Wednesday, 27 November 2013

Pesquisa prevê perda de privacidade, evolução do cybercrime e diversificação para novos dispositivos

Em termos de segurança da computação, o ano de 2014 será marcado por uma preocupação crescente entre os usuários sobre a perda de privacidade na Internet. Além disso, o relatório preparado pelos especialistas da ESET América Latina "Tendências em Segurança da Informação 2014", destaca a evolução do cybercrime e a diversificação dos malwares em outros dispositivos, como aspectos centrais da Segurança da Informação no próximo ano.

A partir da massificação da Internet a questão da privacidade da informação começou a adquirir maior importância para a comunidade em geral e não apenas para especialistas na área de segurança da computação das empresas.

Embora as questões relacionadas à segurança e privacidade dos dados são armazenados na Internet começaram a partir do momento em que esta tecnologia passoua ser utilizada maciçamente, o caso NSA fez com que excedesse o número de usuários que passaram a se preocupar com esta questão.

Estatísticas confirmam essas tendências, como:

*Aumento no uso do buscador DuckDuckGo, site que oferece aos usuários um maior nível de privacidade em suas buscas, permitindo uma pesquisa de conteúdo on-line mais segura, sem que as informações do usuário sejam registradas. O tráfego médio do portal aumentou significativamente após o vazamento de informações sobre os programas de vigilância da NSA, dobrando entre maio e setembro deste ano;

*Pesquisa feita pela ComRes descobriu que de um total de 10.354 entrevistados que vivem em nove países diferentes (Brasil, Reino Unido, Alemanha, França, Espanha, Índia, Japão, Coréia do Sul e Austrália), 79% disseram estar preocupados com a sua privacidade online.

"A falta de educação online e consciência ainda é um grande obstáculo ao falar de proteção adequada as informações do usuário e privacidade na Internet. É a pessoa que decide quais as informações a publicar e o que não, portanto, também cabe a ela aumentar ou diminuir o nível de sua privacidade na Internet", disse Raphael Labaca Castro, Coordenador de Awareness & Research da ESET América Latina.

Cybercrime

Além disso, a pesquisa realizada pela equipe da ESET América Latina também mostra que as ameaças como malware continuam a ser uma das principais causas de roubo e perda de privacidade.

A quantidade de detecções, famílias e variantes para detectar códigos maliciosos desenvolvidos para sistema móvel Android continuam a crescer rapidamente. Este aumento se deve principalmente à rápida evolução tecnológica que sofreram os dispositivos móveis e a quantidade de informações que é possível armazenar e processar.

Também tem sido observada a evolução técnica de certos tipos de códigos maliciosos. A primeira categoria diz respeito às ameaças concebidas para formar botnets, isto é, as redes de computadores comprometidos (zumbis) que são manipulados por um invasor. Em segundo lugar, o malware projetado para plataformas de 64 bits, que também se tornou mais complexa nos últimos tempos. Finalmente, deve ser destacado o formato de extorsão usando malware (ransomware) como um método de obtenção de ganho financeiro tornou-se cada vez mais comum na América Latina, deixando de ser uma técnica que é aplicada quase exclusivamente em países como a Rússia e os Estados Unidos.

Diversificação de malware: a informatização de todos os tipos de dispositivos eletrônicos

A evolução da tecnologia também tem mostrado a diversificação de dispositivos "não-tradicionais" usando o sistema operacional Android. Ao longo destas linhas, produtos como as Smart TV, carros, tudo relacionado a casas inteligentes (sistemas de iluminação inteligentes, geladeiras, câmeras IP), consoles de videogame, entre outros, já estão disponíveis em alguns países. Enquanto na América Latina e em outras regiões este tipo de tecnologia não está massificada, é provável que as ameaças apareçam no futuro nesses países. Esta probabilidade aumenta quando se considera que o sistema operacional destes dispositivos é Android, algo que, tecnicamente, facilita o desenvolvimento de códigos maliciosos e outras ameaças.

Tuesday, 26 November 2013

Denunciante deve apontar URL do conteúdo a ser removido, diz STJ


O cumprimento do dever de remoção preventiva de mensagens consideradas ilegais ou ofensivas depende da indicação, pelo denunciante, do endereço virtual (URL) da página em que estiver inserido o conteúdo. A decisão é da Terceira Turma do Superior Tribunal de Justiça (STJ), ao julgar recurso especial interposto pelo Google Brasil Internet Ltda.

O caso envolveu ação de indenização, por danos morais e materiais, ajuizada pela empresa Automax Comercial Ltda. Uma página criada no site de relacionamentos Orkut, mantido pelo Google, veiculou a logomarca da empresa sem autorização, além de incluir conteúdo ofensivo à sua imagem.

A sentença determinou que o Google retirasse a logomarca não apenas da página mencionada, mas de todo o Orkut, no prazo de 48 horas, sob pena de multa diária de R$ 1.000. O Tribunal de Justiça de Minas Gerais (TJMG) manteve a sentença.

No STJ, o Google argumentou que a decisão impôs obrigação impossível de ser cumprida. Disse não possuir meios de monitorar todo o conteúdo postado no Orkut, na busca de páginas que contivessem a logomarca da empresa. Além disso, tal atitude poderia ferir a privacidade dos usuários.

A ministra Nancy Andrighi, relatora, reconheceu que não se pode exigir do provedor a fiscalização de todo o conteúdo publicado no site, não somente pela impossibilidade técnica e prática, mas também pelo risco de comprometer a liberdade de expressão.

Os provedores, segundo a ministra, não respondem objetivamente pela inserção de conteúdos ofensivos ou violadores de direitos autorais, e não podem ser obrigados a exercer controle prévio do material inserido. Nancy Andrighi esclareceu que o controle de postagens consideradas ilegais ou ofensivas é feito por meio de denúncias.

Os interessados informam o endereço da página onde está inserido o conteúdo ilegal e o provedor deve excluir aquela mensagem no prazo de 24 horas, para apreciar a veracidade das alegações.

Monday, 25 November 2013

Tentativas de fraudes em outubro contra consumidor batem recorde

As tentativas de fraude contra o consumidor em outubro bateram recorde histórico no país, segundo pesquisa divulgada nesta segunda-feira (25) pela Serasa Experian.

Em outubro, ocorreram 224.025 tentativas. Na fraude conhecida como roubo de identidade, o tempo médio de intervalo entre uma tentativa de fraude e outra foi de apenas 12 segundos no mês, aponta o estudo. Nesse tipo de ocorrência, dados pessoais são usados por criminosos para firmar negócios sob falsidade ideológica ou mesmo obter crédito com a intenção de não honrar os pagamentos.

O recorde mensal anterior tinha sido registrado em julho, quando foram identificadas 214.793 tentativas.

Segundo a Serasa, entre janeiro e outubro deste ano, foram 1,81 milhão de tentativas de fraude ante 1,76 milhão de registros nos primeiros 10 meses de 2012. No mesmo período de 2011, ocorreram 1,63 milhão de tentativas.

A telefonia respondeu por 49,3% do total das investidas contra o consumidor realizadas em outubro, alta em relação aos 40,2% registrados pelo setor no mesmo mês de 2012.

"O recorde registrado em outubro decorre de um efeito sazonal da fraude observado próximo ao Dia das Crianças. Neste período, o risco de fraude tende a ser maior", explicou a Serasa.
O indicador mostra que, em outubro, lideraram os registros o setor de telefonia, com 110.470, representando 49,3% do total. No mesmo mês de 2012, o setor respondeu por 40,2% do total.
O setor de serviços – que inclui construtoras, imobiliárias, seguradoras e serviços em geral (salões de beleza, pacotes turísticos etc.) – teve 59.743 registros, equivalente a 26,7% do total, o maior valor mensal do ano até agora. No mesmo período no ano passado, este era o setor que mais sofria tentativas de fraudes, respondendo por 28,6% das ocorrências.

O setor bancário é o terceiro do ranking, com de registros em outubro de 2013. Embora não tenha sido recorde histórico, bancos e financeiras atingiram 36.411 tentativas, 16,3% do total, o maior valor em 12 meses. No mesmo período de 2012, o setor respondeu por 22,6% dos casos.
Recomendações da Serasa para evitar fraudes:

• Não fornecer dados pessoais para pessoas estranhas;
• Não fornecer ou confirmar suas informações pessoais ou número de documentos pelo por telefone, tomando cuidado com promoções ou pesquisas;
• Não perder de vista seus documentos de identificação quando solicitados para protocolos de ingresso em determinados ambientes ou quaisquer negócios; do mesmo modo, não deixar que atendentes de lojas e outros estabelecimentos levem seus cartões bancários para longe de sua presença sob a desculpa de efetuar o pagamento.
• Tomar cuidado ao digitar a senha do cartão de débito/crédito na hora de realizar pagamentos, principalmente na presença de desconhecidos.
• Não informar os números dos seus documentos quando preencher cupons para participar de sorteios ou promoções de lojas;
• Não fazer cadastros em sites que não sejam de confiança; cuidado com sites que anunciam oferta de emprego ou promoções. Fique atento às dicas de segurança da página, por exemplo, como a presença do cadeado de segurança;
• Cuidado com dados pessoais nas redes sociais que podem ajudar os golpistas a se passar por você, usando informações pessoais, como por exemplo, signo, modelo de carro, time por que torce, nome do cachorro etc.;
• Manter atualizado o antivírus do seu computador, diminuindo os riscos de ter seus dados pessoais roubados por arquivos espiões;
• Evitar realizar qualquer tipo de transação financeira utilizando computadores portáteis conectados em redes públicas de Internet.

Friday, 22 November 2013

Operadoras de celular questionam norma sobre fornecimento de dados de clientes

A Associação Nacional das Operadoras de Celulares (Acel) questiona no Supremo Tribunal Federal (STF) dispositivos da Lei federal 12.850/2013 (Lei de Organizações Criminosas) que obriga as empresas de telefonia móvel a fornecer dados cadastrais de clientes, independentemente de autorização judicial.

A Acel ajuizou ação direta de inconstitucionalidade (ADI 5.063), com pedido de liminar, contra os artigos 15, 17 e 21 da lei, sob o argumento de que a matéria não poderia ser regulamentada por meio de lei ordinária, mas por lei complementar aprovada por quórum qualificado nas duas Casas do Congresso Nacional, conforme prevê a Constituição Federal.

A Lei 12.850 define organização criminosa e dispõe sobre a investigação criminal, os meios de obtenção da prova, infrações penais correlatas e o procedimento criminal. O artigo 15 permite aos delegados e membros do Ministério Público a requisição às empresas de telefonia de dados cadastrais de pessoas investigadas como qualificação pessoal, filiação e endereço, sem autorização judicial.

Já o artigo 17 determina que operadoras de telefonia deixem à disposição dessas autoridades os registros de ligações locais, interurbanas das pessoas investigadas pelo prazo de cinco anos. Em ambos os dispositivos, a associação alega que há violação ao artigo 5º, inciso X, da Constituição, que trata da inviolabilidade do direito à intimidade do indivíduo. Quanto ao artigo 21, a Acel afirma que a imposição de pena de seis meses a dois anos de reclusão mais multa pela omissão dos dados cadastrais fere o princípio constitucional da proporcionalidade.

Para a Acel, a norma, ao permitir que o delegado de polícia e o Ministério Público possam requisitar "quaisquer informações, documentos e dados pertinentes à investigação criminal, sem que haja ponderação judicial que determine esta medida", afronta o princípio constitucional de proteção à privacidade e ao sigilo das comunicações.

Considerando-se a relevância da matéria, o relator da ação, ministro Gilmar Mendes, adotou o rito abreviado previsto no artigo 12 da Lei 9.868/1999 (Lei das ADIs). Dessa forma, a ação será julgada pelo plenário do STF diretamente no mérito, sem prévia análise do pedido de liminar. O relator requisitou informações à Presidência da República e ao Congresso Nacional, a ser prestadas no prazo de dez dias. Em seguida, determinou a remessa dos autos, sucessivamente, ao advogado-geral da União e ao procurador-geral da República, para que se manifestem no prazo de cinco dias.

Thursday, 21 November 2013

Privacidade como diferencial competitivo

Nesses últimos meses um dos assuntos mais comentados da mídia foi a espionagem executada pela NSA e pelo governo americano. Além de autoridades e políticos brasileiros, empresas como a Petrobrás, tiveram seus dados monitorados e provavelmente analisados.]

O ponto é que, apesar de toda repercussão que fato gerou e está gerando, isso não é uma novidade para muitos e já foi apresentado até em livros de ficção, como Fortaleza Digital, de Dan Brown.

Espionagem eletrônica é uma técnica utilizada há anos, algo natural nesse meio, pois estamos presenciando uma migração maciça das informações que anteriormente estavam suportadas e acondicionadas em meios físicos, tais como papeis, gavetas, armários e para o suporte eletrônico, que agora, possibilita o acondicionamento dessas informações em banco de dados, sistemas de armazenamento de arquivos na nuvem, discos rígidos e removíveis, entre outros.

Essa migração, por um lado, trás reduções de custos e oportunidades para as pequenas e médias empresas, que atualmente não precisam investir em recursos computacionais e de telecomunicação como, por exemplo, servidores, links de dados etc, agora podem ter todos esses dispositivos disponibilizados através de serviços na nuvem.

Por outro lado, essa facilidade representa um grande risco para empresas que precisam preservar o sigilo de informações estratégicas e que poderiam comprometer seu diferencial no mercado atual ou até expor clientes e parceiros.

Existe um mercado e profissionais especializados em espionar e até roubar informações sensíveis, e apesar da repercussão referente à espionagem que a Petrobrás sofreu, inúmeras outras empresas já sofreram esse tipo de ação, algo que está se tornando cada vez mais comum.

Em 2010, Neil MacDonald, vice-presidente da Gartner, havia dito que 75% das empresas estavam sendo espionadas, outro estudo feito pela Kroll, em 2010, revelava que 4 entre 10 empresas tiveram dados importantes roubados por crackers.

Com isso, apesar da dimensão na qual a NSA colocou a espionagem eletrônica, a técnica já vem sendo utilizada há anos, podendo trazer grandes prejuízos para as empresas, seja tornando pública informações confidenciais ou entregando essas informações a empresas concorrentes.

E a pergunta principal é: estamos preparados para esse novo tipo de espionagem?

As empresas estão se adaptando a esse novo cenário, onde as informações agora estão mais susceptíveis a ataques e podem ser mais facilmente copiadas e roubadas?

Como estamos protegendo as informações sensíveis da empresa?

Há a algum tempo visitei um potencial cliente e nessa ocasião ele havia dito que estava vivendo um momento muito importante, pois a empresa estava crescendo rapidamente devido a um produto desenvolvido para atender um determinado segmento do varejo, que só eles haviam investido e estavam colhendo os frutos desse investimento.

Nesse momento eu havia percebido que ele tinha um grande time de desenvolvimento e que todos utilizam notebooks para executar suas atividades.

Assim, não resisti em perguntar como ele protegia o seu produto principal e, para meu espanto, não existia qualquer controle ou proteção com esse objetivo.

Os desenvolvedores frequentemente trabalhavam home office e esse era até um diferencial da empresa, desta forma eles podiam levar nos notebooks o código fonte do produto. Não existia qualquer mecanismo de criptografia destinado a proteger as informações transportadas e era comum o uso de serviço de armazenamento de arquivos na nuvem destinados a permitir o transporte desses códigos.

A empresa também permitia o uso de sistemas de mensagem instantânea, redes sociais, e-mails particulares, tudo sem qualquer monitoramento eficiente.

A minha conclusão foi, realmente a empresa estava vivendo aquele momento virtuoso talvez por sorte e seu negócio poderia estar gravemente ameaçado, pois qualquer um poderia ter acesso a esses códigos e com um investimento muito menor colocar um produto concorrente, já que toda a pesquisa e desenvolvimento havia sido feito pela empresa.

Assim, precisamos responder as simples perguntas, mas realmente importantes, com a finalidade de sabermos se estamos realmente em risco.

Qual o impacto de um vazamento das informações sensíveis da empresa?

Como estou protegendo essas informações?

Com isso, tenho convicção que, se fizermos uma avaliação das empresas brasileiras, vamos perceber que a NSA não precisou de muito esforço para monitorar as autoridades e os crackers não estão tendo muita dificuldade em vazar informações sensíveis, comprometendo a competitividade e os diferenciais estratégicos dessas empresas.

Eder Alvares Pereira de Souza, consultor Sênior em Segurança da Informação pela e-Safer. Profissional com aproximadamente 15 anos de experiência na área de Infraestrutura de TI e Segurança da Informação. Formado em Ciências da Computação pela FAC-FITO, pós-graduado em Segurança da Informação pelo IBTA, com MBA em Gestão Empresarial pela FGV e Mestrando em Engenharia de Software no IPT/USP.

Pesquisa global da Fortinet mostra atitudes da geração Y contra políticas corporativas de segurança

A Fortinet publicou uma pesquisa global revelando o crescimento contínuo de funcionários da geração Y violando as políticas corporativas que regem o uso de dispositivos próprios, de contas pessoais de armazenamento em nuvem e de novas tecnologias, tais como relógios inteligentes, Google Glass e carros conectados.

Os resultados de uma pesquisa independente com 3.200 funcionários de 20 países com idades entre 21 e 32 anos realizada em outubro de 2013, mostram um aumento de 42% na iniciativa de quebrar as regras em comparação a uma pesquisa semelhante da Fortinet realizada no ano passado.

Quatro países latino-americanos foram incluídos no estudo deste ano: Brasil, Chile, Colômbia e México.

As respostas dos participantes latino-americanos apresentaram comportamento semelhante em relação à amostra global, no entanto, havia certas áreas em que os dados da América Latina destacaram-se dos demais.

Forte tendência à violação

Apesar do otimismo dos entrevistados sobre a disposição para uma política BYOD, com 45% concordando que ela os autoriza a utilizar seus dispositivos, 51% da amostra global afirmou que violaria qualquer política em vigor que proibisse o uso de dispositivos pessoais no trabalho ou para propósitos de trabalho.

Esta tendência de ignorar medidas destinadas a proteger o empregador e o empregado ocorre igualmente em outros domínios de uso pessoal de TI. Cerca de 36% dos entrevistados que utilizam seu armazenamento em contas pessoais em nuvem (por exemplo, DropBox ) para fins de trabalho disseram que quebrariam qualquer regra que visasse impedi-los.

Ainda que o percentual de funcionários latino-americanos dispostos a violar as políticas de BYOD (45%) seja ligeiramente menor do que o índice global, é interessante destacar que, ao contrário da amostra total que indica que as empresas com políticas em vigor "os autoriza" a utilizar seus dispositivos, na América Latina 55% dos entrevistados afirmaram que a empresa na qual trabalham não tem uma política corporativa definida gerenciando o uso de dispositivos pessoais no trabalho.

Isso representa uma oportunidade para as empresas educarem seus funcionários sobre a importância de tais políticas e sobre o eventual impacto negativo ao quebrarem essas medidas de segurança. Isto é ainda mais relevante considerando-se o fato de que 64% dos entrevistados latino-americanos disseram que usam seus próprios dispositivos pessoais para fins de trabalho, o que representa uma quantidade maior do que a amostra global que foi de 44%.

Contas pessoais

Em nível global, 89% da amostra tem ao menos uma conta pessoal em um serviço de armazenamento em nuvem com o DropBox representando 38% da amostra total. Cerca de 70% dos titulares de contas pessoais usam suas contas para fins de trabalho.

Os números dos entrevistados da América Latina são mais altos, com 94% da amostra indicando que eles têm pelo menos uma conta pessoal de um serviço de armazenamento em nuvem e 80% indicando que eles usam suas contas pessoais para fins de trabalho.

Um dos aspectos mais reveladores do estudo é que, embora os entrevistados entendam que existam riscos de segurança na utilização de serviços em nuvem, eles ainda armazenam informações que podem ser críticas e perigosas para o sucesso da empresa em que trabalham.

No caso da América Latina, mais da metade (61%) dos indivíduos pesquisados ??afirmaram compreender os riscos de segurança envolvidos ao utilizar serviços em nuvem.

No entanto, quase um terço (31%) da amostra latino-americana admite o armazenamento de dados dos clientes que utilizam estas contas, 24% armazenam documentos particulares críticos como contratos / planos de negócios, 13% guardam informações financeiras enquanto 7% arquivam senhas.

Esses números são as mesmas respostas registradas em nível global.

Empregados ignoram os equipamentos com risco

Entre uma das constatações mais preocupantes da pesquisa global, 14% dos entrevistados disseram que não iriam dizer ao seu empregador se um dispositivo pessoal usado para fins de trabalho tornou-se comprometido e perigoso.

No caso da América Latina, 12% disseram que também não diriam nada, no entanto, quando questionados se sentiam ter a obrigação de entender os riscos de segurança para a sua empresa a partir do uso de dispositivos pessoais no trabalho ou para o trabalho, a maioria (90%) concordou que isso é de fato muito importante. Isso representa uma oportunidade para os departamentos de TI para fornecer mais educação sobre segurança.

Dados gerais da pesquisa

A Fortinet Internet Security Censo 2013 foi um exercício de pesquisa realizado entre 07 e13 de outubro de 2013, em nome da Fortinet por uma empresa independente de pesquisa de mercado, a Vision Critical.

A pesquisa envolveu 3.200 indivíduos de nível universitário e pós-graduação com idade entre 21-32, empregados tempo integral, que possuam smartphone, tablet ou laptop próprios.

Vinte territórios participaram da pesquisa: Brasil, Canadá, Chile, China, Colômbia, França, Alemanha, Hong Kong, Índia, Itália, Japão, Coréia, México, Holanda, Polônia, Rússia, Espanha, Taiwan, Reino Unido e EUA.

Wednesday, 13 November 2013

Molon afirma que questão dos data centers deve ser votada separadamente

O deputado Alessandro Molon (PT-RJ) participou de uma coletiva de imprensa com alguns deputados da base aliada. Na sua peregrinação nas bancadas, ele já notou que alguns partidos querem votar em separado a questão dos data centers. Na última versão do seu relatório, o deputado, atendendo a um pedido do governo, inclui um dispositivo que garante que os dados de brasileiros serão tratados de acordo com a lei brasileira.

Além disso, o texto atual prevê que um decreto poderá obrigar os grandes provedores de serviços na Internet a guardarem os dados no Brasil. "Provavelmente vamos votar essa questão em separado", disse ele.

Molon está confiante de que esse adiamento da votação será o último. Isso porque o trancamento da pauta já está incomodando o presidente Henrique Eduardo Alves (PMDB-RN). "O trancamento da pauta nesse momento trabalha a nosso favor. Vai obrigar a Casa a tomar uma decisão. A presidenta não vai tirar a urgência constitucional, ela deixou isso claro. O presidente da Casa deu uma declaração dizendo que da semana que vem não passa", disse ele.

Outro ponto que o deputado diz estar analisado, e portanto poderá sofrer mudanças, é a questão da guarda dos registros de acesso a aplicações pelos provedores de aplicações. Pelo relatório, essas empresas (Google, Facebook, e-commerces etc.) não são obrigadas a guardar esses dados. Segundo Molon há quatro partidos que manifestaram a intenção de que essas empresas também fossem obrigadas a guardar os dados, de forma a não prejudicar a investigação de crimes digitais.

O que é certo é que se o PL 2.123/2011 realmente for a votado na próxima terça, 19, a votação dificilmente não será concluída na própria terça. Isso porque trata-se da terceira terça-feira do mês, quando a Câmara vota os vetos da presidência a partir das 19h.

Tuesday, 12 November 2013

Os desafios do CT-e 2.0

Assim como a Nota Fiscal Eletrônica, o Conhecimento de Transporte Eletrônico também está em constante evolução. A Nota Fiscal Eletrônica, precursora dos documentos fiscais eletrônicos, entra em sua versão 3.10 entre novembro de 2013 (NFC-e) e março de 2014 (NF-e). Já o Conhecimento de Transporte Eletrônico chega à sua segunda versão, chamada 2.00, em novembro de 2013.

Apesar de ainda não ser obrigatório para todos os tipos de transporte, o CT-e já é emitido por grande parte das empresas transportadoras. O modal rodoviário, onde se concentra mais de 60% da movimentação anual de cargas no Brasil começou a emitir o CT-e em 1º de agosto deste ano e segue um cronograma de obrigatoriedade que abrange as empresas optantes pelo Simples Nacional, em 1º de dezembro.

A versão 2.00, que entra em produção em novembro, vem substituir a versão 1.04 do CT-e que deve ser totalmente desativada até junho de 2014.

A adoção da versão 2.00 do CT-e traz novos desafios às empresas transportadoras, com alterações que impactam diretamente no ERP ou nos sistemas de gestão que são utilizados. A implantação do sistema de registro de eventos é o principal deles.

O sistema de registro de eventos do CT-e é o modelo genérico que permite o registro de evento de interesse do CT-e originado a partir do próprio contribuinte ou do fisco. Um evento é o registro de um fato relacionado com o documento fiscal eletrônico, sendo que esse evento pode ou não modificar a situação do documento (por exemplo: cancelamento) ou simplesmente dar ciência sobre o trânsito deste documento (por exemplo: registro de passagem).

A Carta de Correção Eletrônica, ou CC-e, que deve ser utilizada para regularizar determinados erros ocorridos na emissão do CT-e é um dos novos eventos que deve ser implantado nas empresas. A partir da versão 2.00, ao invés de cancelar um CT-e e emitir outro em substituição, é possível utilizar a Carta de Correção Eletrônica quando for necessário efetuar alguma modificação que não altere o valor do imposto, a data de emissão ou saída da carga ou as informações do emitente, do tomador, do remetente ou do destinatário.

Merece destaque também o Registro do Multimodal: na versão 2.00 poderá ser emitido um único CT-e para acompanhar cargas que passam por diversas modalidades de transporte.

Embora a implantação da versão 2.00 do CT-e em geral vá implicar em custo para adaptação nos sistemas das empresas, o momento é propício para revisar os procedimentos de gestão do CT-e, que se torna muito semelhante ao da NF-e, e racionalizar processos através da automatização. A médio prazo esta mudança pode se refletir em rotinas mais enxutas, confiáveis e eficientes, se traduzindo em qualidade na prestação de serviços e economia na gestão do negócio.

Marli Vitória Ruaro, coordenadora de projetos da Sispro

Friday, 8 November 2013

O uso da imagem na Era Digital

Pode um veículo pegar imagens publicadas na internet e utilizar em matérias jornalísticas sem pedir a autorização de todas as partes envolvidas, retratadas na imagem? Em que casos isso é legítimo e está dentro do conceito de “fato noticioso” e “dever de dar a notícia” e em que casos isso gera abuso e infração à privacidade?

Na Era Digital, devido ao fácil acesso à conteúdos que estão na internet, e cuja publicação pode ocorrer por terceiros, que nem são os titulares dos direitos autorais, tampouco dos direitos de imagem, tem ocorrido muitos casos que param no Judiciário e que mesmo os Magistrados enfrentam muitas dúvidas em relação aos conflitos quase que paradoxais entre a proteção dos direitos personalíssimos e o direito à liberdade de informação e manifestação do pensamento. Como equacionar? Quais seriam os limites?

Quando os canais de imprensa precisam tratar de algum caso polêmico, atual, a primeira questão levantada é no que tange ao conteúdo estar envolvido em um processo que já esteja tramitando sob segredo de justiça perante o Judiciário. Isso tem ocorrido muito nas matérias que buscam apresentar vítimas envolvidas em publicações ofensivas na internet, onde ainda que seja para transmissão de declaração feita pela própria vítima, alguns cuidados devem ser observados.

Primeiro, na hipótese de versar sobre assunto que seja objeto de ação judicial, que esteja protegida pelo sigilo legal, os relatos da vítima não podem vir a macular a honra e a intimidade do infrator, bem como não podem revelar informações tidas como sigilosas e as provas que estão sendo produzidas no processo.

Segundo, deve limitar-se, portanto, apenas a noticiar o fato e revelar detalhes que não comprometam outras pessoas, como identidade ou qualquer outro dado pessoal e também não revelem as peculiaridades do processo.

Terceiro, as decisões também não podem ser transcritas, nem sequer pequenos trechos. Contudo, o resultado daquele julgamento pode ser divulgado pela imprensa. Mesmo a divulgação de trechos das denúncias ou de decisões judiciais comporta algumas exceções: se os fatos já são de conhecimento público, as denúncias e outras informações do processo podem ser reproduzidas pelos órgãos de imprensa, mantendo-se a restrição quanto a documentos e informações pessoais.

O fator determinante, em verdade, é a origem da informação: quando extraída diretamente do processo e publicada, há violação ao segredo de justiça; se retirada de outras fontes (publicamente acessíveis) e reproduzida, como é a própria internet, a violação não se configura, mormente se considerado o direito à informação e à livre manifestação de pensamento.

Mas deve-se ter cuidado com a forma de extração, para evitar infringir direito autoral de quem produziu o conteúdo (seja ele texto, imagem, som, vídeo). Por isso, é recomendável que se mostre a tela com a página que o conteúdo está publicado, online, ou seja, retrate-se a tela e não baixe-se o conteúdo. Mostrando o mesmo no ar, no local em que originariamente já esteja publicada, não é o veículo que está correndo risco de infração de direito autoral mas sim a pessoa ou site que publicou o conteúdo.

Se isso não ocorrer, e se quiser editar o conteúdo, então as imagens que serão produzidas para a realização da matéria deverão atentar para o risco quanto à divulgação de fotografias, imagens e textos, cuja divulgação dependerá de autorização.

Com isso, se por um lado o conteúdo do processo está protegido pelo sigilo (os documentos juntados nos autos e os atos processuais tais como depoimentos, audiências e julgamentos), o conteúdo publicado na internet, por sua vez, não está (se ativo). Quando divulgado na internet, cai em conhecimento público, e pode ser mostrado livremente pela imprensa, em matérias de caráter eminentemente jornalístico.

Sendo assim, as emissoras, ao produzirem e veicularem notícias relacionadas a um caso como o aqui exemplificado, devem considerar, primordialmente, a proteção do direito à intimidade, à vida privada, à honra e a imagem das pessoas, consolidado no artigo 5º, inciso X, da Constituição Federal Brasileira de 1988, e também no inciso LX, que prevê a possibilidade de que os processos judiciais sejam mantidos sob sigilo para preservação da intimidade das partes.

Destaque-se também, que tais direitos, de caráter personalíssimo, são limites também à liberdade de imprensa, garantida pelo artigo 220 da Constituição. Igualmente, a proteção aos direitos personalíssimos está estampada no Código Civil (arts. 20 e 21), sendo que ambos os diplomas legais dispõem que a violação a estes direitos pode ensejar reparação/indenização (art. 5º, inciso X, CF, e art. 927, CC).

Além destas limitações, a Lei dos Direitos Autorais (Lei 9.610/98) protege também as criações intelectuais, fotografias, imagens e textos, cuja utilização depende de autorização dos respectivos autores.

Concluindo, com relação a imagens e fotografias protegidas pelos direitos autorais, poderão ser mostradas na transmissão se já estiverem publicadas na internet ou em outro meio de comunicação e as mesmas forem exibidas no estado e no local (página) em que se encontram. É importante lembrar que, se por um lado a lei brasileira garante a liberdade de expressão, por outro impõe limites ao exercício desse direito.

É advogada especialista em Direito Digital, sócia fundadora da Patricia Peck Pinheiro Advogados e autora de “Direito Digital”, editado pela Saraiva.

Wednesday, 6 November 2013

Empresas de software e internet criticam obrigatoriedade de instalação de data centers no Brasil

As associações que reúnem as empresas de software e de internet no Brasil criticaram, durante debate no Plenário da Câmara dos Deputados sobre a proposta do marco civil da internet (PL 2.126/11, apensado ao 5.403/01), a obrigatoriedade de instação de data centers — utilizados para armazenamento e gerenciamento de dados — dos provedores de conexão e provedores de aplicativos de internet estrangeiros estejam localizados no país.

O diretor jurídico da Associação Brasileira das Empresas de Software (Abes), Antonio dos Santos, condenou a nova regra prevista na proposta, segundo a qual decreto do Poder Executivo poderá determinar que os data centers estrangeiros estejam localizados no Brasil. "Nós tememos que isso leve muitos provedores a não disponibilizar serviços a usuários brasileiros", afirmou. "Os provedores podem não querer criar data centers no Brasil, porque o custo de manter esses bancos de dados no país é muito elevado", completou.

A posição contrária também foi externada pelo representante da Associação Brasileira das Empresas de Tecnologia da Informação e Comunicação (Brasscom), Nelson Wortsman, o qual argumentou que o custo para criar e manter um data center no país é, segundo ele, pouco competitivo. "São necessários US$ 60 milhões inicias no Brasil, sendo que, nos Estados Unidos, são precisos US$ 43 milhões. Já para manter esse data center, gasta-se US$ 1 milhão no Brasil. Em países como Argentina e Colômbia, é quase a metade."

Segundo ele, o governo brasileiro deveria estimular a instalação dos data centers no Brasil, com estímulos fiscais. "Assim, naturalmente o Brasil se tornará atrativo", acredita Wortsman. A Brasscom representa grandes empresas de internet como Google e Microsoft.

Para o presidente da comissão especial que analisa o projeto do marco civil, deputado João Arruda (PMDB-PR), a obrigatoriedade de instação de data centers de provedores no Brasil não resolve o problema da espionagem. "A resposta que a presidente está buscando envolve investimentos no Serviço Federal de Processamento de Dados, o Serpro .

Os data centers são instalados de acordo com o custo, é uma questão de mercado. Precisamos, isso sim, criar um ambiente favorável para essas unidades de processamentos de dados no Brasil, com desonerações", argumentou.

De acordo com o texto da proposta, o decreto deverá considerar o porte dos provedores, seu faturamento no Brasil e a amplitude da oferta do serviço ao público brasileiro. O relator do PL 2.126, deputado Alessandro Molon (PT-RJ), afirmou que as novas regras foram incluídas no texto a pedido da presidente Dilma Rousseff, depois das denúncias de espionagem do governo dos Estados Unidos contra empresas e autoridades brasileiras. Mas ele disse que está disposto a dialogar sobre essa determinação, contida no texto.

Na comissão geral sobre a matéria, ele destacou, porém, que não abre mão do princípio da neutralidade de rede, que considera "o coração da proposta".

Com informações da Agência Câmara.

Microsoft compara privacidade do Gmail e Outlook

Depois de lançar campanhas como o “Scroogled”, a Microsoft colocou no ar um novo site para atacar o Google o seu sistema de e-mails, o Gmail. Chamado de “Keep Your Email Private”, o site faz uma comparação do Gmail e Outlook, e mostra porque o serviço da Microsoft seria mais confiável e seguro do que o da concorrência.

Gmail e Outlook são comparados em site da Microsoft

O site indica que o serviço de e-mails do Google é invasivo, e mostra as políticas de privacidade do serviço. Isso para especificar que o Gmail utiliza suas conversas para apresentar propagandas “personalizadas”. Coisas que não acontece no Outlook, por exemplo.

“Todos os prestadores de serviços de e-mail protegem sua caixa de entrada de digitalização de spam, tentativas de phishing e malware, mas nem todos os provedores de e-mail usam as palavras de seu e-mail para lhe mostrar anúncios. Aqui está uma comparação de dois dos principais prestadores de serviços de e-mail livre baseado na Web”, diz o site.

De acordo com as informações publicadas, o Gmail “lê” todas as suas mensagens e palavras dos e-mails para transformar isso em propaganda.

Além disso, há links para matérias em grandes jornais e portais de notícias, as quais comentam sobre a privacidade oferecida pelo Google.

Mais informações você confere no Keep Your Email Private.

Brasil é um dos 4 países com maior número de empresas vítimas de crimes digitais

O Relatório de Fraude de Outubro da RSA mostra que o Brasil está na lista dos quatro países que mais tiveram corporações vítimas de fraudes digitais no mundo.

No último mês de setembro, o RSA Anti-Fraud Command Center (AFCC), em Israel e Estados Unidos, identificou que o país foi responsável por 4% de todos os ataques de phishing as empresas, quando cibercriminosos tentam adquirir informações sigilosas de usuários na Internet.

O ranking foi liderado pelos Estados Unidos (28%), seguido do Reino Unido (13%) e Índia (7%).

Segundo o levantamento, a RSA detectou 49.119 ataques de phishing ao redor do mundo no último mês, registrando crescimento de 36% em relação a agosto. Deste total de fraudes online, 3% foram hospedados em território brasileiro. Os países que mais originaram ataques foram Estados Unidos (42%), Alemanha e Canadá (6% cada). O Brasil ainda ficou atrás da Holanda (5%), Rússia, Reino Unido, Colômbia e França (4% cada).

Diante de tal crescimento de ataques cibernéticos, a RSA elegeu outubro o mês da Conscientização da Segurança Cibernética e aposta identificação de ameaças e perigos em comportamentos online para que as pessoas possam utilizar a Internet com segurança.

A RSA desenvolveu em parceria com a NCSA (National Cybercrime Security Alliance), nos Estados Unidos, o Online Identify Risk Calculator.

Em dez questões, a ferramenta ajuda usuários a identificar as atividades de risco em sua rotina na Internet e classifica o nível do seu comportamento online em alto, médio e baixo risco. No final do questionário, também traz dicas de acordo com o seu perfil para diminuir a chance de roubo de informações digitais.

O teste é gratuito e pode ser realizado pelo site do jogo (http://www.brazil.emc.com/fraudgame).

O Online Identify Risk Calculator existe desde o ano passado e já recebeu 14,5 mil respostas de pessoas de mais de 170 países. Por meio destas informações foi possível identificar que:

*67% dos participantes acessam suas conta bancária online pelo menos 1 vez por semana;

* 83% efetuam compras pela Internet 1 vez por mês ou mais;

*40% acessam três ou mais contas de e-mail regularmente;

*77% acessam sites de redes sociais regularmente;

*74% fizeram download de aplicativos para um dispositivo móvel no ultimo ano;

* 35% foram infectados por um Cavalo de Tróia no último ano;

* 37% acessam sites de jogos online 1 vez por mês ou mais.

Sunday, 3 November 2013

Espionagem traça destinos políticos desde a Antiguidade

As revelações de que a Agência Nacional de Segurança dos Estados Unidos (NSA) estaria bisbilhotando políticos e pessoas mundo afora atraiu a ira de muitos governos. Espionar e ser espionado, no entanto, não se configura uma novidade.

O general chinês Sun Tzu, famoso por seu livro 'A Arte da Guerra', escreveu: 'Os líderes brilhantes e os bons generais que consigam ter bons espiões vão ter muitos êxitos'.

Roubar cartas, interceptar comunicações, fazer escutas: estes são alguns exemplos de espionagem ao longo da história.

Na Roma antiga, os líderes políticos tinham a sua própria rede de vigilância, que lhes fornecia informações sobre as intrigas nas diferentes escalas de poder do império.

O famoso orador Cícero frequentemente se queixava de que suas cartas eram interceptadas.

'Não consigo encontrar um mensageiro fiel' , escreveu a seu amigo Atticus . 'São muito poucos os que conseguem levar uma carta e não ficam tentados a lê-la' .

Júlio César também construiu uma rede de espionagem para saber das conspirações contra ele. É possível, inclusive, que ele sabia de antemão da conspiração no Senado que pôs fim à sua vida .

Inquisição

Na Idade Média, a Igreja Católica tinha mais poder do que muitos governos. E, obviamente, tinha uma rede de vigilância poderosa.

Um dos comandantes do sistema foi o bispo francês Bernard Gui, considerado um excelente escritor e um dos arquitetos da Inquisição.

Por quinze anos, atuou como inquisidor-chefe em Toulouse, onde julgou pelo menos 900 pessoas por heresia .

No livro 'A conduta da Inquisição na Depravação da Heresia', de 1324, Gui explicou como identificava, interrogava e punia os hereges.

Elizabeth 1ª

A corte de Elizabeth 1ª, na Inglaterra, foi um campo fértil de intrigas. A função do fidalgo Francis Walsingham era fazer com que a monarca estivesse sempre um passo à frente de seus adversários.

Em maio de 1582, Walsingham conseguiu interceptar a correspondência do embaixador espanhol Bernardino de Mendoza. A carta falava sobre uma conspiração para invadir as ilha britânicas e instalar no trono a soberana dos escoceses, a rainha Mary.

Enquanto Mary estava confinada em uma prisão, Walsingham conseguiu uma maneira de provar o que já se falava na corte.

Ele se fez passar por um aliado de Mary e começou a trocar correspondências com ela por meio de cartas que chegavam escondidas em um barril de cerveja.

Nas cartas, Mary falou sobre o plano e Walsingham conseguiu as provas de que ela planejava assassinar Elizabeth 1ª e causar uma rebelião. A rainha dos escoceses foi julgada e condenada à morte.

Robespierre

Durante a Revolução Francesa, Robespierre e seus colegas vigiavam atentamente os revolucionários e reprimiam violentamente qualquer dissidência.

Em 1793, o governo revolucionário estabeleceu doze 'comitês de vigilância' em todo o país . Os comitês eram autorizados a identificar, monitorar e prender qualquer suspeito.

Historiadores estimam que pelo menos meio milhão de pessoas foram alvos dos comitês de vigilância, famosos pela crueldade em muitas cidades francesas.

Nos séculos 18 e 19, governos europeus começaram a criar as 'câmaras escuras', onde se interceptava e lia as cartas de indivíduos suspeitos .

Os escritórios, localizados nos prédios do serviço postal, empregavam diversas técnicas para abrir, copiar e novamente fechar as cartas, sem deixar rastros.

A prática foi o pivô de um escândalo no governo britânico em 1844, quando foi revelado que a 'câmara negra' havia interceptado a correspondência do escritor italiano Giuseppe Mazzini, que vivia exilado em Londres.

O governo foi acusado de passar informações às autoridades de Nápoles, que usaram os dados para caçar e excecutar revolucionários companheiros de Mazzini.

Negociação e espionagem

Em 1922, os Estados Unidos organizaram uma conferência de desarmamento naval em Washington, com a presença de representantes do Reino Unido, França, Itália e Japão .

Em meio às negociações, os americanos espionaram as comunicações entre Tóquio e os diplomatas japoneses, além de delegados de outros países.

Com as informações levantadas pelo Instituto de Criptografia do governo, fundado em 1919, os Estados Undios conseguiram fechar acordos que lhes proporcionaram a liderança na corrida armamentista naval.

Em 1929, o escritório foi fechado pelo Secretário de Estado, Henry Stimson, que disse: 'Cavalheiros não leem a correspondência de outras pessoas'.

Após a Segunda Guerra Mundial, os americanos decidiram que os cavalheiros precisavam, no entanto, de uma rede de monitoramento permanente.

Vizinho espião

Durante a Guerra Fria, a espioanagem fez parte do cotidiano de quem vivia nos países atrás da chamada 'cortina de ferro'.

Em nenhum lugar foi mais sentida do que na Alemanha Oriental. Durante 40 anos, o serviço de inteligência do Ministério da Previdência (conhecida como a Stasi) monitorou e registrou as atividades dos cidadãos, usando as informações para acabar com tumultos e possíveis dissidências .

Até a queda do Muro de Berlim em 1989, a Stasi tinha 91 mil colaboradores, com uma rede de 200 mil informantes.

A Alemanha Oriental usou a tecnologia, com uma quantidade imensa de funcionários, expandindo a espionagem em uma escala nunca antes vista.

Os Estados Unidos também adotaram práticas parecidas após a Segunda Guerra Mundial, como parte do projeto Shamrock. Foi criada uma rede de vigilância de cidadãos americanos suspeitos de atividades subversivas.

O sistema de vigilância foi extinto pelo Congresso em 1975. Quase quatro décadas depois, a NSA acabou reconstruindo o projeto Shamrock, desta vez bisbilhotando os cidadãos em uma nova esfera - a rede mundial de computadores.

BBC Brasil - Todos os direitos reservados. É proibido todo tipo de reprodução sem autorização por escrito da BBC.

Friday, 1 November 2013

A Reforma do Código Penal e os Crimes Contra a Honra na Sociedade Digital

Em 2012 foi proposto pelo Senado Federal o Projeto de Lei nº 236, que objetiva Reformar o Código Penal Brasileiro, trazendo propostas para modernizar a legislação vigente desde 1940.
No dia 20 de Agosto de 2013 o Relator do Projeto, o Senador Pedro Taques, apresentou à Comissão Temporária de Reforma do Código Penal, seu Relatório a respeito das proposições, juntamente com um Substitutivo do Projeto.

Dentre as alterações propostas no Substitutivo, analisaremos as que dizem respeito aos Crimes Contra a Honra e sua relação com o Direito Digital.

Há muito se fala do aumento do potencial lesivo do crime contra a honra na Era Digital, pois atualmente a capacidade de propagação de uma ofensa, por exemplo, foi elevada à enésima potência, uma vez que seu compartilhamento em redes sociais pode fazer com que a informação chegue a pessoas do outro lado do mundo em poucos segundos. Dessa forma, trata-se de ocorrência que traz grande sofrimento à vítima, que tem sua honra lesada em um mundo sem fronteiras físicas e no qual o direito ao esquecimento parece não existir, fazendo com que dificilmente consiga reparar os danos advindos de tal delito.

Cabe aqui a diferenciação entre calúnia, difamação e injúria, para melhor entendimento. No primeiro delito, há a imputação de um fato criminoso à vítima, que vê sua honra objetiva lesada (consumação) a partir do momento em que terceiros tomam ciência de tal imputação. Como exemplo, pode ser citada a situação em que Paulo publica em sua linha do tempo, no Facebook, um post afirmando que José da Silva roubou sua mochila, citando seu nome para que todos possam tomar ciência do ocorrido.

Na difamação, diferentemente da calúnia, não se imputa fato criminoso, mas somente fato ofensivo à honra objetiva da vítima, sendo o crime consumado também quando terceiros tomam conhecimento de tal ofensa. Para seguir com exemplo semelhante, teríamos o crime de difamação se Paulo publicasse em sua linha do tempo, no Facebook, que seu amigo João da Silva fora trabalhar embriagado, permitindo que todos vissem sua publicação.

A injúria, por sua vez, consiste em imputar uma qualidade negativa a alguém, lesando a honra subjetiva da vítima a partir do momento em que ela mesma toma conhecimento de tal ofensa. Como exemplo, bastaria que Paulo enviasse uma mensagem privada (como por exemplo por inbox no Facebook ou direct message no Twitter) para João da Silva, afirmando que ele é um ladrão, não sendo necessário que terceiros tomem conhecimento de tal fato para se consumar o crime.

No artigo 144, o Substitutivo prevê pena de prisão de um a dois anos para quem comete o delito de difamação e cria nova figura em que incorre na mesma pena “quem, sem consentimento ou autorização, divulgar ou compartilhar fotografia, vídeo ou imagem, por qualquer meio eletrônico ou digital, que contenha cena que exponha a intimidade da vítima”. Em outras palavras, quem divulga ou compartilha foto, vídeo ou imagem com cena que exponha a intimidade da vítima, sem sua autorização ou consentimento, também estaria cometendo a figura típica de difamação.
O Substitutivo aumentou a pena para o delito de difamação, que antes era de detenção de três meses a um ano, e multa; para a pena de prisão de um a dois anos.

Ademais, previu, no parágrafo primeiro, a figura que chamamos de difamação por imagem, em que incorre na mesma pena aquele que propaga arquivo de imagem ou vídeo que exponha a intimidade da vítima.

Apesar do acerto na criação da difamação por imagem, a nosso ver o Substitutivo poderia ter previsto pena mais alta para o crime de difamação de uma forma geral, por conta do potencial lesivo ao bem jurídico honra, pois na Era da Informação, um dos bens mais valiosos de uma pessoa é sua reputação, sua honra, não podendo haver uma pequena punição para delito de tamanha magnitude, pois não serviria para coibir tal prática, tão comum atualmente.

Como sanção para este delito, acreditamos que seria mais adequado banir o infrator da web pelo tempo correspondente ao cumprimento da sua pena. Isso se justifica em razão de ser considerado pelo legislador um crime de menor potencial ofensivo, ou seja, cuja pena não supera dois anos, o que faz com que a pena seja cumprida em regime aberto, dentre outras características favoráveis ao réu. A única maneira de evitar que o infrator continuasse cometendo esse tipo de crime seria criando mecanismos para que não possa acessar a internet de nenhum dispositivo até que termine de cumprir sua pena, retirando-lhe a liberdade digital de ir e vir.
Além da sanção mais adequada, é necessário refletir se estamos preparados para investigar esses delitos ocorridos em meio digital.

A investigação de um delito tem como finalidade a comprovação ou não de autoria e materialidade e para isso, no caso do crime praticado em meio digital, é preciso que tenhamos legislação, como o Marco Civil, que estabeleça a obrigatoriedade de guarda de logs tanto de conexão quanto de aplicativos de internet, para permitir que provas de um crime cibernético não sejam destruídas.

No parágrafo segundo do mesmo artigo, há a previsão da divulgação de “fato que sabe inverídico, capaz de abalar o conceito ou o crédito de pessoa jurídica”, mas não faz menção ao meio eletrônico. Mais uma vez acertada, a nosso ver, a proposta de prever crime de difamação contra pessoa jurídica, por conta da reputação ser o ativo intangível mais valioso em nossa sociedade. A falta de previsão do uso do meio eletrônico para cometimento de tal ofensa não impede, no entanto, que tal dispositivo seja aplicado aos casos ocorridos em ambiente digital, uma vez que importa a lesão ao bem jurídico tutelado e não o meio utilizado para seu cometimento.

Por fim, dispõe no inciso segundo do artigo 147 que as penas serão aplicadas até o dobro se qualquer dos crimes — previstos no capítulo de crimes contra a honra — for cometido “por meio jornalístico, inclusive o eletrônico ou digital, ou qualquer outro meio de comunicação que facilite a divulgação da calúnia, da difamação ou da injúria”.

Neste ponto, o Substitutivo anteviu causa de aumento de pena para o caso de crimes contra a honra cometidos por meio jornalístico ou qualquer outro meio de comunicação que facilite a sua divulgação, incluído o meio eletrônico ou digital. A nosso ver, muito acertada a inclusão de meio eletrônico de comunicação como caso de aumento de pena para o dobro, pois como já dito anteriormente, trata-se de meio muito utilizado atualmente para o cometimento desse delito, cujo potencial lesivo tornou-se imensurável com o poder de replicação e propagação de informações num curto espaço de tempo.

No entanto, no caso de difamação cometida por meio da divulgação, na internet, de fotografia que exponha a intimidade da vítima, seria correto aplicar a causa de aumento de pena prevista no inciso segundo do artigo 147? Da maneira como foi organizado o Substitutivo, poder-se-ia afirmar que tal majorante se aplica a todos os delitos descritos no capítulo, mas a figura do parágrafo primeiro do artigo 144, que chamamos de difamação por imagem, já prevê seu cometimento por meio eletrônico, não podendo seu autor ter sua pena duplicada por cometer o delito em ambiente digital, sob pena de caracterizar bis in idem.

A nosso ver, a intenção de reconhecer maior gravidade ao crime contra a honra quando perpetrado por meio digital, foi louvável, mas há que se atentar para a estrutura do Projeto para que não lhe falte lógica, impossibilitando a aplicação eficaz dos tipos previstos.

Por fim, é preciso reconhecer o acerto do Relator em prever no Substitutivo a ocorrência dos crimes contra a honra envolvendo o meio digital. No entanto, não podemos deixar de criticar a escolha de política criminal quanto à cominação de penas, muito baixas se levada em conta a lesividade de tais delitos na sociedade atual e da maneira de estruturar o capítulo, deixando dúvidas quanto à aplicabilidade da causa de aumento de pena.

Ana Carolina Lass Violante, advogada especialista em Direito Digital e sócia do escritório.