Pular para o conteúdo principal

Dono do computador responde pelo conteúdo de e-mail originado a partir do seu IP

Embora o uso da internet não goze de regulamentação específica, é certo que o dono do computador e da linha de acesso à rede mundial deve responder pelo conteúdo das mensagens eletrônicas originadas a partir do seu endereço IP (internet protocol). Com esta linha de entendimento, a 6ª Câmara Cível do Tribunal de Justiça do Rio Grande do Sul confirmou sentença de primeiro grau que concedeu indenização a uma médica por ter recebido na sua caixa de e-mails várias mensagens constrangedoras e ameaçadoras.
Em novembro de 2005, a médica recebera, em seus dois endereços particulares de e-mail, mensagens constrangedoras e ameaçadoras, descrevendo um suposto romance adúltero dela com um colega de trabalho — igualmente médico. As mensagens também continham críticas severas a sua aparência e personalidade.
A médica afirmou que todas as mensagens partiram de uma conta de e-mail aberta com seu nome e sobrenome, inclusive com seu CPF. Mencionou que o endereço aberto no provedor de e-mail grátis “POP” possuía o codinome de mulherdefundamento@pop.com.br, em evidente deboche e afronta a sua pessoa e personalidade. Destacou que foram enviadas 14 mensagens para cada endereço de e-mail, totalizando 28 num intervalo de apenas quatro dias. Segundo apurou, todas foram provenientes de um único computador e endereço IP.
Após inúmeras pesquisas, a autora descobriu o responsável pelo computador de onde saíram as mensagens. Mencionou que algumas faziam referência a um suposto plantão de madrugada em um hospital, onde o remetente estaria trabalhando. Ressaltou que o seu rendimento no trabalho decaiu muito neste período, e que todos os colegas de trabalho passaram a ser suspeitos da autoria dos e-mails.
Citado, o réu alegou carência de ação, tendo em vista a impossibilidade jurídica do pedido, diante da indiscutível ausência de qualquer indício de prova da autoria dos fatos. No mérito, sustentou que o fato de terem sido remetidas correspondências por meio do computador com endereço IP que está em seu nome, por si só, não implica e nem induz a autoria das mensagens. Informou que reside na cidade de São Jerônimo, embora possua um apartamento em Porto Alegre, onde residem suas duas filhas e eventualmente sua esposa. Justificou que comparecia de vez em quando ao apartamento, nos fins de semana. Relatou que o computador está instalado em tal imóvel e que jamais o utilizou.
Mencionou que não tem conhecimento de quem seria a autoria da abertura do endereço eletrônico mulherdefundamento@pop.com.br, e muito menos, de quem teria remetido as correspondências para os endereços eletrônicos da autora. Ressaltou que no apartamento em que residem suas filhas transitam diariamente diversas colegas e amigas das mesmas, não tendo como identificar a autoria dos fatos. Alegou que os e-mails remetidos ao endereço da autora foram restritos a ela, sem qualquer publicidade ou conhecimento de terceiros, a não ser do suposto amante — em decorrência do repasse das mensagens.
Na primeira instância, foi rejeitada a preliminar de carência de ação e julgado procedente o pedido no sentido de condenar o réu ao pagamento de indenização por danos morais no valor de R$ 15 mil, acrescidos de correção monetária. Insatisfeito, o réu recorreu à segunda instância da justiça estadual.
No TJ-RS, o relator do recurso, Artur Arnildo Ludwig, lembrou que, mesmo diante da ausência de regulamentação específica quanto ao uso de mecanismos de internet, não se pode permitir a proliferação de atos atentatórios à honra e à dignidade. ‘‘A sociedade não aprova o recebimento de mensagens não solicitadas (spam), ainda mais quando ela detém um conteúdo flagrantemente abusivo’’, reforçou em seu voto. Para o Ludwig, era dever do proprietário do computador, instalado na residência que está em seu nome, zelar pelo uso dele, tal qual se faz com relação à responsabilidade do proprietário do veículo automotor. Em consequência, reconheceu a responsabilidade do proprietário do computador em face da culpa in vigilando, porquanto esta decorre da falta de atenção ou cuidado com o procedimento de outrem.
‘‘Quanto ao dano’’, registrou o relator no acórdão, ‘‘não resta dúvida que as mensagens remetidas à autora possuem cunho pejorativo e abusivo, violando a sua intimidade e, principalmente, a sua honra. Os fatos noticiados, certamente, atingiram a órbita moral da autora, afetando-a no seu íntimo, tranquilidade e sossego, sendo desnecessária, neste caso, comprovação específica do prejuízo’’.
O colegiado considerou, por fim, que o valor da indenização deve ser suficiente para reparar o dano e não servir de fonte de lucro. Logo, o quantum foi reduzido para R$ 10 mil, corrigidos monetariamente.
Fonte: Conjur

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011  Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011: O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar. hacke

O perigo do ‘leilão de centavos’

Advogado especialista em segurança da informação denuncia as fraudes que levam internautas a perder dinheiro em sites Cristina Camargo Agência BOM DIA Atenção: ao não resistir à tentação e entrar em sites que promovem os “leilões de centavos”, você pode ser enganado e perder dinheiro . É o alerta do advogado José  Milagre, de Bauru, especializado em segurança da informação. “Em análise acerca da autenticidade de alguns sites, identificamos que, descaradamente e incrivelmente, os vencedores são sempre os mesmos – e estes usuários, na verdade, não existem”, escreveu no site Olhar Digital, em artigo que ganhou repercussão entre os internautas . Quem participa desses leilões compra créditos pré-pagos  para lançar à vontade nos produtos. Mas, segundo Milagre, grande parte desses endereços eletrônicos divulga informações falsas aos usuários. “Na verdade, [os sites] não estornam os créditos e alguns sequer permitem que os créditos sejam utilizados para a compra de outras mercadorias,

Polícia Federal cria ferramentas para combater a pornografia infantil

A Polícia Federal (PF) investe em tecnologias inovadoras no combate a pornografia infantil na Internet. Operações como Tapete Persa, Laio, Turko, e Carrossel I e II resultaram na prisão de diversos pedófilos nos últimos três anos. Uma das armas mais recentes nessa luta, o software NuDetective, desenvolvida por dois peritos do Mato Grosso do Sul, consegue identificar a presença de material com pornografia infantil em computador suspeito. A ferramenta foi apresentada na VII Conferência Internacional de Perícias em Crimes Cibernéticos (ICCyber 2010). O perito criminal federal e chefe do Serviço de Perícias em Informática da PF, Marcos Vinicius Lima, explica que o combate a pedofilia tem se intensificado com o aumento no número de prisões a cada ano: “somente na ultima ação prendemos mais de 20 suspeitos. Essas ferramentas deram efetividade ao trabalho da polícia”, afirmou. O NuDetective funciona por meio do reconhecimento automatizado de assinaturas de arquivos