Pular para o conteúdo principal

O que deve fazer a vítima de Crime contra Honra na Internet?

Por: Helen Sardenberg , em 21/11/2010, às 02:53

1º Passo:
Coleta das provas: Fazer o print de telas (use a função print scren e após cole a imagem no paint), imprimir e salvar em alguma mídia digital (pen-drive, CD, DVD). Quando possível ir até um Tabelião de Notas que dará fé pública dos fatos lavrando uma Ata Notarial.

2º Passo:
Verificar se o ofensor é pessoa conhecida ou é um anônimo: Se for uma pessoa conhecida, deve-se enviar uma notificação extrajudicial para a mesma, solicitando a retirada imediata do conteúdo do ar e também o pedido de desculpas público (retratação), deve ser dado prazo de 48 horas para cumprimento da mesma. Segundo a Dra. Patrícia Peck "as notificações já podem ser enviadas por email, não precisa necessariamente ser cartório".
Se o ofensor for anônimo, deve ser feita uma solicitação de apresentação de evidências de autoria ao provedor do ambiente em que o conteúdo foi publicado, ao provedor de internet e/ou provedor de email. Para tanto, a vítima deve procurar um advogado, a Defensoria Pública ou o Juizado Especial Cível para que seja ajuizada uma ação cautelar de produção de provas antecipada ou mesmo uma ação declaratória de obrigação de fazer na esfera cível.
Em ambos os casos (ofensor conhecido ou anônimo), o terceiro (prestador de serviço de blog, comunidade, chat, outros), também deve ser notificado extrajudicialmente para que retire o conteúdo do ar imediatamente, forneça as informações requeridas ou preserve as informações da futura demanda judicial.
3º Passo:
Como proceder criminalmente:
No Estado do Rio de Janeiro, a vítima pode optar por registrar o caso na Delegacia da área de sua residência ou comparecer à Delegacia de Repressão aos Crimes de Informática do Rio de Janeiro - DRCI/RJ. A atribuição das Delegacias é concorrente, ou seja, o cidadão pode escolher o que melhor lhe convém, sendo certo que as Delegacias não podem recusar a formalização do Registro de Ocorrência. Para tal a vítima deve estar munida de documento de identificação e do material descrito no item 1, bem como nome e endereço das testemunhas e, se conhecido, do suposto autor do fato.
Após o Registro de Ocorrência na Delegacia se a autoria for conhecida o procedimento é encaminhado ao Juizado Especial Criminal. Se o autor é desconhecido, entretanto, informações aos provedores de internet/e-mail serão requisitadas pela Autoridade Policial. Em sendo a resposta negativa dessas operadoras o procedimento exigirá a autorização judicial para o prosseguimento das investigações e consequente descoberta da autoria.

http://extra.globo.com/casos-de-policia/helen-sardenberg/

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Saiba como o Egito se desligou da web, e o que é feito para furar bloqueio

Internet foi criada para sobreviver a ataque nuclear, mas pode ser 'fechada'.
País tem rede pequena e provedores cooperaram com governo. Altieres RohrEspecial para o G1 Alguns telefonemas. É o que especialistas apostam ter sido suficiente para derrubar a internet no Egito. O país tem poucas das chamadas redes autônomas (AS, na sigla em inglês), que são as pequenas redes que, quando conectadas entre si, formam a internet. Existem ainda menos provedores internacionais que conectam o país. Desconectar o Egito, portanto, não foi difícil.
O Egito possui cerca de 3500 redes, mas apenas seis provedores internacionais.
Os quatro maiores provedores do Egito foram os primeiros a parar suas atividades após o pedido do governo. Os demais acabaram recebendo o tráfego extra, mas logo se viram sobrecarregados e também sob pressão até que o último provedor, Noor, foi desligado nesta segunda-feira (31). O Noor ligava companhias ocidentais à internet e também a bolsa de valores do país, que agora…

Bruxas e charlatães à solta na pandemia

Muito real e pertinente a reflexão do delegado Jorge B Pontes no artigo denominado: "Bruxas e charlatães à solta na pandemia" que reproduzo abaixo e recomendo a leitura.
Bruxas e charlatães à solta na pandemia
Jorge B Pontes

Quase tão terrível como a própria epidemia do covid-19, está sendo a revelação de que somos um país de bruxos, falsos profetas, curandeiros místicos, videntes apocalípticos e analistas de cenários geopolíticos catastróficos, todos aparentemente fugidos de um manicômio.
O curioso é que, quanto mais apedeutas, quanto menos ilustrados cientificamente, mais opinam essas pessoas. Definitivamente as redes sociais abriram as portas do hospício...
Essa gente desvairada, talvez em razão do ócio do isolamento, brotou de todos os lados na crise, sempre com um celular nas mãos e contas ativas no Facebook e Instagram, disparando - ou repassando frenética e automaticamente - posts estapafúrdios, para centenas de grupos de WhatsApp.
Essa usina de fake news é de fato u…