Como a CPICIBER está criminalizando a Internet para combater Crimes

E não é que a CPI de Crimes Cibernéticos acabou com seus inúmeros convites para esclarecimentos e entendimento de diversos casos que ocorreram no Brasil e no mundo sobre crimes cometidos na Rede Mundial de Computadores.

Primeiro saiu o relatório parcial, foram apresentadas 8 propostas de leis que pareciam medidas para solucionar os problemas ouvidos de uma forma onde o lado técnico foi ignorado e conquistas e garantias presentes na Carta Magna foram totalmente ignoradas em nome de soluções de crimes.

Segundo o relator e sub-relator foram ouvidas críticas referente as propostas apresentadas e reformularam respeitando os direitos dos usuários e sua privacidade. Será? Mas quando foi apresentado as novas propostas de lei o que pareceu foram coisas pioras, sim, eles conseguem fazem isso, ou mudanças de termos para falar a mesma coisa.

Abaixo irei analisar as propostas de leis apresentadas pela CPICIBER.

1.1 — PROJETO DE LEI QUE ESTABELECE, COMO EFEITO DA CONDENAÇÃO, O PERDIMENTO DOS INSTRUMENTOS DO CRIME DOLOSO.

Está proposta pretende fazer com que a pessoa que cometa um crime cibernético tenha seus dispositivos apreendidos com a simples justificativa de que ele não utilize os mesmos dispositivos para cometer novos crimes.

Ainda utilizam como tal justificativa que essa medida vai aprimorar o combate às fraudes bancárias, pois o criminoso não terá seu dispositivo para cometer o crime.

Eis alguns problemas dessa proposta e sua justificativa. Os aparelhos serão recolhidos se o mesmo utiliza intencionalmente para cometer crimes, mas como a justiça irá saber se ele teve a intenção de utilizar para o crime? Caso ele utilize dispositivos de locais públicos eles serão recolhidos? Sério que a apreensão dos dispositivos vai impedir do criminoso cometer novamente um crime?
Essa prática de perdimento dos dispositivos já é uma prática da Polícia Federal e Civil em casos de investigações que envolva dispositivos. Então na prática nada muda.

1.2 — PROJETO DE LEI PARA ALTERAR A REDAÇÃO DO ART. 154-A DO DECRETO-LEI No 2.848, DE 7 DE DEZEMBRO DE 1940, PARA AMPLIAR A ABRANGÊNCIA DO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO.

Esse projeto de lei trata de acesso indevido a sistema informatizado. O grande problema desta proposta de lei é que ele criminaliza ações que visem informações de interesse público como por exemplo o Wikileaks e todo qualquer vazamento de informação. No caso recente do Panama Papers o hacker responsável por disponibilizar as informações aos jornalistas do Jornal Alemão seria condenado por expor informações de interesse público tendo sua pena agravada caso o acesso e a distribuição da informação seja da União e demais esferas públicas.
Será que um Jornalista, que por lei deve e pode proteger sua fonte jornalística, terá que explicar como e onde ele consegui tais informações de seu vazamento? Vão prender seus dispositivos para não repetir tal “crime”?

Em sua justificativa o relatório diz: “A proposta determina que, caso os dados informatizados acessados indevidamente sejam expostos a risco de divulgação ou de utilização indevida, a conduta será criminalizada.”

A fonte Jornalística e o Jornalista são criminosos ou os criminosos são as pessoas que cometeram irregularidades apresentadas pelo Jornalista? É esse tipo de coisa que está proposta pode coibir.

1.3 — PROJETO DE LEI VISANDO À ALTERAÇÃO DA LEI NO 5.070, DE 7 DE JULHO DE 1966, PARA AUTORIZAR O USO DOS RECURSOS DO FISTEL POR ÓRGÃOS DA POLÍCIA JUDICIÁRIA.

Está proposta diz que até 10% do FISTEL — Fundo de Fiscalização das Telecomunicações — órgão responsável pelo aperfeiçoamento da fiscalização dos serviços de telecomunicações seja utilizado para implementação e melhorias de policias criminais no país. Em sua justificativa, como na proposta de lei, não é tratado como será fiscalizado a utilização deste dinheiro.

Uma parcela do dinheiro que é utilizado para fiscalizar as empresas de telecomunicações será usado de uma forma misteriosa para aparelhar órgãos criminais, sendo que os usuários das empresas de telecomunicações sofrem com o mal serviço, preços abusivos e medidas controversas, como a franquia na Internet Móvel e agora com franquia até na Banda Larga.

1.5 — PROJETO DE LEI DETERMINANDO A INDISPONIBILIDADE DE CÓPIA DE CONTEÚDO RECONHECIDO COMO INFRINGENTE, SEM A NECESSIDADE DE NOVA ORDEM JUDICIAL E DÁ OUTRAS PROVIDÊNCIAS.

Está proposta de lei que modificar e piorar mais ainda o Marco Civil da Internet fazendo que com fique a cargo dos provedores de aplicação a remoção de cópias ou que contenha parte majoritária de conteúdos anteriormente solicitados por Ordem Judicial ou de notificações.

O provedor de acesso que irá decidir o que é cópia ou uma cópia parcial do que foi já solicitado pelo denunciante para fazer as remoções do conteúdo. Em justificativa a proposta informa que pelo fato de remover conteúdo com ordens judiciais a sua não utilização facilitaria em tal remoção.

Sem contar que em sua justificativa informa que provedores de aplicação podem remover cópias ou cópias majoritárias também sem uma Ordem Judicial conforme o Artigo 21-A proposto para alteração do Marco Civil. Para os deputados “As principais aplicações dispõem de todas as condições técnicas e os recursos financeiros necessários para bloquear essas replicações”.

Desta forma uma pessoa má intencionada poderia indisponibilizar diversos serviços pelo simples fatos de compartilhar uma cópia ou cópia majoritária. Caso uma pessoa envie um e-mail utilizando o serviço da UOL com algo que foi notificado para ser removido todo o site da UOL será indisponibilizado por conta deste e-mail? E no caso de compartilhar uma imagem via Whatsapp/Telegram o serviço teria que quebrar sua criptografia para espionar toda sua base de usuário para impedir o compartilhamento de uma imagem ou teria seu serviço bloqueado porque uma pessoa compartilhou algo que foi notificado para não ser.

Essa é uma proposta de lei muito perigosa que pode fechar serviços de forma simplória, pois não será necessário uma Ordem Judicial para se remover conteúdos.

1.6 — PROJETO DE LEI PERMITINDO QUE A AUTORIDADE DE INVESTIGAÇÃO REQUISITE, INDEPENDENTEMENTE DE AUTORIZAÇÃO JUDICIAL, ENDEREÇO IP QUE IDENTIFIQUE CONTEÚDO OU SERVIÇO ESPECÍFICO, OBJETO DE INVESTIGAÇÃO CRIMINAL, MANTIDOS POR PROVEDOR DE CONEXÃO OU DE APLICAÇÃO DE INTERNET.

Está proposta já em seu título já deixa claro o absurdo que ela é. Permitir que uma autoridade policial, que ninguém sabe exatamente o que seria isso, ou o Ministério Público requisite sem a necessidade de Ordem Judicial o endereço IP como objeto de investigação criminal.

Em sua justificativa a proposta informa que a autoridade policial e o MP tem dificuldade de obter tal informação não informando as dificuldades encontradas para ambos. Como solução genial, os deputados criam uma proposta na qual qualquer autoridade policial e o MP obtenha o endereço IP que identifique conteúdo(?) ou algum serviço específico.

É totalmente perigoso, e inconstitucional, que a obtenção de IP seja feita sem a necessidade de Ordem Judicial, pois pode acarretar em uma caça a bruxas.

1.7 — PROJETO DE LEI QUE POSSIBILITA O BLOQUEIO DE APLICAÇÕES.

Está proposta de lei que também tem a intenção de modificar e piorar mais o Marco Civil da Internet tem em sua construção o seguinte parágrafo: “Esgotadas as alternativas de punição previstas na legislação aplicável sem que se faça cessar conduta considerada criminosa no curso de processo judicial, o juiz poderá obrigar que os provedores de conexão bloqueiem o acesso ao conteúdo ou a aplicações(..)”

O problema é que o Marco Civil em seu Artigo 12, parágrafo III já permite esse tipo de medida. O parágrafo diz: “Suspensão temporária das atividades que envolvam os atos previstos no art 11”. No parágrafo IV informa “proibição de exercício das atividades que envolvam os atos previstos no art 11.”

Logo o Marco Civil já permite que uma aplicação ou acesso a determinado seja bloqueado. O que está proposta quer fazer já é algo que a justiça brasileira fez uso, no caso do bloqueio do Whatsapp. A grande questão desta proposta é que possibilita que sites de conteúdos considerados piratas possam ser bloqueados, por exemplo o The Pirate Bay.

Na sua justificativa informa que “O projeto considera que o bloqueio à aplicações deva se dar apenas como último recurso e quando outras medidas judiciais cabíveis já tiverem sido cumpridas.” Só que foi justamente por isso que o Whatsapp foi bloqueado utilizando os artigos do Marco Civil, pois medidas anterior como notificação e aplicação de multa foram sancionadas para o Whatsapp, como elas não surtiram efeito o juiz decidiu pelo bloqueio do aplicativo.

Então é algo que já está permitido por lei, tem nada de novo no front.

O que fica claro neste relatório final é que os deputados enxergam a Internet como um local perigoso e obscuro. Tais propostas foram elaboradas pensadas a resolver crimes, porém medidas de obtenção de informação sem ordem judicial, termos não precisos e falta de conhecimentos técnicos pelos parlamentares deixa a legislação mais vigilantista e tornar os usuários da Internet em potenciais criminosos dando ao Estado poder de tomarem quaisquer medidas para criminalizar as pessoas.

Já não bastasse o Marco Civil registrando todas as pessoas que utilizam a Internet, agora temos algumas propostas da CPICIBER querendo piorar o que já está ruim. Sem contar que atualmente as TELEs querem colocar franquia na Internet Banda Larga.

O futuro da Internet no Brasil é negro, cheio de olhos e cada vez mais ameaçador da liberdade de expressão dos usuários.

1984 não é mais ficção, é uma realidade. Infelizmente.

Você tem um minuto para a minuta do Marco Civil?

Caso a sua resposta seja não, você deveria ter mais do que um minuto para a Minuta do Marco Civil.

Depois da aprovação do Marco Civil da Internet o Governo Brasileiro vem tentando criar PLs que modifiquem o Marco Civil para além de piorá-lo terem maior controle da Internet Brasileira. Abraço #PLEspiao.

Irei fazer uma análise geral dos pontos mais polêmicos desta Minuta e sim, o texto vai ser longo. O decreto está divido em 4 partes:

I — Disposições Gerais
II — Da Neutralidade da Rede
III — Da Proteção aos Registros, Aos Dados Pessoais e Às Comunicações Privadas
IV — Fiscalização e Transparência

Em Disposições Gerais o artigo 1º já nos demonstra que a Neutralidade da Rede não é tão neutra assim.

Art. 1º Este Decreto trata das exceções à neutralidade de rede e indica procedimentos para a guarda de dados por provedores de conexão e de aplicações.

O mais engraçado disso é que no Capítulo II — Da Neutralidade da Rede o Decreto exige que o tratamento seja isonômico (igual) ao acesso à Internet.

Art. 3º A exigência de tratamento isonômico de que trata o art. 9º da Lei 12.965, de 23 de abril de 2014, deve garantir a preservação do caráter público e irrestrito do acesso à Internet.

Em seu artigo 4º o decreto informa que “A discriminação ou degradação de tráfego somente poderá decorrer de requisitos técnicos.” Em seu parágrafo único já diz que a o acesso a Internet deve preservar uma Internet única, de natureza aberta, plural e diversa.

O artigo 5º informa quais problemas técnicos poderiam resultar na quebra da Neutralidade da Rede porém esse artigo escrito de forma vaga proporciona diversas interpretações que podem comprometer realmente a Neutralidade da Rede e no funcionamento da Internet.

O parágrafo II do artigo 5º da margem para uma prática já conhecida dos usuários brasileiros, o Traffic Shaping, técnica na qual prioriza um determinado — serviço — tráfego de dados em detrimento de outro — serviço.

Isso da brecha para as Teles fecharem contratos com determinadas empresas para priorizarem o seu tráfego de dados em detrimento de outros fazendo com que grandes companhias tenham prioridades em relação as demais. Isso já ocorre quando se prioriza serviços que consomem menos banda de conexão, como aplicativos de troca de mensagens se comparando a software peer-to-peer que consomem muito mais banda de Internet.

Fica a cargo da Anatel a fiscalização, seguindo as diretrizes do CGI, de verificar como a quebra da Neutralidade será feita por parte das TELEs.

O artigo 6º da a bênção para a quebra da Neutralidade da Rede, pois para “melhorar a experiência” do usuário vale tudo não é?

Art. 6º O responsável pela transmissão, comutação ou roteamento deverá adotar medidas de transparência ativa para explicitar ao usuário os motivos do gerenciamento que implique a discriminação ou degradação de que trata o art. 4º.

O artigo 8º § 2º diz: “Acordos entre provedores de conexão e provedores de aplicação estão sujeitos à avaliação do órgão competente”. Demi Getschkro já declarou que o Zero Rating do Facebook, Whatsapp e Twitter não quebram a Neutralidade da Rede, isso porque ele é consultor do CGI, acha mesmo que o CGI vai impedir a implementação do Free Basics no Brasil?

Vale ressaltar que o Zero Rating foi totalmente ignorado nesta minuta e por não respeitar a Neutralidade da Rede como diz seu criador Mark foi BANIDO da Índia.

A Seção I — Da Requisição dos dados cadastrais nada mais é de uma cópia de uma prática que já ocorre no EUA que é a divulgação de dados cadastrais que as empresas são solicitadas a informar a justiça. Vale lembrar que com a aprovação da #PLEspiao o pedido de um mandato judicial não será mais necessário para que uma autoridade competente, na própria lei não explica o que seria uma autoridade competente, solicite os dados pessoais de uma determinada pessoa.

Na Seção II — Padrões de Segurança e Sigilo dos Registros, Dados Pessoais e Comunicações Privadas fica claro que o responsável por criar métodos de armazenamento e acesso a informações pessoais e conversas privadas será o CGI. Porém como isto será feito, se haverá uma consulta pública ninguém sabe, pois o decreto passa a responsabilidade exclusiva para o CGI promover métodos e padronizações no armazenamento e tratamento de dados dos Brasileiros.

Parágrafo único. Cabe ao CGI promover estudos e recomendar procedimentos, normas e padrões técnicos e operacionais para o disposto no caput, de acordo com as especificidades e porte dos provedores de conexão e de aplicação.

O capítulo IV — Fiscalização e Transparência deixa claro que a Anatel ficará responsável apenas na fiscalização e apuração de infrações relacionadas a competição e registros de conexão.

Porém não será exclusividade da Anatel a fiscalização, pois a Secretaria Nacional do Consumidor e o Sistema Brasileiro de Defesa e Concorrência também vão fiscalizar a Internet em cada âmbito que lhe compete, sempre escutando o CGI quando necessário.
___

Este decreto escrito de forma ampla deixa muitas brechas e interpretações para que se comentam irregularidades na Internet no Brasil. É de suma importância a cobrança e participação de todos na construção de leis que queiram prejudicar uma Internet livre e aberta.

O Marco Civil desde a sua aprovação não assegura a privacidade e neutralidade da rede na Internet e com adição de decretos desse tipo com a junção de Pls, como a PL 215/2015, só fazem da Internet um meio de privilegiar grandes corporações retirando direitos dos usuários para que Governos e empresas espionem sua população.

Psi(u) NSA.. Está lendo? Linux + XMPP + OTR + TOR

A utilização de criptografia nas conversas é algo de suma importância, pois estamos vivenciando uma cultura e normalização de Coleta de Dados em massa onde o Grande Irmão, que deixou de ser um personagem da ficção, está de olho em tudo o que fazemos.

Criptografar nossas conversas é embaralhar tudo o que conversamos, dificultando e/ou impedindo que Governos e Agências de Vigilância saibam o que estamos conversando. Com um Estado aprovando cada vez mais leis que vigiam e oprimem sua população é de suma importância que a comunicação das pessoas sejam protegidas, assim como suas identidades.

O que vamos precisar para proteger nossa comunicação?

0 — Computador
1 — Psi+
2 — Jabber (XMPP)
3 — OTR
4 — TOR

1 — Psi é um mensageiro instantâneo, sob a licença GPL, para o protocolo Jabber (XMPP), que usa o toolkit Qt. Funciona em Linux, Windows e OS X.

2 — Extensible Messaging and Presence Protocol (XMPP) (conhecido anteriormente como Jabber é um protocolo aberto, extensível, baseado em XML, para sistemas de mensagens instantâneas, desenvolvido originalmente para mensagens instantâneas e informação de presença formalizado pelo IETF. Softwares com base XMPP são distribuídos em milhares de servidores através da internet, e usados por cerca de dez milhões de pessoas em todo mundo, de acordo com a XMPP Standards Foundation.

3 — Off-the-Record Messaging (OTR) é um protocolo criptográfico que prove criptografia para conversas em mensageiros instantâneos.

4 — Tor é um software de comunicação anônima na Internet.

Vamos colocar a mão na massa?

Indicamos a instalação do Psi Plus, pois o mesmo já vem com uma série de plugins para uso, incluindo o OTR. Para instalar o psi-plus basta você abrir seu terminal e digitar o seguinte comando como root:

# apt-get install psi-plus

Aguarde o download e instalação do software. Ao termino abra o software. No termino da instalação será solicitado para você registrar uma conta Jabber ou se logar com uma existente, feche esta opção, pois ainda iremos criar a nossa conta Jabber.

Utilizaremos o Servidor Jabber da cryptoparty, evento Internacional que aborda temas como criptografia e privacidade. Caso queira escolher um outro servidor, existe uma lista no próprio site da cryptoparty que pode ser vista aqui.

Para fazer nossa conta Jabber acessamos o servidor Jabber da cryptoparty, mas caso queira fazer sua conta pela rede TOR basta clicar aqui — é necessário utilizar o navegador TOR BROWSER para tal.

Clique na opção Register/manage account para criar sua conta. Na próxima página será apresentada três opções, mas como estamos criando nossa conta clique em Registrar uma conta Jabber.

Na próxima página será solicitado o seu username e senha. Siga as instruções do site e lembre-se de utilizar uma senha FORTE (recomendamos a utilização de um gerenciador de senha. Ex: KeepassX ).

Ao finalizar você terá uma conta assim: nome-do-usuario@jabber.cryptoparty.is.

Abra o Psi+ e logue sua conta Jabber no software. Ao abrir o programa utilize a opção Use existing account para efetuar login com a conta recém criada.

A seguinte janela ira abrir:

1 — Informe o username criado, no nosso caso será: exemploUsername@jabber.cryptoparty.is

2 — A senha que informou ao criar sua conta.

3 — Clique em Save/Gravar para salvar a modificação feita no software.

A próxima janela a se abrir contém instruções de comandos e depoimentos dos envolvidos na construção do software. Desmarque a caixa para está janela não abrir toda vez que você utilizar o software e em seguida feche está janela.

Em seguida clique no nome Offline/Desligado e selecione Online/Ligado para se conectar ao servidor Jabber da cryptoparty conforme a figura abaixo:

Ao se conectar uma nova janela ira surgir informando que você não adicionou informações suas para se identificar. Preencha se assim desejar da forma que preferir. Ao finalizar clique em Publish e será notificado que as informações de sua conta foram publicadas. Para finalizar clique em OK e depois em Close.

Para instalar o OTR basta clicar no símbolo do Psi e selecionar Opções ou clicar no ícone de uma chave/ferramenta que as opções iram abrir automaticamente. Clique em Plugins e na nova janela em Plugin Name selecione Off-the-record Messaging e marque a opção Load this plugin conforme a imagem abaixo:

Em seguida clique em My Private keys e clique na opção Generate new key para gerar uma chave GPG para seu Jabber. Aguarde a finalização do processo, dependendo do seu computador por demorar um pouco. Sugiro também a ativação do plugin GnuPG Key Manager para você trocar/assinar chaves PGP com as pessoas que conversa.

Agora vamos configurar o Psi+ para usar a rede TOR para termos mais proteção na comunicação, pois o envio da mensagem usara a estrutura da rede para envio e recebimento da mensagem. Feche o Psi+ e abra o Tor Browser (este não pode ser desligado enquanto usa o Psi+ ou não funcionará a conexão).

Caso não tenha o Tor Browser instalado, acesse este link, escolha o idioma e a arquitetura do navegador. Ao finalizar o Download, extrai o arquivo, entre na pasta e execute o Tor Browser. Você pode clicar com o Botão Direito e selecionar Executar para abrir o TOR ou executar pelo terminal.

Para executar no terminal dê permissão de execução digitando o seguinte comando:

$ chmod +x start-tor-browser.desktop

Em seguida execute o Tor Browser digitando o seguinte comando:

$ ./start-tor-browser.desktop

Após abrir o TOR, abra o seu Psi e fique online. Clique no símbolo o Psi e selecione a opção Definições da Conta. Segue imagem abaixo:

Na próxima janela selecione Modify. Em seguida selecione Connection, e em Connection Proxy clique em Editar. Você vera a seguinte janela:

Clique em New e de um nome a conexão, indicamos usar o nome TOR. Em Tipo selecione SOCKS Version 5. Em Host digite 127.0.0.1 e em Port digite 9150 e clique em Save.

Na janela anterior na opção Host digite o endereço TOR do servidor Jabber da cryptoparty cryjabkbdljzohnp.onion e em Port digite 5222 e finalize clicando em Save. Será solicitado que reconecte com a nova configuração de rede.

Caso a opção de Host esteja desabilitada marque a opção Manually Specify Server Host/Port e faça o processo informado anteriormente.

Clique em Gravar e o Psi vai solicitar que se conecte novamente, pois suas configurações de rede foram alteradas. Selecione Reconnect now e aguarde.

Agora que tem uma conexão mais segura, selecione a pessoa que deseja enviar uma mensagem no Psi+. Na janela do contato que deseja conversar, clique no símbolo do OTR, um cadeado aberto, e selecione a opção Start private conversation.

Automaticamente a sua chave PGP será enviada ao destinatário, porém sua conversa não está autenticada, está apenas privada. Porém você não tem uma prova concreta de que seu amigo é seu amigo certo?. Para autenticar e tornar a conversa mais segura repita o passo anterior, mas selecione Authenticate contact.

Quando a sua conversa está apenas privada o ícone do OTR fica ativo porém com uma interrogação, pois não está autenticada.
Ao selecionar para autenticar sua conversa uma nova janela ira abrir para você preencher com as seguintes opções:

1 — Uma pergunta e resposta (O seu contato terá que saber a resposta caso contrário a conversa não é autenticada).

2 — Um Segredo partilhado (O seu contato terá que saber qual o segredo caso contrário a conversa não é autenticada).

3 — Sua Fingerprint (O seu contato precisa saber sua chave GPG para autenticar a conversa).

Ao iniciar uma conversa privada o OTR é ativado porém permanece com uma interrogação, pois a conversa não está autenticada. Após a autenticação a interrogação some e a conversa fica totalmente criptografada. A imagem abaixo demonstra as duas fases de criptografia.

Unverified conversation started — Conversa privada iniciada.
Contact authenticated — Conversa autenticada utilizando uma das três opções informada acima.

Esse tutorial é voltado para pessoas que utilizam o Debian Linux ou alguma Distribuição .deb. Caso tenha alguma dúvida durante o processo procure o autor ou pesquise na Internet. Proteja a sua comunicação, é importante, é seu direito.

Licença (CC BY-NC 4.0)

Filmes e séries para você que é fã de tecnologia como eu

Olá 2016, tudo bom?

Voltamos a escrever nesse blog hiatico, inventei essa palavra agora, para compartilhar mais coisas bacanas.

Você gosta de Tecnologia? Informática? Ativismo? Então esse post é justamente para você que gosta de assistir filmes e séries que tratam deste assunto. Sim, irei indicar uma série de filmes/documentário/séries para quem gosta do assunto mas também é útil para pessoas que desejam saber e conhecer mais sobre esse maravilhoso mundo da rede mundial de computadores.

Os filmes e séries indicados podem ser encontrado em plataformas de streaming ou você pode baixá-los e assisti-los. Pode conter algo que você já viu ou faltar algo. No caso de faltar fique à vontade em escrever para incluir na lista e além de mim outras pessoas poderem assistir.

E não, não vai ter Piratas do Vale do Silício aqui e muito menos uma ordem cronológica de ano.

Essa lista pode ser atualizando com frequência ou não. Caso tenha uma indicação é só deixar nos comentários que irei acrescentar. Isso foi o que lembrei no momento, vejam e indiquem aos seus amigos.

Não significa que existe legenda pt-br para todas essas indicações, mas vale a pena assistir elas ou pelo menos tentar.

Espero que tenham gostado desta lista, até a próxima.

 

Feliz #AaronSwartzDay

Essa é uma singela homenagem ao Menino da Internet Aaron Swartz.

Nós, assim como ele, acreditamos que o conhecimento deve (e tem que) ser livre, que todos possam ter acesso a ele, sem a necessidade de pagar. Se queremos um mundo mais igualitário o conhecimento não deve ser restrito a uma pessoa ou um grupo de pessoas que possam pagar por ele.

Foi por acreditar nisso que Aaron Swartz foi perseguido, julgado e condenado, e usado como exemplo, por disponibilizar informações de uma empresa que desistiu de dar continuidade ao processo judicial contra ele, mas o Governo Americano não. Devido a pressão que vinha sofrendo e prevendo que seria preso e multado por um valor absurdo Aaron suicidou-se no dia 11 de Janeiro de 2013.

O Manifesto da Guerrilha pelo Acesso Aberto é um chamado, um alerta para que as pessoas que tem acesso a informação possam disponibilizar para aqueles que não tem. Que os muros sejam derrubados, que todos possam ter acesso a informação e fazer uso dela. O manifesto assustou e muito os congressistas americanos, pois consideraram o Aaron uma ameaça ao mercado, extremamente lucrativo, de assinaturas de revistas científicas e periódicos científicos pelo simples fato de pensar e ter iniciativas para que as pessoas tivessem acesso a pesquisas e artigos de forma gratuita. Isso demonstra uma total falta de conhecimento daqueles que estavam lhe julgando, abraço CPI de Ciber Crimes.

Assista The Internet’s Own Boy: The Story of Aaron Swartz e conheça a trajetória de contribuições do Aaron Swartz.

Feliz #AaronSwartzDay! O conhecimento deve ser livre, a Internet deve ser livre.

Segue abaixo o Manifesto da Guerrilha pelo Acesso Aberto.

Informação é poder. Mas, como todo o poder, há aqueles que querem mantê-lo para si mesmos. O patrimônio científico e cultural do mundo, publicado ao longo dos séculos em livros e revistas, é cada vez mais digitalizado e trancado por um punhado de corporações privadas. Quer ler as revistas científicas apresentando os resultados mais famosos das ciências? Você vai precisar enviar enormes quantias para editoras como a Reed Elsevier.

Há aqueles que lutam para mudar esta situação. O Movimento pelo Acesso Aberto tem lutado bravamente para garantir que os cientistas não assinem seus direitos autorais por aí, mas, em vez disso, assegura que o seu trabalho seja publicado na Internet, sob termos que permitem o acesso a qualquer um. Mas mesmo nos melhores cenários, o trabalho deles só será aplicado a coisas publicadas no futuro. Tudo até agora terá sido perdido.

Esse é um preço muito alto a pagar. Obrigar pesquisadores a pagar para ler o trabalho dos seus colegas? Digitalizar bibliotecas inteiras mas apenas permitindo que o pessoal da Google possa lê-las? Fornecer artigos científicos para aqueles em universidades de elite do primeiro mundo, mas não para as crianças no sul global? Isso é escandaloso e inaceitável.

“Eu concordo”, muitos dizem, “mas o que podemos fazer? As empresas que detêm os direitos autorais fazem uma enorme quantidade de dinheiro com a cobrança pelo acesso, e é perfeitamente legal – não há nada que possamos fazer para detê-los.” Mas há algo que podemos, algo que já está sendo feito: podemos contra-atacar.

Aqueles com acesso a esses recursos – estudantes, bibliotecários, cientistas – a vocês foi dado um privilégio. Vocês começam a se alimentar nesse banquete de conhecimento, enquanto o resto do mundo está bloqueado. Mas vocês não precisam – na verdade, moralmente, não podem – manter este privilégio para vocês mesmos. Vocês têm um dever de compartilhar isso com o mundo. E vocês têm que negociar senhas com colegas, preencher pedidos de download para amigos.

Enquanto isso, aqueles que foram bloqueados não estão em pé de braços cruzados. Vocês vêm se esgueirando através de buracos e pulando cercas, libertando as informações trancadas pelos editores e as compartilhando com seus amigos.

Mas toda essa ação se passa no escuro, num escondido subsolo. É chamada de roubo ou pirataria, como se compartilhar uma riqueza de conhecimentos fosse o equivalente moral a saquear um navio e assassinar sua tripulação. Mas compartilhar não é imoral – é um imperativo moral. Apenas aqueles cegos pela ganância iriam negar a deixar um amigo fazer uma cópia.

Grandes corporações, é claro, estão cegas pela ganância. As leis sob as quais elas operam exigem isso – seus acionistas iriam se revoltar por qualquer coisinha. E os políticos que eles têm comprado por trás aprovam leis dando-lhes o poder exclusivo de decidir quem pode fazer cópias.

Não há justiça em seguir leis injustas. É hora de vir para a luz e, na grande tradição da desobediência civil, declarar nossa oposição a este roubo privado da cultura pública.

Precisamos levar informação, onde quer que ela esteja armazenada, fazer nossas cópias e compartilhá-la com o mundo. Precisamos levar material que está protegido por direitos autorais e adicioná-lo ao arquivo. Precisamos comprar bancos de dados secretos e colocá-los na Web. Precisamos baixar revistas científicas e subí-las para redes de compartilhamento de arquivos. Precisamos lutar pela Guerrilha pelo Acesso Aberto.

Se somarmos muitos de nós, não vamos apenas enviar uma forte mensagem de oposição à privatização do conhecimento – vamos transformar essa privatização em algo do passado. Você vai se juntar a nós?

Aaron Swartz

July 2008, Eremo, Italy

Sorria você está sendo vigiado, é para sua própria “segurança”

Por EDGARD LEUENROTH e corvolino

Depois de Junho de 2013, o nosso 11 de Setembro, o Governo Brasileiro começou a intensificar uma série de medidas para inibir e criminalizar qualquer tipo de manifestação que fosse contrário aos seus interesses e de seus representantes.

Após aprovação do Marco Civil, onde muitos ativistas até hoje se consideram seguros, uma série de PLs, malucas, foram criadas para aumentar a vigilância, o registro e criminalização de qualquer atitude por partes dos Brasileiros, seja ela dentro ou fora da Internet.

Como os nossos Deputados tem total now-how quando o assunto é Internet, chegando a utilizar exemplos de séries Americanas e casos hipotéticos que nunca aconteceram, a PL 13171 ou Lei NSA Dieckmann Civil vem melhorar ainda mais o Marco Civil, a melhor lei do mundo, e fazer com que qualquer tipo de crime seja evitado na Internet.

A sugestão da PL 13171 visa uma segurança melhor e mais eficaz por parte do Estado, pois teremos agentes especializados e totalmente disponíveis fazendo o que de melhor sabem, vigiar e punir pessoas antes mesmo que elas cometam algum crime.

Visando facilitar e melhorar ainda mais o trabalho já feito dos nobres deputados Helio Rocha e Juscelino Filho, relatores da PL 215/2015, sugerimos a Lei NSA Dieckmann Civil que tem como principal função prever e punir os usuários antes que cometam qualquer tipo de crime na Internet evitando a necessidade de mandato judicial e até julgamento em alguns casos.

Desta forma esperamos contribuir para esse Estado que está cada vez mais vigilante, opressor e que criminaliza qualquer ação contrária ao Governo e seus interesses, coibindo e amedrontando o cidadão brasileiro e criminalizando sua liberdade de expressão.

Segue abaixo a PL 13171:

PROJETO DE LEI Nº 13171, DE 2015

(Do Sr EDGARD LEUENROTH)

Acrescenta o § 6º e § 7º ao art. 15 da Lei nº 12.965, de 23 de abril de 2014, para estabelecer a obrigatoriedade de supervisão direta da força policial em locais públicos e privados que possuam qualquer dispositivo eletrônico que se conecte à rede mundial de computadores, permitindo total monitoramento a usuários na provisão de aplicações que permitam a postagem de informações por terceiros na internet.

O Congresso Nacional decreta:

Art. 1º Esta Lei acrescenta o § 6º ao art. 15 da Lei nº 12.965, de 23 de abril de 2014, que estabelece princípios, garantias, direitos e deveres para uso da Internet no Brasil, para estabelecer a obrigatoriedade de guarda de dados adicionais de usuários na provisão de aplicações que permitam a postagem de informações por terceiros na internet.

Art. 2º O art. 15 da Lei nº 12.965, de 23 de abril de 2014, que estabelece princípios, garantias, direitos e deveres para uso da Internet no Brasil, passa a vigorar acrescido do seguinte § 6º:

“Art. 15.…………………………………………………………………………………………………………………….

  • 6º O provedor de aplicações de internet previsto no caput, sempre que permitir a postagem de informações públicas por terceiros, na forma de comentários em blogs, postagens em fóruns, atualizações de status em redes sociais ou qualquer outra forma de inserção de informações na internet, deverá manter, adicionalmente, através das secretarias de segurança pública do estado desses usuários, no mínimo, 1 (um) agente policial militar juntamente a esses usuários para prevenção de crimes que possam cometer ao utilizar a Internet.” (NR)
  • 7º Agravamento da pena caso a tentativa ou o crime seja cometido contra figura pública e/ou funcionário público da esfera Municipal, Estadual e Federal podendo o Policial Militar sentenciar e conduzir o indivíduo a um órgão competente.

Art. 3º Esta lei entra em vigor noventa dias após a data da sua publicação.

JUSTIFICAÇÃO

O inciso IV do art. 5º da Constituição Federal insculpe, entre os direitos e garantias fundamentais, o da livre manifestação do pensamento. Há, contudo, uma ressalva muito importante no texto do inciso, que visa permitir a responsabilização daqueles que porventura se excedam no exercício desta liberdade: a neutralização, de maneira enfática e em tempo hábil, de uma eventual transgressão a esta lei ou à constituição. Esta neutralização é fundamental para que se possa punir imediatamente, ou coibir a ação daqueles que, por exemplo, se utilizem da liberdade de expressão para incitar o ódio, para caluniar pessoas ou para fazer apologia ao crime.

Na legislação de internet recentemente implantada no Brasil, por meio do Marco Civil da Internet, este princípio da responsabilização daqueles que divulgam mensagens na rede mundial de computadores está presente. No art. 2º da Lei, que trata, entre outros, do respeito à liberdade de expressão, há um inciso que prevê a “responsabilização dos agentes de acordo com suas atividades”. Trata-se de uma previsão essencial para a garantia da liberdade de expressão, coadunando garantias e responsabilidades.

Mas, no caso da internet, a responsabilização daqueles que porventura pratiquem crimes é bastante complicada. Ainda que o Marco Civil tenha avançado neste aspecto, ao estabelecer a obrigatoriedade de guarda de registros por provedores de acesso e de aplicações, o fato é que as informações tecnicamente coletáveis são, muitas vezes, insuficientes.

Exatamente por isso, é necessário estabelecer mecanismos adicionais, que efetivamente impeçam todo e qualquer crime, permitindo a neutralização imediata daqueles que postem informações na rede. Devido à natureza participativa da internet, é necessário ampliar as possibilidades técnicas de monitoramento dos seus usuários – especialmente daqueles que se utilizam de aplicações para inserir mensagens acessíveis ao público.

É por isso que apresentamos o presente projeto de lei, cujo texto prevê que o provedor de aplicações de internet, sempre que permitir a postagem de informações por terceiros – por exemplo, comentários em blogs, atualizações de status em redes sociais ou postagens em fóruns -, deverá acionar as secretarias estaduais de segurança pública e exigir agente de segurança para monitoramento desses usuários. Essa simples exigência irá, por certo, coibir totalmente as atitudes daqueles que, covardemente, se escondem atrás do anonimato para disseminarem mensagens criminosas na rede.

Além disso, indivíduos que insistirem nesse tipo de conduta serão imediatamente barrados e encaminhados para autoridade competente antes mesmo de transgredirem e serão rigorosamente processados.

Este texto propositalmente incluiu o parágrafo 6º ao invés do 5º porque temos certeza de que o projeto de lei nº 215 de 2015 do nobre colega sua excelência Hildo Rocha, do Partido do Movimento Democrático Brasileiro do Maranhão será aprovado.

Portanto, com a certeza da conveniência e oportunidade do presente projeto de lei, conclamamos o apoio dos nobres parlamentares na sua aprovação.

Ahoy.

Sala das Sessões, em 28 de Outubro de 2015.

EDGARD LEUENROTH

Essa PL não passa de uma IRONIA/DEBOCHE ao que vem acontecendo no Congresso Brasileiro. Isso não é desejo do autor ou do Partido Pirata. Caso não entenda desta forma, leia novamente.

dialoga.gov.br deveria se chamar monitora.gov.br

E de repente o Governo resolveu escutar a sociedade e lança (de novo) uma plataforma para saber o que todos estão pensando com a premissa de construir uma sociedade juntos. Calma ai, isso não seria a tal da Democracia?

Você é daquelas pessoas que não lê o Termo de Uso dos serviços que utiliza certo? Eu sugiro fortemente que comece a prestar mais atenção nessas coisas, pois isso é um contrato entre você e a empresa/serviço, no caso em questão o Governo Brasileiro.

A plataforma Dialoga Brasil foi criado com a justificativa da sociedade sugerir proposta de acordo com os temas para o Governo. Genial não é? Você tem uma ideia de melhoria, sugere e as pessoas votam e assim transformamos a sociedade certo? Não, não mesmo. Os Termos de Uso do Dialoga Brasil deixa claro que sua intenção é registrar, monitorar e guardar informações dos usuários que utilizam a plataforma.

O item 2, Cadastro e Segurança, sugere que o usuário utilize seus dados pessoais de forma precisa e insira informações verdadeiras para ter seu cadastro aprovado. Em um Governo que aprova leis como Marco Civil e suas PLs bizarras para monitorar e restringir a liberdade dos usuários na Internet ter um site Governamental onde possua todas suas informações concentradas é um risco a liberdade e integridade dos usuários.

O item 2.3 diz: “Para seu cadastro, o USUÁRIO poderá usar seu nome civil, completo ou abreviado até por suas iniciais, pseudônimo ou qualquer outro sinal convencional, desde que já não tenha sido utilizado por outro USUÁRIO já cadastrado. Não são permitidos conteúdos de autor não identificado. Embora não seja tecnicamente possível garantir que os pseudônimos fornecidos sejam sempre identificáveis, a administração da PLATAFORMA solicita seu correto preenchimento em todas as ocasiões. A plataforma induz ao usuário a utilização do seu nome civil e deixa explicito que não existe a possibilidade de contribuição anónima podendo o usuário sofrer algum tipo de perseguição por conta de suas contribuições.

O item 3 dos Termos de Uso, Conteúdo das Propostas e Política de Moderação, deixa claro que ao utilizar a plataforma não existe presunção de anonimato e toda e qualquer sugestão antes de ser colocada em votação é moderada pela Secretaria-Geral da Presidência da República dando margem a uma filtragem do que deve ser votado pelos usuários ou não.

O item 7, Práticas de Uso e Armazenamento, da total poder a equipe de manutenção de armazenar e modificar o tempo de armazenamento sem a necessidade de notificar o usuário. Os itens 7.1 e 7.2 deixa claro o total poder que a equipe de manutenção(?) tem sobre o armazenamento de dados:

7.1. Cabe à equipe de manutenção da PLATAFORMA estabelecer, a seu exclusivo critério, o período pelo qual as propostas e outros conteúdos disponibilizados por USUÁRIOS ficarão publicados na PLATAFORMA e o período pelo qual serão armazenados.

7.2. O USUÁRIO reconhece, ainda, que a PLATAFORMA poderá modificar estas práticas gerais e limites a qualquer tempo, a seu exclusivo critério, com ou sem notificação prévia.

Quem são a Equipe de Manutenção? Também gostaria de saber.

E por fim o item 12.1 informa que a plataforma pode sofrer alterações em seu Termos de Uso a qualquer momento e irá utilizar os melhores esforços para informar aos usuários(?). No caso, nenhum.

O Brasil está indo na contramão da liberdade. O Governo utiliza diversas formas de monitorar, registrar e armazenar as informações dos usuários na Internet, pois desta forma podem saber quem está falando, a que hora falou e o que está falando. Assim fica muito mais fácil de calar e combater quem é contrário não é? A cada lei, PL e plataforma os usuários da Internet no Brasil estão perdendo seu direito a privacidade, neutralidade e liberdade.