Eduardo Azeredo sai pela porta dos fundos mas deixa o lixo do Ai-5 Digital

Lei Azeredo Blog do Mesquita

Azeredo sai pela porta dos fundos mas deixa o lixo do projeto de lei que pretende amordaçar a Internet.

O famigerado AI-5 Digital. Além de corrupto mensaleiro, o ex-presidente do PSDB é ignorante. Deveria saber que a Internet foi criada para não ser possível sofrer nenhum tipo de controle.

O “olho do grande irmão” Orwelliano avança contra nossa última trincheira — a Internet — de liberdade contra o poder, cada vez maior, do Estado.

Tudo que Montesquieu pregou, é diuturnamente solapado pela voracidade autoritária do Estado Brasileiro, através da ignorância tecnológica, e mesmo má fé de obtusos legisladores, como o AI5 digital – Lei Azeredo – já em fase terminativa na câmara dos Deputados.

Se aprovada, desligarei meu computador da Internet, comprarei uma pena de ganso e uma lamparina, e me internarei nos sertões a escrever memórias em papiros.


[ad#Retangulo – Anuncios – Duplo]

Ex-deputado Luiz Piauhylino é o autor do projeto que pune crimes na internet

Essa é a inacreditável Lei Azeredo, maquiada. O AI-5 digital.

Como foi aprovada, embora aparente ter como alvo os crimes digitais, na realidade é uma lei censória, que criminalizará o usuário que não tem obrigação de ser um “expert” em informática. Causará impacto no cotidiano de todos nós.

Você que tem a liberdade de usufruir na plenitude o poder das mídias sociais, essa lei o coloca ao alcance do martelo dos ditadores, títeres diversos, e mídia comprometida.

Quando a lei começou a tramitar no Congresso Nacional, envie e-mail como o seguinte texto para o deputado federal no qual votei: “… exercendo minha cidadania e minha confiança e admiração em V.Exa.  bem como em defesa do meu voto em V.Exa.  me manifesto para que vosso voto seja contrário à aprovação da famigerada lei Azeredo, o AI5 Digital. Além do mais, até o mais inocente ‘nerd’ sabe que a web é incontrolável.”
José Mesquita – Editor


A Câmara dos Deputados aprovou nesta quarta-feira (7) projeto de lei que inclui no Código Penal delitos cometidos pela internet.

Foto
O PROJETO PIAUHYLINO TRAMITAVA DESDE 1999 

O projeto tramitava desde 1999, quando foi apresentado pelo então deputado federal Luiz Piauhylino (PE), primeiro parlamentar a se preocupar com o tema.

O texto prevê detenção de três meses a um ano, além de multa, para quem invadir computadores alheios ou outro dispositivo de informática, com a finalidade de adulterar, destruir ou obter informações sem autorização do titular.

O texto vai à sanção da presidenta Dilma.

A aprovação do projeto foi acelerada após o roubo de 36 fotos íntimas da atriz Carolina Dieckmann, depois divulgadas na internet.

Os envolvidos são acusados por furto, extorsão qualificada, e difamação.

O ex-deputado, que atualmente lidera uma das mais admiradas bancas de advocacia de Brasília e São Paulo, revelou a este site que seu projeto foi inspirado pelo  primogênito Luiz Piauhylino Filho, ao concluir curso de mestrado nos Estados Unidos.

Luiz Filho é também, hoje, um dos advogados mais prestigiados do País.
coluna Claudio Humberto 


[ad#Retangulo – Anuncios – Duplo]

Conheça a história das tecnologias que protegem dados contra roubo

É uma clara estupidez, típica de mentes burocratas e totalitárias a proibição do uso de criptografia por uma série de motivos e alguns deles citados na reportagem a baixo, uma delas é devido às pragas virtuais, ações constantes dos hackers e cybercriminosos.

PIPA, SOPA ACTA, marco civil da internet são leis criadas por pessoas que tem uma vaga noção sobre o setor tecnológico e que só sabem passar o dia lendo e enviando e-mails no Brasil podemos citar o Eduardo Azeredo que quer ferrar com todo mundo querendo impor güela abaixo suas leis restritivas para o uso da internet em favor dos seus negócios e interesses pessoais.
José Mesquita – Editor


Tecnologias que são consideradas “antigrampo” levantam discussões no mundo da segurança digital há tempos. São sistemas que utilizam a criptografia para dificultar o trabalho de qualquer um que tenha interesse nos dados – seja um ladrão, seja a polícia. A criptografia é qualquer técnica que cifra (codifica) uma informação para torná-la ilegível para qualquer pessoa exceto seu verdadeiro destinatário ou dono, que é capaz de decifrar os dados e acessar o conteúdo original.

A aplicação de uma tecnologia criptográfica não depende de um meio ou protocolo específico. Qualquer sequência de bits – seja uma chamada no Skype, uma ligação via celular ou telefone fixo, um vídeo, um cartão de memória ou disco rígido inteiro – pode ser codificada.

Atualmente, há empresas legalmente estabelecidas que vendem esse tipo de tecnologia e nem elas mesmas são capazes de quebrar os dados que foram protegidos. Essas tecnologias foram inicialmente desenvolvidas durante as guerras, com consideráveis avanços durante a Guerra Fria. Paralelamente, especialistas em criptoanálise buscavam encontrar meios de quebrar os códigos gerados pelo adversário –códigos alemães, japoneses e soviéticos foram quebrados pelos americanos com o auxílio dos computadores mais rápidos da época.[ad#Retangulo – Anuncios – Direita]

Durante anos, quem publicasse informações sobre tecnologias de criptografia nos EUA estava sujeito a ser preso, acusado de “exportação de armas”, porque criptografia “forte” (leia-se: que o governo não era capaz de quebrar) era considerada “munição”. O criador do Pretty Good Privacy (PGP), Philip Zimmermann, foi investigado devido ao seu código que gerava textos cifrados com chaves fortes.

Zimmermann burlou a lei de forma curiosa: ele publicou o código-fonte do software em um livro de 900 páginas. A publicação e a exportação de livros é protegida pela primeira emenda da Constituição dos Estados Unidos, o que colocou uma criptografia poderosa à disposição do mundo. A contradição das leis em um mundo cada vez mais informatizado e conectado foi escancarada – e as regras foram enfraquecendo.

O sistema operacional OpenBSD, que é disponibilizado com capacidade de criptografia forte há anos, é de responsabilidade de uma instituição canadense – o país tem regras muito mais permissivas quanto à exportação desses conhecimentos.

Tecnologias de criptografia conhecidas publicamente estariam à frente das capacidades de decodificação rotineiras até mesmo do governo dos EUA: em 2009, durante a Operação Satiagraha, discos rígidos do banqueiro Daniel Dantas que foram enviados ao FBI voltaram ao Brasil sem nenhum arquivo decodificado. Em 2010, quando o fato foi divulgado, a empresa de Dantas, a Opportunity, disse que os discos utilizavam o PGP e o TrueCrypt, que estariam disponíveis gratuitamente para download na web.

Especialistas acreditam que o disco rígido do Osama bin Laden, que está protegido com a tecnologia AES-256, não será decodificado pelo governo norte-americano.

A versão Ultimate do Windows 7 traz a função BitLocker, que também é capaz de proteger um disco rígido e impedir a leitura não autorizada dos dados. A Microsoft nega que o BitLocker tenha uma “porta dos fundos”, ou seja, uma função especial para ser usada pelas autoridades. Em outras palavras, a empresa não teria condições de decifrar dados protegidos por sua própria tecnologia.

Diante dessa situação, estudantes de Harvard publicaram um artigo argumentando pelo “fim da criptoanálise” – ou seja, não existe mais motivo para especialistas tentarem quebrar as proteções e decifrar os dados, se estes foram protegidos adequadamente. A tarefa é considerada impossível – a única maneira de conseguir quebrar a chave é realizando um ataque de tentativa e erro, que pode levar anos ou décadas.

Essas tecnologias trazem muitas dúvidas para a sociedade. Como lidar com alguém que diz que esqueceu a senha de um disco rígido protegido e que, segundo a polícia, contém evidências de um crime? O que fazer com as tecnologias que buscam explicitamente enganar as autoridades?

A criptografia é defendida por ativistas que defendem a liberdade e a privacidade. Em regimes totalitários, protege dissidentes políticos. Existe, inclusive, uma área da criptografia destinada a enganar as autoridades. É a “criptografia negável”. Em termos simples, o texto cifrado pode ser decodificado com mais de uma chave (senha). Ao ser pressionado a revelar uma senha para os dados, o indivíduo pode fornecer uma chave secundária que dará acesso a apenas parte dos dados protegidos. Jamais será possível saber que havia mais informações armazenadas.

O software The Onion Router (Tor), desenvolvido como um projeto da marinha norte-americana e que utiliza a criptografia para tornar um internauta anônimo na rede, também é polêmico. No Brasil, a Constituição Federal proíbe o anonimato, mas não há decisão da Justiça quanto à legalidade do Tor. Nos EUA, uma universidade pediu que um professor parasse de usar o software e ensinar seu funcionamento a alunos – outras instituições proíbem o uso de Tor em suas redes.

Também cabe questionar se a proibição dessas tecnologias é viável. No caso do Tor, existem meios de disfarçar o tráfego, como uma chamada de voz do Skype – algo que também é usado por dissidentes políticos para não serem monitorados pelo governo.

lém da possibilidade de obter esses softwares em qualquer país que os permita, uma proibição mundial ainda não iria impedir que qualquer programador criasse um novo software sob encomenda de algum interessado.

Em alguns países, a polícia reagiu, modificando sua forma de operação, criando “pragas digitais” para realizar escutas diretamente nos sistemas, não nas camadas de rede (operadoras e provedores). Mas o uso de “softwares espiões” por parte da polícia também é um tema que divide opiniões; na Alemanha, a polícia foi duramente criticada pelo programa e especialistas mostraram que o software tinha falhas que permitiam que qualquer pessoa controlasse um sistema infectado.

De uma forma ou de outra, são discussões em que a sociedade precisa se posicionar a respeito, definindo como vão ser garantidos, ao mesmo tempo, os direitos à privacidade e à segurança no mundo digital.
Altieres Rohrr/G1 

Projeto de lei do Senador Azeredo sobre web ameaça liberdade e privacidade, afirmam críticos

Críticos da Lei Azeredo veem nela ameaças à liberdade e à privacidade na internet. Consideram-na ineficaz para combater os crimes virtuais e apontam brechas no texto que poderiam levar à prisão quem baixa música ou desbloqueia um celular, por exemplo.

Outro lado: Defensores dizem que lei para web pune criminoso, não usuário comum

Oona Castro, do Intervozes – Coletivo Brasil de Comunicação Social, defende que, antes da criação de uma lei penal, seja feito um marco civil regulatório focando os direitos e as responsabilidades dos agentes e dos usuários da rede.

Críticos da Lei Azeredo veem nela ameaças à liberdade e à privacidade na internet

Um dos pontos do projeto que têm sido alvo de críticas é a rigidez das penas, consideradas desproporcionais em relação a outras do Código Penal.

Para dano a dados ou programas de computador, a Lei Azeredo prevê detenção de até três anos, punição mais severa do que a por invasão domiciliar, compara Castro.

Por conta de “sérias imprecisões nos conceitos empregados e na tipificação dos crimes” na Lei Azeredo, o Centro de Tecnologia e Sociedade da Escola de Direito da FGV (Fundação Getúlio Vargas) do Rio criou um estudo propondo modificações ao projeto.

O objetivo, segundo a instituição, é “evitar uma criminalização massiva de condutas corriqueiras na rede, que pode levar a decisões discrepantes e casuísticas ou, em último caso, a uma baixa eficácia da lei, algo que também não é positivo para a segurança jurídica e para o processo de disciplinamento legal da internet no Brasil”.

A íntegra do estudo pode ser baixada em bit.ly/azeredofgv.

Contra o projeto, apelidado de “AI-5 Digital”, foram organizados um abaixo-assinado virtual, que teve mais de 140 mil adesões, e atos públicos em São Paulo e no Rio.

Rafael Capanema – Folha de S. Paulo

Projeto do Senador Azeredo criminaliza a internet

Nesta quinta-feira (14), às 19 horas, na Assembléia Legislativa de São Paulo, ocorrerá um ato público em repúdio ao projeto do senador tucano Eduardo Azeredo que visa criminalizar o uso da internet.

O projeto, já batizado de AI-5 Digital, numa referência ao ato institucional mais fascista da ditadura militar, tramita no parlamento e pode ser votado a qualquer momento. Daí a urgência da pressão contra esta regressão autoritária. Atos semelhantes devem ocorrer em outros estados.

Conforme explica a convocatória do protesto, assinada por deputados estaduais e federais do PT, PCdoB, PDT, PSB e PSOL e por vários movimentos sociais, o projeto substitutivo sobre crimes na internet de Eduardo Azeredo (PSDB-MG) torna “suspeitos” os usuários, impede a existência de redes abertas, coíbe o livre uso de aparelhos digitais e pretende transformar os provedores de acesso numa espécie de polícia privada.

“O projeto coloca em risco a privacidade dos internautas e, se aprovado, elevará o já elevado custo de comunicação no Brasil”. A nota adverte:

“A internet é uma rede de comunicação aberta e livre. Nela, podemos criar conteúdos, formatos e tecnologias sem a necessidade de autorização de nenhum governo ou corporação.

A internet democratizou o acesso à informação e tem assegurado práticas colaborativas extremamente importantes para a diversidade cultural. A internet é a maior expressão da era da informação. Ela reduziu as barreiras de entrada para se comunicar e para se disseminar mensagens.

E isto incomoda grandes grupos econômicos e de intermediários da cultura. Por isso, eles se juntam para retirar da internet as possibilidades de livre criação e de compartilhamento de bens culturais e de conhecimento”.

blog do Miro