Amizade

Primeiro que, para quem esperar algo mais científico ou algo polêmico… vão perder a viagem. Esse aqui é um texto reflexivo que eu vou fazer. “Mas você não costuma fazer texto reflexivo…”, não costumo, mas já não é a primeira vez que faço. Meu blog possui sim alguns textos de mera opinião ou mera reflexão. Se você não está habituado dê uma olhada nos textos que eu tenho no meu blog, que existem outros segmentos, e entre eles aqueles que eu simplesmente dou minha opinião ou faço alguma reflexão para vocês e depois fico lendo comentário, porque eu acho isso legal.

Já há algum tempo que eu noto esse hábito que eu acho que existe das pessoas terem uma necessidade em classificar, e inclusive classificar outras pessoas. “Amizade é uma dessa que dura décadas”, “amigo é aquele que briga pelo outro”, “amigo é aquele que se sacrifica”, “amigo é aquele que tem coragem de dizer quando você está errado”, “amigo é aquele que se coloca no lugar do outro”, “amigo é aquele que já chega dando voadora”. Primeiramente que eu vejo essas definições como uma forma de “disputar por um título” e é um ato maldoso quando você tenta estimular alguém a participar dessa “competição por quem consegue mais poder”. “sangue do meu sangue”, “você é mais que um amigo para mim, você é um irmão” e coisas do tipo entram na mesma categoria para mim, um título desnecessário que deveria ser evitado.

E segundo que eu acho essa classificação desnecessária. “Ah, não vou brincar com fulano porque fulano não é meu amigo”. Ser amigo ou não, se você quer se divertir com fulano, você devia tirar o peso dessa tarefa de classificar de sua vida e assim você poderia aproveitar ela melhor. Eu não consigo pensar em uma situação onde essa classificação é útil para você. Na verdade, enquanto escrevia essa frase me veio a mente a palavra “guerra”, mas taí outra coisa que não é útil de verdade a não ser que você esteja disputando recurso.

Viver sem essa necessidade de classificar, me lembra aquele verso, “que seja infinito enquanto dure”. Se preocupar apenas com o que é importante, e não com as “promessas”, se concentrar no agora.

Pois então, há um amigo (ta-da! eu acabo usando a palavra para não ofender as pessoas) meu que ficava me enchendo o saco porque “eu não sei o que é um amigo”. Depois de pronto, vou mandar o link desse texto para ele. E vez ou outra ele volta com essa história para mim, me pressionando a pensar no assunto em momento esporádicos.

Pois então, se nenhuma experiência havia contribuído para me fazer pensar em “o que é um amigo”, talvez alguns eventos tenham contribuído para me fazer pensar “o que NÃO é um amigo”, e dessa forma me ajudar a classificar.

Há um discurso interessante que menciona esse poder de se descrever uma vez que os opostos são expostos do Alan Watts:

“And they’re always arguing with each other. And what they don’t realize is […] neither one can take his position without the other person because you wouldn’t know what you’re advocating [..]. And that’s the answer to philosophy. You see? I’m a philosopher and I’m not gonna argue very much because if you don’t argue with me I don’t know what I think.”

E a primeira parte da classificação de amizade na qual acabei pensando é de que amigo é aquele que possui o poder de lhe ferir. Ao longo do tempo, eventos acabaram lhe expondo, você possui fraquezas que são conhecidas. Você não tem o poder de ignorar os seus atos, pois ele possui o poder de chamar sua atenção de forma especial. Você se importa com ele, pois essa característica dá mais importância à relação. Pode até ser que você se importante tanto com ele que a forma que ele tenha de lhe machucar seja lhe ignorando. Não há intenções escondidas ou necessidade de negociações. A relação entre vocês é sincera. Ela pode abusar de você de forma que outros não podem. Mas apesar do perigo de manter essa relação que pode acabar em feridas, você permite a presença dela em sua vida, essa sendo a segunda parte da classificação de amizade.

Um detalhe importante dessa forma de pensar é que amizade deve ser encarado como uma decisão (ou “loucura do destino”) e de forma nenhuma você pode encarar amizade como uma dependência. Se há alguém de quem você depende, você não pode chamar essa pessoa de amiga, pois você não tem escolha. Entretanto, se você escolheu depender de alguém, aí é outra história.

Um outro detalhe igualmente importante da “minha classificação”, caso adotada, é que ela exclui de muitas pessoas o direito de chamar de amigo um cachorro. Pois é, tenho preconceitos com pessoas que se envolvem demais com cachorros ou gatos. Para mim começa a ficar errado a partir do momento que você começa a tratar o cachorro como humano e coloca perfume e outras coisas nele. Acho que é a partir desse momento que fica doentio.


Arquivado em:pt-BR Tagged: off

Instalando o Django 1.9 com PostgreSQL para Desenvolvimento

Eu sempre me foquei em frameworks mais simples (Web2py) ou em microframeworks (Flask), por achar que "full stack frameworks" poderiam adicionar um overhead muito grande, tanto na execução do sistema quando no meu fluxo de desenvolvimento.

Django Name

Porém, no segundo semestre do ano passado, a comunidade do GrupyDF fez uma compra ...

Instalando o Django 1.9 com PostgreSQL para Desenvolvimento é um artigo original de Mind Bending

Hack ‘n’ Cast v0.20 - Bitcoin: Mineração e Carteiras

Bitcoins. O que são, como conseguir, onde gastar? E o que são as carteiras? Descubra hoje, no Hacker Reporter!

Baixe o episódio e leia o shownotes

Marcador personalizado no Nautilus

O Nautilus fornece uma opção bem interessante, que é de adicionar marcadores ao painel lateral do mesmo.

Essa opção é uma mão na roda para acessar algum diretório muito utilizado, adicionando-o ao painel lateral do Nautilus. No meu caso tenho um outro HD destinado só aos meus arquivos e o mesmo fica montado ali em “Outros locais”, com essa dica passo a ter acesso diretamente ao diretório do meu interesse ali no painel lateral esquerdo.

Basta navegar até o diretório, e marcar a opção “Marcar este local”, como na imagem abaixo:

add pasta ao nautilus

Encontrei esta dica muito bacana no Blog do Edivaldo.

:)

 


Enviando e-mail criptografado com Icedove/ThuderBird, Enigmail e GnuPGP

criptografia

Este presente texto tem por intuito lhe ensinar a como enviar e-mails criptografados usando o aplicativo ThunderBird — ou Icedove no caso do debian — com o plugin Enigmail e o software GnuPG.

Vale ressaltar que o finalidade deste tutorial é fazer com que você troque e-mails criptografados e/ou comece a refletir sobre a privacidade de sua comunicação que troca via e-mail, questões técnicas aprofundadas pode ser esclarecidas nos comentários ou você mesmo pode pesquisar.

Para instalar no Windows você vai precisar baixar os seguintes pacotes:

1 — ThunderBird

2 — Enigmail (É um complemento que pode ser baixado após instalar o thunderbird. Ferramentas — Complementos e pesquise por enigmail e instale)

3 — GPG4Win (No final da instalação irá instalar o GPG e o Kleopatra, software responsável pelo gerenciamento de certificados)

Para instalar no OS X você vai precisar baixar os seguintes pacotes:

1 — ThunderBird

2 — Enigmail (É um complemento/plugin que pode ser baixado após instalar o thunderbird. Ferramentas — Complementos e pesquise por enigmail e instale)

3 — GPGTools (Responsável por instalar o GPG na sua máquina. O gerenciador de key GPG Keychain se responsabiliza por listar todas suas chaves adicionadas, pesquisar e remover por chaves)

Para instalar no Debian, ou qualquer distribuição .deb, você vai precisar digitar o seguinte comando em seu terminal como root:

# apt-get install gnupg icedove enigmail

1 — gnupg irá instalar o PGP em seu computador.

2 — icedove será seu cliente de e-mail, visualmente idêntico ao thunderbird

3 — enigmail será o plugin necessário que irá permitir usar GnuPGP no Icedove

Independente do Sistema Operacional que você utilizar, o que desejo é que troque e-mails criptografados, logo não existe mais desculpa para não fazer o procedimento. Após as instalações os procedimentos a seguir são iguais para a configuração do ambiente para o envio e recebimento de e-mail criptografado.

Ao abrir o ThunderBird/Icedove irá aparecer a seguinte tela:

Icedove ao ser aberto pela primeira vez.

Icedove ao ser aberto pela primeira vez.

Clique em “Skip this and use my existing email” (Ignorar isto e utilizar o meu e-mail existente). Desta forma você irá adicionar um e-mail que já utiliza.

Se possível não utilize e-mails de companhias americanas como Gmail, YahooMail e Outlook. Tais companhias são parceiras da NSA e utilizam os dados dos seus clientes para vender propaganda direcionada e comercializam seus dados.

A seguinte tela será apresentada:

Gmail meramente ilustrativo :P

Gmail meramente ilustrativo😛

Em Your Name, você poderá colocar seu nome ou qualquer outro que deseja. Email address, você adiciona o seu e-mail e em Password a senha do seu e-mail.

Ao clicar em Continue o Icedove/ThunderBird irá localizar as configurações de envio e recebimento de e-mail. Caso você utilize um serviço de e-mail popular as configurações serão adicionadas automaticamente. Se isso não ocorrer basta você entrar em contato com o serviço de e-mail e solicitar tais informações.

Dê preferência por usar o protocolo IMAP para suas mensagens ficarem guardadas no servidor. Após a detecção ou configuração manual clique em Done para finalizar este procedimento.


Agora será a configuração do Enigmail. Caso você esteja usando Windows ou OS X no Icedove/ThunderBird clique em Ferramentas — Complementos e pesquise pelo plugin Enigmail e instale-o. Ao finalizar a instalação será solicitado que reinicie seu cliente. O Icedove/ThunderBird será aberto juntamente com o Assistente de Configuração do Enigmail.

Em sua primeira tela será perguntado se deseja configurar o Enigmail neste momento ou em outro. Selecionamos Start setup now e clicamos em Next.

A próxima tela que será apresentada irá lhe fornecer três opções de configuração. Uma para Iniciantes (beginners), outra para usuários avançados (advanced users) e por fim uma para experts. Todas resultam no mesmo fim que é configurar no enigmail para funcionar juntamente com o Icedove/ThunderBird.

A tela apresentada é esta:

Tela inicial de configuração do Enigmail

Tela inicial de configuração do Enigmail

Como este tutorial é voltado para iniciantes escolheremos a primeira opção I prefer a standard configuration (recommended for beginners) “Eu prefiro uma configuração padrão (recomendado para iniciantes)” e clicamos em Next/Avançar.

A próxima tela é solicitado a sua passphrase. Escolha uma frase complexa e guarde-a em segurança, pois ela é responsável por revogar sua chave em caso de comprometimento de sua chave privada e por protege-la. Na mesma tela explicasse a criação de uma chave pública e uma privada e suas respectivas funções.

Tela solicitando sua passphrase que devem conter no mínimo 8 caracteres

Tela solicitando sua passphrase que devem conter no mínimo 8 caracteres

Clique em Avançar e aguarde o procedimento para gerar sua chaves que pode demorar alguns minutos até terminar.

Ao finalizar a criação de suas chaves você deve criar seu certificado de revogação. É importante ter este certificado de revogação, pois ele permitirá que você torne as chaves pública e privadas inválidas em caso de comprometimento de segurança de seu computador ou conta. Deletar sua chave privada não impede que as pessoas te enviem mensagens criptografadas, porém você não conseguirá visualizar, pois não terá mais sua chave privada.

Processo de finalização da criação de suas chaves e criação do Certificado de Revogação

Processo de finalização da criação de suas chaves e criação do Certificado de Revogação

Clique em Criar Certificado de Revogação, digite sua passphrase e clique em OK. Após isso salve em um local seguro. Caso um indivíduo que não tenha permissão tenha acesso ao seu certificado ela pode invalidar ou se passar por você e descriptografar suas mensagens. Clique em Avançar e depois em Concluir para finalizar a configuração do Enigmail.


Agora para você enviar mensagens criptografadas para seus amigos/contatos é necessário trocar as chaves públicas para que nenhuma Pessoa, Empresa, Governo ou Agência de Inteligência possa ler o conteúdo de seu e-mail.

Ao adicionar a chave pública de uma pessoa o e-mail dela é criptografado com sua chave pública (da pessoa que receberá o e-mail) e sua chave privada (da pessoa que receberá o e-mail) irá descriptografar a mensagem para ser lida.

No seu Icedove/ThunderBird clique em Enigmail — Gerenciador de chaves OpenGPG. A tela apresentada mostrará todas as chaves que você possui podendo adicionar novas ou removê-las.

Para fornecer sua chave pública existe duas formas simples. A primeira é fornecer o ID da chave, que são os últimos seis números da sua fingerprint, e outra forma é enviar um e-mail com sua chave pública anexada.

Para enviar um e-mail criptografado é necessário clicar no cadeado para ativar a criptografia. É recomendado que você também assine seu e-mail, que é simbolizado por uma caneta, pois isto garante que o e-mail não foi interceptado, alterado e re-enviado.

A imagem abaixo demonstra que tanto a criptografia e a assinatura do e-mail estão ativas.

A própria tela informa quando a criptografia e assinatura está ativa

A própria tela informa quando a criptografia e assinatura está ativa

Dependendo do Sistema Operacional que está usando ao enviar um e-mail criptografado a sua passphrase pode ser solicitada para confirmar o envio do e-mail. Digite sua senha e clique em Ok para enviar o e-mail.


Se você chegou até aqui significa que você está totalmente apto para enviar e receber e-mails criptografados. O procedimento informado acima é totalmente básico para não assustar as pessoas que não tenham conhecimento com de configurar sua máquina para enviar e-mails criptografados, pois a minha intenção é que o máximo de pessoas utilizem criptografia, incluindo pessoas que não são da área de TI.

Em caso de dúvidas fique à vontade para perguntar. Compartilhe, copie para o máximo de pessoas que poder. Usar criptografia é um direito seu, você não é criminoso ou suspeito pelo simples fato de se comunicar de forma segura.

Caso vocês queiram informações médias/avançadas na utilização do Icedove/ThunderBird + Enigmail solicitem usando os comentários ou falando comigo no twitter.


Algumas imagens foram coletadas deste site, no qual sugiro a leitura.


VIM: Mais que um Editor

Há muito tempo, numa galáxia muito muito distante… Eu fui convidado para palestrar no Calango Hacker Club sobre VIM.

VIM - Star Wars

Como eu não queria correr o risco de dar uma palestra falando sobre algum aspecto específico do VIM e não conseguir capturar a atenção dos presentes, acabei criando uma palestra de introdução ao VIM, na qual eu um pouco de história, as características básicas deste editor e muitas funcionalidades básicas para quem ainda não conhece direito ainda essa ferramenta.

VIM: Mais que um Editor é um artigo original de Mind Bending

Boost.Http and Beast.HTTP joining forces

The newest update to the Boost.Http is that I had a long meeting with Vinnie Falco about a possible collaboration and a few changes are going to happen.

The official announcement was sent to the Boost mailing list and is available in the gmane archives.

What this means:

  • A lot of work making changes so projects can hopefully be merged in the future.
  • API will break again.
  • The thing I wasn’t caring about, “HTTP/1.1 oriented interface”, will be provided on a higher-level than simply an HTTP parser. This is what Beast.HTTP already provides.
  • Beast.HTTP already provides WebSocket support and HTTP client support.
  • We’ll be using a new mailing list to coordinate further development and I invite you to join the mailing list if you’re interested in the future of any of these libraries or HTTP APIs in general.

Arquivado em:computação, en, gsoc2014-boost Tagged: boost, C++, web

Boost.Http parser project

I’ll develop a HTTP pull parser for Boost.Http during this summer.

The story starts with Boost not being selected for Google Summer of Code this year. I wanted more funding to spend time on Boost.Http and this was unfortunate.

However, funding from other sources was announced for three projects and Boost.Http was one of the selected projects.

I’d rather work on the request router, but I don’t have a strong design for a request router right now because I’m still experimenting. A weak design would translate on a weak proposal and I decided to propose a HTTP parser.

Misc

An interesting HTTP library that carries some similarities with Boost.Http was announced on the Boost mailing list: Beast.

Uisleandro is working on a request router focused on ReST services for Boost.Http: https://github.com/BoostGSoC14/boost.http/compare/master…uisleandro:router1?expand=1.


Arquivado em:computação, en, gsoc2014-boost Tagged: boost, C++, web

VM não inicia no Virtualbox! erro “intel_rapl package 0”

Esses dias instalei e configurei uma máquina virtual do Arch Linux com KDE, porém ao reiniciar a máquina após a instalação, a mesma não iniciava.

A VM travava ou apresentava o erro: “intel_rapl: no valid rapl domains found in package 0”

Vi várias dicas nos fóruns, uma delas sobre adicionar um módulo em um arquivo “blacklist”.

Depois de muito fuçar resolvi meu problema simplesmente instalando o pacote “linux-headers” dentro da VM.

Se por um acaso o gerenciador de login já foi iniciado com o comando “systemctl enable gerenciador.service”, uma alternativa é dar o boot novamente pela ISO na VM, monte o /raiz no /mnt e faça um arch-chroot no /mnt. Feito isso basta instalar o pacote:

# pacman -S linux-headers

Reinicie a máquina virtual e pronto!

kdezão

O KDE sempre foi meu ambiente de trabalho preferido, desde sua versão 3.5.

Vinha utilizando o Gnome3, enquanto esperava ansiosamente por uma versão 5.x mais estável e a partir deste último lançamento acho que vou finalmente voltar as minhas origens.

O KDE em sua versão 4 foi muito criticado e o mesmo ainda ocorre com a versão 5, particularmente vejo esse ambiente de uma forma muito positiva, considero-o um ambiente muito robusto, além de muito bonito e acreditem, está bem leve!

kdelindão

É isso ai, espero que ajude alguém que esteja passando pelo mesmo problema!

:)


Como a CPICIBER está criminalizando a Internet para combater Crimes

E não é que a CPI de Crimes Cibernéticos acabou com seus inúmeros convites para esclarecimentos e entendimento de diversos casos que ocorreram no Brasil e no mundo sobre crimes cometidos na Rede Mundial de Computadores.

Primeiro saiu o relatório parcial, foram apresentadas 8 propostas de leis que pareciam medidas para solucionar os problemas ouvidos de uma forma onde o lado técnico foi ignorado e conquistas e garantias presentes na Carta Magna foram totalmente ignoradas em nome de soluções de crimes.

Segundo o relator e sub-relator foram ouvidas críticas referente as propostas apresentadas e reformularam respeitando os direitos dos usuários e sua privacidade. Será? Mas quando foi apresentado as novas propostas de lei o que pareceu foram coisas pioras, sim, eles conseguem fazem isso, ou mudanças de termos para falar a mesma coisa.

Abaixo irei analisar as propostas de leis apresentadas pela CPICIBER.

1.1 — PROJETO DE LEI QUE ESTABELECE, COMO EFEITO DA CONDENAÇÃO, O PERDIMENTO DOS INSTRUMENTOS DO CRIME DOLOSO.

Está proposta pretende fazer com que a pessoa que cometa um crime cibernético tenha seus dispositivos apreendidos com a simples justificativa de que ele não utilize os mesmos dispositivos para cometer novos crimes.

Ainda utilizam como tal justificativa que essa medida vai aprimorar o combate às fraudes bancárias, pois o criminoso não terá seu dispositivo para cometer o crime.

Eis alguns problemas dessa proposta e sua justificativa. Os aparelhos serão recolhidos se o mesmo utiliza intencionalmente para cometer crimes, mas como a justiça irá saber se ele teve a intenção de utilizar para o crime? Caso ele utilize dispositivos de locais públicos eles serão recolhidos? Sério que a apreensão dos dispositivos vai impedir do criminoso cometer novamente um crime?
Essa prática de perdimento dos dispositivos já é uma prática da Polícia Federal e Civil em casos de investigações que envolva dispositivos. Então na prática nada muda.

1.2 — PROJETO DE LEI PARA ALTERAR A REDAÇÃO DO ART. 154-A DO DECRETO-LEI No 2.848, DE 7 DE DEZEMBRO DE 1940, PARA AMPLIAR A ABRANGÊNCIA DO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO.

Esse projeto de lei trata de acesso indevido a sistema informatizado. O grande problema desta proposta de lei é que ele criminaliza ações que visem informações de interesse público como por exemplo o Wikileaks e todo qualquer vazamento de informação. No caso recente do Panama Papers o hacker responsável por disponibilizar as informações aos jornalistas do Jornal Alemão seria condenado por expor informações de interesse público tendo sua pena agravada caso o acesso e a distribuição da informação seja da União e demais esferas públicas.
Será que um Jornalista, que por lei deve e pode proteger sua fonte jornalística, terá que explicar como e onde ele consegui tais informações de seu vazamento? Vão prender seus dispositivos para não repetir tal “crime”?

Em sua justificativa o relatório diz: “A proposta determina que, caso os dados informatizados acessados indevidamente sejam expostos a risco de divulgação ou de utilização indevida, a conduta será criminalizada.”

A fonte Jornalística e o Jornalista são criminosos ou os criminosos são as pessoas que cometeram irregularidades apresentadas pelo Jornalista? É esse tipo de coisa que está proposta pode coibir.

1.3 — PROJETO DE LEI VISANDO À ALTERAÇÃO DA LEI NO 5.070, DE 7 DE JULHO DE 1966, PARA AUTORIZAR O USO DOS RECURSOS DO FISTEL POR ÓRGÃOS DA POLÍCIA JUDICIÁRIA.

Está proposta diz que até 10% do FISTEL — Fundo de Fiscalização das Telecomunicações — órgão responsável pelo aperfeiçoamento da fiscalização dos serviços de telecomunicações seja utilizado para implementação e melhorias de policias criminais no país. Em sua justificativa, como na proposta de lei, não é tratado como será fiscalizado a utilização deste dinheiro.

Uma parcela do dinheiro que é utilizado para fiscalizar as empresas de telecomunicações será usado de uma forma misteriosa para aparelhar órgãos criminais, sendo que os usuários das empresas de telecomunicações sofrem com o mal serviço, preços abusivos e medidas controversas, como a franquia na Internet Móvel e agora com franquia até na Banda Larga.

1.5 — PROJETO DE LEI DETERMINANDO A INDISPONIBILIDADE DE CÓPIA DE CONTEÚDO RECONHECIDO COMO INFRINGENTE, SEM A NECESSIDADE DE NOVA ORDEM JUDICIAL E DÁ OUTRAS PROVIDÊNCIAS.

Está proposta de lei que modificar e piorar mais ainda o Marco Civil da Internet fazendo que com fique a cargo dos provedores de aplicação a remoção de cópias ou que contenha parte majoritária de conteúdos anteriormente solicitados por Ordem Judicial ou de notificações.

O provedor de acesso que irá decidir o que é cópia ou uma cópia parcial do que foi já solicitado pelo denunciante para fazer as remoções do conteúdo. Em justificativa a proposta informa que pelo fato de remover conteúdo com ordens judiciais a sua não utilização facilitaria em tal remoção.

Sem contar que em sua justificativa informa que provedores de aplicação podem remover cópias ou cópias majoritárias também sem uma Ordem Judicial conforme o Artigo 21-A proposto para alteração do Marco Civil. Para os deputados “As principais aplicações dispõem de todas as condições técnicas e os recursos financeiros necessários para bloquear essas replicações”.

Desta forma uma pessoa má intencionada poderia indisponibilizar diversos serviços pelo simples fatos de compartilhar uma cópia ou cópia majoritária. Caso uma pessoa envie um e-mail utilizando o serviço da UOL com algo que foi notificado para ser removido todo o site da UOL será indisponibilizado por conta deste e-mail? E no caso de compartilhar uma imagem via Whatsapp/Telegram o serviço teria que quebrar sua criptografia para espionar toda sua base de usuário para impedir o compartilhamento de uma imagem ou teria seu serviço bloqueado porque uma pessoa compartilhou algo que foi notificado para não ser.

Essa é uma proposta de lei muito perigosa que pode fechar serviços de forma simplória, pois não será necessário uma Ordem Judicial para se remover conteúdos.

1.6 — PROJETO DE LEI PERMITINDO QUE A AUTORIDADE DE INVESTIGAÇÃO REQUISITE, INDEPENDENTEMENTE DE AUTORIZAÇÃO JUDICIAL, ENDEREÇO IP QUE IDENTIFIQUE CONTEÚDO OU SERVIÇO ESPECÍFICO, OBJETO DE INVESTIGAÇÃO CRIMINAL, MANTIDOS POR PROVEDOR DE CONEXÃO OU DE APLICAÇÃO DE INTERNET.

Está proposta já em seu título já deixa claro o absurdo que ela é. Permitir que uma autoridade policial, que ninguém sabe exatamente o que seria isso, ou o Ministério Público requisite sem a necessidade de Ordem Judicial o endereço IP como objeto de investigação criminal.

Em sua justificativa a proposta informa que a autoridade policial e o MP tem dificuldade de obter tal informação não informando as dificuldades encontradas para ambos. Como solução genial, os deputados criam uma proposta na qual qualquer autoridade policial e o MP obtenha o endereço IP que identifique conteúdo(?) ou algum serviço específico.

É totalmente perigoso, e inconstitucional, que a obtenção de IP seja feita sem a necessidade de Ordem Judicial, pois pode acarretar em uma caça a bruxas.

1.7 — PROJETO DE LEI QUE POSSIBILITA O BLOQUEIO DE APLICAÇÕES.

Está proposta de lei que também tem a intenção de modificar e piorar mais o Marco Civil da Internet tem em sua construção o seguinte parágrafo: “Esgotadas as alternativas de punição previstas na legislação aplicável sem que se faça cessar conduta considerada criminosa no curso de processo judicial, o juiz poderá obrigar que os provedores de conexão bloqueiem o acesso ao conteúdo ou a aplicações(..)”

O problema é que o Marco Civil em seu Artigo 12, parágrafo III já permite esse tipo de medida. O parágrafo diz: “Suspensão temporária das atividades que envolvam os atos previstos no art 11”. No parágrafo IV informa “proibição de exercício das atividades que envolvam os atos previstos no art 11.”

Logo o Marco Civil já permite que uma aplicação ou acesso a determinado seja bloqueado. O que está proposta quer fazer já é algo que a justiça brasileira fez uso, no caso do bloqueio do Whatsapp. A grande questão desta proposta é que possibilita que sites de conteúdos considerados piratas possam ser bloqueados, por exemplo o The Pirate Bay.

Na sua justificativa informa que “O projeto considera que o bloqueio à aplicações deva se dar apenas como último recurso e quando outras medidas judiciais cabíveis já tiverem sido cumpridas.” Só que foi justamente por isso que o Whatsapp foi bloqueado utilizando os artigos do Marco Civil, pois medidas anterior como notificação e aplicação de multa foram sancionadas para o Whatsapp, como elas não surtiram efeito o juiz decidiu pelo bloqueio do aplicativo.

Então é algo que já está permitido por lei, tem nada de novo no front.

O que fica claro neste relatório final é que os deputados enxergam a Internet como um local perigoso e obscuro. Tais propostas foram elaboradas pensadas a resolver crimes, porém medidas de obtenção de informação sem ordem judicial, termos não precisos e falta de conhecimentos técnicos pelos parlamentares deixa a legislação mais vigilantista e tornar os usuários da Internet em potenciais criminosos dando ao Estado poder de tomarem quaisquer medidas para criminalizar as pessoas.

Já não bastasse o Marco Civil registrando todas as pessoas que utilizam a Internet, agora temos algumas propostas da CPICIBER querendo piorar o que já está ruim. Sem contar que atualmente as TELEs querem colocar franquia na Internet Banda Larga.

O futuro da Internet no Brasil é negro, cheio de olhos e cada vez mais ameaçador da liberdade de expressão dos usuários.

1984 não é mais ficção, é uma realidade. Infelizmente.