Você está na página 1de 39

Ameaça à Liberdade de expressão dos usuários

de Internet no Brasil

Projeto de marketing político
sobre as ameaças de projetos
totalizadores à internet

Rio de Janeiro – maio de 2008

Por 
JOÃO CARLOS CARIBÉ
Com a colaboração de: 

ANA PAULA GRAVINA 
RITA CICERO

1
Sumário
1 Introdução, o estudo do holograma............................................................................6
2 Conceituação..............................................................................................................8
2.1 LIberdade de expressão.........................................................................................8
2.2 Privacidade.............................................................................................................9
2.3 Direitos civis..........................................................................................................9
2.4 Conceitos técnicos...............................................................................................10
3 Agentes externos ameaçadores.................................................................................10
3.1 Projetos de Cibercrimes.......................................................................................10
3.1.1 Tramitam em conjunto...............................................................................11
3.1.1.1 PLC 89...............................................................................................11
3.1.1.2 PLS 137..............................................................................................12
3.1.1.3 PLS 076..............................................................................................12
3.1.1.4 Redação final do projeto de lei..........................................................12
3.1.2 Outros projetos...........................................................................................20
3.1.2.1 PLS 021 ­ Anti Spam.........................................................................20
3.1.3 Quem seriam os beneficiados com o projeto?............................................23
3.1.3.1 Febraban e certificadoras digitais......................................................23
3.1.3.2 Industria da cultura e do Software.....................................................24
3.1.3.3 Poder Judiciário..................................................................................24
3.1.4 Convenção de Budapeste............................................................................25
3.2 Fatos paralelos, estratégias macro­politicas?.......................................................25
3.2.1 CPI da pefofilia..........................................................................................25
3.2.2 Sucessivas ações da justiça contra o Orkut................................................26
3.2.3 Caso Cicarelli.............................................................................................27
3.2.4 Ações de censura do Ministério Público....................................................27
3.2.5 Caso Wordpress..........................................................................................27
3.2.6 Participação em eventos de segurança.......................................................28
4 Fatores externos influenciadores..............................................................................28
4.1 União dos Ciberativistas......................................................................................28
4.1.1 Blog Censura não!......................................................................................29
4.1.2 Blog Não sou um número...........................................................................29
4.1.3 Blog Alerta Total........................................................................................29
4.1.4 Comunidade Cibercultura no Orkut...........................................................30
4.1.5 Blog A Nova Corja.....................................................................................30
4.1.6 Blog Game Over.........................................................................................30
4.2 Constituição Nacional..........................................................................................30
4.3 Cultura livre.........................................................................................................31
4.4 Convenção Americana de direitos humanos........................................................31
4.5 Privacy International............................................................................................31
4.6 ABRANET...........................................................................................................31
4.7 Caso Tropa de Elite e Radiohead.........................................................................32
5 Mediadores...............................................................................................................32
5.1 SAFERNET.........................................................................................................32
5.2 Comitê Gestor da Internet Brasileira (CGI­BR)..................................................32
5.3 EFF.......................................................................................................................33
5.4 OpenNet Initiative (ONI).....................................................................................33

2
6 Outros afetados.........................................................................................................33
7 Anexos......................................................................................................................34
7.1 Resumo do livro 1984..........................................................................................34

3
Liberdade de expressão dos usuários de Internet no Brasil

Para que tanto controle, tanta ganância, será que não 
percebem que quanto mais fecham a mão, mais lhes 
escorre entre os dedos. 
Stella Croesy Caribé

4
 1  Introdução, o estudo do holograma
A Internet é o maior agente de mudança de todos os tempos, ela mudou nossa forma de 
interagir, comprar, conversar, fazer negócios, flertar, estudar, pesquisar, e principalmente 
expressar. A Internet antes como fim, e agora como meio, vem permitindo a sociedade 
mudar totalmente os modelos de negócios de grande corporações e oligarquias. Antes da 
Internet, somente através dos meios de massa, como o radio ou a TV se conseguia uma 
notoriedade nacional. Falar para fora do alcançe do seu pulmão era caro, quanto maior o 
público e quanto mais distante, mais caro era este ato. Por falar estamos dizendo, no seu 
sentido macro, falar, vender, atingir, persuadir. Este dispendioso mecanismo 
comunicacional, foi quem fundamentou e cristalizou os oligopóplios da chamada Indústria
Cultural, definindo assim seus modelos de negócios. Este mesmo mecanismo foi quem 
formou a opinião pública que fora moldada até então por uma comunicação filtrada, 
mono­emitida e em muitos casos tendenciosas, não havia uma pluridade de opiniões a 
nível significativo, e nem havia interação, ao menos não na velocidade e eficiência que 
hoje conhecemos.

Atualmente qualquer cidadão comum, pode através de seu blog por exemplo, expressar­se 
para o mundo, e as únicas barreiras são as linguisticas e culturais, e não mais as barreiras 
econômicas e geográficas do passado. A internet permitiu a reunião de nichos, com 
membros espalhados pelo mundo inteiro, de forma a criar um enorme conglomerado de 
nichos que fora sistematizado por Chris Andersen no seu classico a Cauda Longa(1). A 
comunicação do passado, era focada no genérico, no chamado mainstream, e hoje ela 
continua focada lá, só que agora existe uma comunicação mais focada nos nichos, e uma 
comunicação muito mais permeavel, eficiente e naturalmente redundante, a comunicação 
em rede, que vem ficando maior que a tradicional.

A sociedade atual já pode ser considerada como a sociedade da participação, a sociedade 
conectada, hoje em dia nossas vidas estão intimamente ligadas de uma forma ou outra à 
Internet, nos comunicamos por ela de forma direta ou indireta, através dos mais diferentes 
dispositivos, como computadores, PDAs, celulares, micro­chips, dentre outros, tornando a 
computação à cada dia mais ubiqua. Desconectem­nos e nos sentiremos nús, 
simplesmente, em breve não conseguiremos dar um simples passo sem estar conectado, é 
o preço que pagamos pelas maravilhas do mundo online. 

Não deve demorar muito para o dia em que a ubiquidade chegará a nossos 
eletrodomésticos, nossos carros e nossa vida como um todo. Teremos tempo para outras 
atividades, esperamos utilizar este tempo vago para nossa família e nossos amigos, mas 
sabemos que a pressão do trabalho nos consumirá este valoroso lucro temporal. Não 
importa, trabalharemos conectados, próximos a nossas familias, ou em escritórios 
coletivos com nossos amigos, unindo o útil ao agradável. 

Imagine agora que os governos resolvam criar dispositivos de vigilância típicos da obra 
1984 de George Orwell, basta que ele intercepte esta nova artéria da sociedade, a Internet, 
mas ainda bem que a Internet é um mundo de pontas (2), e os controles só se dão nas 
pontas, e rapidamente são entendidos como defeitos e rapidamente são roteados. Mas este 

5
controle nas pontas é possível, tanto que em 2001, diversos países da Europa 
fundamentaram a chamada Convenção de Budapeste, que apresenta um modelo de 
legislação que institui um verdadeiro Big Brother no acesso à Internet, a convenção fere 
abertamente a liberdade de expressão, direitos civis e a privacidade. 
No Brasil, em 2005, o Senador Eduardo Azeredo, reuniu três projetos que tramitavam no 
Senado, e os adaptou de acordo com a Convenção de Budapeste, e apresentou de volta, O 
primeiro resultado foi o que ficou popularmente conhecido como Frankstein Jurídico. 
Dentre as aberrações estava a necessidade compulsiva de identificação positiva, registro 
de toda a navegação do usuários e ainda instituia a chamada defesa digital, uma espécie de
crackers a serviço do poder público que poderia invadir sem aviso, e sem necessidade de 
autorização judicial qualquer rede de computador ligada a Internet, baseado na simples 
suspeita de que de lá havia insurgido uma invasão.

Os ciberativistas, e a propria imprensa tradicional tornaram públicas estas aberrações, 
fazendo o congresso recuar e rever o projeto desde o início, a segunda versão não continha
mais a tal defesa digital, mas continuava com as outras duas. Este projeto voltou ao 
plenário em 2007, e foi novamente atacado pelos ciberativistas, ONGs, imprensa 
tradicional, formadores de opinião, dentre outros. O congresso, na figura do Senador 
Mercadante, decidiu que o projeto deveria ser novamene revisto.

Finalmente em 2008, o projeto, cujo relator "crônico" ainda é o Senador Eduardo Azeredo,
que agora divide os "louros" de sua criação com o Senador Mercadante. A última redação 
parece ter perdidoo tom totalitarista, não consta a necessidade de identificação positiva, e 
nem a obrigatoriedade dos logs de navegação por três anos, apenas a obrigatoriedade de 
registro dos logs de acesso pelo mesmo periodo, e da obrigatoriedade de denuncia por 
parte dos provedores de qualquer atividade ilicita, fazendo destes o papel de polícia. Esta 
última redação foi aprovada pela Comissão de Ciência e Tecnologia do Senado na última 
quarta feira dia 11 de junho de 2008 e já se encontra na pauta para votação pela Comissão 
de Constituição e Justiça no dia 18 de junho de 2008, ou seja uma semana depois.

A pressa do Senador na votação deste projeto nos faz ativar o sinal de alerta de que existe 
alguma coisa latente no projeto, que nós os principais afetados pelo projeto, não tenhamos 
percebido. Se levarmos em conta o carater quase confidencial com que a redação final do 
citado projeto tramita, é válida qualquer suspeita de que existe de fato alguma coisa nele 
que nos afetará profundamente.

O passado nebuloso do Senador Eduardo Azeredo nos deixa ainda mais preocupados, 
suspeito de envolvimento no mensalão mineiro, conforme noticiado pela Folha de São 
Paulo:

"As seis empreiteiras que, de acordo com a Polícia Federal, fizeram doações 
clandestinas de R$ 8,2 milhões para a campanha de 1998 à reeleição do então 
governador mineiro e atual senador Eduardo Azeredo (PSDB­MG) receberam R$ 
296 milhões em pagamentos por obras na sua gestão (de 1995 a 1998). 
O levantamento foi feito, a pedido da Folha, pela Secretaria de Transportes e 
Obras Públicas de Minas. Os recursos repassados às empreiteiras somam 13,3% 
dos gastos em obras de 1996 a 1998 no Estado (a secretaria não forneceu dados 
de 1995), de R$ 2,2 bilhões. 
6
Em relatório do inquérito que apurou o valerioduto tucano –suposto esquema de 
financiamento irregular da campanha de Azeredo e aliados em 1998–, a PF 
aponta que seis construtoras fizeram doações irregulares por meio de depósitos 
em contas de empresas do publicitário Marcos Valério. 
O dinheiro repassado pelas empreiteira, aponta a PF, foi usado para quitar 
empréstimos contraídos por empresas de Valério para a campanha ou “custearam
diretamente despesas eleitorais”. (3)" 

Sem contar que o Senador ainda atua como um fiel lobista da FEBRABAN, dentre outros 
fatos, nos faz preocupar que este senhor esta querendo definir o futuro de nossa 
privacidade, nossa liberdade e nossos direitos civis.

Entretanto, agora que o projeto de cibercrimes esta em via de ser aprovado, e ao menos 
não apresenta manifestamente nehuma aberração jurídica ou invasiva, mas não se sabe se 
latentemente o faz, é hora de nos preocuparmos com os outros projetos que visam os 
crimes na Internet, existe o do SPAM, mas existem outros, um inclusive prevê a guarda de
nossos emails por 10 anos, ou ainda, nos proibe de falar mal de políticos. 
Como disse o sábio, O preço da liberdade é a eterna vigilância...

(3) ­ http://www1.folha.uol.com.br/folha/brasil/ult96u342451.shtml 

 2  Conceituação
O que é privacidade, liberdade de expressão e direitos civis? Estes conceitos precisam 
estar claros para o melhor entendimento deste trabalho, Desta forma o destacamos a 
seguir.

 2.1  LIberdade de expressão
Liberdade de expressão é o direito de manifestar opiniões livremente. É um conceito 
basilar nas democracias modernas nas quais a censura não tem respaldo moral.
O discurso livre é também apoiado pela Declaração Universal dos Direitos Humanos, 
especificamente no seu artigo 19, e pelo artigo 10 da Convenção Européia dos Direitos 
Humanos, embora esse direito não seja exercido em vários países e, em geral, não seja 
ilimitado.

Os governos podem, sob a égide das Organização das Nações Unidas e dos países que dela
fazem parte, limitar formas particulares de expressão, tais como aquelas que promovam o 
incitamento ao ódio racial, nacional ou religioso ou ainda o apelo à violência contra um 
indivíduo ou uma comunidade(o que coloca em contradição de legitimidade o próprio 
conceito desta, visto que não existe liberdade sem a plenitude das livres idéias; o direito 
mais básico de um ser humano é o de gostar ou não de algo em específico, e algo tão 
instintivo não pode ser sequer oprimido pelo estado anti­natural de coisas; a censura 
parcial e a censura plena são partes de um mesmo todo; duas faces de uma mesma moeda 
neuropressoróide ­ facto).

Segundo a legislação internacional, as limitações ao discurso livre devem atender a três 
condições: ser baseadas na Lei, perseguir um objetivo reconhecido como legítimo e ser 
necessárias à realização desse objetivo.
7
Dentre os objetivos considerados legítimos está a proteção dos direitos e da integridade 
moral de outros (proteção contra a difamação, calúnia ou injúria); a proteção da ordem 
pública, da segurança nacional, da saúde e do bem comum. (1)

(1) ­ http://pt.wikipedia.org/wiki/Liberdade_de_express%C3%A3o 

 2.2  Privacidade
Privacidade (1) é a habilidade de uma pessoa em controlar a exposição disponibilidade de 
informações e acerca de si. Relaciona­se com a capacidade de existir na sociedade de 
forma anônima (inclusive pelo disfarce de um pseudônimo ou por um identidade falsa).
Túlio Vianna (2), professor de Direito da PUC Minas, divide o direito à privacidade em 3 
outros direitos que, em conjunto, caracterizam a privacidade:
• Direito de não ser monitorado, entendido como direito de não ser visto, ouvido, etc.
• Direito de não ser registrado, entendido como direito de não ter imagens gravadas, 
conversas gravadas, etc.
• Direito de não ser reconhecido, entendido como direito de não ter imagens e conversas 
anteriormente gravadas publicadas na Internet em outros meios de comunicação.

Para Túlio Vianna:
"O direito à privacidade, concebido como uma tríade de direitos ­ direito de não ser 
monitorado, direito de não ser registrado e direito de não ser reconhecido (direito de não 
ter registros pessoais publicados) ­ transcende, pois, nas sociedades informacionais, os 
limites de mero direito de interesse privado para se tornar um dos fundamentos do Estado 
Democrático de Direito" (VIANNA, Túlio. Transparência pública, opacidade privada. 
p.116)

De acordo com Eric Hughes, "privacidade é o poder de revelar­se seletivamente ao 
mundo." [1] De modo semelhante, Rainer Kuhlen diz que a "privacidade não significa 
apenas o direito de ser deixado em paz, mas também o direito de determinar quais 
atributos de si serão usados por outros" ().

(1) ­ http://pt.wikipedia.org/wiki/Privacidade 
(2) ­ http://pt.wikipedia.org/wiki/Túlio_Vianna 

 2.3  Direitos civis
Direitos civis são as proteções e privilégios de poder pessoal dados a todos os cidadãos 
por lei. Direitos civis são distintos de "direitos humanos" ou "direitos naturais", também 
chamados "direitos divinos". Direitos civis são direitos que são estabelecidos pelas nações 
limitados aos seus limites territoriais, enquanto direitos naturais ou humanos são direitos 
que muitos acadêmicos dizem que os indivíduos têm por natureza ao nascer. Por exemplo, 
o filósofo John Locke (1632–1704) argumentou que os direitos naturais da vida, liberdade 
e propriedade deveriam ser convertidos em direitos civis e protegidos pelo estado 
soberano como um aspecto do contrato social. Outros argumentaram que as pessoas 
adquirem direitos como um presente inalienável da divindidade ou em um tempo de 
natureza antes que os governos se formaram.
8
Leis garantindo direitos civis podem ser escritas, derivadas do costume ou implicadas. Nos
Estados Unidos e na maioria dos países continentais europeus, as leis de direitos civis em 
sua maior parte escritas. Exemplos de direitos civis e liberdades incluem o direito de ser 
ressarcido em caso de danos por terceiros, o direito à privacidade, o direito ao protesto 
pacífico, o direito à investigação e julgamento justos em caso de suspeição de crime e 
direitos constitucionais mais generalistas, como o direito ao voto, o direito à liberdade 
pessoal, o direito à liberdade de ir e vir e o direito à proteção igualitária. Ao passo que as 
civilizações emergiram e formalizaram através de constituições escritas, alguns dos 
direitos civis mais importantes foram passados aos cidadãos. Quando esses direitos se 
descobriram mais tarde inadequadequados, movimentos de direitos civis surgiram como 
veículo de exigência de proteção igualitária para todos os cidadãos e defesa de novas leis 
para restringir o efeito de discriminações presentes. (1)
(1) ­ http://pt.wikipedia.org/wiki/Direitos_civis 

 2.4  Conceitos técnicos
Hacker ­ Usuário que pode ser considerado um fanático por informática, com profundo 
conhecimento de programação e segurança, mas que usa seus conhecimentos para o "bem"
e não provoca dano a ninguem.

 Cracker ­ Podemos dizer de forma simples, que um Cracker é um Hacker do 
"mal" que utiliza seus conhecimentos para beneficio próprio e/ou de sua quadrilha,
e provoca danos a outrem através de diversas práticas.
 Virus ­ Programa de computador que funciona como um virus, infectando 
arquivos na máquina hospedeira, e distribuindo­se através de arquivos e até mesmo
de mensagens de email enviadas pelo próprio sem interferência do usuário. O 
Virus em geral provoca danos diversos, de uma simples brincadeira até danos 
irreparáveis ao disco rígido por exemplo.
 Trojan ­ Uma analogia ao Cavalo de Tróia, é um programa aparentemente 
inofensivo, ou imperceptível, que infecta a máquina hospedeira e abre seu acesso à
um ou mais usuários pré­determinados, que em geral o configuraram assim. 
Trojans são utilizados por Crackers por exemplo para registrar as ações do teclado 
e enviar suas senhas e dados sigilosos para eles.
 Malware ­ O mesmo que um trojan.
 Phising ­ É a famosa "pegadinha", feita por Crakers, em geral são disseminadas 
por email, convicentes, mas em geral mal redigidos, e que levam o usuário à sites 
idênticos à Bancos, sites de comércio eletrônico, dentre outros com o objetivo de 
roubar­lhes os seus dados de acesso.

 3  Agentes externos ameaçadores
Fatores e agentes externos que influenciam de forma ameaçadora o sujeito deste trabalho: 
"Liberdade de expressão e privacidade dos usuários de Internet no Brasil" corroborando 
contra a aprovação de leis, decretos leis e ações judiciais que ferem estes principios 
constitucionais.

9
 3.1  Projetos de Cibercrimes
(..) No ano 2000, governos do mundo já levavam a sério a ameça do que rotularam de 
"cibercrime". Tornara­se claro que a infra­estrutura das comunicações por computador, de 
que a riqueza, a informação e o poder em nosso mundo dependem, era extremamente 
vulnerável a invasão, interferência e destruição. (..)

(..) Na verdade, o perigo real, seja na forma de dano da propriedade ou pessoas, era muito 
limitado, e usualmente superestimado: nada comparável com a perda de vidas humanas, a 
degradação ambiental e até o prejuizo financeiro inflingido pelos infortúnios, digamos, da 
indústria automobilisitica (lembre­se de Firestone/Ford) ou da indústria química (lembre­
se da Bhopal). No entanto, a noção de redes de computador inseguras é literalmente 
insustentável para os poderes vingentes em nosso mundo ­ tudo depende dessas redes, e o 
controle sobre elas é um princípio essencial da manutenção de uma posição de controle. 
(..) (Castells, A Galáxia da Internet, 2001, p 146)

Na prática, o Senador Eduardo Azeredo reuniu os projetos a seguir, fazendo­os tramitar 
em conjunto sob o codinome de projeto de cibercrimes, conforme descrito à seguir.

O projeto de cibercrimes, segundo o Senador, baseia­se na Convenção de Budapeste, que 
na opinião deste autor deve ter sido extraida de dentro do partido do Grande Irmão, da 
obra de ficção 1984. A convenção prevê clausulas invasivas e abusivas.

Além dos três projetos que tramitam em conjunto, existem outros projetos de crime de 
internet em tramitação que são extremamente invasivos como vocë verá a seguir em 
"outros projetos".

 3.1.1  Tramitam em conjunto
O Senador Eduardo Azeredo, fundiu os projetos de lei PLC89, PLS137 E PLS076 que 
passaram a tramitar em conjunto conforme descrito nos atos a seguir:

10/08/2005 ATA­PLEN ­ SUBSECRETARIA DE ATA ­ PLENÁRIO
Anunciada a matéria, é lido e aprovado o Requerimento nº 847, de 2005, subscrito pelo 
Senador Renan Calheiros, solicitando a tramitação em conjunto do presente projeto com o 
Projeto de Lei do Senado nº 76, de 2000, que já tramita em conjunto com o Projeto de Lei 
do Senado nº 137, de 2000. Os projetos de lei do Senado perdem o caráter terminativo nas 
comissões. A seguir, é lido e aprovado o Requerimento nº 848, de 2005, de iniciativa da 
Comissão de Educação, solicitando a extinção da urgência. Os projetos retornam à 
Comissão de Educação e, posteriormente, vão à Comissão de Constituição, Justiça e 
Cidadania. À Comissão de Educação

10/08/2005 ATA­PLEN ­ SUBSECRETARIA DE ATA ­ PLENÁRIO
É lido e aprovado o Requerimento nº 847, de 2005, subscrito pelo Senador Renan 
Calheiros, solicitando a tramitação em conjunto do Projeto de Lei da Câmara nº 89, de 
2003, com o Projeto de Lei do Senado nº 76, de 2000, que já se encontra tramitando com a
presente matéria. Os projetos de lei do Senado perdem o caráter terminativo. A seguir, é 
lido e aprovado o Requerimento nº 848, de 2005, de iniciativa da Comissão de Educação, 
solicitando a extinção da urgência concedida ao Projeto de Lei da Câmara nº 89, de 2003. 
10
Os projetos retornam à Comissão de Educação e, posteriormente, vão à Comissão de 
Constituição, Justiça e Cidadania. À Comissão de Educação.
Publicação em 11/08/2005 no DSF Página(s): 27157 ­ 27159

 3.1.1.1  PLC 89
Ementa 
Altera o Decreto­Lei nº 2848, de 07 de dezembro de 1940 ­ Código Penal e a Lei nº 9296, 
de 24 de julho de 1996, e dá outras providências. (Dispõe sobre os crimes cometidos na 
área de informática, e suas penalidades, dispondo que o acesso de terceiros, não 
autorizados pelos respectivos interessados, a informações privadas mantidas em redes de 
computadores, dependerá de prévia autorização judicial). (PROCESSO ESPECIAL)

Autor 
DEPUTADO ­ Luiz Piauhylino PSDB com o projeto de número original de (CD PL. 
00084 / 1999)

 3.1.1.2  PLS 137
Ementa 
Estabelece nova pena aos crimes cometidos com a utilização de meios de tecnologia de 
informação e telecomunicações.

Autor 
Senador Leomar Quintanilha

 3.1.1.3  PLS 076
Ementa 
Define e tipifica os delitos informáticos, e dá outras providências.

Autor 
Senador Renan Calheiros

 3.1.1.4  Redação final do projeto de lei
A redação à seguir é a íntegra do projeto de lei aprovado pelo Senado na CCT (Comissão 
de Ciência e Tecnologia) em 11 de junho de 2008, e incluso em 12 de junho de 2008 na 
pauta para votação na CCJ (Comissão de Constituição e Justiça). 

Segundo a assesoria do Senador Eduardo Azeredo, relator em quase todas as comisões, em
12 de junho de 2008: "na próxima semana o projeto deverá ser votado na Comissão de 
Constituição e Justiça, onde a votação estava suspensa para discussão e aprovação na 
Comissão de Ciência e Tecnologia (dezembro de 2007) e Comissão de Assuntos 
Econômicos (junho de 2008). Depois aguardará 5 sessões do Plenário para manifestação 

11
dos demais Senadores e daí seguirá para a Câmara dos Deputados pela revisão". 
Redação Final do Substitutivo aprovado na CCT, segundo o Parecer do Senador 
Aloizio Mercadante, na CAE. 

Altera o Decreto­Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto­Lei 
nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro
de 1989, e a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002,
para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou 
similares, de rede de computadores, ou que sejam praticadas contra dispositivos de 
comunicação ou sistemas informatizados e similares, e dá outras providências. 
O CONGRESSO NACIONAL decreta: 

Art.1º Esta Lei altera o Decreto­Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), 
o Decreto­Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, 
de 5 de janeiro de 1989, e a Lei nº 8.069, de 13 de julho de 1990, a Lei nº 10.446, de 8 de 
maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, 
digital ou similares, de rede de computadores, ou que sejam praticadas contra 
dispositivos de comunicação ou sistemas informatizados e similares, e dá outras 
providências. 

Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, 
assim redigido: 
“Capítulo IV 
DOS CRIMES CONTRA A SEGURANÇA 
DOS SISTEMAS INFORMATIZADOS 
Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema 
informatizado 

Art. 285­A. Acessar rede de computadores, dispositivo de comunicação ou sistema 
informatizado, sem autorização do legítimo titular, quando exigida: 
Pena ­ reclusão, de 1 (um) a 3 (três) anos, e multa. 
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de 
terceiros para a prática do crime, a pena é aumentada de sexta parte. 
Obtenção, transferência ou fornecimento não autorizado de dado ou informação 

Art.. 285­B. Obter ou transferir dado ou informação disponível em rede de computadores,
dispositivo de comunicação ou sistema informatizado, sem autorização ou em 
desconformidade à autorização, do legítimo titular, quando exigida: 
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. 
Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a 
terceiros, a pena é aumentada de um terço. 
Ação Penal 

Art. 285­C. Nos crimes definidos neste Capítulo somente se procede mediante 
representação, salvo se o crime é cometido contra a União, Estado, Município, empresa 
concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas 
ou sociedade de economia mista e subsidiárias.” 

12
Art. 3º O Título I da Parte Especial do Código Penal fica acrescido do seguinte artigo, 
assim redigido: 
“Divulgação ou utilização indevida de informações e dados pessoais 

154­A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais 
contidas em sistema informatizado com finalidade distinta da que motivou seu registro, 
salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se 
referem, ou de seu representante legal. 
Pena – detenção, de 1 (um) a 2 (dois) anos, e multa. 
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de 
terceiros para a prática do crime, a pena é aumentada da sexta parte. 
.......................................................................................................(NR)” 
Art. 4º O caput do art. 163 do Decreto­Lei nº 2.848, de 7 de dezembro de 1940 (Código 
Penal) passa a vigorar com a seguinte redação: 
“Dano 
Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio: 
.......................................................................................................(NR)” 
Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto­Lei nº 2.848, de 7 de 
dezembro de 1940 (Código Penal) fica acrescido do art. 163­A, assim redigido: 
“Inserção ou difusão de código malicioso 

Art. 163­A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de 
computadores, ou sistema informatizado. 
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. 
Inserção ou difusão de código malicioso seguido de dano 
§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do 
funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de 
comunicação, de rede de computadores, ou de sistema informatizado: 
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. 
§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a 
prática do crime, a pena é aumentada de sexta parte.” 
Art. 6º O art. 171 do Código Penal passa a vigorar acrescido dos seguintes dispositivos: 
“Art. 171 .............................................................................................. 
§ 2º Nas mesmas penas incorre quem: 
................................................................................................................ 
Estelionato Eletrônico 

VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir 
acesso indevido à rede de computadores, dispositivo de comunicação ou sistema 
informatizado: 
§ 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a 
prática do crime do inciso VII do § 2º deste artigo, a pena é aumentada de sexta parte. 
..................................................................................................... (NR)” 
Art. 7º Os arts. 265 e 266 do Código Penal passam a vigorar com as seguintes redações: 
“Atentado contra a segurança de serviço de utilidade pública 

Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água, luz, força, 
calor, informação ou telecomunicação, ou qualquer outro de utilidade pública: 

13
........................................................................................................ (NR) 
Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, 
dispositivo de comunicação, rede de computadores ou sistema informatizado 

Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico, 
telemático, informático, de dispositivo de comunicação, de rede de computadores, de 
sistema informatizado ou de telecomunicação, assim como impedir ou dificultar­lhe o 
restabelecimento: 
...................................................................................................... (NR)” 
Art. 8º O caput do art. 297 do Código Penal passa a vigorar com a seguinte redação: 
“Falsificação de dado eletrônico ou documento público 

Art. 297 ­ Falsificar ou alterar, no todo ou em parte, dado eletrônico ou documento 
público verdadeiro: 
......................................................................................................(NR)” 
Art. 9º O caput do art. 298 do Código Penal passa a vigorar com a seguinte redação: 
“Falsificação de dado eletrônico ou documento particular 

Art. 298 ­ Falsificar ou alterar, no todo ou em parte, dado eletrônico ou documento 
particular verdadeiro: 
......................................................................................................(NR)” 
Art. 10. O Capítulo VII do Título V da Parte Especial do Livro I do Decreto­Lei nº 1.001, 
de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do art. 262­A, assim 
redigido: 
“Inserção ou difusão de código malicioso 

Art. 262­A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de 
computadores, ou sistema informatizado: 
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. 
Inserção ou difusão código malicioso seguido de dano 
§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do 
funcionamento, ou funcionamento não autorizado pelo titular, de dispositivo de 
comunicação, de rede de computadores, ou de sistema informatizado: 
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. 
§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a 
prática do crime, a pena é aumentada da sexta parte.” 

Art. 11. O Título VII da Parte Especial do Livro I do Decreto­Lei nº 1.001, de 21 de 
outubro de 1969 (Código Penal Militar), fica acrescido do Capítulo VII­A, assim 
redigido: 

“Capítulo VII­A 
DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS 
Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema 
informatizado 

Art. 339­A. Acessar rede de computadores, dispositivo de comunicação ou sistema 
informatizado, sem autorização do legítimo titular, quando exigida. 

14
Pena ­ reclusão, de 1 (um) a 3 (três) anos, e multa. 
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de 
terceiros para a prática do crime, a pena é aumentada de sexta parte. 
Obtenção, transferência ou fornecimento não autorizado de dado ou informação 

Art. 339­B. Obter ou transferir dado ou informação disponível em rede de computadores, 
dispositivo de comunicação ou sistema informatizado, sem autorização ou em 
desconformidade à autorização, do legítimo titular, quando exigida: 
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. 
Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a 
terceiros, a pena é aumentada de um terço.” 
Art. 12. O Decreto­Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica 
acrescido do art. 339­C, assim redigido: 
“Divulgação ou utilização indevida de informações e dados pessoais 

Art. 339­C Divulgar, utilizar, comercializar ou disponibilizar dados e informações 
pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu 
registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que 
se referem, ou de seu representante legal. 
Pena – detenção, de um a dois anos, e multa. 
Parágrafo único ­ Se o agente se vale de nome falso ou da utilização de identidade de 
terceiros para a prática de crime, a pena é aumentada da sexta parte.” 
Art. 13. O Capítulo I do Título VI da Parte Especial do Livro I do Decreto­Lei nº 1.001, 
de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do art. 281­A, assim 
redigido: 

“Difusão de código malicioso 
Art. 281­A. Difundir, por qualquer meio, programa, conjunto de instruções ou sistema 
informatizado com o propósito de levar a erro ou, por qualquer forma indevida, induzir 
alguém a fornecer, espontaneamente e por qualquer meio, dados ou informações que 
facilitem ou permitam o acesso indevido ou sem autorização, à rede de computadores, 
dispositivo de comunicação ou a sistema informatizado, com obtenção de vantagem 
ilícita, em prejuízo alheio: 
Pena – reclusão, de um a três anos. 
Parágrafo único ­ Se o agente se vale de nome falso ou da utilização de identidade de 
terceiros para a prática do crime, a pena é aumentada da sexta parte.” 
Art. 14. Para os efeitos penais considera­se, dentre outros: 
I – dispositivo de comunicação: qualquer meio capaz de processar, armazenar, capturar 
ou transmitir dados utilizando­se de tecnologias magnéticas, óticas ou qualquer outra 
tecnologia; 
II – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou 
transmitir dados eletrônica ou digitalmente ou de forma equivalente; 
III – rede de computadores: o conjunto de computadores, dispositivos de comunicação e 
sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, 
formatos e outras informações agrupadas em protocolos, em nível topológico local, 
regional, nacional ou mundial através dos quais é possível trocar dados e informações; 
IV – código malicioso: o conjunto de instruções e tabelas de informações ou qualquer 
outro sistema desenvolvido para executar ações danosas ou obter dados ou informações 

15
de forma indevida; 
V – dados informáticos: qualquer representação de fatos, de informações ou de conceitos 
sob forma suscetível de processamento numa rede de computadores ou dispositivo de 
comunicação ou sistema informatizado; 
VI – dados de tráfego: todos os dados informáticos relacionados com sua comunicação 
efetuada por meio de uma rede de computadores, sistema informatizado ou dispositivo de 
comunicação, gerados por eles como elemento de uma cadeia de comunicação, indicando
origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o 
tipo do serviço subjacente.” 
Art. 15. Para efeitos penais consideram­se também como bens protegidos o dado, o 
dispositivo de comunicação, a rede de computadores, o sistema informatizado. 
Art. 16. Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores 
e equipes especializadas no combate à ação delituosa em rede de computadores, 
dispositivo de comunicação ou sistema informatizado. 
Art. 17. O inciso II do § 3º do art. 20 da Lei nº 7.716, de 5 de janeiro de 1989, passa a 
vigorar com a seguinte redação: 
“Art. 20 ............................................................................................... 
............................................................................................................. 
§ 3º........................................................................................................ 
II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas, ou da 
publicação por qualquer meio. 
................................................................................................... (NR)” 
Art. 18. O caput do art. 241 da Lei nº 8.069, de 13 de julho de 1990, passa a vigorar com 
a seguinte redação: 
Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou 
armazenar consigo, por qualquer meio de comunicação, inclusive rede mundial de 
computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo 
explícito envolvendo criança ou adolescente: 
...................................................................................................... (NR)” 
Art. 19. O responsável pelo provimento de acesso a rede de computadores é obrigado a: 
I – manter em ambiente controlado e de segurança, pelo prazo de três anos, com o 
objetivo de provimento de investigação pública formalizada, os dados de endereçamento 
eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de 
rede de computadores e por esta gerados, e fornecê­los exclusivamente à autoridade 
investigatória mediante prévia requisição judicial; 
II – preservar imediatamente, após requisição judicial, no curso de investigação, os 
dados de que cuida o inciso I deste artigo e outras informações requisitadas por aquela 
investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e 
inviolabilidade; 
III – informar, de maneira sigilosa, à autoridade competente, denúncia da qual tenha 
tomado conhecimento e que contenha indícios da prática de crime sujeito a acionamento 
penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de 
computadores sob sua responsabilidade. 
§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua 
guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela 
auditoria, serão definidos nos termos de regulamento. 
§ 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por
perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 

16
(dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em
caso de reincidência, que será imposta pela autoridade judicial desatendida, 
considerando­se a natureza, a gravidade e o prejuízo resultante da infração, assegurada 
a oportunidade de ampla defesa e contraditório. 
§ 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste 
artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº 
10.201, de 14 de fevereiro de 2001.” 
Art. 20. O art. 1º da Lei nº 10.446, de 8 de maio de 2002 passa a vigorar com a seguinte 
redação: 
“Art. 1º ................................................................................................... 
................................................................................................................ 
V – os delitos praticados contra ou mediante rede de computadores, dispositivo de 
comunicação ou sistema informatizado. 
......................................................................................................(NR)” 
Art. 21. Esta Lei entrará em vigor cento e vinte dias após a data de sua publicação. 

 3.1.1.4.1  Leis e Decretos Leis alterados pelo projeto de 
Cibercrimes
O projeto substitutivo que tramita em conjunto no Senado, alterará as seguintes leis e 
decretos leis:
Altera o Decreto­Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto­Lei 
nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro 
de 1989, e a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002,
para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, 
de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou 
sistemas informatizados e similares, e dá outras providências.

 3.1.1.4.1.1  Decreto Lei 2848/1440 ­ Código Penal
As alterações a este decreto lei estão visiveis na redação final citada anteriormente.

 3.1.1.4.1.2  Decreto Lei 1001/1969 ­ Código Penal Militar
As alterações a este decreto lei estão visiveis na redação final citada anteriormente.

 3.1.1.4.1.3  Lei 7716/1989 ­ "Lei Caó" ­ Define os crimes resultantes de
preconceito de raça ou de cor
Definição da Lei
Art. 1º Serão punidos, na forma desta Lei, os crimes resultantes de discriminação ou 
preconceito de raça, cor, etnia, religião ou procedência nacional. (Redação dada pela Lei 
nº 9.459, de 15/05/97)

 3.1.1.4.1.3.1  Nova redação do artigo 20 
Como ficará a redação do artigo 20 proposta pelo projeto de cibercrimes 
Modificação em negrito e itálico
Art. 20. Praticar, induzir ou incitar a discriminação ou preconceito de raça, cor, etnia, 
religião ou procedência nacional. (Redação dada pela Lei nº 9.459, de 15/05/97) 

17
Pena: reclusão de um a três anos e multa. 

§ 1º Fabricar, comercializar, distribuir ou veicular símbolos, emblemas, ornamentos, 
distintivos ou propaganda que utilizem a cruz suástica ou gamada, para fins de 
divulgação do nazismo. (Redação dada pela Lei nº 9.459, de 15/05/97) 

Pena: reclusão de dois a cinco anos e multa. 

§ 2º Se qualquer dos crimes previstos no caput é cometido por intermédio dos meios de 
comunicação social ou publicação de qualquer natureza: (Redação dada pela Lei nº 
9.459, de 15/05/97) 

Pena: reclusão de dois a cinco anos e multa. 

§ 3º No caso do parágrafo anterior, o juiz poderá determinar, ouvido o Ministério 
Público ou a pedido deste, ainda antes do inquérito policial, sob pena de desobediência: 
(Redação dada pela Lei nº 9.459, de 15/05/97) 

I ­ o recolhimento imediato ou a busca e apreensão dos exemplares do material 
respectivo; 

II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas, ou da 
publicação por qualquer meio. 

§ 4º Na hipótese do § 2º, constitui efeito da condenação, após o trânsito em julgado da 
decisão, a destruição do material apreendido. (Parágrafo incluído pela Lei nº 9.459, de 
15/05/97) 

 3.1.1.4.1.4  Lei 8069/1990 ­ Estatuto da criança e adolescente
Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências
Definição da lei
Art. 1º Esta Lei dispõe sobre a proteção integral à criança e ao adolescente.

Art. 2º Considera­se criança, para os efeitos desta Lei, a pessoa até doze anos de idade 
incompletos, e adolescente aquela entre doze e dezoito anos de idade.

Parágrafo único. Nos casos expressos em lei, aplica­se excepcionalmente este Estatuto às 
pessoas entre dezoito e vinte e um anos de idade.

 3.1.1.4.1.4.1  Nova redação do artigo 241
Como ficará a redação do artigo 241 proposta pelo projeto de cibercrimes 
Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou 
armazenar consigo, por qualquer meio de comunicação, inclusive rede mundial de 
computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo 
explícito envolvendo criança ou adolescente: 

18
 3.1.1.4.1.5  Lei 10.446/2002 ­ infrações penais de repercussão 
interestadual ou internacional
Dispõe sobre infrações penais de repercussão interestadual ou internacional que exigem 
repressão uniforme, para os fins do disposto no inciso I do § 1o do art. 144 da 
Constituição.
Definição da Lei
Art. 1o Na forma do inciso I do § 1o do art. 144 da Constituição, quando houver 
repercussão interestadual ou internacional que exija repressão uniforme, poderá o 
Departamento de Polícia Federal do Ministério da Justiça, sem prejuízo da 
responsabilidade dos órgãos de segurança pública arrolados no art. 144 da Constituição 
Federal, em especial das Polícias Militares e Civis dos Estados, proceder à investigação, 
dentre outras, das seguintes infrações penais: 

I – seqüestro, cárcere privado e extorsão mediante seqüestro (arts. 148 e 159 do Código 
Penal), se o agente foi impelido por motivação política ou quando praticado em razão da 
função pública exercida pela vítima; 

II – formação de cartel (incisos I, a, II, III e VII do art. 4o da Lei no 8.137, de 27 de 
dezembro de 1990); e 

III – relativas à violação a direitos humanos, que a República Federativa do Brasil se 
comprometeu a reprimir em decorrência de tratados internacionais de que seja parte; e 

IV – furto, roubo ou receptação de cargas, inclusive bens e valores, transportadas em 
operação interestadual ou internacional, quando houver indícios da atuação de quadrilha
ou bando em mais de um Estado da Federação. 

Parágrafo único. Atendidos os pressupostos do caput, o Departamento de Polícia Federal
procederá à apuração de outros casos, desde que tal providência seja autorizada ou 
determinada pelo Ministro de Estado da Justiça. 

 3.1.1.4.1.5.1  Nova redação do artigo 1
Nova redação do artigo 1 proposta pelo projeto de cibercrimes 
Alterações em negrito e italico
Art. 1o Na forma do inciso I do § 1o do art. 144 da Constituição, quando houver 
repercussão interestadual ou internacional que exija repressão uniforme, poderá o 
Departamento de Polícia Federal do Ministério da Justiça, sem prejuízo da 
responsabilidade dos órgãos de segurança pública arrolados no art. 144 da Constituição 
Federal, em especial das Polícias Militares e Civis dos Estados, proceder à investigação, 
dentre outras, das seguintes infrações penais: 

I – seqüestro, cárcere privado e extorsão mediante seqüestro (arts. 148 e 159 do Código 
Penal), se o agente foi impelido por motivação política ou quando praticado em razão da 
função pública exercida pela vítima; 

II – formação de cartel (incisos I, a, II, III e VII do art. 4o da Lei no 8.137, de 27 de 
dezembro de 1990); e 
19
III – relativas à violação a direitos humanos, que a República Federativa do Brasil se 
comprometeu a reprimir em decorrência de tratados internacionais de que seja parte; e 

IV – furto, roubo ou receptação de cargas, inclusive bens e valores, transportadas em 
operação interestadual ou internacional, quando houver indícios da atuação de quadrilha
ou bando em mais de um Estado da Federação. 

V – os delitos praticados contra ou mediante rede de computadores, dispositivo de 
comunicação ou sistema informatizado. 

Parágrafo único. Atendidos os pressupostos do caput, o Departamento de Polícia Federal
procederá à apuração de outros casos, desde que tal providência seja autorizada ou 
determinada pelo Ministro de Estado da Justiça. 

 3.1.2  Outros projetos
Além dos projetos que tramitam em conjunto no Senado, denominados de projetos de 
Cibercrimes, existem outros projetos que tramitam de forma isolada e que apresentam um 
alto risco à liberdade de expressão, privacidade e direitos civis.
Segundo estudo do Rodrigo Veleda, Existem na Câmara dos Deputados, 21 Projetos de 
Lei que tentam censurar o acesso livre à Internet no Brasil por meio de cadastramento dos 
usuários. 

 3.1.2.1  PLS 021 ­ Anti Spam
Post feito no blog Censura não (1) em 06 de março de 2008 por João Carlos Caribé sob o 
titulo:
Projeto anti SPAM, mais uma arapuca para o cidadão 

20
Se este projeto anti SPAM tivesse sido estudado há seis ou sete anos atrás, ele teria sido 
um grande projeto. Hoje com a decadência no uso do email, e com o advento de sistemas 
eficientes e gratuitos contra o SPAM, é uma lei que ja chega tarde.

Ontem (05/03/0 8) o projeto passou na CCJ, o projeto é até interessante, mas sofre o que 
podemos chamar de “dedos de Azeredo”, uma espécie de toque de midas, que signfica que
onde ele toca, existe alguma entrelinha pronta para pegar o cidadão de bem. Pois é, se o 
governo queria uma ferramenta para ter algum controle sobre a internet, e de forma que 
fosse simples enquadrar alguem, agora ele tem.

[..]Art. 2º Para os efeitos desta Lei, são utilizados os seguintes conceitos:

I ­ mensagem eletrônica é a mensagem enviada no âmbito de uma rede de computadores 
ou da rede mundial de computadores (Internet);

II ­ mensagem eletrônica não solicitada é toda mensagem eletrônica enviada para 
destinatário não consenciente, e que, independentemente de sua finalidade, seja enviada de
forma massificada, com conteúdo uniforme ou praticamente uniforme;

III ­ destinatário consenciente é aquele que:

a) solicitou ao remetente ou consentiu, de forma expressa, que este lhe enviasse 
mensagens eletrônicas;

b) tendo mantido contato social ou relação comercial prévia com o remetente, não 
manifestou oposição ao recebimento de mensagens eletrônicas, desde que, no momento do
contato social ou da relação comercial, e em todas as mensagens subseqüentes, tivesse à 
disposição mecanismo eficaz, simples e gratuito, pelo qual pudesse exercer a opção pelo 
não­recebimento de mensagens eletrônicas desse remetente. [..]

Até aqui esta perfeito, inclusive a definição de SPAM é mais ou menos esta, mas vamos 
seguindo:

[..] Art. 3º É proibido o envio de mensagens eletrônicas não solicitadas.

Art. 4º O remetente de mensagem eletrônica é obrigado a apresentar, de forma clara e 
compreensível, em cada mensagem que enviar, os seguintes elementos:

I ­ endereço físico ou endereço eletrônico do remetente;

II ­ mecanismo eletrônico eficaz pelo qual o destinatário possa facilmente exercer o direito
de não mais receber mensagens daquele remetente.

Parágrafo único. No caso de coleta de dados do destinatário, deverá ser exibida 
declaração, de forma proeminente e compreensível, antes e durante o momento de coleta 
de informações, explicando quais dados pessoais serão coletados, quem os coletará, a 
maneira como serão coletados e utilizados, explicitado o uso de arquivos de 
21
armazenamento ou de outros mecanismos de rastreamento.

Art. 5º É proibido o envio de mensagens eletrônicas a endereços eletrônicos obtidos a 
partir da utilização de programas de computador geradores de endereços de correio 
eletrônico, ou a partir da coleta automática de endereços de correio eletrônico feita em 
páginas da Internet.

Art. 6º Os proprietários de bancos de dados de endereços eletrônicos não poderão divulgar
ou colocar à disposição de terceiros quaisquer informações pessoais que constem de tal 
banco de dados sem o prévio e expresso consentimento das pessoas a que tais informações
se referem. [..]

Até aqui parece tudo normal, uma rápida leitura dirá que o projeto é muito bom, os 
próximos artigos tratam das sanções e o artigo 8 da falsidade ideológica:

[..]Art. 8º O art. 299 do Decreto­Lei nº 2.848, 7 de dezembro de 1940 (Código Penal), 
passa a vigorar renumerando­se o parágrafo único para §1º e acrescido de §2º com a 
seguinte redação:

“Falsidade Ideológica

Art.299 ……………………………………………………………………………..

§2º ­ Incorre na mesma pena quem usar meios que impeçam ou dificultem a identificação 
do remetente ou o bloqueio automático de mensagens eletrônicas, ou nelas inserir 
declaração falsa ou diversa da que deveria constar, com o fim de impossibilitar a 
identificação da origem ou o rastreamento da mensagem”.(NR)[..]

Tudo parecia perfeito até aqui, até o resolvi fazer os seguintes questionamentos:

* Como identificar o autor do SPAM?
* Como posso provar que alguem enviou SPAM em meu nome para me prejudicar?
* E seu um virus me infectar e eu disparar SPAM de terceiros?
* E se minha maquina tiver open relay e alguem o usar para enviar SPAM?

Pois é, isto não esta previsto no projeto, e quem tem um mínimo de conhecimento técnico 
para entender estas quatro perguntas, vai perceber que é possível fazer qualquer inocente 
ser processado por SPAM, se a ação for apenas baseada na denuncia.

Vamos detalhar minhas dúvidas:

Mas antes vamos qualificar pelo menos dois tipos de SPAM: O enviado pelo proprio 
“anunciante” e o enviado por terceiros. O proprio anunciante em geral coloca um 
remetente real, já o SPAM enviado por terceiros mascara isto, caindo no artigo 8.

* Como identificar o autor do SPAM? ­ Parece simples, mas não é, não se pode identificar
o autor do SPAM apenas pelo remetente. Quantas vezes você já recebeu SPAM cujo 
“remetente” era você mesmo? Para uma correta identificação, é necessário a intervenção 
22
de um perito.
* Como posso provar que alguem enviou SPAM em meu nome para me prejudicar? ­ 
Existem diversas motivações para isto;brincadeira de mau gosto, concorrencia desleal, e 
até mesmo por alguem que lhe deseja “fora de circulação por um tempo”. Novamente 
torna­se necessária a intervenção de um perito.
* E seu um virus me infectar e eu disparar SPAM de terceiros? ­ Isto é mais comum do 
que se imagina, muitas vezes um virus infecta uma máquina inocente e a faz funcionar 
como um “zumbi”, disparando SPAM de terceiros, muitas vezes através de seu proprio 
email. Mais uma vez, torna­se necessária a intervenção de um perito.
* E se minha maquina tiver open relay e alguem o usar para enviar SPAM? ­ Qualquer 
máquina com um web server instalado e rodando, e isto pode acontecer mesmo que você 
nunca use seu servidor. Basta deixar de bloquear as portas SMTP no firewal, e sua 
máquina pode facilmente sere transformada em “zumbi” para envio de SPAM. Tanto esta 
hipotese como a anterior podem deixar no “header” do email o IP do seu servidor, o que 
prova que de fato os emails sairam de sua máquina, mesmo que você não saiba e/ou não 
tenha nenhuma culpa nisto.

Desta forma, a redação do PLS precisa ser mais clara e concisa com relação à 
identificação do SPAMmer ou até mesmo do remetente.

E o projeto, não tem só estes buracos não, de acordo com Jorge Serrão do Blog Alerta 
Total, a intenção do Senado pode ser ainda mais sórdida, segundo ele a estratégia é 
impedir que os políticos sejam criticados através de mensagens anônimas e/ou mensagens 
padronizadas de protesto como o “protest­o­matic” que existem por ai para servir ao 
cidadão. E o pior, uma vez aprovada esta lei anti SPAM, o poder de contestação do 
cidadão Brasileiro cairá significativamente, facilitando assim a aprovação do AI5 digital, o
projeto dos Cibercrimes de Azeredo.

Por fim, não sou eu que estou ficando paranóico ou ando alimentando teorias 
conspiratorias, o Senador Eduardo Azeredo ja deu provas suficientes do que é capaz de 
fazer, fiquem de olho !

(1) ­ http://xocensura.wordpress.com/2008/03/06/projeto­anti­spam­mais­uma­arapuca­
para­o­cidadao/ 

 3.1.3  Quem seriam os beneficiados com o projeto?
É uma pergunta que não tem necessariamente uma resposta, afinal à quem interessa o 
projeto? 
A pergunta deveria ser, quem mais se beneficiará deste projeto? 
O cidadão Brasileiro? Claro que a maioria não. Então quem vai se beneficiar do projeto de
Cibercrimes ?

 3.1.3.1  Febraban e certificadoras digitais
Post no Censura não (1) sob o titulo:
Controle da Internet e o lobista fiel 
Quando eu pensava que ja havia visto tudo sobre o Senador Eduardo Azeredo deparei­me 
com esta pérola:
23
(…) “Nós temos contato com o senador Azeredo sim, que sempre nos consulta quando 
sabe de algum aspecto da redação que possa afetar as transações bancárias e de cartão até 
porque quer saber como elas são feitas na prática”, disse Scalco.”O senador não sabe de 
tudo sobre todos os assuntos, por isso nos consulta sobre os assuntos que possam nos 
afetar. (…)

Quem falou isto foi Jair Scalco, diretor da comissão de cartões e negócios eletrônicos da 
Febraban e presidente da Abecs em uma entrevista ao UOL(2).

(…) “Quando questionado sobre quais interesses o projeto atenderia sendo aprovado do 
jeito que está, o representante da OAB apontou dois desses grupos —a Febraban 
(Federação Brasileira de Bancos) e a Abecs (Associação Brasileira das Empresas de 
Cartões de Crédito e Serviços). Em comunicado (3) emitido pela entidade na semana 
passada, Atheniense também criticou Azeredo, que “tem conduzido o projeto a sete 
chaves, ouvindo apenas a Federação Brasileira de Bancos (Febraban) e não dialogando 
com mais ninguém”. Desde maio, Azeredo tem “repelido a falta de discussão (4)“.“(…)

Se você tinha dúvidas sobre os reais interesses deste projeto medieval de controle da 
Internet, acredito que frente aos fatos não resta dúvida que a maioria da população seria a 
parte mais prejudicada em detrimento do interesse de uma minoria.

(1) ­ http://xocensura.wordpress.com/2007/06/24/controle­da­internet­e­o­lobista­fiel/ 
(2) ­ http://tecnologia.uol.com.br/ultnot/2007/06/19/ult4213u105.jhtm 
(3) ­ http://www.oab.org.br/noticia.asp?id=10171 
(4) ­ http://tecnologia.uol.com.br/ultnot/2007/05/22/ult4213u96.jhtm 

 3.1.3.2  Industria da cultura e do Software
A chamada Indústria da Cultura, históricamente protegida pelo Copyright Act por 
décadas, sente­se agora abalada pela Internet. A Internet vem forçando mudanças 
substanciais em modelos de negócio existentes. A Indústria da Cultura por exemplo, 
sempre ficou com a maior parte das obras (livros, discos, filmes, etc) por conta dos 
"custos" de produção, comunicação e distribuição e dos riscos envolvidos.

O que poderia acontecer agora que a tecnologia simplificou a produção, por exemplo a 
digitalização hoje permite a produção de e­books dentro de uma infra­estrutura residencial
comum, a comunicação via Internet deu voz a todos, e hoje fica mais fácil divulgar 
produtos culturais com baixo investimento, e a distribuição nem se fala, por meios digitais,
receber uma obra destas esta literalmente à um clique de mouse.

Sem falar na controversa Pirataria, controversa, pois no livro Cultura Livre (1), o autor 
ressalta que a propria Industria Cultural Americana mudou­se para a costa da California, 
criando assim o polo Cinematografico, para não ter de pagar direitos pelo uso de 
equipamentos de filmagem, dentre outros casos.

A Indústria da Cultura vem "combatendo" o "inimigo" de forma furiosa, o que a coloca 
muitas vezes em situações constrangedoras, como processos absurdos contra crianças e 
idosos, movidos pela RIAA, ou a briga interminável entre a Viacom, a CBS e o YouTube. 
24
Isto sem falar do polêmico DRM implantado inicialmente pela Sony para impedir cópias 
de seus CDs para os computadores, que acabou provocando danos irreversíveis aos 
equipamentos dos usuários.

Sem dúvida, uma legislação totalitaria, e que de prferência, controle com profundidade a 
navegação do usuário, é um fato que muito interessa à jurássica Industria Cultural. Não 
podemos deixar de lembra do clássico caso do filme Tropa de Elite, que contrariando 
todas as "previsões" da Industria Cultural, tornou­se um verdadeiro Block Buster, 
conforme veremos mais adiante.

(1) ­ http://www.rau­tu.unicamp.br/nou­rau/softwarelivre/document/?code=144 

 3.1.3.3  Poder Judiciário
O poder judiciário será positivamente beneficiado, uma vez que disporá de leis para julgar 
crimes de internet, apesar de já existirem diversas jurisprudências que de certa forma 
delineam parcialmente esta necessidade.

 3.1.4  Convenção de Budapeste
[..]Assunto bastante discutido em 2007 foi o substitutivo aos três projetos de lei sobre 
crimes informáticos, que tramita no Senado e que tem como relator o senador mineiro 
Eduardo Azeredo (PSDB). A íntegra do substitutivo veio à tona quando prestes a ser 
votado na Comissão de Constituição e Justiça, ocasionando vários protestos diante do seu 
teor considerado temeroso ao futuro das comunicações internéticas. E nesse contexto 
Azeredo deseja integrar o Brasil à Convenção de Cibercrimes de Budapeste (ETS 185), do
Conselho da Europa, mesmo o país não tendo sido convidado formalmente.[..] 

Estas foram as palavras do Especialista em Direito Digital, Omar Kaminski, no Consultor 
Jurídico (1), como parte de uma retrospectiva do universo do Direito Digital em 2007. 

O que vem a ser a convenção de Budapeste 
A Convenção sobre o Cibercrime, celebrada em Budapest, Hungria, a 23 de novembro de 
2001, pelo Conselho da Europa (3), teve como signatários 43 paises, europeus na sua 
maioria, e ainda Estados Unidos, Canadá e Japão. Cada Estado signatário deve ratificar as 
disposições constantes da Convenção no seu ordenamento jurídico interno.

Em resumo a Convenção (4) recomenda procedimentos processuais penais, a guarda 
criteriosa das informações trafegadas nos sistemas informatizados e sua liberação para as 
autoridades de forma a cumprir os objetivos relacionados no preâmbulo. Além disso, trata 
da necessária cooperação internacional, das questões de extradição, da assistência mútua 
entre os Estados, da denúncia espontânea e sugere procedimentos na ausência de acordos 
internacionais específicos, além da definição da confidencialidade e limitações de uso. 
Define também a admissão à Convenção de novos Estados por convite e a aprovação por 
maioria do Conselho. (2)

(1) ­ http://conjur.estadao.com.br/static/text/62451,1 
(2) ­ http://info.abril.com.br/aberto/infonews/052007/23052007­resenha1.pdf 
25
(3) Convencao ­ Conselho da Europa ­ http://tinyurl.com/4wbje4 
(4) ­ ccji.pgr.mpf.gov.br/documentos/docs_documentos/convencao_cibercrime.pdf 

 3.2  Fatos paralelos, estratégias macro­politicas?
Fatos paralelos que ocorrem produzindo jurisprudência, argumentos intencionais e/ou 
acidentais sobre crimes na internet e atos de censura promovidos pelos Ministério 
Públicos, acabam corroborando de forma voluntária ou não para argumentação e formação
da opinião pública em prol do projeto de cibercrimes no Brasil e consequentemente sua 
aprovação.

Tais fatos podem ser produzidos e/ou manipulados de forma a configurar uma estratégia 
macro­política com interferência no universo micro­politico, produzindo assim condições 
satisfatórias para aprovação de aberrações jurídicas no melho estilo "os fins justificam os 
meios".

 3.2.1  CPI da pefofilia
Utilizar temas que sensibilizam a opiniáo pública para atingir os objetivos politicos, não é 
uma estratégia nova, quando a CPI da Pedofilia resolveu "atacar" o Orkut, a estratégia foi 
desnuda. Tamanha repercurssão na midia com relação aos mais de 3000 perfis com 
cadeado de fotos requisitados ao Orkut, notavelmente afugentaria os possíveis pedófilos. 
Conforme entrevista do advogado Omar Kaminsk, com tanto barulho a CPI só iria 
encontrar os pedófilos "pé de chinelo". No fim anuncariam ter encontrado em torno de 500
perfis com fotos de pedofilia, mas em momento algum tornaram público quantos destes 
500 perfis eram de usuários Brasileiros, provavelmente um número infimo. 
Segundo o próprio Orkut, nesta data (25/05/08), 53,84% dos usuários do Orkut são 
Brasileiros.

Segundo o Boing Boing (1), o total de usuarios ha um ano era de 44 milhoes, logo 500 
perfis significam menos de 0,001% dos usuários !! 

Entretanto, apesar do percentual ínfimo do número de suspeitos de pedofilia no Orkut, o 
Deputado Magno Malta, presidente da CPI da Pedofilia, promove verdadeiros espetáculos,
que são reverberados pelas redes de TV mais populares, em programas populares, 
destacando­se a Rede Record. Sabe­se que estas redes de TV atingem a grande maioria da 
população, sabiamente, as classes C e D, que são quem decide uma eleição, e quem poderá
decidir um eventual plebiscito. Na pior das hipóteses, o Deputado, que pode estar agindo 
com retidão e boa intenção, promoverá uma comoção na opinião pública.

Tentativas similares nos Estados Unidos 
Em sua tentativa de exercer controle sobre a internet, o Congresso e o Departamento de 
Justiça americanos usarm um argumento que nos impressiona a todos: a proteção das 
crianças contra as perversidades sexuais que vagam pela rede. Foi inútil. No dia 12 de 
junho de 1996, um tribunal federal dos EUA na Pensilvânia declarou o Communication 
Decency Act de 1995 inconstitucional, afirmando: "Assim como a força da Internet é o 
caos, assim a força de liberdade depende do caos e da cacofonia da expressão livre que a 
Primeira Emenda protege" (citado em Lewis, 1996). Esse "direito constitucional ao caos" 
foi confirmado pela Suprema Corte em 26 de junho de 1997. Uma nova tentativa da 
26
administração Clinton para permitir ao governo censurar a Internet, o Child On­line 
Protection Act de 1998, foi novamente derrubada em junho de 2000 pelo Tribunal de 
Apelação dos EUA na Filadélfia. ( Castells, 2001)

Fatos 
27/03/08 ­ O delegado da divisão de Direitos Humanos da Polícia Federal, Felipe Tavares 
Seixas, disse nesta quinta­feira (27/03) que o Brasil poderia se "inspirar" na Convenção de
Budapeste para fazer sua legislação de combate à pedofilia na internet. (vide anexo) 
Existem dois fatos interessantes neste comentário, primeiro é uma característica do 
Facismo, este comportamento da Polícia Politica, a obrigação da policia é seguir as leis e 
não faze­la ou clamar por novas leis. E o segundo fato relevante é que "curiosamente" a 
Convenção de Budapeste é a mesma convenção que norteia o projeto de cibercrimes. 
Coincidência? (2) 

(2) ­ http://idgnow.uol.com.br/internet/2008/03/27/convencao­de­budapeste­pode­inspirar­
brasil­no­combate­a­pedofilia­diz­pf/ 
(1) ­ http://www.boingboing.net/2007/03/13/more­on­orkut­and­la.html 

 3.2.2  Sucessivas ações da justiça contra o Orkut
O Orkut é de longe a rede social (site) mais acessada no Brasil. Em torno de 20 milhões de
Brasileiros possuem uma conta no Orkut, e dada a popularidade, qualquer noticia que o 
envolva vem ganhando grande repercurssão, colaborando assim para a formação da 
opinião pública no interesse do projeto de cibercrimes. As motivações são as mais 
diversas, e vão desde ações com intenções claras, como com objetivos excusos, ou até 
mesmo censura, passando pela necessidade de alguns advogados em busca de auto­
promoção.
Além das ações da CPI da pedofilia, citadas anteriormente, existem dezenas de ações 
ocorrendo quase que diariamente, como condenações por indenizações por danos morais, 
retirada de perfis e comunidades do ar, dentre outras. Basta pesquisar pelas palavras chave
"Orkut"e "justiça" no seu buscador predileto e terá acesso à dezenas de casos como estes, 
como falei alguns legítimos, e muitos oportunistas.

 3.2.3  Caso Cicarelli
"O ano iniciou­se em ebulição, com a determinação judicial de bloqueio do site YouTube, 
que, entre outros, estava veiculando as cenas tórridas de uma apresentadora brasileira com 
o namorado captadas por um paparazzo em uma praia na Espanha. Tal determinação — 
inclusive reconsiderada posteriormente — gerou protestos, mas não trouxe muitos 
resultados práticos: o site continuou tecnicamente acessível, e o vídeo disponível em 
vários outros locais." (1)

Quem não lembra deste caso, pois é, agora a justiça concedeu à Cicarelli o direito à 
indenização, mas ainda cabe recurso por parte dos reus. (2)

Na ocasião o advogado da apresentadora fez questão de frizar que a internet não era terra 
de ninguem, e que a justiça teria como controlar estas coisas. O bloqueio foi efetivamente 
inócuo, conforme descrito no trecho acima de uma matéria do especialista em direito 
digital Omar Kaminski, uma vez que temos conhecimento de que os chamados ciber­
27
ativistas divulgaram aos "sete ventos" técnicas de forma bem didática de como burlar o 
bloqueio. O "grand finale" veio por conta da sentença do juiz na apelação, que trazia o 
texto: "Faça se ligar os sinais do site YouTube..." As gargalhadas ecoraram pelo 
ciberespaço, será que o juiz pensou que o YouTube era uma rede de televisão? ficou claro 
que nosso judiciário tem total desconhecimento sobre o que tenta legislar.

(1) ­ http://conjur.estadao.com.br/static/text/62451,1 

 3.2.4  Ações de censura do Ministério Público
As recentes ações dos diversos ministério público contra diversos games no Brasil não 
pode ter outra conotação que não a Censura, uma vez que apresentaram argumentos 
infundados, exercendo no entender deste autor, um abuso do poder para a censura destes 
jogos. Se eles eram ou não inadequados, proporcionavam ou não a incitação à violência, é 
uma atribuição dos pais permitir ou não que seus filhos os utilizem e nunca jamais da 
justiça, exceto é claro em países totalitaristas.

Os jogos proibidos até o momento, 16 de junho de 2008 são:
• Counter­Strike
• Everquest
• Bully

 3.2.5  Caso Wordpress
O Wordpress, um dos principais blog farms do mundo, onde são hospedados milhões de 
blogues, uma boa parte do Brasil, correu o risco de ter seu acesso bloqueado pela justiça, 
tal como ocorreu com o YouTube no caso Cicarelli. Felizmente o Wordpress agiu rápido e
retirou a página em questão do ar, e tudo acabou bem e sem que houvesse a censura.

Este caso resume­se num post feito por Rodrigo Veleda no Blog Censura não (1) em abril 
de 2008 sob o titulo:
BOMBA! Ordem judicial pode censurar WordPress 
Uma decisão judicial tomada pela 31ª Vara Cível de São Paulo, cujo processo corre 
convenientemente em segredo de justiça, proibirá o acesso de internautas brasileiros a 
qualquer blog hospedado no WordPress, inclusive este.

De acordo com o advogado Omar Kaminski, o conteúdo do blog em questão que seria 
ilegal já teria sido removido do referido blog. A Associação Brasileira de Provedores de 
Internet (Abranet) também foi notificada desta esdrúxula decisão, e o presidente da 
Abranet, Eduardo Parajo, disse:

Esse tipo de procedimento é muito complicado. Não se faz o bloqueio específico para um 
blog. É preciso restringir o acesso do IP (protocolo de internet) como um todo. Pode 
acontecer de todos os blogs ficarem indisponíveis.

A Abranet mandou uma correspondência para o juiz mandando­o oficiar o WordPress, 
que, felizmente, está sediado nos Estados Unidos, um país que respeita o direito das 
pessoas de expressarem­se livremente.
28
(1) ­ http://xocensura.wordpress.com/2008/04/11/ordem­judicial­pode­censurar­
wordpress/ 

 3.2.6  Participação em eventos de segurança
Deputados, Senadores, Assessores são figuras presentes em todos os eventos de Segurança
da Informação e Direito Digital no Brasil, desde o ano passado. Promovendo uma 
verdadeira "catequisação" em prol do projeto de Cibercrimes.

 4  Fatores externos influenciadores
Fatores e agentes externos que influenciam de forma oposta aos ameaçadores, propiciando
a liberdade de expressão e lutando contra os exageiros da proposta do Senado, e as 
diversas tentativas de censura, e invasão da privacidade e direitos civis,

 4.1  União dos Ciberativistas
A comunicação em rede possui uma alta permeabilidade, e um grande poder de 
comunicação e de forma descentralizada, agindo assim no sentido de informar, motivar, 
coordenar e planejar.

O jornalismo crowdsourcing, o jornalismo feito pelas pessoas, ajuda, e muito a divulgar 
sob diversas oticas as estratégias politicas que são adotadas no intuido de promover a 
censura, invasão de privacidade e privação dos direitos civis, muitas vezes muito mais 
rapidamente que a propria mídia tradicional, que por questões corporativas não pode 
assumir abertamente uma posição política e muito menos pode publicar suposições, 
apenas fatos.

Além dos blogs e sites citados a seguir, existem diversos outros, e a permeabilidade da 
internet atraves de mensageiros instantâneos, micro­blogging, foruns e listas e outros 
recursos, faz disseminar com velocidade as informações e mobiliza ativistas com uma 
grande intensidade e velocidade.

 4.1.1  Blog Censura não!
Este blog é um movimento pela liberdade de expressão, de ação, de pensamento, de vida, 
mas não de anarquia. Somos totalmente favoraveis ao direito à privacidade e contra 
qualquer ação oposta a estes principios.

Acreditamos na teoria do mundo de pontas, acreditamos que em breve as nações mais 
poderosas serão as que possuirem as maiores inteligências coletivas. Assim como hoje em 
dia o capital intelectual é o maior patrimônio das empresas, em breve o capital intelectual 
coletivo será o das nações.

Acreditamos que inclusão digital dará voz aos excluidos, um novo discurso, uma nova 
realidade levará a sociedade Brasileira a um entendimento sem precedentes da sua 
“camada oculta”.
29
Background
O estigma da revolução de 64 manteve­se forte até o final da decada de 80, o medo da 
censura e da repressão destruiu o pensar e agir coletivo, diluiu a sociedade Brasileira, 
tornando­a mais individualista.

Em 96, a Internet, recem chegada comercialmente ao Brasil, teve um inicio timido, mas a 
medida que foi tornando­se mais amigavel e permeavel, passou a ser um grande 
ressonador de pensamentos, um agente agregador, mesmo que frio e virtual, da nova 
sociedade Brasileira.

Hoje em dia, a Internet tem sido o meio impessoal no resgate da diluida sociedade 
Brasileira, dando voz a quem desejar e permitindo agregar novamente a sociedade com 
uma ferramenta que permite manifestar o bem comum, hoje o termômetro da nova 
sociedade.

Mas todas as conquistas podem ir por agua abaixo, por conta do interesse de uma minoria.
Vamos agir enquanto há tempo, depois não adianta reclamar…

Produzido por:
• João Carlos Caribé
• Rodrigo Veleda
http://xocensura.wordpress.com 

 4.1.2  Blog Não sou um número
Porque pessoas são pessoas e não números. Primeiro blog no Brasil a combater a cultura 
da enumeração de pessoas. Blog do Rodrigo Veleda

http://naosouumnumero.blogspot.com/ 

 4.1.3  Blog Alerta Total
O Blog Alerta Total é do Jorge Serrão, 42 anos, Jornalista, Radialista e Publicitário, tem 
25 anos de vivência diária no mercado de mídia. Sua atuação é focada nas áreas de 
Política, Economia, Educação, Terceiro Setor e Assessoria de Comunicação Social. Foi 
Diretor Geral da Rádio Carioca. Apresentador e Editor nas Rádios Globo, Tupi e 
Bandeirantes. Trabalhou nos jornais Gazeta de Notícias, Tribuna da Imprensa, O Dia e 
Folha Dirigida. Editou o jornal de assuntos estratégicos O Farol, com circulação nacional 
na área militar. Atualmente, edita sua coluna blog e podcast Alerta Total.

O proprio Jorge Serrão define seu blog como: 
Jornalismo Inteligente e Informação Privilegiada são as marcas registradas do Alerta 
Total. Leia todo dia! Política, Economia e Assuntos Estratégicos. Nitroglicerina Pura! 
Brasil, Acima de Tudo! Editor­Chefe: Jorge Serrão.

http://alertatotal.blogspot.com 

30
 4.1.4  Comunidade Cibercultura no Orkut
Comunidade de Estudos e Pesquisa
• cultura e tecnologia
• arte resistência
• a sociedade em rede e a sociedade do conhecimento
• organizações virtuais
• inter­relacionamento
http://www.orkut.com/Community.aspx?cmm=21736 

 4.1.5  Blog A Nova Corja
Blog politico produzido por:
• Rodrigo Alvares
• Walter Valdevino 
• Marcelo Träsel
• Leandro Demori
• Mário Camera
http://www.novacorja.org/ 

 4.1.6  Blog Game Over
Blog sobre política, sociedade, imprensa, entre outras coisas, de Gabriel Tatagiba.
http://www.gabriel­elementos.blogspot.com/ 

 4.2  Constituição Nacional
A constituição Brasileira garante a liberdade de expressão e a privacidade conforme o 
artigo 5º do Titulo II do Capítulo I, citado em parte a seguir:
Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo­se 
aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à 
liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

[..] IV ­ é livre a manifestação do pensamento, sendo vedado o anonimato; [..]
[..] IX ­ é livre a expressão da atividade intelectual, artística, científica e de comunicação, 
independentemente de censura ou licença;
X ­ são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, 
assegurado o direito a indenização pelo dano material ou moral decorrente de sua 
violação; [..]
[..] XII ­ é inviolável o sigilo da correspondência e das comunicações telegráficas, de 
dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas 
hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução 
processual penal; (Vide Lei nº 9.296, de 1996) [..]

Desta forma, qualquer projeto de lei que venha a limitar a liberdade de expressão de forma
manifesta ou latente, e /ou que venha a violar a intimidade e a vida privada das pessoas, é 
considerado inconstitucional e pode ser contestado legalmente. Da mesma forma, o sigilo 
da correspondência e e de dados também é considerada ilegal.

31
http://www.planalto.gov.br/ccivil_03/Constituicao/Constituiçao.htm 

 4.3  Cultura livre
A Cultura Livre, solidamente disseminada e construida com a Internet, é a cultura do 
software livre, do Creative Comons, do compartilhamento, da inteligência coletiva e 
quanto mais cresce, mas afeta a industria tradicional. Para que vou comprar software se 
tenho a opção de usar software livre? Para que vou comprar música se tenho musicas 
livres de copyright a minha disposição de forma legal? Para que vou pagar pela 
informação se a tenho de graça?  

É com base nesta cultura que Chris Andersen vai lancar em 2009 o seu livro Free, que 
promete ser um clássico da cultura livre. O uso da cultura livre em si, já é uma mafistação 
positiva, pois afeta as bases dos oligopólios.

 4.4  Convenção Americana de direitos humanos
O Brasil é desde 9 de setembro de 1992 signatário da Convenção Americana de Direitos 
Humanos (conhecida como “Pacto de São José”). O Pacto de São José, além de garantir a 
liberdade de expressão em seu art. 13, cria a Corte Interamericana de Direitos Humanos, 
que serve de árbitra para os casos em que haja violação do Pacto. (1)

(1) ­ http://xocensura.wordpress.com/2008/06/08/por­uma­radical­revisao­das­leis­de­
liberdade­de­imprensa­no­brasil/ 

 4.5  Privacy International
Por aproximadamente 20 anos, Privacy International (PI) vem vigorosamente defendendo 
a privacidade pessoal. Eles tem feitos campanhas ao redor do mundo para proteger pessoas
contra a intrusão por governos e empresas que buscam infrigir este frágil direito. Privacy 
International acredita que a privacidade é a pedra fundamental da liberdade, e seu objetivo
é sempre utilizar­se de qualquer meio para preserva­la. 

Privacy International é baseada em Londres, e possui um escritório em Washington e 
possui um grupo consultivo internacional, contando inclusive com a participação do 
Brasil.

http://www.privacyinternational.org/ 

 4.6  ABRANET
A Associação Brasileira dos Provedores de Acesso, Serviços e Informações da Rede 
Internet ­ São Paulo, abranet.sp, designada neste Estatuto Social como “abranet.sp”, é uma
sociedade civil, sem fins lucrativos, com duração por tempo indeterminado, organização 
não­governamental, com sede administrativa e legal, no Município de São Paulo, Estado 
de São Paulo, podendo mediante simples deliberação do Conselho Diretor Executivo, 
mudar sua sede, e/ou instalar filiais em qualquer localidade do Estado de São Paulo.

A ABRANET por ser uma associação patronal, defende os interesses de seus associados, e
de certa forma, o ônus provocado pelos projetos de lei, pode ser contestados, como o vem 
32
sendo feito, em prol dos associados.

http://www.site.abranet.org.br/ 

 4.7  Caso Tropa de Elite e Radiohead
Tropa de Elite foi o primeiro “vazamento” significativo de um filme brasileiro na internet 
antes da estréia oficial. Isso não impediu que se tornasse um “blockbuster” — talvez até 
tenha colaborado, voluntariamente ou não, o que levou a cogitações de ter sido um feliz 
golpe de marketing com a ajuda da pirataria.

Bravo mundo novo de bandas como Radiohead, que lançou temporariamente seu álbum In
Rainbows na internet perguntando quanto seus ouvintes querem pagar por ele, e se querem
pagar por ele.(1)

(1) ­ http://conjur.estadao.com.br/static/text/62451,1 

 5  Mediadores
Agentes e entidades mediadoras ou neutras, que atuam mediando entre os agentes 
ameacadores e influenciadores.

 5.1  SAFERNET
Sobre a Safernet 
"A SaferNet Brasil é uma associação civil de direito privado, com atuação nacional, sem 
fins lucrativos e econômicos, de duração ilimitada e ilimitado número de membros, sem 
vinculação político partidária, fundada em 20 de Dezembro de 2005 por um grupo 
formado por cientistas da computação, professores, pesquisadores e bacharéis em Direito, 
reunidos com o objetivo de materializar as diretrizes e linhas de ação empreendidas ao 
longo dos anos de 2004 e 2005, quando estiveram diretamente envolvidos na realização de
pesquisas e no desenvolvimento de projetos sociais relacionados ao combate a pornografia
infantil (pedofilia) na Internet no Brasil." 

Safernet e o projeto de Cibercrimes 
A Safernet, representada por Thiago Tavares Nunes de Oliveira vem atuando como 
mediador junto ao projeto de Cibercrimes.
 

 5.2  Comitê Gestor da Internet Brasileira (CGI­BR)
O Comitê Gestor da Internet no Brasil (CGI.br) foi criado pela Portaria Interministerial nº 
147, de 31 de maio de 1995 e alterada pelo Decreto Presidencial nº 4.829, de 3 de 
setembro de 2003, para coordenar e integrar todas as iniciativas de serviços Internet no 
país, promovendo a qualidade técnica, a inovação e a disseminação dos serviços ofertados.
Composto por membros do governo, do setor empresarial, do terceiro setor e da 
comunidade acadêmica, o CGI.br representa um modelo de governança na Internet 
pioneiro no que diz respeito à efetivação da participação da sociedade nas decisões 
envolvendo a implantação, administração e uso da rede. Com base nos princípios de 
multilateralidade, transparência e democracia, desde julho de 2004 o CGI.br elege 
33
democraticamente seus representantes da sociedade civil para participar das deliberações e
debater prioridades para a internet, junto com o governo. 

A influência positiva do CGI­BR esta no fato dele atuar como um mediador no tocante as 
aberrações juridicas que afetem ou necessitem interferir na governanca da Internet 
Brasileira.

 5.3  EFF 
A Electronic Frontier Foundation (EFF) (1), em português, Fundação Fronteira Eletrônica,
é uma organização sem fins lucrativos sediada em San Francisco, Califórnia, cujo objetivo
declarado é proteger os direitos de liberdade de expressão, tais como definidos pela 
Primeira emenda da constituição dos Estados Unidos da América, no contexto da era 
digital. Para tanto, propõe­se a atuar na defesa de liberdades civis bem como instruir a 
imprensa, os legisladores e o público sobre esses esses direitos e suas relações com as 
novas tecnologias. A organização se mantém à base de doações. Além do pessoal alocado 
na sede, conta com representantes em Toronto, Ontario e Washington DC.

A EFF tem atuado de várias maneiras:
• Proporcionando ou financiando defesa legal nos tribunais;
• Defendendo indivíduos e novas tecnologias do efeito inibitório provocado por ameaças 
legais que considere infundadas ou mal dirigidas.
• Proporcionando assessoramento ao governo e aos tribunais.
• Organizando ações políticas e manifestos em massa por via postal.
• Apoiando algumas tecnologias novas que, segundo a sua visão, ajudam a preservar as 
liberdades individuais.
• Mantendo uma base de dados e páginas web sobre notícias e informações relacionadas 
com seus objetivos e atividades
• Monitorizando e questionando projetos de lei que, segundo seu critério, violariam as 
liberdades individuais e o fair use.
• Atuando contra o que considera abusos de patentes.

(1) ­ http://www.eff.org/about/ 

 5.4  OpenNet Initiative (ONI)
A OpenNet Initiative (ONI) (1) é um projeto conjunto, cujo objetivo é monitorar e relatar 
atividades de filtragem e vigilância da Internet praticadas pelas nações, inclusive pelo 
Brasil (2).

(1) ­ http://www.opennetinitiative.net/ 
(2) ­http://opennet.net/country/brazil 

 6  Outros afetados
Além da liberdade de expressão, direitos civis e privacidade. Projetos de leis contra o 
cibercrime, redigidos de forma totalitarista, podem afetar outros setores e atividades, como
por exemplo a Inclusão digital, e os proprios investimentos estrangeiros e até nacionais em
novos negócios de internet no Brasil,

34
Com a necessidade de uma identificação compulsória, os até então auto­incluidos, que 
usavam de Lan Houses de periferia e Mc Café para acessar a internet, terão suas 
liberdades privadas pela simples exigência de uma identificação positiva. Com o risco 
maior de prejuizo por processos judiciais, as ditas aplicações web 2.0, que essencialmente 
são plataforma para usuários produzirem conteúdo, sofrerão substancialmente por se 
tornarem negócios de alto risco.

 7  Anexos
Textos anexos, que complementam o entendimento do trabalho.

 7.1  Resumo do livro 1984
Resumo do livro 1984 obtido no site Duplipensar 
No mais famoso romance de George Orwell, a história se passa no "futuro" ano de 1984 
na Inglaterra, ou Pista de Pouso Número 1, parte integrante do megabloco da Oceania. É 
comum a confusão dos leitores com o continente homônimo real. O megabloco imaginado
por Orwell tem este nome por ser uma congregração de países de todos os oceanos. A 
união da Alca (Área de Livre Comércio das Américas), Reino Unido, Sul da África e 
Austrália não parece estar tão distante da realidade.

E a transformação da realidade é o tema principal de 1984. Disfarçada de democracia, a 
Oceania vive um totalitarismo desde que o IngSoc (o Partido) chegou ao poder sob a 
batuta do onipresente Grande Irmão (Big Brother).

Narrado em terceira pessoa, o livro conta a história de Winston Smith, membro do partido 
externo, funcionário do Ministério da Verdade. A função de Winston é reescrever e alterar
dados de acordo com o interesse do Partido. Nada muito diferente de um jornalista ou um 
historiador. Winston questiona a opressão que o Partido exercia nos cidadãos. Se alguém 
pensasse diferente, cometia crimidéia (crime de idéia em novilíngua) e fatalmente seria 
capturado pela Polícia do Pensamento e era vaporizado. Desaparecia.

Inspirado na opressão dos regimes totalitários das décadas de 30 e 40, o livro não se 
resume a apenas criticar o stalinismo e o nazismo, mas toda a nivelação da sociedade, a 
redução do indivíduo em peça para servir ao estado ou ao mercado através do controle 
total, incluindo o pensamento e a redução do idioma. Winstom Smith representa o 
cidadão­comum vigiado pelas teletelas e pelas diretrizes do Partido. Orwell escolhera este 
nome na soma da 'homenagem' ao primeiro­ministro Winston Churchill com o uso do 
sobrenome mais comum na Inglaterra. A obra­prima foi escrita no ano de 1948 e seu titúlo
invertido para 1984 por pressão dos editores. A intenção de Orwell era descrever um 
futuro baseado nos absurdos do presente.

Winston Smith e todos os cidadãos sabiam que qualquer atitude suspeita poderia significar
seu fim. E não apenas sair de um programa de tv com o bolso cheio de dinheiro, mas 
desaparecer de fato. Os vizinhos e os próprios filhos eram incentivados a denunciar à 
Polícia do Pensamento quem cometesse crimidéia. Fato comum nos regimes totalitários.

Algo estava errado, Winston não sabia como mas sentia e precisava extravassar. Com 
35
quem seria seguro comentar sobre suas angústias? Não tendo respostas satisfatórias, 
Winston compra clandestinamente um bloco e um lápis (artigos de venda proibida 
adquiridos num antiquário).

Para verbalizar seus sentimentos, Winston atualiza seu diário usando o canto "cego" do 
apartamento. Desta forma ele não recebia comentários nem era focalizado pela teletela de 
seu apartamento. Um membro do Partido (mesmo que externo como Winston) tinha de ter 
um teletela em casa, nem que fosse antiga. A primeira frase que Winston escreve é 
justificavel e atual: Abaixo o Big Brother!

A vida de repressão e medo nem sempre fora assim na Oceania. Antes da Terceira Guerra 
e do Partido chegar ao poder, Winston desfrutava uma vida normal com os seus pais.

Mesmo Winston tinha dificuldades para lembrar das recordações do passado e da vida pré­
revolucionária. Os esforços da propaganda do Partido com números e duplipensamento 
tornavam a tarefa quase impossível já que o futuro, presente e passado eram controlados 
pelo Partido.

O próprio ofício de Winston era transformar a realidade. No Miniver (Ministério da 
Verdade), ele alterava dados e jogava os originais no incinerador (Buraco da Memória) de 
tudo que pudesse contradizer as verdades do Partido. A função de Winston é uma crítica à 
fabricação da verdade pela mídia e da ascenção e queda de ídolos de acordo com alguns 
interesses.

O Partido informa: a ração de chocolate semanal aumenta para 20g para cada cidadão. O 
trabalho de Winston consistia em coletar todos os dados antigos em que descreviam que a 
ração antiga era de 30g e substitui­los pela versão oficial. A população agradece ao 
Grande Irmão pelo aumento devido aos propósitos midiáticos do poder. Winston entendia 
que adulterava a verdade, por muito tempo ele encobria a verdade para si, mas, aos 
poucos, ele começava a questionar calado e solitariamente. O medo de comentar algo era 
um dos trunfos do Partido para o controle total da população. Winston tinha esperança na 
prole. Na sua ingênua visão, que confunde­se com a biografia de Orwell em sua visão 
durante a guerra civil espanhola, a prole é a única que pode mudar o status quo.

Winston lembra dos "Dois minutos de ódio", parte do dia em que todos os membros do 
partido se reunem para ver propaganda enaltecendo as conquistas do Grande Irmão e, 
principalmente, direcionar o ódio contido contra os inimigos (toteísmo usado amplamente 
pelo ser humano: odeie o seu inimigo e se identifique com o seu semalhante). Durante este
ato, Winston repara num membro do Partido Interno, seu nome é O'Brien. Winston 
separou­se devido à devoção de sua esposa ao Partido. Ela seguia as determinação que o 
sexo deveria ser apenas para procriação de novos cidadãos. O sexo como prazer era crime.
Ao ver uma bela mulher, lembrou­se da última vez que fizera sexo. Havia três anos e com 
uma prostituta repugnante. Boicotar o sexo, como pretendem os atuais donos­do­mundo é 
uma das forças­motrizes para dominar a mente. Winston anotava tudo o que se passava 
pela sua cabeça. Um exercício proibido mas necessário. Anotar e lembrar pode ser muito 
perigoso. O caso mais escandaloso que revoltava Winston era o de Jones, Aaronson and 
Rutherford, os últimos três sobreviventes da Revolução. Presos em 1965, confessaram 
assasinatos e sabotagens em seus julgamentos. Foram perdoados, mas logo após foram 
36
presos e executados. Após um breve periodo Winston os viu no Café Castanheira (Local 
mal­visto pelos cidadãos que não queriam cometer crimidéia). No ano do julgamento 
Winston refez uma matéria sobre os três 'traidores'. Recebeu através do tubo de transporte 
que eles estavam na Lestásia naqueles dias, mas ele sabia que eles confessaram estar na 
Eurásia (naquela época a Eurásia era a inimiga, mas num piscar de olhos, a Lestásia 
deixava de ser a aliada e passava a ser a inimiga).

Esta é uma crítica às alianças políticas, principalmente ao pacto de Hitler e Stalin. Os 
nazistas chegaram ao poder financiados também por setores dos EUA para combater o 
avanço do comunismo. Durante a vigoração do pacto, a aliança entre Moscou e Berlim 
sempre existiu para a população dos dois países. Eles não eram amigos, eles sempre foram
amigos! No ano seguinte, rumo ao 'espaço vital alemão', os russos sempre foram os 
inimigos. Sempre tinham sido. Bastante atual se compararmos o apoio logístico e bélico 
dado aos estaduinedenses a Saddam Hussein e Osama bin Laden para combater o 
comunismo. Agora, eles são os inimigos eternos.

A mentira do Partido era a prova que Winston procurava para si. Havia algo podre na 
Oceania. Winston, que era curioso mas não era burro, joga o papel que podia incriminá­lo 
no buraco da memória. Revoltado, escreve no seu diário que liberdade é poder escrever 
que dois mais dois são quatro. As fábricas russas ainda contém placas com o lema: dois 
mais dois são cinco se o partido quiser.

Não era bem­visto que membros do Partido freqüentassem o bairro proletário. Winston 
estivera havia poucos dias no mesmo local para comprar seu diário. Depois de um 
costumaz bombardeio, Winston entrevista pessoas sobre como era a vida antes da guerra, 
mas os idosos não lembram mais, apenas futilidades e coisas pessoais. Ao voltar ao 
antiquário o propietário tem uma surpresa para o curioso por antiquidades. Winston 
esperava ver algum objeto anterior ao Partido, mas o que o sr. Carrrington lhe mostra é um
quarto com arrumação e mobílias antigas. Sem teletelas.

Winston, ao sair do antiquário, vê uma mulher e desconfia que ela seja uma espiã da 
Polícia do Pensamento. No dia seguinte, a encontra no Ministério da Verdade, o que 
aumenta o seu temor em ser denunciado. Ao passar por Winston, ela simula uma dor para 
desviar a atenção das teletelas, e lhe passar um bilhete escrito: "Eu te amo".

As normas do Partido deixavam claro que membros do Partido, principalmente dos sexos 
opostos, não deveiam se comunicar a não ser a respeito de trabalho. Passaram­se semanas 
em conversas fragmentadas até conseguirem marcar um encontro num lugar secreto longe 
dos microfones escondidos. Winston só descobre seu nome após beijá­la. Júlia confessa 
que ficou atraída por Winston pelo seu rosto que parecia ir contra o partido. Estava na cara
que Winston era perigoso à ordem e ao progresso.

Winston se surpreende ao saber que Júlia se 'apaixonava' com facilidade. O desejo dela era
corromper o estado por dentro, literalmente. Para continuar seu romance com Júlia, 
Winston têm a idéia de alugar aquele quarto do antiquário.

Winston ficou impressionado e passou a acreditar que Júlia seria uma ótima companheira 
de guerra. Por enquanto, era a pessoa que Winston podia compartilhar seus sentimentos e 
37
secreções. Apaixonado, ele recupera peso e saúde. Enquanto isso, o partido organizava a 
"A Semana do Ódio " (paródia dos mega­eventos políticos, principalmente as Reuniões de
Nuremberg promovidas pelo partido Nazista e das paradas militares comunistas) e 
algumas pessoas desapareciam. Syme, filologista que dedicava­se a finalizar a décima­
primeira edição do Dicionário de Novilíngua, tornou­se impessoa. Seu nome não estava 
mais nos quadros. Nunca esteve.

Certo dia, O'Brien, um membro do Partido Interno, percebe também que Winston era 
diferente dos outros. O'Brien o convida, para despistar as teletelas, a ir ao seu apartamento
ver a nova edição do dicionário de novilíngua. O convite de O'Brien era incomum e fez 
Winston se animar com a possibilidade de uma insurreição. Ele passa a crer que a 
Fraternidade não era apenas peça de propaganda, a organização anti­Grande Irmão 
responsável por todos os danos causados na Oceania tal qual Bola­de­Neve em a 
"Revolucão dos Bichos".

Winston leva Júlia ao encontro. Para espanto do casal, O'Brien desliga a teletela de seu 
luxuoso apartamento. Alguns integrantes do partido Interno tinham permissão para se 
desconectar de suas 'bandas­largas' por alguns instantes. Winston confessa seu desejo de 
conspirar contra o Partido, pois acreditava na existência da Fraternidade e para tal suas 
esperanças estavam depositadas em O'Brien. Os planos eram regados a vinho digno, artigo
inviável para os integrantes do Partido Externo, e o brinde destinado ao líder da 
Fraternidade, Emanuel Goldstein. Dias depois, Winston recebe a obra política de 
Goldstein em seu cubículo.

Winston "devora" o livro enquanto Júlia não demonstra o mesmo interesse. Winston ainda
acredita nas proles mesmo ao ver uma mulher cantando uma música pré­fabricada em 
máquinas de fazer versos. Nada muito distante da música atual. "Nós somos os mortos" 
filosofa Winston ao contemplar a vida simples da prole. A ignorância dos menos 
abastados não era perigo para o Partido e, portanto, não sofria tanta repressão quanto os 
membros, superiores e inferiores do Partido, a classe­média. "Nós somos os mortos" 
repete uma voz metálica. Sim, era uma teletela escondida atrás de um quadro. Guardas 
irrompem o quarto e Winston vai para uma cela, provavelmente, no Ministério do Amor.

Até as celas tinham teletelas que vigiavam cada passo de um Winston doente e faminto. 
Os prisioneiros têm a fisionomia dos do campo de concentração. Ao encontrar O'Brien, 
Winston que pensara que ele também fora capturado, escuta a frase mais enigmática do 
livro: "Eles me pegaram há muito tempo".

Winston vai para uma sala e O'Brien torna­se o seu torturador. O'Brien explica o conceito 
do duplipensar, o funcionamento do Partido e questiona Winston das frases de seu diário 
sobre liberdade. O'Brien não esquece o que o Winston escreveu. A liberdade é o tema para
que O'Brien explique durante a tortura o controle da realidade. Se fosse necessário 
deveriam haver quantos dedos em sua mão estendida o partido quisesse. A verdade 
pertence ao Partido já que este controla a memória das pessoas. Winston, torturado e 
drogado começa a aceitar o mundo de O'Brien e passa ao estágio seguinte de adaptação 
que consiste em: aprender, entender e aceitar Winston sabia que já estava se adaptando e 
confessando que a Eurásia era inimiga e que nunca tinha visto a foto dos revolucionários. 
Mas ainda faltava a reintegração e este ritual de passagem só podria ser concluído no 
38
Quarto 101. Segundo O'Brien, o pior lugar do mundo.

O Quarto 101 é um inferno personalizado. Como Winston tem pavor de roedores, os 
torturadores colocaram uma máscara em seu rosto com uma abertura para uma gaiola 
cheia de ratos famintos separada apenas por uma portinhola. A única forma de escapar era 
renegar o perigo maior ao Partido, o amor a outra pessoa acima do Grande Irmão. "Pare. 
Faça isso com a Júlia." Grita Winston.

Winston, libertado, termina seus dias tomando Gim Vitória e jogando sozinho xadrez no 
Castanheira Café. Ao fundo, seu rosto aparece na teletela confessando vários crimes. Ele 
foi solto e teve sua posição rebaixada para um trabalho ordinário num sub­comitê. 
Trajetória de milhares de pessoas de regimes totalitários, como o tcheco Thomaz de "A 
Insustentável Leveza do Ser" de Milan Kundera, o caso do médico que vira pintor de 
paredes ao renegar as ordens do partido não é muito diferente daqueles que não se 
adaptam em suas profissões no mundo livre S/A.

Júlia escapa também do Quarto 101. O Partido os separou e os dois só voltaram a se 
encotrar ocasionalmente. Já não eram mais as mesmas pessoas. Tinham "crescido" e se 
traído. Wisnton, no Café Castanheira, sorri. Está completamente adaptado ao mundo. 
Finalmente ele ama o Grande Irmão.

Resumo do livro 1984 no site duplipensar 

39

Você também pode gostar