Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

54
Ameaça à Liberdade de expressão dos usuários de Internet no Brasil Projeto de marketing político sobre as ameaças de projetos totalizadores à internet Rio de Janeiro – maio de 2008 Por JOÃO CARLOS CARIBÉ Com a colaboração de: ANA PAULA GRAVINA RITA CICERO 1

description

NOTA: Este estudo foi produzido antes do projeto ser votado no Senado, deste estudo em diante meu parecer sobre o projeto mudou, e novos fatos ocorreram, de forma que uma nova versão esta a caminho.Um estudo sobre os projetos de Cibercrimes que tramitam no Senado Brasileiro, e como eles ameacam nosa privacidade, liberdades individuais e nossa liberdade de expressão

Transcript of Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

Page 1: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

Projeto de marketing políticosobre as ameaças de projetos

totalizadores à internet

Rio de Janeiro – maio de 2008

Por JOÃO CARLOS CARIBÉ

Com a colaboração de:

ANA PAULA GRAVINA RITA CICERO

1

Page 2: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

Sumário

1 Introdução, o estudo do holograma............................................................................62 Conceituação..............................................................................................................8

2.1 LIberdade de expressão.........................................................................................82.2 Privacidade.............................................................................................................92.3 Direitos civis..........................................................................................................92.4 Conceitos técnicos...............................................................................................10

3 Agentes externos ameaçadores.................................................................................103.1 Projetos de Cibercrimes.......................................................................................10

3.1.1 Tramitam em conjunto...............................................................................113.1.1.1 PLC 89...............................................................................................113.1.1.2 PLS 137..............................................................................................123.1.1.3 PLS 076..............................................................................................123.1.1.4 Redação final do projeto de lei..........................................................12

3.1.2 Outros projetos...........................................................................................203.1.2.1 PLS 021 - Anti Spam.........................................................................20

3.1.3 Quem seriam os beneficiados com o projeto?............................................233.1.3.1 Febraban e certificadoras digitais......................................................233.1.3.2 Industria da cultura e do Software.....................................................243.1.3.3 Poder Judiciário..................................................................................24

3.1.4 Convenção de Budapeste............................................................................253.2 Fatos paralelos, estratégias macro-politicas?.......................................................25

3.2.1 CPI da pefofilia..........................................................................................253.2.2 Sucessivas ações da justiça contra o Orkut................................................263.2.3 Caso Cicarelli.............................................................................................273.2.4 Ações de censura do Ministério Público....................................................273.2.5 Caso Wordpress..........................................................................................273.2.6 Participação em eventos de segurança.......................................................28

4 Fatores externos influenciadores..............................................................................284.1 União dos Ciberativistas......................................................................................28

4.1.1 Blog Censura não!......................................................................................294.1.2 Blog Não sou um número...........................................................................294.1.3 Blog Alerta Total........................................................................................294.1.4 Comunidade Cibercultura no Orkut...........................................................304.1.5 Blog A Nova Corja.....................................................................................304.1.6 Blog Game Over.........................................................................................30

4.2 Constituição Nacional..........................................................................................304.3 Cultura livre.........................................................................................................314.4 Convenção Americana de direitos humanos........................................................314.5 Privacy International............................................................................................314.6 ABRANET...........................................................................................................314.7 Caso Tropa de Elite e Radiohead.........................................................................32

5 Mediadores...............................................................................................................325.1 SAFERNET.........................................................................................................325.2 Comitê Gestor da Internet Brasileira (CGI-BR)..................................................325.3 EFF.......................................................................................................................335.4 OpenNet Initiative (ONI).....................................................................................33

6 Outros afetados.........................................................................................................337 Anexos......................................................................................................................34

7.1 Resumo do livro 1984..........................................................................................34

2

Page 3: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

Liberdade de expressão dos usuários de Internet no Brasil

Para que tanto controle, tanta ganância, será que não percebem que quanto mais fecham a mão, mais lhes escorre entre os dedos.

Stella Croesy Caribé

3

Page 4: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

1 Introdução, o estudo do hologramaA Internet é o maior agente de mudança de todos os tempos, ela mudou nossa forma de interagir, comprar, conversar, fazer negócios, flertar, estudar, pesquisar, e principalmente expressar. A Internet antes como fim, e agora como meio, vem permitindo a sociedade mudar totalmente os modelos de negócios de grande corporações e oligarquias. Antes da Internet, somente através dos meios de massa, como o radio ou a TV se conseguia uma notoriedade nacional. Falar para fora do alcançe do seu pulmão era caro, quanto maior o público e quanto mais distante, mais caro era este ato. Por falar estamos dizendo, no seu sentido macro, falar, vender, atingir, persuadir. Este dispendioso mecanismo comunicacional, foi quem fundamentou e cristalizou os oligopóplios da chamada Indústria Cultural, definindo assim seus modelos de negócios. Este mesmo mecanismo foi quem formou a opinião pública que fora moldada até então por uma comunicação filtrada, mono-emitida e em muitos casos tendenciosas, não havia uma pluridade de opiniões a nível significativo, e nem havia interação, ao menos não na velocidade e eficiência que hoje conhecemos.

Atualmente qualquer cidadão comum, pode através de seu blog por exemplo, expressar-se para o mundo, e as únicas barreiras são as linguisticas e culturais, e não mais as barreiras econômicas e geográficas do passado. A internet permitiu a reunião de nichos, com membros espalhados pelo mundo inteiro, de forma a criar um enorme conglomerado de nichos que fora sistematizado por Chris Andersen no seu classico a Cauda Longa(1). A comunicação do passado, era focada no genérico, no chamado mainstream, e hoje ela continua focada lá, só que agora existe uma comunicação mais focada nos nichos, e uma comunicação muito mais permeavel, eficiente e naturalmente redundante, a comunicação em rede, que vem ficando maior que a tradicional.

A sociedade atual já pode ser considerada como a sociedade da participação, a sociedade conectada, hoje em dia nossas vidas estão intimamente ligadas de uma forma ou outra à Internet, nos comunicamos por ela de forma direta ou indireta, através dos mais diferentes dispositivos, como computadores, PDAs, celulares, micro-chips, dentre outros, tornando a computação à cada dia mais ubiqua. Desconectem-nos e nos sentiremos nús, simplesmente, em breve não conseguiremos dar um simples passo sem estar conectado, é o preço que pagamos pelas maravilhas do mundo online.

Não deve demorar muito para o dia em que a ubiquidade chegará a nossos eletrodomésticos, nossos carros e nossa vida como um todo. Teremos tempo para outras atividades, esperamos utilizar este tempo vago para nossa família e nossos amigos, mas sabemos que a pressão do trabalho nos consumirá este valoroso lucro temporal. Não importa, trabalharemos conectados, próximos a nossas familias, ou em escritórios coletivos com nossos amigos, unindo o útil ao agradável.

Imagine agora que os governos resolvam criar dispositivos de vigilância típicos da obra 1984 de George Orwell, basta que ele intercepte esta nova artéria da sociedade, a Internet, mas ainda bem que a Internet é um mundo de pontas (2), e os controles só se dão nas pontas, e rapidamente são entendidos como defeitos e rapidamente são roteados. Mas este controle nas pontas é possível, tanto que em 2001, diversos países da Europa fundamentaram a chamada Convenção de Budapeste, que apresenta um modelo de legislação que institui um verdadeiro Big Brother no acesso à Internet, a convenção fere abertamente a liberdade de expressão, direitos civis e a privacidade.

4

Page 5: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

No Brasil, em 2005, o Senador Eduardo Azeredo, reuniu três projetos que tramitavam no Senado, e os adaptou de acordo com a Convenção de Budapeste, e apresentou de volta, O primeiro resultado foi o que ficou popularmente conhecido como Frankstein Jurídico. Dentre as aberrações estava a necessidade compulsiva de identificação positiva, registro de toda a navegação do usuários e ainda instituia a chamada defesa digital, uma espécie de crackers a serviço do poder público que poderia invadir sem aviso, e sem necessidade de autorização judicial qualquer rede de computador ligada a Internet, baseado na simples suspeita de que de lá havia insurgido uma invasão.

Os ciberativistas, e a propria imprensa tradicional tornaram públicas estas aberrações, fazendo o congresso recuar e rever o projeto desde o início, a segunda versão não continha mais a tal defesa digital, mas continuava com as outras duas. Este projeto voltou ao plenário em 2007, e foi novamente atacado pelos ciberativistas, ONGs, imprensa tradicional, formadores de opinião, dentre outros. O congresso, na figura do Senador Mercadante, decidiu que o projeto deveria ser novamene revisto.

Finalmente em 2008, o projeto, cujo relator "crônico" ainda é o Senador Eduardo Azeredo, que agora divide os "louros" de sua criação com o Senador Mercadante. A última redação parece ter perdidoo tom totalitarista, não consta a necessidade de identificação positiva, e nem a obrigatoriedade dos logs de navegação por três anos, apenas a obrigatoriedade de registro dos logs de acesso pelo mesmo periodo, e da obrigatoriedade de denuncia por parte dos provedores de qualquer atividade ilicita, fazendo destes o papel de polícia. Esta última redação foi aprovada pela Comissão de Ciência e Tecnologia do Senado na última quarta feira dia 11 de junho de 2008 e já se encontra na pauta para votação pela Comissão de Constituição e Justiça no dia 18 de junho de 2008, ou seja uma semana depois.

A pressa do Senador na votação deste projeto nos faz ativar o sinal de alerta de que existe alguma coisa latente no projeto, que nós os principais afetados pelo projeto, não tenhamos percebido. Se levarmos em conta o carater quase confidencial com que a redação final do citado projeto tramita, é válida qualquer suspeita de que existe de fato alguma coisa nele que nos afetará profundamente.

O passado nebuloso do Senador Eduardo Azeredo nos deixa ainda mais preocupados, suspeito de envolvimento no mensalão mineiro, conforme noticiado pela Folha de São Paulo:

"As seis empreiteiras que, de acordo com a Polícia Federal, fizeram doações clandestinas de R$ 8,2 milhões para a campanha de 1998 à reeleição do então governador mineiro e atual senador Eduardo Azeredo (PSDB-MG) receberam R$ 296 milhões em pagamentos por obras na sua gestão (de 1995 a 1998). O levantamento foi feito, a pedido da Folha, pela Secretaria de Transportes e Obras Públicas de Minas. Os recursos repassados às empreiteiras somam 13,3% dos gastos em obras de 1996 a 1998 no Estado (a secretaria não forneceu dados de 1995), de R$ 2,2 bilhões. Em relatório do inquérito que apurou o valerioduto tucano –suposto esquema de financiamento irregular da campanha de Azeredo e aliados em 1998–, a PF aponta que seis construtoras fizeram doações irregulares por meio de depósitos em contas de empresas do publicitário Marcos Valério. O dinheiro repassado pelas empreiteira, aponta a PF, foi usado para quitar empréstimos contraídos por empresas de Valério para a campanha ou “custearam diretamente despesas eleitorais”. (3)"

5

Page 6: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

Sem contar que o Senador ainda atua como um fiel lobista da FEBRABAN, dentre outros fatos, nos faz preocupar que este senhor esta querendo definir o futuro de nossa privacidade, nossa liberdade e nossos direitos civis.

Entretanto, agora que o projeto de cibercrimes esta em via de ser aprovado, e ao menos não apresenta manifestamente nehuma aberração jurídica ou invasiva, mas não se sabe se latentemente o faz, é hora de nos preocuparmos com os outros projetos que visam os crimes na Internet, existe o do SPAM, mas existem outros, um inclusive prevê a guarda de nossos emails por 10 anos, ou ainda, nos proibe de falar mal de políticos. Como disse o sábio, O preço da liberdade é a eterna vigilância...

(3) - http://www1.folha.uol.com.br/folha/brasil/ult96u342451.shtml

2 ConceituaçãoO que é privacidade, liberdade de expressão e direitos civis? Estes conceitos precisam estar claros para o melhor entendimento deste trabalho, Desta forma o destacamos a seguir.

2.1 LIberdade de expressão

Liberdade de expressão é o direito de manifestar opiniões livremente. É um conceito basilar nas democracias modernas nas quais a censura não tem respaldo moral.O discurso livre é também apoiado pela Declaração Universal dos Direitos Humanos, especificamente no seu artigo 19, e pelo artigo 10 da Convenção Européia dos Direitos Humanos, embora esse direito não seja exercido em vários países e, em geral, não seja ilimitado.

Os governos podem, sob a égide das Organização das Nações Unidas e dos países que dela fazem parte, limitar formas particulares de expressão, tais como aquelas que promovam o incitamento ao ódio racial, nacional ou religioso ou ainda o apelo à violência contra um indivíduo ou uma comunidade(o que coloca em contradição de legitimidade o próprio conceito desta, visto que não existe liberdade sem a plenitude das livres idéias; o direito mais básico de um ser humano é o de gostar ou não de algo em específico, e algo tão instintivo não pode ser sequer oprimido pelo estado anti-natural de coisas; a censura parcial e a censura plena são partes de um mesmo todo; duas faces de uma mesma moeda neuropressoróide - facto).

Segundo a legislação internacional, as limitações ao discurso livre devem atender a três condições: ser baseadas na Lei, perseguir um objetivo reconhecido como legítimo e ser necessárias à realização desse objetivo.

Dentre os objetivos considerados legítimos está a proteção dos direitos e da integridade moral de outros (proteção contra a difamação, calúnia ou injúria); a proteção da ordem pública, da segurança nacional, da saúde e do bem comum. (1)

(1) - http://pt.wikipedia.org/wiki/Liberdade_de_express%C3%A3o

2.2 Privacidade

Privacidade (1) é a habilidade de uma pessoa em controlar a exposição disponibilidade de informações e acerca de si. Relaciona-se com a capacidade de existir na sociedade de

6

Page 7: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

forma anônima (inclusive pelo disfarce de um pseudônimo ou por um identidade falsa).Túlio Vianna (2), professor de Direito da PUC Minas, divide o direito à privacidade em 3 outros direitos que, em conjunto, caracterizam a privacidade:• Direito de não ser monitorado, entendido como direito de não ser visto, ouvido, etc.• Direito de não ser registrado, entendido como direito de não ter imagens gravadas,

conversas gravadas, etc.• Direito de não ser reconhecido, entendido como direito de não ter imagens e conversas

anteriormente gravadas publicadas na Internet em outros meios de comunicação.

Para Túlio Vianna:"O direito à privacidade, concebido como uma tríade de direitos - direito de não ser monitorado, direito de não ser registrado e direito de não ser reconhecido (direito de não ter registros pessoais publicados) - transcende, pois, nas sociedades informacionais, os limites de mero direito de interesse privado para se tornar um dos fundamentos do Estado Democrático de Direito" (VIANNA, Túlio. Transparência pública, opacidade privada. p.116)

De acordo com Eric Hughes, "privacidade é o poder de revelar-se seletivamente ao mundo." [1] De modo semelhante, Rainer Kuhlen diz que a "privacidade não significa apenas o direito de ser deixado em paz, mas também o direito de determinar quais atributos de si serão usados por outros" ().

(1) - http://pt.wikipedia.org/wiki/Privacidade (2) - http://pt.wikipedia.org/wiki/Túlio_Vianna

2.3 Direitos civis

Direitos civis são as proteções e privilégios de poder pessoal dados a todos os cidadãos por lei. Direitos civis são distintos de "direitos humanos" ou "direitos naturais", também chamados "direitos divinos". Direitos civis são direitos que são estabelecidos pelas nações limitados aos seus limites territoriais, enquanto direitos naturais ou humanos são direitos que muitos acadêmicos dizem que os indivíduos têm por natureza ao nascer. Por exemplo, o filósofo John Locke (1632–1704) argumentou que os direitos naturais da vida, liberdade e propriedade deveriam ser convertidos em direitos civis e protegidos pelo estado soberano como um aspecto do contrato social. Outros argumentaram que as pessoas adquirem direitos como um presente inalienável da divindidade ou em um tempo de natureza antes que os governos se formaram.

Leis garantindo direitos civis podem ser escritas, derivadas do costume ou implicadas. Nos Estados Unidos e na maioria dos países continentais europeus, as leis de direitos civis em sua maior parte escritas. Exemplos de direitos civis e liberdades incluem o direito de ser ressarcido em caso de danos por terceiros, o direito à privacidade, o direito ao protesto pacífico, o direito à investigação e julgamento justos em caso de suspeição de crime e direitos constitucionais mais generalistas, como o direito ao voto, o direito à liberdade pessoal, o direito à liberdade de ir e vir e o direito à proteção igualitária. Ao passo que as civilizações emergiram e formalizaram através de constituições escritas, alguns dos direitos civis mais importantes foram passados aos cidadãos. Quando esses direitos se descobriram mais tarde inadequadequados, movimentos de direitos civis surgiram como veículo de exigência de proteção igualitária para todos os cidadãos e defesa de novas leis para restringir o efeito de discriminações presentes. (1)(1) - http://pt.wikipedia.org/wiki/Direitos_civis

7

Page 8: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

2.4 Conceitos técnicos

Hacker - Usuário que pode ser considerado um fanático por informática, com profundo conhecimento de programação e segurança, mas que usa seus conhecimentos para o "bem" e não provoca dano a ninguem.

Cracker - Podemos dizer de forma simples, que um Cracker é um Hacker do "mal" que utiliza seus conhecimentos para beneficio próprio e/ou de sua quadrilha, e provoca danos a outrem através de diversas práticas.

Virus - Programa de computador que funciona como um virus, infectando arquivos na máquina hospedeira, e distribuindo-se através de arquivos e até mesmo de mensagens de email enviadas pelo próprio sem interferência do usuário. O Virus em geral provoca danos diversos, de uma simples brincadeira até danos irreparáveis ao disco rígido por exemplo.

Trojan - Uma analogia ao Cavalo de Tróia, é um programa aparentemente inofensivo, ou imperceptível, que infecta a máquina hospedeira e abre seu acesso à um ou mais usuários pré-determinados, que em geral o configuraram assim. Trojans são utilizados por Crackers por exemplo para registrar as ações do teclado e enviar suas senhas e dados sigilosos para eles.

Malware - O mesmo que um trojan. Phising - É a famosa "pegadinha", feita por Crakers, em geral são disseminadas

por email, convicentes, mas em geral mal redigidos, e que levam o usuário à sites idênticos à Bancos, sites de comércio eletrônico, dentre outros com o objetivo de roubar-lhes os seus dados de acesso.

3 Agentes externos ameaçadoresFatores e agentes externos que influenciam de forma ameaçadora o sujeito deste trabalho: "Liberdade de expressão e privacidade dos usuários de Internet no Brasil" corroborando contra a aprovação de leis, decretos leis e ações judiciais que ferem estes principios constitucionais.

3.1 Projetos de Cibercrimes

(..) No ano 2000, governos do mundo já levavam a sério a ameça do que rotularam de "cibercrime". Tornara-se claro que a infra-estrutura das comunicações por computador, de que a riqueza, a informação e o poder em nosso mundo dependem, era extremamente vulnerável a invasão, interferência e destruição. (..)

(..) Na verdade, o perigo real, seja na forma de dano da propriedade ou pessoas, era muito limitado, e usualmente superestimado: nada comparável com a perda de vidas humanas, a degradação ambiental e até o prejuizo financeiro inflingido pelos infortúnios, digamos, da indústria automobilisitica (lembre-se de Firestone/Ford) ou da indústria química (lembre-se da Bhopal). No entanto, a noção de redes de computador inseguras é literalmente insustentável para os poderes vingentes em nosso mundo - tudo depende dessas redes, e o controle sobre elas é um princípio essencial da manutenção de uma posição de controle. (..) (Castells, A Galáxia da Internet, 2001, p 146)

Na prática, o Senador Eduardo Azeredo reuniu os projetos a seguir, fazendo-os tramitar em conjunto sob o codinome de projeto de cibercrimes, conforme descrito à seguir.

8

Page 9: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

O projeto de cibercrimes, segundo o Senador, baseia-se na Convenção de Budapeste, que na opinião deste autor deve ter sido extraida de dentro do partido do Grande Irmão, da obra de ficção 1984. A convenção prevê clausulas invasivas e abusivas.

Além dos três projetos que tramitam em conjunto, existem outros projetos de crime de internet em tramitação que são extremamente invasivos como vocë verá a seguir em "outros projetos".

3.1.1 Tramitam em conjunto

O Senador Eduardo Azeredo, fundiu os projetos de lei PLC89, PLS137 E PLS076 que passaram a tramitar em conjunto conforme descrito nos atos a seguir:

10/08/2005 ATA-PLEN - SUBSECRETARIA DE ATA - PLENÁRIOAnunciada a matéria, é lido e aprovado o Requerimento nº 847, de 2005, subscrito pelo Senador Renan Calheiros, solicitando a tramitação em conjunto do presente projeto com o Projeto de Lei do Senado nº 76, de 2000, que já tramita em conjunto com o Projeto de Lei do Senado nº 137, de 2000. Os projetos de lei do Senado perdem o caráter terminativo nas comissões. A seguir, é lido e aprovado o Requerimento nº 848, de 2005, de iniciativa da Comissão de Educação, solicitando a extinção da urgência. Os projetos retornam à Comissão de Educação e, posteriormente, vão à Comissão de Constituição, Justiça e Cidadania. À Comissão de Educação

10/08/2005 ATA-PLEN - SUBSECRETARIA DE ATA - PLENÁRIOÉ lido e aprovado o Requerimento nº 847, de 2005, subscrito pelo Senador Renan Calheiros, solicitando a tramitação em conjunto do Projeto de Lei da Câmara nº 89, de 2003, com o Projeto de Lei do Senado nº 76, de 2000, que já se encontra tramitando com a presente matéria. Os projetos de lei do Senado perdem o caráter terminativo. A seguir, é lido e aprovado o Requerimento nº 848, de 2005, de iniciativa da Comissão de Educação, solicitando a extinção da urgência concedida ao Projeto de Lei da Câmara nº 89, de 2003. Os projetos retornam à Comissão de Educação e, posteriormente, vão à Comissão de Constituição, Justiça e Cidadania. À Comissão de Educação.Publicação em 11/08/2005 no DSF Página(s): 27157 - 27159

3.1.1.1 PLC 89

Ementa Altera o Decreto-Lei nº 2848, de 07 de dezembro de 1940 - Código Penal e a Lei nº 9296, de 24 de julho de 1996, e dá outras providências. (Dispõe sobre os crimes cometidos na área de informática, e suas penalidades, dispondo que o acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores, dependerá de prévia autorização judicial). (PROCESSO ESPECIAL)

Autor DEPUTADO - Luiz Piauhylino PSDB com o projeto de número original de (CD PL. 00084 / 1999)

3.1.1.2 PLS 137

Ementa Estabelece nova pena aos crimes cometidos com a utilização de meios de tecnologia de informação e telecomunicações.

9

Page 10: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

Autor Senador Leomar Quintanilha

3.1.1.3 PLS 076

Ementa Define e tipifica os delitos informáticos, e dá outras providências.

Autor Senador Renan Calheiros

3.1.1.4 Redação final do projeto de lei

A redação à seguir é a íntegra do projeto de lei aprovado pelo Senado na CCT (Comissão de Ciência e Tecnologia) em 11 de junho de 2008, e incluso em 12 de junho de 2008 na pauta para votação na CCJ (Comissão de Constituição e Justiça).

Segundo a assesoria do Senador Eduardo Azeredo, relator em quase todas as comisões, em 12 de junho de 2008: "na próxima semana o projeto deverá ser votado na Comissão de Constituição e Justiça, onde a votação estava suspensa para discussão e aprovação na Comissão de Ciência e Tecnologia (dezembro de 2007) e Comissão de Assuntos Econômicos (junho de 2008). Depois aguardará 5 sessões do Plenário para manifestação dos demais Senadores e daí seguirá para a Câmara dos Deputados pela revisão". Redação Final do Substitutivo aprovado na CCT, segundo o Parecer do Senador Aloizio Mercadante, na CAE.

Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, e a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências. O CONGRESSO NACIONAL decreta:

Art.1º Esta Lei altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, e a Lei nº 8.069, de 13 de julho de 1990, a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências.

Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim redigido: “Capítulo IV DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado

10

Page 11: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

Art. 285-A. Acessar rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização do legítimo titular, quando exigida: Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte. Obtenção, transferência ou fornecimento não autorizado de dado ou informação

Art.. 285-B. Obter ou transferir dado ou informação disponível em rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização ou em desconformidade à autorização, do legítimo titular, quando exigida: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço. Ação Penal

Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e subsidiárias.”

Art. 3º O Título I da Parte Especial do Código Penal fica acrescido do seguinte artigo, assim redigido: “Divulgação ou utilização indevida de informações e dados pessoais

154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal. Pena – detenção, de 1 (um) a 2 (dois) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte. .......................................................................................................(NR)” Art. 4º O caput do art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação: “Dano Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio: .......................................................................................................(NR)” Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido: “Inserção ou difusão de código malicioso

Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado. Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Inserção ou difusão de código malicioso seguido de dano § 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”

11

Page 12: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

Art. 6º O art. 171 do Código Penal passa a vigorar acrescido dos seguintes dispositivos: “Art. 171 .............................................................................................. § 2º Nas mesmas penas incorre quem: ................................................................................................................ Estelionato Eletrônico

VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado: § 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime do inciso VII do § 2º deste artigo, a pena é aumentada de sexta parte. ..................................................................................................... (NR)” Art. 7º Os arts. 265 e 266 do Código Penal passam a vigorar com as seguintes redações: “Atentado contra a segurança de serviço de utilidade pública

Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água, luz, força, calor, informação ou telecomunicação, ou qualquer outro de utilidade pública: ........................................................................................................ (NR) Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado

Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação, assim como impedir ou dificultar-lhe o restabelecimento: ...................................................................................................... (NR)” Art. 8º O caput do art. 297 do Código Penal passa a vigorar com a seguinte redação: “Falsificação de dado eletrônico ou documento público

Art. 297 - Falsificar ou alterar, no todo ou em parte, dado eletrônico ou documento público verdadeiro: ......................................................................................................(NR)” Art. 9º O caput do art. 298 do Código Penal passa a vigorar com a seguinte redação: “Falsificação de dado eletrônico ou documento particular

Art. 298 - Falsificar ou alterar, no todo ou em parte, dado eletrônico ou documento particular verdadeiro: ......................................................................................................(NR)” Art. 10. O Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do art. 262-A, assim redigido: “Inserção ou difusão de código malicioso

Art. 262-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Inserção ou difusão código malicioso seguido de dano § 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento não autorizado pelo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a

12

Page 13: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

prática do crime, a pena é aumentada da sexta parte.”

Art. 11. O Título VII da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do Capítulo VII-A, assim redigido:

“Capítulo VII-A DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado

Art. 339-A. Acessar rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização do legítimo titular, quando exigida. Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte. Obtenção, transferência ou fornecimento não autorizado de dado ou informação

Art. 339-B. Obter ou transferir dado ou informação disponível em rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização ou em desconformidade à autorização, do legítimo titular, quando exigida: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.” Art. 12. O Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do art. 339-C, assim redigido: “Divulgação ou utilização indevida de informações e dados pessoais

Art. 339-C Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal. Pena – detenção, de um a dois anos, e multa. Parágrafo único - Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática de crime, a pena é aumentada da sexta parte.” Art. 13. O Capítulo I do Título VI da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do art. 281-A, assim redigido:

“Difusão de código malicioso Art. 281-A. Difundir, por qualquer meio, programa, conjunto de instruções ou sistema informatizado com o propósito de levar a erro ou, por qualquer forma indevida, induzir alguém a fornecer, espontaneamente e por qualquer meio, dados ou informações que facilitem ou permitam o acesso indevido ou sem autorização, à rede de computadores, dispositivo de comunicação ou a sistema informatizado, com obtenção de vantagem ilícita, em prejuízo alheio: Pena – reclusão, de um a três anos. Parágrafo único - Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte.” Art. 14. Para os efeitos penais considera-se, dentre outros: I – dispositivo de comunicação: qualquer meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra

13

Page 14: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

tecnologia; II – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente; III – rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, formatos e outras informações agrupadas em protocolos, em nível topológico local, regional, nacional ou mundial através dos quais é possível trocar dados e informações; IV – código malicioso: o conjunto de instruções e tabelas de informações ou qualquer outro sistema desenvolvido para executar ações danosas ou obter dados ou informações de forma indevida; V – dados informáticos: qualquer representação de fatos, de informações ou de conceitos sob forma suscetível de processamento numa rede de computadores ou dispositivo de comunicação ou sistema informatizado; VI – dados de tráfego: todos os dados informáticos relacionados com sua comunicação efetuada por meio de uma rede de computadores, sistema informatizado ou dispositivo de comunicação, gerados por eles como elemento de uma cadeia de comunicação, indicando origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo do serviço subjacente.” Art. 15. Para efeitos penais consideram-se também como bens protegidos o dado, o dispositivo de comunicação, a rede de computadores, o sistema informatizado. Art. 16. Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado. Art. 17. O inciso II do § 3º do art. 20 da Lei nº 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação: “Art. 20 ............................................................................................... ............................................................................................................. § 3º........................................................................................................ II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas, ou da publicação por qualquer meio. ................................................................................................... (NR)” Art. 18. O caput do art. 241 da Lei nº 8.069, de 13 de julho de 1990, passa a vigorar com a seguinte redação: Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou armazenar consigo, por qualquer meio de comunicação, inclusive rede mundial de computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente: ...................................................................................................... (NR)” Art. 19. O responsável pelo provimento de acesso a rede de computadores é obrigado a: I – manter em ambiente controlado e de segurança, pelo prazo de três anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e por esta gerados, e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial; II – preservar imediatamente, após requisição judicial, no curso de investigação, os dados de que cuida o inciso I deste artigo e outras informações requisitadas por aquela investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade; III – informar, de maneira sigilosa, à autoridade competente, denúncia da qual tenha tomado conhecimento e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.

14

Page 15: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento. § 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório. § 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001.” Art. 20. O art. 1º da Lei nº 10.446, de 8 de maio de 2002 passa a vigorar com a seguinte redação: “Art. 1º ................................................................................................... ................................................................................................................ V – os delitos praticados contra ou mediante rede de computadores, dispositivo de comunicação ou sistema informatizado. ......................................................................................................(NR)” Art. 21. Esta Lei entrará em vigor cento e vinte dias após a data de sua publicação.

3.1.1.4.1 Leis e Decretos Leis alterados pelo projeto de Cibercrimes

O projeto substitutivo que tramita em conjunto no Senado, alterará as seguintes leis e decretos leis:Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, e a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências.

3.1.1.4.1.1 Decreto Lei 2848/1440 - Código Penal

As alterações a este decreto lei estão visiveis na redação final citada anteriormente.

3.1.1.4.1.2 Decreto Lei 1001/1969 - Código Penal Militar

As alterações a este decreto lei estão visiveis na redação final citada anteriormente.

3.1.1.4.1.3 Lei 7716/1989 - "Lei Caó" - Define os crimes resultantes de preconceito de raça ou de cor

Definição da LeiArt. 1º Serão punidos, na forma desta Lei, os crimes resultantes de discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional. (Redação dada pela Lei nº 9.459, de 15/05/97)

3.1.1.4.1.3.1 Nova redação do artigo 20

Como ficará a redação do artigo 20 proposta pelo projeto de cibercrimes Modificação em negrito e itálicoArt. 20. Praticar, induzir ou incitar a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional. (Redação dada pela Lei nº 9.459, de 15/05/97)

15

Page 16: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

Pena: reclusão de um a três anos e multa.

§ 1º Fabricar, comercializar, distribuir ou veicular símbolos, emblemas, ornamentos, distintivos ou propaganda que utilizem a cruz suástica ou gamada, para fins de divulgação do nazismo. (Redação dada pela Lei nº 9.459, de 15/05/97)

Pena: reclusão de dois a cinco anos e multa.

§ 2º Se qualquer dos crimes previstos no caput é cometido por intermédio dos meios de comunicação social ou publicação de qualquer natureza: (Redação dada pela Lei nº 9.459, de 15/05/97)

Pena: reclusão de dois a cinco anos e multa.

§ 3º No caso do parágrafo anterior, o juiz poderá determinar, ouvido o Ministério Público ou a pedido deste, ainda antes do inquérito policial, sob pena de desobediência: (Redação dada pela Lei nº 9.459, de 15/05/97)

I - o recolhimento imediato ou a busca e apreensão dos exemplares do material respectivo;

II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas, ou da publicação por qualquer meio.

§ 4º Na hipótese do § 2º, constitui efeito da condenação, após o trânsito em julgado da decisão, a destruição do material apreendido. (Parágrafo incluído pela Lei nº 9.459, de 15/05/97)

3.1.1.4.1.4 Lei 8069/1990 - Estatuto da criança e adolescente

Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providênciasDefinição da leiArt. 1º Esta Lei dispõe sobre a proteção integral à criança e ao adolescente.

Art. 2º Considera-se criança, para os efeitos desta Lei, a pessoa até doze anos de idade incompletos, e adolescente aquela entre doze e dezoito anos de idade.

Parágrafo único. Nos casos expressos em lei, aplica-se excepcionalmente este Estatuto às pessoas entre dezoito e vinte e um anos de idade.

3.1.1.4.1.4.1 Nova redação do artigo 241

Como ficará a redação do artigo 241 proposta pelo projeto de cibercrimes Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou armazenar consigo, por qualquer meio de comunicação, inclusive rede mundial de computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente:

3.1.1.4.1.5 Lei 10.446/2002 - infrações penais de repercussão interestadual ou internacional

Dispõe sobre infrações penais de repercussão interestadual ou internacional que exigem 16

Page 17: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

repressão uniforme, para os fins do disposto no inciso I do § 1o do art. 144 da Constituição.Definição da LeiArt. 1o Na forma do inciso I do § 1o do art. 144 da Constituição, quando houver repercussão interestadual ou internacional que exija repressão uniforme, poderá o Departamento de Polícia Federal do Ministério da Justiça, sem prejuízo da responsabilidade dos órgãos de segurança pública arrolados no art. 144 da Constituição Federal, em especial das Polícias Militares e Civis dos Estados, proceder à investigação, dentre outras, das seguintes infrações penais:

I – seqüestro, cárcere privado e extorsão mediante seqüestro (arts. 148 e 159 do Código Penal), se o agente foi impelido por motivação política ou quando praticado em razão da função pública exercida pela vítima;

II – formação de cartel (incisos I, a, II, III e VII do art. 4o da Lei no 8.137, de 27 de dezembro de 1990); e

III – relativas à violação a direitos humanos, que a República Federativa do Brasil se comprometeu a reprimir em decorrência de tratados internacionais de que seja parte; e

IV – furto, roubo ou receptação de cargas, inclusive bens e valores, transportadas em operação interestadual ou internacional, quando houver indícios da atuação de quadrilha ou bando em mais de um Estado da Federação.

Parágrafo único. Atendidos os pressupostos do caput, o Departamento de Polícia Federal procederá à apuração de outros casos, desde que tal providência seja autorizada ou determinada pelo Ministro de Estado da Justiça.

3.1.1.4.1.5.1 Nova redação do artigo 1

Nova redação do artigo 1 proposta pelo projeto de cibercrimes Alterações em negrito e italicoArt. 1o Na forma do inciso I do § 1o do art. 144 da Constituição, quando houver repercussão interestadual ou internacional que exija repressão uniforme, poderá o Departamento de Polícia Federal do Ministério da Justiça, sem prejuízo da responsabilidade dos órgãos de segurança pública arrolados no art. 144 da Constituição Federal, em especial das Polícias Militares e Civis dos Estados, proceder à investigação, dentre outras, das seguintes infrações penais:

I – seqüestro, cárcere privado e extorsão mediante seqüestro (arts. 148 e 159 do Código Penal), se o agente foi impelido por motivação política ou quando praticado em razão da função pública exercida pela vítima;

II – formação de cartel (incisos I, a, II, III e VII do art. 4o da Lei no 8.137, de 27 de dezembro de 1990); e

III – relativas à violação a direitos humanos, que a República Federativa do Brasil se comprometeu a reprimir em decorrência de tratados internacionais de que seja parte; e

IV – furto, roubo ou receptação de cargas, inclusive bens e valores, transportadas em operação interestadual ou internacional, quando houver indícios da atuação de quadrilha ou bando em mais de um Estado da Federação.

17

Page 18: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

V – os delitos praticados contra ou mediante rede de computadores, dispositivo de comunicação ou sistema informatizado.

Parágrafo único. Atendidos os pressupostos do caput, o Departamento de Polícia Federal procederá à apuração de outros casos, desde que tal providência seja autorizada ou determinada pelo Ministro de Estado da Justiça.

3.1.2 Outros projetos

Além dos projetos que tramitam em conjunto no Senado, denominados de projetos de Cibercrimes, existem outros projetos que tramitam de forma isolada e que apresentam um alto risco à liberdade de expressão, privacidade e direitos civis.Segundo estudo do Rodrigo Veleda, Existem na Câmara dos Deputados, 21 Projetos de Lei que tentam censurar o acesso livre à Internet no Brasil por meio de cadastramento dos usuários.

3.1.2.1 PLS 021 - Anti Spam

Post feito no blog Censura não (1) em 06 de março de 2008 por João Carlos Caribé sob o titulo:Projeto anti SPAM, mais uma arapuca para o cidadão

Se este projeto anti SPAM tivesse sido estudado há seis ou sete anos atrás, ele teria sido um grande projeto. Hoje com a decadência no uso do email, e com o advento de sistemas eficientes e gratuitos contra o SPAM, é uma lei que ja chega tarde.

Ontem (05/03/0 8) o projeto passou na CCJ, o projeto é até interessante, mas sofre o que podemos chamar de “dedos de Azeredo”, uma espécie de toque de midas, que signfica que onde ele toca, existe alguma entrelinha pronta para pegar o cidadão de bem. Pois é, se o governo queria uma ferramenta para ter algum controle sobre a internet, e de forma que

18

Page 19: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

fosse simples enquadrar alguem, agora ele tem.

[..]Art. 2º Para os efeitos desta Lei, são utilizados os seguintes conceitos:

I - mensagem eletrônica é a mensagem enviada no âmbito de uma rede de computadores ou da rede mundial de computadores (Internet);

II - mensagem eletrônica não solicitada é toda mensagem eletrônica enviada para destinatário não consenciente, e que, independentemente de sua finalidade, seja enviada de forma massificada, com conteúdo uniforme ou praticamente uniforme;

III - destinatário consenciente é aquele que:

a) solicitou ao remetente ou consentiu, de forma expressa, que este lhe enviasse mensagens eletrônicas;

b) tendo mantido contato social ou relação comercial prévia com o remetente, não manifestou oposição ao recebimento de mensagens eletrônicas, desde que, no momento do contato social ou da relação comercial, e em todas as mensagens subseqüentes, tivesse à disposição mecanismo eficaz, simples e gratuito, pelo qual pudesse exercer a opção pelo não-recebimento de mensagens eletrônicas desse remetente. [..]

Até aqui esta perfeito, inclusive a definição de SPAM é mais ou menos esta, mas vamos seguindo:

[..] Art. 3º É proibido o envio de mensagens eletrônicas não solicitadas.

Art. 4º O remetente de mensagem eletrônica é obrigado a apresentar, de forma clara e compreensível, em cada mensagem que enviar, os seguintes elementos:

I - endereço físico ou endereço eletrônico do remetente;

II - mecanismo eletrônico eficaz pelo qual o destinatário possa facilmente exercer o direito de não mais receber mensagens daquele remetente.

Parágrafo único. No caso de coleta de dados do destinatário, deverá ser exibida declaração, de forma proeminente e compreensível, antes e durante o momento de coleta de informações, explicando quais dados pessoais serão coletados, quem os coletará, a maneira como serão coletados e utilizados, explicitado o uso de arquivos de armazenamento ou de outros mecanismos de rastreamento.

Art. 5º É proibido o envio de mensagens eletrônicas a endereços eletrônicos obtidos a partir da utilização de programas de computador geradores de endereços de correio eletrônico, ou a partir da coleta automática de endereços de correio eletrônico feita em páginas da Internet.

Art. 6º Os proprietários de bancos de dados de endereços eletrônicos não poderão divulgar ou colocar à disposição de terceiros quaisquer informações pessoais que constem de tal banco de dados sem o prévio e expresso consentimento das pessoas a que tais informações se referem. [..]

Até aqui parece tudo normal, uma rápida leitura dirá que o projeto é muito bom, os

19

Page 20: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

próximos artigos tratam das sanções e o artigo 8 da falsidade ideológica:

[..]Art. 8º O art. 299 do Decreto-Lei nº 2.848, 7 de dezembro de 1940 (Código Penal), passa a vigorar renumerando-se o parágrafo único para §1º e acrescido de §2º com a seguinte redação:

“Falsidade Ideológica

Art.299 ……………………………………………………………………………..

§2º - Incorre na mesma pena quem usar meios que impeçam ou dificultem a identificação do remetente ou o bloqueio automático de mensagens eletrônicas, ou nelas inserir declaração falsa ou diversa da que deveria constar, com o fim de impossibilitar a identificação da origem ou o rastreamento da mensagem”.(NR)[..]

Tudo parecia perfeito até aqui, até o resolvi fazer os seguintes questionamentos:

* Como identificar o autor do SPAM?* Como posso provar que alguem enviou SPAM em meu nome para me prejudicar?* E seu um virus me infectar e eu disparar SPAM de terceiros?* E se minha maquina tiver open relay e alguem o usar para enviar SPAM?

Pois é, isto não esta previsto no projeto, e quem tem um mínimo de conhecimento técnico para entender estas quatro perguntas, vai perceber que é possível fazer qualquer inocente ser processado por SPAM, se a ação for apenas baseada na denuncia.

Vamos detalhar minhas dúvidas:

Mas antes vamos qualificar pelo menos dois tipos de SPAM: O enviado pelo proprio “anunciante” e o enviado por terceiros. O proprio anunciante em geral coloca um remetente real, já o SPAM enviado por terceiros mascara isto, caindo no artigo 8.

* Como identificar o autor do SPAM? - Parece simples, mas não é, não se pode identificar o autor do SPAM apenas pelo remetente. Quantas vezes você já recebeu SPAM cujo “remetente” era você mesmo? Para uma correta identificação, é necessário a intervenção de um perito.* Como posso provar que alguem enviou SPAM em meu nome para me prejudicar? - Existem diversas motivações para isto;brincadeira de mau gosto, concorrencia desleal, e até mesmo por alguem que lhe deseja “fora de circulação por um tempo”. Novamente torna-se necessária a intervenção de um perito.* E seu um virus me infectar e eu disparar SPAM de terceiros? - Isto é mais comum do que se imagina, muitas vezes um virus infecta uma máquina inocente e a faz funcionar como um “zumbi”, disparando SPAM de terceiros, muitas vezes através de seu proprio email. Mais uma vez, torna-se necessária a intervenção de um perito.* E se minha maquina tiver open relay e alguem o usar para enviar SPAM? - Qualquer máquina com um web server instalado e rodando, e isto pode acontecer mesmo que você nunca use seu servidor. Basta deixar de bloquear as portas SMTP no firewal, e sua máquina pode facilmente sere transformada em “zumbi” para envio de SPAM. Tanto esta hipotese como a anterior podem deixar no “header” do email o IP do seu servidor, o que prova que de fato os emails sairam de sua máquina, mesmo que você não saiba e/ou não tenha nenhuma culpa nisto.

20

Page 21: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

Desta forma, a redação do PLS precisa ser mais clara e concisa com relação à identificação do SPAMmer ou até mesmo do remetente.

E o projeto, não tem só estes buracos não, de acordo com Jorge Serrão do Blog Alerta Total, a intenção do Senado pode ser ainda mais sórdida, segundo ele a estratégia é impedir que os políticos sejam criticados através de mensagens anônimas e/ou mensagens padronizadas de protesto como o “protest-o-matic” que existem por ai para servir ao cidadão. E o pior, uma vez aprovada esta lei anti SPAM, o poder de contestação do cidadão Brasileiro cairá significativamente, facilitando assim a aprovação do AI5 digital, o projeto dos Cibercrimes de Azeredo.

Por fim, não sou eu que estou ficando paranóico ou ando alimentando teorias conspiratorias, o Senador Eduardo Azeredo ja deu provas suficientes do que é capaz de fazer, fiquem de olho !

(1) - http://xocensura.wordpress.com/2008/03/06/projeto-anti-spam-mais-uma-arapuca-para-o-cidadao/

3.1.3 Quem seriam os beneficiados com o projeto?

É uma pergunta que não tem necessariamente uma resposta, afinal à quem interessa o projeto? A pergunta deveria ser, quem mais se beneficiará deste projeto? O cidadão Brasileiro? Claro que a maioria não. Então quem vai se beneficiar do projeto de Cibercrimes ?

3.1.3.1 Febraban e certificadoras digitais

Post no Censura não (1) sob o titulo:Controle da Internet e o lobista fiel Quando eu pensava que ja havia visto tudo sobre o Senador Eduardo Azeredo deparei-me com esta pérola:

(…) “Nós temos contato com o senador Azeredo sim, que sempre nos consulta quando sabe de algum aspecto da redação que possa afetar as transações bancárias e de cartão até porque quer saber como elas são feitas na prática”, disse Scalco.”O senador não sabe de tudo sobre todos os assuntos, por isso nos consulta sobre os assuntos que possam nos afetar. (…)

Quem falou isto foi Jair Scalco, diretor da comissão de cartões e negócios eletrônicos da Febraban e presidente da Abecs em uma entrevista ao UOL(2).

(…) “Quando questionado sobre quais interesses o projeto atenderia sendo aprovado do jeito que está, o representante da OAB apontou dois desses grupos —a Febraban (Federação Brasileira de Bancos) e a Abecs (Associação Brasileira das Empresas de Cartões de Crédito e Serviços). Em comunicado (3) emitido pela entidade na semana passada, Atheniense também criticou Azeredo, que “tem conduzido o projeto a sete chaves, ouvindo apenas a Federação Brasileira de Bancos (Febraban) e não dialogando com mais ninguém”. Desde maio, Azeredo tem “repelido a falta de discussão (4)“.“(…)

Se você tinha dúvidas sobre os reais interesses deste projeto medieval de controle da Internet, acredito que frente aos fatos não resta dúvida que a maioria da população seria a parte mais prejudicada em detrimento do interesse de uma minoria.

21

Page 22: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

(1) - http://xocensura.wordpress.com/2007/06/24/controle-da-internet-e-o-lobista-fiel/ (2) - http://tecnologia.uol.com.br/ultnot/2007/06/19/ult4213u105.jhtm (3) - http://www.oab.org.br/noticia.asp?id=10171 (4) - http://tecnologia.uol.com.br/ultnot/2007/05/22/ult4213u96.jhtm

3.1.3.2 Industria da cultura e do Software

A chamada Indústria da Cultura, históricamente protegida pelo Copyright Act por décadas, sente-se agora abalada pela Internet. A Internet vem forçando mudanças substanciais em modelos de negócio existentes. A Indústria da Cultura por exemplo, sempre ficou com a maior parte das obras (livros, discos, filmes, etc) por conta dos "custos" de produção, comunicação e distribuição e dos riscos envolvidos.

O que poderia acontecer agora que a tecnologia simplificou a produção, por exemplo a digitalização hoje permite a produção de e-books dentro de uma infra-estrutura residencial comum, a comunicação via Internet deu voz a todos, e hoje fica mais fácil divulgar produtos culturais com baixo investimento, e a distribuição nem se fala, por meios digitais, receber uma obra destas esta literalmente à um clique de mouse.

Sem falar na controversa Pirataria, controversa, pois no livro Cultura Livre (1), o autor ressalta que a propria Industria Cultural Americana mudou-se para a costa da California, criando assim o polo Cinematografico, para não ter de pagar direitos pelo uso de equipamentos de filmagem, dentre outros casos.

A Indústria da Cultura vem "combatendo" o "inimigo" de forma furiosa, o que a coloca muitas vezes em situações constrangedoras, como processos absurdos contra crianças e idosos, movidos pela RIAA, ou a briga interminável entre a Viacom, a CBS e o YouTube. Isto sem falar do polêmico DRM implantado inicialmente pela Sony para impedir cópias de seus CDs para os computadores, que acabou provocando danos irreversíveis aos equipamentos dos usuários.

Sem dúvida, uma legislação totalitaria, e que de prferência, controle com profundidade a navegação do usuário, é um fato que muito interessa à jurássica Industria Cultural. Não podemos deixar de lembra do clássico caso do filme Tropa de Elite, que contrariando todas as "previsões" da Industria Cultural, tornou-se um verdadeiro Block Buster, conforme veremos mais adiante.

(1) - http://www.rau-tu.unicamp.br/nou-rau/softwarelivre/document/?code=144

3.1.3.3 Poder Judiciário

O poder judiciário será positivamente beneficiado, uma vez que disporá de leis para julgar crimes de internet, apesar de já existirem diversas jurisprudências que de certa forma delineam parcialmente esta necessidade.

3.1.4 Convenção de Budapeste

[..]Assunto bastante discutido em 2007 foi o substitutivo aos três projetos de lei sobre crimes informáticos, que tramita no Senado e que tem como relator o senador mineiro Eduardo Azeredo (PSDB). A íntegra do substitutivo veio à tona quando prestes a ser votado na Comissão de Constituição e Justiça, ocasionando vários protestos diante do seu teor considerado temeroso ao futuro das comunicações internéticas. E nesse contexto

22

Page 23: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

Azeredo deseja integrar o Brasil à Convenção de Cibercrimes de Budapeste (ETS 185), do Conselho da Europa, mesmo o país não tendo sido convidado formalmente.[..]

Estas foram as palavras do Especialista em Direito Digital, Omar Kaminski, no Consultor Jurídico (1), como parte de uma retrospectiva do universo do Direito Digital em 2007.

O que vem a ser a convenção de Budapeste A Convenção sobre o Cibercrime, celebrada em Budapest, Hungria, a 23 de novembro de 2001, pelo Conselho da Europa (3), teve como signatários 43 paises, europeus na sua maioria, e ainda Estados Unidos, Canadá e Japão. Cada Estado signatário deve ratificar as disposições constantes da Convenção no seu ordenamento jurídico interno.

Em resumo a Convenção (4) recomenda procedimentos processuais penais, a guarda criteriosa das informações trafegadas nos sistemas informatizados e sua liberação para as autoridades de forma a cumprir os objetivos relacionados no preâmbulo. Além disso, trata da necessária cooperação internacional, das questões de extradição, da assistência mútua entre os Estados, da denúncia espontânea e sugere procedimentos na ausência de acordos internacionais específicos, além da definição da confidencialidade e limitações de uso. Define também a admissão à Convenção de novos Estados por convite e a aprovação por maioria do Conselho. (2)

(1) - http://conjur.estadao.com.br/static/text/62451,1 (2) - http://info.abril.com.br/aberto/infonews/052007/23052007-resenha1.pdf (3) Convencao - Conselho da Europa - http://tinyurl.com/4wbje4 (4) - ccji.pgr.mpf.gov.br/documentos/docs_documentos/convencao_cibercrime.pdf

3.2 Fatos paralelos, estratégias macro-politicas?

Fatos paralelos que ocorrem produzindo jurisprudência, argumentos intencionais e/ou acidentais sobre crimes na internet e atos de censura promovidos pelos Ministério Públicos, acabam corroborando de forma voluntária ou não para argumentação e formação da opinião pública em prol do projeto de cibercrimes no Brasil e consequentemente sua aprovação.

Tais fatos podem ser produzidos e/ou manipulados de forma a configurar uma estratégia macro-política com interferência no universo micro-politico, produzindo assim condições satisfatórias para aprovação de aberrações jurídicas no melho estilo "os fins justificam os meios".

3.2.1 CPI da pefofilia

Utilizar temas que sensibilizam a opiniáo pública para atingir os objetivos politicos, não é uma estratégia nova, quando a CPI da Pedofilia resolveu "atacar" o Orkut, a estratégia foi desnuda. Tamanha repercurssão na midia com relação aos mais de 3000 perfis com cadeado de fotos requisitados ao Orkut, notavelmente afugentaria os possíveis pedófilos. Conforme entrevista do advogado Omar Kaminsk, com tanto barulho a CPI só iria encontrar os pedófilos "pé de chinelo". No fim anuncariam ter encontrado em torno de 500 perfis com fotos de pedofilia, mas em momento algum tornaram público quantos destes 500 perfis eram de usuários Brasileiros, provavelmente um número infimo. Segundo o próprio Orkut, nesta data (25/05/08), 53,84% dos usuários do Orkut são Brasileiros.

Segundo o Boing Boing (1), o total de usuarios ha um ano era de 44 milhoes, logo 500

23

Page 24: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

perfis significam menos de 0,001% dos usuários !!

Entretanto, apesar do percentual ínfimo do número de suspeitos de pedofilia no Orkut, o Deputado Magno Malta, presidente da CPI da Pedofilia, promove verdadeiros espetáculos, que são reverberados pelas redes de TV mais populares, em programas populares, destacando-se a Rede Record. Sabe-se que estas redes de TV atingem a grande maioria da população, sabiamente, as classes C e D, que são quem decide uma eleição, e quem poderá decidir um eventual plebiscito. Na pior das hipóteses, o Deputado, que pode estar agindo com retidão e boa intenção, promoverá uma comoção na opinião pública.

Tentativas similares nos Estados Unidos Em sua tentativa de exercer controle sobre a internet, o Congresso e o Departamento de Justiça americanos usarm um argumento que nos impressiona a todos: a proteção das crianças contra as perversidades sexuais que vagam pela rede. Foi inútil. No dia 12 de junho de 1996, um tribunal federal dos EUA na Pensilvânia declarou o Communication Decency Act de 1995 inconstitucional, afirmando: "Assim como a força da Internet é o caos, assim a força de liberdade depende do caos e da cacofonia da expressão livre que a Primeira Emenda protege" (citado em Lewis, 1996). Esse "direito constitucional ao caos" foi confirmado pela Suprema Corte em 26 de junho de 1997. Uma nova tentativa da administração Clinton para permitir ao governo censurar a Internet, o Child On-line Protection Act de 1998, foi novamente derrubada em junho de 2000 pelo Tribunal de Apelação dos EUA na Filadélfia. ( Castells, 2001)

Fatos 27/03/08 - O delegado da divisão de Direitos Humanos da Polícia Federal, Felipe Tavares Seixas, disse nesta quinta-feira (27/03) que o Brasil poderia se "inspirar" na Convenção de Budapeste para fazer sua legislação de combate à pedofilia na internet. (vide anexo) Existem dois fatos interessantes neste comentário, primeiro é uma característica do Facismo, este comportamento da Polícia Politica, a obrigação da policia é seguir as leis e não faze-la ou clamar por novas leis. E o segundo fato relevante é que "curiosamente" a Convenção de Budapeste é a mesma convenção que norteia o projeto de cibercrimes. Coincidência? (2)

(2) - http://idgnow.uol.com.br/internet/2008/03/27/convencao-de-budapeste-pode-inspirar-brasil-no-combate-a-pedofilia-diz-pf/ (1) - http://www.boingboing.net/2007/03/13/more-on-orkut-and-la.html

3.2.2 Sucessivas ações da justiça contra o Orkut

O Orkut é de longe a rede social (site) mais acessada no Brasil. Em torno de 20 milhões de Brasileiros possuem uma conta no Orkut, e dada a popularidade, qualquer noticia que o envolva vem ganhando grande repercurssão, colaborando assim para a formação da opinião pública no interesse do projeto de cibercrimes. As motivações são as mais diversas, e vão desde ações com intenções claras, como com objetivos excusos, ou até mesmo censura, passando pela necessidade de alguns advogados em busca de auto-promoção.Além das ações da CPI da pedofilia, citadas anteriormente, existem dezenas de ações ocorrendo quase que diariamente, como condenações por indenizações por danos morais, retirada de perfis e comunidades do ar, dentre outras. Basta pesquisar pelas palavras chave "Orkut"e "justiça" no seu buscador predileto e terá acesso à dezenas de casos como estes, como falei alguns legítimos, e muitos oportunistas.

24

Page 25: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

3.2.3 Caso Cicarelli

"O ano iniciou-se em ebulição, com a determinação judicial de bloqueio do site YouTube, que, entre outros, estava veiculando as cenas tórridas de uma apresentadora brasileira com o namorado captadas por um paparazzo em uma praia na Espanha. Tal determinação — inclusive reconsiderada posteriormente — gerou protestos, mas não trouxe muitos resultados práticos: o site continuou tecnicamente acessível, e o vídeo disponível em vários outros locais." (1)

Quem não lembra deste caso, pois é, agora a justiça concedeu à Cicarelli o direito à indenização, mas ainda cabe recurso por parte dos reus. (2)

Na ocasião o advogado da apresentadora fez questão de frizar que a internet não era terra de ninguem, e que a justiça teria como controlar estas coisas. O bloqueio foi efetivamente inócuo, conforme descrito no trecho acima de uma matéria do especialista em direito digital Omar Kaminski, uma vez que temos conhecimento de que os chamados ciber-ativistas divulgaram aos "sete ventos" técnicas de forma bem didática de como burlar o bloqueio. O "grand finale" veio por conta da sentença do juiz na apelação, que trazia o texto: "Faça se ligar os sinais do site YouTube..." As gargalhadas ecoraram pelo ciberespaço, será que o juiz pensou que o YouTube era uma rede de televisão? ficou claro que nosso judiciário tem total desconhecimento sobre o que tenta legislar.

(1) - http://conjur.estadao.com.br/static/text/62451,1

3.2.4 Ações de censura do Ministério Público

As recentes ações dos diversos ministério público contra diversos games no Brasil não pode ter outra conotação que não a Censura, uma vez que apresentaram argumentos infundados, exercendo no entender deste autor, um abuso do poder para a censura destes jogos. Se eles eram ou não inadequados, proporcionavam ou não a incitação à violência, é uma atribuição dos pais permitir ou não que seus filhos os utilizem e nunca jamais da justiça, exceto é claro em países totalitaristas.

Os jogos proibidos até o momento, 16 de junho de 2008 são:• Counter-Strike• Everquest• Bully

3.2.5 Caso Wordpress

O Wordpress, um dos principais blog farms do mundo, onde são hospedados milhões de blogues, uma boa parte do Brasil, correu o risco de ter seu acesso bloqueado pela justiça, tal como ocorreu com o YouTube no caso Cicarelli. Felizmente o Wordpress agiu rápido e retirou a página em questão do ar, e tudo acabou bem e sem que houvesse a censura.

Este caso resume-se num post feito por Rodrigo Veleda no Blog Censura não (1) em abril de 2008 sob o titulo:BOMBA! Ordem judicial pode censurar WordPress Uma decisão judicial tomada pela 31ª Vara Cível de São Paulo, cujo processo corre convenientemente em segredo de justiça, proibirá o acesso de internautas brasileiros a qualquer blog hospedado no WordPress, inclusive este.

25

Page 26: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

De acordo com o advogado Omar Kaminski, o conteúdo do blog em questão que seria ilegal já teria sido removido do referido blog. A Associação Brasileira de Provedores de Internet (Abranet) também foi notificada desta esdrúxula decisão, e o presidente da Abranet, Eduardo Parajo, disse:

Esse tipo de procedimento é muito complicado. Não se faz o bloqueio específico para um blog. É preciso restringir o acesso do IP (protocolo de internet) como um todo. Pode acontecer de todos os blogs ficarem indisponíveis.

A Abranet mandou uma correspondência para o juiz mandando-o oficiar o WordPress, que, felizmente, está sediado nos Estados Unidos, um país que respeita o direito das pessoas de expressarem-se livremente.(1) - http://xocensura.wordpress.com/2008/04/11/ordem-judicial-pode-censurar-wordpress/

3.2.6 Participação em eventos de segurança

Deputados, Senadores, Assessores são figuras presentes em todos os eventos de Segurança da Informação e Direito Digital no Brasil, desde o ano passado. Promovendo uma verdadeira "catequisação" em prol do projeto de Cibercrimes.

4 Fatores externos influenciadoresFatores e agentes externos que influenciam de forma oposta aos ameaçadores, propiciando a liberdade de expressão e lutando contra os exageiros da proposta do Senado, e as diversas tentativas de censura, e invasão da privacidade e direitos civis,

4.1 União dos Ciberativistas

A comunicação em rede possui uma alta permeabilidade, e um grande poder de comunicação e de forma descentralizada, agindo assim no sentido de informar, motivar, coordenar e planejar.

O jornalismo crowdsourcing, o jornalismo feito pelas pessoas, ajuda, e muito a divulgar sob diversas oticas as estratégias politicas que são adotadas no intuido de promover a censura, invasão de privacidade e privação dos direitos civis, muitas vezes muito mais rapidamente que a propria mídia tradicional, que por questões corporativas não pode assumir abertamente uma posição política e muito menos pode publicar suposições, apenas fatos.

Além dos blogs e sites citados a seguir, existem diversos outros, e a permeabilidade da internet atraves de mensageiros instantâneos, micro-blogging, foruns e listas e outros recursos, faz disseminar com velocidade as informações e mobiliza ativistas com uma grande intensidade e velocidade.

4.1.1 Blog Censura não!

Este blog é um movimento pela liberdade de expressão, de ação, de pensamento, de vida, mas não de anarquia. Somos totalmente favoraveis ao direito à privacidade e contra qualquer ação oposta a estes principios.

26

Page 27: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

Acreditamos na teoria do mundo de pontas, acreditamos que em breve as nações mais poderosas serão as que possuirem as maiores inteligências coletivas. Assim como hoje em dia o capital intelectual é o maior patrimônio das empresas, em breve o capital intelectual coletivo será o das nações.

Acreditamos que inclusão digital dará voz aos excluidos, um novo discurso, uma nova realidade levará a sociedade Brasileira a um entendimento sem precedentes da sua “camada oculta”.

BackgroundO estigma da revolução de 64 manteve-se forte até o final da decada de 80, o medo da censura e da repressão destruiu o pensar e agir coletivo, diluiu a sociedade Brasileira, tornando-a mais individualista.

Em 96, a Internet, recem chegada comercialmente ao Brasil, teve um inicio timido, mas a medida que foi tornando-se mais amigavel e permeavel, passou a ser um grande ressonador de pensamentos, um agente agregador, mesmo que frio e virtual, da nova sociedade Brasileira.

Hoje em dia, a Internet tem sido o meio impessoal no resgate da diluida sociedade Brasileira, dando voz a quem desejar e permitindo agregar novamente a sociedade com uma ferramenta que permite manifestar o bem comum, hoje o termômetro da nova sociedade.

Mas todas as conquistas podem ir por agua abaixo, por conta do interesse de uma minoria.Vamos agir enquanto há tempo, depois não adianta reclamar…

Produzido por:• João Carlos Caribé• Rodrigo Veledahttp://xocensura.wordpress.com

4.1.2 Blog Não sou um número

Porque pessoas são pessoas e não números. Primeiro blog no Brasil a combater a cultura da enumeração de pessoas. Blog do Rodrigo Veleda

http://naosouumnumero.blogspot.com/

4.1.3 Blog Alerta Total

O Blog Alerta Total é do Jorge Serrão, 42 anos, Jornalista, Radialista e Publicitário, tem 25 anos de vivência diária no mercado de mídia. Sua atuação é focada nas áreas de Política, Economia, Educação, Terceiro Setor e Assessoria de Comunicação Social. Foi Diretor Geral da Rádio Carioca. Apresentador e Editor nas Rádios Globo, Tupi e Bandeirantes. Trabalhou nos jornais Gazeta de Notícias, Tribuna da Imprensa, O Dia e Folha Dirigida. Editou o jornal de assuntos estratégicos O Farol, com circulação nacional na área militar. Atualmente, edita sua coluna blog e podcast Alerta Total.

O proprio Jorge Serrão define seu blog como: Jornalismo Inteligente e Informação Privilegiada são as marcas registradas do Alerta Total. Leia todo dia! Política, Economia e Assuntos Estratégicos. Nitroglicerina Pura! Brasil, Acima de Tudo! Editor-Chefe: Jorge Serrão.

27

Page 28: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

http://alertatotal.blogspot.com

4.1.4 Comunidade Cibercultura no Orkut

Comunidade de Estudos e Pesquisa• cultura e tecnologia• arte resistência• a sociedade em rede e a sociedade do conhecimento• organizações virtuais• inter-relacionamentohttp://www.orkut.com/Community.aspx?cmm=21736

4.1.5 Blog A Nova Corja

Blog politico produzido por:• Rodrigo Alvares• Walter Valdevino • Marcelo Träsel• Leandro Demori• Mário Camerahttp://www.novacorja.org/

4.1.6 Blog Game Over

Blog sobre política, sociedade, imprensa, entre outras coisas, de Gabriel Tatagiba.http://www.gabriel-elementos.blogspot.com/

4.2 Constituição Nacional

A constituição Brasileira garante a liberdade de expressão e a privacidade conforme o artigo 5º do Titulo II do Capítulo I, citado em parte a seguir:Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

[..] IV - é livre a manifestação do pensamento, sendo vedado o anonimato; [..][..] IX - é livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença;X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; [..][..] XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; (Vide Lei nº 9.296, de 1996) [..]

Desta forma, qualquer projeto de lei que venha a limitar a liberdade de expressão de forma manifesta ou latente, e /ou que venha a violar a intimidade e a vida privada das pessoas, é considerado inconstitucional e pode ser contestado legalmente. Da mesma forma, o sigilo da correspondência e e de dados também é considerada ilegal.

http://www.planalto.gov.br/ccivil_03/Constituicao/Constituiçao.htm

28

Page 29: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

4.3 Cultura livre

A Cultura Livre, solidamente disseminada e construida com a Internet, é a cultura do software livre, do Creative Comons, do compartilhamento, da inteligência coletiva e quanto mais cresce, mas afeta a industria tradicional. Para que vou comprar software se tenho a opção de usar software livre? Para que vou comprar música se tenho musicas livres de copyright a minha disposição de forma legal? Para que vou pagar pela informação se a tenho de graça?

É com base nesta cultura que Chris Andersen vai lancar em 2009 o seu livro Free, que promete ser um clássico da cultura livre. O uso da cultura livre em si, já é uma mafistação positiva, pois afeta as bases dos oligopólios.

4.4 Convenção Americana de direitos humanos

O Brasil é desde 9 de setembro de 1992 signatário da Convenção Americana de Direitos Humanos (conhecida como “Pacto de São José”). O Pacto de São José, além de garantir a liberdade de expressão em seu art. 13, cria a Corte Interamericana de Direitos Humanos, que serve de árbitra para os casos em que haja violação do Pacto. (1)

(1) - http://xocensura.wordpress.com/2008/06/08/por-uma-radical-revisao-das-leis-de-liberdade-de-imprensa-no-brasil/

4.5 Privacy International

Por aproximadamente 20 anos, Privacy International (PI) vem vigorosamente defendendo a privacidade pessoal. Eles tem feitos campanhas ao redor do mundo para proteger pessoas contra a intrusão por governos e empresas que buscam infrigir este frágil direito. Privacy International acredita que a privacidade é a pedra fundamental da liberdade, e seu objetivo é sempre utilizar-se de qualquer meio para preserva-la.

Privacy International é baseada em Londres, e possui um escritório em Washington e possui um grupo consultivo internacional, contando inclusive com a participação do Brasil.

http://www.privacyinternational.org/

4.6 ABRANET

A Associação Brasileira dos Provedores de Acesso, Serviços e Informações da Rede Internet - São Paulo, abranet.sp, designada neste Estatuto Social como “abranet.sp”, é uma sociedade civil, sem fins lucrativos, com duração por tempo indeterminado, organização não-governamental, com sede administrativa e legal, no Município de São Paulo, Estado de São Paulo, podendo mediante simples deliberação do Conselho Diretor Executivo, mudar sua sede, e/ou instalar filiais em qualquer localidade do Estado de São Paulo.

A ABRANET por ser uma associação patronal, defende os interesses de seus associados, e de certa forma, o ônus provocado pelos projetos de lei, pode ser contestados, como o vem sendo feito, em prol dos associados.

http://www.site.abranet.org.br/

29

Page 30: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

4.7 Caso Tropa de Elite e Radiohead

Tropa de Elite foi o primeiro “vazamento” significativo de um filme brasileiro na internet antes da estréia oficial. Isso não impediu que se tornasse um “blockbuster” — talvez até tenha colaborado, voluntariamente ou não, o que levou a cogitações de ter sido um feliz golpe de marketing com a ajuda da pirataria.

Bravo mundo novo de bandas como Radiohead, que lançou temporariamente seu álbum In Rainbows na internet perguntando quanto seus ouvintes querem pagar por ele, e se querem pagar por ele.(1)

(1) - http://conjur.estadao.com.br/static/text/62451,1

5 MediadoresAgentes e entidades mediadoras ou neutras, que atuam mediando entre os agentes ameacadores e influenciadores.

5.1 SAFERNET

Sobre a Safernet "A SaferNet Brasil é uma associação civil de direito privado, com atuação nacional, sem fins lucrativos e econômicos, de duração ilimitada e ilimitado número de membros, sem vinculação político partidária, fundada em 20 de Dezembro de 2005 por um grupo formado por cientistas da computação, professores, pesquisadores e bacharéis em Direito, reunidos com o objetivo de materializar as diretrizes e linhas de ação empreendidas ao longo dos anos de 2004 e 2005, quando estiveram diretamente envolvidos na realização de pesquisas e no desenvolvimento de projetos sociais relacionados ao combate a pornografia infantil (pedofilia) na Internet no Brasil."

Safernet e o projeto de Cibercrimes A Safernet, representada por Thiago Tavares Nunes de Oliveira vem atuando como mediador junto ao projeto de Cibercrimes.

5.2 Comitê Gestor da Internet Brasileira (CGI-BR)

O Comitê Gestor da Internet no Brasil (CGI.br) foi criado pela Portaria Interministerial nº 147, de 31 de maio de 1995 e alterada pelo Decreto Presidencial nº 4.829, de 3 de setembro de 2003, para coordenar e integrar todas as iniciativas de serviços Internet no país, promovendo a qualidade técnica, a inovação e a disseminação dos serviços ofertados.Composto por membros do governo, do setor empresarial, do terceiro setor e da comunidade acadêmica, o CGI.br representa um modelo de governança na Internet pioneiro no que diz respeito à efetivação da participação da sociedade nas decisões envolvendo a implantação, administração e uso da rede. Com base nos princípios de multilateralidade, transparência e democracia, desde julho de 2004 o CGI.br elege democraticamente seus representantes da sociedade civil para participar das deliberações e debater prioridades para a internet, junto com o governo.

A influência positiva do CGI-BR esta no fato dele atuar como um mediador no tocante as aberrações juridicas que afetem ou necessitem interferir na governanca da Internet Brasileira.

30

Page 31: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

5.3 EFF

A Electronic Frontier Foundation (EFF) (1), em português, Fundação Fronteira Eletrônica, é uma organização sem fins lucrativos sediada em San Francisco, Califórnia, cujo objetivo declarado é proteger os direitos de liberdade de expressão, tais como definidos pela Primeira emenda da constituição dos Estados Unidos da América, no contexto da era digital. Para tanto, propõe-se a atuar na defesa de liberdades civis bem como instruir a imprensa, os legisladores e o público sobre esses esses direitos e suas relações com as novas tecnologias. A organização se mantém à base de doações. Além do pessoal alocado na sede, conta com representantes em Toronto, Ontario e Washington DC.

A EFF tem atuado de várias maneiras:• Proporcionando ou financiando defesa legal nos tribunais;• Defendendo indivíduos e novas tecnologias do efeito inibitório provocado por ameaças

legais que considere infundadas ou mal dirigidas.• Proporcionando assessoramento ao governo e aos tribunais.• Organizando ações políticas e manifestos em massa por via postal.• Apoiando algumas tecnologias novas que, segundo a sua visão, ajudam a preservar as

liberdades individuais.• Mantendo uma base de dados e páginas web sobre notícias e informações relacionadas

com seus objetivos e atividades• Monitorizando e questionando projetos de lei que, segundo seu critério, violariam as

liberdades individuais e o fair use.• Atuando contra o que considera abusos de patentes.

(1) - http://www.eff.org/about/

5.4 OpenNet Initiative (ONI)

A OpenNet Initiative (ONI) (1) é um projeto conjunto, cujo objetivo é monitorar e relatar atividades de filtragem e vigilância da Internet praticadas pelas nações, inclusive pelo Brasil (2).

(1) - http://www.opennetinitiative.net/ (2) -http://opennet.net/country/brazil

6 Outros afetadosAlém da liberdade de expressão, direitos civis e privacidade. Projetos de leis contra o cibercrime, redigidos de forma totalitarista, podem afetar outros setores e atividades, como por exemplo a Inclusão digital, e os proprios investimentos estrangeiros e até nacionais em novos negócios de internet no Brasil,

Com a necessidade de uma identificação compulsória, os até então auto-incluidos, que usavam de Lan Houses de periferia e Mc Café para acessar a internet, terão suas liberdades privadas pela simples exigência de uma identificação positiva. Com o risco maior de prejuizo por processos judiciais, as ditas aplicações web 2.0, que essencialmente são plataforma para usuários produzirem conteúdo, sofrerão substancialmente por se tornarem negócios de alto risco.

7 AnexosTextos anexos, que complementam o entendimento do trabalho.

31

Page 32: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

7.1 Resumo do livro 1984

Resumo do livro 1984 obtido no site Duplipensar No mais famoso romance de George Orwell, a história se passa no "futuro" ano de 1984 na Inglaterra, ou Pista de Pouso Número 1, parte integrante do megabloco da Oceania. É comum a confusão dos leitores com o continente homônimo real. O megabloco imaginado por Orwell tem este nome por ser uma congregração de países de todos os oceanos. A união da Alca (Área de Livre Comércio das Américas), Reino Unido, Sul da África e Austrália não parece estar tão distante da realidade.

E a transformação da realidade é o tema principal de 1984. Disfarçada de democracia, a Oceania vive um totalitarismo desde que o IngSoc (o Partido) chegou ao poder sob a batuta do onipresente Grande Irmão (Big Brother).

Narrado em terceira pessoa, o livro conta a história de Winston Smith, membro do partido externo, funcionário do Ministério da Verdade. A função de Winston é reescrever e alterar dados de acordo com o interesse do Partido. Nada muito diferente de um jornalista ou um historiador. Winston questiona a opressão que o Partido exercia nos cidadãos. Se alguém pensasse diferente, cometia crimidéia (crime de idéia em novilíngua) e fatalmente seria capturado pela Polícia do Pensamento e era vaporizado. Desaparecia.

Inspirado na opressão dos regimes totalitários das décadas de 30 e 40, o livro não se resume a apenas criticar o stalinismo e o nazismo, mas toda a nivelação da sociedade, a redução do indivíduo em peça para servir ao estado ou ao mercado através do controle total, incluindo o pensamento e a redução do idioma. Winstom Smith representa o cidadão-comum vigiado pelas teletelas e pelas diretrizes do Partido. Orwell escolhera este nome na soma da 'homenagem' ao primeiro-ministro Winston Churchill com o uso do sobrenome mais comum na Inglaterra. A obra-prima foi escrita no ano de 1948 e seu titúlo invertido para 1984 por pressão dos editores. A intenção de Orwell era descrever um futuro baseado nos absurdos do presente.

Winston Smith e todos os cidadãos sabiam que qualquer atitude suspeita poderia significar seu fim. E não apenas sair de um programa de tv com o bolso cheio de dinheiro, mas desaparecer de fato. Os vizinhos e os próprios filhos eram incentivados a denunciar à Polícia do Pensamento quem cometesse crimidéia. Fato comum nos regimes totalitários.

Algo estava errado, Winston não sabia como mas sentia e precisava extravassar. Com quem seria seguro comentar sobre suas angústias? Não tendo respostas satisfatórias, Winston compra clandestinamente um bloco e um lápis (artigos de venda proibida adquiridos num antiquário).

Para verbalizar seus sentimentos, Winston atualiza seu diário usando o canto "cego" do apartamento. Desta forma ele não recebia comentários nem era focalizado pela teletela de seu apartamento. Um membro do Partido (mesmo que externo como Winston) tinha de ter um teletela em casa, nem que fosse antiga. A primeira frase que Winston escreve é justificavel e atual: Abaixo o Big Brother!

A vida de repressão e medo nem sempre fora assim na Oceania. Antes da Terceira Guerra e do Partido chegar ao poder, Winston desfrutava uma vida normal com os seus pais.

Mesmo Winston tinha dificuldades para lembrar das recordações do passado e da vida pré-revolucionária. Os esforços da propaganda do Partido com números e duplipensamento tornavam a tarefa quase impossível já que o futuro, presente e passado eram controlados

32

Page 33: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

pelo Partido.

O próprio ofício de Winston era transformar a realidade. No Miniver (Ministério da Verdade), ele alterava dados e jogava os originais no incinerador (Buraco da Memória) de tudo que pudesse contradizer as verdades do Partido. A função de Winston é uma crítica à fabricação da verdade pela mídia e da ascenção e queda de ídolos de acordo com alguns interesses.

O Partido informa: a ração de chocolate semanal aumenta para 20g para cada cidadão. O trabalho de Winston consistia em coletar todos os dados antigos em que descreviam que a ração antiga era de 30g e substitui-los pela versão oficial. A população agradece ao Grande Irmão pelo aumento devido aos propósitos midiáticos do poder. Winston entendia que adulterava a verdade, por muito tempo ele encobria a verdade para si, mas, aos poucos, ele começava a questionar calado e solitariamente. O medo de comentar algo era um dos trunfos do Partido para o controle total da população. Winston tinha esperança na prole. Na sua ingênua visão, que confunde-se com a biografia de Orwell em sua visão durante a guerra civil espanhola, a prole é a única que pode mudar o status quo.

Winston lembra dos "Dois minutos de ódio", parte do dia em que todos os membros do partido se reunem para ver propaganda enaltecendo as conquistas do Grande Irmão e, principalmente, direcionar o ódio contido contra os inimigos (toteísmo usado amplamente pelo ser humano: odeie o seu inimigo e se identifique com o seu semalhante). Durante este ato, Winston repara num membro do Partido Interno, seu nome é O'Brien. Winston separou-se devido à devoção de sua esposa ao Partido. Ela seguia as determinação que o sexo deveria ser apenas para procriação de novos cidadãos. O sexo como prazer era crime. Ao ver uma bela mulher, lembrou-se da última vez que fizera sexo. Havia três anos e com uma prostituta repugnante. Boicotar o sexo, como pretendem os atuais donos-do-mundo é uma das forças-motrizes para dominar a mente. Winston anotava tudo o que se passava pela sua cabeça. Um exercício proibido mas necessário. Anotar e lembrar pode ser muito perigoso. O caso mais escandaloso que revoltava Winston era o de Jones, Aaronson and Rutherford, os últimos três sobreviventes da Revolução. Presos em 1965, confessaram assasinatos e sabotagens em seus julgamentos. Foram perdoados, mas logo após foram presos e executados. Após um breve periodo Winston os viu no Café Castanheira (Local mal-visto pelos cidadãos que não queriam cometer crimidéia). No ano do julgamento Winston refez uma matéria sobre os três 'traidores'. Recebeu através do tubo de transporte que eles estavam na Lestásia naqueles dias, mas ele sabia que eles confessaram estar na Eurásia (naquela época a Eurásia era a inimiga, mas num piscar de olhos, a Lestásia deixava de ser a aliada e passava a ser a inimiga).

Esta é uma crítica às alianças políticas, principalmente ao pacto de Hitler e Stalin. Os nazistas chegaram ao poder financiados também por setores dos EUA para combater o avanço do comunismo. Durante a vigoração do pacto, a aliança entre Moscou e Berlim sempre existiu para a população dos dois países. Eles não eram amigos, eles sempre foram amigos! No ano seguinte, rumo ao 'espaço vital alemão', os russos sempre foram os inimigos. Sempre tinham sido. Bastante atual se compararmos o apoio logístico e bélico dado aos estaduinedenses a Saddam Hussein e Osama bin Laden para combater o comunismo. Agora, eles são os inimigos eternos.

A mentira do Partido era a prova que Winston procurava para si. Havia algo podre na Oceania. Winston, que era curioso mas não era burro, joga o papel que podia incriminá-lo no buraco da memória. Revoltado, escreve no seu diário que liberdade é poder escrever que dois mais dois são quatro. As fábricas russas ainda contém placas com o lema: dois

33

Page 34: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

mais dois são cinco se o partido quiser.

Não era bem-visto que membros do Partido freqüentassem o bairro proletário. Winston estivera havia poucos dias no mesmo local para comprar seu diário. Depois de um costumaz bombardeio, Winston entrevista pessoas sobre como era a vida antes da guerra, mas os idosos não lembram mais, apenas futilidades e coisas pessoais. Ao voltar ao antiquário o propietário tem uma surpresa para o curioso por antiquidades. Winston esperava ver algum objeto anterior ao Partido, mas o que o sr. Carrrington lhe mostra é um quarto com arrumação e mobílias antigas. Sem teletelas.

Winston, ao sair do antiquário, vê uma mulher e desconfia que ela seja uma espiã da Polícia do Pensamento. No dia seguinte, a encontra no Ministério da Verdade, o que aumenta o seu temor em ser denunciado. Ao passar por Winston, ela simula uma dor para desviar a atenção das teletelas, e lhe passar um bilhete escrito: "Eu te amo".

As normas do Partido deixavam claro que membros do Partido, principalmente dos sexos opostos, não deveiam se comunicar a não ser a respeito de trabalho. Passaram-se semanas em conversas fragmentadas até conseguirem marcar um encontro num lugar secreto longe dos microfones escondidos. Winston só descobre seu nome após beijá-la. Júlia confessa que ficou atraída por Winston pelo seu rosto que parecia ir contra o partido. Estava na cara que Winston era perigoso à ordem e ao progresso.

Winston se surpreende ao saber que Júlia se 'apaixonava' com facilidade. O desejo dela era corromper o estado por dentro, literalmente. Para continuar seu romance com Júlia, Winston têm a idéia de alugar aquele quarto do antiquário.

Winston ficou impressionado e passou a acreditar que Júlia seria uma ótima companheira de guerra. Por enquanto, era a pessoa que Winston podia compartilhar seus sentimentos e secreções. Apaixonado, ele recupera peso e saúde. Enquanto isso, o partido organizava a "A Semana do Ódio " (paródia dos mega-eventos políticos, principalmente as Reuniões de Nuremberg promovidas pelo partido Nazista e das paradas militares comunistas) e algumas pessoas desapareciam. Syme, filologista que dedicava-se a finalizar a décima-primeira edição do Dicionário de Novilíngua, tornou-se impessoa. Seu nome não estava mais nos quadros. Nunca esteve.

Certo dia, O'Brien, um membro do Partido Interno, percebe também que Winston era diferente dos outros. O'Brien o convida, para despistar as teletelas, a ir ao seu apartamento ver a nova edição do dicionário de novilíngua. O convite de O'Brien era incomum e fez Winston se animar com a possibilidade de uma insurreição. Ele passa a crer que a Fraternidade não era apenas peça de propaganda, a organização anti-Grande Irmão responsável por todos os danos causados na Oceania tal qual Bola-de-Neve em a "Revolucão dos Bichos".

Winston leva Júlia ao encontro. Para espanto do casal, O'Brien desliga a teletela de seu luxuoso apartamento. Alguns integrantes do partido Interno tinham permissão para se desconectar de suas 'bandas-largas' por alguns instantes. Winston confessa seu desejo de conspirar contra o Partido, pois acreditava na existência da Fraternidade e para tal suas esperanças estavam depositadas em O'Brien. Os planos eram regados a vinho digno, artigo inviável para os integrantes do Partido Externo, e o brinde destinado ao líder da Fraternidade, Emanuel Goldstein. Dias depois, Winston recebe a obra política de Goldstein em seu cubículo.

34

Page 35: Ameaça à Liberdade de expressão dos usuários de Internet no Brasil

Winston "devora" o livro enquanto Júlia não demonstra o mesmo interesse. Winston ainda acredita nas proles mesmo ao ver uma mulher cantando uma música pré-fabricada em máquinas de fazer versos. Nada muito distante da música atual. "Nós somos os mortos" filosofa Winston ao contemplar a vida simples da prole. A ignorância dos menos abastados não era perigo para o Partido e, portanto, não sofria tanta repressão quanto os membros, superiores e inferiores do Partido, a classe-média. "Nós somos os mortos" repete uma voz metálica. Sim, era uma teletela escondida atrás de um quadro. Guardas irrompem o quarto e Winston vai para uma cela, provavelmente, no Ministério do Amor.

Até as celas tinham teletelas que vigiavam cada passo de um Winston doente e faminto. Os prisioneiros têm a fisionomia dos do campo de concentração. Ao encontrar O'Brien, Winston que pensara que ele também fora capturado, escuta a frase mais enigmática do livro: "Eles me pegaram há muito tempo".

Winston vai para uma sala e O'Brien torna-se o seu torturador. O'Brien explica o conceito do duplipensar, o funcionamento do Partido e questiona Winston das frases de seu diário sobre liberdade. O'Brien não esquece o que o Winston escreveu. A liberdade é o tema para que O'Brien explique durante a tortura o controle da realidade. Se fosse necessário deveriam haver quantos dedos em sua mão estendida o partido quisesse. A verdade pertence ao Partido já que este controla a memória das pessoas. Winston, torturado e drogado começa a aceitar o mundo de O'Brien e passa ao estágio seguinte de adaptação que consiste em: aprender, entender e aceitar Winston sabia que já estava se adaptando e confessando que a Eurásia era inimiga e que nunca tinha visto a foto dos revolucionários. Mas ainda faltava a reintegração e este ritual de passagem só podria ser concluído no Quarto 101. Segundo O'Brien, o pior lugar do mundo.

O Quarto 101 é um inferno personalizado. Como Winston tem pavor de roedores, os torturadores colocaram uma máscara em seu rosto com uma abertura para uma gaiola cheia de ratos famintos separada apenas por uma portinhola. A única forma de escapar era renegar o perigo maior ao Partido, o amor a outra pessoa acima do Grande Irmão. "Pare. Faça isso com a Júlia." Grita Winston.

Winston, libertado, termina seus dias tomando Gim Vitória e jogando sozinho xadrez no Castanheira Café. Ao fundo, seu rosto aparece na teletela confessando vários crimes. Ele foi solto e teve sua posição rebaixada para um trabalho ordinário num sub-comitê. Trajetória de milhares de pessoas de regimes totalitários, como o tcheco Thomaz de "A Insustentável Leveza do Ser" de Milan Kundera, o caso do médico que vira pintor de paredes ao renegar as ordens do partido não é muito diferente daqueles que não se adaptam em suas profissões no mundo livre S/A.

Júlia escapa também do Quarto 101. O Partido os separou e os dois só voltaram a se encotrar ocasionalmente. Já não eram mais as mesmas pessoas. Tinham "crescido" e se traído. Wisnton, no Café Castanheira, sorri. Está completamente adaptado ao mundo. Finalmente ele ama o Grande Irmão.

Resumo do livro 1984 no site duplipensar

35