A contagem regressiva para o dia da votação acirrou a guerrilha eleitoral na Internet e fez estourar o número de montagens, áudios e vídeos anônimos criados no “submundo” da web (veja quadro ao lado). No Ceará, onde 2,5 milhões de pessoas têm acesso à Internet – conforme o Instituto Brasileiro de Geografia e Estatística (IBGE) divulgou em setembro –, as táticas virtuais para atrair votos e, sobretudo, fragilizar o adversário, ganham impulso nas vésperas da eleição. Pelo menos 157 ações relacionadas à conduta vedada e propaganda irregular na Internet tramitavam no Tribunal Regional Eleitoral (TRE) do Ceará até a última quarta-feira.
Nesta semana, circula nas redes sociais um vídeo com qualidade semiprofissional e duração de seis minutos, intitulado “O segredo de Eunício Oliveira”, que ataca o candidato a governador do PMDB ao comparar seu patrimônio pessoal com a condição de pobreza de sua cidade natal, Lavras da Mangabeira. Ontem, o TRE proibiu a veiculação e imputou multa de R$ 150 mil diários em caso de desobediência.
Os quatro dias em que o vídeo ficou disponível, porém, foram suficientes para que mais de 31 mil pessoas visualizassem o conteúdo. Pelo menos cinco mil usuários compartilharam o vídeo no Facebook, incluindo secretários do governador Cid Gomes (Pros). Questionada pelo O POVO, a coordenação da campanha do principal adversário de Eunício, Camilo Santana (PT), negou a autoria da peça.
Um outro vídeo, em que o ex-presidente Luiz Inácio Lula da Silva (PT) aparece pedindo votos a Camilo, também foi amplamente espalhado por eleitores do petista. O áudio é falso, alertou a assessoria de imprensa de Lula, e a campanha de Eunício teve de suar para espalhar o “desmentido” no Facebook. Edição de outras imagens em que Cid aparece, em entrevista, dizendo ser normal o desvio de recursos no serviço público foi publicada de forma descontextualizada na web e também serviu de munição para a guerrilha virtual entre eleitores adversários.
Quem? Eu?
“O que postamos é aquilo permitido pela legislação”, afirmou o coordenador da campanha de Eunício, Gaudêncio Lucena, ao ser perguntado sobre quem estaria por trás da criação dessas montagens. “Alguns apoiadores do candidato têm nível técnico e começam a fazer essas montagens de forma autônoma, espontânea. Inclusive, é loucura você ter um núcleo com espaço físico fazendo um negócio desses. Qualquer fiscalização pegaria”, alegou, por sua vez, um dos coordenadores da campanha de Camilo, De Assis Diniz.
Embora as duas coligações se eximam da responsabilidade pelo troca-troca de calúnias, difamações, trucagens e outras ferramentas consideradas ilegais pela Justiça Eleitoral, tanto De Assis quanto Lucena acusaram os adversários de financiar essas práticas.
A lei eleitoral determina que é vedado o anonimato durante a campanha eleitoral por meio da Internet, regra que, por vezes, é “burlada” através dos perfis falsos nas redes sociais e ferramentas que mascaram o endereço virtual dos usuários. A lei também estabelece como crime difamar, caluniar e difamar qualquer pessoa, e considera como agravante se a prática for feita em um meio que facilite a divulgação da ofensa.
NÚMEROS
157
processos de conduta vedada e propaganda irregular na Internet tramitam no TRE-CE
Raio-X
1. QUEM SÃO
As coligações negam, mas O POVO apurou com profissionais da área que boa parte da munição para a guerrilha virtual é produzida dentro das estruturas da campanha, pelo setor de web. O custo do serviço está embutido no valor pago às empresas que cuidam de sites e páginas oficiais dos candidatos nas redes sociais.
2. ONDE TRABALHAM
Esses núcleos possuem editores de vídeo e áudio, produtor, designers. A equipe que confecciona as peças do “submundo” da campanha fica longe dos comitês das coligações, em locais de acesso restrito, que, muitas vezes, nem os próprios candidatos conhece. Tudo para evitar flagrantes de órgãos de fiscalização.
3. COMO ATUAM
A distribuição das peças é feita de forma clandestina. Pode-se usar smartphones, trocando-se os chips a cada repasse, ou espalhar as montagens através de perfis falsos nas redes sociais. Para que o IP do computador não seja rastreado, podem-se usar ferramentas que “camuflam” o endereço eletrônico do usuário. Um perfil criado em Fortaleza pode aparecer como tendo sido criado no Afeganistão.