Eduardo Azeredo sai pela porta dos fundos mas deixa o lixo do Ai-5 Digital

Lei Azeredo Blog do Mesquita

Azeredo sai pela porta dos fundos mas deixa o lixo do projeto de lei que pretende amordaçar a Internet.

O famigerado AI-5 Digital. Além de corrupto mensaleiro, o ex-presidente do PSDB é ignorante. Deveria saber que a Internet foi criada para não ser possível sofrer nenhum tipo de controle.

O “olho do grande irmão” Orwelliano avança contra nossa última trincheira — a Internet — de liberdade contra o poder, cada vez maior, do Estado.

Tudo que Montesquieu pregou, é diuturnamente solapado pela voracidade autoritária do Estado Brasileiro, através da ignorância tecnológica, e mesmo má fé de obtusos legisladores, como o AI5 digital – Lei Azeredo – já em fase terminativa na câmara dos Deputados.

Se aprovada, desligarei meu computador da Internet, comprarei uma pena de ganso e uma lamparina, e me internarei nos sertões a escrever memórias em papiros.


[ad#Retangulo – Anuncios – Duplo]

Ameaça de tirar Facebook do ar revela conflito entre lei e força de redes sociais

Foto: AFP

A determinação de um juiz de São Paulo de que o Facebook tirasse do ar posts ofensivos sob pena de que, em caso de descumprimento, todo o site fosse retirado do ar no Brasil, mostra um conflito entre leis nacionais para a internet e o caráter global das redes sociais, alertam observadores internacionais ouvidos pela BBC Brasil.

Na quarta-feira, o juiz Régis Rodrigues Bonvicino, da 1ª Vara Cível do Foro Regional de Pinheiros, em São Paulo, deu ao Facebook 48 horas para retirar do ar 22 postagens de seguidores da apresentadora de TV Luize Altenhofen.

Ela havia se envolvido em uma disputa judicial com um vizinho e seguidores dela na mídia social fizeram comentários considerados ofensivos contra a outra parte no processo, o dentista Eudes Gondim Júnior.

A Justiça já havia pedido a retirada dos comentários do ar em abril, mas, de acordo com os jornais brasileiros, o Facebook no Brasil alegou que tal “incumbência” caberia a empresas distintas e autônomas, Facebook Inc. e Facebook Ireland LTD., localizadas respectivamente nos Estados Unidos e na Irlanda.

Na quinta-feira à noite, o Facebook atendeu à determinação do juiz Bonvicino para evitar que Embratel, Telefônica, Vivo, Globalcross, Level 7, Brasil Telecom bloqueassem todos os IPs do domínio Facebook.com nos cabos Americas I, Americas II, Atlantis II, Emergia SAM I, Globalcrossing, Global Net e Unisur, como determinava o despacho do magistrado.

‘Como poluição’

O professor de Sistemas de Informação Jimmy Huang, da Universidade de Warwick, na Inglaterra, diz que o caso mostra a “confusa interconexão” de fatores em casos como esse.

Huang destaca a colisão entre a abrangência doméstica das leis sobre internet e o alcance internacional da infraestrutura e do conteúdo das redes sociais, neste caso, o Facebook. Seis em 10 dos mais populares sites do gênero são banidos na China, por exemplo.

“Na verdade, bons ou maus, certos ou errados, a partir de nossas próprias percepções, muitos países têm uma Constituição para legitimar essas ações. Esses sites de mídia social, muitas vezes, são forçados a tomar decisões de negócios e moldar suas práticas com base nesses marcos legais e políticos. Alguns decidiram não ceder e saíram, caso do Google na China”.

O diretor do Centro de Tecnologias Sociais e Criativas Goldsmiths, Universidade de Londres, Chris Brauer, vai na mesma linha. Ele afirma que a decisão do juiz é “mais um exemplo da complexidade das leis locais em um mundo digital e globalizado”.

“Dados são como a poluição. Não respeitam fronteiras e seu gerenciamento requer ações coordenadas e tratados globais. Mas enquanto não houver uma regulação internacional comum, o Facebook precisa fornecer respostas cultural e juridicamente plausíveis, de acordo com leis e costumes locais”, observa ele à BBC Brasil.

Brauer critica a demora do Facebook em atender à demanda da Justiça brasileira.

“Argumentar que o Facebook, embora autorizado a operar como empresa no Brasil, não precise respeitar as decisões judiciais brasileiras não é razoável. É semelhante a um comportamento colonial. Como qualquer empresa global, o Facebook tem a opção de decidir se quer oferecer serviços no Brasil ou não. Se optar por fazer negócios lá, deve arcar com a gama de compromissos e direitos soberanos da nação”.

‘Solução fácil’

Já o porta-voz da Index on Censorship, grupo que faz campanha para a liberdade de expressão, concorda que o Facebook deve respeitar a lei e a determinação da Justiça brasileiras, mas alerta para o perigo da “solução fácil”, representada pela decisão judicial de tirar completamente o site do ar, o que atingiria milhões de usuários.

“Em última análise, sim, as empresas têm que cumprir a lei. Mas as leis devem ser sensíveis à liberdade de expressão e não ameaçá-la, especialmente em uma época em que a informação é negócio. Ameaçar todo a Facebook mostra desrespeito à liberdade de expressão, algo comum à forma como juízes e governos lidam com a web, utilizando o bloqueio de sites como uma solução fácil”, disse Padraig Reidy à BBC Brasil.

Reidy afirma que a decisão do juiz, se levada a cabo, “não apenas teria afetado a liberdade de expressão de todos os usuários do Facebook no Brasil, que não têm nada a ver com este caso, mas também poderia ter prejudicado os negócios que dependem do Facebook para propaganda e publicidade”.

“Há um paralelo no Paquistão, onde o YouTube foi bloqueado por causa de um único vídeo “blasfemo” (que atacava muçulmanos). É uma medida restritiva e punitiva, contrária à liberdade de expressão”, alerta. “A ameaça ao Facebook é muito perigosa”.

Huang, da Universidade Warwick, discorda, porém, que a eventual decisão de tirar um site de rede social do ar seja “uma solução fácil” por parte da Justiça.

“Como não há consenso internacional sobre como regular as redes sociais, nenhuma solução é fácil. Sempre haverá gente insatisfeita”, reflete.

‘Liberdade parcial’

Entidades internacionais veem com preocupação o aumento de ações governamentais e judiciais para tentar bloquear conteúdo na internet.

“Em uma tendência perturbadora, ameaças, intimidação e violência contra jornalistas online e blogueiros vêm crescendo nos últimos anos”

Freedom on the Net, relatório 2013

Em seu relatório de 2013, a organização Freedom on the Net, alerta para o aumento do controle na rede mundial de computadores.

Afirma que o cenário global piorou em relação a 2012, e uma das causas é a perseguição de usuários de mídias sociais. A maioria dos casos, porém, está relacionada a questões políticas, principalmente em países não democráticos.

O Brasil ocupa a 31ª posição entre 60 países examinados, e é considerado um local de “liberdade parcial” na internet.

“Em uma tendência perturbadora, ameaças, intimidação e violência contra jornalistas online e blogueiros vêm crescendo nos últimos anos”, diz o relatório sobre o país.

De acordo com o relatório, que tem quase 900 páginas, a situação no Brasil se degradou no último ano devido a ações legais e de governo contra o jornalismo online e redes sociais, e mudanças na legislação, com introdução de novas leis, como a chamada Lei Azeredo, que, entre outras medidas, cria uma polícia para combate a crimes informáticos.
Rodrigo Pinto/Da BBC Brasil em Londres

Lei do Senado criminaliza todos usuários de tecnologia

Lei Azeredo Blog do MesquitaSe a lei que tramita no Congresso entrar em vigor, todos nós seremos criminosos caso transferirmos uma simples música do nosso computador para um tocador de MP3. Uáu!

Do blog do Alexandre Oliva

Está chateado porque a oiperadora de telefonia deixou-o na mão? Seus problemas acabaram!

Ou pelo menos acabarão logo! Com o substitutivo de projeto de lei do Senador Azeredo, você vai poder mandar os controladores da operadora pr’aquele lugar: pra cadeia!

Se faltar luz na sua casa, desligando seu computador, ou se seu prestador de serviço de conexão à Internet falhar, o substitutivo 89/03 prestes a ser aprovado no senado lhe permitirá mandar o presidente da companhia de energia ou de acesso pra cadeia.

E, se afetar o serviço público, você nem vai precisar iniciar a ação judicial por conta própria, pois o próprio Ministério Público se encarregará disso.[ad#Retangulo – Anuncios – Direita]

Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação, assim como impedir ou dificultar­lhe o restabelecimento:

Pena – detenção, de um a três anos, e multa.

Hmm… Será que o “perturbar” acima não criminaliza traffic shaping e bloqueio de portas por parte de provedores?

Ah, e sabe aquele DVD que você importou, cansado de esperar que um dia fosse lançado no Brasil? Antes desse projeto de lei, assistir-lhe no seu computador com Software Livre, ou num tocador de DVD desbloqueado ou de outra região, não eram crimes, a despeito de toda a fantasia que os terroristas intelectuais tentam empurrar sobre a gente.

Agora, se o projeto for aprovado, você poderá ser condenado à prisão por assistir a esse DVD:

Art. 285-B. Obter ou transferir dado ou informação disponível em rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização ou em desconformidade à autorização do legítimo titular, quando exigida:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Isso porque, se você lê aquela parte chata do DVD que não dá pra pular, vai ver que a obra está licenciada apenas para apresentação privada no país de origem do DVD, ou algo do gênero. Nada errado em importar o DVD, mas assistir-lhe é crime. Tentar desbloquear o tocador, também.

Ah, e olha esta outra pérola aqui:

Art. 285-A. Acessar rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização do legítimo titular, quando exigida:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Quanto tempo até a Microsoft, a Sony, a TiVO, a Amazon.com, a Apple e as operadoras de celular começarem a usar isso pra mandar você pra cadeia se você ousar tentar desbloquear seu vídeo-game, seu DVD, seu leitor de e-books, seu tocador de música ou seu celular?

“Acessar” é muito amplo demais da conta! Se há algo gravado no seu Zune e você pode legitimamente copiar, mas o Zune não deixa porque é do mal, não pode negociar com ele nem tentar achar um jeito alternativo de fazer o acesso: se não é autorizado, é crime.

Mesma coisa se você quiser instalar um programa diferente no seu iPhone ou no seu PlayStation. Não adianta mais saber como fazer: se acessar sem autorização, é crime, vai pra cadeia.

E nem adianta dar a idéia de que eles não são os legítimos titulares. Aberta a janela de oportunidade com uma lei absurda como essas, não vai demorar pra que eles passem a licenciar esses equipamentos, ao invés de vendê-los, da mesma forma que fazem com cópias de obras criativas hoje, pra poderem exercer mais poder e mais controle sobre nós.

Omar Kaminski aponta na PSL-Brasil que há outro artigo que torna ainda mais sérios alguns dos “crimes” acima, de instalar software adicional no PlayStation, no iPod, no iPhone, num TiVO, etc, adicionando a possibilidade de novos usos, que não infringem direito autoral:

Art. 163, § 1º Se do crime [de inserir ou difundir código malicioso] resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento [normal] ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:

Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

DuRMa-se com um barulho desses…

Não adianta dizer que o propósito da lei não era esse. É isso que ela diz, é como esse tipo de arma que ela vai ser usada na imprensa e nos tribunais. E mesmo que os juízes vejam além da cortina de fumaça, muita gente vai ser enganada e prejudicada porque vai jogar a toalha, abrindo mão de seus direitos legítimos, deixando de fazer o que poderia ou mesmo aceitando acordos extorsivos por medo de custosos processos jurídicos.

Vai deixar passar?Até blogo…

Ex-deputado Luiz Piauhylino é o autor do projeto que pune crimes na internet

Essa é a inacreditável Lei Azeredo, maquiada. O AI-5 digital.

Como foi aprovada, embora aparente ter como alvo os crimes digitais, na realidade é uma lei censória, que criminalizará o usuário que não tem obrigação de ser um “expert” em informática. Causará impacto no cotidiano de todos nós.

Você que tem a liberdade de usufruir na plenitude o poder das mídias sociais, essa lei o coloca ao alcance do martelo dos ditadores, títeres diversos, e mídia comprometida.

Quando a lei começou a tramitar no Congresso Nacional, envie e-mail como o seguinte texto para o deputado federal no qual votei: “… exercendo minha cidadania e minha confiança e admiração em V.Exa.  bem como em defesa do meu voto em V.Exa.  me manifesto para que vosso voto seja contrário à aprovação da famigerada lei Azeredo, o AI5 Digital. Além do mais, até o mais inocente ‘nerd’ sabe que a web é incontrolável.”
José Mesquita – Editor


A Câmara dos Deputados aprovou nesta quarta-feira (7) projeto de lei que inclui no Código Penal delitos cometidos pela internet.

Foto
O PROJETO PIAUHYLINO TRAMITAVA DESDE 1999 

O projeto tramitava desde 1999, quando foi apresentado pelo então deputado federal Luiz Piauhylino (PE), primeiro parlamentar a se preocupar com o tema.

O texto prevê detenção de três meses a um ano, além de multa, para quem invadir computadores alheios ou outro dispositivo de informática, com a finalidade de adulterar, destruir ou obter informações sem autorização do titular.

O texto vai à sanção da presidenta Dilma.

A aprovação do projeto foi acelerada após o roubo de 36 fotos íntimas da atriz Carolina Dieckmann, depois divulgadas na internet.

Os envolvidos são acusados por furto, extorsão qualificada, e difamação.

O ex-deputado, que atualmente lidera uma das mais admiradas bancas de advocacia de Brasília e São Paulo, revelou a este site que seu projeto foi inspirado pelo  primogênito Luiz Piauhylino Filho, ao concluir curso de mestrado nos Estados Unidos.

Luiz Filho é também, hoje, um dos advogados mais prestigiados do País.
coluna Claudio Humberto 


[ad#Retangulo – Anuncios – Duplo]

Câmara aprova projeto que torna crime invasão de computadores

Texto aprovado prevê prisão de três meses a um ano para quem usar de forma indevida a internet.

Estimulados pelo episódio envolvendo a atriz Carolina Dieckmann, os deputados aprovaram nesta terça-feira, 15, projeto tornando crime invasão de computadores, violação de senhas, obtenção de dados sem autorização, a ação de hackers e a clonagem de cartão de crédito ou de débito – os chamados cybercrimes.

Fotos da atriz nua foram furtadas e vazadas na internet e teriam chegado a sites pornográficos.

Veja também:
Carolina Dieckmann foi chantageada, diz advogado
Marco Civil da Internet versus Lei Azeredo

“O projeto criminaliza o uso indevido da internet.

Ele vai permitir punir atos como os que atingiram Carolina Dieckmann.

O projeto vai produzir uma transformação importante no uso da internet no Brasil”, comemorou o presidente da Câmara, Marco Maia (PT-RS).

Ele comandou uma votação relâmpago, que durou menos de cinco minutos, surpreendendo os autores e relatores do projeto, que ainda discutiam algumas pequenas alterações no texto. O projeto segue para votação no Senado.

“O crime de phishing, que teria acontecido com a atriz, será punido no nosso projeto”, afirmou o deputado Paulo Teixeira (PT-SP), um dos autores da proposta aprovada.

O chamado phishing é o envio de mensagens de spam contendo links para sites falsos que, ao serem acessados, baixam programas no computador alheio, permitindo devassar dados.

O texto aprovado prevê prisão de três meses a um ano para quem “devassar dispositivo informático alheio, conectado ou não a rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilícita”.[ad#Retangulo – Anuncios – Direita]

A mesma pena é aplicada para quem produz, oferece, distribui, vende ou difunde programa de computador com o intuito de permitir a invasão de computador alheio. A pena será maior – prisão de seis meses a dois anos – se a invasão resultar em obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais e industriais e informações sigilosas.

A pena aumenta de um terço à metade se o crime for praticado contra os presidentes dos três Poderes nos três níveis – federal, estadual e municipal. No caso de falsificação de documentos, como cartão de crédito e de débito, a pena é de prisão de um a cinco anos e multa.

O deputado Eduardo Azeredo (PSDB-MG), autor de outro projeto tratando de crimes da internet reclamou. Ele queria que o texto de sua autoria, tramitando na Comissão de Ciência e Tecnologia, fosse votado primeiro.

“Há pressão para votar por causa da Carolina Dieckmann. É uma vaidade política querer aprovar esse projeto (o do deputado Paulo Teixeira). O governo quer mostrar ação, mas de uma maneira ineficaz”, disse Azeredo.

O projeto do tucano é polêmico e abre brecha para punir ações cotidianas e corriqueiras de usuários da rede de computadores.
Denise Madueño/O Estado de S.Paulo

Internet: Lei Azeredo viola privacidade

O poeta romano Juvenal (60 – 120 aC.) autor do livro As Sátiras — já àquela época preocupado com o poder censório do Estado —, tem um personagem na Sátira VI a certa altura pergunta: “quis custodiet ipsos custodes” (Quem vigia os vigilantes?)

O Senador Eduardo Brandão Azeredo é formado em Engenharia mecânica pela Pontifícia Universidade Católica de Minas Gerais com Pós-Graduação em Engenharia econômica pela Fundação Dom Cabral. Desde a década de setenta é analista formado pela IBM do Brasil, onde trabalhou por mais de dez anos, presidiu varias empresas estatais de informática, Prodemge, Prodabel, Serpro e da área privada a Belgo Mineiro Sistemas.

Declaração Universal dos Direitos Humanos. Acordo internacional ratificado pelo Brasil.
Artigo XIX: “Todo ser humano tem direito à liberdade de opinião e expressão; este direito inclui a liberdade de, sem interferência, ter opiniões e de procurar, receber e transmitir informações e idéias por quaisquer meios e independentemente de fronteiras.”
O Editor


O Instituto Brasileiro de Defesa do Consumidor (Idec) está em campanha para que o Projeto de Lei 84/99, a chamada Lei Azeredo, não seja aprovado. A entidade criou, no dia 26 de julho, um site com um abaixo-assinado para impedir a aprovação do PL.

O projeto trata de crimes digitais, por meio da tipificação de 11 condutas no Código Penal. O texto aguarda votação Câmara, que marcou para o dia 24 de agosto audiência pública para discuti-lo.

Na campanha, o Idec elaborou uma petição, em nome dos consumidores, para impedir que o PL 84 seja aprovado. A entidade afirma que o texto “traz sérios riscos de violação de privacidade e limitações na rede”. “Precisamos barrá-lo antes que seja tarde”, diz o Idec.

A petição do Instituto, que traz um espaço para assinatura dos internautas, diz que os consumidores querem “uma internet sem restrições ou vigilância, com privacidade e preservação dos dados pessoais”. A nota afirma que a Lei Azeredo viola o princípio da boa-fé, previsto no Código de Defesa do Consumidor.[ad#Retangulo – Anuncios – Direita]

O desembargador aposentado Fernando Botelho, do Tribunal de Justiça de Minas Gerais, um dos autores da Lei Azeredo, defende o PL. Em entrevista publicada no último domingo (14/8) na ConJur, Botelho afirmou que as discussões acerca do projeto são ideológicas, quando deviam ser técnicas. Ele contou que o Judiciário tem muita dificuldade em decidir sobre casos que envolvem crimes de alta tecnologia — não há como enquadrar certas práticas no atual Código Penal, disse.
Antônio Carlos Amado, desembargador do TJ do Rio de Janeiro, confirma a dificuldade apontada por Botelho, e também acredita que o Códgo Penal “não dá conta”. “É difícil julgar e é difícil enquadrar condutas digitais no CP”, disse, durante cerimônia de lançamento do Anuário da Justiça do Rio de Janeiro, no salão nobre do TJ do Rio. Mas ele tem dúvidas quanto à criação de uma nova lei penal.

Na cerimônia, Amado defendeu ser mais importante adequar a investigação do que o julgamento ou a legislação. A visão é compartilhada pela desembargadora federal Maria Helena Cisne, presidente do Tribunal Regional Federal da 2ª Região. O maior problema encontrado pela Justiça, segundo ela, é a dificuldade de se provar os crimes.

Para defensor público-geral do Rio de Janeiro, Nilson Bruno, a criação de leis penais é “radical”. “É preciso educar as pessoas para depois criminalizar as condutas.” Já a advogada Ana Amélia Barreto, especialista em Direito Digital, defende a posição de Botelho. Ela entende ser necessária uma lei penal para a internet “por uma questão de segurança jurídica”. Segundo ela, a ausência de leis para a web dificulta o trabalho do advogado, que fica sem fundamentação jurídica para embasar os casos que defende.

“Enquanto os advogados exercem sua criatividade para enquadrar os crimes [digitais] na lei atual, o juiz pega o caso e não consegue julgar — e o caso fica sem enquadramento legal e jurídico”, afirma Ana Amélia.

Foco de repressão

Para o diretor da Faculdade de Direito da Universidade de Lisboa, Eduardo Vera-Cruz Pinto, que fez palestra sobre “Os Crimes Cibernéticos no Panorama da Comunidade Europeia”, na OAB-SP, na última quarta-feira (17/8), a legislação brasileira sobre cibercrimes é moderna e abrangente, mas está centrada na repressão.

“Corresponde a uma modernidade que o Brasil acompanha, mas considero demasiado ausentes os princípios que devem integrar a interpretação. Estas questões que estão respondidas genericamente na lei deveriam ser mais concretas. Minha crítica vem do fato de legislação estar centrada mais no aspecto repressivo do que no preventivo”, advertiu.

Na esfera dos cibercrimes, Vera-Cruz vê uma tensão entre os direitos fundamentais, os direitos da personalidade e os direitos do Estado. “Obviamente a primeira missão do Direito é proteger a pessoa. Quando houver um conflito em o direito da pessoa e da comunidade (conjunto das pessoas), surge uma fratura que cabe ao jurista resolver, caso a caso”, explicou.

Para ele, toda atividade de intromissão em computador alheio, independentemente do motivo, resulta em crime. “Se envolver atividade policial, autorizada pelo juiz, o agente do Estado tem de se responsabilizar por qualquer abuso. Não podemos ter solução a priori, mas ficar sempre diante do caso concreto”, comentou.

O presidente da Comissão de Crimes de Alta Tecnologia da OAB-SP, Coriolano Aurélio de Almeida Camargo Santos, provocou Vera-Cruz sobre uma reflexão sobre o Direito como ideal de Justiça. Ele respondeu. “Cada vez mais fala-se do Estado de Direito, mas temos o Direito do Estado. É difícil para o jurista atuar em uma sociedade tutelada pelo discurso político e pela imprensa .

O direito é antigo, tem princípios, valores e regras. Nenhum jurista é eleito, sua autoridade vem do estudo e da argumentação”, alertou Vera Cruz.

Para o desembargador do TJ-SP, Marco Antonio Marques da Silva, o professor Vera-Cruz deixa o ensinamento de que o Direito não pode ser instrumento de opressão para limitar a vida. “Se a cada novo avanço, como da internet, formos criar regras estaremos criando um Estado policialesco.

A sociedade cada vez mais deve saber se regular e conviver com menos direito, menos direito penal, melhor ainda no sentido de exercitar a democracia, assim como respeitar a responsabilidade e a liberdade de cada um”, destacou.

O presidente da OAB paulista, Luiz Fávio Borges D’Urso, disse: “É importantíssimo para os advogados brasileiros receber um palestrante da estatura do professor Vera-Cruz Pinto, neste evento realizado em parceria com a Comunidade de Juristas de Língua Portuguesa e a Academia Brasileira de Direito Criminal, porque nos oferece uma análise acurada de uma matéria que vem ampliando seu espaço no mundo jurídico”.

Ele entregou ao reitor de Coimbra uma láurea de homenagem em nome da OAB-SP.

Por Pedro Canário/Consultor Jurídico

Internet. AI5 Digital

Lei Azeredo: pesquisadores e invasores no mesmo saco
por: José Antonio Milagre (jose.milagre@legaltech.com.br) é advogado em São Paulo especializado em Direito Eletrônico e IT and Environmental Compliance

Prestes a ser votada, Lei Azeredo tem pontos positivos mas ameaça a cultura e pesquisa de segurança da informação.

Como deveria ser do conhecimento de todos, hackers, ao contrário de crackers, utilizam seus conhecimentos para o aprimoramento da segurança de sistemas e não invadem sistemas com a intenção danosa. Mas invadem sistemas, fato!

Mas será que o PL 84/1999, a chamada “Lei Azeredo”, alcança esta distinção técnica, ou trata todos como cibercriminosos, como é, aliás, o entendimento de algumas autoridades que se manifestam a respeito?

Em maio de 2011, o Projeto 84/1999 teve novo relatório, também pelo (agora Deputado) Azeredo, que tentou costurar alguns termos de modo a tornar o projeto “mais aprazível”. Fato é que o mesmo será votado pela Comissão de Ciência e Tecnologia da Câmara, e pode ser aprovado a qualquer momento.

Mas, suprimir “termos polêmicos” da legislação projetada, como o próprio Senador anunciou, significa efetivamente preservar direitos e garantias fundamentais dos cidadãos e pesquisadores de segurança? Vejamos, no decorrer desta análise.

Dentre as principais modificações do relatório, tivemos a remoção dos textos “dispositivos de comunicação” e “rede de computadores” dos tipos penais trazidos, segundo o relator, para “impedir a criminalização de condutas banais”. Mas condutas banais continuam em risco de serem consideradas criminosas.[ad#Retangulo – Anuncios – Direita]

Três artigos, com profundo impacto nas pesquisas realizadas por profissionais de segurança, serão estudados, abaixo descritos:

Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado

Art. 285-A. Acessar rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização do legítimo titular, quando exigida:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.

Obtenção, transferência ou fornecimento não autorizado de dado ou informação

Art. 285-B. Obter ou transferir dado ou informação disponível em rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização ou em desconformidade à autorização, do legítimo titular, quando exigida:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.

Inserção ou difusão de código malicioso

Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado.

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Inserção ou difusão de código malicioso seguido de dano

§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:

Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

Bom, para entender quais foram as mudanças nos artigos, apenas os leia sem as expressões “rede de computadores” e “dispositivo de comunicação”. Avançamos realmente em prol de uma legislação lúcida, no que tange às pesquisas de segurança? Receio que não.

Primeiramente, em se tratando do crime previsto no art. 285-A (acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado), o “acesso” continua sendo “não autorizado”, de modo que deixa a cargo do titular do “sistema informatizado” reputar as condições de autorização (que podem não ser tão expressas), como “integrador” da lei penal, o que é um perigo, diante de nítida subjetividade, que pode ensejar manobras maliciosas para prender pesquisadores e profissionais éticos.

Imagine que você, ao invés de acessar um site via browser, utiliza um crawling ou se utiliza do comando “wget” no site; este acesso está se dando a um sistema informatizado (website) e de uma forma não trivial (browsing), logo, você pode ser punido por fazer download do site.

Imagine em um pentest (teste de intrusão), onde via “sql injection” você consegue bypassar o sistema de login do precitado portal, adentrando na área administrativa ou mesmo descobre o arquivo de conexão que lhe permite realizar uma conexão nativa com o banco de dados. Ora se hoje, CSOs na grande maioria, são arredios e se revoltam com “pesquisadorezinhos” que se intrometem em seu trabalho e expõe vulnerabilidades, imaginem, quando eles descobrirem que tais atividades passam a ser criminosas?

Uma simples script em php usando a expressão ? passthru($_GET[“cmd”]); ?, concatenado em uma querystring, para gerar um registro no errors.log, que simplesmente te permite a execução do Shell (cmd), e que o pesquisador testou em um sistema, mesmo que não tenha sido contratado, causado dano, indisponibilidade ou copiado informação alguma, apenas para provar o conceito, seria, em tese, acesso indevido a sistema informatizado. Ora, como testar a segurança de um sistema se o acesso é criminoso?

E que nem se argumente que pode-se inserir na redação do tipo a expressão “através de meio fraudulento” e estaria resolvido o problema, sendo que somente crackers seriam pegos. Ledo engano, os hackers utilizam de destreza e técnicas de subversão de sistemas, logo, é fato que adulteram, enganam os sistemas testados. O que difere um cracker de um hacker não são, em regra, as ferramentas ou meios usados, mas a intenção dos agentes.

Alguns podem argumentar que os riscos de injustiças acima expostos não existem, já que a conduta punível deve ser sempre “dolosa”, com intenção, porém, não nos perece crível que um pesquisador de segurança tenha de provar que não tinha intenção fraudulenta ou de obtenção de quaisquer vantagens, tendo de se expor constantemente em face de investigadores, inquéritos, averiguações, dentre outras. O simples fato de comparecer em um “DP” para prestar esclarecimentos, para um pesquisador Hacker, é fato constrangedor ao extremo e pode se intensificar com a aprovação da lei.

Já, em se analisando o artigo 285-B da “Lei Azeredo” (Obtenção, transferência ou fornecimento não autorizado de dado ou informação), temos o mesmo problema e pior, com uma conduta passiva do hacker, “obter”, ou seja, alguém que receba por e-mail, Skype ou de qualquer forma dados de uma página ou aplicação web, banco de dados ou dispositivo informático, poderá incidir no tipo ora previsto.

Não bastasse, mais uma vez tem-se um conceito subjetivo, “sem autorização”, que pode ser utilizado por pessoas maliciosas para incriminar inocentes. Um contratante, por exemplo, buscando a rescisão com um pesquisador de segurança, sem pagar-lhe o devido, pode “armar” uma cilada, modificando os termos de acesso ao sistema informatizado, fazendo com que este, inconscientemente, incida na conduta prevista como criminosa.

Alguém que faça ou receba um script e faça um “file include” e que demonstra uma URL vulnerável, e que encaminha as análises para um grupo de pesquisadores, estaria em tese cometendo a conduta criminosa.

Ademais, hackers que participam de listas não estão imunes à atuação de kiddies tolos que por prazer e sem cérebro postam dados de suas “façanhas”. Neste caso, hackers estariam “obtendo” dados de sistemas informatizados sem autorização. Logo, criminosos! Divulgações de pesquisas, repositórios de códigos e provas de conceito podem estar comprometidas, pois darão margem a uma interceptação ampla por parte de vítimas, delegados, promotores, etc.

Já o tipo previsto no art. 163-A, pune aquele que insere ou difunde código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado (Agora, só “sistema informatizado”). Ora, e quem irá dizer o que é “código malicioso”? É o mesmo que tentar explicar se uma “faca” é um instrumento malicioso! Vocês conhecem o T50? O SqlMap? O Metasploit? Pois é, exploits, provas de conceito e ferramentas de auditoria estão ameaçadas. E um mero scriptzinho VBS ou viruszinho de macro (Do tipo,“Seu pc está sendo formatado…”), mesmo sem comprovada eficácia do meio, podem ser considerados códigos maliciosos? Quem vai dizer são os operadores da lei, e é aí onde mora o perigo.

Se você apenas injetou o ou executou o exploit, mesmo que não haja dano, pode ser punido pela “inserção”. Se você mandou o link do código (exploit) para alguém, “difusão”, Se você colocou aquelas “aspas simples” em um “textbox” em algum site, (viu algo como “Erro: Incorrect syntax near ”, senha, 0) retorno, tipo, codigo, acessos from usuario where usuario = ”.”) mas o gerente de TI registrou seu IP no access.log e passou para um advogado, cana!

“Onde você estava quando estas aspas simples foram registradas nos logs da vítima? Elas vieram do seu IP! Confesse!”

Bom, e se você instalou um plugin no seu browser para te dar privacidade do tipo “X-Forwarded-For Spoof” e lá colocou um javinha alert e percebeu que dezenas de sites estão vulneráveis a XSS-Crossite (em referrer)? Você estava simplesmente garantindo sua privacidade, esbarrou com falhas, e ainda pode ser indiciado por “inserção” de “código malicioso”! Pode?

Você compra um iPhone e instala uma aplicaçãozinha que permite acessar o root do sistema de arquivos ou para desbloquear alguma função (jailbreak). Pergunto, a Apple autoriza? Você não inseriu código malicioso em sistema informatizado? Crime!

Você gosta de engenharia reversa, usa um “decompiler” ou mesmo um “disassembler”, altera alguma aplicação em hexa, ou muda endereçamentos, inserindo novos códigos no executável, para avaliar sua segurança e comportamento? Você está inserindo código em “sistema informatizado”, crime!

Você acessa seu e-mail através de webmail, após o desligamento da empresa, você percebe que suas credenciais não foram removidas, e realiza um acesso de sua casa para acessar os últimos e-mails remetidos a você. Você está acessando indevidamente sistema informatizado (servidor e-mails) sem autorização! Crime!

São várias as condutas questionáveis!

Por fim, a supressão dos termos “dispositivo de comunicação” e “rede de computadores” dos crimes aqui estudados, alteram algo neste cenário? Apenas limito-me a descrever o conceito de sistema informatizado, mantido pela lei: “qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente”

A alteração, a nosso ver, em nada altera o cenário, pois o termo sistema informatizado é amplo e não vislumbro, na grande maioria das hipóteses, um dispositivo de comunicação ou rede de computadores (útil), sem um sistema informatizado. Ou seja, se o Senador removeu estes termos, foi por redundância, e não com intenções de “impedir a criminalização de condutas banais”.

Vejamos, se você rodasse um nmap em um IP e verificasse que o mesmo está com a porta do Terminal Server aberta (3389), entrasse e, digitando as credenciais, acessasse o sistema, estaria em tese acessando indevidamente rede de computadores. (Mais, o próprio “ping” ou “nmap” para scanear portas, pode gerar logs nos IDS e firewalls, onde o agente estaria, em tese, inserindo dados em sistema informatizado!) Se, de outro modo, via wireless, encontrasse um dispositivo móvel fazendo gateway para Internet (via 3G ou gsm) e nele se conectasse, estaria acessando indevidamente um dispositivo de comunicação. O mesmo vale para os inúmeros hotspots liberados ou “liberáveis” (aircrack que o diga…) disponíveis em todo o Brasil, onde seus titulares sequer sabem de tal fato. Acessou rede alheia, aberta, porém sem autorização (aberta por ignorância e não por consentimento), crime!

Removendo agora estes termos (redes de computadores e dispositivos de comunicação, mantendo somente sistemas informatizados), no primeiro caso, em uma interpretação maliciosa, poderiam as autoridades alegarem que o agente acessou o “sistema informatizado” operacional x ou y da vítima, via Terminal Server. No segundo caso, que o agente acessou o “sistema informatizado” android, symbiam, iphoneOS ou qualquer outro sistema da vítima, via wireless. Na terceira hipótese, que acessou o “sistema informatizado” do roteador (firmware) para acesso indevido à rede wireless alheia…

Ou seja, nada mudou, a interpretação de sistema informatizado é, do mesmo modo, ampla!

O mesmo vale para o verbo “obter” previsto no artigo 285-B. Não se obtém dados em redes de computadores e dispositivos de comunicação que não estejam, via de regra, suportados por sistemas informatizados. Pense conosco… um firmware é sistema informatizado, um aplicativo é sistema informatizado, um utilitário é sistema informatizado, ou inutilitário é sistema informatizado… Acessou a página do LulzSecBrasil com dados da Dilma e Kassab? Criminoso! Você “obteve” os dados sem autorização do titular! Bandido!

Como explicado, não se ambicionou, com o presente, pregar a não necessidade de uma lei de crimes informáticos ou atacar o projeto como um todo (eis que parte dos artigos são válidos e pertinentes, como a proteção de dados pessoais prevista no art. 154-A), mas tão somente demonstrar, especificamente, no que tange à atividade hacker, que esta pode restar inviabilizada caso tais tipos não sejam reformulados, reestudados ou removidos da “Lei Azeredo”.

A manutenção dos tipos penais, tal como se apresentam, constitui em risco para a cultura e pesquisa de segurança da informação, na medida em que colocam “nas mãos” dos titulares de sistemas informatizados e na interpretação de autoridades, questões como a autorização ou não para acesso e envolvendo a intenção (dolo) do hacker suspeito, bem como criminaliza atividades triviais diuturnamente realizadas por pesquisadores, sempre, com as melhores finalidades. Como provar boas intenções neste cenário? Desculpem-me, mas este ônus não deve ser atribuído aos hackers.

WebInsider

Direito Digital ganha espaço no mercado

Depois da ascensão do Direito Digital no mercado de trabalho e na vida das pessoas, a idéia de uma terra sem lei ficou restrita aos filmes de bangue-bangue.

Esta área do Direito, que mesmo sem legislação definida tenta colocar ordem no meio virtual e garantir segurança para os internautas, virou uma boa opção para quem escolheu ser advogado.

Maria se rendeu ao conselho de muitas amigas e decidiu fazer compras no conforto do sofá de sua sala. Primeiramente, a facilidade da aquisição, bastando somente um clique, combinada com o fato de não precisar bater perna no shopping ou no centro da grande São Paulo, pareceram para ela mais uma dádiva.

Porém, meses depois, com o valor do produto já retirado de sua conta bancária e sem sinal dele ao vivo e a cores, as vendas online começaram a soar como um verdadeiro pesadelo.[ad#Retangulo – Anuncios – Direita]

Foi recorrendo a um escritório de advocacia, especializado em Direito Digital, que Maria entrou na briga para conseguir seu dinheiro de volta. O advogado contratado aplicou o Direito do Consumidor, previsto em lei, ao mundo online.

Chefe do escritório de advocacia que leva seu nome, dedicado ao Direito Digital, Patrícia Peck vê situações parecidas com a de Maria diariamente.

Como a área ainda não possui legislação própria, Patrícia explica que os casos são resolvidos através das normas de outros princípios do direito atual. “Ainda não existe legislação dedicada ao mundo virtual, fato que não impede, no entanto, que se faça justiça de maneira integral.

O Direito Digital tem sua base na maioria dos princípios do Direito atual, além de aproveitar a maior parte da legislação em vigor.

No Direito Digital podem ser aplicados, por exemplo, o Direito do Consumidor, Direito Trabalhista, Direito Comercial, Direito Administrativo, Direito Tributário, Constitucional, enfim, todas as áreas são aplicáveis ao mundo online”, afirma.

Em breve, porém, o Direito Digital pode ser regulamentado, através do projeto de Lei Sobre Crimes de Informática (PL 84/99), também conhecida como “Lei Azeredo“, que voltou a ser discutida pela Comissão de Constituição e Justiça da Câmara (CCJ), no final do ano passado.

Já tendo passado pela Comissão de Segurança Pública e Combate ao Crime Organizado, o próximo passo para a Lei Azeredo entrar em vigor é o plenário da Câmara e depois a aprovação da Presidente da República.

“A lei cria mais força para o Direito Digital, que é a evolução do próprio direito, para atender às mudanças de comportamento e às necessidades de novos controles de conduta gerados pelo uso da Tecnologia, essenciais para a sociedade atual”, diz a advogada.

Apesar de ainda não obter espaço na legislação brasileira e ainda tramitar na burocracia das Câmaras, o Direito Digital não é um termo novo. Segundo Patrícia, a área ganhou força a partir do momento em que os meios digitais tornaram-se relevantes para a sociedade em geral, na década de 70.

E o mercado de trabalho caminha junto com o projeto de lei, pois foi recentemente que empresas passaram a buscar profissionais especializados em direito no mundo virtual.

“O advogado especializado nisso pode atuar em escritórios de advocacia, em empresas do mercado de TI, por exemplo, departamentos públicos, enfim, a área de atuação é vasta e o mercado é bastante favorável, já que se trata de uma área em ascensão no Brasil e em todo o mundo”, diz a especialista.

Cartola Agência de Conteúdo/Terra

Lei Azeredo: abaixo assinado contra a aprovação do projeto de Lei nº84

Ao Presidente da Câmara dos Deputados
Praça dos Três Poderes – Câmara dos Deputados
Gabinete 14 – Anexo II
CEP 70160-900 – Brasília – DF

Excelentíssimo deputado Michel Temer,

A presente carta constitui um apelo pela não colocação em votação do Projeto de Lei n° 84 de 1999.

Em face dos recentes pareceres da Comissão de Constituição e Justiça e de Cidadania e da Comissão de Segurança Pública e Combate ao Crime Organizado favoráveis à aprovação do Projeto de Lei n° 84 de 1999 que versa sobre os crimes na área de informática, nós, especialistas e pesquisadores dos setores acadêmico e privado e organizações da sociedade civil gostaríamos de expressar nossa preocupação com a possibilidade de aprovação deste projeto cujas razões seguem abaixo.

O PL 84/1999 teve uma tramitação cercada de controvérsia, sendo amplamente discutido por especialistas e representantes da iniciativa privada e da sociedade civil, recebendo clara e inequívoca oposição de diversos setores pelos motivos detalhados a seguir.
Uma petição iniciada por membros da sociedade civil pedindo o veto ao projeto quando tramitava no Senado reuniu mais de 150 mil assinaturas.[ad#Retangulo – Anuncios – Direita]

Na sua versão atual, em particular com as adições propostas pelo Deputado Regis de Oliveira, relator da CCJC, o projeto não apenas não é aperfeiçoado no sentido de responder as objeções técnicas que a ele foram feitas, como torna os problemas anteriores ainda mais graves.

Pareceres elaborados pela Fundação Getúlio Vargas e pela Universidade de São Paulo apontaram diversos problemas no projeto. Os pareceres com análise detalhada seguem anexo a esta carta. De todo modo, não seria demais ressaltar quatro das questões principais apontadas:

* A redação dos artigos 285A, 285B e 163A é imprecisa e super-inclusiva e, assim, penaliza, além das obviamente condenáveis práticas de fraude bancária por meios eletrônicos e difusão de vírus, outras práticas que são legítimas e respaldadas pelo Código de Defesa do Consumidor, tais como a de destravar um Tablet para que execute programas que não são fornecidos pelo fabricante ou destravar um aparelho de DVD para que execute discos de outra região. Práticas como essas passariam a ser punidas com reclusão de 1 a 3 anos e multa.

* O artigo 22 estabelece a obrigatoriedade da guarda de informações de acesso pelos provedores de Internet por prazos muito elevados, acima de qualquer padrão internacional. Esta medida coloca em risco a privacidade dos usuários, em particular se a ela se somarem as inclusões sugeridas pelo Deputado Regis de Oliveira de estabelecer também a obrigatoriedade da guarda de informações pelos sites e a possibilidade dos dados serem entregues sem autorização judicial. O potencial de dano para a privacidade dos cidadãos brasileiros é elevado.

* Há grandes deficiências de técnica legislativa, com a penalização de práticas não danosas e penas irrazoavelmente elevadas. Nos exemplos mencionados acima, nos quais um consumidor destrava um Tablet ou aparelho de DVD para seu uso legítimo, a pena prevista é equivalente ou superior às de homicídio culposo ou sequestro e cárcere privado.

* Por fim, é preciso lembrar que diversos atores da sociedade brasileira, em face dos problemas apresentados pelo PL 84/1999, defenderam que a tipificação penal proposta no projeto fosse precedida por um marco regulatório civil, estabelecendo diretrizes antes da caracterização do desvio. Esta demanda foi atendida pelo Ministério da Justiça que deu início a uma consulta pública sobre uma minuta que pretende estabelecer um Marco Civil para a Internet. Acreditamos que a iniciativa do Ministério da Justiça deve ter prioridade legislativa sobre a tipificação penal atualmente em discussão.

Em face dessas graves inconsistências e problemas, cremos que a colocação em votação do projeto neste momento é inoportuna e sua eventual aprovação trará sérios prejuízos à sociedade brasileira.

Atenciosamente,

Grupo de Pesquisa em Políticas Públicas para o Acesso à Informação da Universidade de São Paulo
Instituto Brasileiro de Defesa do Consumidor – IDEC
Centro de Tecnologia e Sociedade da Fundação Getúlio Vargas
Escola de Comunicação da Universidade Federal do Rio de Janeiro
Instituto NUPEF – Núcleo de Pesquisas, Estudos e Formação
Cidade do Conhecimento – Universidade de São Paulo
Associação Brasileira dos Centros de Inclusão Digital
Intervozes – Coletivo Brasil de Comunicação Social
Casa da Cultura Digital
Laboratório Brasileiro de Cultura Digital
Revista ARede
Coletivo Digital
Grupo de Estudos em Direito Autoral e Informação da Universidade Federal de Santa Catarina
Grupo CTeMe – Conhecimento, Tecnologia e Mercado da Universidade Estadual de Campinas
Grupo Transparência Hacker
Pedro Rezende, professor de Computação da Universidade de Brasília
Henrique Parra, professor de Sociologia da Universidade Federal de São Paulo
Sérgio Amadeu da Silveira, professor da Universidade Federal do ABC
Túlio Vianna, professor de Direito da Universidade Federal de Minas Gerais
Ivana Bentes, professora de Comunicação da Universidade Federal do Rio de Janeiro
Gilson Schwartz, professor da Universidade de São Paulo
Laymert Garcia dos Santos, professor de Sociologia da Universidade Estadual de Campinas

->> Clique aqui para assinar a petição

PS1. O Professor Pedro Antonio Dourado de Rezende é o co-autor dessa petição.
Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília

PS 2. Aqui ->> Tudo que o Prof. Pedro já escreveu sobre o tema

Lei Azeredo para informática não será aprovada

Também conhecida como AI-5 digital, a famigerada tentativa de amordaçar a internet através da não menos espúria Lei Azeredo, não deverá ser aprovada. O senador Azeredo, o inventor do mensalão e primeiro usuário dos “tortuosos serviços” do não menos notório Marcos Valério, deve se preocupar é com o processo no qual foi indiciado pelo Supremo Tribunal Federal, STF, por formação de quadrilha e caixa 2.

Contra a censura. Sempre! Antes que Cháves!

O Editor


Lei Azeredo não será aprovada, diz relator

O deputado federal Júlio Semeghini (PSDB-SP), relator na Comissão de Ciência e Tecnologia, Comunicação e Informática do Projeto de Lei 89/2003 – também chamado Lei Azeredo – afirmou nessa terça-feira (27) à noite que o texto não será aprovado na Câmara dos Deputados, onde está em tramitação.

O PL, conhecido como “Lei Azeredo” – referência ao senador Eduardo Azeredo (PSDB-MG), relator do projeto no Senado, onde já foi aprovado em plenário – tipifica condutas realizadas no uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados. Críticos do projeto chegaram a classificá-lo como “AI-5 digital“.[ad#Retangulo – Anuncios – Direita]

“Não mereceria ser aprovado um projeto de lei desses. E não será. Não se preocupem”, afirmou o deputado durante a Campus Party 2010, evento que coloca em debate assuntos relacionados à internet. “Nós fomos alertados e nós estamos achando que realmente não é o momento de aprovar com dúvidas, principalmente em relação ao texto e à forma como ele estava sendo colocado. Esse projeto está sendo reduzido a dois, três tópicos”, disse o deputado.

Apesar da afirmação de Semeghini, o sociólogo e ativista por direitos civis na internet Sérgio Amadeu da Silveira alerta que o projeto pode ser aprovado a qualquer momento. “Não dá para aceitar que aquele projeto continue ali; a qualquer momento, em uma pequena mudança de conjuntura, sob uma pressão, de um medo qualquer, de um exagero da imprensa, que a gente tenha um projeto daquele aprovado”, disse.

Paralelamente à tramitação do projeto na Câmara, o Ministério da Justiça desenvolve, com a participação da sociedade, um marco regulatório da internet brasileira, que aborda os temas abrangidos pelo PL 89/2003. O texto já passou por consulta pública e ouviu aproximadamente 150 mil pessoas. Agora, espera uma formatação final do governo para ser levado ao Congresso.

“Temos que desenvolver outra proposta que pode ter o jeito do Brasil, defender os interesse nacionais, defender uma legislação avançada, um marco avançado. Nós podemos ter uma legislação, um marco civil que pode ser um exemplo para o mundo, como é a nossa legislação social, como é a nossa legislação de energia”, ressaltou o deputado federal Paulo Teixeira (PT-SP), um dos principais articuladores do governo no Congresso sobre o tema.

Teixeira avalia, no entanto, que o novo marco regulatório da internet não deverá ser aprovado antes das eleições de 2010. “É necessário ainda passar por um consenso dentro do governo [para o novo marco regulatório ser levado ao Congresso]. Esse consenso dentro do governo não costuma ser rápido. E assim, eu não creio que haja possibilidade de aprovação desse projeto neste ano. Vamos ter apenas quatro meses de processo parlamentar e depois, só depois das eleições”.

As discussões sobre o assunto ocorreram na Campus Party, o maior evento do mundo de comunidades e redes sociais da internet, que está sendo realizado na capital paulista.

Agência Brasil
siga o Blog do Mesquita no Twitter