Escolar Documentos
Profissional Documentos
Cultura Documentos
de Internet no Brasil
Projeto de marketing político
sobre as ameaças de projetos
totalizadores à internet
Rio de Janeiro – maio de 2008
Por
JOÃO CARLOS CARIBÉ
Com a colaboração de:
ANA PAULA GRAVINA
RITA CICERO
1
Sumário
1 Introdução, o estudo do holograma............................................................................6
2 Conceituação..............................................................................................................8
2.1 LIberdade de expressão.........................................................................................8
2.2 Privacidade.............................................................................................................9
2.3 Direitos civis..........................................................................................................9
2.4 Conceitos técnicos...............................................................................................10
3 Agentes externos ameaçadores.................................................................................10
3.1 Projetos de Cibercrimes.......................................................................................10
3.1.1 Tramitam em conjunto...............................................................................11
3.1.1.1 PLC 89...............................................................................................11
3.1.1.2 PLS 137..............................................................................................12
3.1.1.3 PLS 076..............................................................................................12
3.1.1.4 Redação final do projeto de lei..........................................................12
3.1.2 Outros projetos...........................................................................................20
3.1.2.1 PLS 021 Anti Spam.........................................................................20
3.1.3 Quem seriam os beneficiados com o projeto?............................................23
3.1.3.1 Febraban e certificadoras digitais......................................................23
3.1.3.2 Industria da cultura e do Software.....................................................24
3.1.3.3 Poder Judiciário..................................................................................24
3.1.4 Convenção de Budapeste............................................................................25
3.2 Fatos paralelos, estratégias macropoliticas?.......................................................25
3.2.1 CPI da pefofilia..........................................................................................25
3.2.2 Sucessivas ações da justiça contra o Orkut................................................26
3.2.3 Caso Cicarelli.............................................................................................27
3.2.4 Ações de censura do Ministério Público....................................................27
3.2.5 Caso Wordpress..........................................................................................27
3.2.6 Participação em eventos de segurança.......................................................28
4 Fatores externos influenciadores..............................................................................28
4.1 União dos Ciberativistas......................................................................................28
4.1.1 Blog Censura não!......................................................................................29
4.1.2 Blog Não sou um número...........................................................................29
4.1.3 Blog Alerta Total........................................................................................29
4.1.4 Comunidade Cibercultura no Orkut...........................................................30
4.1.5 Blog A Nova Corja.....................................................................................30
4.1.6 Blog Game Over.........................................................................................30
4.2 Constituição Nacional..........................................................................................30
4.3 Cultura livre.........................................................................................................31
4.4 Convenção Americana de direitos humanos........................................................31
4.5 Privacy International............................................................................................31
4.6 ABRANET...........................................................................................................31
4.7 Caso Tropa de Elite e Radiohead.........................................................................32
5 Mediadores...............................................................................................................32
5.1 SAFERNET.........................................................................................................32
5.2 Comitê Gestor da Internet Brasileira (CGIBR)..................................................32
5.3 EFF.......................................................................................................................33
5.4 OpenNet Initiative (ONI).....................................................................................33
2
6 Outros afetados.........................................................................................................33
7 Anexos......................................................................................................................34
7.1 Resumo do livro 1984..........................................................................................34
3
Liberdade de expressão dos usuários de Internet no Brasil
Para que tanto controle, tanta ganância, será que não
percebem que quanto mais fecham a mão, mais lhes
escorre entre os dedos.
Stella Croesy Caribé
4
1 Introdução, o estudo do holograma
A Internet é o maior agente de mudança de todos os tempos, ela mudou nossa forma de
interagir, comprar, conversar, fazer negócios, flertar, estudar, pesquisar, e principalmente
expressar. A Internet antes como fim, e agora como meio, vem permitindo a sociedade
mudar totalmente os modelos de negócios de grande corporações e oligarquias. Antes da
Internet, somente através dos meios de massa, como o radio ou a TV se conseguia uma
notoriedade nacional. Falar para fora do alcançe do seu pulmão era caro, quanto maior o
público e quanto mais distante, mais caro era este ato. Por falar estamos dizendo, no seu
sentido macro, falar, vender, atingir, persuadir. Este dispendioso mecanismo
comunicacional, foi quem fundamentou e cristalizou os oligopóplios da chamada Indústria
Cultural, definindo assim seus modelos de negócios. Este mesmo mecanismo foi quem
formou a opinião pública que fora moldada até então por uma comunicação filtrada,
monoemitida e em muitos casos tendenciosas, não havia uma pluridade de opiniões a
nível significativo, e nem havia interação, ao menos não na velocidade e eficiência que
hoje conhecemos.
Atualmente qualquer cidadão comum, pode através de seu blog por exemplo, expressarse
para o mundo, e as únicas barreiras são as linguisticas e culturais, e não mais as barreiras
econômicas e geográficas do passado. A internet permitiu a reunião de nichos, com
membros espalhados pelo mundo inteiro, de forma a criar um enorme conglomerado de
nichos que fora sistematizado por Chris Andersen no seu classico a Cauda Longa(1). A
comunicação do passado, era focada no genérico, no chamado mainstream, e hoje ela
continua focada lá, só que agora existe uma comunicação mais focada nos nichos, e uma
comunicação muito mais permeavel, eficiente e naturalmente redundante, a comunicação
em rede, que vem ficando maior que a tradicional.
A sociedade atual já pode ser considerada como a sociedade da participação, a sociedade
conectada, hoje em dia nossas vidas estão intimamente ligadas de uma forma ou outra à
Internet, nos comunicamos por ela de forma direta ou indireta, através dos mais diferentes
dispositivos, como computadores, PDAs, celulares, microchips, dentre outros, tornando a
computação à cada dia mais ubiqua. Desconectemnos e nos sentiremos nús,
simplesmente, em breve não conseguiremos dar um simples passo sem estar conectado, é
o preço que pagamos pelas maravilhas do mundo online.
Não deve demorar muito para o dia em que a ubiquidade chegará a nossos
eletrodomésticos, nossos carros e nossa vida como um todo. Teremos tempo para outras
atividades, esperamos utilizar este tempo vago para nossa família e nossos amigos, mas
sabemos que a pressão do trabalho nos consumirá este valoroso lucro temporal. Não
importa, trabalharemos conectados, próximos a nossas familias, ou em escritórios
coletivos com nossos amigos, unindo o útil ao agradável.
Imagine agora que os governos resolvam criar dispositivos de vigilância típicos da obra
1984 de George Orwell, basta que ele intercepte esta nova artéria da sociedade, a Internet,
mas ainda bem que a Internet é um mundo de pontas (2), e os controles só se dão nas
pontas, e rapidamente são entendidos como defeitos e rapidamente são roteados. Mas este
5
controle nas pontas é possível, tanto que em 2001, diversos países da Europa
fundamentaram a chamada Convenção de Budapeste, que apresenta um modelo de
legislação que institui um verdadeiro Big Brother no acesso à Internet, a convenção fere
abertamente a liberdade de expressão, direitos civis e a privacidade.
No Brasil, em 2005, o Senador Eduardo Azeredo, reuniu três projetos que tramitavam no
Senado, e os adaptou de acordo com a Convenção de Budapeste, e apresentou de volta, O
primeiro resultado foi o que ficou popularmente conhecido como Frankstein Jurídico.
Dentre as aberrações estava a necessidade compulsiva de identificação positiva, registro
de toda a navegação do usuários e ainda instituia a chamada defesa digital, uma espécie de
crackers a serviço do poder público que poderia invadir sem aviso, e sem necessidade de
autorização judicial qualquer rede de computador ligada a Internet, baseado na simples
suspeita de que de lá havia insurgido uma invasão.
Os ciberativistas, e a propria imprensa tradicional tornaram públicas estas aberrações,
fazendo o congresso recuar e rever o projeto desde o início, a segunda versão não continha
mais a tal defesa digital, mas continuava com as outras duas. Este projeto voltou ao
plenário em 2007, e foi novamente atacado pelos ciberativistas, ONGs, imprensa
tradicional, formadores de opinião, dentre outros. O congresso, na figura do Senador
Mercadante, decidiu que o projeto deveria ser novamene revisto.
Finalmente em 2008, o projeto, cujo relator "crônico" ainda é o Senador Eduardo Azeredo,
que agora divide os "louros" de sua criação com o Senador Mercadante. A última redação
parece ter perdidoo tom totalitarista, não consta a necessidade de identificação positiva, e
nem a obrigatoriedade dos logs de navegação por três anos, apenas a obrigatoriedade de
registro dos logs de acesso pelo mesmo periodo, e da obrigatoriedade de denuncia por
parte dos provedores de qualquer atividade ilicita, fazendo destes o papel de polícia. Esta
última redação foi aprovada pela Comissão de Ciência e Tecnologia do Senado na última
quarta feira dia 11 de junho de 2008 e já se encontra na pauta para votação pela Comissão
de Constituição e Justiça no dia 18 de junho de 2008, ou seja uma semana depois.
A pressa do Senador na votação deste projeto nos faz ativar o sinal de alerta de que existe
alguma coisa latente no projeto, que nós os principais afetados pelo projeto, não tenhamos
percebido. Se levarmos em conta o carater quase confidencial com que a redação final do
citado projeto tramita, é válida qualquer suspeita de que existe de fato alguma coisa nele
que nos afetará profundamente.
O passado nebuloso do Senador Eduardo Azeredo nos deixa ainda mais preocupados,
suspeito de envolvimento no mensalão mineiro, conforme noticiado pela Folha de São
Paulo:
"As seis empreiteiras que, de acordo com a Polícia Federal, fizeram doações
clandestinas de R$ 8,2 milhões para a campanha de 1998 à reeleição do então
governador mineiro e atual senador Eduardo Azeredo (PSDBMG) receberam R$
296 milhões em pagamentos por obras na sua gestão (de 1995 a 1998).
O levantamento foi feito, a pedido da Folha, pela Secretaria de Transportes e
Obras Públicas de Minas. Os recursos repassados às empreiteiras somam 13,3%
dos gastos em obras de 1996 a 1998 no Estado (a secretaria não forneceu dados
de 1995), de R$ 2,2 bilhões.
6
Em relatório do inquérito que apurou o valerioduto tucano –suposto esquema de
financiamento irregular da campanha de Azeredo e aliados em 1998–, a PF
aponta que seis construtoras fizeram doações irregulares por meio de depósitos
em contas de empresas do publicitário Marcos Valério.
O dinheiro repassado pelas empreiteira, aponta a PF, foi usado para quitar
empréstimos contraídos por empresas de Valério para a campanha ou “custearam
diretamente despesas eleitorais”. (3)"
Sem contar que o Senador ainda atua como um fiel lobista da FEBRABAN, dentre outros
fatos, nos faz preocupar que este senhor esta querendo definir o futuro de nossa
privacidade, nossa liberdade e nossos direitos civis.
Entretanto, agora que o projeto de cibercrimes esta em via de ser aprovado, e ao menos
não apresenta manifestamente nehuma aberração jurídica ou invasiva, mas não se sabe se
latentemente o faz, é hora de nos preocuparmos com os outros projetos que visam os
crimes na Internet, existe o do SPAM, mas existem outros, um inclusive prevê a guarda de
nossos emails por 10 anos, ou ainda, nos proibe de falar mal de políticos.
Como disse o sábio, O preço da liberdade é a eterna vigilância...
(3) http://www1.folha.uol.com.br/folha/brasil/ult96u342451.shtml
2 Conceituação
O que é privacidade, liberdade de expressão e direitos civis? Estes conceitos precisam
estar claros para o melhor entendimento deste trabalho, Desta forma o destacamos a
seguir.
2.1 LIberdade de expressão
Liberdade de expressão é o direito de manifestar opiniões livremente. É um conceito
basilar nas democracias modernas nas quais a censura não tem respaldo moral.
O discurso livre é também apoiado pela Declaração Universal dos Direitos Humanos,
especificamente no seu artigo 19, e pelo artigo 10 da Convenção Européia dos Direitos
Humanos, embora esse direito não seja exercido em vários países e, em geral, não seja
ilimitado.
Os governos podem, sob a égide das Organização das Nações Unidas e dos países que dela
fazem parte, limitar formas particulares de expressão, tais como aquelas que promovam o
incitamento ao ódio racial, nacional ou religioso ou ainda o apelo à violência contra um
indivíduo ou uma comunidade(o que coloca em contradição de legitimidade o próprio
conceito desta, visto que não existe liberdade sem a plenitude das livres idéias; o direito
mais básico de um ser humano é o de gostar ou não de algo em específico, e algo tão
instintivo não pode ser sequer oprimido pelo estado antinatural de coisas; a censura
parcial e a censura plena são partes de um mesmo todo; duas faces de uma mesma moeda
neuropressoróide facto).
Segundo a legislação internacional, as limitações ao discurso livre devem atender a três
condições: ser baseadas na Lei, perseguir um objetivo reconhecido como legítimo e ser
necessárias à realização desse objetivo.
7
Dentre os objetivos considerados legítimos está a proteção dos direitos e da integridade
moral de outros (proteção contra a difamação, calúnia ou injúria); a proteção da ordem
pública, da segurança nacional, da saúde e do bem comum. (1)
(1) http://pt.wikipedia.org/wiki/Liberdade_de_express%C3%A3o
2.2 Privacidade
Privacidade (1) é a habilidade de uma pessoa em controlar a exposição disponibilidade de
informações e acerca de si. Relacionase com a capacidade de existir na sociedade de
forma anônima (inclusive pelo disfarce de um pseudônimo ou por um identidade falsa).
Túlio Vianna (2), professor de Direito da PUC Minas, divide o direito à privacidade em 3
outros direitos que, em conjunto, caracterizam a privacidade:
• Direito de não ser monitorado, entendido como direito de não ser visto, ouvido, etc.
• Direito de não ser registrado, entendido como direito de não ter imagens gravadas,
conversas gravadas, etc.
• Direito de não ser reconhecido, entendido como direito de não ter imagens e conversas
anteriormente gravadas publicadas na Internet em outros meios de comunicação.
Para Túlio Vianna:
"O direito à privacidade, concebido como uma tríade de direitos direito de não ser
monitorado, direito de não ser registrado e direito de não ser reconhecido (direito de não
ter registros pessoais publicados) transcende, pois, nas sociedades informacionais, os
limites de mero direito de interesse privado para se tornar um dos fundamentos do Estado
Democrático de Direito" (VIANNA, Túlio. Transparência pública, opacidade privada.
p.116)
De acordo com Eric Hughes, "privacidade é o poder de revelarse seletivamente ao
mundo." [1] De modo semelhante, Rainer Kuhlen diz que a "privacidade não significa
apenas o direito de ser deixado em paz, mas também o direito de determinar quais
atributos de si serão usados por outros" ().
(1) http://pt.wikipedia.org/wiki/Privacidade
(2) http://pt.wikipedia.org/wiki/Túlio_Vianna
2.3 Direitos civis
Direitos civis são as proteções e privilégios de poder pessoal dados a todos os cidadãos
por lei. Direitos civis são distintos de "direitos humanos" ou "direitos naturais", também
chamados "direitos divinos". Direitos civis são direitos que são estabelecidos pelas nações
limitados aos seus limites territoriais, enquanto direitos naturais ou humanos são direitos
que muitos acadêmicos dizem que os indivíduos têm por natureza ao nascer. Por exemplo,
o filósofo John Locke (1632–1704) argumentou que os direitos naturais da vida, liberdade
e propriedade deveriam ser convertidos em direitos civis e protegidos pelo estado
soberano como um aspecto do contrato social. Outros argumentaram que as pessoas
adquirem direitos como um presente inalienável da divindidade ou em um tempo de
natureza antes que os governos se formaram.
8
Leis garantindo direitos civis podem ser escritas, derivadas do costume ou implicadas. Nos
Estados Unidos e na maioria dos países continentais europeus, as leis de direitos civis em
sua maior parte escritas. Exemplos de direitos civis e liberdades incluem o direito de ser
ressarcido em caso de danos por terceiros, o direito à privacidade, o direito ao protesto
pacífico, o direito à investigação e julgamento justos em caso de suspeição de crime e
direitos constitucionais mais generalistas, como o direito ao voto, o direito à liberdade
pessoal, o direito à liberdade de ir e vir e o direito à proteção igualitária. Ao passo que as
civilizações emergiram e formalizaram através de constituições escritas, alguns dos
direitos civis mais importantes foram passados aos cidadãos. Quando esses direitos se
descobriram mais tarde inadequadequados, movimentos de direitos civis surgiram como
veículo de exigência de proteção igualitária para todos os cidadãos e defesa de novas leis
para restringir o efeito de discriminações presentes. (1)
(1) http://pt.wikipedia.org/wiki/Direitos_civis
2.4 Conceitos técnicos
Hacker Usuário que pode ser considerado um fanático por informática, com profundo
conhecimento de programação e segurança, mas que usa seus conhecimentos para o "bem"
e não provoca dano a ninguem.
Cracker Podemos dizer de forma simples, que um Cracker é um Hacker do
"mal" que utiliza seus conhecimentos para beneficio próprio e/ou de sua quadrilha,
e provoca danos a outrem através de diversas práticas.
Virus Programa de computador que funciona como um virus, infectando
arquivos na máquina hospedeira, e distribuindose através de arquivos e até mesmo
de mensagens de email enviadas pelo próprio sem interferência do usuário. O
Virus em geral provoca danos diversos, de uma simples brincadeira até danos
irreparáveis ao disco rígido por exemplo.
Trojan Uma analogia ao Cavalo de Tróia, é um programa aparentemente
inofensivo, ou imperceptível, que infecta a máquina hospedeira e abre seu acesso à
um ou mais usuários prédeterminados, que em geral o configuraram assim.
Trojans são utilizados por Crackers por exemplo para registrar as ações do teclado
e enviar suas senhas e dados sigilosos para eles.
Malware O mesmo que um trojan.
Phising É a famosa "pegadinha", feita por Crakers, em geral são disseminadas
por email, convicentes, mas em geral mal redigidos, e que levam o usuário à sites
idênticos à Bancos, sites de comércio eletrônico, dentre outros com o objetivo de
roubarlhes os seus dados de acesso.
3 Agentes externos ameaçadores
Fatores e agentes externos que influenciam de forma ameaçadora o sujeito deste trabalho:
"Liberdade de expressão e privacidade dos usuários de Internet no Brasil" corroborando
contra a aprovação de leis, decretos leis e ações judiciais que ferem estes principios
constitucionais.
9
3.1 Projetos de Cibercrimes
(..) No ano 2000, governos do mundo já levavam a sério a ameça do que rotularam de
"cibercrime". Tornarase claro que a infraestrutura das comunicações por computador, de
que a riqueza, a informação e o poder em nosso mundo dependem, era extremamente
vulnerável a invasão, interferência e destruição. (..)
(..) Na verdade, o perigo real, seja na forma de dano da propriedade ou pessoas, era muito
limitado, e usualmente superestimado: nada comparável com a perda de vidas humanas, a
degradação ambiental e até o prejuizo financeiro inflingido pelos infortúnios, digamos, da
indústria automobilisitica (lembrese de Firestone/Ford) ou da indústria química (lembre
se da Bhopal). No entanto, a noção de redes de computador inseguras é literalmente
insustentável para os poderes vingentes em nosso mundo tudo depende dessas redes, e o
controle sobre elas é um princípio essencial da manutenção de uma posição de controle.
(..) (Castells, A Galáxia da Internet, 2001, p 146)
Na prática, o Senador Eduardo Azeredo reuniu os projetos a seguir, fazendoos tramitar
em conjunto sob o codinome de projeto de cibercrimes, conforme descrito à seguir.
O projeto de cibercrimes, segundo o Senador, baseiase na Convenção de Budapeste, que
na opinião deste autor deve ter sido extraida de dentro do partido do Grande Irmão, da
obra de ficção 1984. A convenção prevê clausulas invasivas e abusivas.
Além dos três projetos que tramitam em conjunto, existem outros projetos de crime de
internet em tramitação que são extremamente invasivos como vocë verá a seguir em
"outros projetos".
3.1.1 Tramitam em conjunto
O Senador Eduardo Azeredo, fundiu os projetos de lei PLC89, PLS137 E PLS076 que
passaram a tramitar em conjunto conforme descrito nos atos a seguir:
10/08/2005 ATAPLEN SUBSECRETARIA DE ATA PLENÁRIO
Anunciada a matéria, é lido e aprovado o Requerimento nº 847, de 2005, subscrito pelo
Senador Renan Calheiros, solicitando a tramitação em conjunto do presente projeto com o
Projeto de Lei do Senado nº 76, de 2000, que já tramita em conjunto com o Projeto de Lei
do Senado nº 137, de 2000. Os projetos de lei do Senado perdem o caráter terminativo nas
comissões. A seguir, é lido e aprovado o Requerimento nº 848, de 2005, de iniciativa da
Comissão de Educação, solicitando a extinção da urgência. Os projetos retornam à
Comissão de Educação e, posteriormente, vão à Comissão de Constituição, Justiça e
Cidadania. À Comissão de Educação
10/08/2005 ATAPLEN SUBSECRETARIA DE ATA PLENÁRIO
É lido e aprovado o Requerimento nº 847, de 2005, subscrito pelo Senador Renan
Calheiros, solicitando a tramitação em conjunto do Projeto de Lei da Câmara nº 89, de
2003, com o Projeto de Lei do Senado nº 76, de 2000, que já se encontra tramitando com a
presente matéria. Os projetos de lei do Senado perdem o caráter terminativo. A seguir, é
lido e aprovado o Requerimento nº 848, de 2005, de iniciativa da Comissão de Educação,
solicitando a extinção da urgência concedida ao Projeto de Lei da Câmara nº 89, de 2003.
10
Os projetos retornam à Comissão de Educação e, posteriormente, vão à Comissão de
Constituição, Justiça e Cidadania. À Comissão de Educação.
Publicação em 11/08/2005 no DSF Página(s): 27157 27159
3.1.1.1 PLC 89
Ementa
Altera o DecretoLei nº 2848, de 07 de dezembro de 1940 Código Penal e a Lei nº 9296,
de 24 de julho de 1996, e dá outras providências. (Dispõe sobre os crimes cometidos na
área de informática, e suas penalidades, dispondo que o acesso de terceiros, não
autorizados pelos respectivos interessados, a informações privadas mantidas em redes de
computadores, dependerá de prévia autorização judicial). (PROCESSO ESPECIAL)
Autor
DEPUTADO Luiz Piauhylino PSDB com o projeto de número original de (CD PL.
00084 / 1999)
3.1.1.2 PLS 137
Ementa
Estabelece nova pena aos crimes cometidos com a utilização de meios de tecnologia de
informação e telecomunicações.
Autor
Senador Leomar Quintanilha
3.1.1.3 PLS 076
Ementa
Define e tipifica os delitos informáticos, e dá outras providências.
Autor
Senador Renan Calheiros
3.1.1.4 Redação final do projeto de lei
A redação à seguir é a íntegra do projeto de lei aprovado pelo Senado na CCT (Comissão
de Ciência e Tecnologia) em 11 de junho de 2008, e incluso em 12 de junho de 2008 na
pauta para votação na CCJ (Comissão de Constituição e Justiça).
Segundo a assesoria do Senador Eduardo Azeredo, relator em quase todas as comisões, em
12 de junho de 2008: "na próxima semana o projeto deverá ser votado na Comissão de
Constituição e Justiça, onde a votação estava suspensa para discussão e aprovação na
Comissão de Ciência e Tecnologia (dezembro de 2007) e Comissão de Assuntos
Econômicos (junho de 2008). Depois aguardará 5 sessões do Plenário para manifestação
11
dos demais Senadores e daí seguirá para a Câmara dos Deputados pela revisão".
Redação Final do Substitutivo aprovado na CCT, segundo o Parecer do Senador
Aloizio Mercadante, na CAE.
Altera o DecretoLei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o DecretoLei
nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro
de 1989, e a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002,
para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou
similares, de rede de computadores, ou que sejam praticadas contra dispositivos de
comunicação ou sistemas informatizados e similares, e dá outras providências.
O CONGRESSO NACIONAL decreta:
Art.1º Esta Lei altera o DecretoLei nº 2.848, de 7 de dezembro de 1940 (Código Penal),
o DecretoLei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716,
de 5 de janeiro de 1989, e a Lei nº 8.069, de 13 de julho de 1990, a Lei nº 10.446, de 8 de
maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico,
digital ou similares, de rede de computadores, ou que sejam praticadas contra
dispositivos de comunicação ou sistemas informatizados e similares, e dá outras
providências.
Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV,
assim redigido:
“Capítulo IV
DOS CRIMES CONTRA A SEGURANÇA
DOS SISTEMAS INFORMATIZADOS
Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema
informatizado
Art. 285A. Acessar rede de computadores, dispositivo de comunicação ou sistema
informatizado, sem autorização do legítimo titular, quando exigida:
Pena reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de
terceiros para a prática do crime, a pena é aumentada de sexta parte.
Obtenção, transferência ou fornecimento não autorizado de dado ou informação
Art.. 285B. Obter ou transferir dado ou informação disponível em rede de computadores,
dispositivo de comunicação ou sistema informatizado, sem autorização ou em
desconformidade à autorização, do legítimo titular, quando exigida:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a
terceiros, a pena é aumentada de um terço.
Ação Penal
Art. 285C. Nos crimes definidos neste Capítulo somente se procede mediante
representação, salvo se o crime é cometido contra a União, Estado, Município, empresa
concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas
ou sociedade de economia mista e subsidiárias.”
12
Art. 3º O Título I da Parte Especial do Código Penal fica acrescido do seguinte artigo,
assim redigido:
“Divulgação ou utilização indevida de informações e dados pessoais
154A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais
contidas em sistema informatizado com finalidade distinta da que motivou seu registro,
salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se
referem, ou de seu representante legal.
Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de
terceiros para a prática do crime, a pena é aumentada da sexta parte.
.......................................................................................................(NR)”
Art. 4º O caput do art. 163 do DecretoLei nº 2.848, de 7 de dezembro de 1940 (Código
Penal) passa a vigorar com a seguinte redação:
“Dano
Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio:
.......................................................................................................(NR)”
Art. 5º O Capítulo IV do Título II da Parte Especial do DecretoLei nº 2.848, de 7 de
dezembro de 1940 (Código Penal) fica acrescido do art. 163A, assim redigido:
“Inserção ou difusão de código malicioso
Art. 163A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de
computadores, ou sistema informatizado.
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Inserção ou difusão de código malicioso seguido de dano
§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do
funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de
comunicação, de rede de computadores, ou de sistema informatizado:
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a
prática do crime, a pena é aumentada de sexta parte.”
Art. 6º O art. 171 do Código Penal passa a vigorar acrescido dos seguintes dispositivos:
“Art. 171 ..............................................................................................
§ 2º Nas mesmas penas incorre quem:
................................................................................................................
Estelionato Eletrônico
VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir
acesso indevido à rede de computadores, dispositivo de comunicação ou sistema
informatizado:
§ 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a
prática do crime do inciso VII do § 2º deste artigo, a pena é aumentada de sexta parte.
..................................................................................................... (NR)”
Art. 7º Os arts. 265 e 266 do Código Penal passam a vigorar com as seguintes redações:
“Atentado contra a segurança de serviço de utilidade pública
Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água, luz, força,
calor, informação ou telecomunicação, ou qualquer outro de utilidade pública:
13
........................................................................................................ (NR)
Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático,
dispositivo de comunicação, rede de computadores ou sistema informatizado
Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico,
telemático, informático, de dispositivo de comunicação, de rede de computadores, de
sistema informatizado ou de telecomunicação, assim como impedir ou dificultarlhe o
restabelecimento:
...................................................................................................... (NR)”
Art. 8º O caput do art. 297 do Código Penal passa a vigorar com a seguinte redação:
“Falsificação de dado eletrônico ou documento público
Art. 297 Falsificar ou alterar, no todo ou em parte, dado eletrônico ou documento
público verdadeiro:
......................................................................................................(NR)”
Art. 9º O caput do art. 298 do Código Penal passa a vigorar com a seguinte redação:
“Falsificação de dado eletrônico ou documento particular
Art. 298 Falsificar ou alterar, no todo ou em parte, dado eletrônico ou documento
particular verdadeiro:
......................................................................................................(NR)”
Art. 10. O Capítulo VII do Título V da Parte Especial do Livro I do DecretoLei nº 1.001,
de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do art. 262A, assim
redigido:
“Inserção ou difusão de código malicioso
Art. 262A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de
computadores, ou sistema informatizado:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Inserção ou difusão código malicioso seguido de dano
§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do
funcionamento, ou funcionamento não autorizado pelo titular, de dispositivo de
comunicação, de rede de computadores, ou de sistema informatizado:
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a
prática do crime, a pena é aumentada da sexta parte.”
Art. 11. O Título VII da Parte Especial do Livro I do DecretoLei nº 1.001, de 21 de
outubro de 1969 (Código Penal Militar), fica acrescido do Capítulo VIIA, assim
redigido:
“Capítulo VIIA
DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS
Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema
informatizado
Art. 339A. Acessar rede de computadores, dispositivo de comunicação ou sistema
informatizado, sem autorização do legítimo titular, quando exigida.
14
Pena reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de
terceiros para a prática do crime, a pena é aumentada de sexta parte.
Obtenção, transferência ou fornecimento não autorizado de dado ou informação
Art. 339B. Obter ou transferir dado ou informação disponível em rede de computadores,
dispositivo de comunicação ou sistema informatizado, sem autorização ou em
desconformidade à autorização, do legítimo titular, quando exigida:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a
terceiros, a pena é aumentada de um terço.”
Art. 12. O DecretoLei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica
acrescido do art. 339C, assim redigido:
“Divulgação ou utilização indevida de informações e dados pessoais
Art. 339C Divulgar, utilizar, comercializar ou disponibilizar dados e informações
pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu
registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que
se referem, ou de seu representante legal.
Pena – detenção, de um a dois anos, e multa.
Parágrafo único Se o agente se vale de nome falso ou da utilização de identidade de
terceiros para a prática de crime, a pena é aumentada da sexta parte.”
Art. 13. O Capítulo I do Título VI da Parte Especial do Livro I do DecretoLei nº 1.001,
de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do art. 281A, assim
redigido:
“Difusão de código malicioso
Art. 281A. Difundir, por qualquer meio, programa, conjunto de instruções ou sistema
informatizado com o propósito de levar a erro ou, por qualquer forma indevida, induzir
alguém a fornecer, espontaneamente e por qualquer meio, dados ou informações que
facilitem ou permitam o acesso indevido ou sem autorização, à rede de computadores,
dispositivo de comunicação ou a sistema informatizado, com obtenção de vantagem
ilícita, em prejuízo alheio:
Pena – reclusão, de um a três anos.
Parágrafo único Se o agente se vale de nome falso ou da utilização de identidade de
terceiros para a prática do crime, a pena é aumentada da sexta parte.”
Art. 14. Para os efeitos penais considerase, dentre outros:
I – dispositivo de comunicação: qualquer meio capaz de processar, armazenar, capturar
ou transmitir dados utilizandose de tecnologias magnéticas, óticas ou qualquer outra
tecnologia;
II – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou
transmitir dados eletrônica ou digitalmente ou de forma equivalente;
III – rede de computadores: o conjunto de computadores, dispositivos de comunicação e
sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos,
formatos e outras informações agrupadas em protocolos, em nível topológico local,
regional, nacional ou mundial através dos quais é possível trocar dados e informações;
IV – código malicioso: o conjunto de instruções e tabelas de informações ou qualquer
outro sistema desenvolvido para executar ações danosas ou obter dados ou informações
15
de forma indevida;
V – dados informáticos: qualquer representação de fatos, de informações ou de conceitos
sob forma suscetível de processamento numa rede de computadores ou dispositivo de
comunicação ou sistema informatizado;
VI – dados de tráfego: todos os dados informáticos relacionados com sua comunicação
efetuada por meio de uma rede de computadores, sistema informatizado ou dispositivo de
comunicação, gerados por eles como elemento de uma cadeia de comunicação, indicando
origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o
tipo do serviço subjacente.”
Art. 15. Para efeitos penais consideramse também como bens protegidos o dado, o
dispositivo de comunicação, a rede de computadores, o sistema informatizado.
Art. 16. Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores
e equipes especializadas no combate à ação delituosa em rede de computadores,
dispositivo de comunicação ou sistema informatizado.
Art. 17. O inciso II do § 3º do art. 20 da Lei nº 7.716, de 5 de janeiro de 1989, passa a
vigorar com a seguinte redação:
“Art. 20 ...............................................................................................
.............................................................................................................
§ 3º........................................................................................................
II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas, ou da
publicação por qualquer meio.
................................................................................................... (NR)”
Art. 18. O caput do art. 241 da Lei nº 8.069, de 13 de julho de 1990, passa a vigorar com
a seguinte redação:
Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou
armazenar consigo, por qualquer meio de comunicação, inclusive rede mundial de
computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo
explícito envolvendo criança ou adolescente:
...................................................................................................... (NR)”
Art. 19. O responsável pelo provimento de acesso a rede de computadores é obrigado a:
I – manter em ambiente controlado e de segurança, pelo prazo de três anos, com o
objetivo de provimento de investigação pública formalizada, os dados de endereçamento
eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de
rede de computadores e por esta gerados, e fornecêlos exclusivamente à autoridade
investigatória mediante prévia requisição judicial;
II – preservar imediatamente, após requisição judicial, no curso de investigação, os
dados de que cuida o inciso I deste artigo e outras informações requisitadas por aquela
investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e
inviolabilidade;
III – informar, de maneira sigilosa, à autoridade competente, denúncia da qual tenha
tomado conhecimento e que contenha indícios da prática de crime sujeito a acionamento
penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de
computadores sob sua responsabilidade.
§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua
guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela
auditoria, serão definidos nos termos de regulamento.
§ 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por
perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00
16
(dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em
caso de reincidência, que será imposta pela autoridade judicial desatendida,
considerandose a natureza, a gravidade e o prejuízo resultante da infração, assegurada
a oportunidade de ampla defesa e contraditório.
§ 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste
artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº
10.201, de 14 de fevereiro de 2001.”
Art. 20. O art. 1º da Lei nº 10.446, de 8 de maio de 2002 passa a vigorar com a seguinte
redação:
“Art. 1º ...................................................................................................
................................................................................................................
V – os delitos praticados contra ou mediante rede de computadores, dispositivo de
comunicação ou sistema informatizado.
......................................................................................................(NR)”
Art. 21. Esta Lei entrará em vigor cento e vinte dias após a data de sua publicação.
3.1.1.4.1 Leis e Decretos Leis alterados pelo projeto de
Cibercrimes
O projeto substitutivo que tramita em conjunto no Senado, alterará as seguintes leis e
decretos leis:
Altera o DecretoLei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o DecretoLei
nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro
de 1989, e a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002,
para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares,
de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou
sistemas informatizados e similares, e dá outras providências.
3.1.1.4.1.1 Decreto Lei 2848/1440 Código Penal
As alterações a este decreto lei estão visiveis na redação final citada anteriormente.
3.1.1.4.1.2 Decreto Lei 1001/1969 Código Penal Militar
As alterações a este decreto lei estão visiveis na redação final citada anteriormente.
3.1.1.4.1.3 Lei 7716/1989 "Lei Caó" Define os crimes resultantes de
preconceito de raça ou de cor
Definição da Lei
Art. 1º Serão punidos, na forma desta Lei, os crimes resultantes de discriminação ou
preconceito de raça, cor, etnia, religião ou procedência nacional. (Redação dada pela Lei
nº 9.459, de 15/05/97)
3.1.1.4.1.3.1 Nova redação do artigo 20
Como ficará a redação do artigo 20 proposta pelo projeto de cibercrimes
Modificação em negrito e itálico
Art. 20. Praticar, induzir ou incitar a discriminação ou preconceito de raça, cor, etnia,
religião ou procedência nacional. (Redação dada pela Lei nº 9.459, de 15/05/97)
17
Pena: reclusão de um a três anos e multa.
§ 1º Fabricar, comercializar, distribuir ou veicular símbolos, emblemas, ornamentos,
distintivos ou propaganda que utilizem a cruz suástica ou gamada, para fins de
divulgação do nazismo. (Redação dada pela Lei nº 9.459, de 15/05/97)
Pena: reclusão de dois a cinco anos e multa.
§ 2º Se qualquer dos crimes previstos no caput é cometido por intermédio dos meios de
comunicação social ou publicação de qualquer natureza: (Redação dada pela Lei nº
9.459, de 15/05/97)
Pena: reclusão de dois a cinco anos e multa.
§ 3º No caso do parágrafo anterior, o juiz poderá determinar, ouvido o Ministério
Público ou a pedido deste, ainda antes do inquérito policial, sob pena de desobediência:
(Redação dada pela Lei nº 9.459, de 15/05/97)
I o recolhimento imediato ou a busca e apreensão dos exemplares do material
respectivo;
II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas, ou da
publicação por qualquer meio.
§ 4º Na hipótese do § 2º, constitui efeito da condenação, após o trânsito em julgado da
decisão, a destruição do material apreendido. (Parágrafo incluído pela Lei nº 9.459, de
15/05/97)
3.1.1.4.1.4 Lei 8069/1990 Estatuto da criança e adolescente
Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências
Definição da lei
Art. 1º Esta Lei dispõe sobre a proteção integral à criança e ao adolescente.
Art. 2º Considerase criança, para os efeitos desta Lei, a pessoa até doze anos de idade
incompletos, e adolescente aquela entre doze e dezoito anos de idade.
Parágrafo único. Nos casos expressos em lei, aplicase excepcionalmente este Estatuto às
pessoas entre dezoito e vinte e um anos de idade.
3.1.1.4.1.4.1 Nova redação do artigo 241
Como ficará a redação do artigo 241 proposta pelo projeto de cibercrimes
Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou
armazenar consigo, por qualquer meio de comunicação, inclusive rede mundial de
computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo
explícito envolvendo criança ou adolescente:
18
3.1.1.4.1.5 Lei 10.446/2002 infrações penais de repercussão
interestadual ou internacional
Dispõe sobre infrações penais de repercussão interestadual ou internacional que exigem
repressão uniforme, para os fins do disposto no inciso I do § 1o do art. 144 da
Constituição.
Definição da Lei
Art. 1o Na forma do inciso I do § 1o do art. 144 da Constituição, quando houver
repercussão interestadual ou internacional que exija repressão uniforme, poderá o
Departamento de Polícia Federal do Ministério da Justiça, sem prejuízo da
responsabilidade dos órgãos de segurança pública arrolados no art. 144 da Constituição
Federal, em especial das Polícias Militares e Civis dos Estados, proceder à investigação,
dentre outras, das seguintes infrações penais:
I – seqüestro, cárcere privado e extorsão mediante seqüestro (arts. 148 e 159 do Código
Penal), se o agente foi impelido por motivação política ou quando praticado em razão da
função pública exercida pela vítima;
II – formação de cartel (incisos I, a, II, III e VII do art. 4o da Lei no 8.137, de 27 de
dezembro de 1990); e
III – relativas à violação a direitos humanos, que a República Federativa do Brasil se
comprometeu a reprimir em decorrência de tratados internacionais de que seja parte; e
IV – furto, roubo ou receptação de cargas, inclusive bens e valores, transportadas em
operação interestadual ou internacional, quando houver indícios da atuação de quadrilha
ou bando em mais de um Estado da Federação.
Parágrafo único. Atendidos os pressupostos do caput, o Departamento de Polícia Federal
procederá à apuração de outros casos, desde que tal providência seja autorizada ou
determinada pelo Ministro de Estado da Justiça.
3.1.1.4.1.5.1 Nova redação do artigo 1
Nova redação do artigo 1 proposta pelo projeto de cibercrimes
Alterações em negrito e italico
Art. 1o Na forma do inciso I do § 1o do art. 144 da Constituição, quando houver
repercussão interestadual ou internacional que exija repressão uniforme, poderá o
Departamento de Polícia Federal do Ministério da Justiça, sem prejuízo da
responsabilidade dos órgãos de segurança pública arrolados no art. 144 da Constituição
Federal, em especial das Polícias Militares e Civis dos Estados, proceder à investigação,
dentre outras, das seguintes infrações penais:
I – seqüestro, cárcere privado e extorsão mediante seqüestro (arts. 148 e 159 do Código
Penal), se o agente foi impelido por motivação política ou quando praticado em razão da
função pública exercida pela vítima;
II – formação de cartel (incisos I, a, II, III e VII do art. 4o da Lei no 8.137, de 27 de
dezembro de 1990); e
19
III – relativas à violação a direitos humanos, que a República Federativa do Brasil se
comprometeu a reprimir em decorrência de tratados internacionais de que seja parte; e
IV – furto, roubo ou receptação de cargas, inclusive bens e valores, transportadas em
operação interestadual ou internacional, quando houver indícios da atuação de quadrilha
ou bando em mais de um Estado da Federação.
V – os delitos praticados contra ou mediante rede de computadores, dispositivo de
comunicação ou sistema informatizado.
Parágrafo único. Atendidos os pressupostos do caput, o Departamento de Polícia Federal
procederá à apuração de outros casos, desde que tal providência seja autorizada ou
determinada pelo Ministro de Estado da Justiça.
3.1.2 Outros projetos
Além dos projetos que tramitam em conjunto no Senado, denominados de projetos de
Cibercrimes, existem outros projetos que tramitam de forma isolada e que apresentam um
alto risco à liberdade de expressão, privacidade e direitos civis.
Segundo estudo do Rodrigo Veleda, Existem na Câmara dos Deputados, 21 Projetos de
Lei que tentam censurar o acesso livre à Internet no Brasil por meio de cadastramento dos
usuários.
3.1.2.1 PLS 021 Anti Spam
Post feito no blog Censura não (1) em 06 de março de 2008 por João Carlos Caribé sob o
titulo:
Projeto anti SPAM, mais uma arapuca para o cidadão
20
Se este projeto anti SPAM tivesse sido estudado há seis ou sete anos atrás, ele teria sido
um grande projeto. Hoje com a decadência no uso do email, e com o advento de sistemas
eficientes e gratuitos contra o SPAM, é uma lei que ja chega tarde.
Ontem (05/03/0 8) o projeto passou na CCJ, o projeto é até interessante, mas sofre o que
podemos chamar de “dedos de Azeredo”, uma espécie de toque de midas, que signfica que
onde ele toca, existe alguma entrelinha pronta para pegar o cidadão de bem. Pois é, se o
governo queria uma ferramenta para ter algum controle sobre a internet, e de forma que
fosse simples enquadrar alguem, agora ele tem.
[..]Art. 2º Para os efeitos desta Lei, são utilizados os seguintes conceitos:
I mensagem eletrônica é a mensagem enviada no âmbito de uma rede de computadores
ou da rede mundial de computadores (Internet);
II mensagem eletrônica não solicitada é toda mensagem eletrônica enviada para
destinatário não consenciente, e que, independentemente de sua finalidade, seja enviada de
forma massificada, com conteúdo uniforme ou praticamente uniforme;
III destinatário consenciente é aquele que:
a) solicitou ao remetente ou consentiu, de forma expressa, que este lhe enviasse
mensagens eletrônicas;
b) tendo mantido contato social ou relação comercial prévia com o remetente, não
manifestou oposição ao recebimento de mensagens eletrônicas, desde que, no momento do
contato social ou da relação comercial, e em todas as mensagens subseqüentes, tivesse à
disposição mecanismo eficaz, simples e gratuito, pelo qual pudesse exercer a opção pelo
nãorecebimento de mensagens eletrônicas desse remetente. [..]
Até aqui esta perfeito, inclusive a definição de SPAM é mais ou menos esta, mas vamos
seguindo:
[..] Art. 3º É proibido o envio de mensagens eletrônicas não solicitadas.
Art. 4º O remetente de mensagem eletrônica é obrigado a apresentar, de forma clara e
compreensível, em cada mensagem que enviar, os seguintes elementos:
I endereço físico ou endereço eletrônico do remetente;
II mecanismo eletrônico eficaz pelo qual o destinatário possa facilmente exercer o direito
de não mais receber mensagens daquele remetente.
Parágrafo único. No caso de coleta de dados do destinatário, deverá ser exibida
declaração, de forma proeminente e compreensível, antes e durante o momento de coleta
de informações, explicando quais dados pessoais serão coletados, quem os coletará, a
maneira como serão coletados e utilizados, explicitado o uso de arquivos de
21
armazenamento ou de outros mecanismos de rastreamento.
Art. 5º É proibido o envio de mensagens eletrônicas a endereços eletrônicos obtidos a
partir da utilização de programas de computador geradores de endereços de correio
eletrônico, ou a partir da coleta automática de endereços de correio eletrônico feita em
páginas da Internet.
Art. 6º Os proprietários de bancos de dados de endereços eletrônicos não poderão divulgar
ou colocar à disposição de terceiros quaisquer informações pessoais que constem de tal
banco de dados sem o prévio e expresso consentimento das pessoas a que tais informações
se referem. [..]
Até aqui parece tudo normal, uma rápida leitura dirá que o projeto é muito bom, os
próximos artigos tratam das sanções e o artigo 8 da falsidade ideológica:
[..]Art. 8º O art. 299 do DecretoLei nº 2.848, 7 de dezembro de 1940 (Código Penal),
passa a vigorar renumerandose o parágrafo único para §1º e acrescido de §2º com a
seguinte redação:
“Falsidade Ideológica
Art.299 ……………………………………………………………………………..
§2º Incorre na mesma pena quem usar meios que impeçam ou dificultem a identificação
do remetente ou o bloqueio automático de mensagens eletrônicas, ou nelas inserir
declaração falsa ou diversa da que deveria constar, com o fim de impossibilitar a
identificação da origem ou o rastreamento da mensagem”.(NR)[..]
Tudo parecia perfeito até aqui, até o resolvi fazer os seguintes questionamentos:
* Como identificar o autor do SPAM?
* Como posso provar que alguem enviou SPAM em meu nome para me prejudicar?
* E seu um virus me infectar e eu disparar SPAM de terceiros?
* E se minha maquina tiver open relay e alguem o usar para enviar SPAM?
Pois é, isto não esta previsto no projeto, e quem tem um mínimo de conhecimento técnico
para entender estas quatro perguntas, vai perceber que é possível fazer qualquer inocente
ser processado por SPAM, se a ação for apenas baseada na denuncia.
Vamos detalhar minhas dúvidas:
Mas antes vamos qualificar pelo menos dois tipos de SPAM: O enviado pelo proprio
“anunciante” e o enviado por terceiros. O proprio anunciante em geral coloca um
remetente real, já o SPAM enviado por terceiros mascara isto, caindo no artigo 8.
* Como identificar o autor do SPAM? Parece simples, mas não é, não se pode identificar
o autor do SPAM apenas pelo remetente. Quantas vezes você já recebeu SPAM cujo
“remetente” era você mesmo? Para uma correta identificação, é necessário a intervenção
22
de um perito.
* Como posso provar que alguem enviou SPAM em meu nome para me prejudicar?
Existem diversas motivações para isto;brincadeira de mau gosto, concorrencia desleal, e
até mesmo por alguem que lhe deseja “fora de circulação por um tempo”. Novamente
tornase necessária a intervenção de um perito.
* E seu um virus me infectar e eu disparar SPAM de terceiros? Isto é mais comum do
que se imagina, muitas vezes um virus infecta uma máquina inocente e a faz funcionar
como um “zumbi”, disparando SPAM de terceiros, muitas vezes através de seu proprio
email. Mais uma vez, tornase necessária a intervenção de um perito.
* E se minha maquina tiver open relay e alguem o usar para enviar SPAM? Qualquer
máquina com um web server instalado e rodando, e isto pode acontecer mesmo que você
nunca use seu servidor. Basta deixar de bloquear as portas SMTP no firewal, e sua
máquina pode facilmente sere transformada em “zumbi” para envio de SPAM. Tanto esta
hipotese como a anterior podem deixar no “header” do email o IP do seu servidor, o que
prova que de fato os emails sairam de sua máquina, mesmo que você não saiba e/ou não
tenha nenhuma culpa nisto.
Desta forma, a redação do PLS precisa ser mais clara e concisa com relação à
identificação do SPAMmer ou até mesmo do remetente.
E o projeto, não tem só estes buracos não, de acordo com Jorge Serrão do Blog Alerta
Total, a intenção do Senado pode ser ainda mais sórdida, segundo ele a estratégia é
impedir que os políticos sejam criticados através de mensagens anônimas e/ou mensagens
padronizadas de protesto como o “protestomatic” que existem por ai para servir ao
cidadão. E o pior, uma vez aprovada esta lei anti SPAM, o poder de contestação do
cidadão Brasileiro cairá significativamente, facilitando assim a aprovação do AI5 digital, o
projeto dos Cibercrimes de Azeredo.
Por fim, não sou eu que estou ficando paranóico ou ando alimentando teorias
conspiratorias, o Senador Eduardo Azeredo ja deu provas suficientes do que é capaz de
fazer, fiquem de olho !
(1) http://xocensura.wordpress.com/2008/03/06/projetoantispammaisumaarapuca
paraocidadao/
3.1.3 Quem seriam os beneficiados com o projeto?
É uma pergunta que não tem necessariamente uma resposta, afinal à quem interessa o
projeto?
A pergunta deveria ser, quem mais se beneficiará deste projeto?
O cidadão Brasileiro? Claro que a maioria não. Então quem vai se beneficiar do projeto de
Cibercrimes ?
3.1.3.1 Febraban e certificadoras digitais
Post no Censura não (1) sob o titulo:
Controle da Internet e o lobista fiel
Quando eu pensava que ja havia visto tudo sobre o Senador Eduardo Azeredo depareime
com esta pérola:
23
(…) “Nós temos contato com o senador Azeredo sim, que sempre nos consulta quando
sabe de algum aspecto da redação que possa afetar as transações bancárias e de cartão até
porque quer saber como elas são feitas na prática”, disse Scalco.”O senador não sabe de
tudo sobre todos os assuntos, por isso nos consulta sobre os assuntos que possam nos
afetar. (…)
Quem falou isto foi Jair Scalco, diretor da comissão de cartões e negócios eletrônicos da
Febraban e presidente da Abecs em uma entrevista ao UOL(2).
(…) “Quando questionado sobre quais interesses o projeto atenderia sendo aprovado do
jeito que está, o representante da OAB apontou dois desses grupos —a Febraban
(Federação Brasileira de Bancos) e a Abecs (Associação Brasileira das Empresas de
Cartões de Crédito e Serviços). Em comunicado (3) emitido pela entidade na semana
passada, Atheniense também criticou Azeredo, que “tem conduzido o projeto a sete
chaves, ouvindo apenas a Federação Brasileira de Bancos (Febraban) e não dialogando
com mais ninguém”. Desde maio, Azeredo tem “repelido a falta de discussão (4)“.“(…)
Se você tinha dúvidas sobre os reais interesses deste projeto medieval de controle da
Internet, acredito que frente aos fatos não resta dúvida que a maioria da população seria a
parte mais prejudicada em detrimento do interesse de uma minoria.
(1) http://xocensura.wordpress.com/2007/06/24/controledainterneteolobistafiel/
(2) http://tecnologia.uol.com.br/ultnot/2007/06/19/ult4213u105.jhtm
(3) http://www.oab.org.br/noticia.asp?id=10171
(4) http://tecnologia.uol.com.br/ultnot/2007/05/22/ult4213u96.jhtm
3.1.3.2 Industria da cultura e do Software
A chamada Indústria da Cultura, históricamente protegida pelo Copyright Act por
décadas, sentese agora abalada pela Internet. A Internet vem forçando mudanças
substanciais em modelos de negócio existentes. A Indústria da Cultura por exemplo,
sempre ficou com a maior parte das obras (livros, discos, filmes, etc) por conta dos
"custos" de produção, comunicação e distribuição e dos riscos envolvidos.
O que poderia acontecer agora que a tecnologia simplificou a produção, por exemplo a
digitalização hoje permite a produção de ebooks dentro de uma infraestrutura residencial
comum, a comunicação via Internet deu voz a todos, e hoje fica mais fácil divulgar
produtos culturais com baixo investimento, e a distribuição nem se fala, por meios digitais,
receber uma obra destas esta literalmente à um clique de mouse.
Sem falar na controversa Pirataria, controversa, pois no livro Cultura Livre (1), o autor
ressalta que a propria Industria Cultural Americana mudouse para a costa da California,
criando assim o polo Cinematografico, para não ter de pagar direitos pelo uso de
equipamentos de filmagem, dentre outros casos.
A Indústria da Cultura vem "combatendo" o "inimigo" de forma furiosa, o que a coloca
muitas vezes em situações constrangedoras, como processos absurdos contra crianças e
idosos, movidos pela RIAA, ou a briga interminável entre a Viacom, a CBS e o YouTube.
24
Isto sem falar do polêmico DRM implantado inicialmente pela Sony para impedir cópias
de seus CDs para os computadores, que acabou provocando danos irreversíveis aos
equipamentos dos usuários.
Sem dúvida, uma legislação totalitaria, e que de prferência, controle com profundidade a
navegação do usuário, é um fato que muito interessa à jurássica Industria Cultural. Não
podemos deixar de lembra do clássico caso do filme Tropa de Elite, que contrariando
todas as "previsões" da Industria Cultural, tornouse um verdadeiro Block Buster,
conforme veremos mais adiante.
(1) http://www.rautu.unicamp.br/nourau/softwarelivre/document/?code=144
3.1.3.3 Poder Judiciário
O poder judiciário será positivamente beneficiado, uma vez que disporá de leis para julgar
crimes de internet, apesar de já existirem diversas jurisprudências que de certa forma
delineam parcialmente esta necessidade.
3.1.4 Convenção de Budapeste
[..]Assunto bastante discutido em 2007 foi o substitutivo aos três projetos de lei sobre
crimes informáticos, que tramita no Senado e que tem como relator o senador mineiro
Eduardo Azeredo (PSDB). A íntegra do substitutivo veio à tona quando prestes a ser
votado na Comissão de Constituição e Justiça, ocasionando vários protestos diante do seu
teor considerado temeroso ao futuro das comunicações internéticas. E nesse contexto
Azeredo deseja integrar o Brasil à Convenção de Cibercrimes de Budapeste (ETS 185), do
Conselho da Europa, mesmo o país não tendo sido convidado formalmente.[..]
Estas foram as palavras do Especialista em Direito Digital, Omar Kaminski, no Consultor
Jurídico (1), como parte de uma retrospectiva do universo do Direito Digital em 2007.
O que vem a ser a convenção de Budapeste
A Convenção sobre o Cibercrime, celebrada em Budapest, Hungria, a 23 de novembro de
2001, pelo Conselho da Europa (3), teve como signatários 43 paises, europeus na sua
maioria, e ainda Estados Unidos, Canadá e Japão. Cada Estado signatário deve ratificar as
disposições constantes da Convenção no seu ordenamento jurídico interno.
Em resumo a Convenção (4) recomenda procedimentos processuais penais, a guarda
criteriosa das informações trafegadas nos sistemas informatizados e sua liberação para as
autoridades de forma a cumprir os objetivos relacionados no preâmbulo. Além disso, trata
da necessária cooperação internacional, das questões de extradição, da assistência mútua
entre os Estados, da denúncia espontânea e sugere procedimentos na ausência de acordos
internacionais específicos, além da definição da confidencialidade e limitações de uso.
Define também a admissão à Convenção de novos Estados por convite e a aprovação por
maioria do Conselho. (2)
(1) http://conjur.estadao.com.br/static/text/62451,1
(2) http://info.abril.com.br/aberto/infonews/052007/23052007resenha1.pdf
25
(3) Convencao Conselho da Europa http://tinyurl.com/4wbje4
(4) ccji.pgr.mpf.gov.br/documentos/docs_documentos/convencao_cibercrime.pdf
3.2 Fatos paralelos, estratégias macropoliticas?
Fatos paralelos que ocorrem produzindo jurisprudência, argumentos intencionais e/ou
acidentais sobre crimes na internet e atos de censura promovidos pelos Ministério
Públicos, acabam corroborando de forma voluntária ou não para argumentação e formação
da opinião pública em prol do projeto de cibercrimes no Brasil e consequentemente sua
aprovação.
Tais fatos podem ser produzidos e/ou manipulados de forma a configurar uma estratégia
macropolítica com interferência no universo micropolitico, produzindo assim condições
satisfatórias para aprovação de aberrações jurídicas no melho estilo "os fins justificam os
meios".
3.2.1 CPI da pefofilia
Utilizar temas que sensibilizam a opiniáo pública para atingir os objetivos politicos, não é
uma estratégia nova, quando a CPI da Pedofilia resolveu "atacar" o Orkut, a estratégia foi
desnuda. Tamanha repercurssão na midia com relação aos mais de 3000 perfis com
cadeado de fotos requisitados ao Orkut, notavelmente afugentaria os possíveis pedófilos.
Conforme entrevista do advogado Omar Kaminsk, com tanto barulho a CPI só iria
encontrar os pedófilos "pé de chinelo". No fim anuncariam ter encontrado em torno de 500
perfis com fotos de pedofilia, mas em momento algum tornaram público quantos destes
500 perfis eram de usuários Brasileiros, provavelmente um número infimo.
Segundo o próprio Orkut, nesta data (25/05/08), 53,84% dos usuários do Orkut são
Brasileiros.
Segundo o Boing Boing (1), o total de usuarios ha um ano era de 44 milhoes, logo 500
perfis significam menos de 0,001% dos usuários !!
Entretanto, apesar do percentual ínfimo do número de suspeitos de pedofilia no Orkut, o
Deputado Magno Malta, presidente da CPI da Pedofilia, promove verdadeiros espetáculos,
que são reverberados pelas redes de TV mais populares, em programas populares,
destacandose a Rede Record. Sabese que estas redes de TV atingem a grande maioria da
população, sabiamente, as classes C e D, que são quem decide uma eleição, e quem poderá
decidir um eventual plebiscito. Na pior das hipóteses, o Deputado, que pode estar agindo
com retidão e boa intenção, promoverá uma comoção na opinião pública.
Tentativas similares nos Estados Unidos
Em sua tentativa de exercer controle sobre a internet, o Congresso e o Departamento de
Justiça americanos usarm um argumento que nos impressiona a todos: a proteção das
crianças contra as perversidades sexuais que vagam pela rede. Foi inútil. No dia 12 de
junho de 1996, um tribunal federal dos EUA na Pensilvânia declarou o Communication
Decency Act de 1995 inconstitucional, afirmando: "Assim como a força da Internet é o
caos, assim a força de liberdade depende do caos e da cacofonia da expressão livre que a
Primeira Emenda protege" (citado em Lewis, 1996). Esse "direito constitucional ao caos"
foi confirmado pela Suprema Corte em 26 de junho de 1997. Uma nova tentativa da
26
administração Clinton para permitir ao governo censurar a Internet, o Child Online
Protection Act de 1998, foi novamente derrubada em junho de 2000 pelo Tribunal de
Apelação dos EUA na Filadélfia. ( Castells, 2001)
Fatos
27/03/08 O delegado da divisão de Direitos Humanos da Polícia Federal, Felipe Tavares
Seixas, disse nesta quintafeira (27/03) que o Brasil poderia se "inspirar" na Convenção de
Budapeste para fazer sua legislação de combate à pedofilia na internet. (vide anexo)
Existem dois fatos interessantes neste comentário, primeiro é uma característica do
Facismo, este comportamento da Polícia Politica, a obrigação da policia é seguir as leis e
não fazela ou clamar por novas leis. E o segundo fato relevante é que "curiosamente" a
Convenção de Budapeste é a mesma convenção que norteia o projeto de cibercrimes.
Coincidência? (2)
(2) http://idgnow.uol.com.br/internet/2008/03/27/convencaodebudapestepodeinspirar
brasilnocombateapedofiliadizpf/
(1) http://www.boingboing.net/2007/03/13/moreonorkutandla.html
3.2.2 Sucessivas ações da justiça contra o Orkut
O Orkut é de longe a rede social (site) mais acessada no Brasil. Em torno de 20 milhões de
Brasileiros possuem uma conta no Orkut, e dada a popularidade, qualquer noticia que o
envolva vem ganhando grande repercurssão, colaborando assim para a formação da
opinião pública no interesse do projeto de cibercrimes. As motivações são as mais
diversas, e vão desde ações com intenções claras, como com objetivos excusos, ou até
mesmo censura, passando pela necessidade de alguns advogados em busca de auto
promoção.
Além das ações da CPI da pedofilia, citadas anteriormente, existem dezenas de ações
ocorrendo quase que diariamente, como condenações por indenizações por danos morais,
retirada de perfis e comunidades do ar, dentre outras. Basta pesquisar pelas palavras chave
"Orkut"e "justiça" no seu buscador predileto e terá acesso à dezenas de casos como estes,
como falei alguns legítimos, e muitos oportunistas.
3.2.3 Caso Cicarelli
"O ano iniciouse em ebulição, com a determinação judicial de bloqueio do site YouTube,
que, entre outros, estava veiculando as cenas tórridas de uma apresentadora brasileira com
o namorado captadas por um paparazzo em uma praia na Espanha. Tal determinação —
inclusive reconsiderada posteriormente — gerou protestos, mas não trouxe muitos
resultados práticos: o site continuou tecnicamente acessível, e o vídeo disponível em
vários outros locais." (1)
Quem não lembra deste caso, pois é, agora a justiça concedeu à Cicarelli o direito à
indenização, mas ainda cabe recurso por parte dos reus. (2)
Na ocasião o advogado da apresentadora fez questão de frizar que a internet não era terra
de ninguem, e que a justiça teria como controlar estas coisas. O bloqueio foi efetivamente
inócuo, conforme descrito no trecho acima de uma matéria do especialista em direito
digital Omar Kaminski, uma vez que temos conhecimento de que os chamados ciber
27
ativistas divulgaram aos "sete ventos" técnicas de forma bem didática de como burlar o
bloqueio. O "grand finale" veio por conta da sentença do juiz na apelação, que trazia o
texto: "Faça se ligar os sinais do site YouTube..." As gargalhadas ecoraram pelo
ciberespaço, será que o juiz pensou que o YouTube era uma rede de televisão? ficou claro
que nosso judiciário tem total desconhecimento sobre o que tenta legislar.
(1) http://conjur.estadao.com.br/static/text/62451,1
3.2.4 Ações de censura do Ministério Público
As recentes ações dos diversos ministério público contra diversos games no Brasil não
pode ter outra conotação que não a Censura, uma vez que apresentaram argumentos
infundados, exercendo no entender deste autor, um abuso do poder para a censura destes
jogos. Se eles eram ou não inadequados, proporcionavam ou não a incitação à violência, é
uma atribuição dos pais permitir ou não que seus filhos os utilizem e nunca jamais da
justiça, exceto é claro em países totalitaristas.
Os jogos proibidos até o momento, 16 de junho de 2008 são:
• CounterStrike
• Everquest
• Bully
3.2.5 Caso Wordpress
O Wordpress, um dos principais blog farms do mundo, onde são hospedados milhões de
blogues, uma boa parte do Brasil, correu o risco de ter seu acesso bloqueado pela justiça,
tal como ocorreu com o YouTube no caso Cicarelli. Felizmente o Wordpress agiu rápido e
retirou a página em questão do ar, e tudo acabou bem e sem que houvesse a censura.
Este caso resumese num post feito por Rodrigo Veleda no Blog Censura não (1) em abril
de 2008 sob o titulo:
BOMBA! Ordem judicial pode censurar WordPress
Uma decisão judicial tomada pela 31ª Vara Cível de São Paulo, cujo processo corre
convenientemente em segredo de justiça, proibirá o acesso de internautas brasileiros a
qualquer blog hospedado no WordPress, inclusive este.
De acordo com o advogado Omar Kaminski, o conteúdo do blog em questão que seria
ilegal já teria sido removido do referido blog. A Associação Brasileira de Provedores de
Internet (Abranet) também foi notificada desta esdrúxula decisão, e o presidente da
Abranet, Eduardo Parajo, disse:
Esse tipo de procedimento é muito complicado. Não se faz o bloqueio específico para um
blog. É preciso restringir o acesso do IP (protocolo de internet) como um todo. Pode
acontecer de todos os blogs ficarem indisponíveis.
A Abranet mandou uma correspondência para o juiz mandandoo oficiar o WordPress,
que, felizmente, está sediado nos Estados Unidos, um país que respeita o direito das
pessoas de expressaremse livremente.
28
(1) http://xocensura.wordpress.com/2008/04/11/ordemjudicialpodecensurar
wordpress/
3.2.6 Participação em eventos de segurança
Deputados, Senadores, Assessores são figuras presentes em todos os eventos de Segurança
da Informação e Direito Digital no Brasil, desde o ano passado. Promovendo uma
verdadeira "catequisação" em prol do projeto de Cibercrimes.
4 Fatores externos influenciadores
Fatores e agentes externos que influenciam de forma oposta aos ameaçadores, propiciando
a liberdade de expressão e lutando contra os exageiros da proposta do Senado, e as
diversas tentativas de censura, e invasão da privacidade e direitos civis,
4.1 União dos Ciberativistas
A comunicação em rede possui uma alta permeabilidade, e um grande poder de
comunicação e de forma descentralizada, agindo assim no sentido de informar, motivar,
coordenar e planejar.
O jornalismo crowdsourcing, o jornalismo feito pelas pessoas, ajuda, e muito a divulgar
sob diversas oticas as estratégias politicas que são adotadas no intuido de promover a
censura, invasão de privacidade e privação dos direitos civis, muitas vezes muito mais
rapidamente que a propria mídia tradicional, que por questões corporativas não pode
assumir abertamente uma posição política e muito menos pode publicar suposições,
apenas fatos.
Além dos blogs e sites citados a seguir, existem diversos outros, e a permeabilidade da
internet atraves de mensageiros instantâneos, microblogging, foruns e listas e outros
recursos, faz disseminar com velocidade as informações e mobiliza ativistas com uma
grande intensidade e velocidade.
4.1.1 Blog Censura não!
Este blog é um movimento pela liberdade de expressão, de ação, de pensamento, de vida,
mas não de anarquia. Somos totalmente favoraveis ao direito à privacidade e contra
qualquer ação oposta a estes principios.
Acreditamos na teoria do mundo de pontas, acreditamos que em breve as nações mais
poderosas serão as que possuirem as maiores inteligências coletivas. Assim como hoje em
dia o capital intelectual é o maior patrimônio das empresas, em breve o capital intelectual
coletivo será o das nações.
Acreditamos que inclusão digital dará voz aos excluidos, um novo discurso, uma nova
realidade levará a sociedade Brasileira a um entendimento sem precedentes da sua
“camada oculta”.
29
Background
O estigma da revolução de 64 mantevese forte até o final da decada de 80, o medo da
censura e da repressão destruiu o pensar e agir coletivo, diluiu a sociedade Brasileira,
tornandoa mais individualista.
Em 96, a Internet, recem chegada comercialmente ao Brasil, teve um inicio timido, mas a
medida que foi tornandose mais amigavel e permeavel, passou a ser um grande
ressonador de pensamentos, um agente agregador, mesmo que frio e virtual, da nova
sociedade Brasileira.
Hoje em dia, a Internet tem sido o meio impessoal no resgate da diluida sociedade
Brasileira, dando voz a quem desejar e permitindo agregar novamente a sociedade com
uma ferramenta que permite manifestar o bem comum, hoje o termômetro da nova
sociedade.
Mas todas as conquistas podem ir por agua abaixo, por conta do interesse de uma minoria.
Vamos agir enquanto há tempo, depois não adianta reclamar…
Produzido por:
• João Carlos Caribé
• Rodrigo Veleda
http://xocensura.wordpress.com
4.1.2 Blog Não sou um número
Porque pessoas são pessoas e não números. Primeiro blog no Brasil a combater a cultura
da enumeração de pessoas. Blog do Rodrigo Veleda
http://naosouumnumero.blogspot.com/
4.1.3 Blog Alerta Total
O Blog Alerta Total é do Jorge Serrão, 42 anos, Jornalista, Radialista e Publicitário, tem
25 anos de vivência diária no mercado de mídia. Sua atuação é focada nas áreas de
Política, Economia, Educação, Terceiro Setor e Assessoria de Comunicação Social. Foi
Diretor Geral da Rádio Carioca. Apresentador e Editor nas Rádios Globo, Tupi e
Bandeirantes. Trabalhou nos jornais Gazeta de Notícias, Tribuna da Imprensa, O Dia e
Folha Dirigida. Editou o jornal de assuntos estratégicos O Farol, com circulação nacional
na área militar. Atualmente, edita sua coluna blog e podcast Alerta Total.
O proprio Jorge Serrão define seu blog como:
Jornalismo Inteligente e Informação Privilegiada são as marcas registradas do Alerta
Total. Leia todo dia! Política, Economia e Assuntos Estratégicos. Nitroglicerina Pura!
Brasil, Acima de Tudo! EditorChefe: Jorge Serrão.
http://alertatotal.blogspot.com
30
4.1.4 Comunidade Cibercultura no Orkut
Comunidade de Estudos e Pesquisa
• cultura e tecnologia
• arte resistência
• a sociedade em rede e a sociedade do conhecimento
• organizações virtuais
• interrelacionamento
http://www.orkut.com/Community.aspx?cmm=21736
4.1.5 Blog A Nova Corja
Blog politico produzido por:
• Rodrigo Alvares
• Walter Valdevino
• Marcelo Träsel
• Leandro Demori
• Mário Camera
http://www.novacorja.org/
4.1.6 Blog Game Over
Blog sobre política, sociedade, imprensa, entre outras coisas, de Gabriel Tatagiba.
http://www.gabrielelementos.blogspot.com/
4.2 Constituição Nacional
A constituição Brasileira garante a liberdade de expressão e a privacidade conforme o
artigo 5º do Titulo II do Capítulo I, citado em parte a seguir:
Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindose
aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à
liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:
[..] IV é livre a manifestação do pensamento, sendo vedado o anonimato; [..]
[..] IX é livre a expressão da atividade intelectual, artística, científica e de comunicação,
independentemente de censura ou licença;
X são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas,
assegurado o direito a indenização pelo dano material ou moral decorrente de sua
violação; [..]
[..] XII é inviolável o sigilo da correspondência e das comunicações telegráficas, de
dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas
hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução
processual penal; (Vide Lei nº 9.296, de 1996) [..]
Desta forma, qualquer projeto de lei que venha a limitar a liberdade de expressão de forma
manifesta ou latente, e /ou que venha a violar a intimidade e a vida privada das pessoas, é
considerado inconstitucional e pode ser contestado legalmente. Da mesma forma, o sigilo
da correspondência e e de dados também é considerada ilegal.
31
http://www.planalto.gov.br/ccivil_03/Constituicao/Constituiçao.htm
4.3 Cultura livre
A Cultura Livre, solidamente disseminada e construida com a Internet, é a cultura do
software livre, do Creative Comons, do compartilhamento, da inteligência coletiva e
quanto mais cresce, mas afeta a industria tradicional. Para que vou comprar software se
tenho a opção de usar software livre? Para que vou comprar música se tenho musicas
livres de copyright a minha disposição de forma legal? Para que vou pagar pela
informação se a tenho de graça?
É com base nesta cultura que Chris Andersen vai lancar em 2009 o seu livro Free, que
promete ser um clássico da cultura livre. O uso da cultura livre em si, já é uma mafistação
positiva, pois afeta as bases dos oligopólios.
4.4 Convenção Americana de direitos humanos
O Brasil é desde 9 de setembro de 1992 signatário da Convenção Americana de Direitos
Humanos (conhecida como “Pacto de São José”). O Pacto de São José, além de garantir a
liberdade de expressão em seu art. 13, cria a Corte Interamericana de Direitos Humanos,
que serve de árbitra para os casos em que haja violação do Pacto. (1)
(1) http://xocensura.wordpress.com/2008/06/08/porumaradicalrevisaodasleisde
liberdadedeimprensanobrasil/
4.5 Privacy International
Por aproximadamente 20 anos, Privacy International (PI) vem vigorosamente defendendo
a privacidade pessoal. Eles tem feitos campanhas ao redor do mundo para proteger pessoas
contra a intrusão por governos e empresas que buscam infrigir este frágil direito. Privacy
International acredita que a privacidade é a pedra fundamental da liberdade, e seu objetivo
é sempre utilizarse de qualquer meio para preservala.
Privacy International é baseada em Londres, e possui um escritório em Washington e
possui um grupo consultivo internacional, contando inclusive com a participação do
Brasil.
http://www.privacyinternational.org/
4.6 ABRANET
A Associação Brasileira dos Provedores de Acesso, Serviços e Informações da Rede
Internet São Paulo, abranet.sp, designada neste Estatuto Social como “abranet.sp”, é uma
sociedade civil, sem fins lucrativos, com duração por tempo indeterminado, organização
nãogovernamental, com sede administrativa e legal, no Município de São Paulo, Estado
de São Paulo, podendo mediante simples deliberação do Conselho Diretor Executivo,
mudar sua sede, e/ou instalar filiais em qualquer localidade do Estado de São Paulo.
A ABRANET por ser uma associação patronal, defende os interesses de seus associados, e
de certa forma, o ônus provocado pelos projetos de lei, pode ser contestados, como o vem
32
sendo feito, em prol dos associados.
http://www.site.abranet.org.br/
4.7 Caso Tropa de Elite e Radiohead
Tropa de Elite foi o primeiro “vazamento” significativo de um filme brasileiro na internet
antes da estréia oficial. Isso não impediu que se tornasse um “blockbuster” — talvez até
tenha colaborado, voluntariamente ou não, o que levou a cogitações de ter sido um feliz
golpe de marketing com a ajuda da pirataria.
Bravo mundo novo de bandas como Radiohead, que lançou temporariamente seu álbum In
Rainbows na internet perguntando quanto seus ouvintes querem pagar por ele, e se querem
pagar por ele.(1)
(1) http://conjur.estadao.com.br/static/text/62451,1
5 Mediadores
Agentes e entidades mediadoras ou neutras, que atuam mediando entre os agentes
ameacadores e influenciadores.
5.1 SAFERNET
Sobre a Safernet
"A SaferNet Brasil é uma associação civil de direito privado, com atuação nacional, sem
fins lucrativos e econômicos, de duração ilimitada e ilimitado número de membros, sem
vinculação político partidária, fundada em 20 de Dezembro de 2005 por um grupo
formado por cientistas da computação, professores, pesquisadores e bacharéis em Direito,
reunidos com o objetivo de materializar as diretrizes e linhas de ação empreendidas ao
longo dos anos de 2004 e 2005, quando estiveram diretamente envolvidos na realização de
pesquisas e no desenvolvimento de projetos sociais relacionados ao combate a pornografia
infantil (pedofilia) na Internet no Brasil."
Safernet e o projeto de Cibercrimes
A Safernet, representada por Thiago Tavares Nunes de Oliveira vem atuando como
mediador junto ao projeto de Cibercrimes.
5.2 Comitê Gestor da Internet Brasileira (CGIBR)
O Comitê Gestor da Internet no Brasil (CGI.br) foi criado pela Portaria Interministerial nº
147, de 31 de maio de 1995 e alterada pelo Decreto Presidencial nº 4.829, de 3 de
setembro de 2003, para coordenar e integrar todas as iniciativas de serviços Internet no
país, promovendo a qualidade técnica, a inovação e a disseminação dos serviços ofertados.
Composto por membros do governo, do setor empresarial, do terceiro setor e da
comunidade acadêmica, o CGI.br representa um modelo de governança na Internet
pioneiro no que diz respeito à efetivação da participação da sociedade nas decisões
envolvendo a implantação, administração e uso da rede. Com base nos princípios de
multilateralidade, transparência e democracia, desde julho de 2004 o CGI.br elege
33
democraticamente seus representantes da sociedade civil para participar das deliberações e
debater prioridades para a internet, junto com o governo.
A influência positiva do CGIBR esta no fato dele atuar como um mediador no tocante as
aberrações juridicas que afetem ou necessitem interferir na governanca da Internet
Brasileira.
5.3 EFF
A Electronic Frontier Foundation (EFF) (1), em português, Fundação Fronteira Eletrônica,
é uma organização sem fins lucrativos sediada em San Francisco, Califórnia, cujo objetivo
declarado é proteger os direitos de liberdade de expressão, tais como definidos pela
Primeira emenda da constituição dos Estados Unidos da América, no contexto da era
digital. Para tanto, propõese a atuar na defesa de liberdades civis bem como instruir a
imprensa, os legisladores e o público sobre esses esses direitos e suas relações com as
novas tecnologias. A organização se mantém à base de doações. Além do pessoal alocado
na sede, conta com representantes em Toronto, Ontario e Washington DC.
A EFF tem atuado de várias maneiras:
• Proporcionando ou financiando defesa legal nos tribunais;
• Defendendo indivíduos e novas tecnologias do efeito inibitório provocado por ameaças
legais que considere infundadas ou mal dirigidas.
• Proporcionando assessoramento ao governo e aos tribunais.
• Organizando ações políticas e manifestos em massa por via postal.
• Apoiando algumas tecnologias novas que, segundo a sua visão, ajudam a preservar as
liberdades individuais.
• Mantendo uma base de dados e páginas web sobre notícias e informações relacionadas
com seus objetivos e atividades
• Monitorizando e questionando projetos de lei que, segundo seu critério, violariam as
liberdades individuais e o fair use.
• Atuando contra o que considera abusos de patentes.
(1) http://www.eff.org/about/
5.4 OpenNet Initiative (ONI)
A OpenNet Initiative (ONI) (1) é um projeto conjunto, cujo objetivo é monitorar e relatar
atividades de filtragem e vigilância da Internet praticadas pelas nações, inclusive pelo
Brasil (2).
(1) http://www.opennetinitiative.net/
(2) http://opennet.net/country/brazil
6 Outros afetados
Além da liberdade de expressão, direitos civis e privacidade. Projetos de leis contra o
cibercrime, redigidos de forma totalitarista, podem afetar outros setores e atividades, como
por exemplo a Inclusão digital, e os proprios investimentos estrangeiros e até nacionais em
novos negócios de internet no Brasil,
34
Com a necessidade de uma identificação compulsória, os até então autoincluidos, que
usavam de Lan Houses de periferia e Mc Café para acessar a internet, terão suas
liberdades privadas pela simples exigência de uma identificação positiva. Com o risco
maior de prejuizo por processos judiciais, as ditas aplicações web 2.0, que essencialmente
são plataforma para usuários produzirem conteúdo, sofrerão substancialmente por se
tornarem negócios de alto risco.
7 Anexos
Textos anexos, que complementam o entendimento do trabalho.
7.1 Resumo do livro 1984
Resumo do livro 1984 obtido no site Duplipensar
No mais famoso romance de George Orwell, a história se passa no "futuro" ano de 1984
na Inglaterra, ou Pista de Pouso Número 1, parte integrante do megabloco da Oceania. É
comum a confusão dos leitores com o continente homônimo real. O megabloco imaginado
por Orwell tem este nome por ser uma congregração de países de todos os oceanos. A
união da Alca (Área de Livre Comércio das Américas), Reino Unido, Sul da África e
Austrália não parece estar tão distante da realidade.
E a transformação da realidade é o tema principal de 1984. Disfarçada de democracia, a
Oceania vive um totalitarismo desde que o IngSoc (o Partido) chegou ao poder sob a
batuta do onipresente Grande Irmão (Big Brother).
Narrado em terceira pessoa, o livro conta a história de Winston Smith, membro do partido
externo, funcionário do Ministério da Verdade. A função de Winston é reescrever e alterar
dados de acordo com o interesse do Partido. Nada muito diferente de um jornalista ou um
historiador. Winston questiona a opressão que o Partido exercia nos cidadãos. Se alguém
pensasse diferente, cometia crimidéia (crime de idéia em novilíngua) e fatalmente seria
capturado pela Polícia do Pensamento e era vaporizado. Desaparecia.
Inspirado na opressão dos regimes totalitários das décadas de 30 e 40, o livro não se
resume a apenas criticar o stalinismo e o nazismo, mas toda a nivelação da sociedade, a
redução do indivíduo em peça para servir ao estado ou ao mercado através do controle
total, incluindo o pensamento e a redução do idioma. Winstom Smith representa o
cidadãocomum vigiado pelas teletelas e pelas diretrizes do Partido. Orwell escolhera este
nome na soma da 'homenagem' ao primeiroministro Winston Churchill com o uso do
sobrenome mais comum na Inglaterra. A obraprima foi escrita no ano de 1948 e seu titúlo
invertido para 1984 por pressão dos editores. A intenção de Orwell era descrever um
futuro baseado nos absurdos do presente.
Winston Smith e todos os cidadãos sabiam que qualquer atitude suspeita poderia significar
seu fim. E não apenas sair de um programa de tv com o bolso cheio de dinheiro, mas
desaparecer de fato. Os vizinhos e os próprios filhos eram incentivados a denunciar à
Polícia do Pensamento quem cometesse crimidéia. Fato comum nos regimes totalitários.
Algo estava errado, Winston não sabia como mas sentia e precisava extravassar. Com
35
quem seria seguro comentar sobre suas angústias? Não tendo respostas satisfatórias,
Winston compra clandestinamente um bloco e um lápis (artigos de venda proibida
adquiridos num antiquário).
Para verbalizar seus sentimentos, Winston atualiza seu diário usando o canto "cego" do
apartamento. Desta forma ele não recebia comentários nem era focalizado pela teletela de
seu apartamento. Um membro do Partido (mesmo que externo como Winston) tinha de ter
um teletela em casa, nem que fosse antiga. A primeira frase que Winston escreve é
justificavel e atual: Abaixo o Big Brother!
A vida de repressão e medo nem sempre fora assim na Oceania. Antes da Terceira Guerra
e do Partido chegar ao poder, Winston desfrutava uma vida normal com os seus pais.
Mesmo Winston tinha dificuldades para lembrar das recordações do passado e da vida pré
revolucionária. Os esforços da propaganda do Partido com números e duplipensamento
tornavam a tarefa quase impossível já que o futuro, presente e passado eram controlados
pelo Partido.
O próprio ofício de Winston era transformar a realidade. No Miniver (Ministério da
Verdade), ele alterava dados e jogava os originais no incinerador (Buraco da Memória) de
tudo que pudesse contradizer as verdades do Partido. A função de Winston é uma crítica à
fabricação da verdade pela mídia e da ascenção e queda de ídolos de acordo com alguns
interesses.
O Partido informa: a ração de chocolate semanal aumenta para 20g para cada cidadão. O
trabalho de Winston consistia em coletar todos os dados antigos em que descreviam que a
ração antiga era de 30g e substituilos pela versão oficial. A população agradece ao
Grande Irmão pelo aumento devido aos propósitos midiáticos do poder. Winston entendia
que adulterava a verdade, por muito tempo ele encobria a verdade para si, mas, aos
poucos, ele começava a questionar calado e solitariamente. O medo de comentar algo era
um dos trunfos do Partido para o controle total da população. Winston tinha esperança na
prole. Na sua ingênua visão, que confundese com a biografia de Orwell em sua visão
durante a guerra civil espanhola, a prole é a única que pode mudar o status quo.
Winston lembra dos "Dois minutos de ódio", parte do dia em que todos os membros do
partido se reunem para ver propaganda enaltecendo as conquistas do Grande Irmão e,
principalmente, direcionar o ódio contido contra os inimigos (toteísmo usado amplamente
pelo ser humano: odeie o seu inimigo e se identifique com o seu semalhante). Durante este
ato, Winston repara num membro do Partido Interno, seu nome é O'Brien. Winston
separouse devido à devoção de sua esposa ao Partido. Ela seguia as determinação que o
sexo deveria ser apenas para procriação de novos cidadãos. O sexo como prazer era crime.
Ao ver uma bela mulher, lembrouse da última vez que fizera sexo. Havia três anos e com
uma prostituta repugnante. Boicotar o sexo, como pretendem os atuais donosdomundo é
uma das forçasmotrizes para dominar a mente. Winston anotava tudo o que se passava
pela sua cabeça. Um exercício proibido mas necessário. Anotar e lembrar pode ser muito
perigoso. O caso mais escandaloso que revoltava Winston era o de Jones, Aaronson and
Rutherford, os últimos três sobreviventes da Revolução. Presos em 1965, confessaram
assasinatos e sabotagens em seus julgamentos. Foram perdoados, mas logo após foram
36
presos e executados. Após um breve periodo Winston os viu no Café Castanheira (Local
malvisto pelos cidadãos que não queriam cometer crimidéia). No ano do julgamento
Winston refez uma matéria sobre os três 'traidores'. Recebeu através do tubo de transporte
que eles estavam na Lestásia naqueles dias, mas ele sabia que eles confessaram estar na
Eurásia (naquela época a Eurásia era a inimiga, mas num piscar de olhos, a Lestásia
deixava de ser a aliada e passava a ser a inimiga).
Esta é uma crítica às alianças políticas, principalmente ao pacto de Hitler e Stalin. Os
nazistas chegaram ao poder financiados também por setores dos EUA para combater o
avanço do comunismo. Durante a vigoração do pacto, a aliança entre Moscou e Berlim
sempre existiu para a população dos dois países. Eles não eram amigos, eles sempre foram
amigos! No ano seguinte, rumo ao 'espaço vital alemão', os russos sempre foram os
inimigos. Sempre tinham sido. Bastante atual se compararmos o apoio logístico e bélico
dado aos estaduinedenses a Saddam Hussein e Osama bin Laden para combater o
comunismo. Agora, eles são os inimigos eternos.
A mentira do Partido era a prova que Winston procurava para si. Havia algo podre na
Oceania. Winston, que era curioso mas não era burro, joga o papel que podia incriminálo
no buraco da memória. Revoltado, escreve no seu diário que liberdade é poder escrever
que dois mais dois são quatro. As fábricas russas ainda contém placas com o lema: dois
mais dois são cinco se o partido quiser.
Não era bemvisto que membros do Partido freqüentassem o bairro proletário. Winston
estivera havia poucos dias no mesmo local para comprar seu diário. Depois de um
costumaz bombardeio, Winston entrevista pessoas sobre como era a vida antes da guerra,
mas os idosos não lembram mais, apenas futilidades e coisas pessoais. Ao voltar ao
antiquário o propietário tem uma surpresa para o curioso por antiquidades. Winston
esperava ver algum objeto anterior ao Partido, mas o que o sr. Carrrington lhe mostra é um
quarto com arrumação e mobílias antigas. Sem teletelas.
Winston, ao sair do antiquário, vê uma mulher e desconfia que ela seja uma espiã da
Polícia do Pensamento. No dia seguinte, a encontra no Ministério da Verdade, o que
aumenta o seu temor em ser denunciado. Ao passar por Winston, ela simula uma dor para
desviar a atenção das teletelas, e lhe passar um bilhete escrito: "Eu te amo".
As normas do Partido deixavam claro que membros do Partido, principalmente dos sexos
opostos, não deveiam se comunicar a não ser a respeito de trabalho. Passaramse semanas
em conversas fragmentadas até conseguirem marcar um encontro num lugar secreto longe
dos microfones escondidos. Winston só descobre seu nome após beijála. Júlia confessa
que ficou atraída por Winston pelo seu rosto que parecia ir contra o partido. Estava na cara
que Winston era perigoso à ordem e ao progresso.
Winston se surpreende ao saber que Júlia se 'apaixonava' com facilidade. O desejo dela era
corromper o estado por dentro, literalmente. Para continuar seu romance com Júlia,
Winston têm a idéia de alugar aquele quarto do antiquário.
Winston ficou impressionado e passou a acreditar que Júlia seria uma ótima companheira
de guerra. Por enquanto, era a pessoa que Winston podia compartilhar seus sentimentos e
37
secreções. Apaixonado, ele recupera peso e saúde. Enquanto isso, o partido organizava a
"A Semana do Ódio " (paródia dos megaeventos políticos, principalmente as Reuniões de
Nuremberg promovidas pelo partido Nazista e das paradas militares comunistas) e
algumas pessoas desapareciam. Syme, filologista que dedicavase a finalizar a décima
primeira edição do Dicionário de Novilíngua, tornouse impessoa. Seu nome não estava
mais nos quadros. Nunca esteve.
Certo dia, O'Brien, um membro do Partido Interno, percebe também que Winston era
diferente dos outros. O'Brien o convida, para despistar as teletelas, a ir ao seu apartamento
ver a nova edição do dicionário de novilíngua. O convite de O'Brien era incomum e fez
Winston se animar com a possibilidade de uma insurreição. Ele passa a crer que a
Fraternidade não era apenas peça de propaganda, a organização antiGrande Irmão
responsável por todos os danos causados na Oceania tal qual BoladeNeve em a
"Revolucão dos Bichos".
Winston leva Júlia ao encontro. Para espanto do casal, O'Brien desliga a teletela de seu
luxuoso apartamento. Alguns integrantes do partido Interno tinham permissão para se
desconectar de suas 'bandaslargas' por alguns instantes. Winston confessa seu desejo de
conspirar contra o Partido, pois acreditava na existência da Fraternidade e para tal suas
esperanças estavam depositadas em O'Brien. Os planos eram regados a vinho digno, artigo
inviável para os integrantes do Partido Externo, e o brinde destinado ao líder da
Fraternidade, Emanuel Goldstein. Dias depois, Winston recebe a obra política de
Goldstein em seu cubículo.
Winston "devora" o livro enquanto Júlia não demonstra o mesmo interesse. Winston ainda
acredita nas proles mesmo ao ver uma mulher cantando uma música préfabricada em
máquinas de fazer versos. Nada muito distante da música atual. "Nós somos os mortos"
filosofa Winston ao contemplar a vida simples da prole. A ignorância dos menos
abastados não era perigo para o Partido e, portanto, não sofria tanta repressão quanto os
membros, superiores e inferiores do Partido, a classemédia. "Nós somos os mortos"
repete uma voz metálica. Sim, era uma teletela escondida atrás de um quadro. Guardas
irrompem o quarto e Winston vai para uma cela, provavelmente, no Ministério do Amor.
Até as celas tinham teletelas que vigiavam cada passo de um Winston doente e faminto.
Os prisioneiros têm a fisionomia dos do campo de concentração. Ao encontrar O'Brien,
Winston que pensara que ele também fora capturado, escuta a frase mais enigmática do
livro: "Eles me pegaram há muito tempo".
Winston vai para uma sala e O'Brien tornase o seu torturador. O'Brien explica o conceito
do duplipensar, o funcionamento do Partido e questiona Winston das frases de seu diário
sobre liberdade. O'Brien não esquece o que o Winston escreveu. A liberdade é o tema para
que O'Brien explique durante a tortura o controle da realidade. Se fosse necessário
deveriam haver quantos dedos em sua mão estendida o partido quisesse. A verdade
pertence ao Partido já que este controla a memória das pessoas. Winston, torturado e
drogado começa a aceitar o mundo de O'Brien e passa ao estágio seguinte de adaptação
que consiste em: aprender, entender e aceitar Winston sabia que já estava se adaptando e
confessando que a Eurásia era inimiga e que nunca tinha visto a foto dos revolucionários.
Mas ainda faltava a reintegração e este ritual de passagem só podria ser concluído no
38
Quarto 101. Segundo O'Brien, o pior lugar do mundo.
O Quarto 101 é um inferno personalizado. Como Winston tem pavor de roedores, os
torturadores colocaram uma máscara em seu rosto com uma abertura para uma gaiola
cheia de ratos famintos separada apenas por uma portinhola. A única forma de escapar era
renegar o perigo maior ao Partido, o amor a outra pessoa acima do Grande Irmão. "Pare.
Faça isso com a Júlia." Grita Winston.
Winston, libertado, termina seus dias tomando Gim Vitória e jogando sozinho xadrez no
Castanheira Café. Ao fundo, seu rosto aparece na teletela confessando vários crimes. Ele
foi solto e teve sua posição rebaixada para um trabalho ordinário num subcomitê.
Trajetória de milhares de pessoas de regimes totalitários, como o tcheco Thomaz de "A
Insustentável Leveza do Ser" de Milan Kundera, o caso do médico que vira pintor de
paredes ao renegar as ordens do partido não é muito diferente daqueles que não se
adaptam em suas profissões no mundo livre S/A.
Júlia escapa também do Quarto 101. O Partido os separou e os dois só voltaram a se
encotrar ocasionalmente. Já não eram mais as mesmas pessoas. Tinham "crescido" e se
traído. Wisnton, no Café Castanheira, sorri. Está completamente adaptado ao mundo.
Finalmente ele ama o Grande Irmão.
Resumo do livro 1984 no site duplipensar
39