O que mudou com a Lei Carolina Dieckmann

Certamente você já ouviu falar dessa lei e deve saber que ela gerou muita polêmica. Primeiro pelo seu surgimento repentino. Parecia mais uma daquelas leis que iria tramitar pelo Congresso e não ia dar em nada, até pelo de fato de já ter ocorrido vários casos de roubo de informações de computadores e do nada resolveram criar uma lei pra isso só porque aconteceu com uma atriz global. O surpreendente foi que o projeto de lei foi aprovado em tempo recorde levando em conta toda a burocracia do Congresso até resultar na lei nº 12373.

O que chamou atenção foi que, para os profissionais de TI e especialistas em direito da parte de TI, as alterações feitas no código penal referentes a essa lei foram alvo de muitas críticas tanto pela ambiguidade quanto pela não necessidade das alterações proporcionadas por ela. Crimes cibernéticos já aconteciam antes dessa lei ter sido criada e sempre eram resolvidos, isso usando as leis que já faziam parte do código penal.

A lei veio, não só para dificultar o trabalho das pessoas que trabalham na área de segurança como de advogados. A seguir vem, em negrito, a íntegra da lei e o que não estiver em negrito são os comentários a respeito do respectivo trecho.

As informações com [1] foram obtidas de palestras(essa e essa) do advogado Walter Capanema e as com [2] foram obtidas do site do Planalto.

 

LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012

“Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências.”

 

“Invasão de dispositivo informático

Art. 154-A. Invadir dispositivo informático alheio,conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa

[1] Ambiguidade: O que é um dispositivo informático alheio? Pode ser qualquer dispositivo eletrônico. No caso de dispositivos de hardware fechados, não se pode invadir ou praticar engenharia reversa para poder estudar seu funcionamento.

Outro caso de ambiguidade na definição da finalidade da invasão. Com a análise forense é possível obter os dados que foram obtidos, mas não tem como saber qual foi a finalidade do invasor ao fazer o ataque.

 

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no  caput.

Isso é exatamente o que fazem os peritos de computação forense, os mesmos que trabalham para garantir a veracidade das provas nos processos em que há algum computador envolvido.

Segundo esse inciso, eles são criminosos.

 

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

[2] Então seria um crime econômico obtendo vantagem ilícita através de um algum artifício? Isso é o que caracteriza estelionato (lei 171). Por sinal, tem pena de 1 a 5 anos, e multa, mais do que propõem a Lei Carolina Dieckmann.

 

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

[1] Conteúdo de comunicações eletrônicas privadas seria o conteúdo que está armazenado no computador, que pode ser interceptado através de grampos. Isso pode ser julgado pela lei 9296.

É importante notar que esse grampo é referente a casos de território nacional, não tendo efeito para casos de grampos realizados por outros países.

As informações sigilosas definidas em lei só existem para administração pública, podendo ser julgadas pela lei 12527, que é a lei de proteção a dados públicos.

 

§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

[2] Divulgação de dados particulares de outrem, sem justa causa, é a lei 153 e possui pena de 1 a 6 meses, ou multa.

 

§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I – Presidente da República, governadores e prefeitos;

II – Presidente do Supremo Tribunal Federal;

III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV – dirigente máximo da administração direta e indireta

federal, estadual, municipal ou do Distrito Federal.”

[2] No código penal há crimes contra a honra que são os que ferem a honra de um cidadão. Para isso utilizam-se meios de comunicação, que nesse caso já deveria incluir a internet. Ainda mais, dentre os crimes há o lei 141, que diz que a pena aumenta um terço se a vítima for Presidente da República. Apenas abrangeu para os outros chefes de Estado.

 

“Ação penal

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”

 

Art. 3º Os arts. 266 e 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passam a vigorar com a seguinte redação:

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

 

Art. 266. ………………………………………………………………………..

 

§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.

[1] Ambiguidade: Esse inciso é para evitar, por exemplo, ataques de negação de serviço a empresas de utilidade pública, mas… o que são e quais são essas empresas de utilidade pública? Essa ambiguidade deixa brecha para qualquer vítima de ataque de negação de serviço.

 

§ 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)

 

“Falsificação de documento particular

 

Art. 298. ………………………………………………………………………..

 

Falsificação de cartão

Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)

[1] Não há falsificação de cartão, em si, visto que pela rede só é possível capturar os dados do cartão.

Art. 4º Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.

Software Livre sem Cortina de Ferro

Em um trecho de entrevista do presidente uruguaio José Mujica no Pragmatismo Político, ele coloca em xeque uma crença trágica que marcou a União Soviética e seus seguidores: a idéia de que o essencial para construir uma nova sociedade era alterar as bases materiais da produção de riquezas. Mujica acredita que o sistema em que estamos vivendo precisa e pode ser superado, mas através de um processo lento, e que, mesmo não aceitando filosoficamente o capitalismo, estamos cercados por ele e por seus costumes.

Enquanto a sociedade real funciona, mesmo que capitalista, é preciso fazer as coisas. Impostos devem ser cobrados para mitigar as dificuldades sociais mas não se deve cair no conformismo crônico mas não se deve cair no conformismo crônico de achar que apenas reformando o sistema se vai a algum lado. É o que diz Mujica.

E o que isso tem a ver com computação ou software livre?

Há constantes debates a respeito de usuários que utilizam softwares proprietários em distribuições Linux, alguns não vêem problema nisso mas outros são radicalmente contra.

O Linux ainda é um sistema temido por alguns usuários por ter ganho fama de ‘sistema difícil de manusear’ e ‘sistema que não roda nada’. O sistema teve sim seus problemas no começo mas essa fama vem deixando de… cada vez mais. Essa evolução não poderia ter ocorrida nessa velocidade se não tivesse cedido ao uso de alguns softwares proprietários.

É assim que podemos, por exemplo, utilizar interfaces de rede através de drivers proprietários, já que as empresas se recusam a desenvolver drivers com licença livre. O argumento é de que todos poderiam saber como o equipamento funciona e isso poderia ser usado pela concorrência. Com esse argumento caímos no típico pensamento mercadológico dos software proprietários de pagarmos pelo produto e não termos a liberdade de saber como funciona.

Infelizmente a comunidade Linux, apesar da filosofica libertária, teve que utilizar drivers proprietários senão teríamos sistemas Linux sem acesso à internet, o que seria uma verdadeira parada no tempo. O que temos que fazer é ceder ao seu uso mas que desenvolvedores continuem em busca de alternativas livres que substituam as proprietárias à altura.

Outra reclamação recorrente dos usuários de Linux era a falta de jogos suportados pela plataforma. Alguns usuários gamers até reconhecem a robustez do sistema mas afirmam não utilizá-lo pela incompatibilidade com os jogos modernos.

Foi que a Valve, empresa por trás do Steam, resolveu dar portabilidade de alguns de seus jogos para Linux. Agora os jogos não eram mais desculpa para não usar Linux. Tudo bem que esses jogos são softwares proprietários, mas ver jogos robustos rodando num sistema Linux era o sonho de muitos usuários e isso pode fazer com que mais empresas voltem seus olhos para o sistema, pois houveram até casos de jogos que rodaram melhor no Linux.

No momento em que foi escrito esse texto, a Steam já havia suporte a mais de 530 jogos para Linux.

No fim das contas, algumas vezes devemos dar um passo pra trás para podermos dar dois pra frente.

Agora o discurso de Mujica no início do texto deve fazer mais sentido. Assim como foi citado o capitalismo, estamos cercados de empresas e softwares proprietários e não podemos simplesmente negá-los se no momento não temos condições de oferecer qualidade apenas com o que temos.

Assim também como foi dito que “não devemos cair no conformismo de achar que apenas reformando o sistema se vai a algum lado”, apesar de fazer uso de software proprietário não devemos nos contentar em apenas utilizá-los, e sim buscar meios de procurar fazer um produto livre à altura.

O usuário deve utilizar produtos que tenham qualidade, e não se sentir forçado a utilizar um produto só pelo fato de ser livre, a solução é ter alternativas de convençam o usuário de usá-lo, pois estamos falando de um sistema livre e não há espaço para imposição.

Pirataria na voz do povo e o surgimento do Crowdfunding

Já se foi o tempo em que sempre que a palavra pirataria tinha apenas um sinônimo: crime. As pessoas começaram a se familiarizar com as práticas ditas piratas por poderem usufruir de bens livremente e ainda compartilhar isso com outras pessoas. A partir dessa percepção abriram-se horizontes, ficando mais evidente a verdadeira filosofia por trás do compartilhamento de informação.

No começo o que mais se popularizou foi o compartilhamento de música, a partir de 1999, quando surgiu o Napster. Com a ferramenta era possível baixar qualquer música no seu computador,  ouvir o quanto quiser e, claro, compartilhá-la com outras pessoas. A ferramenta teve um grande índice de aprovação pelas pessoas mas incomodou quem estava deixando de ganhar dinheiro com isso. E passou a incomodar mais quando as pessoas perceberam o quanto de dinheiro a indústria estava ganhando em cima das pessoas por restringir o acesso à informação e ainda querendo impor quais seriam as novas tendências e o que elas deveriam ouvir.

Na verdade, a prática de cópia não surgiu nessa época. A cada evolução dos formatos de mídia sempre houve cópia, foram assim com fitas k-7, VHS e  cópias em CDs e DVDs virgens. Pouca gente sabe mas isso também constitui pirataria, pois pelo contrato criado pela indústria, ao comprar um CD ou DVD você se compromete a não distribuir seu conteúdo pra nenhuma outra pessoa, somente você pode ter acesso. Ou seja, até o simples fato de você emprestar um CD para outra pessoa seria ilegal, de acordo com esse contrato.

Com essa “crise”, as gravadoras independentes ganharam mais visibilidade. Como citado pelo jornalista Marco Antônio Barbosa, “no meio desse tiroteio, os selos independentes seriam tropas de guerrilha, em comparação à artilharia pesada das multinacionais. Pequenos e sem muitos recursos, compensariam com a agilidade que falta às poderosas multis”. Assim, os artistas estavam cada vez menos  presos à necessidade de ter uma grande gravadora, e agora estavam conseguindo se promover com mais facilidade.

Culturalmente estava mudando a visão de como era vista a música e cada vez estavam se discutindo maneiras alternativas. A partir de toda essa discussão surgiu o conceito de crowdfunding, que na verdade é um novo nome para a prática de financiamento coletivo que já era praticada. Consiste em um artista expor sua idéia e quanto precisa para lançá-la, daí quem se interessar pela idéia contribui financeiramente e a idéia é transformada em produto se atingir o capital necessário.

Um fator importante é que o material só é lançado se tiver gente o suficiente interessada para cobrir os gastos, fazendo com que o artista não tenha prejuízo. Perfeito! A indústria fonográfica deveria ter dedicado mais tempo pensando em uma alternativa baseado na vontade do povo ao invés de ficar só tentando combater a pirataria impondo que as pessoas seguissem o que a própria indústria ditasse.

As pessoas não querem pagar por um produto porque é caro, os comerciantes acham caro mas vendem nesse preço por causa dos impostos. Se seguirmos essa linha de raciocínio, por processo de eliminação, chegaremos ao verdadeiro culpado por isso.

A privacidade do Tor que incomoda alguns

Em tempos de paranóia a respeito de privacidade e segurança na internet, navegar de forma anônima pode ser essencial para manter a privacidade e saber que não está sendo vigiado. Para isso pode ser usado um serviço que já existe a um bom tempo mas que vem ganhando notoriedade, o TOR.

O TOR utiliza o conceito de onion-routing, que foi originalmente desenvolvido em 1996  pela marinha americana. O método de comunicação clássica é que para um computador A se comunicar com um computador B, eles trocam mensagens entre eles e no protocolo de comunicação sabe que A está mandando mensagem para B e vice-versa. Com o onion-routing isso não ocorre. Quando A for mandar mensagem para B, a mensagem passa (criptografada, claro) por C, D, E, F,… que são servidores de comunicação, até então chegar até B. Com isso para saber realmente a origem da mensagem que chegou até B fica mais complicado.

Para funcionar hoje em dia, o TOR recruta voluntários para serem os C, D, E, …, ou seja, os meio termos que possam ser responsáveis pela comunicação anônima. Com esse serviço as pessoas podem se sentir livres para compartilharem a informação que quiser e a fonte dessa informação não ser rastreada, garantido liberdade de expressão.

Esse é apenas o lado bom da história. O lado ruim é que muitas pessoas conheceram o serviço como meio para acessar a Deep Web e acabaram associando o TOR à obscuridade. E infelizmente geralmente a primeira impressão é a que fica.

Mas usar o serviço não é garantia de 100% segurança e nem 100% anonimato (ainda, quem sabe). O FBI já conseguiu rastrear usuários que utilizavam o serviço e o TOR atribuiu essa “brecha” na segurança o fato de alguns usuários utilizarem Windows, que como alguns sabem, possui backdoors. O TOR até recomendou que os usuários parassem de usar o sistema operacional. Foi descoberto também que o TorMail, o serviço de e-mail usado pelo usuários do TOR, não é, de fato, tão seguro e que o FBI tem acesso aos dados.

Relembrando da história da marinha americana explicado no começo, é até meio contraditório o governo americano lutar tanto pra acabar com um sistema de anonimato que começou a ser usado por eles.

Em meio ao cenário atual de busca pela privacidade, devem vir mais conflitos em que o TOR vai buscar garantir o anonimato de seus usuários e o FBI e outras agências governamentais vão buscar quebrar isso. A briga tá sendo boa e ainda tem muitos capítulos por vir.

 

Mais informações:

https://www.torproject.org

UEFI e Secure Boot: avanço na tecnologia, retrocesso na liberdade

Quem comprou um notebook recente que tenha UEFI deve ter ficado satisfeito de ver o sistema operacional iniciar quase que instantaneamente. Com certeza um ganho de tempo significativo.

A UEFI veio para substituir a BIOS e para funcionar, analisa o setor de inicialização do disco rígido e verifica se  possui assinatura digital válida baseada em certificados do próprio UEFI. O sistema só é carregado se possuir se a checagem ocorrer com sucesso. Esse notebook que você comprou muito provavelmente deve ter vindo com Windows 8. Deve então ter vindo com o Secure Boot ativado, que é responsável por certificar o Windows 8 e permitir que ele seja iniciado. O Secure Boot, como o nome diz, veio para permitir que seja feito um boot seguro, garantindo segurança do usuário impedindo que aplicativos maliciosos, não autorizados, sejam iniciados juntos com o sistema. O problema que é que essa medida é tão segura que não permite, inclusive, que você decida instalar outro sistema operacional.

Claro que isso causou um debate na comunidade de sistemas livres Linux, que para serem instalados nos notebooks com essa tecnologia precisariam comprar licenças da Microsoft para serem certificados pelo Secure Boot (detalhe que CADA distribuição Linux deveria comprar sua própria chave). Isso levou a Free Software Foundation a apelidar o Secure Boot de Restricted Boot.

Para resolver o problema a Fedora decidiu adquirir uma chave e a Canonical decidiu criar uma proposta alternativa mas ambas não receberam apoio da Free Software Foundation, que reclamou da burocracia imposta para a Microsoft para obtenção de uma chave, envolvendo acordos complexos, bastante documentação e licenças envolvidas. Fora que toda a papelada é assinada para obtenção de um modelo fechado, que vai contra a ideologia do movimento.

O UEFI, tecnologicamente falando, é realmente algo muito bom pois com toda a evolução do hardware não se via muita evolução por parte da BIOS. Infelizmente essa evolução tecnológica veio para restringir a liberdade dos usuários, que é algo essencial para qualquer um. Cada um tem direito de escolher o sistema que quer e não ficar preso a um só porque já veio instalado na máquina.

Eu mesmo comprei um ultrabook recentemente e tive muita dificuldade de instalar o Ubuntu 13.10 mas consegui graças a esse excelente tutorial, acrescentando só que antes de realizar esses passos de instalação do Ubuntu utilizei o Gparted (que vem no LiveCD) para criar a partição para ser instalado o Ubuntu.

Moeda digital: O começo da idéia

Com a popularidade das moedas digitais, decidi relembrar o capítulo do livro Cypherpunks em que o assunto é discutido. Na época de lançamento do livro (2011) o público que conhecia as moedas digitais era pequeno e formado principalmente pelos usuários da Deep Web, uma rede anônima que, consequentemente, usava modos de pagamento anônimos. Mas desde antes das moedas digitais alcançarem a fama, o livro já debateu sobre a implantação do uso da moeda no dia a dia.

No livro são citadas três liberdades básicas: a liberdade de circulação (isto é, a capacidade de transitar de um lugar a outro livremente), a liberdade de pensamento e a liberdade de comunicação, que é inerente à primeira. Dentre essas três liberdades podemos citar também a liberdade de interação econômica, que também se relaciona intimamente à privacidade das interações econômicas.

Os cypherpunks, que presam pelo anonimato através de criptografia, vem tentando proporcionar essa liberdade desde o começo do movimento, na década de 1980. De lá pra cá eles vem querendo criar sistemas que nos permitissem pagar uns aos outros de maneira verdadeiramente livre, sem interferência.

Isso teve início em 1990 quando David Chaum funda a DigiCash, uma empresa voltada a estudos da área. Até que finalmente em 1993 ele inventa a primeira moeda digital criptográfica, a ecash, que era centralizada e tinha envolvimento de bancos, mas sem que eles pudessem rastrear as transações que envolviam a moeda.

Apesar de não causar tanto barulho na época, a idéia foi revolucionária e inspirou o movimento cypherpunk, que buscava alternativas para uma economia livre e livre de forças repressoras. A discussão a respeito de economia entre os hackers voltou a fazer barulho com o destaque nos telejornais ao WikiLeaks na divulgação de uma série de notórios documentos, em 2010. O WikiLeaks sempre foi financiado por apoiadores mas após esse episódio passou a sofrer bloqueios de grandes instituições financeiras que cederam à pressão dos EUA e passaram a negar serviços financeiros ao WikiLeaks.

A partir daí houve um maior envolvimento de hackers na economia. O grupo Anonymous, que no começo eram apenas trolls de internet e depois passaram a ter caráter ativista (recomendo fortemente assistir o documentário We Are The Legion), apoiou fortemente o WikiLeaks derrubando os sites das operadoras de cartão de crédito que suspenderam as doações. Isso causou um medo coletivo entre as empresas, que sempre que tomassem uma posição contrária poderiam ter seus seviços derrubados (o famoso tango down). A parceria durou até que em 2012 o WikiLeaks passou a cobrar uma taxa para que os usuários tivessem acesso aos documentos, o Anonymous não concordou com a posição e acabou rompendo relações.

O livro fala que no mundo pós-internet as liberdades citadas anteriormente sofreram alterações com exceção da liberdade de circulação, que permaneceu inalterada. A comunicação muito expandida em alguns aspectos facilitando a comunicação mas por outro lado foi reduzida pela falta de privacidade e pela comunicação poder ser interceptada. E a econômica? Desde que o livro Cypherpunks foi lançado as moedas virtuais entraram numa enorme crescente, mas na época em que foi discutido falava-se justamente do quão revolucionário seria se elas pudessem ser usadas no dia-a-dia.

Procurei explicar um pouco da história das moedas digitais para mostrar que não é apenas mas uma modinha tecnológica e sim que há toda uma ideologia libertária envolvida.

Referência para mais informações:

ASSANGE, JULIAN. Cyperpunks: Liberdade e o Futuro da Internet, capítulo 8 . Boitempo Editorial, 2011.

Por um sistema livre