pages tagged liberdadeFSFLAhttp://www.fsfla.org/ikiwiki/tag/liberdade.htmlFSFLAikiwiki2019-08-18T16:05:37Z2008-11-12-flash-mob-contra-lei-dos-cibercrimes.pthttp://www.fsfla.org/ikiwiki/blogs/lxo/2008-11-12-flash-mob-contra-lei-dos-cibercrimes.pt.html2008-11-12T18:30:31Z2008-11-12T17:49:24Z
<p>Diz que tão querendo aprovar o maldito projeto de criminalização da
defesa de direitos (usos justos não regulados por direito autoral,
dificultados com medidas técnicas de DRM) e do desbloqueio de
dispositivos eletrônicos (inclusive celulares), da proibição a redes
abertas e do impedimento à inclusão digital, do vigilantismo e da
invasão da privacidade na Internet, e da transferência de custos de
segurança bancária on-line aos clientes, sem transferência dos lucros
proporcionados pelas operações on-line. Tudo isso empurrado pra
frente e blindado contra críticas com a inclusão de medidas contra a
pedofilia, que duplicam de forma piorada o projeto de lei específico
já aprovado ontem. Veja mais detalhes na
<a href="http://fsfla.org/trad/cibercrimes/alerta-parlamentar.pt.html">carta
aberta aos parlamentares</a> e na
<a href="http://fsfla.org/anuncio/2008-07-brasil-autoriterrorismo">denúncia da
FSFLA</a>.</p>
<p>Para protestar contra tudo isso, que corre o sério risco de aprovação
na câmara na semana que vem (já passou no senado em julho), teremos
manifestações relâmpago (Flash Mob, tipo 30 segundos) pelo menos em
São Paulo e no Rio de Janeiro, na sexta-feira, 14 de novembro, às 18h
em ponto.</p>
<p><a href="http://ciberativismo.ning.com/events/event/show?id=2256328%3AEvent%3A1916&xgi=5YMe7W6">Em
Sampa</a>, na Av Paulista, no canteiro central, à frente do Objetivo, na
altura no 900.</p>
<p><a href="http://ciberativismo.ning.com/events/event/show?id=2256328%3AEvent%3A1912&xgi=0TQpG4q">No Rio</a>, na Cinelândia, em frente à Câmara Municipal.</p>
<p>Divulgue! Apareça! Leve um cartaz, uma faixa ou mesmo uma folha de
papel sulfite defendendo seus direitos à privacidade, às atividades
lícitas, a não pagar o pato dos outros, à justiça social e ao livre
acesso aos meios de comunicação e dispositivos eletrônicos,
protestando contra esse pacote de maldades. Tipo:</p>
<blockquote><p>NÃO AO PL AZEREDO!</p>
<p>NÂO QUERO SER<br />CIBERCRIMINOSO!</p>
<p>CENSURA NÃO!<br />FORA PL 84/99!</p>
<p>NAVEGAR É PRECISO!<br />PROIBIR NÃO É PRECISO!</p>
<p>BLOQUEIE A LEI<br />NÃO O CELULAR!</p>
<p>QUERO ESTAR SEGURO<br />NO NETBANKING<br />NÂO NA CADEIA!</p>
<p>DÁ UM LOAD NELES!<br />PL 84/99 É ROUBO!</p></blockquote>
<p>Nos vemos lá?</p>
<p>Aproveite também para
<a href="http://xocensura.wordpress.com/2008/11/12/chamada-para-a-blogagem-politica-ii-nao-ao-vigilantismo/">blogar</a>
no dia 15 de novembro e
<a href="http://www.petitiononline.com/veto2008/petition.html">assinar a
petiçao</a> contra esse <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-08-27-bibliotecas-cibercriminosas.pt.html">dejeto
de lei</a>.</p>
<p>Até blogo...</p>
2008-08-26-dejeto-do-cibercriminoso.pthttp://www.fsfla.org/ikiwiki/blogs/lxo/2008-08-26-dejeto-do-cibercriminoso.pt.html2008-08-26T17:26:04Z2008-08-26T17:26:04Z
<p>Volta e meia me perguntam o que há, de fato, de tão errado com o
<a href="http://www.senado.gov.br/comunica/agencia/pags/01.html">projeto de
lei do cibercriminoso</a>, sobre o qual
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-08-23-cybacaxi:-o-roteiro-do-cibercrime-III.pt.html">tanto tenho escrito
no blong</a>.</p>
<p>Ele é tão ruim, tão mal feito, que mal merece o título de projeto.
Dejeto seria mais adequado.</p>
<p>Segue a lista sumarizada dos problemas mais sérios que conheço nele:</p>
<p>Artigo 2º do projeto de lei, 285-A no código penal: reforça medidas
técnicas de DRM, como as que tentam impedir o desbloqueio de celular,
reprogramação de equipamentos eletrônicos, etc</p>
<p>Artigo 2º do projeto de lei, 285-B no código penal: cria uma nova
forma jurídica de restrição de acesso e divulgação de cultura e
informação, criminalizando inclusive o download, a engenharia reversa,
etc.</p>
<p>Artigo 3º do projeto de lei, 154-A no código penal: criminaliza o
envio de e-mails com lista de destinatários visível pelos demais,
assim como outras formas de divulgar informação pessoal sem
autorização prévia e sem conseqüências.</p>
<p>Artigo 5º do projeto de lei, 163-A no código penal: criminaliza o
envio de arquivos contendo vírus, trojans, etc, para empresas e
pesquisadores anti-vírus, assim como a instalação cuidadosa desses
programas maliciosos em computadores ou redes privadas, para fins de
estudo de seu comportamento e desenvolvimento de medidas de contenção.</p>
<p>Artigo 6º do projeto de lei, 171 no código penal: reforça a
criminalização da instalação de software de desbloqueio introduzida em
285-A.</p>
<p>Artigo 10º do projeto de lei, 251 no código penal militar: versão
militar do 163-A do código penal.</p>
<p>Artigo 12 do projeto de lei, 262-A no código penal militar: versão
militar do 171 do código penal.</p>
<p>Artigo 13 do projeto de lei, 339-A, 339-B e 399-C do código penal
militar: versões militares do 285-A, 285-B e 154-A do código penal.</p>
<p>Artigo 16 do projeto de lei: definições excessivamente amplas tornam
folhas de papel, fitas K7, CDs, DVDs, tanto (I) dispositivos de
comunicação como (II) sistemas informatizados; consideram artigos e
livros impressos como (III) redes de computadores; e consideram como
(IV) código malicioso o programa escrito para o exercício regular de
direito, para a legítima defesa de direito, ou mesmo como forma de
protesto na forma de desobediência civil. As definições de (V) dados
informáticos e (VI) dados de tráfego são remanescentes de rascunhos
anteriores, não sendo utilizadas na versão atual, devendo portanto ser
removidas.</p>
<p>Artigo 20 do projeto de lei, 241 no estatuto da criança e do
adolescente: torna mais ambígua a redação, dando margem à
criminalização de inúmeros atos envolvendo fotografias sem qualquer
cunho sexual, assim como de imagens com pornografia envolvendo somente
adultos. Busca criminalizar a mera posse de material de teor sexual
envolvendo crianças ou adolescentes, criminalizando assim a
investigação privada e a retenção, para fins de denúncia, desse tipo
de ato.</p>
<p>Artigo 22 do projeto de lei: (I) obriga provedores a armazenarem
informação que de nada servirá aos alegados propósitos da exigência,
com risco de, ao ser estendida, na regulamentação, para servir aos
propósitos originais, proibir redes sem fio municipais e outras formas
de comunicação sem identificação positiva; (II) extingue qualquer
limite da informação que se pode exigir de um provedor, dando margem a
toda sorte de abusos decorrentes de exageros de poder e inviabilidade
técnica; (III) terceiriza aos provedores, sem qualquer justificativa
razoável, a recepção de denúncias de suspeitas de cibercrimes, assim
como seu repasse às autoridades às quais a denúncia deveria ter sido
encaminhada em primeiro lugar.</p>
<p>Precisa dizer mais?</p>
<p>Até blogo...</p>
2008-08-23-cybacaxi:-o-roteiro-do-cibercrime-III.pthttp://www.fsfla.org/ikiwiki/blogs/lxo/2008-08-23-cybacaxi:-o-roteiro-do-cibercrime-III.pt.html2008-08-23T04:12:08Z2008-08-23T03:59:57Z
<p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-08-21-cybacaxi:-o-roteiro-do-cibercrime-II.pt.html">Mais um</a> roteiro
educativo sobre ameaças do projeto de lei do cibercriminoso. Este
também é sobre o artigo 285-B, cobrindo um aspecto da lei que, até
agora pouco, eu duvidava que existia. Agradecimentos aos professores
Sérgio Amadeu e ao Pedro Rezende por me explicarem o perigo.</p>
<hr />
<ul>
<li><p><strong>02</strong>: Capitão, já viu esse filme, Troca o Delete, da Cybacaxi Pictures?</p></li>
<li><p><strong>Capitão Nascimento</strong>: Tá de sacanagem, Sr 02? Nem foi lançado ainda!</p></li>
<li><p><strong>02</strong>: Baixei na semana passada, Sr. É muito engraçado!</p></li>
<li><p><strong>CN</strong>: Eu vi o trailer. O cara senta o dedo no teclado.</p></li>
<li><p><strong>02</strong>: Mais hilário é o fanfarrão gritando pra tecla quebrada: "Pede pra sair!"</p></li>
<li><p><strong>CN</strong>: Hehe, que ridículo! Como o filme já foi parar na rede, Sr 02?</p></li>
<li><p><strong>02</strong>: Parece que alguém vazou uma cópia do DVD que ia prum cinema digital, senhor.</p></li>
<li><p><strong>CN</strong>: Baixou mesmo assim, Sr 02? Você acha que ninguém sabe que você é corrupto?</p></li>
<li><p><strong>02</strong>: Downloads nunca foram violação de direito autoral! Nunca serão, senhor!</p></li>
<li><p><strong>CN</strong>: Mas desde o final de 2008, podem ser crime, sim!</p></li>
<li><p><strong>02</strong>: Como é, senhor?</p></li>
<li><p><strong>CN</strong>: Tem essa lei do novo xerife que diz que DVD é dispositivo de comunicação.</p></li>
<li><p><strong>02</strong>: Sei, a tal lei do cibercriminoso. Eu não acessei o site sem autorização, senhor!</p></li>
<li><p><strong>CN</strong>: Mas obteve os dados sem autorização do legítimo titular do DVD.</p></li>
<li><p><strong>02</strong>: Eu nem tenho certeza se veio de DVD, senhor, só baixei do site.</p></li>
<li><p><strong>CN</strong>: Quem transferiu cometeu crime; quem baixou, também. Se ferrou!</p></li>
<li><p><strong>02</strong>: Ai, ai, ai, senhor. Sai, bacaxi!</p></li>
</ul>
2008-08-21-cybacaxi:-o-roteiro-do-cibercrime-II.pthttp://www.fsfla.org/ikiwiki/blogs/lxo/2008-08-21-cybacaxi:-o-roteiro-do-cibercrime-II.pt.html2008-08-21T15:13:39Z2008-08-21T15:13:39Z
<p>Mais um roteiro educativo sobre ameaças do projeto de lei do
cibercriminoso. <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-08-14-cybacaxi:-o-roteiro-do-cibercrime.pt.html">Os
dois anteriores</a> eram baseados num alerta do advogado Omar Kaminski
sobre <a href="http://drm.info/">DRM</a>. Pablo Lorenzoni escreveu um roteiro
sobre os riscos para a
<a href="http://www.nardol.org/2008/8/20/roteiro-do-cibercrime">liberdade de
imprensa</a>, do artigo 285-B. Neste aqui, eu abordo outra conseqüência
daninha do mesmo artigo: a possibilidade de criminalização da
engenharia reversa, leitura sugerida a mim por Marcelo Branco e
confirmada por Pedro Rezende.</p>
<hr />
<p>Um barbudo trabalha em seu notebook quando chega um colega com uma
câmera.</p>
<ul>
<li><p><strong>Lineu</strong>: Sorria, Ricardo Mateus, você está sendo filmado!</p></li>
<li><p><strong>Ricardo Mateus</strong>: Ah, não, Lineu, uma câmera CyPix Shoot ME!</p></li>
<li><p><strong>L</strong>: É! Estou gravando uns filmes pra fazê-la funcionar no Linux.</p></li>
<li><p><strong>RM</strong>: Pra conseguir transferir os arquivos pro seu computador?</p></li>
<li><p><strong>L</strong>: Não, isso eu já fiz. Agora falta conseguir decodificá-los.</p></li>
<li><p><strong>RM</strong>: A câmera usa formatos secretos, né?</p></li>
<li><p><strong>L</strong>: Parece que não, mas grava tudo criptografado, típico da CyBacaxi.</p></li>
<li><p><strong>RM</strong>: Ah, pra só tocar no CyPlayer e no CyPod, né?</p></li>
<li><p><strong>L</strong>: Por isso que eu queria fazer um decodificador pra rodar no Linux.</p></li>
<li><p><strong>RM</strong>: No GNU/Linux, então. A câmera consegue tocar os filmes, não?</p></li>
<li><p><strong>L</strong>: Sim, os filmes, as fotos, tudo.</p></li>
<li><p><strong>RM</strong>: Então a câmera tem a chave. É só achar, no software dela.</p></li>
<li><p><strong>L</strong>: É, já localizei a chave, mas ela mesma está embaralhada.</p></li>
<li><p><strong>RM</strong>: A licença permite engenharia reversa?</p></li>
<li><p><strong>L</strong>: Não, proíbe. Mas ouvi dizer que isso não vale no Brasil.</p></li>
<li><p><strong>RM</strong>: Então vê se termina logo, senão você vai poder ser preso.</p></li>
<li><p><strong>L</strong>: Por descumprir o contrato de licença ao fazer engenharia reversa?</p></li>
<li><p><strong>RM</strong>: Por obter e transferir dado de sistema informatizado, em desconformidade com autorização de seu legítimo titular.</p></li>
<li><p><strong>L</strong>: Ah, o projeto de lei do cibercriminoso. Mas a câmera é minha, eu sou o legítimo titular!</p></li>
<li><p><strong>RM</strong>: Da câmera, sim, mas do software nela, não.</p></li>
<li><p><strong>L</strong>: Ah, não... Sai, bacaxi!</p></li>
</ul>
2008-08-14-cybacaxi:-o-roteiro-do-cibercrime.pthttp://www.fsfla.org/ikiwiki/blogs/lxo/2008-08-14-cybacaxi:-o-roteiro-do-cibercrime.pt.html2008-08-23T20:29:24Z2008-08-14T20:55:46Z
<p>Enquanto segue em tramitação do projeto de lei dos cibercriminosos na
Câmara dos Deputados, já discutido anteriormente
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-19-parlamento-em-busca-do-cale-se-sagrado.pt.html">neste blog</a>,
aumenta a necessidade de mobilização popular. Daí surgiu a idéia de
preparar filmes educativos e me pediram idéias.</p>
<p>Lá vão os primeiros rascunhos de roteiro, a respeito do Artigo 163-A
do <a href="http://www.senado.gov.br/comunica/agencia/pags/01.html">projeto de
lei</a>, já aprovado no Senado.</p>
<hr />
<p>Inocêncio chega ao trabalho animadíssimo com um pequeno dispositivo
eletrônico na mão e se dirige ao cubículo ou escrivaninha de seu
colega Eugênio.</p>
<ul>
<li><p><strong>Inocêncio</strong>: Olha, Eugênio, olha o que eu comprei!</p></li>
<li><p><strong>Eugênio</strong>: Caraca! Não acredito! Um CyPod Nãonos Divídium!</p></li>
</ul>
<p>Falado assim: <strong>sai</strong>, <strong>po</strong>de <strong>não</strong> nos di<strong>ví</strong>diam</p>
<ul>
<li><strong>I</strong>: Isso mesmo! Com MP6 Tálôko Digital, da Cybacaxi!</li>
</ul>
<p>Falado assim: eme pê <strong>ceis tá lo</strong>co digi<strong>tal*, da
</strong>saib<strong>-aca</strong>xi**.</p>
<ul>
<li><p><strong>E</strong>: Peraí, mas não é esse que vem com tecnologia digital?</p></li>
<li><p><strong>I</strong>: É, já registrei as digitais dos polegares na loja mesmo.</p></li>
<li><p><strong>E</strong>: Pô, precisa colocar o dedo ali a cada 10 minutos!</p></li>
<li><p><strong>I</strong>: É, mas tudo bem, é onde segura pra assistir.</p></li>
<li><p><strong>E</strong>: Mas assim não dá pra emprestar pra ninguém!</p></li>
<li><p><strong>I</strong>: Ah, não tem problema, já vi um programa pra destravar.</p></li>
<li><p><strong>E</strong>: Mas se você instalar, perde o CyPod.</p></li>
<li><p><strong>I</strong>: Nossa! Mas como?</p></li>
<li><p><strong>E</strong>: Você não comprou o CyPod, comprou só o direito de usá-lo.</p></li>
<li><p><strong>I</strong>: A Cybacaxi ainda é a dona?</p></li>
<li><p><strong>E</strong>: Ãrrã! E diz o contrato que não pode instalar nada sem autorização.</p></li>
<li><p><strong>I</strong>: Dãã, e quem liga pra isso? Além do mais, como iam saber?</p></li>
<li><p><strong>E</strong>: Ué, ele não tá conectado na Internet pra poder baixar filmes?</p></li>
<li><p><strong>I</strong>: Putz... E aí ele avisa a Cybacaxi?</p></li>
<li><p><strong>E</strong>: Diz que tem até bloqueio remoto automático, simulando defeito.</p></li>
<li><p><strong>I</strong>: Aí eu levo até a loja pra arrumar e eles tomam o aparelho de volta?</p></li>
<li><p><strong>E</strong>: E se a gente bobear, vão poder até mandar você pra cadeia.</p></li>
<li><p><strong>I</strong>: Vão me prender por violação do contrato?</p></li>
<li><p><strong>E</strong>: Não, por instalar código malicioso para funcionamento desautorizado.</p></li>
<li><p><strong>I</strong>: Ai, ai, ai, o tal projeto de lei do cibercriminoso?</p></li>
<li><p><strong>E</strong>: Pois é... Se a gente deixar, vai virar lei.</p></li>
<li><p><strong>I</strong>: Sai, 'bacaxi...</p></li>
</ul>
<hr />
<p>Eugênio abaixa o volume da TV para atender o telefone.</p>
<ul>
<li><p><strong>Eugênio</strong>: Alô?</p></li>
<li><p><strong>Manoel</strong>: Alô, Eugênio? Manoel.</p></li>
<li><p><strong>E</strong>: Opa! Tudo bom?</p></li>
<li><p><strong>M</strong>: Jóia! Estou falando do meu novíssimo CyPhone Home E.T.</p></li>
<li><p><strong>E</strong>: Nossa, chegou cedo em casa!</p></li>
<li><p><strong>M</strong>: Pois é, estava ansioso pra baixar e testar o E.T. Longneck.</p></li>
<li><p><strong>E</strong>: O programa pra ele fazer ligações mesmo de longe da base?</p></li>
<li><p><strong>M</strong>: É, achei na Internet! Sabe se funciona?</p></li>
<li><p><strong>E</strong>: É bem capaz, a diferença do CyPhone Mobile é só no software.</p></li>
<li><p><strong>M</strong>: Sério?!?</p></li>
<li><p><strong>E</strong>: O Home está programado para só fazer chamadas pela rede WiFi da base, só isso.</p></li>
<li><p><strong>M</strong>: Aaahhh... E por que que vendem com outro nome, então?</p></li>
<li><p><strong>E</strong>: Porque tem mané que compra. [risos]</p></li>
<li><p><strong>M</strong>: Pô, eu comprei pra usar de celular. Mais barato, e com base WiFi.</p></li>
<li><p><strong>E</strong>: Diz que alguns Home têm defeito no circuito de telefonia celular.</p></li>
<li><p><strong>M</strong>: Ahá, então, em vez de jogar fora, eles vendem como CyPhone Home...</p></li>
<li><p><strong>E</strong>: Matou! Só que, com tanta procura, muitos tão saindo sem defeito físico.</p></li>
<li><p><strong>M</strong>: Então é assim que funciona o Longneck?</p></li>
<li><p><strong>E</strong>: É, ele só ativa a segunda antena do E.T., e pronto.</p></li>
<li><p><strong>M</strong>: Muito legal! Vou instalar agora mesmo!</p></li>
<li><p><strong>E</strong>: Cuidado, você pode perder o telefone.</p></li>
<li><p><strong>M</strong>: Como assim?</p></li>
<li><p><strong>E</strong>: Os mais recentes simulam um defeito quando você instala o Longneck.</p></li>
<li><p><strong>M</strong>: Pra quê?</p></li>
<li><p><strong>E</strong>: Pra você levar pra assistência e eles tomarem o aparelho de volta.</p></li>
<li><p><strong>M</strong>: Hã?</p></li>
<li><p><strong>E</strong>: É, tá no contrato! Não pode instalar programa não autorizado.</p></li>
<li><p><strong>M</strong>: Mas o telefone é meu!</p></li>
<li><p><strong>E</strong>: Não é, não, você só comprou o direito de uso.</p></li>
<li><p><strong>M</strong>: Sério? Então o aparelho ainda é da Cybacaxi?</p></li>
<li><p><strong>E</strong>: Exato. Se a gente dormir no ponto, ainda vão poder botar você na cadeia.</p></li>
<li><p><strong>M</strong>: Vão me acusar de quê?</p></li>
<li><p><strong>E</strong>: De instalar código malicioso para funcionamento desautorizado.</p></li>
<li><p><strong>M</strong>: Err... O tal projeto de lei do cibercriminoso?</p></li>
<li><p><strong>E</strong>: Esse mesmo. Se a gente deixar, vai virar lei.</p></li>
<li><p><strong>M</strong>: Sai, 'bacaxi...</p></li>
</ul>
<hr />
<p>Não deixe de entrar em contato com seu representante na Câmara e
assinar a <a href="http://www.petitiononline.com/veto2008/">petição</a>!</p>
<p>Até blogo...</p>
2008-07-19-parlamento-em-busca-do-cale-se-sagrado.pthttp://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-19-parlamento-em-busca-do-cale-se-sagrado.pt.html2008-07-23T09:30:59Z2008-07-20T07:32:10Z
<blockquote><p>Como é difícil acordar calado<br />
Se na calada da noite eu me dano<br />
Quero lançar um grito desumano<br />
Que é uma maneira de ser escutado<br />
Esse silêncio todo me atordoa<br />
Atordoado eu permaneço atento<br />
Na arquibancada pra a qualquer momento<br />
Ver emergir o monstro da lagoa<br />
<br />
Pai, afasta de mim este cálice<br />
Pai, afasta de mim este cálice<br />
De vinho tinto de sangue<br />
-- Gilberto Gil e Chico Buarque, em Cálice</p></blockquote>
<p>Consta que, na Sexta-Feira Santa de 1973, os geniais Gil e Chico
adaptaram esse refrão para criticar o "cale-se!" da Censura então
vigente, provavelmente inspirados em palavras do grande mestre cristão
celebrado naquela data. Nada mais justo que eu, mero mortal, faça
minhas as palavras dessa sapientíssima trindade para denunciar o risco
de nova censura, tanto virtual quanto real, embutido no
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-14-em-terra-de-olho-quem-tem-cego--errei.pt.html">projeto de lei dos
cibercrimes</a> recentemente
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-10-demagocracia-e-os-delisola.pt.html">aprovado no senado</a>.</p>
<blockquote><p>Pai, se é de teu agrado, afasta de mim este cálice!<br />
Não se faça, todavia, a minha vontade, mas sim a tua.<br />
-- Jesus de Nazaré, segundo São Lucas, 22:42</p></blockquote>
<p>O "Pai" acima é aquele que, segundo crença popular, é brasileiro e
cuja voz corresponde à voz do povo. O mesmo povo que elegeu
democraticamente como seus representantes os nobres senadores,
deputados e presidente que têm, dentre suas atribuições e obrigações,
representar e defender os interesses do povo que os elegeu. Algo bem
diferente de apressar-se para aprovar projetos de lei, a despeito das
análises que apontam conseqüências daninhas para o povo, ainda que
possivelmente não intencionais, da redação aprovada para o projeto.</p>
<p>O projeto foi aprovado às pressas com imenso apelo popular por força
da sugestão de que se tratava de projeto de combate aos horrores da
pedofilia. Pois que fique registrado que o estatuto da criança e do
adolescente já tratavam dessas questões, inclusive na Internet, e a
única coisa que o projeto de lei faz é exigir que consumidores de
material pedofílico mantenham em seus computadores um dos tantos
vírus, vermes e cavalos de tróia digitais que recebem e transferem
esse tipo de material (e provavelmente a maioria já tem) para escapar
da suposta nova cobertura do projeto, enquanto criminalize quem
legitimamente investiga e denuncia crimes de pedofilia. Perde a
sociedade.</p>
<p>O projeto foi aprovado porque tipifica crimes de fraudes por meio
eletrônico, obtenção irregular de senhas de acesso, invasão de
computadores para obtenção de dados de caráter privado. Mas falsidade
ideológica, fraude, estelionato e violação de segredo comercial e de
privacidade já são crimes. Não precisa de nova legislação pra chover
no molhado; já temos leis suficientes. Só precisa parar de fazer de
conta que obter senha de outrem é roubo. Não é, e com o que o projeto
de lei diz, vai continuar não sendo. Perde a sociedade, já
sobrecarregada com leis redundantes e por vezes conflitantes.</p>
<h1>Sorria, você está sendo logRado</h1>
<p>Aí vem a história de que precisa transformar o provedor de acesso à
internet em polícia. Diz o projeto, em seu artigo 22, que o provedor
deve armazenar por 3 anos o IP e o início de cada conexão que trafegue
em sua rede. Há vários problemas e contradições:</p>
<ul>
<li><p>provedor de acesso à Internet normalmente nem tem essa informação: o
termo utilizado deveria ser provedor de serviço de comunicação
multimídia, que é como a Anatel configura quem oferece de fato o
acesso. O antigo termo provedor de acesso à Internet hoje é na
maioria das vezes apenas provedor de conteúdo.</p></li>
<li><p>o texto é ambíguo sobre o que é conexão: será conexão TCP,
estabelecida a cada visita de página na Internet (e muitas outras
coisas, mas certamente não todas as atividades on-line), ou será a
"conexão" com o provedor para obter endereço IP, como insiste o
senador Mercadante, apesar de, tecnicamente, não haver conexão
envolvida?</p></li>
<li><p>o texto não fala nada sobre armazenamento de informação no momento
da "desconexão" do usuário, mas o ilustre senador diz que essa
informação deve ser guardada. Será que vale a letra do projeto de lei
ou o que alguém disse pros senadores que eles estavam aprovando?</p></li>
<li><p>o texto não fala absolutamente nada sobre vincular a informação do
IP e do instante de conexão a um cliente específico do provedor. Acho
que é por isso que os senadores são tão insistentes em dizer que isso
não vai invadir a privacidade de ninguém. Se os provedores seguirem à
risca o que diz o projeto de lei, a informação não vai servir para
absolutamente nada. Qual a utilidade de saber que <em>alguém</em> (sujeito
indeterminado) recebeu o IP 123.45.67.89 às 12:34 (UTC) do dia
11/11/11? Até parece que quem escreveu o projeto não tinha a menor
idéia do que estava fazendo...</p></li>
<li><p>a informação, mesmo que fosse vinculada a um cliente específico,
seria absolutamente inútil para qualquer pessoa que se preocupasse com
sua privacidade a ponto de utilizar ferramentas para anonimizar seu
tráfego, através de mecanismos de criptografia e técnicas de
roteamento projetados para esse fim. Naturalmente, qualquer criminoso
virtual competente já usa essas ferramentas, para se proteger da lei.
E vai continuar usando.</p></li>
<li><p>quem vai pagar o pato é o provedor que segue a lei, pois o juiz, no
afã de obter informação para a polícia encontrar culpados, vai exigir
informação que o provedor não tem e não tem como ter. E aí, tome
multa, porque o projeto de lei não estabelece qualquer restrição sobre
a informação que o juiz possa pedir, não importando se o pedido é
tecnicamente impossível de implementar.</p></li>
</ul>
<p>Resultado: medida inefetiva, exceto para o infrator amador. Dá numa
lei desigual, que pega o peixe pequeno, pra polícia digital ficar bem
nas estatísticas, enquanto o peixe grande escapa e vai servir mais
tarde de justificativa para leis ainda mais restritivas para o cidadão
comum. Perde a sociedade.</p>
<p>Além do mais, a exigência de que o provedor repasse denúncias é
absurda. Por que é que o provedor tem que sequer receber denúncia?
Provedor tem que ser call center e servidor de banco de dados da
Polícia Federal? Por que o denunciante não entraria em contato
diretamente com os órgãos compententes? Por que não exigir apenas que
o provedor ou, por que não, a própria polícia federal, mantenha uma
página na Internet com instruções sobre como encaminhar denúncias
sobre crimes cibernéticos? Não, não, seria simples demais, né? Nem
iria funcionar pra distrair a população e os provedores com o foco
nesse ponto problemático, enquanto problemas bem piores passam
despercebidos.</p>
<p>Será possível que seja tamanha a ignorância dos nobres senadores, e de
seus assessores, a respeito desses assuntos técnicos? Não duvido,
afinal não há razão para esperar que eles sejam especialistas no
assunto, mas será que o debate foi tão restrito que ninguém com
conhecimento de causa foi ouvido? Será que eles realmente acreditam
que esses logs, do jeito que estão especificados, vão servir para
alguma coisa, ou será que, da mesma forma que a inclusão de alguma
coisa sobre pedofilia no pacote, é só mais uma arma de distração em
massa? Uma coisa é certa: alguém está logRando a gente, e pode até
ser que, neste ponto específico, acabe não ficando tão ruim para nós
do que se eles ouvissem a palavra dos patrocinadores.</p>
<h1>Acesso de raiva</h1>
<p>Vamos agora ao maior perigo do projeto de lei: seus primeiros artigos
propostos para o código penal, que os nobres senadores juram que nada
tinham que ver com cópias não autorizadas via internet, mas que a
agência senado deixou escapulir como primeira preocupação no anúncio
da aprovação do projeto. E os nobilíssimos senadores continuam
afirmando que o projeto nada tem a ver com download não autorizado da
Internet, P2P ou não, e acusando de má fé quem se pronuncia
denunciando o excessivo alcance dos artigos 285-A e 285-B e os riscos
para direitos legítimos dos cidadãos. Vale questionar...</p>
<blockquote><p>O que será, que será?<br />
Que andam suspirando pelas alcovas?<br />
Que andam sussurrando em versos e trovas?<br />
Que andam combinando no breu das tocas?<br />
Que anda nas cabeças, anda nas bocas?<br />
[...]<br />
O que não certeza, nem nunca terá?<br />
O que não tem conserto, nem nunca terá?<br />
O que não tem tamanho?<br />
<br />
O que será, que será?<br />
[...]<br />
Que está na fantasia dos infelizes?<br />
Que está no dia a dia das meretrizes?<br />
No plano dos bandidos, dos desvalidos?<br />
Em todos os sentidos, será, que será?<br />
O que não tem descência, nem nunca terá?<br />
O que não tem censura, nem nunca terá?<br />
O que não faz sentido?<br />
<br />
O que será, que será?<br />
Que todos os avisos não vão evitar?<br />
[...]<br />
O que não tem governo, nem nunca terá?<br />
O que nao tem vergonha, nem nunca terá?<br />
O que não tem juízo?<br />
-- Chico Buarque e Milton Nascimento, em O Que Será (a flor da terra)</p></blockquote>
<p>Vejamos, pois, um dos artigos mais discutíveis proposto para o código
penal:</p>
<blockquote><p>Art. 285-A. Acessar, mediante violação de segurança, rede de
computadores, dispositivo de comunicação ou sistema informatizado,
protegidos por expressa restrição de acesso:</p>
<p>Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.</p>
<p>Parágrafo único. Se o agente se vale de nome falso ou da utilização
de identidade de terceiros para a prática do crime, a pena é
aumentada de sexta parte.</p></blockquote>
<p>Com este artigo, evidentemente quem tentar copiar informações de seu
celular, tocador ou gravador de música ou de vídeo, através de
mecanismo não autorizado pelo fornecedor do equipamento e para o qual
o fornecedor tenha criado algo que tente se fazer passar por mecanismo
de segurança, poderá responder por crime de acesso não autorizado.</p>
<p>Não importa que os nobres senadores afirmem com veemência que a
intenção é criminalizar apenas as atividades de crackers que invadem
computadores. A redação não corresponde à intenção, e quem perde é a
sociedade.</p>
<p>Agora, se você alguma vez ouviu falar em DRM
(<a href="http://www.comciencia.br/comciencia/handler.php?section=8&edicao=20&id=216">Gestão
Digital de Restrições</a>), em celular bloqueado, em CD protegido contra
cópia, em DVDs região 4, no vídeo-cassete digital da TiVO, em leitores
de livros digitais com mecanismos de restrição contra cópia, note que
esse artigo poderá ser usado contra você, mesmo que você esteja
fazendo o que hoje é de seu pleno direito. Perde a sociedade.</p>
<h1>Cálice, má-féitor!</h1>
<p>O outro artigo que vem logo em seguida é, por incrível que pareça,
ainda mais perigoso:</p>
<blockquote><p>Art. 285-B. Obter ou transferir, sem autorização ou em
desconformidade com autorização do legítimo titular da rede de
computadores, dispositivo de comunicação ou sistema informatizado,
protegidos por expressa restrição de acesso, dado ou informação
neles disponível:</p>
<p>Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.</p>
<p>Parágrafo único. Se o dado ou informação obtida desautorizadamente é
fornecida a terceiros, a pena é aumentada de um terço.</p></blockquote>
<p>Um ponto importante a se levar em conta é que os termos "dispositivo
de comunicação" e "sistema informatizado" não significam o que seria
de se esperar. Suas definições no artigo 16 são tão amplas que
qualquer coisa que carregue dados ou informação é dispositivo de
comunicação, inclusive CDs, DVDs, livros em papel, e até os sistemas
informatizados redundantemente listados no mesmo artigo.</p>
<p>Juram os nossos nobres senadores que a intenção é meramente coibir o
"roubo de dados" (que supõe que cópia é roubo). Porém, juntando os
seguintes fragmentos de informação:</p>
<ul>
<li><p>o artigo concede ao legítimo titular do dispositivo de comunicação o
poder total e absoluto sobre o direito de outros obterem ou
transferirem os dados e informação;</p></li>
<li><p>obras regidas por direito autoral são dados ou informação fixados em
meio tangível (o tal dispostivo de comunicação)</p></li>
<li><p>essas obras em geral não são vendidas, mas licenciadas (portanto o
titular da obra não é quem comprou o livro, mas sim o titular do
direito autoral);</p></li>
</ul>
<p>cabe perguntar que fim levarão os usos que não constituem infração de
direito autoral. Se o titular decidir, na "expressa restrição de
acesso", condicionar o direito de leitura ou de cópia de pequenos
trechos a termos abusivos, que será das paródias, das críticas, das
citações, da nossa cultura?</p>
<p>Se esses titulares já estão tentando (sem muito sucesso, vale dizer)
fazer essas coisas com CDs, DVDs e livros eletrônicos, através de
medidas técnicas e jurídicas, por que não tentariam apertar mais um
pouquinho o torniquete em nossos pescoços, tornando crimes passíveis
de prisão tanto os atos já ilícitos cíveis quanto os usos ainda
permitidos por lei?</p>
<blockquote><p>Por tuas palavras serás condenado.<br />
-- Jesus de Nazaré, segundo São Mateus, 12:37</p></blockquote>
<p>Comecei este texto alertando para o risco de censura, lembra? Pois é
esse mesmo artigo que dá margem para isso.</p>
<p>Sabe o
<a href="http://www1.folha.uol.com.br/folha/brasil/ult96u388835.shtml">dossiê
que vazou da casa civil</a>? Pelo projeto de lei, quem deu o furo
jornalístico iria pra cadeia, porque o dossiê foi obtido sem
autorização do legítimo titular do computador em que estava
armazenado. Quem continuar publicando aqueles dados e informações
depois que a lei entrar em vigência, também.</p>
<p>Agora imagine a possibilidade de parlamentares comprometidos com o
mensalão, e/ou que tenham recebido presentes de Daniel Dantas? Se
informações a respeito dessas supostas transações caíssem nas mãos da
imprensa durante a vigência do projeto de lei, não teriam com que se
preocupar. Qual jornalista se arriscaria a ir para a cadeia para
publicar essas informações, que certamente só poderiam ter sido
obtidas sem autorização dos legítimos titulares dos computadores em
que estavam armazenadas?</p>
<p>Sei que os nobres parlamentares têm preocupações legítimas, tais como
assegurar os lucros dos bancos que vêm publicamente promovendo a
aprovação desse projeto de lei, lucros estes reduzidos por fraudes
on-line pelas quais os bancos são (convenhamos, nem sempre justamente)
obrigados a ressarcir seus clientes.</p>
<p>A dúvida que fica é por que há tanta resistência dos nobres
paralamentares em manter a possibilidade de interpretações
alegadamente não pretendidas. Qual o sentido de negar a possibilidade
evidente de outras interpretações plausíveis, que, mesmo que não
venham a ser acolhidas em tribunais, certamente serão usadas para
instaurar um regime de terror por quem busca cercear a divulgação de
dados, informações e obras de interesse público. Ante a ameaça de
processo judicial e pena de prisão, quem ousará correr o risco de
perseguir seus direitos? Perde a sociedade.</p>
<p>Será possível que os nobres parlamentares não têm noção de que o
projeto de lei falha em seus objetivos declarados mais fundamentais e
traz efeitos claramente indesejáveis para toda a população que
deveriam representar?</p>
<blockquote><p>Pai, perdoa-lhes porque não sabem o que fazem.<br />
-- Jesus de Nazaré, segundo São Lucas, 23:34</p></blockquote>
<p>Ou será que possível que haja outros patrocinadores do projeto agindo
na surdina, apressando a aprovação do projeto, em regime de urgência
tanto no senado quanto agora, na volta para a câmara, para evitar o
debate público que mal começou a tomar forma?</p>
<p>Segundo meus escassos conhecimentos dos protocolos legislativos, não
há mais espaço para alterações na redação do projeto de lei, apenas
remoções ou restaurações do texto original encaminhado anteriormente
ao senado.</p>
<p>Rogo aos nobres deputados, portanto, que removam os artigos de redação
problemática (a saber, 2º, 13 e 22) no projeto de lei, antes de
enviá-lo para sanção presidencial, e, caso se mostre necessário
tipificar crimes adicionais, que seja dado início a novo projeto de
lei, prevendo debates públicos e buscando uma redação que não delegue
poderes de legislador e de polícia a entidades privadas, como fazem os
artigos citados, nem criminalize atividades não maliciosas e de
prática comum e claramente desejada pela sociedade.</p>
<h1>Atualizado em 2008-07-23</h1>
<p>Aargh! O
<a href="http://www.intervozes.org.br/noticias/resolveuid/eaecc5cbf73e64d937c447dc73ad36a8">excelente
manifesto</a> publicado pelo
<a href="http://www.intervozes.org.br/noticias/intervozes-manifesta-posicao-contraria-a-votacao-do-projeto-de-lei-sobre-crimes-eletronicos">coletivo
Intervozes</a> me lembrou das questões relativas a código malicioso, que
esqueci completamente ao escrever o texto acima.</p>
<p>Os artigos 5º e 6º dão margem a abusos por qualquer um que consiga
caracterizar ("na calada da noite"?) como dano o exercício legítimo de
direito, mediante software.</p>
<p>Faz-se necessário portanto suprimir também esses artigos, bem como
suas variantes militares, artigos 10 e 12, até que se encontre uma
redação ou definição de "código malicioso" que não sujeite toda a
população a esse tipo de risco.</p>
<p>Até blogo,</p>
2008-07-14-em-terra-de-olho-quem-tem-cego--errei.pthttp://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-14-em-terra-de-olho-quem-tem-cego--errei.pt.html2008-07-15T01:50:46Z2008-07-14T21:24:55Z
<p>Continuando a <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-10-demagocracia-e-os-delisola.pt.html">análise
crítica</a> do projeto de lei de crimes cibernéticos, sinto que devo
esclarecer algumas conclusões erradas a que cheguei, por
desconhecimento de lei penal, e aproveitar pra elogiar alguns avanços
nas emendas do projeto, feitas de última hora, que corrigiram, pelo
menos em parte, alguns dos problemas que eu tinha levantado.
Infelizmente, problemas muito sérios permanecem, e um problema
terrível foi introduzido em emenda de última hora.</p>
<p>Vou basear minha avaliação na versão do projeto aprovada pelo senado,
seu "esclarecimento oficial" (não era pra precisar, era?), e na
análise do projeto de lei por parte de alguns juristas, coisa que eu
não sou. Adiciono ainda algumas notícias, pra contextualizar melhor:
<br /><a href="http://www.senado.gov.br/comunica/agencia/pags/01.html">http://www.senado.gov.br/comunica/agencia/pags/01.html</a>
<br /><a href="http://www.senado.gov.br/agencia/verNoticia.aspx?codNoticia=76844">http://www.senado.gov.br/agencia/verNoticia.aspx?codNoticia=76844</a>
<br /><a href="http://idgnow.uol.com.br/internet/2008/07/10/mudancas-de-ultima-hora-nao-resolvem-vagueza-do-pls-76-00-acusa-fgv/">http://idgnow.uol.com.br/internet/2008/07/10/mudancas-de-ultima-hora-nao-resolvem-vagueza-do-pls-76-00-acusa-fgv/</a>
<br /><a href="http://tecnologia.uol.com.br/ultnot/2008/07/10/ult4213u494.jhtm">http://tecnologia.uol.com.br/ultnot/2008/07/10/ult4213u494.jhtm</a>
<br /><a href="http://a2kbrasil.org.br/Esclareca-suas-Duvidas-sobre-os">http://a2kbrasil.org.br/Esclareca-suas-Duvidas-sobre-os</a>
<br /><a href="http://sociedadelivre.blogspot.com/2008/07/manifesto-o-pl-de-crime-eletrnico-e.html">http://sociedadelivre.blogspot.com/2008/07/manifesto-o-pl-de-crime-eletrnico-e.html</a>
<br /><a href="http://idgnow.uol.com.br/internet/2008/07/11/crimes-digitais-como-a-nova-lei-pode-afetar-seu-cotidiano-virtual/">http://idgnow.uol.com.br/internet/2008/07/11/crimes-digitais-como-a-nova-lei-pode-afetar-seu-cotidiano-virtual/</a>
<br /><a href="http://www.tid.org.br/modules/news/article.php?storyid=476">http://www.tid.org.br/modules/news/article.php?storyid=476</a></p>
<h1><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-01-do-celular-direto-pra-cela.pt.html">Do celular direto pra cela</a></h1>
<p>Parece que a <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-01-do-celular-direto-pra-cela.pt.html">propagação de
vírus</a> <strong>de maneira não intencional</strong> do seu celular ou do seu
computador infectados, da forma espalhafatosa como descrevi,
dificilmente seria qualificada como crime, pois não tem dolo, e código
penal só se aplica quando tem.</p>
<p>Suponho que alguém que ativamente negligencie medidas de defesa de seu
computador vulnerável, com isso ativamente contribuindo para a
propagação do vírus, pode ser enquadrado, ainda que em grau menor.</p>
<p>Lamentavelmente, quem faz pesquisa com vírus e os instala
intencionalmente em redes controladas vai ter de parar de fazer isso
pra não ser enquadrado, pois a lei tipifica crime de conduta,
independente de intenção.</p>
<h2>Zumbis pedófilos</h2>
<p>Da mesma forma, se a penetração do vírus der margem para que redes de
zumbis armazenem pornografia infantil em seu computador, você não vai
ser enquadrado só porque tem coisa no seu computador; só é doloso se
foi você que colocou lá. Mas até você mostrar que nariz de porco não
é tomada, pode ter muita prisão e soltura
<a href="http://www.sidneyrezende.com/noticia/14845">dantesca</a>, por assim
dizer.</p>
<p>Infelizmente, quem faz investigação e denúncia de crimes de pedofilia,
como a Safernet, fica impedido pelo projeto de lei de continuar
fazendo esse serviço para a sociedade, pois novamente o projeto
tipifica crime de conduta.</p>
<h2>Sorria, você está sendo logRado</h2>
<p>Lamentavelmente, a emenda para a exigência ao provedor de repassar
denúncias recebidas não passa nem perto de corrigir o problema. Não
faz sentido alguém denunciar pro provedor, em vez de diretamente para
a autoridade policial.</p>
<p>Felizmente, não há exigência de que o provedor defina canal para
receber denúncias. Além disso, a informação que o projeto de lei
exige que o provedor mantenha, embora sujeita a interpretações várias,
e evidentemente redigida por quem não tem idéia de sobre o que está
legislando, parecendo-me insuficiente para o terrível fim pretendido.</p>
<p>Fica ainda o risco de ter a informação logada mesmo antes de ser
suspeito ou investigado por qualquer coisa, de todo mundo ser
presumido suspeito até prova de culpa (é o fim da inocência), e a
falta de limitação à quantidade de informação que a justiça pode
exigir do provedor durante investigação.</p>
<p>Provedores que respeitem a privacidade de seus clientes não vão
guardar informação além da estrita exigência do projeto de lei, nem
vão estabelecer um canal para recepção de denúncias.</p>
<h1><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-02-navegando-pro-xadrez.pt.html">Navegando pro xadrez</a></h1>
<p>A redação do artigo 285-B melhorou, eliminando a possibilidade de
criminalização mediante licenciamento abusivo de obras criativas.
Porém, resta ainda muito forte a possibilidade de criminalização
mediante limitações de acesso impostas através do dispositivo.</p>
<p>Com isso, baixar informação de um site sem política restritiva
dificilmente é crime, mas como caiu o "quando exigida" da redação,
agora o titular da rede, do sistema informatizado ou do dispositivo de
comunicação (que, pela definição no projeto de lei, podem ser qualquer
coisa que carregue ou processe informação ou dados: celular,
computador, ábaco, livro, disco, etc) pode estabelecer as restrições
que bem entender, e quem deixar de cumprir (com dolo) vai de fato pro
xadrez. É a materialização de um
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-06-29-gplv3-tivo-and-linux">pesadelo que tive há um ano</a>: EULAs
arbitrárias para livros, discos, sites, etc. O fim do uso justo.</p>
<p>Ficou pior sem o "quando exigida", pois na redação anterior você
poderia ao menos dizer que não precisa de permissão para ler, copiar
trechos, etc. Com a nova redação, qualquer restrição, por mais
absurda e cabeluda que seja, tá valendo, e, pra quem não cumprir,
xeque mate! Acho que eu não devia ter mencionado esse detalhe
enquanto ainda havia tempo para emendas... <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /></p>
<h2>Pedófilo na arapuca</h2>
<p>O caso de seu inimigo torná-lo um pedófilo induzindo-o acessar ou
receptar, sem seu conhecimento prévio, imagens desse tipo, é outro
caso em que a ausência de dolo descaracteriza o caráter penal, mas a
evidência presente no computador do usuário e talvez em logs do
provedor de acesso e do site acessado pode ser suficiente para
inverter o ônus da prova, e exigir que o cidadão tenha de trabalhar
duro para provar sua inocência.</p>
<h1><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-02-ponderando-crimes-digitais.pt.html">Ponderando crimes digitais</a></h1>
<p>A discussão sobre logs ainda se aplica. Já a infração a direito
autoral induzida por concessão de licença sem autoridade para tanto é
outro caso em que não há dolo, portanto não há crime, embora eu
entenda que o ilícito cível ainda se aplique.</p>
<h2>Liberdade de expressão</h2>
<p>O cenário alarmista do prof Pedro Rezende se tornou real com a emenda
ao 285-B. A nova redação do 285-B dá margem a criminalização por
divulgação de dados ou informação que estão ou estiveram armazenados
em dispositivos de comunicação (de novo, qualquer coisa), mesmo que as
informações tenham sido obtidas licitamente e/ou de outras fontes.</p>
<p>Para criminalizar a publicação de determinada informação por alguém,
basta armazená-la em computador protegido por expressa restrição de
acesso, nele documentando a restrição à autorização para publicação, e
notificar o potencial divulgador dessa situação. Se houver ou
permanecer a publicação mesmo assim, há dolo e portanto crime de
fornecimento não autorizado de dado ou informação, agravado pelo
parágrafo único do artigo 285-B.</p>
<p>E tome censura de imprensa (alguém se atreveria a publicar um
<a href="http://www1.folha.uol.com.br/folha/brasil/ult96u388835.shtml">dossiê
vazado da Casa Civil</a> se este projeto de lei já estivesse em
vigência?), restrição de publicação sem usar de direito autoral,
restrição à divulgação de patentes, fim da liberdade de expressão.
Imagine o cara receber de um advogado uma carta dizendo:</p>
<blockquote><p>Prezado Srs Steve Balmer, Jim Whitehurst e Mark Shuttleworth
CEOs da Microsoft, Red Hat e Canonical</p>
<p>Vimos por meio desta exigir a imediata retirada do mercado e de seus
sites de todas as cópias do Microsoft Windows, Red Hat Enterprise
[GNU/]Linux e Ubuntu, respectivamente.</p>
<p>Trata-se de dados que armazenamos em nosso servidor principal,
protegido por firewall e chaves de acesso de 16384 bits, que, por
cumprimento a acordos de licenciamento com vossas senhorias, não
autorizamos a ninguém copiar ou divulgar.</p>
<p>A oferta desses produtos no mercado, ou para download gratuito,
constitui violação à restrição imposta em nosso site no que diz
respeito à transmissão desses dados.</p>
<p>Queiram por gentileza atender à nossa solicitação imediatamente, ou
nos veremos obrigados a denunciá-los ao Ministério Público por
violação do artigo 285-B do código penal.</p>
<p>Brother, Brother e Irmãos Advocacia,
representando o Ministério da Cultura</p></blockquote>
<p>Já pensou?</p>
<p>Vai dizer que o projeto de lei não diz isso? Eu sei que não queria
dizer isso, mas é o que diz. Por isso mesmo o debate público é tão
importante.</p>
<h1><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-04-novos-crimes-absurdos.pt.html">Novos Crimes Absurdos</a></h1>
<h2>Parada do provedor de Internet</h2>
<p>Evidentemente a interrupção não intencional do funcionamento do Speedy
da Telefónica não tem dolo (salvo improvável comprovação de
negligência grave), mas uma parada para manutenção programada, sim.</p>
<h2>Acesso a DVD importado</h2>
<p>Pela letra da lei, DVD é dispositivo de comunicação, então valeria
criminalmente qualquer restrição da licença dele, independente de DRM,
inclusive de acesso à informação, que não é (nem pode ser) restrito
pela lei de direito autoral.</p>
<h2>Desbloqueio de celular, TiVO, console de jogos</h2>
<p>É isso aí, 285-A e 163 proibem mesmo, se os fornecedores conseguirem
se caracterizar como legítimos titulares, por exemplo, licenciando os
dispositivos de comunicação em regime de comodado.</p>
<h1><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-07-manchetes-cybercriminosas.pt.html">Manchetes cybercriminosas</a></h1>
<h2>Pedófilo liberado por falta de provas</h2>
<p>A manobra judicial que sugeri de brincadeira para os dois advogados de
nome Thiago e sobrenome Oliveira, ambos ligados à Safernet,
infelizmente parece que não funciona. A promotoria, ou pelo menos a
polícia, no cumprimento de ordem judicial, tem permissão para violar a
lei e os direitos do cidadão.</p>
<p>De toda forma, vale o ponto de que os grandes criminosos, assim como
não criminososos que valorizam sua privacidade, criptografam o
conteúdo de seus discos e sua comunicação na rede, tornando as medidas
do projeto de lei injustas, por darem margem à punição seletiva de
pequenos infratores, sem atingir os grandes, e por dar margem à
suspeição sobre não infratores por meramente usarem mecanismos também
utilizados por grandes criminosos.</p>
<p>A crítica à falta de exceção no projeto de lei para quem faz
investigação privada desse tipo de crime se sustenta.</p>
<h2>Atriz pornô grávida</h2>
<p>Claro que forcei um pouco pondo a atriz (que existe, sim, fui procurar
na Internet pra emprestar mais verossimilhança à matéria) que o feto é
criança, mas é isso que introduz dolo (embora eu ainda não tivesse
ciência dessa necessidade naquela altura) e portanto poderia tornar o
ato um crime.</p>
<p>Perdão à eterna Marilyn e a quem tenha se ofendido com o Pinto Grande.</p>
<h2>Pedófilos quase adultos enamorados</h2>
<p>Isso infelizmente é um cenário perfeitamente factível já hoje. É
triste que, no afã de proteger crianças inocentes e por um excesso de
moralismo, a lei cerceie o registro da prática sexual de quase adultos
por eles mesmos. E muita gente cai nesse discurso de defender as
crianças (que devem sem ser preservadas) sem lembrar que os quase
adultos (a quem essa preservação pode até ser prejudicial) são
tratados pela lei exatamente da mesma maneira, e tudo é discutido como
se fosse uma coisa só.</p>
<p>Se um homem ou uma mulher de 17 anos já tem corpo e maturidade pra
manter relações sexuais, criar os próprios filhos, e escolher o que
vão prestar no vestibular e até para eleger seus representantes, por
que são incompetente para decidir mostrar seu corpo de maneira
artística, e serão julgados criminosos se o fizerem?</p>
<p><br /></p>
<p>O policial encarregado de reconhecer a menina auto-vítima de pedofilia
não precisa fugir, a não ser que use a foto da garota para fins outros
que não o cumprimento de seu dever policial.</p>
<p>Já no caso do gerente do provedor, é improvável que seja enquadrável
se não houver dolo, mas a partir do momento que ele toma ciência da
foto, não a removendo sem ordem judicial para preservá-la, pode sim
ser enquadrado.</p>
<h2>Softwares Impostos</h2>
<p>A alteração na redação do 285-B, ainda que inviabilize este caso
específico, ainda permite enquadrar qualquer um que distribua qualquer
dado ou informação, conforme discutido acima.</p>
<p>Pra quem boiou, remeto ao anúncio do IRPF-Livre 2008, que explica a
campanha da FSFLA contra os Softwares Impostos iniciada em 2006.
<br /><a href="http://www.fsfla.org/svnwiki/anuncio/2008-04-softimp-irpf-livre-2008">http://www.fsfla.org/svnwiki/anuncio/2008-04-softimp-irpf-livre-2008</a></p>
<h1><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-08-o-fim-da-liberdade-de-imprensa.pt.html">Liberdade de imprensa</a></h1>
<p>O cenário proposto, que faz muitas referências implícitas a episódios
históricos (golpe militar de 64, AI-5 de 68, morte de Tiradentes em
1792, revolução francesa em 1789, campanha pelas diretas de 84) e
ficcionais (1984 de George Orwell), é parcialmente enfraquecido pela
nova redação do 285-B.</p>
<p>Parece-me claro que, se o Passarinho que contou a Julia e Winston os
houver informado da restrição que violou para lhes transmitir os
dados, há dolo, e a minha leitura do 285-B é que não é só o primeiro
distribuidor que incorre no crime.</p>
<p>De fato, pelo que proponho lá pra cima, não precisaria nem o
Passarinho ter contado; se o próprio FEBraban houvesse informado Julia
de suas ameaças ao Senado, mencionando que se encontravam em
computador protegido por senha e sem permissão de divulgação, ela já
seria criminosa por publicá-las.</p>
<p>Não me dei o trabalho de dizer que era ficnotícia, mas com tantas
datas futuras, acho que não precisava, né? Ao contrário da denúncia
que fiz sobre como abusaram dos Del'Isola, coitados...</p>
<h1><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-10-demagocracia-e-os-delisola.pt.html">Demagocracia e os Del'Isola</a></h1>
<p>Tá ruço. O projeto continua cheio de problemas, e o confirmação
(vazamento?) no anúncio de aprovação do projeto, pela Agência Senado,
de que se trata de uma ferramenta de autoriterrorismo (endurecimento
da cobertura legal e dos mecanismos de policiamento de obras
criativas), não me deixa nada tranqüilo.</p>
<p>Veja também uma troca de correspondência que mantive, em público, com
o sr José Henrique Santos Portugal, assessor do senador Azeredo,
relator do projeto de lei no senado.
<br /><a href="http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/024024.html">http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/024024.html</a>
<br /><a href="http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/024026.html">http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/024026.html</a>
<br /><a href="http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/024029.html">http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/024029.html</a>
<br /><a href="http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/024070.html">http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/024070.html</a></p>
<p>Até blogo...</p>
2008-07-10-demagocracia-e-os-delisola.pthttp://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-10-demagocracia-e-os-delisola.pt.html2008-07-14T19:22:53Z2008-07-10T20:30:45Z
<p>E não é que passou?
<br /><a href="http://www.fsfla.org/ikiwiki/anuncio/2008-07-brasil-autoriterrorismo.pt.html">2008-07-brasil-autoriterrorismo</a>
<br /><a href="http://www.senado.gov.br/agencia/verNoticia.aspx?codNoticia=76787">http://www.senado.gov.br/agencia/verNoticia.aspx?codNoticia=76787</a>
<br /><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-08-o-fim-da-liberdade-de-imprensa.pt.html">2008-07-08-o-fim-da-liberdade-de-imprensa</a></p>
<p>Notou que, conforme apontado no anúncio da FSFLA, a chamada pirataria
era o <em>primeiro</em> dos crimes mencionados? Mais mentirataria?
<br /><span class="createlink"><a href="http://www.fsfla.org/cgi-bin/ikiwiki/ikiwiki?do=create&from=blogs%2Flxo%2F2008-07-10-demagocracia-e-os-delisola.pt&page=draft%2Fmentirataria" rel="nofollow">?</a>mentirataria</span></p>
<p>Brasília, na calada da madrugada de 10 de julho de 2008---Numa sessão
marcada pela emoção e pelo silêncio dos inocentes e dos culpados, após
as 23h de ontem, o substitutivo de projeto de lei dos cybercrimes foi
conduzido de volta do Senatório à Câmara por um rolo compressor
pilotado em altíssima velocidade pelo senator Eduayrton Azerenna.</p>
<p>"Es orden de demoncracia y progreso en estado de policía en país!",
comemorou o delegado Libero Inoncencio de Los Angeles, especialista em
impressões digitais a partir de câmera, cartão de memória ou CD.</p>
<p>Apesar dos avanços sobre as liberdades dos cidadãos, tão desejados por
bancos, agiotas do direito autoral e policiais autoritários, nem todos
ficaram contentes com a forma como o assunto foi discutido. "A gente
nem sabia direito no que estava votando," reclamou inconformado o
senator Aloízio Heleno de Tróia, "a versão final do projeto não foi
impressa para apreciação, nem estava na pauta de ontem."</p>
<p>"Alguém falou que tinha a ver com pedofilia, então a gente tinha que
aprovar", concordou a senatora Christiane F. Cumplicy de Azeredo,
"ainda mais com a presença na sessão dos pais daquela menina, exposta
na Internet daquele jeito horroroso!"</p>
<p>Marco Antonio e Cristina Del'Isola, pais de Maria Cláudia Siqueira
Del'Isola, receberem esta noite nota enviada, por intermédio do
porta-voz Francisco Xavier, por Antonio Carlos Malvalhães, muito
próximo de Maria Cláudia há cerca de um ano, agradecendo-lhes pelo
apoio na aprovação deste projeto tão importante, que ironicamente de
maneira alguma teria contribuído para coibir ou punir a publicação das
fotos de sua filha na Internet.</p>
<p>"Estou me sentindo usada, ultrajada e traída", protestou Cristina, "é
uma vergonha que tenham se aproveitado da comoção em torno de nossa
filha para promover esse projeto de lei horroroso". Marco Antonio
concorda: "se fôssemos crianças ou adolescentes, o que fizeram com a
gente e com todos os brasileiros seria pedofilia!" E ai de quem
publicasse fotos da votação na Internet...</p>
<h1>Atualizado 2008-07-11</h1>
<p>Dada a verossimilhança e a plausibilidade das declarações fictícias
apresentadas acima, no que diz respeito à vergonhosa situação em que
se encontrou a família Del'Isola, pareceu-me necessário esclarecer que
se trata de uma ficnotícia. Qualquer semelhança com a realidade
provavelmente não é mera coincidência. Como as anteriores, é baseada
em fatos reais, mais ou menos verossímil e plausível, mas ainda assim
frutos de uma digitalmente acrilíngua. Ou deveria eu escrever língua
aze[re]da?</p>
<p>Até blogo...</p>
2008-07-08-o-fim-da-liberdade-de-imprensa.pthttp://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-08-o-fim-da-liberdade-de-imprensa.pt.html2008-07-10T18:15:16Z2008-07-08T21:44:57Z
<p>Mais <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-07-manchetes-cybercriminosas.pt.html">previsões orwellianas</a>
sobre a proposta de substitutivo de crimes digitais do senador
Azeredo...</p>
<p>Leia também o anúncio da FSFLA:
<br /><a href="http://www.fsfla.org/svnwiki/anuncio/2008-07-brasil-autoriterrorismo">http://www.fsfla.org/svnwiki/anuncio/2008-07-brasil-autoriterrorismo</a></p>
<h1>Julia Kfourou sentenciada, liberdade de imprensa morta e enterrada</h1>
<p>São Paulo, 1º de abril de 1964+20+25+4ou5---No julgamento que mais
despertou a revolta pública nos últimos, aí, 5 anos, a jornalista
Julia Fortunata Kfourou, 35, e o executivo Winston da Cruz, 51,
diretor-presidente do portal Página de S. Paulo, foram sentenciados no
Supremo Tribunal Federal a 16 meses de reclusão.</p>
<p>"É lamentável que Julia tenha utilizado dados e informações do e-mail
anônimo que recebeu, ao invés de apenas conhecimento e saber nele
contidos", lamentou o juiz do Supremo Justo G. Bueno, "assim não tive
escolha, precisei votar pela condenação".</p>
<p>"A regra é clara, Galvão", confirmou o ex-juiz Arnaldo Cézar Coelho,
na estréia da dupla na TV Justiça, para desespero dos que ainda
combatem a formulação excessivamente ampla e ambígua da lei do
cybercrime. Segundo o matemático Oswald de Souza, "as chances de
reverter o placar no Supremo eram muitíssimo pequenas".</p>
<p>"Acabou-se", chora T.K., 15, filho de Julia e blogueiro jornalístico
profissional desde os 12, "está confirmada a reinstauração da censura
de imprensa no Brasil. Valeu, Azeredo!"</p>
<p>Procurado pela reportagem, o ex-Senador Azeredo, relator do projeto de
lei do cybercrime, não retornou nossas ligações. Consta que teve mais
um celular bloqueado pelas autoridades do presídio, onde se encontra
há 3 anos, desde que emprestou um DVD importado a um colega
parlamentar durante sessão transmitida pela TV Senado, em flagrante
violação do dispositivo legal que ele mesmo introduziu, e pelo qual
agora Julia e Winston também foram condenados.</p>
<h2>Entenda o processo</h2>
<h3>13 de dezembro de 1968+40</h3>
<p>Publicada no Diário Oficial a Lei dos Crimes Cibernéticos, programada
para explodir, err, entrar em vigor 108 dias depois, aos 31 de março.</p>
<h3>manhã de 1º de abril de 1964+45</h3>
<p>Júlia Kfourou publica pequenos trechos da correspondência eletrônica
enviada por Fernando Eduardo Braban <a href="mailto:febraban@anonimail.borg">febraban@anonimail.borg</a> para
diversos senadores, pressionando para a aprovação imediata da lei do
cybercrime e ameaçando vazar informação sobre transações bancárias e
saques milionários relacionados aos escândalos mensalão e valerioduto.</p>
<h3>tarde de 1º de abril de 1964+45</h3>
<p>O Senado do Brasil, a Febraban.com acionam judicialmente a jornalista
e o portal que carregava a matéria, com base no Artigo 285-B do Código
Penal, introduzido justamente pela lei do cybercrime:</p>
<blockquote><p>Art. 285-B. <strong>Obter ou transferir</strong> dado ou <strong>informação
disponível em</strong> rede de computadores, dispositivo de comunicação ou
<strong>sistema informatizado, sem autorização</strong> ou em desconformidade à
autorização <strong>do legítimo titular</strong>, quando exigida:</p>
<p>Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.</p>
<p>Parágrafo único. Se o <strong>dado ou informação obtida
desautorizadamente é fornecida a terceiros</strong>, a pena é aumentada de
um terço.</p></blockquote>
<h3>15 de abril de 1984+25</h3>
<p>A justiça exige do Google, provedor do serviço de e-mail Gmail.com, os
logs e e-mails recebidos pela jornalista na semana anterior à
publicação da matéria.</p>
<h3>16 de abril de 1984+25</h3>
<p>Google resiste, alegando compromisso de privacidade com a jornalista,
e afirmando que a exigência de preservação dessas informações ainda
não estava em vigor no período solicitado.</p>
<p>Mais de 2 milhões de paulistanos pintam as caras e se reúnem em grande
passeata pela liberdade de imprensa, da Praça da Sé até o Vale do
Anhangabaú. "Censura, nem, meu!" diz a maioria dos cartazes.</p>
<h3>22 de abril de 1792+217</h3>
<p>Com baterias regarregadas após o feriadão de memória ao mártir da
inconfidência mineira, o juiz Paulo Braien reforça a exigência e
ameaça proibir a atuação da empresa no Brasil se não receber as provas
naquela mesma semana.</p>
<p>É a 77ª vez que a Google recebe ameaça de um juiz de ser proibida de
atuar no Brasil e de ter sua sede de Belo Horizonte lacrada pela
justiça.</p>
<h3>24 de abril de 1984+25</h3>
<p>Google anexa os e-mails da jornalista ao processo eletrônico.</p>
<h3>27 de abril de 1964+45</h3>
<p>A Polícia Federal denuncia seu investigador Pio Bento Vidal
Passarinho, um dos encarregados da investigação de pedofilia no
Senado, pelo envio da mensagem para Julia.</p>
<h3>28 de abril de 2009</h3>
<p>Após acordo com a justiça, Pio Passarinho confessa ter encontrado os
e-mails nos computadores apreendidos de senadores e assessores, por
ocasião de investigações de denúncias posteriores à CPI da Pedofilia.
Confessou ainda tê-las copiado para um pen drive e posteriormente
enviado para a jornalista, de sua casa, no dia 29 de março. "O povo
precisava saber", ele se defende, "eu tinha certeza de que Julia faria
a coisa certa."</p>
<h3>29 de abril de 2009</h3>
<p>Pio é desligado da Polícia Federal. Só não é indiciado por vazar a
informação por causa do acordo com a justiça. "Já era crime antes da
lei do cybercrime entrar em vigor," esclareceu a Advocacia Geral da
Açúcar União, endossando o acordo e dando pitaco onde não é chamada.</p>
<h3>13 de maio de 1968+41</h3>
<p>Pio testemunha no tribunal, confirmando o envio do e-mail para Julia,
em audiência marcada por protestos públicos contra a censura da
imprensa.</p>
<h3>14 de maio de 1984+25</h3>
<p>Inúmeras testemunhas chamadas pela acusação, para confirmar que a
matéria de fato foi publicada no portal, afirmam que não podem
responder à pergunta, pois não poderiam ser obrigadas a se incriminar.</p>
<p>"É um absurdo sequer fazer a pergunta! Obter a informação seria
violação do mesmo suposto cybercrime tipificado no artigo 285-B do
Código Penal pelo qual Julia é acusada", explica Omar Kaminski,
advogado paranaense que ganhou notoriedade combatendo e denunciando
abusos da lei do cybercrime.</p>
<h3>15 de maio de 1984+25</h3>
<p>Os advogados de acusação solicitam que o juiz exija do provedor do
portal os logs de acesso à publicação, mantidos conforme exigência da
lei dos cybercrimes. O juiz Paulo Braien acata a solicitação.</p>
<h3>18 de maio de 1964+45</h3>
<p>Os logs são prontamente anexados ao processo eletrônico pelo provedor
e comprovam, sem sobra de dúvida, a publicação da matéria e o grande
volume de acessos ao furo, erhm, artigo de Julia.</p>
<h3>19 de maio de 1984+25</h3>
<p>O Braien, que só lê jornal impresso, repassa os logs para que a
Polícia Federal investigue e denuncie os responsáveis por cada um
desses acessos, pelo cybercrime de obtenção de informação não
autorizada, artigo 285-B.</p>
<h3>8 de julho de 2008+1</h3>
<p>Na véspera do aniversário de um ano da aprovação da lei do cybercrime
no senado, a jornalista e o responsável pelo portal são condenados em
primeira instância à pena máxima: 4 anos de reclusão.</p>
<p>"Não tive escolha, eles sabiam perfeitamente que não tinham
autorização para fornecer a informação a terceiros", defende-se o
Braien em "Cadeia Nacional", o programa diário relançado em abril,
pela TV Justiça e pelo canal pago E!, para debater e cobrir os
julgamentos e prisões de cybercriminosos ilustres.</p>
<h3>10 de julho de 1789+220</h3>
<p>Em sintonia com a comoção popular, os advogados da defesa apelam ao
Supremo Tribunal Federal.</p>
<h3>14 de julho de 1789+220</h3>
<p>Concedido habeas corpus para que ambos os réus, primários, permaneçam
em liberdade durante o novo julgamento.</p>
<h3>29 de setembro de 1989+20+3ou4</h3>
<p>Pela décima quinta vez, caras-pintadas invadem o Supremo, forçando
novo adiamento da primeira audiência com Júlia Kfourou. O atraso já
soma mais de 3 anos.</p>
<h3>26 de fevereiro de 1984+25+4ou5</h3>
<p>Pela vigésima sétima e última vez, a primeira audiência de Julia no
Supremo é inviabilizada por protesto coordenado de caras-pintadas no
Supremo, em 300 municípios de São Paulo e em todas as capitais da
federação, inclusive na capital de Segundo Brasil, o estado virtual
anexado em 2011.</p>
<h3>4 de março de 1964+45+4ou5</h3>
<p>Na primeira audiência do Supremo a jamais ter lugar num presídio de
segurança máxima, dá-se início ao novo julgamento, com cobertura
exclusiva ao vivo da TV Justiça e do canal pago E!.</p>
<p>O presídio, ainda a ser inaugurado, é um dentre as centenas de novos
presídios construídos em regime de urgência para abrigar os milhões de
cybercriminosos condenados nos últimos 4 ou 5 anos.</p>
<p>A data e o local da audiência vazaram para a Internet e foram
divulgados sem autorização, em sites estrangeiros de luta pela
liberdade de imprensa. A polícia militar recebe e cumpre a ordem de
prender todo manifestante que se aproxime do presídio, por infração do
mesmo artigo 285-B. "Qualquer um que tenha obtido a informação sem
autorização é cybercriminoso", informa o sargento Geraldo Tainha,
encarregado da operação.</p>
<p>Os milhares de novos prisioneiros foram levados para dentro do
presídio, forçando uma inauguração emergencial e atrapalhando a sessão
do Supremo, que só teve tempo de receber as provas eletrônicas da
acusação.</p>
<h3>18 de março de 2009+4ou5</h3>
<p>Na primeira audiência do Supremo a jamais ter lugar numa aeronave (o
antiqüíssimo Sucatão, gentilmente cedido pela Presidência da
República), com transmissão ao vivo exclusiva pela TV Justiça e pelo
canal pago E!, foram ouvidas testemunhas da acusação, sustentando a
irrefutabilidade das provas eletrônicas, e da defesa, sustentando o
interesse público e a liberdade de imprensa e questionando até mesmo a
constitucionalidade da lei do cybercrime.</p>
<p>Uma pane no Sucatão exigiu o adiamento dos argumentos finais e uma
aterrissagem forçada. Com esse imprevisto, os passageiros foram
poupados das manifestações preparadas após invasão da base aérea da
Força Aérea, em que o pouso era originalmente planejado. Houve
milhares de prisões.</p>
<h3>25 de março de 2009+4ou5</h3>
<p>Frustrados os planos de uma audiência do Supremo na Estação Espacial
Internacional, esta audiência tomou lugar novamente no Sucatão, já
consertado. A acusação e a defesa apresentaram suas considerações
finais, remoendo os mesmos argumentos, e o Supremo iniciou sua
deliberação.</p>
<h3>1º de abril de 2013+0ou1 (hoje)</h3>
<p>Na primeira sentença do Supremo jamais proferida de local secreto (*)
exclusivamente através da Internet, da TV Justiça e do canal pago E!,
por 6 votos a 5, os réus foram considerados culpados.</p>
<p>(*) rumores indicam que tenha sido de uma câmara subterrânea em que
Saddam Hussein se escondeu durante o ataque dos EUA ao Iraque.</p>
<p>Por se tratar de réus primários, e levando-se em conta o atenuante do
interesse público como justificativa para a divulgação da informação,
a pena foi revista: a nova sentença foi de pena mínima, 16 meses de
prisão.</p>
<p>Tendo curso superior, e principalmente devido à falta de espaço nos
novos presídios, cumprirão prisão domiciliar. Porém, em conformidade
com sentenças recentes, ambos estão proibidos de utilizar qualquer
sistema informatizado durante esses 16 meses, para evitar que cometam
novos crimes do gênero.</p>
<p>Num manifesto publicado pelos Repórteres sem Fronteiras Eletrônicas,
endossado por milhares de jornalistas, juristas, ativistas de direitos
humanos e por milhões de cidadãos comuns de todo o mundo, a pena foi
taxada de excessivamente cruel: os condenados não poderão utilizar
telefones, computadores, nem mesmo assistir à televisão ou ler
e-jornais. "Estão acabados como jornalistas e como e-cidadãos",
conclui o protesto.</p>
<p><br /></p>
<p>Será que a imprensa vai continuar em silêncio e deixar esse absurdo
jurídico ser aprovado, ou vai fazer barulho enquanto ainda pode?</p>
<h1>Atualizado 2008-07-09</h1>
<p>Enquanto isso, na vida real, a jornalista Andréal Michael, que podia
muito bem se chamar Julia Kfourou, saiu ilesa da operação Satiagraha,
da PF, que de fato tem relação com mensalão, valerioduto e foi tema de
muita discussao hoje no Senado.
<br /><a href="http://www.conjur.com.br/static/text/67920,1">http://www.conjur.com.br/static/text/67920,1</a></p>
<p>Mas e se fosse depois da aprovação da lei do cybercrime?</p>
<p>Engraçado é que ontem eu nem tinha ficado sabendo da prisão do Dantas,
do Nahas e do Pitta; foi Ada Lemos quem me contou hoje... Vai ser
desinformado assim noutro lugar, né? <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<p>Até blogo...</p>
2008-07-07-manchetes-cybercriminosas.pthttp://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-07-manchetes-cybercriminosas.pt.html2008-07-07T07:51:35Z2008-07-07T07:30:51Z
<p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-04-novos-crimes-absurdos.pt.html">Continuando</a> a leitura crítica da
proposta de substitutivo de crimes digitais do senador Azeredo...</p>
<p>Olha só as manchetes! Qualquer semelhança com a realidade pode muito
bem não ser mera coincidência, mas a intenção é que seja ficção,
distorção e brincadeira. Se você correr o risco de ficar ofendido,
não tem permissão para ler esta mensagem! <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<h1>Pedófilo liberado por falta de provas</h1>
<p>Salvador, 30 de fevereiro de 2009---Após meses de prisão preventiva
durante o julgamento iniciado em função de denúncia anônima, o
advogado Thiago Oliveira foi posto em liberdade por falta de provas.</p>
<p>Embora a polícia tenha obtido logs do provedor comprovando o tráfego
de imagens de cunho pedofílico para dentro da organização não
governamental em que Thiago trabalhava, não foi possível comprovar a
presença das imagens em seu laptop pessoal.</p>
<p>Thiago ainda se defende: "Se eu fosse criminoso, teria usado as
ferramentas para ocultar o tráfego do provedor, pois é assim que eles
fazem. A lei, como está, prejudica quem investiga esses crimes."</p>
<p>Aproveitando-se de uma brecha na lei do cybercrime, ele impediu o
acesso da polícia ao conteúdo de seu laptop. Em manobra inédita,
ameaçou denunciar a promotoria caso acessassem os dados de seu
computador sem sua autorização, o que constituiria violação dos
Artigos 285-A e 285-B do Código Penal, adicionados pela lei do
cybercrime aprovada no fim do ano passado.</p>
<p>Entendendo que nenhuma pessoa é obrigada a produzir provas contra si
mesma, e que provas obtidas em flagrante violação da lei não poderiam
ser utilizadas no tribunal, a promotoria aceitou o arquivamento do
processo por falta de provas.</p>
<blockquote><p>Art. 285-A. <strong>Acessar</strong> rede de computadores, dispositivo de
comunicação ou <strong>sistema informatizado, sem autorização do
legítimo titular</strong>, quando exigida:</p>
<p>Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.</p>
<p>Art. 285-B. <strong>Obter ou transferir dado</strong> ou informação
<strong>disponível em</strong> rede de computadores, dispositivo de comunicação
ou <strong>sistema informatizado, sem autorização</strong> ou em
desconformidade à autorização <strong>do legítimo titular</strong>, quando
exigida:</p>
<p>Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.</p></blockquote>
<h1>Atriz pornô grávida presa em flagrante</h1>
<p>Florianópolis, 32 de março de 2009---Mônica Mattos, 25, estrela de
Invasão de Privacidade, com Alexandre Frota, e vencedora do prêmio de
Melhor Atriz Estrangeira do ano passado do Adult Videos News, o Oscar
do cinema adulto, foi presa em flagrante durante as filmagens de seu
próximo filme, com título e data de lançamento ainda não definidos.</p>
<p>Mônica anunciou sua gravidez há duas semanas, durante o lançamento de
seu mais recente campeão de bilheteria, C'a língula, quando também
mencionou que planejava "continuar trabalhando, pelo menos até a
criança na minha barriga começar a chutar".</p>
<p>"Enquadramos a meliante e toda a sua equipe no 241", comemora Celso Q.
Pinto Grande, 19, o policial que deflagrou o flagrante. Ele
justifica, sem esconder a animação nem a arma que carrega no bolso:
"não ia perder essa chance de ver a Mônica atuando em carne e osso,
ela é minha fã faz anos!"</p>
<blockquote><p>Art. 241. Apresentar, <strong>produzir,</strong> vender, receptar, fornecer,
divulgar, publicar ou armazenar consigo, por qualquer meio de
comunicação, inclusive rede mundial de computadores ou Internet,
fotografias, imagens com pornografia ou <strong>cenas de sexo explícito
envolvendo criança</strong> ou adolescente:</p>
<p>Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa.</p></blockquote>
<h1>Casal de pedófilos preso no Galeão</h1>
<p>Aeroporto Tom Jobim, 42 de julho de 2009---L.B., 16, e T.Z., 15, foram
detidos logo na saída do desembarque internacional. L.B. retornava de
intercâmbio na Holanda, e trazia em seu laptop e em seu celular
fotografia pornográfica da menor T.Z., recebida por ocasião de seu 16º
aniversário, há dois meses.</p>
<p>Em operação coordenada da Interpol, Polícia Federal e da Delegacia de
Crimes Cibernéticos, a mensagem de T.Z. para L.B. foi rastreada pelo
provedor no momento de seu envio. D.D., 16, ex-namorada de L.B. e
"amiga" de T.Z., fez a denúncia para o provedor, que repassou as
informações às autoridades compententes.</p>
<p>A PF identificou o marginal pelo passaporte, no reingresso ao país.
"Pela escuta nas chamadas VoIP, a gente sabia que a produtora do
material o aguardaria no saguão, mas a identificação não foi positiva
porque ela estava disfarçada com óculos escuros e tinha mudado a cor
do cabelo", lamenta Júlio César de Almeida, delegado.</p>
<p>Após inspeção das malas, do laptop e do celular na alfândega,
L.B. chegou ao saguão de desembarque e foi logo abordado pela
meliante. "Foi um abraço, um beijo, e uma ordem de prisão", comemora
o delegado, que recentemente voltou à ativa. Os dois serão
encaminhados para um centro de reabilitação de menores. "Sorte dele
que não estava completando 18 anos, senão, já era..."</p>
<p>Estão foragidos o presidente executivo do provedor de T.Z. e o
policial encarregado de reconhecer a pedófila, que receberam voz de
prisão no mesmo despacho, o primeiro por armazenar a mensagem contendo
a fotografia pornográfica, conforme exigência da lei do cybercrime, e
o segundo por ter portado, durante o cumprimento do dever, o
auto-retrato pornográfico da menor infratora.</p>
<blockquote><p>Art. 241. Apresentar, <strong>produzir,</strong> vender, <strong>receptar,
fornecer,</strong> divulgar, publicar <strong>ou armazenar consigo</strong>, por
qualquer meio de comunicação, inclusive rede mundial de computadores
ou Internet, <strong>fotografias</strong>, imagens <strong>com pornografia</strong> ou
cenas de sexo explícito <strong>envolvendo</strong> criança ou
<strong>adolescente</strong>:</p>
<p>Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa.</p></blockquote>
<h1>Rashid (RFB) e Mazoni (SERPRO) atrás das grades; Software continua Livre</h1>
<p>Brasília, 33 de dezembro de 2009---Os diretores do SERPRO e da Receita
Federal foram detidos na manhã de segunda-feira, após meses de impasse
de negociação e um curto processo de violação de direito autoral.</p>
<p>SERPRO e Receita Federal vinham distribuindo há anos programas como
IRPF, CARNÊ LEÃO e ReceitaNet, cujas versões Java incluíam bibliotecas
de Software Livre de diversos autores, porém sem respeitar
integralmente suas condições de licenciamento.</p>
<p>Os titulares de direito autoral buscaram uma solução amigável, porém a
Receita Federal se recusou a corrigir as violações ou cessar a
distribuição de versões anteriores dos programas. Quando foi lançada
a versão de testes do IRPF2010, ainda vem violação, um dos autores
cujos direitos foram violados perdeu a paciência e deu entrada em
processo judicial.</p>
<p>Teve ganho de causa na antevéspera do Natal. "Parece presente de
Papai Noel!", ele comenta. "Além da violação de direito autoral, pelo
que as empresas públicas deverão cessar a distribuição até que
corrijam todos problemas de licenciamento, o juiz concordou que seus
responsáveis violaram o artigo 285-B do código penal, introduzido na
recente lei dos cybercrimes."</p>
<p>Jorge Rashid e Marcos Mazoni cumprirão sentença de 3 anos de reclusão.
Seus substitutos devem ser nomeados até o fim da semana.</p>
<p>O juiz emitiu ainda mandado de busca a apreensão de computadores de
diversos provedores e sites que ainda ofereciam para download as
versões dos programas obtidas irregularmente a partir do site da
Receita Federal, assim como de contribuintes que entregaram declaração
eletrônica durante a vigência da lei do cybercrime. Havendo
comprovação de que de fato distribuíram ou obtiveram o programa
irregular, deverão ser condenados a 4 ou 3 anos de reclusão,
respectivamente.</p>
<blockquote><p>Art. 285-B. Obter ou <strong>transferir dado</strong> ou informação
<strong>disponível em rede de computadores</strong>, dispositivo de comunicação
ou sistema informatizado, sem autorização ou <strong>em desconformidade à
autorização do legítimo titular</strong>, quando exigida:</p>
<p>Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.</p>
<p>Parágrafo único. Se o <strong>dado ou informação obtida
desautorizadamente é fornecida a terceiros</strong>, a pena é aumentada de
um terço.</p></blockquote>
<p>Será que passa?</p>
<p>Até blogo...</p>