quinta-feira, 24 de abril de 2014

Estados Unidos defendem web sem controle estatal; Rússia rebate

NELSON DE SÁ - DE SÃO PAULO
O chefe da delegação americana na NETMundial, Michael Daniel, coordenador de Segurança Cibernética da Casa Branca, saudou a adoção do princípio multissetorial pelo evento.
Mas questionou "alguns que gostariam de usar as recentes revelações sobre nossos programas de vigilância de sinais como desculpa para derrubar a abordagem multissetorial, em favor de um sistema estatal, dominado por governos".
Imediatamente antes de Daniel, com posição contrária, haviam falado no evento os representantes da Arábia Saudita e da Rússia, em defesa da determinação de um papel para o Estado no documento final, apresentado antes do evento.
O ministro russo de Comunicações, Nikolai Nikiforov, questionou a Icann, órgão de governança da internet vinculado ao governo americano e que, tornado independente, serviria de base para um sistema multissetorial.
Daniel defendeu que a governança nesse sentido estimula a "inovação" na rede.
"Na minha visão, estamos lidando com um dos documentos mais sem transparência que já vi na vida. Temos que lembrar de Edward Snowden e da transparência [que ele representa e inspirou a NetMundial]", disse um integrante da comissão russa. Folha, 24.04.2014.

Marco Civil: Especialistas elogiam lei, mas apontam defeitos

DE SÃO PAULO
Apesar de afirmarem que o Marco Civil representa um avanço, especialistas apontam defeitos na lei aprovada pelo Congresso.
"A única coisa problemática é o armazenamento de dados dos usuários", diz Luiz Fernando Moncau, professor do Centro de Tecnologia e Sociedade da Escola de Direito da FGV Rio.
Empresas devem guardar informações de acesso por um período, para que autoridades possam usá-las em investigações criminais. "Os dados revelam muito das nossas atividades, como os sites que você acessou", argumenta. "Poderiam guardar só dos perfis sob investigação criminal, que são minoria."
O advogado Fábio Pereira elogia a previsão de que cenas da intimidade possam ser removidas sem ordem judicial, só com pedido da parte interessada, mas faz uma ressalva: "Faltou especificar como vai ser essa comunicação".
Especialista nas áreas de TI e propriedade intelectual, Pereira elogia a necessidade de decisão na Justiça para remover outros conteúdos. "Empresas tiram conteúdo do ar por precaução, com medo de serem responsabilizadas por ele. Mas ao retirar, se está infringindo direitos de expressão, então tem mesmo que ir à Justiça", diz.
Demi Getschko, presidente do NIC.br (Núcleo de Informação e Coordenação do Ponto BR) e um dos defensores do Marco Civil, não apontou defeitos: "Sofreu algumas alterações, mas nada disso afetou ele", diz Getschko, um dos responsáveis pela primeira conexão de internet brasileira. (PAULA REVERBEL). Folha, 24.04.2014.

LEI 12.695/2014 - MARCO CIVIL DA INTERNET NO BRASIL

Presidência da República
Casa Civil
Subchefia para Assuntos Jurídicos
Vigência
Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.
A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:
CAPÍTULO I
DISPOSIÇÕES PRELIMINARES

Art. 1o Esta Lei estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria.
Art. 2o A disciplina do uso da internet no Brasil tem como fundamento o respeito à liberdade de expressão, bem como:
I - o reconhecimento da escala mundial da rede;
II - os direitos humanos, o desenvolvimento da personalidade e o exercício da cidadania em meios digitais;
III - a pluralidade e a diversidade;
IV - a abertura e a colaboração;
V - a livre iniciativa, a livre concorrência e a defesa do consumidor; e
VI - a finalidade social da rede.
Art. 3o  A disciplina do uso da internet no Brasil tem os seguintes princípios:
I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;
II - proteção da privacidade;
III - proteção dos dados pessoais, na forma da lei;
IV - preservação e garantia da neutralidade de rede;
V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;
VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei;
VII - preservação da natureza participativa da rede;
VIII - liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.
Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais em que a República Federativa do Brasil seja parte.
Art. 4o A disciplina do uso da internet no Brasil tem por objetivo a promoção:
I - do direito de acesso à internet a todos;
II - do acesso à informação, ao conhecimento e à participação na vida cultural e na condução dos assuntos públicos;
III - da inovação e do fomento à ampla difusão de novas tecnologias e modelos de uso e acesso; e
IV - da adesão a padrões tecnológicos abertos que permitam a comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de dados.
Art. 5o Para os efeitos desta Lei, considera-se:
I - internet: o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes;
II - terminal: o computador ou qualquer dispositivo que se conecte à internet;
III - endereço de protocolo de internet (endereço IP): o código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais;
IV - administrador de sistema autônomo: a pessoa física ou jurídica que administra blocos de endereço IP específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País;
V - conexão à internet: a habilitação de um terminal para envio e recebimento de pacotes de dados pela internet, mediante a atribuição ou autenticação de um endereço IP;
VI - registro de conexão: o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados;
VII - aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet; e
VIII - registros de acesso a aplicações de internet: o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP.
Art. 6o Na interpretação desta Lei serão levados em conta, além dos fundamentos, princípios e objetivos previstos, a natureza da internet, seus usos e costumes particulares e sua importância para a promoção do desenvolvimento humano, econômico, social e cultural.
CAPÍTULO II
DOS DIREITOS E GARANTIAS DOS USUÁRIOS

Art. 7o O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos:
I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação;
II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei;
III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial;
IV - não suspensão da conexão à internet, salvo por débito diretamente decorrente de sua utilização;
V - manutenção da qualidade contratada da conexão à internet;
VI - informações claras e completas constantes dos contratos de prestação de serviços, com detalhamento sobre o regime de proteção aos registros de conexão e aos registros de acesso a aplicações de internet, bem como sobre práticas de gerenciamento da rede que possam afetar sua qualidade;
VII - não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei;
VIII - informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que:
a) justifiquem sua coleta;
b) não sejam vedadas pela legislação; e
c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de internet;
IX - consentimento expresso sobre coleta, uso, armazenamento e tratamento de dados pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais;
X - exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei;
XI - publicidade e clareza de eventuais políticas de uso dos provedores de conexão à internet e de aplicações de internet;
XII - acessibilidade, consideradas as características físico-motoras, perceptivas, sensoriais, intelectuais e mentais do usuário, nos termos da lei; e
XIII - aplicação das normas de proteção e defesa do consumidor nas relações de consumo realizadas na internet.
Art. 8o  A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à internet.
Parágrafo único. São nulas de pleno direito as cláusulas contratuais que violem o disposto no caput, tais como aquelas que:
I - impliquem ofensa à inviolabilidade e ao sigilo das comunicações privadas, pela internet; ou
II - em contrato de adesão, não ofereçam como alternativa ao contratante a adoção do foro brasileiro para solução de controvérsias decorrentes de serviços prestados no Brasil.
CAPÍTULO III
DA PROVISÃO DE CONEXÃO E DE APLICAÇÕES DE INTERNET

Seção I
Da Neutralidade de Rede

Art. 9o O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.
§ 1o A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer de:
I - requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e
II - priorização de serviços de emergência.
§ 2o Na hipótese de discriminação ou degradação do tráfego prevista no § 1o, o responsável mencionado no caput deve:
I - abster-se de causar dano aos usuários, na forma do art. 927 da Lei no 10.406, de 10 de janeiro de 2002 - Código Civil;
II - agir com proporcionalidade, transparência e isonomia;
III - informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede; e
IV - oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais.
§ 3o Na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.
Seção II
Da Proteção aos Registros, aos Dados Pessoais e às Comunicações Privadas

Art. 10.  A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.
§ 1o O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7o.
§ 2o O conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na forma que a lei estabelecer, respeitado o disposto nos incisos II e III do art. 7o.
§ 3o O disposto no caput não impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição.
§ 4o As medidas e os procedimentos de segurança e de sigilo devem ser informados pelo responsável pela provisão de serviços de forma clara e atender a padrões definidos em regulamento, respeitado seu direito de confidencialidade quanto a segredos empresariais.
Art. 11.  Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.
§ 1o O disposto no caput aplica-se aos dados coletados em território nacional e ao conteúdo das comunicações, desde que pelo menos um dos terminais esteja localizado no Brasil.
§ 2o O disposto no caput aplica-se mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil.
§ 3o Os provedores de conexão e de aplicações de internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações.
§ 4o Decreto regulamentará o procedimento para apuração de infrações ao disposto neste artigo.
Art. 12.  Sem prejuízo das demais sanções cíveis, criminais ou administrativas, as infrações às normas previstas nos arts. 10 e 11 ficam sujeitas, conforme o caso, às seguintes sanções, aplicadas de forma isolada ou cumulativa:
I - advertência, com indicação de prazo para adoção de medidas corretivas;
II - multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator e o princípio da proporcionalidade entre a gravidade da falta e a intensidade da sanção;
III - suspensão temporária das atividades que envolvam os atos previstos no art. 11; ou
IV - proibição de exercício  das  atividades  que  envolvam os atos previstos no art. 11.
Parágrafo único.  Tratando-se de empresa estrangeira, responde solidariamente pelo pagamento da multa de que trata o caput sua filial, sucursal, escritório ou estabelecimento situado no País.
Subseção I
Da Guarda de Registros de Conexão

Art. 13.  Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento.
§ 1o A responsabilidade pela manutenção dos registros de conexão não poderá ser transferida a terceiros.
§ 2o A autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os registros de conexão sejam guardados por prazo superior ao previsto no caput.
§ 3o Na hipótese do § 2o, a autoridade requerente terá o prazo de 60 (sessenta) dias, contados a partir do requerimento, para ingressar com o pedido de autorização judicial de acesso aos registros previstos no caput.
§ 4o O provedor responsável pela guarda dos registros deverá manter sigilo em relação ao requerimento previsto no § 2o, que perderá sua eficácia caso o pedido de autorização judicial seja indeferido ou não tenha sido protocolado no prazo previsto no § 3o.
§ 5o Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.
§ 6o Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os antecedentes do infrator e a reincidência.
Subseção II
Da Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Conexão

Art. 14.  Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de internet.
Subseção III
Da Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Aplicações

Art. 15.  O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.
§ 1o Ordem judicial poderá obrigar, por tempo certo, os provedores de aplicações de internet que não estão sujeitos ao disposto no caput a guardarem registros de acesso a aplicações de internet, desde que se trate de registros relativos a fatos específicos em período determinado.
§ 2o A autoridade policial ou administrativa ou o Ministério Público poderão requerer cautelarmente a qualquer provedor de aplicações de internet que os registros de acesso a aplicações de internet sejam guardados, inclusive por prazo superior ao previsto no caput, observado o disposto nos §§ 3o e 4o do art. 13.
§ 3o Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.
§ 4o Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os antecedentes do infrator e a reincidência.
Art. 16.  Na provisão de aplicações de internet, onerosa ou gratuita, é vedada a guarda:
I - dos registros de acesso a outras aplicações de internet sem que o titular dos dados tenha consentido previamente, respeitado o disposto no art. 7o; ou
II - de dados pessoais que sejam excessivos em relação à finalidade para a qual foi dado consentimento pelo seu titular.
Art. 17.  Ressalvadas as hipóteses previstas nesta Lei, a opção por não guardar os registros de acesso a aplicações de internet não implica responsabilidade sobre danos decorrentes do uso desses serviços por terceiros.
Seção III
Da Responsabilidade por Danos Decorrentes de Conteúdo Gerado por Terceiros

Art. 18.  O provedor de conexão à internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros.
Art. 19.  Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário.
§ 1o A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material.
§ 2o A aplicação do disposto neste artigo para infrações a direitos de autor ou a direitos conexos depende de previsão legal específica, que deverá respeitar a liberdade de expressão e demais garantias previstas no art. 5o da Constituição Federal.
§ 3o As causas que versem sobre ressarcimento por danos decorrentes de conteúdos disponibilizados na internet relacionados à honra, à reputação ou a direitos de personalidade, bem como sobre a indisponibilização desses conteúdos por provedores de aplicações de internet, poderão ser apresentadas perante os juizados especiais.
§ 4o O juiz, inclusive no procedimento previsto no § 3o, poderá antecipar, total ou parcialmente, os efeitos da tutela pretendida no pedido inicial, existindo prova inequívoca do fato e considerado o interesse da coletividade na disponibilização do conteúdo na internet, desde que presentes os requisitos de verossimilhança da alegação do autor e de fundado receio de dano irreparável ou de difícil reparação.
Art. 20.  Sempre que tiver informações de contato do usuário diretamente responsável pelo conteúdo a que se refere o art. 19, caberá ao provedor de aplicações de internet comunicar-lhe os motivos e informações relativos à indisponibilização de conteúdo, com informações que permitam o contraditório e a ampla defesa em juízo, salvo expressa previsão legal ou expressa determinação judicial fundamentada em contrário.
Parágrafo único.  Quando solicitado pelo usuário que disponibilizou o conteúdo tornado indisponível, o provedor de aplicações de internet que exerce essa atividade de forma organizada, profissionalmente e com fins econômicos substituirá o conteúdo tornado indisponível pela motivação ou pela ordem judicial que deu fundamento à indisponibilização.
Art. 21.  O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.
Parágrafo único.  A notificação prevista no caput deverá conter, sob pena de nulidade, elementos que permitam a identificação específica do material apontado como violador da intimidade do participante e a verificação da legitimidade para apresentação do pedido.
Seção IV
Da Requisição Judicial de Registros

Art. 22.  A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet.
Parágrafo único.  Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:
I - fundados indícios da ocorrência do ilícito;
II - justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e
III - período ao qual se referem os registros.
Art. 23.  Cabe ao juiz tomar as providências necessárias à garantia do sigilo das informações recebidas e à preservação da intimidade, da vida privada, da honra e da imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos pedidos de guarda de registro.
CAPÍTULO IV
DA ATUAÇÃO DO PODER PÚBLICO

Art. 24.  Constituem diretrizes para a atuação da União, dos Estados, do Distrito Federal e dos Municípios no desenvolvimento da internet no Brasil:
I - estabelecimento de mecanismos de governança multiparticipativa, transparente, colaborativa e democrática, com a participação do governo, do setor empresarial, da sociedade civil e da comunidade acadêmica;
II - promoção da racionalização da gestão, expansão e uso da internet, com participação do Comitê Gestor da internet no Brasil;
III - promoção da racionalização e da interoperabilidade tecnológica dos serviços de governo eletrônico, entre os diferentes Poderes e âmbitos da Federação, para permitir o intercâmbio de informações e a celeridade de procedimentos;
IV - promoção da interoperabilidade entre sistemas e terminais diversos, inclusive entre os diferentes âmbitos federativos e diversos setores da sociedade;
V - adoção preferencial de tecnologias, padrões e formatos abertos e livres;
VI - publicidade e disseminação de dados e informações públicos, de forma aberta e estruturada;
VII - otimização da infraestrutura das redes e estímulo à implantação de centros de armazenamento, gerenciamento e disseminação de dados no País, promovendo a qualidade técnica, a inovação e a difusão das aplicações de internet, sem prejuízo à abertura, à neutralidade e à natureza participativa;
VIII - desenvolvimento de ações e programas de capacitação para uso da internet;
IX - promoção da cultura e da cidadania; e
X - prestação de serviços públicos de atendimento ao cidadão de forma integrada, eficiente, simplificada e por múltiplos canais de acesso, inclusive remotos.
Art. 25.  As aplicações de internet de entes do poder público devem buscar:
I - compatibilidade dos serviços de governo eletrônico com diversos terminais, sistemas operacionais e aplicativos para seu acesso;
II - acessibilidade a todos os interessados, independentemente de suas capacidades físico-motoras, perceptivas, sensoriais, intelectuais, mentais, culturais e sociais, resguardados os aspectos de sigilo e restrições administrativas e legais;
III - compatibilidade tanto com a leitura humana quanto com o tratamento automatizado das informações;
IV - facilidade de uso dos serviços de governo eletrônico; e
V - fortalecimento da participação social nas políticas públicas.
Art. 26.  O cumprimento do dever constitucional do Estado na prestação da educação, em todos os níveis de ensino, inclui a capacitação, integrada a outras práticas educacionais, para o uso seguro, consciente e responsável da internet como ferramenta para o exercício da cidadania, a promoção da cultura e o desenvolvimento tecnológico.
Art. 27.  As iniciativas públicas de fomento à cultura digital e de promoção da internet como ferramenta social devem:
I - promover a inclusão digital;
II - buscar reduzir as desigualdades, sobretudo entre as diferentes regiões do País, no acesso às tecnologias da informação e comunicação e no seu uso; e
III - fomentar a produção e circulação de conteúdo nacional.
Art. 28.  O Estado deve, periodicamente, formular e fomentar estudos, bem como fixar metas, estratégias, planos e cronogramas, referentes ao uso e desenvolvimento da internet no País.
CAPÍTULO V
DISPOSIÇÕES FINAIS

Art. 29.  O usuário terá a opção de livre escolha na utilização de programa de computador em seu terminal para exercício do controle parental de conteúdo entendido por ele como impróprio a seus filhos menores, desde que respeitados os princípios desta Lei e da Lei no 8.069, de 13 de julho de 1990 - Estatuto da Criança e do Adolescente.
Parágrafo único. Cabe ao poder público, em conjunto com os provedores de conexão e de aplicações de internet e a sociedade civil, promover a educação e fornecer informações sobre o uso dos programas de computador previstos nocaput, bem como para a definição de boas práticas para a inclusão digital de crianças e adolescentes.
Art. 30.  A defesa dos interesses e dos direitos estabelecidos nesta Lei poderá ser exercida em juízo, individual ou coletivamente, na forma da lei.
Art. 31.  Até a entrada em vigor da lei específica prevista no § 2o do art. 19, a responsabilidade do provedor de aplicações de internet por danos decorrentes de conteúdo gerado por terceiros, quando se tratar de infração a direitos de autor ou a direitos conexos, continuará a ser disciplinada pela legislação autoral vigente aplicável na data da entrada em vigor desta Lei.
Art. 32.  Esta Lei entra em vigor após decorridos 60 (sessenta) dias de sua publicação oficial.
Brasília, 23 de abril de 2014; 193o da Independência e 126o da República.
DILMA ROUSSEFF
José Eduardo Cardozo
Miriam Belchior
Paulo Bernardo Silva
Clélio Campolina Diniz
Este texto não substitui o publicado no DOU de 24.4.2014
*


terça-feira, 22 de abril de 2014

Hackers atacam rede usando até cardápio

Por NICOLE PERLROTH
SAN FRANCISCO - Como não conseguiram invadir a rede de computadores de uma grande empresa petrolífera, hackers se infiltraram em um restaurante chinês muito apreciado pelos funcionários, infectando seu cardápio on-line com malware, ou software malicioso.
Ao consultar o cardápio, os funcionários inadvertidamente fizeram o download de um código que deu acesso à rede de computadores da empresa.
A lição foi clara: empresas que tentam proteger seus sistemas contra hackers e bisbilhoteiros do governo devem procurar seus pontos vulneráveis nos lugares mais improváveis.
Hackers que invadiram recentemente o sistema do cartão das lojas Target conseguiram o acesso aos registros da rede através de seu sistema de aquecimento e refrigeração. Em outros casos, eles usam impressoras, termostatos e equipamentos de videoconferência.
As empresas precisam ser diligentes para manter-se à frente dos hackers -e-mails e dispositivos sem segurança usados por funcionários são um problema.
Mas a situação está cada vez mais complexa e urgente, pois inúmeros "terceiros" estão tendo acesso remoto a sistemas corporativos. Esse acesso se dá por meio de um software que controla todos os tipos de serviços necessários a uma empresa.
Aquecimento, ventilação e ar-condicionado; sistemas de gestão de recursos humanos e faturamento; gráficos e funções de análise de dados; e até máquinas de venda. Basta invadir um sistema para ter a oportunidade de entrar os demais.
"Constantemente nos deparamos com situações nas quais provedores de serviços externos conectados remotamente têm as chaves do castelo", comentou Vincent Berk, da empresa de segurança FlowTraq.
É difícil obter dados sobre a porcentagem de ataques cibernéticos possivelmente ligados a uma terceira parte com falhas de segurança.
No ano passado, o Instituto Ponemon, de pesquisa sobre segurança, fez um levantamento com mais de 3.500 profissionais de tecnologia da informação e segurança cibernética.
Deles, 23% -ou seja, quase um quarto- das invasões podiam ser atribuídos à negligência de uma terceira parte. Especialistas em segurança dizem que o número é baixo.
Arabella Hallawell, da Arbor Networks, outra firma de segurança de redes, estimou que fornecedores estavam envolvidos em 70% das invasões analisadas por sua firma.
A invasão por meio do cardápio foi um caso extremo. No entanto, pesquisadores de segurança dizem que dificilmente os hackers precisam chegar a esse ponto quando o software que coordena vários dispositivos é ligado a redes corporativas.
Atualmente, provedores de aquecimento e refrigeração podem monitorar e ajustar remotamente a temperatura em escritórios, e fornecedores de máquinas de venda podem ver quando é preciso repor refrigerantes e lanches.
Esses profissionais nem sempre têm os mesmos padrões de segurança que seus clientes, mas por questões comerciais podem atravessar o firewall que protege a rede.
Especialistas em segurança afirmam que tais profissionais são alvos tentadores para hackers, pois tendem a operar sistemas mais antigos.
Eles dizem também que dispositivos aparentemente inofensivos -como equipamentos de videoconferência, termostatos, máquinas de venda e impressoras- frequentemente são entregues com as configurações de segurança desligadas.
Assim que os hackers conseguem uma maneira de entrar, esses dispositivos servem de esconderijo para eles. "A questão é que ninguém os procura ali", disse George Kurtz, presidente da empresa Crowdstrike.
No ano passado, pesquisadores de segurança acharam uma brecha na sede do Google em Sydney, na Austrália, e no hospital particular North Shore, na mesma cidade -em sua ventilação, iluminação, elevadores e até câmeras de vídeo- por meio do administrador do prédio.
Mais recentemente, os mesmos pesquisadores descobriram durante um teste que podiam invadir os disjuntores automáticos de uma arena das Olimpíadas de Inverno de Sochi, na Rússia, através de seu fornecedor de aquecimento e refrigeração. Billy Rios, da empresa de segurança Qualys, foi um dos pesquisadores.
Ele disse que é cada vez mais comum corporações montarem suas redes desleixadamente, com sistemas de ar-condicionado ligados à mesma rede que leva às bases de dados contendo material sigiloso, como cartões de crédito dos clientes.
"Seu sistema de ar-condicionado nunca deve ter ligação com a base de dados de seu RH", advertiu Rios.
O levantamento do Ponemon no ano passado revelou que em 28% dos ataques maliciosos as vítimas não conseguiram descobrir a fonte da invasão.
Idealmente, segundo especialistas em segurança, as corporações deveriam montar suas redes de forma que o acesso a dados sigilosos seja bloqueado para sistemas de terceiros.
Essa rede deveria ser monitorada remotamente com senhas complexas e tecnologia que possa identificar tráfego anormal -como alguém com acesso ao sistema do ar-condicionado tentando entrar em uma base de dados dos funcionários.
Especialistas em segurança dizem que tudo é uma questão de prioridades. Um estudo da Arbor Networks descobriu que os varejistas gastam, em média, menos de 5% de seu orçamento em segurança. O maior volume dos gastos em TI é destinado a marketing e análise de dados. NYT, 22.04.2014

Leia a declaração de Jeremy Hammond, hacker condenado do LulzSec/Anonymous, no tribunal dos EUA

Declaração de Jeremy Hammond no Tribunal, New York, EUA
Bom dia. Obrigado por essa oportunidade. Meu nome é Jeremy Hammond e estou aqui para ser sentenciado por atividades de hacking que executei durante meu envolvimento com os Anonymous. Estou preso no Centro Correcional de Manhattan há 20 meses, e tive muito tempo para pensar sobre como explicaria minhas ações.
Antes de começar, quero usar parte desse tempo para reconhecer e agradecer o trabalho das pessoas que me apoiaram. Quero agradecer a todos os advogados que trabalharam no meu caso: Elizabeth Fink, Susan Kellman, Sarah Kunstler, Emily Kunstler, Margaret Kunstler e Grainne O'Neill. Agradeço também a National Lawyers Guild, à Comissão de Defesa e Rede de Apoio Jeremy Hammond, aos Free Anons, à Rede de Solidariedade com os Anonymous, ao Grupo Anarquista Black Cross e a todos os demais que ajudaram com uma carta de apoio, escrevendo para mim, assistindo às audiências do Tribunal e divulgando minha causa e meu caso. 
Agradeço também aos meus irmãos e irmãs trancafiados em prisões e aos que estão fora das prisões, ainda lutando contra o poder. 

Desobediência civil

Os atos de desobediência civil e ação direta pelos quais estou sendo hoje sentenciado alinham-se todos pelos princípios de comunalidade e igualdade que guiaram minha vida. Invadi os computadores de dúzias de empresas gigantes e instituições do Estado, entendendo muito claramente que o que fazia era contra a lei, e que minhas ações podiam jogar-me diretamente numa prisão federal. Mas senti que tinha a obrigação de usar minhas habilidades e competências para expor e denunciar a injustiça – e para trazer à luz a verdade.
Poderia ter alcançado os mesmos objetivos por meios legais? Tentei de tudo, de abaixo-assinados e campanhas eleitorais a manifestações pacíficas, e descobri que os que estão no poder não querem que a verdade seja exposta. Quando dizemos a verdade ao poder, somos ignorados, no melhor dos casos; ou brutalmente reprimidos, no pior. Estamos em luta contra uma estrutura de poder que não respeita nem os seus próprios mecanismos de fiscalização e equilíbrio, imaginem se respeitam os direitos dos seus próprios cidadãos ou a comunidade internacional.
Minha iniciação política aconteceu quando George W. Bush roubou uma eleição presidencial em 2000 e, na sequência tirou vantagem das ondas de racismo e patriotismo depois do 11/9, para lançar guerras imperialistas, não provocadas, contra o Iraque e o Afeganistão. Saí às ruas para protestar, acreditando, ingenuamente, que nossas vozes seriam ouvidas em Washington e que conseguiríamos parar a guerra. Em vez disso, fomos rotulados como traidores, espancados e presos.

A invasão de computadores de um grupo pró-guerra chamado Protest Warrior

Fui preso por numerosos atos de desobediência civil nas ruas de Chicago, mas só em 2005 comecei a usar minhas habilidades com computadores para quebrar a lei, em ação de protesto político. Fui preso pelo FBI por invadir os computadores de um grupo de direita, pró-guerra, chamado “Protest Warrior” – organização que vendia camisetas racistas em sua página Internet e agredia grupos antiguerra. Fui acusado, nos termos da Lei de Fraudes e Abusos por Computadores, e o “dano visado” no meu caso foi arbitrariamente calculado, multiplicando por US$500, os 5.000 cartões de crédito com os quais operava a base de dados de “Protest Warrior”, o que resultou num total de $2,5 milhões. Minha sentença foi calculada a partir desse “dano”, embora nenhum cartão de crédito tenha sido usado ou algum dado tenha sido divulgado – por mim ou por qualquer outra pessoa. Fui condenado a dois anos de cadeia.
Na prisão, vi com meus próprios olhos a feia realidade de como o sistema de justiça criminal destrói a vida de milhões de pessoas mantidas em prisões fechadas. A experiência reforçou minha oposição contra as formas repressivas de poder e a favor de agir na defesa daquilo em que cada um acredite.
Quando fui solto, estava ansioso para retomar meu envolvimento nas lutas por mudanças sociais. Não queria voltar à prisão. Então, me dediquei ao trabalho de organizar comunidades, trabalho de superfície. Mas, com o tempo, frustrei-me com as limitações das manifestações pacíficas, que me parecem reformistas e inefetivas. O governo Obama continuou as guerras no Iraque e no Afeganistão, aumentou o uso de drones e não fechou a prisão da Baía de Guantánamo.

Wikileaks

Por essa época, eu acompanhava o trabalho de grupos como Wikileaks e Anonymous. Era inspirador e estimulante ver as ideias do hack-ativismo afinal dando resultados. Fiquei particularmente motivado pela ação heroica de Chelsea Manning, que revelou ao mundo as atrocidades cometidas pelos militares norte-americanos no Iraque e no Afeganistão. Ela assumiu enorme risco pessoal para vazar essa informação – porque acredita que a opinião pública tem o direito de saber, e por esperar que suas revelações seriam passo positivo para pôr fim àqueles abusos. Fica-se com o coração apertado, só de ouvir contar sobre o tratamento cruel que ela recebeu numa prisão militar. 
Refleti profunda e longamente sobre escolher outra vez esse caminho. Tive de perguntar a mim mesmo: seChelsea Manning mergulhou no pesadelo abismal da prisão, porque lutava pela verdade, como poderia eu, de boa consciência, fazer menos que ela, já que eu era capaz? Concluí que o melhor modo de demonstrar solidariedade era dar continuidade ao trabalho de expor fatos e enfrentar a corrupção. 
Aproximei-me dos Anonymous, porque acredito em ação direta, descentralizada e anônima. Naquele momento, os Anonymous estavam envolvidos em operações de apoio aos levantes da Primavera Árabe, contra a censura, e em defesa de Wikileaks. Eu tinha muito a oferecer como contribuição, incluindo competências técnicas, e podia articular melhor ideias e objetivos. Foram tempos entusiasmantes – o nascimento de um movimento digital de resistência, quando os conceitos e as competências do hack-ativismo estavam ganhando forma.

Sabu da LulzSec: informante do FBI

Interessava-me especialmente o trabalho dos hackers de LulzSec, que estavam quebrando alguns alvos importantes e iam-se tornando cada vez mais políticos. Por essa época, falei pela primeira vez com Sabu, que era muito aberto sobre as ações de hacking que ele dizia ter cometido, e estimulava os hackers a unir-se para atacar sistemas de computadores de grandes unidades do governo e de megaempresas, sob a bandeira do movimento “Anti Security”. Mas logo no início do meu envolvimento, os outros hackers de Lulzsec foram presos; restei eu, para quebrar sistemas e escrever press releases. Sabu: Hector Xavier MonsegurAdiante, eu descobriria que Sabu foi o primeiro a ser preso, e que, durante todo o tempo em que eu falava com ele, ele já era informante do FBI. 
Os Anonymous também se envolveram nos estágios iniciais de Occupy Wall Street. Participei regularmente nas ruas, como militante de Occupy Chicago, e entusiasmei-me ao ver um movimento mundial de massa contra as injustiças do capitalismo e do racismo. Ao final de uns poucos meses, as “Occupations” chegaram ao fim, destruídas por ataques da Polícia e prisões em massa de manifestantes, arrancados de suas próprias praças públicas. 
A repressão contra os Anonymous e o Movimento Occupy deu o tom da ação dos Antisec nos meses seguintes – a maior parte de nossas ações de hacking contra alvos da Polícia foram retaliações contra as prisões de nossos camaradas. 

Os sistemas policiais: indústrias e distribuidores de equipamentos militares e policiais

Eu, pessoalmente, tomei por alvo os sistemas policiais, por causa do racismo e da desigualdade com que se aplica a lei criminal. Tomei por alvo as indústrias e distribuidores de equipamentos militares e policiais, que lucram com a fabricação e a venda das armas que os EUA usam para impor seus interesses políticos e econômicos por todo o mundo, e para reprimir cidadãos norte-americanos aqui mesmo. Tomei por alvo empresas privadas de segurança da informação, porque trabalham secretamente para proteger interesses do governo e de empresas privadas, à custa de atacarem direitos civis individuais, minando e desacreditando ativistas, jornalistas e outros que trabalham para conhecer e divulgar a verdade; e porque vivem de disseminar a desinformação. 
Nunca tinha ouvido falar de Stratfor, até que Sabu falou sobre eles. Sabu estava encorajando pessoas a invadir sistemas, e ajudando a facilitar e dar organização estratégica aos ataques. Chegou a fornecer-me pontos vulneráveis dos alvos, passados a ele por outros hackers. Por isso, foi grande surpresa quando soube que, durante todo o tempo, Sabu trabalhava com o FBI. 
Dia 4/12/2011, Sabu foi contatado por outro hacker que já havia invadido a base de dados dos cartões de crédito de Stratfor. Sabu, então, sob o olhar atento dos agentes do governo que o estavam manipulando, levou o hack para o movimento Antisec, convidando aquele hacker para nossa sala privada de bate-papo, onde ele forneceu os links para baixar toda a base de dados dos cartões de crédito, além dos pontos iniciais de vulnerabilidade para acessar os sistemas de Stratfor. 
Passei algum tempo pesquisando Stratfor e revisando a informação que nos fora fornecida, e decidi que suas atividades e a base de clientes tornavam a empresa alvo bem merecido. Achei curioso que os ricos e poderosos clientes da base de dados de Stratfor só usassem seus cartões de crédito para doar para organizações humanitárias, mas meu principal papel no ataque era obter as pastas dos e-mails privados de Stratfor, onde, tipicamente, estão os segredos mais sujos. 

A invasão da firma de segurança Stratfor

Demorei mais de uma semana para conseguir mais acesso aos sistemas internos de Stratfor, mas acabei entrando no servidor principal. Era tanta coisa, que precisamos de vários servidores nossos para transferir os e-mails. Sabu, que estava envolvido em todos os passos da operação, ofereceu um servidor – que ele recebera do FBI e era monitorado pelo FBI. Nas semanas seguintes, os e-mails foram transferidos, os cartões de crédito usados para doações, e os sistemas de Stratfor foram desconfigurados e destruídos. 
Por que o FBI nos apresentou o hacker que descobrira a vulnerabilidade inicial e por que o FBI permitiu que ele continuasse o que havia começado são coisas que, para mim, continuam a ser mistério total.

A rede de informantes da Strafor

Resultado da ação de hacking contra os sistemas de Stratfor, conhecem-se hoje alguns dos perigos de haver uma indústria privada de inteligência sem qualquer tipo de regulação. Revelou-se através de Wikileaks e do trabalho de outros jornalistas pelo mundo, que Stratfor mantinha uma rede de informantes pelo mundo, informantes que a empresa usava para todos os tipos de atividade ilegal de vigilância, sempre a serviço de grandes empresas multinacionais. 



Depois de Stratfor, continuei a quebrar outros sistemas-alvos, usando uma poderosa “zero day exploit” que me permitia acesso de administrador a sistemas que rodavam a popular plataforma Plesk de hospedagem de rede. Várias vezes, Sabu me pediu que lhe desse acesso a essa exploração. Recusei sempre. Sem ter seu próprio acesso independente, Sabu continuou a me fornecer listas de alvos vulneráveis. Invadi inúmeras páginas que ele me sugeriu, descarreguei as contas de e-mails e bancos de dados roubados no servidor FBI de Sabu; e passei a ele senhas e backdoors que permitiram que Sabu (e, portanto, também o FBI que controlava Sabu) controlassem aqueles alvos. 


Essas intrusões, as quais foram todas sugeridas por Sabu quando já cooperava com o FBI, afetaram milhares de nomes de domínio; na grande maioria eram páginas oficiais de governos estrangeiros, dentre os quais XXXXXXX, XXXXXXXX, XXXX, XXXXXX, XXXXX, XXXXXXXX, XXXXXXX e XXXXXX XXXXXXX. Num caso, Sabu e eu demos informação de acesso a hackers que trabalharam para desconfigurar e destruir muitas páginas oficiais de governo em XXXXXX. Não sei como outras informações que lhes forneci podem ter sido usadas, mas penso que a coleta e o uso desses dados, pelo FBI e, portanto, pelo governo dos EUA, têm de ser investigados.[1] 


O governo hoje está celebrando minha condenação e minha prisão, na esperança de que fechará a porta e encerrará a história para sempre. Eu assumi plena responsabilidade pelos meus atos, quando me declarei culpado. Quando o governo dos EUA será forçado a responder pelos seus crimes?


Os EUA inflam a ameaça que os hackers representariam, para justificar os negócios multibilionários do complexo industrial da cibersegurança, mas, ao mesmo tempo, o próprio governo é também responsável pela mesma conduta que ele mesmo processa e condena, e diz que trabalha para prevenir. A hipocrisia da “lei e da ordem” e as injustiças causadas pelo capitalismo não podem ser ‘curadas’ por reformas institucionais; só podem ser corrigidas por desobediência civil e ação direta. Sim, eu violei a lei. Mas acredito que às vezes as leis têm de ser violadas, para criar espaço para a mudança.


O poder não dá nada que não lhe seja exigido


Nas palavras imortais de Frederick Douglas,[2] “O poder não dá nada que não lhe seja exigido. Nunca deu e nunca dará. Descubra a quê algum povo submeteu-se em silêncio, e você terá a exata medida da injustiça e dos malfeitos impostos àquele povo, e a injustiça e os malfeitos continuarão, até que o povo se levante contra eles, seja com palavras seja com armas, ou com ambos. Os limites de cada tirano podem ser medidos pela capacidade de tolerar dos que eles oprimem.” 


Não estou dizendo que não me arrependo de nada. Percebo que divulguei informação pessoal de gente inocente, que nada tinha a ver com as operações das instituições que tomei como alvos. Peço desculpas pela divulgação de dados que tenha ofendido pessoas e eram irrelevantes para meus objetivos. Acredito no direito individual à privacidade – contra a vigilância do Estado e contra agentes como eu; e vejo bem a ironia de eu ter-me envolvido em ataques contra esses direitos. 


Trabalhar por um mundo melhor para todos


Meu compromisso é trabalhar para fazer desse mundo um lugar melhor para todos nós. Ainda acredito na importância do hack-ativismo como forma de desobediência civil, mas é hora, para mim, de mudar para outros modos de buscar a mudança. O tempo de cadeia pesa muito sobre minha família, meus amigos e a comunidade. Sei que precisam de mim em casa. Reconheço que, há sete anos, já estive à frente de um juiz federal, enfrentando acusações semelhantes, mas isso não diminui a sinceridade do que digo aqui hoje. 


Custou-me muito escrever isso, para explicar minhas ações, sabendo que o que fiz – sinceramente – pode custar-me ainda mais anos de vida na cadeia. Sei que posso ser condenado a dez anos, mas espero que não seja, porque acredito que há muito trabalho a ser feito.


Mantenham-se fortes e continuem a lutar.



[1] Ontem, Jeremy Hammond distribuiu documento por pastebin, intitulado “Targets supplied by FBI to Jeremy Hammond” [Alvos fornecidos pelo FBI a Jeremy Hammond] em que todos esses nomes aqui censurados aparecem listados. No documento de pastebin, fica muito claro que Hammond não tem dúvidas de que as invasões ‘orientadas’ por Sabu estavam sendo, de fato, orientadas pelo FBI, para alvos que interessavam ao FBI, inclusive a empresa Strafor (em http://pastebin.com/xy8aQY9W [NTs]). 


Fonte: Rede Democrática
http://www.anonymousbr4sil.net/2013/11/leia-declaracao-de-jeremy-hammond.html

www.abraao.com


www.abraao.com


www.abraao.com