segunda-feira, 19 de março de 2012

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO: POR QUE SUA EMPRESA PRECISA?

Estamos vivendo em uma época em que informação é ativo empresarial. Ela representa a inteligência competitiva dos negócios e é reconhecida como ativo critico para continuidade operacional e saúde da empresa. A informação deve ser considerada como sendo da Empresa e não da pessoa que a manipula.

Pensando assim, a informação deve ser considerada como sendo um ativo intangível e podemos estabelecer também que tais ativos estão sujeitos a furto, uso indevido, fraude eletrônica, falsificação de identidade, alteração de dados e das informações arquivadas, espionagem para obtenção de segredo industrial e comercial, cópia de programas que geram violação de direito autoral, interceptação de informações, violação de banco de dados pessoais, uso de marca alheia para Search Engine para gerar tráfego em sites, exposição de marca associada a conteúdo ofensivo e ai por diante.

Por conta desse cenário, trazido pela tecnologia, é que surgiu, em 2005 a norma ISO/IEC 27002 que nos ensina que segurança da informação é “a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades dos negócios”.

Traz ainda a referida norma que a Segurança da Informação tem 5 (cinco) focos: i) confidencialidade; ii) integridade; iii) disponibilidade; iv) autenticidade e v) legalidade.

Por confidencialidade devemos entender que a informação só deve ser acessada por quem de direito. Que integridade está relacionada a se evitar que os dados sejam apagados ou alterados sem a devida autorização do proprietário e por disponibilidade que as informações devem sempre estar disponíveis para acesso. Por autenticidade devemos entender que é a capacidade de identificar e reconhecer formalmente a identidade dos elementos de uma comunicação eletrônica ou comércio e por legalidade, como sendo a característica das informações que possuem valor legal dentro de um processo de comunicação, onde todos os ativos estão de acordo com as cláusulas contratuais pactuadas ou a legislação política institucional, nacional ou internacional vigentes.

A norma ISO/IEC 27002 traz que para realizar uma política de segurança da informação é preciso, primeiro, inventariar todos os ativos de modo a entender quais são as suas vulnerabilidades. O segundo passo é classificar as informações de acordo com sua sensibilidade e criticidade, considerando a seguinte classificação: pública, privada e confidencial. Muito importante também é a criação de um Comitê de Segurança da Informação na empresa, que sugerimos seja formado por membros de todas as áreas, uma vez que o comprometimento de todos valerá o sucesso do projeto.

Inventariados os ativos, classificadas as informações e criado o Comitê de Segurança da Informação, deve-se iniciar a elaboração da Política de Segurança, que deverá trazer todas as diretrizes sobre a segurança da empresa, estabelecendo controles de acesso físico e lógicos (segurança física e segurança rede).

A informação precisa ter as seguintes propriedades preservadas para que esteja efetivamente sob controle:

Confidencialidade – Garantir que a informação será acessada apenas pelas pessoas autorizadas;

Integridade - Garantir a exatidão e completeza da informação e dos métodos de processamento;

Disponibilidade - Garantir que os usuários autorizados tenham acesso à informação e aos ativos correspondentes sempre que necessário;

A estas propriedades, Sêmola (2003:9), acrescenta:

Autenticidade – Garantir a identificação e reconhecimento formal da identidade dos elementos que entram em comunicação ou fazem parte de uma transação eletrônica que permite o acesso à informação e seus ativos por meio de controles de identificação desses elementos;

Legalidade – Característica das informações que possuem valor legal dentro de um processo de comunicação, onde todos os ativos estão de acordo com as cláusulas contratuais pactuadas ou a legislação política institucional, nacional ou internacional vigentes.

Por sua vez o ciclo de vida é composto pelos momentos em que os ativos físicos, tecnológicos e humanos utilizam as informações nos diversos processos necessários às operações das organizações. Nestes momentos ocorre a exposição das informações às ameaças que colocam em risco suas propriedades.

Estes momentos podem ser divididos da seguinte maneira:

Manuseio - Momento em que a informação é criada e manipulada. Através de uma planilha ou em anotações em uma folha de papel;

Armazenamento - Quando a informação é armazenada , seja em um CD, em um Banco de Dados ou na forma impressa em uma pasta;

Transporte - Quando a informação é transportada, seja por correio eletrônico, através de uma rede para ser consultada em uma estação ou ainda por um motoboy em CD entre sites da organização ou de seus parceiros;

Descarte - Quando a informação é descartada. Por exemplo, jogando no lixo um relatório ou descartando um Hard Disk ou um CD que apresentaram defeito.

A criação de uma política de Segurança da Informação, que é o conjunto de controles, constituído por padrões, recomendações, estruturas organizacionais ou funcionais de software/hardware que garantam as premissas de segurança da tecnologia da informação não é tarefa simples, especialmente quando levamos em conta os riscos legais envolvidos, especialmente quanto à questão do monitoramento, para não gerar riscos legais de privacidade ou infrações civis e penais.

A Política de Segurança da Informação é documento jurídico que deve ser firmado no modelo de Diretriz ou de normas e procedimentos para proteção dos ativos da empresa, cada vez mais dependente das tecnologias existentes.

Para que a empresa possa estabelecer uma forte política de segurança da informação ela deve se valer dos preceitos constantes na ISO/IEC 27001:2005 que trata dos procedimentos e recomendações sobre Sistemas de Gestão de Segurança da Informação; na ISO/IEC 27002:2005, que trata do Código de Praticas para Gestão da Segurança da Informação; na ISO/IEC 18004:2004, que trata sobre a Gestão dos Incidentes de Segurança da Informação, a norma ABNT NBR 15999, que trata da Gestão da Continuidade dos Negócios; ISO/DIS 31000:2008, sobre a Gestão de Risco, a ABNT ISO/IEC 20000, sobre Gerenciamento de Serviços a legislação e tratados internacionais como a Sarbanes-Oxley, Basileia II, Constituição Federal, Código Civil e Penal e outras leis em vigor.

A Política de Segurança da Informação deve ser elaborada com base em uma série de normas específicas que devem detalhar o aspecto operacional de sua execução. Podemos citar algumas normas que devem ser estabelecidas para compor a Política de Segurança da Informação, tais como: Norma para Identificação de Usuário e Senhas; Norma de Proteção Física dos Ativos de Informação; Norma de Uso e Administração de Rede Interna; Norma de Uso de Computadores e Dispositivos de Propriedade da Empresa; Norma de Uso de Correio Eletrônico (e-mail); Norma de Uso da Internet; Norma de Classificação da Informação; Norma de Gestão Documental; Norma de Assinatura e Certificação Digital; Norma de Impressão, Cópia e Digitalização de Documentos; Norma de Geração e Preservação de Evidências; Norma de Infrações e Penalidades; Norma de Acesso Remoto à Redes, Termo ou Acordo de Confidencialidade, Termo de Responsabilidade.

Com uma Política de Segurança da Informação bem elaborada, de modo a educar e evitar riscos de responsabilidades legais, a empresa se protege e minimiza contingências possíveis, evidenciando-se como uma conduta simples mas que depende da interação ativa das várias lideranças, e da participação de todos os envolvidos.



Vilma Rangel Garcia

sábado, 10 de março de 2012

ASSEMBLEIA VIRTUAL DE CONDOMÍNIO: PARTICIPAÇÃO, TRANSPARÊNCIA E LEGALIDADE

I – INTRODUÇÃO

Comecemos este breve estudo relembrando o sentido da palavra “condomínio” e “condômino” que, segundo o dicionário Larousse da Língua Portuguesa, significam, respectivamente, “direito de propriedade exercido em comum” e “indivíduo que é dono de uma propriedade, juntamente com outros”.

Assim, o condômino é responsável por todo o condomínio e não só por sua unidade autônoma, como muitos acreditam, sendo que, os direitos e também os deveres inerentes ao condomínio como um todo atingem cada um dos condôminos individualmente.

Nesse sentido, entender e participar da gestão do condomínio é não só um direito e um dever de cada condômino, mas também uma necessidade, diante das imensas arbitrariedades que se verifica atualmente nas gestões condominiais.

II – ASSEMBLEIA VIRTUAL DE CONDOMÍNIO

Recentemente foi divulgada pela mídia a plataforma criada pela empresa SUPERLÓGICA que promete revolucionar as reuniões de condomínio, possibilitando a todos aqueles que vivem nesse tipo de comunidade participar das reuniões de condomínio virtualmente, através de um programa computacional, evitando, com isso o comparecimento presencial às reuniões, sem, contudo, deixar de expressar sua opinião sobre os assuntos de interesse geral.

Segundo CARLOS HENRIQUE CÊRA, um dos diretores da SUPERLÓGICA, empresa responsável pela plataforma, “os síndicos ou administradores podem contratar o serviço e criar fóruns de discussão entre os moradores. Todos os condôminos podem se cadastrar no site e votar ou propor melhorias para o edifício usando a internet. Os administradores moderam as discussões, incluindo tópicos ou resumindo em ata as sugestões e decisões dos moradores. ‘A ideia inicial era aumentar a participação nas assembleias que andavam vazias’,...”.

Sabe-se que a ampla intersecção dos meios eletrônicos e informáticos no modo de vida moderno propicia situações como essa relatada acima e reflete de forma clara o grau de importância das ferramentas informáticas na vida hodierna das sociedades.

Contudo, não obstante o indiscutível benefício que esse tipo de ferramenta trará aos indivíduos e à sociedade como um todo, cabe debater aqui as consequências jurídicas que essa prática implicará frente às regras contidas na atual legislação.

Conforme apontou o diretor da empresa criadora da plataforma virtual, “A ideia inicial era aumentar a participação nas assembleias que andavam vazias,...”. A questão aqui posta é: indiscutivelmente aumentar-se-á a participação dos condôminos nas deliberações, tendo em vista que a solução tecnológica apresentada, além de bem mais lúdica e divertida do que a presença física, possibilitará que os envolvidos consigam participar das reuniões virtuais mesmo estando fisicamente separados. Mas, as deliberações tomadas através desse meio serão válidas do ponto de vista legal?

Com isso, alguns temem que o aumento da participação via web às deliberações reduza (ou mesmo extinga) a participação física, chegando-se ao ponto, daqui algum tempo, de alguns administradores e síndicos dispensarem as reuniões presenciais, privilegiando as reuniões virtuais. Caso isso ocorra, as deliberações tomadas via web serão documentadas de que forma? E tais deliberações, serão válidas, do ponto de vista legal? Como saber se aquele que está acessando a reunião e votando é mesmo um condômino?

Enfim, estas e muitas outras questões surgem diante dessa nova possibilidade, pelo que nos propomos aqui a tentar, de forma superficial analisar os reflexos jurídicos dessa nova forma de deliberação: a reunião de condomínio virtual.

III – O SISTEMA

Primeiramente cabe entender como funciona, de forma simplificada, o sistema proposto: o síndico coleta o endereço de e-mail dos condôminos e os enviará um convite, por e-mail, para que participem do sistema, preenchendo um cadastro e criando um login e senha para acesso. Os condôminos que aceitarem o convite poderão debater e votar nos assuntos propostos, além de sugerir novos temas para discussão. Fica a cargo do síndico ou administrador acompanhar e gerenciar as discussões e votações, de modo a torná-las mais dinâmicas e efetivas. Ao final do processo, o próprio sistema emite as procurações com a intenção de voto, proporcionando que quem não puder estar presente nas assembleias presenciais e obrigatórias tenha seu voto validado ou ainda, apresenta ao condômino a opção de utilizar seu certificado digital para registrar e validar seus votos, tudo virtualmente.

Cumpre ainda esclarecer que o sistema apresenta formato 100% virtual ou híbrido, permitindo a participação de condôminos no formato virtual, presencial ou em ambos, bem como garante a privacidade dos usuários, pois os dados dos condôminos não são acessíveis nem para os administradores do sistema.

IV – PARTICIPAÇÃO

Compreende-se que, as peculiaridades da vida em condomínio, atreladas à velocidade da vida moderna, impulsionaram os condôminos a optarem por relegar aos cuidados de um terceiro (síndico) a gestão ativa do condomínio, mas não se pode imaginar que, havendo essa opção, automaticamente, o condômino eximir-se-á das responsabilidades dela decorrentes.

Assim, ao se eleger um síndico que, na maioria das vezes, contratará os serviços de uma administradora imobiliária para auxiliá-lo, o condômino tem que ter em mente que ele está entregando um “cheque em branco” para esta pessoa agir em seu nome em certos aspectos que envolvem sua propriedade.

Por este e muitos outros motivos, participar da vida condominial, ainda que de forma subsidiária, compreendendo, acompanhando ou meramente fiscalizando as decisões e tomadas de posição do responsável pelo condomínio é obrigação e cuidado que todo aquele que possui um imóvel neste tipo de edificação coletiva, sob pena de arcar, com seu próprio patrimônio, com as consequências dos atos desse administrador.

Nesse sentido, busca-se, a cada dia, novas formas de conscientizar e implementar a maior participação dos condôminos na gestão do patrimônio comum, criando-se ferramentas tecnológicas que visem atingir este objetivo.

V – TRANSPARÊNCIA

Entender e participar da vida condominial, ativamente, muitas vezes pode se tornar um verdadeiro tormento, principalmente quando aqueles que administram o condomínio não prezam pela transparência e pela organização.

Existem muitos casos de condôminos que procuram o síndico ou a administradora terceirizada para ter acesso a relatório de obras realizadas, contabilidade, orçamentos e demais documentos e assuntos de interesse geral e não conseguem êxito nesta busca por má administração do responsável, desorganização ou mesmo pura e simplesmente falta de conhecimento das regras e leis por parte daqueles que representam o condomínio.

Ferramentas de gestão tecnológicas podem auxiliar na solução deste problema, já que todos os dados e informações referentes a um condomínio podem ser lançados e armazenados em um programa ou plataforma acessível via web, facilitando, assim, o acesso dos condôminos a estes dados quando quiserem e onde estiverem.

A ideia de compartilhamento de informações e decisões deve ser um dos pilares da moderna administração condominial, pois que os condôminos, que têm cada vez menos tempo disponível, também têm maior interesse e necessidade de entender e participar da vida condominial, estilo de vida este que, em poucos anos, será praticamente obrigatório nas grandes capitais, haja vista a espantosa e crescente verticalização das cidades e a falta de espaço físico para o crescimento das urbes.

Com isso, a transparência e a facilidade de acesso às informações condominiais, serão os diferenciais da moderna gestão condominial, frente à nova geração de condôminos que está surgindo.

Em uma pesquisa realizada pela consultora condominial ROSELY BENEVIDES SCHWARTZ que analisou diferentes condomínios nas variadas partes da Capital paulista, concluiu a administradora de condomínios que “essa situação de aparente negligência por parte dos moradores ocorre porque estes, mesmo não concordando com os métodos e modos de gerenciar, preferem evitar atritos, (...) não participando das decisões”. E acrescenta: “Ficou comprovado nesta pesquisa que a falta de participação dos condôminos facilita a ocorrência de várias arbitrariedades”.

Assim, cada vez mais, a capacidade de incentivar a participação dos condôminos na gestão do todo, com instrumentos facilitadores e transparentes, que afastem a ideia de arbitrariedade, será um trunfo mercadológico a serviço das empresas que buscam ingressar ou mesmo se firmar neste mercado em franca expansão.

VI – LEGALIDADE

Passemos agora a responder a primeira das questões levantadas acima: as deliberações tomadas via web serão documentadas de que forma?

A plataforma de assembleia virtual promove a possibilidade de um franco e amplo debate entre os condôminos participantes, que acessam o sistema através de um login e senha, após prévio cadastro efetuado pelo síndico ou pela administradora responsável pelo edifício.

Ao longo dos debates, o sistema vai compilando as colocações trazidas pelos participantes e computando os votos de cada um, de acordo com cada tema em pauta.

Ao final desse processo de discussão, o sistema gera, automaticamente, uma ata de assembleia virtual que poderá ser impressa, assinada pelo responsável e registrada em cartório, como já se faz hoje em dia, ou poderá ser preservada em arquivo digital, assinada digitalmente pelo responsável (se possuir certificado digital) e registrada, também digitalmente no cartório virtual, tudo de forma legal e válida, podendo, inclusive, ser enviada para o e-mail de cada participante a versão final da ata, assinada e registrada.

Nesse sentido, as deliberações tomadas via web serão documentadas de forma simples e semelhante ao que já ocorre hoje, com a nítida vantagem de que, tudo aquilo que foi e vai sendo discutido, fica registrado no sistema informático, enquanto que na assembleia presencial, só vai para a ata aquilo que o secretário de mesa anota.

Serão válidas, do ponto de vista legal, tais deliberações?

Para que uma deliberação e seus votos sejam válidos e legalmente aceitos atualmente há as seguintes formas: comparecendo presencialmente ou outorgando uma procuração a alguém que o represente, via impressa ou utilizando o certificado digital (proxy).

No sistema em análise – assembleia virtual – a utilização de procuração ou certificado digital são meios válidos, simples e possíveis.

Assim, havendo a deliberação virtualmente, o condômino poderá optar por gerar uma procuração virtual (automaticamente fornecida pelo sistema), da qual constarão os itens da pauta e o voto do condômino em cada item ou votar digitalmente utilizando seu certificado digital, se for possuidor de um.

Em caso de utilização do sistema de procuração, o condômino terá que indicar, no momento em que gerar a procuração, alguém que vá, presencialmente, no dia da assembleia física, e que leve a procuração outorgada com as intenções de voto.

Caso possua um certificado digital e opte por votar utilizando-se dele, o voto do condômino é automaticamente incluído na ata que será gerada ao final do processo e não haverá a necessidade de enviar uma representante ou procurador no dia da assembleia física, pois a procuração virtual é transmitida digitalmente. Em outras palavras, para quem tem e utiliza o certificado digital a assembleia física é totalmente dispensável.

Importante frisar que a utilização de certificado digital já é amplamente aceita pelos poderes públicos, em especial pelo Poder Judiciário, estando amparada legalmente desde 2001, por meio da Medida Provisória 2.200-2, sendo regulada no Brasil pela Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), e tem como órgão fiscalizador o Instituto Nacional de Tecnologia da Informática (ITI).

Com isso, podemos afirmar que, utilizando-se dos meios corretos acima explanados, as deliberações virtuais e os votos dela decorrentes serão plenamente válidos do ponto de vista legal, pois formalizadas com amparo legal, como acima demonstrado.

Como saber se aquele que está acessando a reunião e votando é mesmo um condômino?

Primeiramente temos que lembrar que aquele que acessa o sistema foi previamente cadastrado pelos responsáveis pelo condomínio. Além disso, o usuário receberá um login e criará uma senha, de uso pessoal e intransferível, senha esta de sua inteira responsabilidade. Ademais, o log de acesso do usuário, em cada conexão, é e sempre será armazenado pelos provedores de acesso, sendo possível, em caso de necessidade, acioná-los judicialmente para que entreguem essas informações. Por fim, para a votação final sobre um item da pauta, o usuário-condômino, além de ter acessado o sistema com seu login e senha, terá que utilizar um certificado digital para votar (caso queira realizar todo o procedimento de forma virtual), sistema este que fornece, se necessário, todas as informações sobre seu proprietário, trabalhado com infraestrutura de chaves públicas e privadas, altamente seguro.

Assim, após o término das discussões, o sistema computa o voto do condômino e gera uma procuração com a intenção de voto, a ser apresentada na assembleia presencial por um procurador escolhido pelo condômino ou, para quem tem assinatura digital, a intenção de voto é registrada e assinada virtualmente.

VII – CONCLUSÃO

Com essa breve análise, podemos concluir que, adotadas as medidas elencadas acima e utilizando-se dos recursos específicos existentes e disponíveis, amparados legalmente e, sempre, na orientação e assessoria de profissional especializado, a plataforma que visa virtualizar as assembleias condominiais, deslocando-as do plano físico para o meio web, é uma ferramenta transparente, legal e que, sem dúvida, ampliará a participação dos condôminos na gestão do condomínio como um todo, permitindo aos gestores o compartilhamento de decisões e transparência de seus atos e aos usuários-condôminos efetividade na participação e possibilidade de real compreensão do que vem a ser um Condomínio.

Referências citadas:

segunda-feira, 5 de março de 2012

BLOG (WEB LOG) E SUAS IMPLICAÇÕES JURÍDICAS. BREVES CONSIDERAÇÕES.

Uma prática comum na internet nos dias atuais são os denominados blogs, “(contração do termo inglês Web log, diário da Web), ou seja, qualquer tipo de mídia onde um indivíduo expresse sua opinião ou simplesmente discorra sobre um assunto qualquer, cuja estrutura permite a atualização rápida a partir de acréscimos dos chamados artigos, ou posts. Estes são, em geral, organizados de forma cronológica inversa, tendo como foco a temática proposta do blog, podendo ser escritos por um número variável de pessoas, de acordo com a política do blog”. [1]

Para alguns estudiosos, a impunidade gerada por conta da inexistência de dispositivos legais tipificadores de determinadas condutas, assusta o país e causa perplexidade em todo o mundo. Segundo o advogado Paulo Sá Elias o “Brasil está entre os líderes do ranking de cibercrimes e é também o campeão mundial em ações judiciais para a remoção de conteúdos ilícitos veiculados na grande rede”. [2]

Primeiramente, faz-se importante que os usuários e demais cidadãos entendam que, apesar de muito se dizer que os “crimes informáticos” não podem ser punidos por que ainda não estão previstos em lei, há condutas que, apesar de serem praticadas pelo meio tecnológico, não são crimes propriamente informáticos, mas sim crimes tradicionais, já tipificados em lei, cometidos por um meio informático.

Nesse sentido, a punição ocorrerá nos exatos termos da lei já existente, como ocorre, por exemplo, com os crimes de injúria, calúnia e difamação, elencados nos artigos 138, 139 e 140 do Código Penal, no Capítulo que trata da proteção da honra.

Para estes crimes há previsão de penas de detenção e a vítima poderá acionar o infrator através do Juizado Especial Criminal, requerendo ao Juiz que o infrator seja obrigado a reparar o dano moral (ou mesmo material) causado, além de receber uma punição penal (detenção e multa).

Entendemos que, quando um crime tradicional é cometido por meios tecnológicos o que deve ser levado em conta pelo Juiz no momento de aplicar a pena é o poder de alcance da conduta praticada que é imensamente maior do que quando se pratica o mesmo crime através dos meios tradicionais, fato este que poderia fazer com que o Juiz aumentasse a pena do infrator, fixando a pena-base do crime em patamar superior ao mínimo legal.

Assim, por exemplo, para um cidadão que, reunido em um grupo de pessoas em um bar ou uma praça, imputa falsamente a outro cidadão fato definido em lei como crime o Código Penal, no artigo 138, determina pena de detenção de, no mínimo 06 meses e, no máximo, 02 anos, mais uma multa.

Quando o Juiz julga esta situação a pena-base do infrator, em regra, começa como sendo a mínima, ou seja, 06 meses. A partir dai o Juiz irá verificar se há causas que atenuem ou agravem, diminuam ou aumentem essa pena-base, podendo, então, esta pena-base, variar.

Pensemos agora na mesma situação, mas para um usuário de internet que veiculou em seu blog notícias imputando falsamente a um outro usuário fato definido em lei como crime. Nessa hipótese, a pena-base poderia ser elevada e ao invés do Juiz iniciar a análise utilizando-se do mínimo legal (06 meses), ele poderia verificar o impacto causado pela notícia nos meios informáticos, as proporções dos danos causados, bem como o poder de alcance da notícia veiculada (quantos acessos o blog teve, quantas pessoas seguem aquele blog etc.) e, então iniciar o cálculo da pena, utilizando como base, por exemplo, 09 meses ou 12 meses, dependendo da situação.

Com isso, a pena seria elevada na mesma proporção em que o potencial danoso do crime foi ampliado quando o infrator optou por utilizar como meio de cometimento do ato ilícito uma ferramenta de longo e amplo alcance, como é a internet ou mesmo as redes sociais.

Este é apenas um exemplo, mas para muitos outros crimes se poderia utilizar este raciocínio: furto de dados, violação de e-mails etc.

Ocorre que os usuários da internet acabam tendo a ilusão de anonimato na rede, uma vez que criam pseudônimos e até postagens anônimas na tentativa de esconderem seus comentários. Porém essa é uma falsa ilusão, pois determina a Constituição Federal do Brasil, em seu artigo 5º, inciso, IV que “é livre a manifestação do pensamento, sendo vedado o anonimato”.

A identidade virtual é facilmente descoberta, pois a pedido do Poder Judiciário ou Policial, uma ordem é expedida para os provedores de acesso, sendo estes obrigados a fornecerem os dados daquele determinado IP no dia e horário mencionados.

Desta forma, o responsável por aquele IP passa a ser o principal suspeito em caso de apuração de crime virtual ou crime comum praticado pelo meio virtual, sendo que as investigações partem sempre dele.

Os proprietários de blogs não podem esquecer, que apesar de terem direito de expressão garantido em nossa Constituição Federal, são obrigados a respeitar o direito de todos, não podendo fazer comentários que possam atingir a honra de qualquer pessoa que seja.

Existe uma diferença entre informar e ofender, sendo que a pessoa que teve sua honra atingida de forma negativa pode se valer da lei para requerer que o ofensor retire a ofensa, como pague indenização por danos morais por isto, sem deixar de lembrar que a prática pode tipificar os crimes já mencionados anteriormente (calúnia, injúria e difamação).

A capacidade de leitores deixarem comentários de forma a interagir com o autor e outros leitores é uma parte importante de muitos blogs.

Por este motivo, os blogs possuem ferramentas, que permitem aos proprietários monitorar os comentários que os visitantes postam, sendo que estes somente são publicados após a aprovação do administrador do blog.

Isto ocorre, por que no caso do proprietário do blog não ofender ninguém com seus comentários, mas permitir um comentário ofensivo de um visitante, responde solidariamente com ele.

Portanto, tanto os proprietários de blogs como os visitantes acostumados a postarem seus comentários, devem tomar cuidados com o que escrevem para evitarem problemas com a justiça em caso de alguém se sentir ofendido.

Para as pessoas que se sentiram ofendidas, devem fazer uma ata notarial (documento feito pelo Cartório de Notas), para assim preservar a prova de que aquele comentário estava no ar, naquela data, horário e blog. Após, devem procurar um advogado para que este tome as providências cabíveis, como orientação na formalização da denuncia junto à autoridade policial, orientação quanto ao processo civil requerendo indenização pelos danos morais sofridos e acompanhamento de eventual ação criminal.
__________________________
[1] Disponível em: <http://pt.wikipedia.org/wiki/Blog>. Acesso em 31.01.2012.
[2] ELIAS, Paulo Sá. Considerações gerais sobre o Projeto de lei nº 84/99. Disponível em: <http://www.direitodainformatica.com.br/?p=952>. Acesso em 31.01.2012.

__________________________
Dayane Fanti e Lucimara Aparecida Main