa quanto internamente; 24% acham que têm origem interna; e outros 24% 
ressaltaram que a ameaça é apenas externa. 

Google deixará de rastrear usuários em navegadores

Fonte: www.tiinside.com.br


O Google se juntou a um grupo de empresas de internet e concordou em inserir uma função em navegadores que permite ao usuário bloquear o rastreamento de suas preferências de navegação, informa o The Wall Street Journal. A adesão conjunta à Aliança de Anunciantes Digitais (Digital Advertising Alliance), organização que representa cerca de 400 companhias, é um marco na internet, pois indústria vinha rejeitando a proposta há alguns anos.

A adesão será feita por meio de um botão nos navegadores, chamado “do not track” (não me rastreie, em inglês). A medida se antecipa uma lei em discussão no Congresso Nacional dos Estados Unidos, denominada Privacy Bill of Rights, cuja intenção é regular o controle de dados pessoais na rede mundial de computadores.

O Google e os membros da Aliança de Anunciantes Digitais concordaram em parar de monitorar os hábitos de navegação para oferecer anúncios customizados de acordo com o perfil de usuário. Eles também não serão usados para realização de propostas de cartões de crédito, seguro e vagas de emprego.

A nova medida não altera outros atributos de navegação na internet. As informações coletadas ainda podem ser utilizadas para pesquisas de mercado e desenvolvimento de produtos. Além disso, sob ordem judicial, o material monitorado também pode ser divulgado. Isso não muda também a política de anúncios do Facebook, baseada nas preferências determinadas voluntariamente pelo usuário ao clicar no botão curtir dentro da rede.

No ano passado, a Fundação Mozilla, responsável pelo navegador Firefox, já havia adicionado uma função que permite aos usuários desativar o monitoramento de seus dados. Logo depois, a Microsoft aderiu à medida em seu navegador, Internet Explorer. A adesão do Google e de outras empresas é um passo importante porque os dados continuavam a ser monitorados, já que anunciantes não concordaram com a medida, válida apenas para detentores dos navegadores até então. A funcionalidade será colocada em prática até o fim do ano.

Amazon, Apple, Google, HP, Microsoft e RIM firmam acordo sobre privacidade em dispositivos móveis

Fonte: www.tiinside.com.br


Seis empresas de tecnologia – Amazon, Apple, Google, HP, Microsoft e RIM –, firmaram acordo para regulamentar a coleta de dados pessoais em aplicativos desenvolvidos para dispositivos móveis. A medida, que vinha sendo negociada desde agosto do ano passado, foi protocolada no Departamento de Justiça do Estado da Califórnia na última quarta-feira, 22. Segundo o documento, software desenvolvido para smartphones e tablets terá obrigatoriamente uma política de privacidade. Dessa maneira, ao utilizar um aplicativo, o usuário terá que ler e concordar com os termos antes de fazer o download.

As empresas também se comprometeram a orientar desenvolvedores sobre a nova medida. Os programadores devem deixar explícito aos consumidores quais são as informações privadas às quais os apps terão acesso, como elas serão utilizadas e qual o tipo de compartilhamento será feito quando forem coletadas. "A privacidade não deveria ser o custo para o uso de aplicativos móveis", criticou o procurador-geral da Califórnia, General Harris, em nota.

O acordo é válido mundialmente e, de acordo com Harris, cobre "a maioria das empresas de aplicativos móveis do mercado". O Departamento de Justiça estima que, somados, os apps disponíveis nas lojas dos sistemas operacionais da Apple e do Google cheguem a um milhão.
A notícia ganha importância em razão dos recentes escândalos relacionados ao envio de informações pessoais de usuários móveis nos EUA, como as denúncias envolvendo a empresa Carrier IQ e algumas operadoras americanas

Apple obtém vitória contra proibição da venda do iPad na China

Fonte: www.tiinside.com.br


Uma corte de Xangai rejeitou o pedido da Proview Technology, com sede em Hong Kong, para que a Apple suspendesse a venda do iPad na China, segundo a versão online do jornal local Xinmin Evening News.

Tribunal Popular Intermédio de Shenzhen, cidade onde a Apple monta boa parte dos tablets vendidos em todo o mundo, havia rejeitado o pedido de exclusividade sobre a marca, no início de dezembro do ano passado, sustentando que a Proview tem o registro do termo desde o ano ano 2000.

A corte de Pudong decidiu a favor da Apple após uma audiência na quarta-feira, 22, segundo disse uma fonte ao jornal local.

Qualidade de áudio é essencial para o rendimento em mobile offices

Fonte: www.mobiletime.com.br
Autora: Vera Thomaz (manager da Plantronics no Brasil)


Velocidade e dinamismo são as principais características que definem o mundo atual, que refletem diretamente na vida e na rotina das pessoas. E nesse mundo mais exigente, móvel, conectado e imediato, é cada vez mais difícil distinguirmos nossas vidas pessoais e profissionais, de modo que sempre acabamos resolvendo problemas pessoais durante o horário de trabalho e problemas do trabalho em lugares alternativos.

Segundo pesquisas recentes, mais da metade dos entrevistados disseram que o teto da carga horária no escritório saltou de oito para dez horas diárias, e quase 80% são acionados nos momentos de lazer e descanso via mensagens no celular. Além disso, mais de 50% dos funcionários de empresas que atuam no país respondem a e-mails de trabalho no período de férias.

Ao vermos esses resultados, percebemos a real importância de nos mantermos conectados o tempo inteiro e acessíveis a todos. Por isso há uma crescente demanda pela tecnologia móvel, como: notebooks, tablets, smartphones com internet ilimitada e modem 3G.
Mas uma tecnologia sem qualidade, ao invés de facilitar a nossa vida, acaba por dificultá-la, além de transmitir a imagem de desorganização e falta de profissionalismo. Podemos mencionar vários exemplos que atrapalham o nosso dia-a-dia, como a instabilidade nos serviços de internet 3G, computadores com pouca durabilidade de bateria ou, até mesmo, aparelhos de headset que não funcionam direito, com ruídos externos interferindo na ligação, microfones fracos, que prejudican a comunicação e microfonia.

Este último, por exemplo, tem um mercado muito expressivo, que excedeu os US$ 55 bilhões no 3º trimestre de 2011, valor 18% maior do que no ano de 2010. Mas mesmo com um mercado em crescimento pelo mundo, muitas pessoas não dão prioridade e nem a importância que os headsets merecem ao montar seu mobile office ou home office. Entretanto, são eles os responsáveis por garantir a qualidade de uma ligação em aparelhos celulares e também nos computadores, nos deixando cada vez mais móveis.
Atualmente, existem diversos tipos de headsets, para todos os gostos e necessidades. Desde aparelhos exclusivos para celulares com a capacidade de reproduzir músicas, ler e-mails e atualizar suas mídias sociais ou com capacidade de se conectar, também, ao computador e, com um clique, receber ou alternar chamadas entre os aparelhos pareados via Bluetooth.


Outros modelos com entrada USB são excelentes para aqueles que viajam muito e utilizam o VoIP. Isso porque esses aparelhos atuam com uma placa de som própria e com isso você não depende da placa de áudio disponível no seu computador, uma vez que, normalmente, placas on-board não têm qualidade satisfatória para voz sobre IP.
Qualidade de áudio é um ponto crucial para a comunicação, principalmente quando abordamos o assunto mobile office ou home office. Produtos de alta qualidade e confortáveis fazem a diferença nos obstáculos do dia a dia e, sem eles, podemos passar a imagem de profissionais desorganizados, desrespeitosos ou até mesmo sem profissionalismo. Com a mobilidade, conectividade e dinamismo das informações, é essencial que as pessoas prezem pela boa comunicação para se manter atualizadas, sem ruídos comunicacionais.

Empresa lança no Brasil acesso móvel a prontuário eletrônico

Fonte: www.mobiletime.com.br
Autor: Fernando Paiva


A Alert Brasil, empresa que faz parte do grupo português Alert, começa a oferecer no Brasil a extensão móvel do "MyALERT", sua solução de Personal Health Record (PHR), uma espécie de prontuário eletrônico hospedado na nuvem, acessível pelo paciente e por seus médicos autorizados. A novidade permite o compartilhamento das informações e a inclusão de novos dados sobre a saúde do paciente a partir de smartphones e tablets com os sistemas operacionais Android e iOS. "É uma ferramenta que serve para a comunicação do paciente com o médico", descreve Luiz Brescia, diretor geral da companhia.
O uso de um prontuário eletrônico é particularmente útil no acompanhamento de doentes crônicos, como pessoas que sofrem de diabetes. Informações relevantes, como taxa de glicose e peso, podem ser incluídas diariamente pelo paciente no sistema e acompanhadas remotamente por um ou mais médicos autorizados previamente. É possível também planejar alertas, caso determinados parâmetros ultrapassem limites pré-configurados ou simplesmente para lembrar o paciente de ingerir um remédio. Esses alertas podem ser enviados por SMS tanto para o médico quanto para o paciente. O sistema também pode ser útil no acompanhamento pós-cirúrgico, explica Brescia.

O modelo de negócios ainda está sendo aprimorado. Inicialmente, na Europa, a empresa cobra 19 euros por ano pelo uso do portal pelo paciente. O preço independe da forma de acesso, seja pela web ou por dispositivos móveis. O download dos apps, claro, é gratuito. No Brasil, Brescia acredita que possa ser mais interessante vender para operadoras de planos de saúde ou até mesmo para governos, em larga escala, e cobrar por transações, em vez de licenças anuais. "Imagino que uma operadora de saúde que tenha hospitais próprios teria interesse que seus segurados usassem esse produto", explica o executivo.
A solução está sendo apresentada esta semana em uma conferência internacional de tecnologia em saúde, a HIMMS, que ocorre em Las Vegas.

quinta-feira, 16 de fevereiro de 2012

Anonymous derruba site da CIA no dia 10/02/12

Fonte: www.tiinside.com.br


O grupo de hackers Anonymous atacou nesta sexta-feira, 10, o site da CIA, a agência de inteligência dos Estados Unidos. A ação, anunciada em um das contas do Twitter usadas pelo grupo, foi batizada de "CIA Tango Down", expressão utilizada pelas Forças Especiais dos Estados Unidos quando eliminam um inimigo. As tentativas do portal TI INSIDE Online de acessar o site em www.cia.gov não obtiveram sucesso durante o dia todo. Até às 23h15 da noite de sexta a página continuava fora do ar. O Anonymous não explicou até agora por que atacou o site da CIA.

No dia 3, um grupo de hackers interceptou as páginas do FBI e da Scotland Yard na internet. O grupo retirou os sites do ar e publicou uma gravação telefônica entre agentes dos dois órgãos em que comentam as investigações contra crimes na web. No mesmo dia, o Anonymous realizou um ataque em massa a sites de bancos brasileiros para marcar o último dia da operação batizada de Op Weeks Payment, deflagrada por integrantes do movimento e que visa alertar a população sobre a injustiça e corrupção que predomina no país.

No mês passado, o grupo deixou inativo o site do Departamento de Justiça dos Estados Unidos. Os ataques ocorreram em represália pelo fechamento do site de troca de arquivos Megaupload e a prisão na Nova Zelândia de seu fundador, Kim Schmitz, mais conhecido como Kim Dotcom, de 37 anos.

quinta-feira, 2 de fevereiro de 2012

Redes sociais no ambiente corporativo necessitam de políticas de segurança da informação

Fonte: www.correiobraziliense.com.br


Saiba os riscos e benefícios de manter colegas de trabalho em redes sociais

“Fulano de Tal quer ser seu amigo. Aceitar ou recusar?” A mensagem no canto da página chama a atenção. Nenhum problema em aumentar o círculo de contatos — até ver que quem faz o convite é o chefe. Vêm, em seguida, alguns momentos de hesitação… Afinal, você acaba de postar aquelas fotos de biquíni no álbum “baixaria” ou comentar a ressaca de segunda-feira no mural. Bastaria rejeitar o pedido de amizade on-line para evitar constrangimentos? Ou a recusa significaria uma indelicadeza social? Saiba que é possível ceder ao convite sem ficar em uma enrascada.
A preocupação existe porque a possibilidade de esbarrar com um colega de trabalho na rede é grande. Em agosto, por exemplo, o Facebook deve chegar a 1 bilhão de usuários, segundo a companhia de métricas iCrossing. Fora o fato de que as próprias empresas estão on-line. Elas aumentaram em 300% o uso das mídias sociais no segundo semestre de 2011, em relação ao período anterior. O Twitter, em particular, cresceu 700% no ambiente corporativo, na comparação anual feita por uma pesquisa da empresa de segurança Palo Alto Networks.
Como o fenômeno tem expansão rápida, as regras de como se comportar na rede são construídas aos poucos, segundo a especialista em etiqueta empresarial Romaly de Carvalho. “É um caso delicado, porque no ambiente de trabalho temos uma personalidade voltada para o profissionalismo e seriedade — e somos diferentes na esfera pessoal. É complicado misturar”, explica. A consultora acredita que o bom senso é o segredo. E sugere: “Tenha dois perfis. Um para colocar as fotos particulares, bebendo aquela cerveja, e outro com contatos do trabalho”.
Se, ainda assim, o chefão insistir no convite do grupo íntimo, Romaly garante que o mais adequado é tentar direcioná-lo — gentilmente — ao perfil profissional. “Faça da rede uma vitrine com comentários e compartilhamentos interessantes para a equipe. É marketing pessoal”, comenta. A solução acomoda as necessidades de todos os círculos de contato ao alimentá-los de forma diferente.
Quem arriscar pode passar pela situação de uma postagem mal-entendida ser motivo de demissão e até responder civil e penalmente, conforme o artigo nº 482 da Consolidação das Leis de Trabalho (CLT).
Segundo o especialista em direito digital Alexandre Atheniense, as empresas cada vez mais monitoram seus funcionários e eles devem ficar atentos, porque certas informações podem ser ruins ao internauta. “Um desabafo no post pode ter repercussão jurídica, a depender do teor da informação”, comenta.
Ambiente corporativo
O advogado acredita que a estreita relação entre as redes sociais e o ambiente corporativo apresenta a necessidade de criar políticas de informação nas companhias. Seria um conjunto de normas para estabelecer os limites do uso dos dispositivos eletrônicos e da web para os funcionários. “Independentemente dessas regras, em qualquer lugar, as pessoas precisam se preocupar com a própria reputação”, reforça.
Estudo feito pela agência de consultoria de imagem Millenial Branding e pelo site Identified constatou que a maioria dos 4 milhões de perfis do Facebook limita os detalhes da vida profissional. Identificou, por exemplo, que 64% não incluem o nome do emprego no perfil — e que um usuário assíduo da rede está ligado a cerca de 700 amigos. Destes, em média, apenas 16 são colegas.
Para acalorar ainda mais a discussão, a Impacta Tecnologia encomendou uma pesquisa sobre a relação das empresas com as redes sociais. Foram entrevistados 252 profissionais de TI de todas as regiões do país. Constatou-se que manter contatos pessoais e profissionais é o benefício mais citado por, respectivamente, 79% e 74,2% dos entrevistados. E, ainda, que a área de recursos humanos está de olho no mundo digital. O setor aparece com 8,7% de participação (o marketing lidera com 44%). Portanto, as empresas estão atentas aos cliques… Seja para contratar ou demitir.
Conecte-se
Dez dicas para usar as redes sociais a seu favor
1 – Tenha dois perfis: um profissional, outro pessoal.
2 – Use ferramentas da rede para escolher quais pessoas poderão ter acesso às suas publicações.
3 – Insista. Não é falta de educação informar que a rede pessoal é restrita aos familiares e amigos.
4 – Fique atento. Não é boa opção ignorar o convite do chefe.
5 – Aceite o seu colega ou o chefe na sua rede particular apenas se houver uma relação de amizade estabelecida.
6 – Lembre-se de que a imagem profissional pode ficar comprometida por fotos particulares e polêmicas.
7 – Aproveite o perfil profissional para fazer marketing das suas potencialidades.
8 – Tenha uma boa postura nos sites.
9 – Evite publicar algo negativo sobre sua atual ou ex-empresa. A maioria tem programas de monitoramento.
Fonte: Romaly de Carvalho, consultora de etiqueta empresarial
O que diz a lei
Art. 482 da CLT – Constituem justa causa para rescisão do contrato de trabalho pelo empregador: a) ato de improbidade; b) incontinência de conduta ou mau procedimento; (…) g) violação de segredo da empresa; k) ato lesivo da honra ou da boa fama ou ofensas físicas praticadas contra o empregador e superiores hierárquicos, salvo em caso de legítima defesa(…).

Internauta que criou comunidade no Orkut contra apresentador de TV terá que indenizá-lo

Fonte: www.tjsc.jus.br


A criação de uma comunidade no site Orkut resultou na condenação de Carolina Pezzini de Souza ao pagamento de R$ 10 mil. A ré, juntamente com a empresa Google Brasil e o escritório Montaury Pimenta Machado & Lioce Ltda., foi processada pelo professor universitário, advogado e comentarista de TV Denísio Dolásio Baixo, em virtude de a comunidade “Eu tenho horror pelo Denísio” ter sido por ela criada.
Na 3ª Vara Cível da comarca de Itajaí, o magistrado excluiu a responsabilidade do site e do escritório, condenando apenas a criadora da comunidade ao pagamento de indenização de R$ 15 mil. Inconformada, Caroline apelou para o Tribunal, reafirmando que não teve intenção de ofender o autor, mas apenas de externar sua discordância das opiniões do comentarista. Alegou que as palavras usadas por outras pessoas na comunidade não são de sua responsabilidade. Afirmou, ainda, ter tirado a comunidade do site assim que recebeu um contato de Denísio por e-mail.
A câmara utilizou-se dos textos postados no site para justificar a ofensa à honra e à imagem do autor. “Verifica-se que a apelante criou uma comunidade no Orkut, que permite o acesso de grande número de pessoas, manifestando raiva, nojo, ódio e horror pelo autor, além de taxá-lo como retardado. Com essa conduta, incitou seus seguidores a desferir ofensas que ultrapassaram, em muito, qualquer senso crítico pelo programa que o autor apresentava, pois os comentários possuem ofensas pessoais, com o intuito evidente de denegrir a honra e a imagem do apelado”, afirmou o desembargador substituto Saul Steil, relator da matéria.
A câmara lembrou a importância do direito de todos a divulgar toda e qualquer forma de opinião, mas, no caso em apreço, os comentários feitos pela apelante não possuíam caráter informativo, sendo apenas uma forma grosseira de ofensa. Verificado o ato ilícito contra o apresentador, os desembargadores mantiveram a condenação, contudo reduziram o montante a ser pago.
“Observadas as condições financeiras das partes e verificando-se que a recorrente exerce atividade profissional recebendo rendimentos módicos (fl. 119), e considerando-se que a reparação não pode propiciar um enriquecimento sem causa para o ofendido, [...] mas que produza no causador do dano impacto suficiente, a ponto de desestimular e dissuadir a apelante a cometer novo atentado, impõe-se a minoração da verba para R$ 10 mil”, relatou o juiz Steil. A votação foi unânime. (Ap. Cív. n. 2011.091858-1)