{"id":58656,"date":"2023-11-10T19:14:36","date_gmt":"2023-11-10T10:14:36","guid":{"rendered":"https:\/\/monolith.law\/pt\/?p=58656"},"modified":"2026-03-22T16:05:50","modified_gmt":"2026-03-22T07:05:50","slug":"spoofing-portrait-infringement-on-twitter","status":"publish","type":"post","link":"https:\/\/monolith.law\/pt\/internet\/spoofing-portrait-infringement-on-twitter","title":{"rendered":"Invas\u00e3o de identidade e viola\u00e7\u00e3o de direitos de imagem no Twitter"},"content":{"rendered":"\n<p>Se algu\u00e9m usar a sua foto de rosto ou semelhante sem permiss\u00e3o no Twitter, criando o chamado &#8220;perfil falso&#8221;, o que deve fazer?<\/p>\n\n\n\n<p>Os perfis falsos no Twitter t\u00eam feito v\u00e1rias publica\u00e7\u00f5es, causando s\u00e9rios inc\u00f3modos. Este problema tem ocorrido com frequ\u00eancia. Aqui, explicaremos como lidar com perfis falsos no Twitter.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pt\/internet\/spoofing-portrait-infringement-on-twitter\/#Quando_uma_conta_falsa_e_criada\" title=\"Quando uma conta falsa \u00e9 criada\">Quando uma conta falsa \u00e9 criada<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pt\/internet\/spoofing-portrait-infringement-on-twitter\/#O_que_e_o_Direito_de_Imagem\" title=\"O que \u00e9 o Direito de Imagem\">O que \u00e9 o Direito de Imagem<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pt\/internet\/spoofing-portrait-infringement-on-twitter\/#Delito_de_violacao_do_direito_a_imagem\" title=\"Delito de viola\u00e7\u00e3o do direito \u00e0 imagem\">Delito de viola\u00e7\u00e3o do direito \u00e0 imagem<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pt\/internet\/spoofing-portrait-infringement-on-twitter\/#O_que_e_Direito_de_Autor\" title=\"O que \u00e9 Direito de Autor\">O que \u00e9 Direito de Autor<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pt\/internet\/spoofing-portrait-infringement-on-twitter\/#Direito_de_Solicitacao_de_Remocao_e_Direito_de_Solicitacao_de_Divulgacao_de_IP\" title=\"Direito de Solicita\u00e7\u00e3o de Remo\u00e7\u00e3o e Direito de Solicita\u00e7\u00e3o de Divulga\u00e7\u00e3o de IP\">Direito de Solicita\u00e7\u00e3o de Remo\u00e7\u00e3o e Direito de Solicita\u00e7\u00e3o de Divulga\u00e7\u00e3o de IP<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pt\/internet\/spoofing-portrait-infringement-on-twitter\/#Solicitar_uma_medida_provisoria_para_a_divulgacao_das_informacoes_do_remetente\" title=\"Solicitar uma medida provis\u00f3ria para a divulga\u00e7\u00e3o das informa\u00e7\u00f5es do remetente\">Solicitar uma medida provis\u00f3ria para a divulga\u00e7\u00e3o das informa\u00e7\u00f5es do remetente<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pt\/internet\/spoofing-portrait-infringement-on-twitter\/#Solicitar_uma_medida_provisoria_para_proibir_a_eliminacao_das_informacoes_do_remetente\" title=\"Solicitar uma medida provis\u00f3ria para proibir a elimina\u00e7\u00e3o das informa\u00e7\u00f5es do remetente\">Solicitar uma medida provis\u00f3ria para proibir a elimina\u00e7\u00e3o das informa\u00e7\u00f5es do remetente<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pt\/internet\/spoofing-portrait-infringement-on-twitter\/#Iniciar_um_processo_para_a_divulgacao_das_informacoes_do_remetente\" title=\"Iniciar um processo para a divulga\u00e7\u00e3o das informa\u00e7\u00f5es do remetente\">Iniciar um processo para a divulga\u00e7\u00e3o das informa\u00e7\u00f5es do remetente<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pt\/internet\/spoofing-portrait-infringement-on-twitter\/#Resposta_a_Impostores\" title=\"Resposta a Impostores\">Resposta a Impostores<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Quando_uma_conta_falsa_e_criada\"><\/span>Quando uma conta falsa \u00e9 criada<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>O Sr. A criou uma conta no Twitter com o nome (apelido) &#8220;\u3007\u3007&#8221; e o nome de usu\u00e1rio &#8220;@ZZZ&#8221;, usando uma foto do seu rosto como imagem de perfil e postando sobre a sua vida quotidiana e o seu hobby de m\u00fasica, entre outros.<\/p>\n\n\n\n<p>No entanto, uma conta falsa do Sr. A foi criada com o nome (apelido) &#8220;\u3007\u3007&#8221;, o nome de usu\u00e1rio &#8220;@ZZZZ&#8221; e uma foto do rosto do Sr. A como imagem de perfil. Esta conta come\u00e7ou a assediar, repetindo difama\u00e7\u00f5es com linguagem ofensiva e postando fotos obscenas.<\/p>\n\n\n\n<p>Neste caso, que medidas pode o Sr. A tomar contra esta usurpa\u00e7\u00e3o de identidade?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_que_e_o_Direito_de_Imagem\"><\/span>O que \u00e9 o Direito de Imagem<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Normalmente, quando a sua imagem \u00e9 usada sem permiss\u00e3o na internet, o problema \u00e9 uma viola\u00e7\u00e3o do direito de imagem.<\/p>\n\n\n\n<p>O &#8220;Direito de Imagem&#8221; \u00e9 o &#8220;direito de n\u00e3o ter a sua apar\u00eancia, etc., fotografada e divulgada sem motivo&#8221;. Diferente dos direitos autorais, n\u00e3o est\u00e1 explicitamente codificado, mas \u00e9 um direito que foi estabelecido atrav\u00e9s de precedentes judiciais.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/portraitrights-onthe-internet\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/portraitrights-onthe-internet[ja]<\/a><\/p>\n\n\n\n<p>Muitas pessoas se confundem aqui, mas o direito de imagem n\u00e3o \u00e9 o &#8220;direito de proibir a publica\u00e7\u00e3o n\u00e3o autorizada da sua foto&#8221;.<br> Mesmo que algu\u00e9m crie uma conta no Twitter usando a foto de A como imagem de perfil, isso n\u00e3o \u00e9 imediatamente uma &#8220;viola\u00e7\u00e3o do direito de imagem&#8221;.<\/p>\n\n\n\n<p>Na decis\u00e3o do Tribunal Distrital de Osaka de 8 de fevereiro de 2016 (2016), citada em outro artigo deste site, foi reconhecido que a conta do r\u00e9u era uma usurpa\u00e7\u00e3o de identidade, pois &#8220;usou a foto do rosto do autor como imagem de perfil e usou um nome (nome de usu\u00e1rio neste caso) que distorcia o nome do autor, &#8216;B&#8217;, como nome de exibi\u00e7\u00e3o da conta, portanto, este post pode ser reconhecido como um post feito por um terceiro se passando pelo autor&#8221;.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/spoofing-dentityright\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/spoofing-dentityright[ja]<\/a><\/p>\n\n\n\n<p>Na decis\u00e3o, foi dito que &#8220;a foto do rosto do autor usada como imagem de perfil desta conta \u00e9 uma foto que o pr\u00f3prio autor carregou como imagem de perfil quando se registrou neste site cerca de 5 anos atr\u00e1s, e que o autor publicou em um site de redes sociais onde se espera que um n\u00famero indeterminado de pessoas vejam, portanto, n\u00e3o se pode reconhecer que o uso desta foto violou o direito de privacidade do autor, e como a foto do rosto do autor \u00e9 algo que o pr\u00f3prio autor publicou, tamb\u00e9m n\u00e3o se pode reconhecer que este post violou o direito de imagem do autor&#8221;.<\/p>\n\n\n\n<p>Portanto, mesmo que se esteja se passando por outra pessoa e usando a foto do rosto de outra pessoa como imagem de perfil, isso n\u00e3o constitui uma viola\u00e7\u00e3o do direito \u00e0 privacidade ou do direito de imagem.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Delito_de_violacao_do_direito_a_imagem\"><\/span>Delito de viola\u00e7\u00e3o do direito \u00e0 imagem<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Um homem residente em Nagano processou um homem de Hirakata, na prefeitura de Osaka, por danos, alegando que o seu direito \u00e0 imagem, entre outros, foi violado quando este \u00faltimo fez publica\u00e7\u00f5es fingindo ser ele num f\u00f3rum online. A senten\u00e7a foi proferida a 30 de agosto de 2017 (ano 29 da era Heisei), e o Tribunal Distrital de Osaka ordenou ao r\u00e9u que pagasse uma indemniza\u00e7\u00e3o.<\/p>\n\n\n\n<p>A senten\u00e7a reconheceu que as publica\u00e7\u00f5es do r\u00e9u, que usou o mesmo nome de conta e fotografias do rosto do queixoso, eram uma usurpa\u00e7\u00e3o da identidade do queixoso. Al\u00e9m disso, todas estas publica\u00e7\u00f5es continham conte\u00fado insultuoso e difamat\u00f3rio, dando a terceiros a impress\u00e3o errada de que o queixoso era uma pessoa que insultava e difamava os outros sem fundamento. Portanto, foi reconhecido que o direito \u00e0 honra do queixoso foi violado, pois estas publica\u00e7\u00f5es diminu\u00edram a sua reputa\u00e7\u00e3o social.<\/p>\n\n\n\n<p>Por outro lado, em rela\u00e7\u00e3o \u00e0 viola\u00e7\u00e3o do direito \u00e0 privacidade, o queixoso tinha definido a fotografia do rosto usada pelo r\u00e9u como a sua imagem de perfil, e a tinha colocado num dom\u00ednio p\u00fablico acess\u00edvel a um n\u00famero indeterminado de pessoas. Portanto, foi decidido que &#8220;n\u00e3o se pode dizer que corresponde a factos ou informa\u00e7\u00f5es da vida privada que o queixoso n\u00e3o queria que fossem conhecidos por outros&#8221;, e o mesmo julgamento foi feito como em casos anteriores.<\/p>\n\n\n\n<p>No entanto, em rela\u00e7\u00e3o ao direito \u00e0 imagem, o r\u00e9u usou a fotografia do rosto do queixoso como imagem de perfil da conta em quest\u00e3o e fez publica\u00e7\u00f5es que diminu\u00edam a reputa\u00e7\u00e3o social do queixoso. Portanto, n\u00e3o se pode reconhecer a legitimidade do prop\u00f3sito do r\u00e9u ao usar a imagem do queixoso, e foi reconhecido que o r\u00e9u insultou o queixoso e violou os benef\u00edcios relacionados com a honra ligados ao direito \u00e0 imagem do queixoso.<\/p>\n\n\n\n<p>A senten\u00e7a determinou que, embora o uso da fotografia do rosto do queixoso, que j\u00e1 tinha sido publicada, numa conta falsa n\u00e3o constitua uma viola\u00e7\u00e3o do direito \u00e0 privacidade, as publica\u00e7\u00f5es que diminuem a reputa\u00e7\u00e3o social do queixoso s\u00e3o uma viola\u00e7\u00e3o. Portanto, &#8220;n\u00e3o se pode reconhecer a legitimidade do prop\u00f3sito do r\u00e9u ao usar a imagem do queixoso, e o r\u00e9u violou os benef\u00edcios relacionados com a honra ligados ao direito \u00e0 imagem do queixoso&#8221;.<\/p>\n\n\n\n<p>Em outras palavras, mesmo que a imagem tenha sido colocada num dom\u00ednio p\u00fablico acess\u00edvel a um n\u00famero indeterminado de pessoas, se a legitimidade do prop\u00f3sito do uso da imagem n\u00e3o for reconhecida, ou seja, se for usada com a inten\u00e7\u00e3o de abusar, \u00e9 poss\u00edvel processar por viola\u00e7\u00e3o dos benef\u00edcios relacionados com a honra ligados ao direito \u00e0 imagem. Pode-se dizer que a probabilidade de tal ser reconhecido aumentou.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_que_e_Direito_de_Autor\"><\/span>O que \u00e9 Direito de Autor<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" loading=\"lazy\" width=\"735\" height=\"490\" src=\"https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2026\/03\/spoofing-portrait-infringement-on-twitter-2.jpg\" alt=\"\" class=\"wp-image-81527\" style=\"aspect-ratio:1.5;width:840px;height:auto\" srcset=\"https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2026\/03\/spoofing-portrait-infringement-on-twitter-2.jpg 735w, https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2026\/03\/spoofing-portrait-infringement-on-twitter-2-300x200.jpg 300w, https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2026\/03\/spoofing-portrait-infringement-on-twitter-2-250x167.jpg 250w\" sizes=\"(max-width: 735px) 100vw, 735px\" \/><\/figure>\n\n\n\n<p>No Direito de Autor japon\u00eas, o &#8220;direito de autor&#8221; \u00e9 considerado um direito de propriedade intelectual que surge em rela\u00e7\u00e3o a &#8220;obras que expressam criativamente pensamentos ou sentimentos e que pertencem ao dom\u00ednio da literatura, ci\u00eancia, arte ou m\u00fasica (obras no sentido do artigo 2, par\u00e1grafo 1, n\u00famero 1, da Lei Japonesa de Direito de Autor)&#8221;, e, naturalmente, isto tamb\u00e9m se aplica a obras fotogr\u00e1ficas.<\/p>\n\n\n\n<p>Os direitos do autor dividem-se em dois: o &#8220;direito de autor (direito de propriedade)&#8221;, que protege os interesses financeiros, e o &#8220;direito moral do autor&#8221;, que protege os interesses pessoais. O primeiro impede que a obra seja utilizada sem permiss\u00e3o por algu\u00e9m que n\u00e3o seja o autor, ou seja, \u00e9 o direito de dizer &#8220;n\u00e3o publique a foto que eu tirei sem permiss\u00e3o&#8221;. Ao contr\u00e1rio de patentes que devem ser registadas, este \u00e9 um direito que surge no momento da cria\u00e7\u00e3o.<\/p>\n\n\n\n<p>Se a imagem de perfil da sua conta for uma foto que voc\u00ea mesmo tirou, pode-se dizer que h\u00e1 casos em que voc\u00ea pode reivindicar a viola\u00e7\u00e3o do direito de autor como fot\u00f3grafo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Direito_de_Solicitacao_de_Remocao_e_Direito_de_Solicitacao_de_Divulgacao_de_IP\"><\/span>Direito de Solicita\u00e7\u00e3o de Remo\u00e7\u00e3o e Direito de Solicita\u00e7\u00e3o de Divulga\u00e7\u00e3o de IP<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Se uma conta falsa pode ser considerada &#8220;ilegal&#8221;, voc\u00ea pode solicitar a sua remo\u00e7\u00e3o. No entanto, \u00e9 prov\u00e1vel que pessoas que criam contas falsas n\u00e3o parem ap\u00f3s uma \u00fanica tentativa, mas continuem a criar contas falsas e a perturbar repetidamente.<\/p>\n\n\n\n<p>Portanto, para impor uma penalidade, \u00e9 necess\u00e1rio identificar o infrator. Mesmo que voc\u00ea entre em contato com a empresa Twitter, basicamente, n\u00e3o espere que eles divulguem as informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>Para isso, \u00e9 necess\u00e1rio utilizar o procedimento judicial conforme descrito abaixo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Solicitar_uma_medida_provisoria_para_a_divulgacao_das_informacoes_do_remetente\"><\/span>Solicitar uma medida provis\u00f3ria para a divulga\u00e7\u00e3o das informa\u00e7\u00f5es do remetente<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" loading=\"lazy\" width=\"735\" height=\"490\" src=\"https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2026\/03\/spoofing-portrait-infringement-on-twitter-3-1.jpg\" alt=\"\" class=\"wp-image-81528\" style=\"aspect-ratio:1.5;width:840px;height:auto\" srcset=\"https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2026\/03\/spoofing-portrait-infringement-on-twitter-3-1.jpg 735w, https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2026\/03\/spoofing-portrait-infringement-on-twitter-3-1-300x200.jpg 300w, https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2026\/03\/spoofing-portrait-infringement-on-twitter-3-1-250x167.jpg 250w\" sizes=\"(max-width: 735px) 100vw, 735px\" \/><\/figure>\n\n\n\n<p>Primeiro, voc\u00ea deve solicitar ao tribunal uma &#8220;medida provis\u00f3ria para a divulga\u00e7\u00e3o das informa\u00e7\u00f5es do remetente&#8221; contra a empresa Twitter, para que o endere\u00e7o IP e o carimbo de data\/hora sejam divulgados.<\/p>\n\n\n\n<p>Se voc\u00ea puder provar a exist\u00eancia do direito a ser preservado e o fato da viola\u00e7\u00e3o do direito, o tribunal emitir\u00e1 uma ordem de divulga\u00e7\u00e3o do endere\u00e7o IP e do carimbo de data\/hora do infrator \u00e0 empresa Twitter. Se uma ordem de medida provis\u00f3ria for emitida, a empresa Twitter ir\u00e1 prontamente divulgar as informa\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Solicitar_uma_medida_provisoria_para_proibir_a_eliminacao_das_informacoes_do_remetente\"><\/span>Solicitar uma medida provis\u00f3ria para proibir a elimina\u00e7\u00e3o das informa\u00e7\u00f5es do remetente<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Quando o endere\u00e7o IP e o carimbo de data\/hora s\u00e3o divulgados, \u00e9 poss\u00edvel identificar o provedor de servi\u00e7os de Internet utilizado pelo remetente.<\/p>\n\n\n\n<p>Uma vez que o provedor de servi\u00e7os de Internet \u00e9 identificado, voc\u00ea pode process\u00e1-lo, mas antes disso, voc\u00ea deve solicitar uma &#8220;medida provis\u00f3ria para proibir a elimina\u00e7\u00e3o das informa\u00e7\u00f5es do remetente&#8221;.<\/p>\n\n\n\n<p>Os provedores de servi\u00e7os de Internet e as empresas de telecomunica\u00e7\u00f5es geralmente apagam as informa\u00e7\u00f5es sobre o remetente cerca de 3 a 6 meses ap\u00f3s a postagem. Mesmo que uma ordem de divulga\u00e7\u00e3o seja emitida ap\u00f3s isso, voc\u00ea n\u00e3o poder\u00e1 identificar o infrator se lhe disserem que &#8220;n\u00e3o podem divulgar informa\u00e7\u00f5es que n\u00e3o existem&#8221;. Portanto, \u00e9 necess\u00e1rio preservar as informa\u00e7\u00f5es enquanto elas ainda existem (antes de iniciar um processo) atrav\u00e9s de uma medida provis\u00f3ria para proibir a elimina\u00e7\u00e3o das informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>No entanto, embora as informa\u00e7\u00f5es na Internet sejam complexas, esta &#8220;medida provis\u00f3ria para proibir a elimina\u00e7\u00e3o das informa\u00e7\u00f5es do remetente&#8221; nem sempre \u00e9 necess\u00e1ria. Alguns provedores de servi\u00e7os de Internet e empresas de telecomunica\u00e7\u00f5es ir\u00e3o atender a este pedido de preserva\u00e7\u00e3o simplesmente se voc\u00ea solicitar que &#8220;estou prestes a iniciar um processo, por favor, preserve os logs&#8221;. Quais provedores de servi\u00e7os de Internet e empresas de telecomunica\u00e7\u00f5es ir\u00e3o atender a tais negocia\u00e7\u00f5es \u00e9 uma quest\u00e3o de &#8220;know-how&#8221; que os advogados que lidam com a gest\u00e3o de danos \u00e0 reputa\u00e7\u00e3o diariamente possuem, por isso recomendamos que voc\u00ea consulte o mais cedo poss\u00edvel.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Iniciar_um_processo_para_a_divulgacao_das_informacoes_do_remetente\"><\/span>Iniciar um processo para a divulga\u00e7\u00e3o das informa\u00e7\u00f5es do remetente<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Uma vez que as informa\u00e7\u00f5es foram preservadas atrav\u00e9s de uma medida provis\u00f3ria, voc\u00ea solicita ao tribunal a divulga\u00e7\u00e3o das informa\u00e7\u00f5es do remetente ao provedor de servi\u00e7os de Internet.<\/p>\n\n\n\n<p>Embora seja menos demorado e menos dispendioso receber a divulga\u00e7\u00e3o voluntariamente, voc\u00ea normalmente solicita primeiro ao provedor de servi\u00e7os de Internet a divulga\u00e7\u00e3o volunt\u00e1ria do nome, endere\u00e7o, etc. do remetente, mas muitas vezes isso \u00e9 recusado, ent\u00e3o voc\u00ea precisa iniciar um processo.<\/p>\n\n\n\n<p>Se voc\u00ea puder provar adequadamente, o tribunal emitir\u00e1 uma ordem ao provedor de servi\u00e7os de Internet para divulgar as informa\u00e7\u00f5es do remetente. Quando o nome, endere\u00e7o, n\u00famero de telefone e endere\u00e7o de e-mail do remetente s\u00e3o divulgados, voc\u00ea pode identificar o infrator.<\/p>\n\n\n\n<p>A identifica\u00e7\u00e3o do remetente atrav\u00e9s dos procedimentos acima \u00e9 bastante complexa em termos de procedimento. Detalhes sobre estes est\u00e3o explicados em um artigo separado.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/disclosure-of-the-senders-information\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/disclosure-of-the-senders-information[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resposta_a_Impostores\"><\/span>Resposta a Impostores<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Se conseguir identificar um impostor, pode solicitar uma indemniza\u00e7\u00e3o ao autor identificado por danos causados aos seus direitos de honra ou privacidade. <br> Geralmente, o primeiro passo \u00e9 solicitar um pagamento volunt\u00e1rio atrav\u00e9s de um correio certificado, e se o autor n\u00e3o responder ao pagamento, pode iniciar uma a\u00e7\u00e3o de indemniza\u00e7\u00e3o por danos.<\/p>\n\n\n\n<p>Se a usurpa\u00e7\u00e3o de identidade for grave, pode denunciar \u00e0 pol\u00edcia, solicitar a deten\u00e7\u00e3o e apresentar uma queixa criminal para impor uma penalidade criminal.<\/p>\n\n\n\n<p>No caso de uma queixa criminal, deve explicar especificamente o conte\u00fado do dano e como ele se enquadra nos elementos constitutivos de cada crime. Recomenda-se que procure a ajuda de um advogado experiente.<\/p>\n\n\n\n<p>Os danos podem especificamente constituir crimes como difama\u00e7\u00e3o, insulto, obstru\u00e7\u00e3o de neg\u00f3cios, difama\u00e7\u00e3o de cr\u00e9dito, viola\u00e7\u00e3o da lei de direitos autorais, etc. Por favor, consulte um advogado para mais detalhes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se algu\u00e9m usar a sua foto de rosto ou semelhante sem permiss\u00e3o no Twitter, criando o chamado &#8220;perfil falso&#8221;, o que deve fazer? Os perfis falsos no Twitter t\u00eam feito v\u00e1rias publica\u00e7\u00f5es, cau [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":81526,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17],"tags":[21,41],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58656"}],"collection":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/comments?post=58656"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58656\/revisions"}],"predecessor-version":[{"id":81529,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58656\/revisions\/81529"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media\/81526"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media?parent=58656"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/categories?post=58656"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/tags?post=58656"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}