Archive for the ‘Posts’ Category

Regulamentação de “Drones” para uso recreativo no Brasil

Thursday, May 4th, 2017

No dia 03.05.2017, foi publicada no Diário Oficial a Resolução nº 419 da ANAC (Agência Nacional de Aviação Civil) que aprova o Regulamento Brasileiro da Aviação Civil Especial nº 94 (RBAC-E nº 94), intitulado “Requisitos gerais para aeronaves não tripuladas de uso civil”. Além disso, a ANAC preparou alguns textos para orientação dos usuários. Todos esses documentos serviram de referência para a elaboração destas breves notas. Clique aqui (versão para imprimir). Versão convencional, aqui.

Drone pilots don’t have to register under the FAA’s controversial rule, court rules. (Read here)

#LavaJato #Sevandija Ribeirão Preto

Wednesday, April 12th, 2017

Quando é que a Polícia Federal e o MPF vai realmente prender todos os membros da organização criminosa em Ribeirão Preto/SP? E o mais importante: recuperar o dinheiro do contribuinte?


Thursday, March 9th, 2017

#Vault7 CIA

From Iain Thomson, 8 Mar 2017

The Register.

First, though, a few general points: one, there’s very little here that should shock you. The CIA is a spying organization, after all, and, yes, it spies on people.

Two, unlike the NSA, the CIA isn’t mad keen on blanket surveillance: it targets particular people, and the hacking tools revealed by WikiLeaks are designed to monitor specific persons of interest. For example, you may have seen headlines about the CIA hacking Samsung TVs. As we previously mentioned, that involves breaking into someone’s house and physically reprogramming the telly with a USB stick. If the CIA wants to bug you, it will bug you one way or another, smart telly or no smart telly. You’ll probably be tricked into opening a dodgy attachment or download.

That’s actually a silver lining to all this: end-to-end encrypted apps, such as Signal and WhatsApp, are so strong, the CIA has to compromise your handset, TV or computer to read your messages and snoop on your webcam and microphones, if you’re unlucky enough to be a target. Hacking devices this way is fraught with risk and cost, so only highly valuable targets will be attacked. The vast, vast majority of us are not walking around with CIA malware lurking in our pockets, laptop bags, and living rooms.

Windows: The CIA’s UMBRAGE team has a modest collection of attack tools for systems powered by Microsoft’s widely used operating system, all listed here. These tools include keystroke loggers, sandbox escape ropes, and antivirus avoidance mechanisms. The CIA analysts found flaws in Control Panel, and the ability to add data streams to NTFS without detection to smuggle data onto storage drives. Windows library files are useful stepping stones to malicious code execution, as are Windows Theme files.
DLL files [PDF] are a popular attack vector for the CIA PDF]. They are also handy for concealing malware in applications, and the documents show that common apps have been used for spying by exploiting DLL weaknesses.

One DLL attack technique shows that someone at the agency is a bit of a Will Ferrell fan. The RickyBobby program, named after the character in the film Talladega Nights, uses several .NET DLLs and a Windows PowerShell script to implant a “listening post” on a target Windows PC.

A version has been used in the field on USB drives, according to this document. The software, with attack tools dubbed Fight Club, was put onto six thumb drives and “inserted into the supply chain of a target network/group.”

If you’re using Windows Exchange 2010, the CIA has a tool for that, dubbed ShoulderSurfer. This performs a code injection attack against the Exchange Datastore manager process that would allow an agent to collect emails and contacts at will and without the need for an individual’s credentials.

Exchange 2007 is even easier to crack, according to the CIA. For a detailed rundown on Exchange and all its flaws, this document [PDF] should be helpful to Microsoft engineers looking to fix the problems.

OS X: Users of Apple’s OS X shouldn’t look too smug, however. The CIA has tools for you too – pages of them.

A lot of hacking tools cover OS X El Capitan, but presumably these have been updated to subvert new versions of the operating system. That said, it does seem through reading these files that Apple poses a significantly more difficult challenge for the CIA than Redmond’s code.

Analysts note that the operating system can be resilient to applications that try to slip malware onto a Mac. But it’s still possible to whitelist spying software; subvert NetInstall images, creating zombie programs; and surreptitiously get at the kernel.

One interesting project the files touch on is dubbed QuarkMatter. This is a technique for hiding spying software persistently on an OS X system by using an EFI driver stored on the EFI system partition. Another, dubbed SnowyOwl, uses a pthread in an OpenSSH client to potentially pull off remote monitoring of a target system.

The documents also show a project called HarpyEagle that analyzed Apple’s Airport Extreme firmware for private keys, and also Time Capsule systems.

iOS: The CIA files show an extensive list of iOS exploits. Some of these were developed in-house, some obtained from the NSA or Britain’s GCHQ, and others were purchased from private vendors. It looks as though at least some of the security bugs were fixed by Apple in recent iOS updates – versions 8 and later – or are otherwise no longer exploitable. For instance, the Redux sandbox workaround and Xiphos kernel exploit were both used to hack “iPhone 4S and later, iPod touch (5th generation) and later, iPad 2 and later,” but both flaws were fixed after being publicized by the Chinese jailbreaker Pangu.

While it’s likely the exploit list is an old one, a lot of them may still work. iOS 8 appears to have killed off a few, but most of the exploits don’t have death dates listed.

The Dyonedo exploit, developed by GCHQ, allows unsigned code to run on iOS devices, while the CIA’s homegrown Persistence tool allows “a symbolic link [to] be created (on iOS 7.x) or an existing file can be overwritten (iOS 8.x) that will run our bootstrapper, giving [users] initial execution on every boot.”

While full root is a goal, the documents also detail an attack known as Captive Portal. This sets up the browser to route all web use through a server run by the CIA.

Android: There’s a much longer list for Android exploits than that for its Cupertino cousin’s operating system.

There are exploits such as Chronos and Creatine that attack specific flaws in Qualcomm Adreno GPU drivers, and others like Starmie and Snubble only work against specific Samsung handsets. There are also a lot of Chrome-based attacks for Android that will only work on older versions of the browser. There’s a full list of version histories here.

There are also three implants listed – Bowtie, SuckerPunch, and RoidRage. The release notes for RoidRage show it can monitor all radio functions and allows SMS stealing.

While the bulk of the exploits listed allow for escalation of privileges, allowing malicious apps to gain more or total control of the infected device, there are some like BaronSamedi, Dugtrio, and Salazar that allow for remote access. Many of these have been shut down on phones running Android version 4.4 and higher, but bear in mind this list is three years old and the revised grab bag of exploits currently in use could be more effective against more modern Android builds.

Antivirus: The CIA stash contains rundowns on most of the popular antivirus systems and how to defeat them. Much of the information has been redacted but there are a few snippets left.

The documents note that evading F-Secure’s detection mechanisms is possible, but that the software has a pretty good heuristics engine that can pick up Trojan software. The agency has devised two ways around this using RAR file string tables or cloning a RAR file manifest file.

Avira has similarly good heuristics, the files note, but two similar attacks appear to work. Avira is a high-value target, since the documentation notes that it is popular among counter-terrorism targets.

Bitdefender’s heuristic engine has also caused the CIA some problems when it comes to detecting the agency’s malware. However, one file notes: “cleartext resources or simple RXOR-ed resources don’t seem to cause Bitdefender to trip.”

Comodo’s code is described as a “giant PITA” for its malware detection capabilities. However, it has a weak spot and doesn’t scan the contents of the Recycle Bin. The notes say malware can be stored safely here, but may be detected if run.

Ever since version six of Comodo’s code, things have become a lot easier and the CIA has an exploit dubbed the Gaping Hole of DOOM. That version ignores malware that it thinks is part of the Windows core operating system.

“Anything running as SYSTEM is automatically legit under 6.X. ANYTHING,” the document states. “Let that sink in. Got a kernel-level exploit? Good, because you can drop the kitchen sink and the contents of your garage and as long as you continue to run as SYSTEM you are golden. Yeah.”

Details on AVG are sketchy, but the CIA trove indicates at least two ways to defeat the security software. These include a fake installer and malware that can be dropped onto a system and activated by a specific web link.

Antivirus code and other programs can also be targeted by a series of tools developed under the moniker WreckingCrew. The vast majority of these were under development, but two were finished and could be used to shut down security software and to “troll people.”

Signal/WhatsApp: In some good news for privacy advocates it appears that the CIA has had no luck in cracking the popular encrypted chat protocol created by Whisper Systems, which is used in Signal and WhatsApp.

CD/DVD attacks: There are still plenty of people in the world using CDs and DVDs, so the CIA has developed code called HammerDrill to exploit the storage medium.

Version two of the software allows an infected computer to log what CDs and DVDs are being read by the user, for how long, and the data they contain. The CIA also added a function in the second build that allows it to install a hidden Trojan in new discs being burned, if the target is using the popular Nero burning software.

The developer notes state that a 279-byte shellcode can be burned onto the storage medium that will run on 32-bit Windows systems. The documents note that Kaspersky antivirus (a top choice in Russia and elsewhere) can be bypassed in this way.

Smart TVs: The CIA and the British spies at MI5 have developed an attack known as Weeping Angel. This can put smart TVs – Samsung’s is mentioned – into a “Fake-Off mode,” which makes the device look like it’s powered down with its LEDs off. However, it’s still on and can now be used as a bugging device. The Wi-Fi keys the TV uses are also slurpable.

The exploit was developed and the documents show areas of interest that CIA hackers wanted to research, notably leaving Wi-Fi on and enabling video capture, get into caches of stored audio recordings, and setting up a man-in-the-middle attack against the television’s browser.

The TV is compromised via a USB stick inserted into the device, but the documents show that if the user has updated their operating system to firmware version 1118 and above then the hack won’t work. The documents also note that only 700MB of 1.6GB of onboard storage is available for spying uses.

IoT devices: It’s clear the CIA is looking actively at subverting Internet of Things devices with its Embedded Development Branch.

The documents here are somewhat scant, but from meeting notes in 2014 it’s clear that the analysts are looking at self-driving cars, customized consumer hardware, Linux-based embedded systems, and whatever else they can get their hands on.

Those Amazon Echo or Google Home devices are looking less and less attractive every day.

Other interesting snippets are that some of the documents contain the licence keys of software the CIA uses. These include keys for OmniGraffle graphic design software and the Sublime text editor, but in the latter case the 10-user licence key was listed as belonging to Affinity Computer Technology, a small computer repair shop in Sterling, Virginia.

We spoke to Affinity’s manager, Bill Collins, who checked out the page and pronounced himself baffled. They’re a small computer repair shop, he said, with no links to the CIA.

There are also some amusing touches. One analyst has included his favorite ASCII characters for conversing online with Japanese people, along with games he likes to play and some music suggestions. He or she also appears to be a Monty Python fan.


Time is LIFE!

Monday, January 9th, 2017

Time is money? No. Time is life!

Então, quando pensar em ocupar o meu tempo, lembre-se que para mim, tempo não é dinheiro. Tempo é vida. Aos 45 anos, descobri isso. Tem gente que descobre muito tarde. Logo, aceite as minhas desculpas caso eu não possa atendê-lo demoradamente. The trouble is, you think you have time.

Entrevista Jornal A CIDADE (22.11.2015)

Sunday, November 22nd, 2015

* Íntegra / Paulo Sá Elias

– Gostaria que o senhor destacasse o que pode e o que não pode na internet.

A recente Lei nº 13.188/2015 (conhecida como “A Lei do Direito de Resposta”) é mais uma aberração jurídica e uma afronta ao Estado Democrático de Direito e à imprensa livre. Ataca diretamente a liberdade de expressão. É autoritária e assustadora. É mais uma forma de proteger a classe política brasileira contra críticas legítimas e lícitas. Os direitos constitucionais de crítica, liberdade de expressão e manifestação do pensamento são plenamente oponíveis especialmente aos que exercem qualquer atividade de interesse da coletividade em geral, como é o caso dos políticos. O cidadão tem o direito de opinar, de reclamar, de criticar. Esta possibilidade constitucional garante legitimidade ao direito de crítica mesmo diante de eventuais suscetibilidades que possam revelar as pessoas públicas ou de grande exposição (notórias) – ocupantes, ou não, de cargos oficiais, tais como um Prefeito Municipal, por exemplo. As críticas, por mais duras e veementes que possam ser – desde que não ultrapassem os limites daquilo que é considerado lícito, constitucionalmente assegurado – não ingressando no campo dos crimes contra a honra, desrespeitando o disposto no inc. X, do art. 5º, CF – entre outros, não são passíveis de responsabilidade por conta do caráter mordaz ou irônico, ou até mesmo em razão de seu rigor. As caricaturas e charges (como as excelentes que são publicadas pelo A CIDADE de autoria do Thomate e do Renato) também são protegidas por esses direitos fundamentais que acabei de dizer.

A proporção conferida ao direito de resposta (art. 4º da nova lei de “Direito de Resposta”) não está em harmonia com o texto constitucional que diz claramente ser assegurado o direito de resposta, proporcional ao agravo. Além disso, a referida lei apresenta uma série de falhas em sua técnica legislativa, prazos absurdos, desequilíbrio processual, etc. A OAB (Ordem dos Advogados do Brasil) que praticamente quedava-se inerte e em resignação diante dos absurdos ocorridos na República (contrariando a sua histórica tradição de sair vigorosamente em defesa da população e do Estado Democrático de Direito) começou a se movimentar, muito pouco é bem verdade. Uma ação de inconstitucionalidade contra o art. 10 desta lei absurda foi protocolada na última segunda-feira pela OAB. O relator será o Ministro Dias Toffoli. A esperança é que o STF, guardião da Constituição Federal e que tem a obrigação legal de zelar pela integridade do ordenamento jurídico possa extirpar esta aberração do ordenamento jurídico nacional.

Gosto sempre de repetir: “A sociedade brasileira, fundada em bases democráticas, não tolera (e não deve e não pode tolerar) qualquer repressão (especialmente estatal) ao livre pensamento e expressão, ainda mais quando a crítica – por mais dura que seja – revele-se inspirada pelo interesse coletivo e decorra da prática legítima de uma liberdade pública.”

Os direitos de personalidade (incluindo a liberdade de expressão, pensamento, criação, informação) estão constitucionalmente protegidos de restrições em seu exercício, seja qual for o suporte físico ou tecnológico de sua veiculação, desde que em harmonia com os demais direitos fundamentais. O povo brasileiro precisa aprender a fazer críticas contra os políticos (que as merecem como nunca antes na história do Brasil) sem ingressar no campo dos crimes contra a honra. Mas é sempre bom lembrar que a exceção da verdade (a prova de que o que foi dito é realmente verdadeiro) é possível nos crimes de calúnia e difamação.


– Gostaria também que abordasse possíveis interferências da Justiça e da Polícia em casos de abusos e quais são as possíveis penas previstas.


As penas previstas são aquelas destinadas aos crimes contra a honra, que podem ser aumentadas (dentro dos parâmetros legais) de acordo com as peculiaridades do caso concreto. Bem como as penas previstas para os demais crimes em geral que podem ser cometidos com o uso da Informática e da Telemática (obviamente incluindo a Internet). Polícia, Poder Judiciário e Ministério Público já possuem profissionais especializados em crimes cometidos pela Internet. Em São Paulo existe uma Delegacia Especializada em Delitos Cometidos por Meios Eletrônicos DIG/DEIC, cujo e-mail para contato é: – Como em Ribeirão Preto acredito ainda não existir delegacia especializada em crimes cometidos pela Internet, o cidadão poderá procurar qualquer delegacia. A Polícia Federal possui também excelentes profissionais e departamento exclusivo para o combate aos crimes eletrônicos. Interpol também colabora com a PF. Idem, FBI, no caso dos Estados Unidos, por exemplo.


– Quando um político ou um cidadão qualquer deve recorrer a Justiça/polícia?


Em relação aos crimes, toda vez que um fato definido legalmente como crime for cometido contra o político ou o cidadão. Lembro-me de um texto que escrevi para a Revista dos Tribunais em 1999 sobre o assunto (ELIAS, Paulo Sá. Alguns aspectos da informática e suas conseqüências no Direito. Revista dos Tribunais (São Paulo), São Paulo, v. 766, p. 491-500, 1999.) – onde fiz referência a um voto do então Ministro do STF, Sepúlveda Pertence que na época esclareceu de vez por todas que não havia razão para qualquer perplexidade diante dos crimes cometidos pela Internet pela seguinte razão: O meio técnico empregado para a prática de um crime pode até ser de invenção posterior à edição da lei penal (como é o caso da Internet, por exemplo). Mas o crime é o mesmo velho conhecido de sempre. Dizia ele: “(…) a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo.” – Ou seja, se o fato cometido pela Internet for tecnicamente definido por uma lei como crime, estamos diante de um crime. Não importa que tenha sido cometido pelo computador (exemplo: crimes contra a honra, estelionato, ameaça, etc.) – Há casos em que a legislação precisou de atualização e aprimoramentos, pois todos nós sabemos que não existe crime sem uma lei anterior que o defina. A não existência de um fato definido como crime não impede a vítima de recorrer à esfera cível (responsabilidade civil), para tentar conseguir reparações por eventuais danos morais, materiais, e demais ilícitos civis. Recomendo que a vítima sempre consulte um advogado.


– Autores de fakes não estão blindados, como vimos no caso da prefeitura?


Por um motivo simples: no Brasil é livre a manifestação do pensamento, sendo, infelizmente, proibido o anonimato. Está na Constituição, art. 5º, inc. IV. Além disso, há casos em que perícia especializada consegue traçar os rastros de um fake e descobrir (em tese) onde ele se encontra. Pessoalmente sou favorável ao anonimato, pois ele é muito importante para a plena liberdade de expressão em determinados casos e momentos (como o que estamos vivendo no Brasil atualmente, por exemplo).


– O que mais podemos esclarecer sobre fakes e ataques nas redes sociais??


Vou repetir aqui o que já falei ao Observatório do Marco Civil ( e que é extremamente importante. É preciso esclarecer que o fornecimento do número de IP (Internet Protocol) identificado como a origem da veiculação de um determinado conteúdo ilícito na Internet nem sempre significa necessariamente uma prova contundente e irrefutável de que o responsável pelo IP identificado (após as informações prestadas pelos provedores de acesso e de aplicações, mediante ordem judicial) seja realmente a pessoa que efetivamente disseminou o reprovável conteúdo. Neste meu exemplo hipotético, falo de uma pessoa natural “x” apontada como responsável por um endereço IP e que também está sendo acusada de ter disseminado conteúdo ilícito tão-somente pelo fato de seu nome estar associado àquele IP, como responsável jurídica, perante os provedores de acesso.


Observe que a pessoa natural (pessoa física) (no exemplo que estou desenvolvendo neste texto) é titular jurídica do IP (em razão de seu plano de acesso à Internet contratado com um provedor de acesso/conexão), mas não necessariamente foi ela quem disseminou o conteúdo ilícito, reprovável. A discussão entra no âmbito do nexo de causalidade. Matéria muito pouco explorada na prática forense em contestações de ações judiciais desta natureza. Na esfera penal, por exemplo, nos casos dos crimes contra a honra praticados pela Internet, como atribuir responsabilidade criminal à uma determina pessoa natural identificada como responsável por um IP, se o nexo de causalidade (conduta + resultado) não apontam realmente para ela? No Direito Penal, como sabemos, sem a comprovação do nexo de causalidade, não há crime a ser atribuído a tal pessoa. Na esfera da responsabilidade civil, a questão do nexo de causalidade também apresenta interessantes desenvolvimentos.


Veja, portanto, que na prática forense, inúmeras ações (normalmente Ações de Obrigação de Fazer com pedido de antecipação de tutela) são propostas requerendo o fornecimento do número IP e outros, para que, após a chegada de tais informações aos autos, seja feito o cruzamento dos dados fornecidos (número IP, data e horário GMT/trilhas de auditoria/auditlogs) com os usuários que aparecem nos registros pelos provedores de aplicações de Internet e de acesso, na grande maioria dos casos, considerando-se (sem maiores preocupações probatórias, técnicas/periciais) que aquele IP fornecido (associado a algum responsável (pessoa natural ou jurídica) em virtude das informações prestadas), seja realmente o responsável pelos conteúdos ilícitos divulgados.


Aqui pode residir o calcanhar-de-aquiles de algumas dessas ações, ou a grande maioria delas. Os dados de auditlogs (Número IP, data e horário GMT) – inclusive após o cruzamento com as informações fornecidas nos autos, não significam necessariamente um conjunto probatório contundente e irrefutável de que o responsável pelo IP identificado (após as informações prestadas pelos provedores de acesso e de aplicações, mediante ordem judicial) seja realmente aquele que disseminou o reprovável conteúdo, pois:


(i) a rede de Internet sem fio de alguém pode ter sido utilizada sem a autorização do titular da mesma. Como sabemos, além dos graves problemas de configuração de alguns roteadores domésticos em que usuários acreditam estar protegidos, mas na realidade não estão (pois uma coisa é a senha de acesso à rede Internet sem fio configurada pelo usuário e outra coisa é a senha de acesso ao perfil administrador do hardware do roteador que pode estar configurado no padrão de fábrica) – facilmente identificado por terceiros com intuitos ilícitos/criminais, permitindo o acesso à rede do então, nesse caso, terceiro de boa-fé) – atribuindo a ele a autoria por algo que não cometeu. Existem também ferramentas para a prática de War Driving, ou seja, aplicativos instalados em smartphones e laptops que permitem que dirigindo em uma cidade, todas as redes de acesso à Internet sem fio (Wireless) desprotegidas, ou seja, sem uma senha adequadamente configurada, possam ser identificadas e utilizadas por pessoas com intenções ilícitas/criminais.


(ii) Há também problemas técnicos em alguns roteadores domésticos que retornam ao status padrão de fábrica após queda de energia, eliminando as configurações de segurança que eventualmente pudessem ter sido realizadas pelos usuários.


(iii) Existem ferramentas para quebrar a senha de segurança de roteadores. Existem listas na Internet e apps (aplicativos) com a relação de todas as senhas padrão (default) dos principais roteadores no mercado. O usuário doméstico normalmente não sabe configurar seus equipamentos para aceitar apenas determinados dispositivos e seus respectivos “MAC address” e outras práticas de segurança recomendáveis. E esses perigos e riscos não são, normalmente, amplamente divulgados aos consumidores dos roteadores. O consumidor, na grande maioria das vezes, desconhece essa realidade. É o que eu gosto de chamar de “desproporção técnica e científica do usuário”, ou ainda, hipossuficiência tecnológica do usuário.


(iv) Há possibilidade técnica de forjar a atribuição de um IP (IP Spoofing).


E uma infinidade de situações em que uma rede de Internet de alguém pode ser utilizada sem a sua autorização. Ou até mesmo a utilização do computador dentro da casa/apartamento (ou escritório) de alguém, frequentada(o) por várias pessoas.


A busca e apreensão de equipamentos, uma medida necessária em vários casos, pode não ter sido realizada. E para ser realizada, exige uma série de requisitos a serem preenchidos. E não é sempre possível ser realizada. Observe, portanto, que a verdadeira “midiática indústria” criada no Brasil para a remoção de conteúdos e atribuição de responsabilidades com base única e exclusivamente nesses argumentos em ações judiciais pode estar com os dias contados, uma vez que um bom advogado de defesa, é capaz de tornar sem efeito uma série de alegações normalmente apresentadas em processos desta natureza. E o magistrado atento, poderá verificar se todas as cautelas foram tomadas para que possa chegar ao seu convencimento com segurança.

Pequena nota: O #MarcoCivil e a antinomia

Wednesday, April 8th, 2015

(*) Paulo Sá Elias

O objetivo desta pequena nota é lançar um debate. Trata-se de uma reflexão aberta ao público. Não tenho opinião formada a respeito. É um “brainstorm” que comecei há algum tempo.

Estudando o tema das antinomias e os critérios para a sua solução, veio à minha memória o texto da Lei 12.965/2014 (Marco Civil da Internet) – especialmente o trecho que trata da responsabilidade civil dos provedores.

Alguém poderia logo dizer que o #MarcoCivil é uma lei especial – e em razão disso, deverá prevalecer sobre a lei geral, no caso, o Código Civil e o regime de responsabilidade civil. No entanto, nós sabemos que o Código Civil é uma lei geral composta por várias leis especiais. O tema da responsabilidade civil é uma lei especial dentro do Código Civil, tem um título só para ela – veja só: (Título IX – Da Responsabilidade Civil).

Ora, sendo assim, pense comigo: no critério cronológico a lei posterior prevalece sobre a anterior, na especialidade, a lei especial prevalece sobre a geral e no hierárquico, a lei superior prevalece sobre a inferior. Sabemos que a antinomia de primeiro grau é sempre aparente, já que o conflito existe apenas em um critério. E a antinomia que parece existir no Marco Civil x Código Civil (Regime de Responsabilidade Civil) jamais seria apenas de primeiro grau, uma vez que necessariamente envolveria mais de um critério para a sua solução.

Vamos considerar que o regime da responsabilidade civil do Código Civil seja qualificado como “lei especial” (“Lex specialis derogat generali”). Sendo assim, temos o seguinte cenário: o regime de responsabilidade civil do Código Civil (norma especial anterior e hierarquicamente superior) x Marco Civil da Internet.

Lembrando que o critério cronológico não tem suporte constitucional, pouco importando a recente data do Marco Civil, logo concluímos que os critérios da especialidade e da hierarquia passam a ter grande importância nesta equação. Há antinomia aparente ou real entre o regime de responsabilidade civil do Código Civil e o regime de responsabilidade civil do Marco Civil? Quem vencerá essa queda de braço? Sempre soube que o Código Civil tinha um braço de ferro. Só se o Marco Civil tiver um braço de aço e eu ainda não percebi.

Alguém deseja o bloqueio de todo um serviço de Internet?

Friday, March 6th, 2015

* Paulo Sá Elias

Alguém deseja o bloqueio de todo um serviço de Internet? Claro que não. Muito menos o Poder Judiciário. É bastante equivocada e arrogante a afirmação de que os juízes não conhecem a Internet. Obviamente que os magistrados só adotam esta opção extrema e espantosa quando todas as outras possibilidades coercitivas (e menos gravosas à sociedade) não foram capazes de impedir que as ordens judiciais continuassem sendo desobedecidas, desafiadas de forma contumaz e até desrespeitosa. É o que na prática tem o nome conhecido por todos da área jurídica de “Desobediência à ordem judicial” ou “Contempt of Court” (Common Law).

O que se observa no Brasil, são alguns casos em que, mesmo diante de astreintes milionárias e de uma série de providências (incluindo a possibilidade de condução coercitiva), a desobediência à uma ordem judicial permanece, obrigando o juiz a procurar alternativas mais drásticas para que a ordem seja cumprida.

Há uma excelente e paradigmática decisão em que o Egrégio Tribunal de Justiça do Estado de São Paulo (Des. Ênio Santarelli Zuliani) considerou que uma empresa de Internet  “(…) lidava com a sentença judicial de forma parcimoniosa e até desrespeitosa, agindo passivamente, como se não lhe coubesse alguma responsabilidade pelo impasse que colocava em cheque a eficácia da coisa julgada, acabando por provocar com isso – um sensacionalismo imprudente dos jejunos do Direito” dando-se a impressão na época (com o auxílio de opiniões erradas na imprensa) de que se falava em censura ou mesmo que houvesse sido solicitada a interdição por completo do referido serviço de Internet em todo o território nacional bloqueando-o no “backbone” (que é a infraestrutura de transferência de dados entre o Brasil e outros países) como primeira opção do juiz, o que não é verdade. A decisão drástica (quase ocorreu), pois não havia mais o que fazer para obrigar a empresa a obedecer a ordem.

O caso referido é, na verdade, emblemático e referência aos profissionais que militam nesta área do Direito da Informática, mostrando claramente – como destacado na época – que sentenças são proferidas para serem cumpridas, e não cabe tergiversar sobre esse princípio, sob pena de comprometimento da credibilidade da instituição do Poder Judiciário, com reflexos desastrosos para a segurança jurídica, principalmente em tutelas mandamentais, nas quais há direta associação com o conceito de imperium, ou seja, da função do juiz em expedir ordens e fazê-las cumprir mediante as medidas necessárias para obtenção do resultado equivalente ao que seria obtido em caso de cumprimento voluntário (art. 461, § 5º, CPC).

E isso não ocorre apenas no Brasil. O direito norte-americano, por exemplo, analisando a figura das injunctions – cuja função é estreitamente ligada à preservação da autoridade judiciária, mostra que ordem judicial deve ser obedecida.

“Não se pode deixar ao alvitre da parte decidir sobre a validade das ordens regularmente emanadas pela autoridade judiciária, sob pena de transformar-se o poder jurisdicional em simples zombaria (“mockery”), tornando as Cortes impotentes. Não há razão para ser outra a resposta do direito brasileiro. Se a função da multa é garantir a obediência à ordem judicial, não se pode abrir espaço para o requerido questioná-la (senão pelas vias naturais judiciais), sob pena de negar-se-lhe todo caráter coercitivo. Pouco importa se a ordem se justifica ou não; após a sua preclusão, só resta o seu cumprimento, sem qualquer ulterior questionamento. Merece ela ser respeitada (quando editada) pela simples razão de decorrer da autoridade pública adequadaEstá em jogo, afinal, a própria autoridade do Estado. Não se pode, portanto, dizer que ocorreu apenas a inobservância de uma decisão do Estado-Juiz. Ocorreu, em verdade, a transgressão a uma ordem, que se presume legal (mesmo porque submetida à potencial revisão interna no Judiciário). Se o conteúdo desta ordem será, posteriormente, infirmado pelo exame final da causa, isto é dado futuro, que não pode refletir para o fato de que a ordem, enquanto vigorou, deveria ser cumprida inevitavelmente.” (cf. Sérgio Cruz Arenhart. A doutrina brasileira da multa coercitiva).

Ora, a desobediência civil é muito bem-vinda em Estados de Exceção, onde o Poder Judiciário está sob controle ditatorial e obriga juízes imparciais, temerosos e corruptos ou sob forte ameaça a praticarem censura, para evitar que reportagens inconvenientes sejam apresentadas aos leitores.

(*) Veja um exemplo: Um jornal é impedido por decisão de um Tribunal de publicar reportagens com informações sobre uma operação da Polícia Federal que investiga o filho de alguém extremamente poderoso (ocupante de cargo público), envolvido em corrupção. Gostamos da decisão? Não. Mas queremos saber do que se trata, pois parece haver evidente interesse público (interesses primários, de coletividade) na reportagem impedida de circular. Mas há uma decisão judicial impedindo a publicação. Devemos partir para a desobediência civil e desafiar a ordem judicial?

Resposta: Não. Em um Estado Democrático de Direito, não podemos. A resposta é negativa. Devemos obedecer a ordem judicial regularmente emanada do Poder Judiciário.

No entanto, nada nos impede, ao contrário tudo recomenda, lutarmos com todas as nossas forças jurídicas, jornalísticas e políticas para compreender melhor a informação jornalística tão sensível e polêmica que a imprensa gostaria de nos dar com aquela reportagem, cancelando a ordem judicial anterior por meio dos recursos jurídicos disponíveis.

E ninguém pode negar, em pleno Século XXI, que a decisão judicial vai ser incapaz de impedir a divulgação de alguma informação sensível e extremamente urgente aos interesses da coletividade em uma determinada conjuntura política perigosa. Sabemos que, na prática, muitas vezes as informações acabam vazando. E nos dias atuais, vazam na Internet, sendo armazenadas fora do país, em servidores que nem mesmo as autoridades conseguem identificar e encontrar onde estão, causando perplexidade ao pessoal da “old school”.

E isso, curiosamente, forma um interessante paradoxo, mostrando à sociedade uma ferramenta muito poderosa para a imprensa do Século XXI. As forças ocultas que muitas vezes impedem a veiculação de informações extremamente importantes e sensíveis para os interesses da coletividade, com a demissão de jornalistas, pressões nas redações, ameaças, etc., em determinadas conjunturas políticas adversas, são enfraquecidas com os recursos da tecnologia da informação. Por isso que China, Rússia, Irã, Coréia do Norte e outros países onde não há democracia (ou democracia plena), liberdade de imprensa e manifestação do pensamento, a Internet livre é vista como inimiga.

Aos profissionais da área jurídica em ambientes democráticos, resta o competente trabalho jurídico de mostrar fortes argumentos envolvendo o interesse público (interesse primários, de coletividade), para que, quando for o caso, no processo de ponderação que normalmente é utilizado pelos Tribunais para solucionar conflitos de direitos fundamentais, a informação seja publicada. Na prática, não se atribui preferência a um ou outro princípio ou direito fundamental, mas na realidade, há um esforço do Tribunal para que seja assegurada a aplicação das normas conflitantes, ainda que uma delas possa sofrer atenuações.

Observe que o Direito tem solução para esses impasses relevantes. Sinceramente, tento compreender as razões pelas quais as inteligências juvenis da área jurídica, entusiasmadas com as novidades da Internet (parafraseando o saudoso mestre Miguel Reale), acabam orientando os executivos das empresas da Internet para uma conduta tão equivocada como essa, ou seja, a da desobediência às ordens judiciais no Brasil de 2015, pelo menos até o momento, afinal, ainda vivemos em uma democracia plena. Acredito eu.

Veja que o art. 19, § 4º do #MarcoCivil da Internet diz claramente que o juiz deve considerar o interesse da coletividade da disponibilização do conteúdo na Internet. Há interesse público, interesse primário, interesse de coletividade na divulgação, por exemplo, de imagens de pornografia infantil? Obviamente não.

(*) Texto originalmente publicado em

Minha opinião sobre o Observatório do #MarcoCivil

Monday, February 9th, 2015

O grande diferencial deste projeto (, na minha opinião, é a qualidade jurídica, a responsabilidade científica e técnica e também o fato do “Observatório do Marco Civil da Internet” ser “de código aberto”, transparente, quer e precisa da participação daqueles que se comprometem com o estudo sério e responsável da matéria, com a Internet livre, com a livre manifestação do pensamento. Com isso, pretendemos conseguir o aprimoramento dos estudos nesta área e do próprio conteúdo do projeto.

Infelizmente esta área do Direito da Informática foi tomada por dezenas de “especialistas” criados da noite para o dia com o auxílio de poderosas assessorias de imprensa, abordagens publicitárias, interesses políticos, editoriais, comerciais e outros – e que acabavam inserindo verdadeiros absurdos jurídicos na grande mídia, influenciando negativamente a compreensão dos temas relacionados ao Direito, Internet e Tecnologia pelos mais variados profissionais que gravitam ao redor do Direito e da Justiça no Brasil e também na imprensa.

Os professores e pesquisadores sérios e de longa data nesta área do Direito precisavam há muito tempo criar um espaço imune a essas estratégias e abordagens. Há necessidade urgente de uma profilaxia. Há necessidade de um forte combate aos pseudos “congressos”, às irresponsáveis publicações editoriais, incluindo aqueles livrinhos que assustam pela barbaridade jurídica, pelos equívocos elementares e que acabam também influenciando negativamente toda uma geração de estudantes e futuros profissionais.

Em breve teremos novos comentaristas e novas opiniões para enriquecer ainda mais o debate. E enquanto o projeto seguir essa linha, terá meu apoio e participação.

Paulo Sá Elias

A regulamentação do #MarcoCivil da Internet

Wednesday, January 28th, 2015

A regulamentação do Marco Civil da Internet

(*) Paulo Sá Elias

Hoje, quarta-feira (28.01.2015), visitei o Ministério da Justiça para acompanhar a abertura de dois importantes debates públicos diretamente relacionados ao uso da Internet no Brasil. O primeiro tem o objetivo de regulamentar o Marco Civil da Internet (Lei nº 12.965/2014) e o segundo cuida do anteprojeto de Lei de Proteção de Dados Pessoais, tema de grande relevância para o país, mais ainda após as denúncias de Edward Snowden (que revelou que dados de brasileiros estão sendo monitorados por países estrangeiros).

É bem verdade que o Marco Civil passou por um difícil período para a sua aprovação. O trabalho promovido pelo Deputado Alessandro Molon (PT-RJ) na condução das inúmeras negociações para a aprovação do texto da lei do Marco Civil, tentando preservar ao máximo, dentro do que foi possível, os pontos fundamentais de interesse público discutidos coletivamente e de uma Internet livre, merece destaque, apesar dos pesares.

Como sabemos, a regulamentação é o próximo passo para uma lei ordinária. O que causa perplexidade, no entanto, são os comentários de que o Marco Civil apresenta um texto legal superficial, simplório, incompleto, entre outros equivocados e inacreditáveis argumentos do gênero.

Obviamente que nenhuma lei, principalmente na área da tecnologia da informação, pode ser escrita de tal maneira que em seu contexto fiquem compreendidos todos os casos em qualquer tempo ocorrentes. Há uma máxima do Direito Romano que já explicava isso aos profissionais e jejunos da área jurídica há séculos. Uma lei ordinária, como é o caso do Marco Civil, não consegue (e não pode) prever todos os desdobramentos e inovações que poderão ocorrer ao longo dos anos em relação aos temas tratados por ela.

A legislação, a norma jurídica do direito evoluído, a melhor técnica legislativa, em todo o mundo, ressalte-se, caracteriza-se justamente pela generalidade, por não entrar em minúcias, em detalhes, em matérias típicas do processo de regulamentação. O legislador, como sabemos, deve pairar nas alturas, fixar princípios e preceitos gerais, de amplo alcance, embora precisos e claros. É exatamente por isso que uma lei tecnicamente bem elaborada, justamente por não entrar em campos típicos da regulamentação, passa a ter flexibilidade, ou seja, uma longa e duradoura jornada no sistema legal de um país, sem a necessidade de uma constante interferência do legislador em seu texto principal.

Como já dizia Carlos Maximiliano Pereira dos Santos, bem como Paulo Dourado de Gusmão, leitura obrigatória para qualquer estudante de um bom curso de Direito: “A letra da lei permanece, apenas o sentido se adapta às mudanças que a evolução opera na vida social – surgem novas ideias, aplicam-se os mesmos princípios a condições sociais diferentes. O intérprete melhora o texto legal sem lhe alterar a forma; a fim de adaptar aos fatos a regra antiga, ele a subordina às imprevistas necessidades presentes, embora chegue a postergar o pensamento do elaborador prestigioso; deduz corretamente e aplica inovadores conceitos que o legislador não quis, não poderia ter querido exprimir“.

Aliás, eis a razão da também sabedoria oriunda dos romanos: “scire leges non hoc est, verba earum tenere, sed vim ac potestatem” – saber as leis não é conhecer-lhes as palavras, porém a sua força e poder, isto é, o sentido e o alcance respectivos.

É incrível ter que repetir isso em 2015. Se tem uma coisa que o texto de uma lei ordinária, como é o caso do Marco Civil, elaborada de acordo com a melhor técnica legislativa, não pode ser acusado, é de ser simplório, tolo ou superficial. O momento correto para entrar em detalhes, para complementar o texto legal, é na regulamentação. Como bem afirmou o Ministro José Eduardo Cardozo, e que sempre faço questão de ressaltar, tratar-se de um grande jurista e professor da área do Direito Administrativo: “Vai manter o mesmo espírito do Marco Civil que encantou o mundo. É um novo paradigma, uma nova referência legislativa do Século XXI, que afirma a soberania do Brasil”.

E a ampla participação da sociedade brasileira no debate, tanto da regulamentação do Marco Civil, como no anteprojeto de Lei de Proteção de Dados Pessoais, ganhou uma ferramenta ainda melhor do que a anteriormente utilizada durante o processo de elaboração do Marco Civil. O novo sistema me pareceu excelente, transparente e bem fácil de ser utilizado por qualquer cidadão interessado em contribuir com o debate.

Aproveito a oportunidade para comunicar que será lançado, provavelmente ainda durante o mês de janeiro de 2015, o Observatório do Marco Civil da Internet (, projeto que conta com a minha participação e de outros colegas da área, cujo foco principal é acompanhar a jurisprudência nacional e as decisões judiciais no tocante a aplicação jurídica e prática da Lei nº 12.965/2014. O substrato inicial do Observatório são as mais de 150 decisões, sentenças, despachos e demais peças processuais localizadas até o momento pela equipe de pesquisadores envolvidos com o projeto e que tratam diretamente do Marco Civil e sua interpretação pelos magistrados e Tribunais brasileiros.

(*) Os endereços para participar do debate são:

(*) Paulo Sá Elias, 43 anos, é professor e advogado em São Paulo. Mestre em Direito pela UNESP (Universidade Estadual Paulista). Twitter @psael

Brazil, before destruction.

Friday, December 19th, 2014