{"id":5638,"date":"2014-12-14T09:00:00","date_gmt":"2014-12-14T12:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/os-dois-lados-da-internet-liberdade-privacidade-x-veto-ao-anonimato"},"modified":"2014-12-12T17:26:26","modified_gmt":"2014-12-12T20:26:26","slug":"os-dois-lados-da-internet-liberdade-privacidade-x-veto-ao-anonimato","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/os-dois-lados-da-internet-liberdade-privacidade-x-veto-ao-anonimato\/","title":{"rendered":"Os dois lados da internet: liberdade e privacidade x veto ao anonimato"},"content":{"rendered":"<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/s.psafe.com.br\/blog\/privacidade-internet_2014-12-12-17-25-17.jpg\" \/><\/p>\n<p>A internet permite &agrave;s pessoas expressarem mais profundamente o que pensam e navegar por onde bem entenderem. Em meio aos usu&aacute;rios conservadores, &eacute; f&aacute;cil reparar aqueles que priorizam a liberdade total na rede. S&atilde;o dois lados de uma moeda que encontram defensores em qualquer parte do mundo.<\/p>\n<p>O Brasil teve aprovado, este ano, o pol&ecirc;mico Marco Civil da Internet, uma esp&eacute;cie de &ldquo;constitui&ccedil;&atilde;o&rdquo; que vai reger o uso da rede no pa&iacute;s, definindo direitos e deveres de usu&aacute;rios e provedores da web. No dia 25 de mar&ccedil;o de 2014, ap&oacute;s quase tr&ecirc;s anos de tramita&ccedil;&atilde;o na C&acirc;mara dos Deputados, o plen&aacute;rio da Casa aprovou o projeto.<\/p>\n<p>Em contrapartida, a rede Tor, um software livre e de c&oacute;digo aberto, protege o anonimato pessoal ao navegar na Internet e atividades online, deixando os internautas longe de qualquer censura, garantindo a privacidade pessoal.<\/p>\n<p>A pol&ecirc;mica est&aacute; longe de acabar, visto que autoridades de qualquer pa&iacute;s sempre atuam para combater o anonimato na rede e todas as suas consequ&ecirc;ncias. Considerado o maior mercado de compra e venda de drogas e armas da &quot;dark web&quot;, o Silk Road voltou a ser alvo de opera&ccedil;&otilde;es no FBI, nos Estados Unidos. Nessa a&ccedil;&atilde;o, o americano Ross Ulbricht, acusado de ser o dono do site, foi preso e atualmente aguarda julgamento.<\/p>\n<p>N&atilde;o demorou muito, por&eacute;m, para que um novo site surgisse no lugar do Silk Road original. O &ldquo;Silk Road 2&rdquo; manteve o design e os recursos do original e, mais importante, continuou como ponto de encontro para compradores e vendedores de drogas, armas, passaportes falsos e outros produtos ilegais.<\/p>\n<p>Em novembro de 2014, contudo, a aventura dos donos do novo Silk Road chegou ao fim. Uma nova opera&ccedil;&atilde;o do FBI fechou a nova vers&atilde;o do site e prendeu seu l&iacute;der. Segundo as autoridades, ele &eacute; o programador americano Blake Benthall, de 26 anos, morador de San Francisco. O FBI afirma que, somente em outubro, o site movimentou US$ 8 milh&otilde;es em vendas de produtos il&iacute;citos, com lucro de US$ 400 mil.<\/p>\n<h2><strong>O que diz o Marco Civil<\/strong><\/h2>\n<p>As novas regras brasileiras tentam impedir a&ccedil;&otilde;es, por exemplo, como a do Silk Road. Ele tamb&eacute;m tenta, pelo menos de acordo com o projeto, garantir a igualdade para todos na rede, sem diferen&ccedil;a quanto ao tipo de uso.<\/p>\n<p>Al&eacute;m de criar um ponto de refer&ecirc;ncia sobre a web no Brasil, o Marco prev&ecirc; a inviolabilidade e sigilo de comunica&ccedil;&otilde;es. O projeto de lei regula o monitoramento, filtro, an&aacute;lise e fiscaliza&ccedil;&atilde;o de conte&uacute;do para garantir o direito &agrave; privacidade. Somente por meio de ordens judiciais para fins de investiga&ccedil;&atilde;o criminal ser&aacute; poss&iacute;vel ter acesso a esses conte&uacute;dos.<\/p>\n<p>Outro ponto da proposta diz garantir o direito dos usu&aacute;rios &agrave; privacidade, especialmente &agrave; inviolabilidade e ao sigilo das comunica&ccedil;&otilde;es pela internet. O texto determina que as empresas desenvolvam mecanismos para garantir, por exemplo, que os e-mails s&oacute; ser&atilde;o lidos pelos emissores e pelos destinat&aacute;rios da mensagem.<\/p>\n<p>O projeto tenta assegurar ainda a prote&ccedil;&atilde;o a dados pessoais e registros de conex&atilde;o e coloca na ilegalidade a coopera&ccedil;&atilde;o das empresas de internet com &oacute;rg&atilde;os de informa&ccedil;&atilde;o estrangeiros. As empresas que descumprirem as regras poder&atilde;o ser penalizadas com advert&ecirc;ncia, multa, suspens&atilde;o e at&eacute; proibi&ccedil;&atilde;o definitiva de suas atividades. E ainda existe a possibilidade de penalidades administrativas, c&iacute;veis e criminais.<\/p>\n<h2><strong>Logs ou registros de acessos<\/strong><\/h2>\n<p>Segundo o Marco Civil, os provedores de conex&atilde;o s&atilde;o proibidos de guardar os registros de acesso a aplica&ccedil;&otilde;es de internet. Ou seja, o seu rastro digital em sites, blogs, f&oacute;runs e redes sociais n&atilde;o ficar&aacute; armazenado pela empresa que fornece o acesso. Mas, pelo artigo 15 do projeto, toda empresa constitu&iacute;da juridicamente no Brasil (classificada como provedora de aplica&ccedil;&atilde;o) dever&aacute; manter o registro desse tra&ccedil;o por seis meses.<\/p>\n<p>Elas tamb&eacute;m poder&atilde;o us&aacute;-lo durante esse per&iacute;odo nos casos em que usu&aacute;rio permitir previamente. Mesmo assim, s&atilde;o proibidas de guardar dados excessivos que n&atilde;o sejam necess&aacute;rios &agrave; finalidade do combinado com o usu&aacute;rio.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Entenda o confuso limite entre liberdade de express\u00e3o e direito \u00e0 privacidade na rede.<\/p>\n","protected":false},"author":114,"featured_media":8400,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[],"tags":[],"class_list":["post-5638","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5638","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=5638"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5638\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/8400"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=5638"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=5638"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=5638"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}