Links
Comentários
- Lei de crimes cibernéticos não punirá hackers do bem - Empresa de Tecnologia da Informação do Ceará em Lei de crimes cibernéticos (PL2793/2011) precisa ser melhorada sob pena de prejudicar nossa defesa nacional.
- Ideals em A verdade sobre as “Técnicas de Invasão” usadas no caso Carolina Dieckmann
- alanheleno em Esteganografia no TrueCrypt: possível mensagem secreta revela os reais motivos do fim
- Franz_x41 em Esteganografia no TrueCrypt: possível mensagem secreta revela os reais motivos do fim
- Jooydantas em Esteganografia no TrueCrypt: possível mensagem secreta revela os reais motivos do fim
Contas de Telegram Apagadas: considerações de Segurança da Informação para as revelações jornalísticas do Intercept Brasil no caso Vazajato
No dia 19 de junho de 2019, mesmo dia em que o Ministro Sérgio Moro prestava esclarecimentos na Comissão de Constituição e Justiça do Senado Federal, a força tarefa da Lavajato, encabeçada pelo Ministério Público Federal (MPF) de Curitiba, publicou uma nota para imprensa esclarecendo que, diante da detecção de que os procuradores estariam sendo vítimas de ataque cibernético direcionado especificamente ao aplicativo Telegram, algumas contramedidas técnicas de proteção foram tomadas. Pelo que sustenta a nota, essas contramedidas foram tomadas para melhor proteção de dados dos procuradores. O objetivo deste artigo é discutir o impacto dessas contramedidas realizadas pelo MPF no tocante ao caso das revelações publicadas pelo Intercept Brasil.
Para organizar melhor o raciocínio, vamos primeiro construir uma linha de tempo para as contramedidas executadas pelo MPF. Em perícia forense computacional, a técnica de linha de tempo ajuda a estabelecer uma sequência de eventos que muitas vezes parecem confusos e desassociados quando não organizados temporalmente. É como se estivéssemos desemaranhando um novelo de lã. Organizar temporalmente é particularmente importante na questão que estamos discutindo, pois o “quando” foram apagadas as contas de Telegram dos procuradores da Lavajato pode ser muito significativo e revelador quanto às intenções deles. A tabela abaixo tenta estabelecer essa linha de tempo para as contramedidas mencionadas na nota:
Contramedida | Referência na Nota do MPF | Quando |
---|---|---|
Trocar aparelhos e números funcionais | Também, imediatamente após as constatações, e antes que houvesse notícia, pública sobre a investida hacker, a força-tarefa comunicou os ataques à PGR e à Polícia Federal em Curitiba, que, uma vez que não prejudicaria, as linhas investigatórias em curso, orientou a troca dos aparelhos e dos, números de contato funcionais dos procuradores. | Entre abril e junho de 2019. Antes do primeiroartigo do Intercept* |
Descontinuar o uso e desativar Telegram, com respectivo vapagamento das mensagens | os procuradores descontinuaram o uso e desativaram as contas do, aplicativo “Telegram” nos celulares, com a exclusão do histórico de, mensagens tanto no celular como na nuvem.’ | Não informado na nota. |
Reativar Telegram | Houve reativação de contas para evitar sequestros de identidade virtual | Não informado na nota. |
*Em abril teria ocorrido o primeiro ciberataque, mas não é claro o que o MPF considera como “notícia pública sobre a investida hacker”, que representa o fim do marco temporal. Portando, consideraremos esse fim como sendo “antes que o Intercept tenha publicado o primeiro artigo”.
Devido aos termos usados pela nota, algumas pessoas, incluindo alguns jornalistas como o caro Plinio Bortolotti, ficaram na dúvida se a força tarefa da Lavajato teria de fato “apagado” as contas do Telegram ou se apenas teriam apagado as mensagens. Possivelmente, essa confusão se deve ao fato da nota ter usado o termo “desativar” para indicar o apagamento de contas. Contudo, o termo “desativar” (deactivate, em inglês) é justamente o jargão usado pelo Telegram para indicar o ato de apagar uma conta. Se lermos a FAQ do Telegram acerca desse tópico, somos orientados a acessar a página de “desativação” para conseguir apagar uma conta. Uma vez apagada a conta, o mesmo número de telefone pode ser reutilizado para realizar uma nova ativação, contudo sem nenhum acesso às mensagens antigas, pertencentes à ativação anterior que foi apagada. Além disso, a nota deixa claro que, posteriormente, os procuradores reativaram suas contas sem possibilidade de recuperação de backup. Essa reativação (sem backup) só ocorre quando a conta foi anteriormente apagada. Portando, é razoável dizer que a nota afirma que os procuradores apagaram suas contas do Telegram completamente, resultando no apagamento das respectivas mensagens. Salta aos olhos, porém, o que a nota não diz, que é o “quando” se deu esse apagamento de contas e, por conseguinte, das mensagens nelas contidas.
A nota da Força Tarefa da Lavajato está escrita de forma que, em primeira leitura, pode-se entender que o marco temporal exposto (depois do primeiro ataque, mas antes da revelação pública das mensagens) se refere a todas as contramedidas citadas. Contudo, uma leitura mais atenta esclarece que apenas a contramedida de troca de aparelhos e números funcionais é que está associada a esse marco temporal. Ou seja, o MPF apenas informa o “quando” para o ato de troca de números e aparelhos, deixando todo o resto (inclusive o apagamento de contas) sem indicação de quando ocorreu. Dessa forma, a nota opta por não dar detalhes de quando de fato houve a desativação de contas no Telegram dos procuradores da Lavajato. Não se sabe, também, se a omissão dessa informação foi intencional ou se foi resultado de algum lapso na produção da nota, mas, ainda assim, o fato da nota ser confusa quanto a essas datas merece destaque. Especialmente, porque o momento preciso no qual foram apagadas as contas dos procuradores é muito significativo. Havendo investigação em curso e, especialmente, havendo enorme interesse público acerca dessas mensagens, porque não preservar as contas intactas? As possíveis justificativas dependem muito do marco temporal, o “quando” as mensagens foram apagadas. Será que apagaram antes de iniciadas as revelações do Intercept ou será que foi depois? Será que apagaram antes de iniciadas as investigações da Polícia Federal (PF), ou será que foi depois? Felizmente, ainda é possível responder a essa pergunta e a resposta está nos metadados.
Metadados são pedaços de informação que estão associados aos nossos dados e que apresentam características importantes a respeito deles, mas não são exatamente o foco principal. A hora de envio ou o destinatário de uma mensagem são exemplos de metadados, muito embora o texto do conteúdo da mensagem seja o foco principal. Assim, existem vários metadados registrados nos servidores do Telegram a respeito de nossas interações com seu serviço de mensagens. Existe um registro que indica quando fizemos nosso primeiro cadastro, existe outro dizendo quando adicionamos um novo contato em nossa agenda, existem metadados para todas as mensagens que enviamos, com hora, data e até o tamanho em bytes da mensagem. A questão dos metadados é o principal calcanhar de Aquiles dos aplicativos de mensagens pois, mesmo usufruindo de técnicas criptográficas avançadas, esses serviços ainda guardam em seus registros esses rastros do que fazemos em suas plataformas. Assim, existe um registro preciso de quando os procuradores usaram o Telegram pela última vez e de quando apagaram suas respectivas contas na plataforma. Está tudo registrado nos servidores do Telegram e é mantido por 12 meses por eles, mesmo quando as contas ou as mensagens são completamente apagadas. Dessa forma, ainda que a informação de quando uma conta no Telegram tenha sido apagada não possa ser produzida de forma direta pelo usuário, essa informação pode ser obtida por meio pericial, sem grandes desafios técnicos, através dos metadados contidos nos servidores do telegram.
Resolvida a questão da linha do tempo, especialmente de quando os procuradores apagaram suas contas, vamos discutir a pertinência dessa estratégia utilizada pelos procuradores (apagar a conta). Será que apagar de imediato a conta do Telegram é a melhor resposta para um ataque cibernético que potencialmente tivesse “clonado” uma conta do aplicativo? A resposta é não. Para entender esse “não”, vejamos o que acontecesse quando apagamos (desativamos) uma conta no Telegram. Quando apagamos nossa conta no Telegram, o que fazemos é apagar nossa identidade na plataforma. Por conta disso, o Telegram também apaga as mensagens que estavam diretamente relacionadas a essa identidade de seus servidores. Isso não significa, porém, que as mensagens sejam apagadas de outros telefones. Na verdade, optar por apagar a conta depois de ter sido vítima de um ataque como esse que teria acontecido com os procuradores da Lavajato é contraproducente. A primeira coisa que deveria ter sido feita deveria ter sido desconectar quaisquer “clones” da conta de Telegram afetada depois de fazer o registro pericial dos endereços IP de acesso desses clones. Concomitantemente, a ativação da verificação de duas etapas também deveria ter sido realizada. Esses procedimentos teriam preservado as evidências periciais do ataque, incluindo a própria conta de Telegram afetada, e seriam suficientes para destruir todos os “clones” que tivessem sido criados, além de apagar quaisquer mensagens privadas que estivessem em cache nesses clones. Se o objetivo é conter um ciberataque de “clonagem” de Telegram, essas são as melhores saídas. Contudo, os procuradores da Lavajato optaram por apagar suas contas no Telegram, uma estratégia inusitada que tem pouco efeito prático para identificar o atacante ou mesmo conter o vazamento de dados roubados. Na verdade, o resultado operacional da estratégia usada pelos procuradores (apagar suas contas no Telegram) diz respeito muito mais a um princípio da segurança da informação conhecido como “não repúdio”. O princípio do “não repúdio” relaciona-se à capacidade técnica de atribuição de autoria a determinado dado ou ação cibernética. É do que Bancos se utilização para impedir que alguns “clientes” neguem (ou repudiem) que fizeram uma compra com cartão de crédito, por exemplo. Nesse caso, o banco assegura o não-repúdio através de um rastro digital de que o cartão de crédito físico foi utilizado, mediante senha pessoal, durante a transação financeira. Esses elementos asseguram, em princípio, que o titular do cartão realizou a transação contestada e, assim, ele não pode “repudiar” a dívida. Quando apaga-se uma conta de Telegram, em suma, o que se faz é destruir a capacidade de aplicação direta do princípio do não-repudio para aquela conta apagada dentro da plataforma. Mais especificamente, apagar uma conta no Telegram faz com que seja removida a identificação do remetente de todas as mensagens já enviadas pela conta. Isso pouco ajuda na contenção do dano cibernético de expor dados sigilosos. As figuras abaixo mostram como ficam mensagens do Telegram que foram “roubadas em laboratório”, depois que a conta de respectiva titularidade foi apagada:


Onde deveria aparecer o identificador do remetente, aparece apenas “conta excluída”. Como podemos ver, o efeito prático resultante de se apagar uma conta de Telegram é dissociar a mensagem enviada da identidade de quem a enviou. Ou seja, o eventual responsável por subtrair as mensagens da Lavajato passa a ter mais dificuldades (apesar de ainda ser possível) em comprovar que tais mensagens vieram dos procuradores. Desse modo, a estratégia de apagar a conta do Telegram protegeria os procuradores apenas pelo sentido de que dificulta a determinação de autoria. Por outro lado, essa mesma estratégia não protege de forma adequada o sigilo dos dados vazados nem muito menos ajuda na determinação pericial da identidade do atacante.
Como discutido ao longo do artigo, o resultado concreto da iniciativa de apagar contas de Telegram, usada pelos procuradores da Lavajato, é, quase que exclusivamente, preservar o sigilo da(s) autoria(s) das mensagens vazadas, já que a identificação do remetente é destruída com o apagamento da conta. Felizmente, existem técnicas que podem ser usadas para atestar a autoria (e até mesmo o conteúdo) dessas mensagens, mesmo dentro deste cenário experimentado pelos procuradores. Tudo vai depender da forma com que as mensagens estão armazenadas atualmente e como elas foram repassadas ao Intercept Brasil. Deixarei essa discussão para um próximo artigo, onde falarei sobre a viabilidade de realização de perícia que possa legitimar as mensagens de Telegram no caso Vazajato, publicadas pelo Intercept Brasil, mesmo na situação onde as contas de Telegram dos procuradores tenham sido apagadas (e mesmo que todas as mensagens tenham sido excluídas dos servidores em nuvem).
Publicado em Outros
Com a tag Apagar Conta do Telegram, dalagnol, Deltan Dalagnol, Desatirvar Conta, Foresne Computacional, Glenn Greenwald, Greenwald, intercept, Intercept Brasil, lavajato, Mensagens, moro, não repúdio, non repudiation, Perícia, segurança da informação, Sergio Moro, telegram, vazajato
Deixe um comentário
Sobre hacker e lavajato: um breve papo sobre a teoria do SS7
Resolvi reativar meu blog pra tentar dar uma luz para os amigos, especialmente os jornalistas, sobre o que está por detrás da teoria do hacker da lavajato que teria se valido de ataques à rede SS7. Essa teoria foi publicada pelo jornalista Pedro Doria em sua coluna “Em busca do hacker que invadiu conversas de Moro”.
O que me chamou atenção no artigo do Pedro foi o seguinte trecho:
Para eles, o que chama atenção é que o hacker conhece bem os protocolos de telefonia. O TCP/IP, os códigos que fazem a internet funcionar, são acessíveis a todos. Mas quem clonou estes celulares demonstrou também conhecimento de SS7, os padrões que ditam o funcionamento das redes de telefonia. Assim, manipulando roaming internacional, escolheu trafegar por operadoras pequenas no Brasil, ao invés das quatro grandes. Não à toa: nas pequenas, os níveis de segurança são mais frágeis.
O que imagino que o Pedro tenha inferido é que o fato de, possivelmente, ter havido uso de técnicas de hacking de SS7, estaríamos lidando com um atacante sofisticado, por assim dizer. Essa não é a única possibilidade, no entanto. Vou tentar desmistificar isso um pouco e vou começar explicando um pouco do que é o SS7.
O SS7 é um conjunto de protocolos de sinalização que servem para o controle de redes de telefonia mundialmente. Fazem a telefonia celular funcionar, coordenando desde chamadas de voz até mensagens de texto. Esses protocolos tem sido desenvolvidos desde a década de 70, com adições paulatinas de novos protocolos e/ou camadas, transformando o SS7 em uma espécie de protocolo Frankenstein. Por conta disso tudo, nunca houve muita preocupação com segurança na construção desses protocolos, até mesmo porque a rede por onde esses protocolos trafegam é apartada das redes tradicionais de internet. Os engenheiros responsáveis pela construção do protocolo tinham sempre a premissa de que a Rede SS7 (rede de sinalização) seria sempre uma rede isolada, portando prescindiria de requintes demasiados de segurança, deixando mais espaço para preocupações relacionadas à tolerância a falhas, por exemplo. O problema é que esse isolamento não se sustentou depois do teste do tempo. E o pior é que, por conta do “roaming” internacional, a rede SS7 se interconectou mundialmente, de forma que acessá-la do Japão te dá poderes no Brasil.
Basicamente, uma vez tendo acesso à rede SS7, um atacante pode, com facilidade, enviar e receber mensagens de texto em nome de qualquer celular no planeta, além de fazer o mesmo com chamadas e até rastrear as coordenadas GPS do aparelho. É muito poder que se consegue quando se explora as vulnerabilidades das Redes SS7. Mas vejam: explorar as fragilidades do protocolo só é possível depois que se consegue interconexão com a rede SS7. Contudo, conectar-se à rede SS7 não é pra todo mundo. É daí que surge a ideia de que, se alguém realizou um ataque associável a falhas do SS7, esse alguém deve ser um “hacker sofisticado”.
Essa idéia, contudo, esquece da dinâmica econômica de soluções de inteligência e do mercado underground de ferramentas de ataque/hacking, onde qualquer pessoa (ou Governo), mesmo não tendo o menor requinte tecnológico, pode adquirir uma solução de espionagem tão sofisticada como ferramentas de ataque baseadas em SS7. Basicamente estamos falando do fenômeno “script kiddie“, que é a gíria hacker para designar o atacante que não entende nada do que está fazendo (não é um hacker) e apenas usa ferramentas pré-fabricadas.
Esse fenômeno de ferramentas prontas para usuários leigos, no caso do SS7, já foi amplamente discutido pela imprensa internacional, onde o principal expoente é a ferramenta Skylocker, desenvolvido e comercializado pela fabricante de soluções de inteligência Verint. Com poucos milhares de dólares, um atacante pode usar o Skylocker para ter acesso à rede restrita SS7, bem como a uma interface de software que explora as vulnerabilidades do protocolo. Usando o Skylocker, dá pra fazer, com muita facilidade, um ataque de sequestro de Telegram através da interceptação do SMS de autenticação, por exemplo. Nem precisa ser hacker, basta um treinamento básico. Mais detalhes do poder do Skylocker podem ser vistos no manual de descrição do produto.
Contudo, não é apenas o Governo que pode brincar nesse playground. Aqui, o cidadão comum também tem vez! Isso porque o acesso à rede mundial SS7 acabou tomando ares muito promíscuos mais recentemente. Existem, por exemplo, redes de telefonia pequenas que vendem acesso à rede SS7 através de sua infraestrutura. Existem, também, os comerciantes do underground (hackers?) que usam a deepweb (Rede Tor) para vender ilegalmente (e de forma anônima) esse mesmo acesso. Nesse caso, com um pouco de esforço de pesquisa (e sorte!) na deepweb e um punhado de bitcoins, você também pode brincar de ser o “hacker aqui“.
Será que foi hacker? Será que não foi? Só sei que nada sei!
Publicado em ataque, cyberattack, Security, segurança
Com a tag 2FA, dalagnol, Greenwald, hacker, hacker aqui, intercept, moro, SMS, SS7, telegram
Deixe um comentário
Remover WannaCry sem pagar resgate
Tenho recebido muitas perguntas de vítimas do último grande cyber ataque mundial capitaneado pelo ransonware WannaCry sobre pagar ou não o resgate para liberar os arquivosh afetados.
Minha orientação nesses casos é nunca pagar o resgate e tentar recuperar os arquivos afetados de outra forma como, por exemplo, usando backups existentes ou, até mesmo, cópias alternativas em pendrives, email, etc.
Não existe garantia de que os atacantes honrarão sua palavra e sempre existe a possibilidade de surgir, logo em seguida, um Decryptor, que é uma ferramenta que serve para descriptografar os arquivos afetados sem pagar o resgate. Essa ferramento aparece como resultado do trabalho de pesquisadores de segurança que conseguem recuperar a chave usada pelo malware no processo criptográfico de sequestro dos arquivos.
No caso do WannaCry, essa ferramenta, inclusive, já apareceu. Quem tiver a necessidade de usá-la, poderá encontrar orientações em https://github.com/aguinet/wannakey (em inglês).
A tranquilidade é vital nesses momentos de crise para tomarmos a decisão mais acertada.
Publicado em ataque, cibernetico, cyberattack, malware, ransonware, segurança, virus, WannaCry
Deixe um comentário
Esteganografia no TrueCrypt: possível mensagem secreta revela os reais motivos do fim
Acabo de ler pelo Twitter do amigo Sandro @Suffert um texto postado no PasteBin (http://pastebin.com/9catw4X7) que quero divulgar em português também.
Trata-se de uma possível mensagem esteganográfica na atualização recente da página oficial do TrueCrypt que trouxe à tona o fim do projeto sem explicações claras do real motivo.
Essa mensagem esteganográfica esclareceria os reais motivos do fim do projeto.
Vamos lá. A parte central da atualização do site é a mensagem que diz para pararmos de usar o TrueCrypt porque possivelmente existem falhas de segurança ainda não corrigidas. O original em inglês é exatamente assim:
“Using TrueCrypt is not secure as it may contain unfixed security issues”
Vamos isolar as primeiras letras de todas as palavras:
(U)sing (T)rueCrypt (i)s (n)ot (s)ecure (a)s (i)t (m)ay (c)ontain (u)nfixed (s)ecurity (i)ssues
Se juntarmos essas letras iniciais, teremos:
utinsaimcusi
Agora é só encontrar a separação correta entre as letras e o resultado final é:
uti nsa im cu si
Essa é uma frase em latim que traduzida para o português fica assim:
“Se eu quiser usar a NSA”
Ou seja, um claro aviso de que o fim do projeto tem a ver com a NSA.
Se essa mensagem não for mera coincidência, o que é muito improvável na minha opinião, a NSA deve ter obrigado os desenvolvedores do TrueCrypt a sabotar o software de forma que a espionagem de dados criptografados fosse possível. Nesse cenário, os desenvolvedores preferiram abortar tudo (parecido com o LavaBit) do que serem cúmplices desse desserviço à humanidade. Ou seja, quaisquer versões do TrueCrypt lançadas desde esse anúncio de fim de projeto (7.2 em diante) devem ser consideradas “grampeadas” pela NSA. É possivel que as versões antigas (até a 7.1a) ainda sejam seguras, mas nada garante que esse aviso não tenha sido para todas as versões do TrueCrypt.
Publicado em Outros
18 Comentários
Disabling Chat History Not Possible in Gmail Anymore, NSA Approves
UPDATE: It seems this has been discussed in Google’s product forum since may.
Let me start by saying that the NSA bit in the title is only a joke that might as well be true given the current circumstances. Despite that, it is worrying that it is now impossible to completely disable chat history in Google’s chat services.
Last May, Google revamped its chat platform, moving from gTalk to Hangouts. Google still allows non-accepting users to go back to the old system. The problem is that now both systems do not have any option that would allow users to disbale chat history completely. I know for a fact that gTalk used to have this feature, which by the away it is still illustrated in Google’s Official documentation even though isn’t available anymore.
Below we can see Hangouts’ chat settings screen, presenting only an option to disable the entire chat service.
The same thing happens if we revert back to the old system. We can see no option to disable chat history in gTalk’s chat settings screen:
I don’t know if hangouts used to have this option before, but the important thing here is that neither gTalk nor Hangouts has it as of now.
I can’t see the reason for that, unless Google is trying to force users into giving more private information against their will.
I hope this is reverted back the way it was.
Publicado em Outros
3 Comentários
Microfone de Lapela feito em casa para o HT YAESU VX-8GR (MH-37A4B)
Compartilho uma curiosidade que encontrei por acaso.
Recentemente adquiri um rádio HT, o YAESU VX-8GR e estava procurando um microfone de lapela para ele, referência MH-37A4B.
Todos os modelos que achei estavam muito caros e, como eu não pretendia falar no rádio agora, adiei a compra.
Pois bem, ao testar alguns fones antigos de celular que tinha engavetados, acabei descobrindo que um da Nokia funcionava direitinho, com pinagem correta, inclusive com o PTT habilitado. Era o Nokia Stereo Headset WH-102 WH102 3.5mm. A única observação é que a perna direira do fone (Right – R) não funciona adequadamente já que a entrada do rádio é projetada pra ser mono. O que fiz foi cortar a perna direita do fone, deixando apenas o Left. Isso não seria necessário para que funcionasse, apenas não quiz ficar com aquela perna inútil balançnado no meu pescoço ou conectado ao meu ouvido. No fim, fiquei com um fone no mesmo estilo do original da YAESU quase de graça. Testei tudo e TX é acionado com captação do microfone ao se pressionar o botão usado para atender e delisgar chamadas , embora o ganho seja inferior ao microfone interno do rádio (quando você fala direto no HT o som fica mais alto do que quando você fala pelo fone). Só pra vocês perceberem a diferença de preços entre os dois fones, mostro abaixo os dois na Vertex MH-37A4B RX/TX Light Duty Ear Piece for Yaesu:Amazon:
Vertex MH-37A4B RX/TX Light Duty Ear Piece for Yaesu: US$42,00
http://www.amazon.com/Vertex-MH-37A4B-Light-Piece-Yaesu/dp/B003J37576
Nokia Stereo Headset WH-102 WH102 3.5mm: US$8,47
http://www.amazon.com/Nokia-Stereo-Headset-Connector-Packaging/dp/B003124190
A seguir estão algumas fotos do meu fone já cortado para orientar melhor quem quiser fazer o mesmo:
Google sob ataque cibernético? Erro 502 pode indicar.
Hoje, a partir das 15:30, vários serviços oferecidos pela Google começaram a apresentar resposta de erro 502 o que indica problema de comunicação interna no backend dos servidores da empresa. Esse tipo de erro é um indício um ataque de negação de serviços distribuída, comumente conhecido como DDoS. Ainda no mês de novembro, dia 23, a Google foi vítima de ataques vindos do paquistão, onde alguns domínios da Gigante de Buscas terminados em .tk foram pichados.
Vamos eperar para ver o desenrolar dos acontecimentos.
Publicado em Outros
13 Comentários
Lei de crimes cibernéticos é aprovada com vitória para a comunidade de segurança da informação
Ontem foi aprovada, em sessão extraordinária da Câmara dos Deputados, a lei que tipifica o crime de invadir computadores. Muito se tem debatido sobre essa lei, principalmente no que tange os efeitos dela para profissionais de segurança da informação pois, além de criminalizar a conduta de invadir, a lei criminalizaria também a conduta de criar ferramentas usadas para tanto. Militei exaustivamente contra essa criminalização de ferramentas usadas para quebrar segurança, visto que a quebra de segurança é uma das práticas comuns de quem trabalha no ramo. Além disso, criminalizar tais ferramentas seria o mesmo que criminalizar o chaveiro por conta da gazua, ou da chave mestra. Seria também um golpe fatal em nossa defesa nacional em tempos de ciberguerra. Os trabalhos de mobilização foram intensos (com muitos colegas em conjunto com a mesma iniciativa) e posso dizer com orgulho de nossa capacidade de mobilização e da postura democrática de nossos parlamentares que a lei foi aprovada com a mudança necessária para descriminalizar não apenas a questão das ferramentas, mas também qualquer prática de quebra de segurança que tenha fins legítimos, construtivos ou, como a lei define, lícitos.
Ontem, sob forte pressão e com muito dificuldade, um grupo de deputados consciente da necessidade de melhorar a lei conseguiu adicionar um emenda de redação que deixou clara a intenção do congresso de criminalizar apenas a conduta de quem invade computadores (ou cria ferramentas de ataque) “para obter vantagem ilícita”. Veja que é clara a intenção de poupar os profissionais de segurança, fruto de toda a nossa mobilização, o que pode se visto no parecer da Comissão de Constituição e Justiça (CCJ), proferido oralmente na sessão de ontem:
E, nesse mesmo diapasão, restabelecendo a redação original da Câmara, em especial no que se relaciona ao art. 154, substituir o verbo “devassar”, que foi incluído pelo Senado, pelo verbo “invadir” e, mais do que isso, restabelecer aquele “especial fim de agir ou obter vantagem ilícita”, que a Câmara dos Deputados aprovou. E a explicação é simples: se nós não recuperarmos este “especial fim de agir ou obter vantagem ilícita”, qualquer técnico de segurança de informática poderá ser criminalmente punido, mesmo ele querendo, mesmo ele intencionando consertar, aperfeiçoar o sistema de segurança danificado.
Agora, é evidente que, restabelecendo a redação da Câmara no sentido de acrescentar o “especial fim de agir” consubstanciado na expressão “obter vantagem ilícita”, aí, sim, nós poderemos ter a segurança necessária para reprimir a conduta daquele que, com dolo, daquele que, com má-fé, daquele que, com especial propósito de causar dano a outrem, venha, através da invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorizaçãoo expressa ou tácita do titular do dispositivo, a instalar vulnerabilidades ou obter vantagem ilícita.
Nesse caso, nós estaremos transformando o tipo penal que veio do Senado como um crime de mera conduta em um crime material, isto é, um crime que se satisfaz com a configuração do especial fim criminoso de agir que é consistente na obtenção de vantagem ilícita.
Portanto, Sr. Presidente, na rejeição que se recomenda aos Deputados das Emendas 1, 4 e 5 do Senado, o que se propõe é o restabelecimento da redação original da Câmara que satisfaz ao princípio da reserva legal, não pune técnicos de segurança, de informática e concentra seu foco naqueles que querem de fato praticar dano a ouras pessoas.
E o parecer foi reforçado com o outro da Comissão de Segurança Pública e Combate ao Crime Organizado (CSPCCO):
Então, sobre as Emendas nos 2, 3 e 5, somos pela aprovação; sobre a Emenda no 4, pela rejeição. A Emenda no 1 nós vamos aprovar parcialmente, com as seguintes ressalvas: a palavra “devassar” será substituída por “invadir”. E ao final da redação, depois do termo “vulnerabilidade”, acrescentar “para obter vantagem ilícita”.
Dessa forma, a lei que irá para sanção presidencial terá o caput do artigo 154-A com a seguinte redação final:
“Art. 154. Invadir dispositivo informático alheio, conectado ou não a rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades, para obter vantagem ilícita. ” (negrito nosso)
A parte final (“para obter vantagem ilícita”) é uma excludente de ilicitude para testes de segurança ou pesquisa acadêmica. Asim, mesmo que todos os atos definidos sejam praticados, se não houver objetivo de “obter vantagem ilícita”, não haverá crimine. Isso, sem sombra de dúvidas, promove a segurança da informação e a defesa nacional, servindo de norte para juízes e demais operadores do direito ao se depararem com essa parte tão nova do direito brasileiro.
Essa vitória é de todo o povo brasileiro, mas parabenizo especialmente o Congresso Nacional na figura do Deputado Paulo Teixeira (PT-SP) que, além de autor do projeto de lei, foi o principal articulador das mudanças apresentadas através do diálogo, da construção de propostas alternativas e da mobilização política. Não podemos deixar de mencionar também o Deputado João Arruda (PMDB-PR), co-autor da lei e responsável por abrir inicialmente o canal de diálogo, a Deputada Manuela D’Ávila (PCdoB-RS), também co-autora do projeto, e o Deputado Ariosto Holanda (PSB-CE), grande parceiro da ciência e tecnologia nacionais.
Agora a missão é aprovar o Marco Civil da Internet da forma que quer o povo brasileiro, com neutralidade da rede e preservando a liberdade de expressão. Viva a democracia!
ATUALIZAÇÃO: Veja a explicação do Deputado Paulo Teixeira (PT-SP).
Publicado em Security
Com a tag Carolina Dieckmann, cibrecrimes, Lei cibercrimes, PL2793/2011
5 Comentários
Open Letter to the International Information Security Community – Help Brazilian Security Researchers
November 2nd, 2012 – Fortaleza, Brazil
Dear Information Security Professional, Student, Evangelist, Researcher, Aficionado, Business Person, or mere Sympathizer,
Brazil is a wonderful country that has many problems. When it comes to information security, many will recognize that Brazil has good and bad examples. We have no cybercrime law in Brazil and it is close to a consensus that we need one. It has been more than 10 years that our Congress is trying to pass laws on this regard with no success. This unsuccessful path is due mostly to a lack of proximity between politicians and the Brazilian information security community and internet freedom activists. Usually lawyers and law enforcement agents are the ones to provide the theoretical support for building these law proposals that end up facxing strong opposition from society for not seeing their true interests being held (e.g. Azeredo cybercrime law proposal, known as “AI5 Digital”). This political standoff between cybercrime law proposals and society rebellion has been broken last May/2012 when a well cherished Brazilian actress had her email account breached, leaking many intimate pictures depicting her nude body. That was the case of actress Carolina Dieckmann and because of her popularity Brazilian Congress has been pushed into action (and society into passive acceptance) to pass any cybercrime law, no matter how incorrect it was. Because of that Congress has been pushing forward without the due transparency and discussion a new cybercrime law proposal altering Brazilian Federal Penal Code in order to include the definition for the crime of breaching computer security. This proposal has already been approved by Brazilian House of Representatives under the code PL2793/2011 (http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=529011), sent to and already approved by Brazilian Senate under the code PLC35/2012 (http://www.senado.gov.br/atividade/materia/detalhes.asp?p_cod_mate=105612), and sent back to the House for final approval. This letter is a cry for help to the international community to help us Brazilians change this law proposal, for it has been advancing inexplicably fast, already reaching its last legislative stage in less than six months (being voted definitely next November 6th 2012) and when passed into law it will criminalize the building and dissemination of any tool, computer software or hardware, that might be used as means of breaching computer security, no matter who uses it or if it will be used at all. You read it right: simply writing PoC’s, sniffers, scanners, payloads, etc; giving talks about them, selling them or simply giving them away will be a crime in Brazil after this law is in effect. Please, read on, it is important that you do.
Firstly, let me briefly review the law so my words are not the only interpretation of this problem. I will show the last version of the proposal, as approved by Senate in Portuguese/Brazilian and a free translation into English afterwards.
Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não a rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades:”
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
§1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
Translation:
Breach of Informatics Device
Art. 154-A. Breaching informatics device of others, connected or not to a computer network, through undue violation of security mechanism and with the intent of obtaining, tampering, or destroying data or information without express or tacit authorization or installing vulnerabilities.
Sentence – detention*, from 3 (three) months to 1 (one) year, and fine.
§1o. The same sentence will be applied to whom manufactures, offers, distributes, sells, or disseminates computer program or device with the intent of allowing the practice of the conduct defined in the beginning of this article.
§2o. The sentence will be increased from one sixth to one third if the breach results in economic losses.
§3o. If the breach results in the obtention of the contents of private electronic communications, commercial or industrial secrets, privileged information, therefore defined by law, or non-authorized remote control of the breached device:
Sentence – reclusion*, from 6 (six) months to 2 (two) years, and fine, only if the conduct does not constitute worse crime.
§4o. In the case of §3o, the sentence will be increased from one to two thirds if there is divulgation, commercialization, or transmission to a third party, in any way, of the obtained data or information.
* Translation Note: reclusion and detention are two different types of arrest covered by Brazilian Penal Process.
As we can see, the main problem lies in §1o that equals breaching computer security in an undue manner to writing computer software that enables such practice. Taking into comparison, if this law was applied to the locksmith industry, It would be like criminalizing lock picking tools production because they are used by home trespassers. Worse, it is like assigning a crime to the very profession of locksmiths. There is no intent to a tool, as the law wants us to believe. What is the intent of a hammer? Nailing? Killing? The intent is in the hands of the user, not in the tool. Manufacturing, offering, distributing, selling, or disseminating firearms (devices that are usually used for killing) in Brazil is not a crime. It is regulated, but definitely not a crime. Outrageously enough, after this cybercrime law is in effect, the same will not be true to a certain type of computer software that enables legitimate professionals, students, and researchers in the computer security industry to do theirs deeds. This law if passed will represent nothing but censorship, not only indirect but also the direct kind since books like “The shellcoder’s handbook” or “Hacking Exposed” will clearly be against the law as they present computer code and techniques that “disseminate computer programs” used for hacking. Sadly enough, even if this law existed when actress Carolina Dieckmann had her email account breached, no crime would have been committed and no one would have been put in jail, for this law proposal does not cover the social engineering based phishing techniques that made the actress simply give away her password to the perpetrators. Again you read it right, if there is no violation of a security mechanism, there is no crime according to this proposal and Phishing will remain permitted even after it is passed into law. There are other already existing types of crimes in Brazil that punish fraud, but phishing in the manner used against Dieckmann is not and will not be a crime, even if the cybercrime law is passed. Interestingly, this cybercrime law proposal is nicknamed “Law Carolina Dieckmann”.
The solution is simple: most of the problem would be taken care of by completely removing §1o. Unfortunately, politicians have manifested themselves in favor of keeping §1o arguing that it is important and serves only to protect against malware, in a clear lack of knowledge of how the information security lifecycle works. Whoever thinks malware distributors and producers will be affected by this law is naive, since there are so many other laws that can put them in jail already. Also, crime laws in Brazil are interpreted by the letter, making §1o a clear threat to security professionals, creators of security testing tools, bug hunters, proof of concept software developers, malware analysts, and so on. They will be at the mercy of misguided judges that will see no different between a virus and a PoC exploit. Because of this difficulty of simply removing §1o, I have helped proposing and alternate text adding §6o in order to provide a partial solution:
§6o Não constitui crime a prática do ato mencionado no parágrafo primeiro quando a produção, oferecimento, distribuição, venda ou difusão de dispositivo ou programa de computador tiver finalidades acadêmicas, ocorrer no contexto de testes de segurança ou for praticada com o objetivo de permitir a adequada e legítima proteção de sistemas computacionais.
Translation:
§6o The practice of the act mentioned in §1o does not constitute a crime when the production, offer, distribution, sale, or dissemination of the computer program or device has academic purposes, occurs in the context of security testing or is done with aims to allow the adequate and legitimate protection of computer systems.
This alteration proposal was offered while discussions were happening in Senate, but no mention of this text was ever done publicly nor officially by any politician, even though It is known for a fact that it was presented to decision makers who have committed themselves to including this proposal in the discussions.
As members of the information security community our professional actions are not restricted to our nations, but have effect in a global scale. A cybercrime law passed in Brazil might harm colleagues in China or France, fr instance. In fact a similar law passed in Germany has done exactly that (http://www.theregister.co.uk/2009/06/07/germany_hacker_tool_law/). There are no boundaries anymore. The security industry is a whole, every body is a target, everybody is an actor, everybody helps everybody. If you are not worried about a tool you might write because you are not physically in Brazil, at least Imagine the amount of contributions to world’s computer security that will be blocked in Brazil. Imagine if this kind of legislation gains strength and starts serving as a whole model so other countries start adopting it. We must stop it right now.
I urge you Information Security Community Member to help Brazil and yourself on this matter by exposing it as publicly as possible. It is incredible when the complaints in Brazil against this law proposal started to be heard by politicians when Brazilian press gave minimum attention (http://www1.folha.uol.com.br/tec/1092515-lei-de-crimes-ciberneticos-pode-punir-inocentes-se-aprovada-dizem-especialistas.shtml). If this PRESSure continues and happens internationally I am positive Brazilian Congress will respond appropriately and change will come.
The proposal is scheduled to be voted definitely next November 6th 2012 (http://www2.camara.leg.br/agencia/noticias/POLITICA/429234-CAMARA-PODE-VOTAR-ROYALTIES,-FIM-DA-TAXA-DE-TELEFONIA-E-MARCO-CIVIL-DA-INTERNET.html). It is little time until there, and a lot of work.
I am also listing in the end of the letter the names and email addresses of all the politicians that will vote the proposal. Feel free to drop them an email with your opinion, they understand English or have people that do.
Best Wishes,
Pablo Ximenes
Information Security Researcher and Internet Freedom Activist
Information Securty Research Team (http://insert.uece.br)
Ceara State Government Security Analyst (http://ww.etice.ce.gov.br)
Security Blogger (http://ximen.es)
VOTING POLITICIANS
“DEPUTADO(A) ABELARDO CAMARINHA – PSB – SP” <dep.abelardocamarinha@camara.leg.br>,
“DEPUTADO(A) ABELARDO LUPION – DEM – PR” <dep.abelardolupion@camara.leg.br>,
“DEPUTADO(A) ACELINO POPO – PRB – BA” <dep.acelinopopo@camara.leg.br>,
“DEPUTADO(A) ADEMIR CAMILO – PSD – MG” <dep.ademircamilo@camara.leg.br>,
“DEPUTADO(A) ADRIAN – PMDB – RJ” <dep.adrian@camara.leg.br>,
“DEPUTADO(A) AELTON FREITAS – PR – MG” <dep.aeltonfreitas@camara.leg.br>,
“DEPUTADO(A) AFONSO FLORENCE – PT – BA” <dep.afonsoflorence@camara.leg.br>,
“DEPUTADO(A) AFONSO HAMM – PP – RS” <dep.afonsohamm@camara.leg.br>,
“DEPUTADO(A) ALBERTO FILHO – PMDB – MA” <dep.albertofilho@camara.leg.br>,
“DEPUTADO(A) ALBERTO MOURAO – PSDB – SP” <dep.albertomourao@camara.leg.br>,
“DEPUTADO(A) ALCEU MOREIRA – PMDB – RS” <dep.alceumoreira@camara.leg.br>,
“DEPUTADO(A) ALESSANDRO MOLON – PT – RJ” <dep.alessandromolon@camara.leg.br>,
“DEPUTADO(A) ALEX CANZIANI – PTB – PR” <dep.alexcanziani@camara.leg.br>,
“DEPUTADO(A) ALEXANDRE CARDOSO – PSB – RJ” <dep.alexandrecardoso@camara.leg.br>,
“DEPUTADO(A) ALEXANDRE LEITE – DEM – SP” <dep.alexandreleite@camara.leg.br>,
“DEPUTADO(A) ALEXANDRE ROSO – PSB – RS” <dep.alexandreroso@camara.leg.br>,
“DEPUTADO(A) ALEXANDRE SANTOS – PMDB – RJ” <dep.alexandresantos@camara.leg.br>,
“DEPUTADO(A) ALFREDO KAEFER – PSDB – PR” <dep.alfredokaefer@camara.leg.br>,
“DEPUTADO(A) ALFREDO SIRKIS – PV – RJ” <dep.alfredosirkis@camara.leg.br>,
“DEPUTADO(A) ALICE PORTUGAL – PCdoB – BA” <dep.aliceportugal@camara.leg.br>,
“DEPUTADO(A) ALINE CORREA – PP – SP” <dep.alinecorrea@camara.leg.br>,
“DEPUTADO(A) ALMEIDA LIMA – PPS – SE” <dep.almeidalima@camara.leg.br>,
“DEPUTADO(A) AMAURI TEIXEIRA – PT – BA” <dep.amauriteixeira@camara.leg.br>,
“DEPUTADO(A) ANDERSON FERREIRA – PR – PE” <dep.andersonferreira@camara.leg.br>,
“DEPUTADO(A) ANDRE FIGUEIREDO – PDT – CE” <dep.andrefigueiredo@camara.leg.br>,
“DEPUTADO(A) ANDRE MOURA – PSC – SE” <dep.andremoura@camara.leg.br>,
“DEPUTADO(A) ANDRE VARGAS – PT – PR” <dep.andrevargas@camara.leg.br>,
“DEPUTADO(A) ANDRE ZACHAROW – PMDB – PR” <dep.andrezacharow@camara.leg.br>,
“DEPUTADO(A) ANDREIA ZITO – PSDB – RJ” <dep.andreiazito@camara.leg.br>,
“DEPUTADO(A) ANGELO AGNOLIN – PDT – TO” <dep.angeloagnolin@camara.leg.br>,
“DEPUTADO(A) ANGELO VANHONI – PT – PR” <dep.angelovanhoni@camara.leg.br>,
“DEPUTADO(A) ANIBAL GOMES – PMDB – CE” <dep.anibalgomes@camara.leg.br>,
“DEPUTADO(A) ANTHONY GAROTINHO – PR – RJ” <dep.anthonygarotinho@camara.leg.br>,
“DEPUTADO(A) ANTONIA LUCIA – PSC – AC” <dep.antonialucia@camara.leg.br>,
“DEPUTADO(A) ANTONIO ANDRADE – PMDB – MG” <dep.antonioandrade@camara.leg.br>,
“DEPUTADO(A) ANTONIO BALHMANN – PSB – CE” <dep.antoniobalhmann@camara.leg.br>,
“DEPUTADO(A) ANTONIO BRITO – PTB – BA” <dep.antoniobrito@camara.leg.br>,
“DEPUTADO(A) ANTONIO BULHOES – PRB – SP” <dep.antoniobulhoes@camara.leg.br>,
“DEPUTADO(A) ANTONIO CARLOS MAGALHAES NETO – DEM – BA” <dep.antoniocarlosmagalhaesneto@camara.leg.br>,
“DEPUTADO(A) ANTONIO CARLOS MENDES THAME – PSDB – SP” <dep.antoniocarlosmendesthame@camara.leg.br>,
“DEPUTADO(A) ANTONIO IMBASSAHY – PSDB – BA” <dep.antonioimbassahy@camara.leg.br>,
“DEPUTADO(A) ANTONIO ROBERTO – PV – MG” <dep.antonioroberto@camara.leg.br>,
“DEPUTADO(A) ARACELY DE PAULA – PR – MG” <dep.aracelydepaula@camara.leg.br>,
“DEPUTADO(A) ARIOSTO HOLANDA – PSB – CE” <dep.ariostoholanda@camara.leg.br>,
“DEPUTADO(A) ARLINDO CHINAGLIA – PT – SP” <dep.arlindochinaglia@camara.leg.br>,
“DEPUTADO(A) ARMANDO ABILIO – PTB – PB” <dep.armandoabilio@camara.leg.br>,
“DEPUTADO(A) ARMANDO VERGILIO – PSD – GO” <dep.armandovergilio@camara.leg.br>,
“DEPUTADO(A) ARNALDO FARIA DE SA – PTB – SP” <dep.arnaldofariadesa@camara.leg.br>,
“DEPUTADO(A) ARNALDO JARDIM – PPS – SP” <dep.arnaldojardim@camara.leg.br>,
“DEPUTADO(A) ARNALDO JORDY – PPS – PA” <dep.arnaldojordy@camara.leg.br>,
“DEPUTADO(A) ARNON BEZERRA – PTB – CE” <dep.arnonbezerra@camara.leg.br>,
“DEPUTADO(A) AROLDE DE OLIVEIRA – PSD – RJ” <dep.aroldedeoliveira@camara.leg.br>,
“DEPUTADO(A) ARTHUR LIRA – PP – AL” <dep.arthurlira@camara.leg.br>,
“DEPUTADO(A) ARTHUR OLIVEIRA MAIA – PMDB – BA” <dep.arthuroliveiramaia@camara.leg.br>,
“DEPUTADO(A) ARTUR BRUNO – PT – CE” <dep.arturbruno@camara.leg.br>,
“DEPUTADO(A) ASDRUBAL BENTES – PMDB – PA” <dep.asdrubalbentes@camara.leg.br>,
“DEPUTADO(A) ASSIS CARVALHO – PT – PI” <dep.assiscarvalho@camara.leg.br>,
“DEPUTADO(A) ASSIS DO COUTO – PT – PR” <dep.assisdocouto@camara.leg.br>,
“DEPUTADO(A) ASSIS MELO – PCdoB – RS” <dep.assismelo@camara.leg.br>,
“DEPUTADO(A) ATILA LINS – PSD – AM” <dep.atilalins@camara.leg.br>,
“DEPUTADO(A) AUGUSTO CARVALHO – PPS – DF” <dep.augustocarvalho@camara.leg.br>,
“DEPUTADO(A) AUGUSTO COUTINHO – DEM – PE” <dep.augustocoutinho@camara.leg.br>,
“DEPUTADO(A) AUREO – PRTB – RJ” <dep.aureo@camara.leg.br>,
“DEPUTADO(A) BENEDITA DA SILVA – PT – RJ” <dep.beneditadasilva@camara.leg.br>,
“DEPUTADO(A) BERINHO BANTIM – PSDB – RR” <dep.berinhobantim@camara.leg.br>,
“DEPUTADO(A) BERNARDO SANTANA DE VASCONCELLOS – PR – MG” <dep.bernardosantanadevasconcellos@camara.leg.br>,
“DEPUTADO(A) BETO FARO – PT – PA” <dep.betofaro@camara.leg.br>,
“DEPUTADO(A) BETO MANSUR – PP – SP” <dep.betomansur@camara.leg.br>,
“DEPUTADO(A) BIFFI – PT – MS” <dep.biffi@camara.leg.br>,
“DEPUTADO(A) BOHN GASS – PT – RS” <dep.bohngass@camara.leg.br>,
“DEPUTADO(A) BONIFACIO DE ANDRADA – PSDB – MG” <dep.bonifaciodeandrada@camara.leg.br>,
“DEPUTADO(A) BRUNA FURLAN – PSDB – SP” <dep.brunafurlan@camara.leg.br>,
“DEPUTADO(A) BRUNO ARAUJO – PSDB – PE” <dep.brunoaraujo@camara.leg.br>,
“DEPUTADO(A) CAMILO COLA – PMDB – ES” <dep.camilocola@camara.leg.br>,
“DEPUTADO(A) CANDIDO VACCAREZZA – PT – SP” <dep.candidovaccarezza@camara.leg.br>,
“DEPUTADO(A) CARLAILE PEDROSA – PSDB – MG” <dep.carlailepedrosa@camara.leg.br>,
“DEPUTADO(A) CARLINHOS ALMEIDA – PT – SP” <dep.carlinhosalmeida@camara.leg.br>,
“DEPUTADO(A) CARLOS ALBERTO LEREIA – PSDB – GO” <dep.carlosalbertolereia@camara.leg.br>,
“DEPUTADO(A) CARLOS BRANDAO – PSDB – MA” <dep.carlosbrandao@camara.leg.br>,
“DEPUTADO(A) CARLOS EDUARDO CADOCA – PSC – PE” <dep.carloseduardocadoca@camara.leg.br>,
“DEPUTADO(A) CARLOS MAGNO – PP – RO” <dep.carlosmagno@camara.leg.br>,
“DEPUTADO(A) CARLOS SAMPAIO – PSDB – SP” <dep.carlossampaio@camara.leg.br>,
“DEPUTADO(A) CARLOS SOUZA – PSD – AM” <dep.carlossouza@camara.leg.br>,
“DEPUTADO(A) CARLOS ZARATTINI – PT – SP” <dep.carloszarattini@camara.leg.br>,
“DEPUTADO(A) CARMEN ZANOTTO – PPS – SC” <dep.carmenzanotto@camara.leg.br>,
“DEPUTADO(A) CELIA ROCHA – PTB – AL” <dep.celiarocha@camara.leg.br>,
“DEPUTADO(A) CELSO MALDANER – PMDB – SC” <dep.celsomaldaner@camara.leg.br>,
“DEPUTADO(A) CESAR COLNAGO – PSDB – ES” <dep.cesarcolnago@camara.leg.br>,
“DEPUTADO(A) CESAR HALUM – PSD – TO” <dep.cesarhalum@camara.leg.br>,
“DEPUTADO(A) CHICO ALENCAR – PSOL – RJ” <dep.chicoalencar@camara.leg.br>,
“DEPUTADO(A) CHICO D’ANGELO – PT – RJ” <dep.chicodangelo@camara.leg.br>,
“DEPUTADO(A) CHICO LOPES – PCdoB – CE” <dep.chicolopes@camara.leg.br>,
“DEPUTADO(A) CIDA BORGHETTI – PP – PR” <dep.cidaborghetti@camara.leg.br>,
“DEPUTADO(A) CLAUDIO CAJADO – DEM – BA” <dep.claudiocajado@camara.leg.br>,
“DEPUTADO(A) CLAUDIO PUTY – PT – PA” <dep.claudioputy@camara.leg.br>,
“DEPUTADO(A) CLEBER VERDE – PRB – MA” <dep.cleberverde@camara.leg.br>,
“DEPUTADO(A) COSTA FERREIRA – PSC – MA” <dep.costaferreira@camara.leg.br>,
“DEPUTADO(A) DALVA FIGUEIREDO – PT – AP” <dep.dalvafigueiredo@camara.leg.br>,
“DEPUTADO(A) DAMIAO FELICIANO – PDT – PB” <dep.damiaofeliciano@camara.leg.br>,
“DEPUTADO(A) DANIEL ALMEIDA – PCdoB – BA” <dep.danielalmeida@camara.leg.br>,
“DEPUTADO(A) DANILO FORTE – PMDB – CE” <dep.daniloforte@camara.leg.br>,
“DEPUTADO(A) DANRLEI DE DEUS HINTERHOLZ – PSD – RS” <dep.danrleidedeushinterholz@camara.leg.br>,
“DEPUTADO(A) DARCISIO PERONDI – PMDB – RS” <dep.darcisioperondi@camara.leg.br>,
“DEPUTADO(A) DAVI ALCOLUMBRE – DEM – AP” <dep.davialcolumbre@camara.leg.br>,
“DEPUTADO(A) DAVI ALVES SILVA JUNIOR – PR – MA” <dep.davialvessilvajunior@camara.leg.br>,
“DEPUTADO(A) DECIO LIMA – PT – SC” <dep.deciolima@camara.leg.br>,
“DEPUTADO(A) DELEGADO PROTOGENES – PCdoB – SP” <dep.delegadoprotogenes@camara.leg.br>,
“DEPUTADO(A) DEVANIR RIBEIRO – PT – SP” <dep.devanirribeiro@camara.leg.br>,
“DEPUTADO(A) DIEGO ANDRADE – PSD – MG” <dep.diegoandrade@camara.leg.br>,
“DEPUTADO(A) DILCEU SPERAFICO – PP – PR” <dep.dilceusperafico@camara.leg.br>,
“DEPUTADO(A) DIMAS FABIANO – PP – MG” <dep.dimasfabiano@camara.leg.br>,
“DEPUTADO(A) DOMINGOS DUTRA – PT – MA” <dep.domingosdutra@camara.leg.br>,
“DEPUTADO(A) DOMINGOS NETO – PSB – CE” <dep.domingosneto@camara.leg.br>,
“DEPUTADO(A) DOMINGOS SAVIO – PSDB – MG” <dep.domingossavio@camara.leg.br>,
“DEPUTADO(A) DR. ADILSON SOARES – PR – RJ” <dep.dr.adilsonsoares@camara.leg.br>,
“DEPUTADO(A) DR. ALUIZIO – PV – RJ” <dep.dr.aluizio@camara.leg.br>,
“DEPUTADO(A) DR. DILSON DRUMOND – PDT – RJ” <dep.dr.dilsondrumond@camara.leg.br>,
“DEPUTADO(A) DR. GRILO – PSL – MG” <dep.dr.grilo@camara.leg.br>,
“DEPUTADO(A) DR. JORGE SILVA – PDT – ES” <dep.dr.jorgesilva@camara.leg.br>,
“DEPUTADO(A) DR. PAULO CESAR – PSD – RJ” <dep.dr.paulocesar@camara.leg.br>,
“DEPUTADO(A) DR. ROSINHA – PT – PR” <dep.dr.rosinha@camara.leg.br>,
“DEPUTADO(A) DUARTE NOGUEIRA – PSDB – SP” <dep.duartenogueira@camara.leg.br>,
“DEPUTADO(A) DUDIMAR PAXIUBA – PSDB – PA” <dep.dudimarpaxiuba@camara.leg.br>,
“DEPUTADO(A) EDINHO ARAUJO – PMDB – SP” <dep.edinhoaraujo@camara.leg.br>,
“DEPUTADO(A) EDINHO BEZ – PMDB – SC” <dep.edinhobez@camara.leg.br>,
“DEPUTADO(A) EDIO LOPES – PMDB – RR” <dep.ediolopes@camara.leg.br>,
“DEPUTADO(A) EDIVALDO HOLANDA JUNIOR – PTC – MA” <dep.edivaldoholandajunior@camara.leg.br>,
“DEPUTADO(A) EDMAR ARRUDA – PSC – PR” <dep.edmararruda@camara.leg.br>,
“DEPUTADO(A) EDSON APARECIDO – PSDB – SP” <dep.edsonaparecido@camara.leg.br>,
“DEPUTADO(A) EDSON EZEQUIEL – PMDB – RJ” <dep.edsonezequiel@camara.leg.br>,
“DEPUTADO(A) EDSON PIMENTA – PSD – BA” <dep.edsonpimenta@camara.leg.br>,
“DEPUTADO(A) EDSON SANTOS – PT – RJ” <dep.edsonsantos@camara.leg.br>,
“DEPUTADO(A) EDSON SILVA – PSB – CE” <dep.edsonsilva@camara.leg.br>,
“DEPUTADO(A) EDUARDO AZEREDO – PSDB – MG” <dep.eduardoazeredo@camara.leg.br>,
“DEPUTADO(A) EDUARDO BARBOSA – PSDB – MG” <dep.eduardobarbosa@camara.leg.br>,
“DEPUTADO(A) EDUARDO CUNHA – PMDB – RJ” <dep.eduardocunha@camara.leg.br>,
“DEPUTADO(A) EDUARDO DA FONTE – PP – PE” <dep.eduardodafonte@camara.leg.br>,
“DEPUTADO(A) EDUARDO GOMES – PSDB – TO” <dep.eduardogomes@camara.leg.br>,
“DEPUTADO(A) EDUARDO SCIARRA – PSD – PR” <dep.eduardosciarra@camara.leg.br>,
“DEPUTADO(A) EFRAIM FILHO – DEM – PB” <dep.efraimfilho@camara.leg.br>,
“DEPUTADO(A) ELCIONE BARBALHO – PMDB – PA” <dep.elcionebarbalho@camara.leg.br>,
“DEPUTADO(A) ELEUSES PAIVA – PSD – SP” <dep.eleusespaiva@camara.leg.br>,
“DEPUTADO(A) ELI CORREA FILHO – DEM – SP” <dep.elicorreafilho@camara.leg.br>,
“DEPUTADO(A) ELIENE LIMA – PSD – MT” <dep.elienelima@camara.leg.br>,
“DEPUTADO(A) ELISEU PADILHA – PMDB – RS” <dep.eliseupadilha@camara.leg.br>,
“DEPUTADO(A) EMANUEL FERNANDES – PSDB – SP” <dep.emanuelfernandes@camara.leg.br>,
“DEPUTADO(A) EMILIANO JOSE – PT – BA” <dep.emilianojose@camara.leg.br>,
“DEPUTADO(A) ENIO BACCI – PDT – RS” <dep.eniobacci@camara.leg.br>,
“DEPUTADO(A) ERIKA KOKAY – PT – DF” <dep.erikakokay@camara.leg.br>,
“DEPUTADO(A) ERIVELTON SANTANA – PSC – BA” <dep.eriveltonsantana@camara.leg.br>,
“DEPUTADO(A) ESPERIDIAO AMIN – PP – SC” <dep.esperidiaoamin@camara.leg.br>,
“DEPUTADO(A) EUDES XAVIER – PT – CE” <dep.eudesxavier@camara.leg.br>,
“DEPUTADO(A) EVANDRO MILHOMEN – PCdoB – AP” <dep.evandromilhomen@camara.leg.br>,
“DEPUTADO(A) FABIO FARIA – PSD – RN” <dep.fabiofaria@camara.leg.br>,
“DEPUTADO(A) FABIO RAMALHO – PV – MG” <dep.fabioramalho@camara.leg.br>,
“DEPUTADO(A) FABIO SOUTO – DEM – BA” <dep.fabiosouto@camara.leg.br>,
“DEPUTADO(A) FABIO TRAD – PMDB – MS” <dep.fabiotrad@camara.leg.br>,
“DEPUTADO(A) FATIMA BEZERRA – PT – RN” <dep.fatimabezerra@camara.leg.br>,
“DEPUTADO(A) FATIMA PELAES – PMDB – AP” <dep.fatimapelaes@camara.leg.br>,
“DEPUTADO(A) FELIPE BORNIER – PSD – RJ” <dep.felipebornier@camara.leg.br>,
“DEPUTADO(A) FELIPE MAIA – DEM – RN” <dep.felipemaia@camara.leg.br>,
“DEPUTADO(A) FELIX MENDONCA JUNIOR – PDT – BA” <dep.felixmendoncajunior@camara.leg.br>,
“DEPUTADO(A) FERNANDO COELHO FILHO – PSB – PE” <dep.fernandocoelhofilho@camara.leg.br>,
“DEPUTADO(A) FERNANDO FERRO – PT – PE” <dep.fernandoferro@camara.leg.br>,
“DEPUTADO(A) FERNANDO FRANCISCHINI – PEN – PR” <dep.fernandofrancischini@camara.leg.br>,
“DEPUTADO(A) FERNANDO MARRONI – PT – RS” <dep.fernandomarroni@camara.leg.br>,
“DEPUTADO(A) FERNANDO TORRES – PSD – BA” <dep.fernandotorres@camara.leg.br>,
“DEPUTADO(A) FILIPE PEREIRA – PSC – RJ” <dep.filipepereira@camara.leg.br>,
“DEPUTADO(A) FLAVIA MORAIS – PDT – GO” <dep.flaviamorais@camara.leg.br>,
“DEPUTADO(A) FLAVIANO MELO – PMDB – AC” <dep.flavianomelo@camara.leg.br>,
“DEPUTADO(A) FRANCISCO ARAUJO – PSD – RR” <dep.franciscoaraujo@camara.leg.br>,
“DEPUTADO(A) FRANCISCO ESCORCIO – PMDB – MA” <dep.franciscoescorcio@camara.leg.br>,
“DEPUTADO(A) FRANCISCO FLORIANO – PR – RJ” <dep.franciscofloriano@camara.leg.br>,
“DEPUTADO(A) FRANCISCO PRACIANO – PT – AM” <dep.franciscopraciano@camara.leg.br>,
“DEPUTADO(A) GABRIEL CHALITA – PMDB – SP” <dep.gabrielchalita@camara.leg.br>,
“DEPUTADO(A) GABRIEL GUIMARAES – PT – MG” <dep.gabrielguimaraes@camara.leg.br>,
“DEPUTADO(A) GENECIAS NORONHA – PMDB – CE” <dep.geneciasnoronha@camara.leg.br>,
“DEPUTADO(A) GEORGE HILTON – PRB – MG” <dep.georgehilton@camara.leg.br>,
“DEPUTADO(A) GERALDO RESENDE – PMDB – MS” <dep.geraldoresende@camara.leg.br>,
“DEPUTADO(A) GERALDO SIMOES – PT – BA” <dep.geraldosimoes@camara.leg.br>,
“DEPUTADO(A) GERALDO THADEU – PSD – MG” <dep.geraldothadeu@camara.leg.br>,
“DEPUTADO(A) GIACOBO – PR – PR” <dep.giacobo@camara.leg.br>,
“DEPUTADO(A) GILMAR MACHADO – PT – MG” <dep.gilmarmachado@camara.leg.br>,
“DEPUTADO(A) GIOVANI CHERINI – PDT – RS” <dep.giovanicherini@camara.leg.br>,
“DEPUTADO(A) GIOVANNI QUEIROZ – PDT – PA” <dep.giovanniqueiroz@camara.leg.br>,
“DEPUTADO(A) GIROTO – PMDB – MS” <dep.giroto@camara.leg.br>,
“DEPUTADO(A) GIVALDO CARIMBAO – PSB – AL” <dep.givaldocarimbao@camara.leg.br>,
“DEPUTADO(A) GLADSON CAMELI – PP – AC” <dep.gladsoncameli@camara.leg.br>,
“DEPUTADO(A) GLAUBER BRAGA – PSB – RJ” <dep.glauberbraga@camara.leg.br>,
“DEPUTADO(A) GONZAGA PATRIOTA – PSB – PE” <dep.gonzagapatriota@camara.leg.br>,
“DEPUTADO(A) GORETE PEREIRA – PR – CE” <dep.goretepereira@camara.leg.br>,
“DEPUTADO(A) GUILHERME CAMPOS – PSD – SP” <dep.guilhermecampos@camara.leg.br>,
“DEPUTADO(A) GUILHERME MUSSI – PSD – SP” <dep.guilhermemussi@camara.leg.br>,
“DEPUTADO(A) HELENO SILVA – PRB – SE” <dep.helenosilva@camara.leg.br>,
“DEPUTADO(A) HELIO SANTOS – PSD – MA” <dep.heliosantos@camara.leg.br>,
“DEPUTADO(A) HENRIQUE AFONSO – PV – AC” <dep.henriqueafonso@camara.leg.br>,
“DEPUTADO(A) HENRIQUE EDUARDO ALVES – PMDB – RN” <dep.henriqueeduardoalves@camara.leg.br>,
“DEPUTADO(A) HENRIQUE FONTANA – PT – RS” <dep.henriquefontana@camara.leg.br>,
“DEPUTADO(A) HENRIQUE OLIVEIRA – PR – AM” <dep.henriqueoliveira@camara.leg.br>,
“DEPUTADO(A) HERMES PARCIANELLO – PMDB – PR” <dep.hermesparcianello@camara.leg.br>,
“DEPUTADO(A) HEULER CRUVINEL – PSD – GO” <dep.heulercruvinel@camara.leg.br>,
“DEPUTADO(A) HOMERO PEREIRA – PSD – MT” <dep.homeropereira@camara.leg.br>,
“DEPUTADO(A) HUGO LEAL – PSC – RJ” <dep.hugoleal@camara.leg.br>,
“DEPUTADO(A) HUGO MOTTA – PMDB – PB” <dep.hugomotta@camara.leg.br>,
“DEPUTADO(A) HUGO NAPOLEAO – PSD – PI” <dep.hugonapoleao@camara.leg.br>,
“DEPUTADO(A) INOCENCIO OLIVEIRA – PR – PE” <dep.inocenciooliveira@camara.leg.br>,
“DEPUTADO(A) IRACEMA PORTELLA – PP – PI” <dep.iracemaportella@camara.leg.br>,
“DEPUTADO(A) IRAJA ABREU – PSD – TO” <dep.irajaabreu@camara.leg.br>,
“DEPUTADO(A) IRINY LOPES – PT – ES” <dep.irinylopes@camara.leg.br>,
“DEPUTADO(A) IRIS DE ARAUJO – PMDB – GO” <dep.irisdearaujo@camara.leg.br>,
“DEPUTADO(A) ISAIAS SILVESTRE – PSB – MG” <dep.isaiassilvestre@camara.leg.br>,
“DEPUTADO(A) IVAN VALENTE – PSOL – SP” <dep.ivanvalente@camara.leg.br>,
“DEPUTADO(A) IZALCI – PSDB – DF” <dep.izalci@camara.leg.br>,
“DEPUTADO(A) JAIME MARTINS – PR – MG” <dep.jaimemartins@camara.leg.br>,
“DEPUTADO(A) JAIR BOLSONARO – PP – RJ” <dep.jairbolsonaro@camara.leg.br>,
“DEPUTADO(A) JAIRO ATAIDE – DEM – MG” <dep.jairoataide@camara.leg.br>,
“DEPUTADO(A) JANDIRA FEGHALI – PCdoB – RJ” <dep.jandirafeghali@camara.leg.br>,
“DEPUTADO(A) JANETE CAPIBERIBE – PSB – AP” <dep.janetecapiberibe@camara.leg.br>,
“DEPUTADO(A) JANETE ROCHA PIETA – PT – SP” <dep.janeterochapieta@camara.leg.br>,
“DEPUTADO(A) JANIO NATAL – PRP – BA” <dep.janionatal@camara.leg.br>,
“DEPUTADO(A) JAQUELINE RORIZ – PMN – DF” <dep.jaquelineroriz@camara.leg.br>,
“DEPUTADO(A) JEAN WYLLYS – PSOL – RJ” <dep.jeanwyllys@camara.leg.br>,
“DEPUTADO(A) JEFFERSON CAMPOS – PSD – SP” <dep.jeffersoncampos@camara.leg.br>,
“DEPUTADO(A) JERONIMO GOERGEN – PP – RS” <dep.jeronimogoergen@camara.leg.br>,
“DEPUTADO(A) JESUS RODRIGUES – PT – PI” <dep.jesusrodrigues@camara.leg.br>,
“DEPUTADO(A) JHONATAN DE JESUS – PRB – RR” <dep.jhonatandejesus@camara.leg.br>,
“DEPUTADO(A) JILMAR TATTO – PT – SP” <dep.jilmartatto@camara.leg.br>,
“DEPUTADO(A) JO MORAES – PCdoB – MG” <dep.jomoraes@camara.leg.br>,
“DEPUTADO(A) JOAO ANANIAS – PCdoB – CE” <dep.joaoananias@camara.leg.br>,
“DEPUTADO(A) JOAO ARRUDA – PMDB – PR” <dep.joaoarruda@camara.leg.br>,
“DEPUTADO(A) JOAO BITTAR – DEM – MG” <dep.joaobittar@camara.leg.br>,
“DEPUTADO(A) JOAO CAMPOS – PSDB – GO” <dep.joaocampos@camara.leg.br>,
“DEPUTADO(A) JOAO CARLOS BACELAR – PR – BA” <dep.joaocarlosbacelar@camara.leg.br>,
“DEPUTADO(A) JOAO DADO – PDT – SP” <dep.joaodado@camara.leg.br>,
“DEPUTADO(A) JOAO LEAO – PP – BA” <dep.joaoleao@camara.leg.br>,
“DEPUTADO(A) JOAO LYRA – PSD – AL” <dep.joaolyra@camara.leg.br>,
“DEPUTADO(A) JOAO MAGALHAES – PMDB – MG” <dep.joaomagalhaes@camara.leg.br>,
“DEPUTADO(A) JOAO MAIA – PR – RN” <dep.joaomaia@camara.leg.br>,
“DEPUTADO(A) JOAO PAULO CUNHA – PT – SP” <dep.joaopaulocunha@camara.leg.br>,
“DEPUTADO(A) JOAO PAULO LIMA – PT – PE” <dep.joaopaulolima@camara.leg.br>,
“DEPUTADO(A) JOAO PIZZOLATTI – PP – SC” <dep.joaopizzolatti@camara.leg.br>,
“DEPUTADO(A) JOAQUIM BELTRAO – PMDB – AL” <dep.joaquimbeltrao@camara.leg.br>,
“DEPUTADO(A) JONAS DONIZETTE – PSB – SP” <dep.jonasdonizette@camara.leg.br>,
“DEPUTADO(A) JORGE BOEIRA – PSD – SC” <dep.jorgeboeira@camara.leg.br>,
“DEPUTADO(A) JORGE CORTE REAL – PTB – PE” <dep.jorgecortereal@camara.leg.br>,
“DEPUTADO(A) JORGE TADEU MUDALEN – DEM – SP” <dep.jorgetadeumudalen@camara.leg.br>,
“DEPUTADO(A) JORGINHO MELLO – PSDB – SC” <dep.jorginhomello@camara.leg.br>,
“DEPUTADO(A) JOSE AIRTON – PT – CE” <dep.joseairton@camara.leg.br>,
“DEPUTADO(A) JOSE AUGUSTO MAIA – PTB – PE” <dep.joseaugustomaia@camara.leg.br>,
“DEPUTADO(A) JOSE CARLOS ARAUJO – PSD – BA” <dep.josecarlosaraujo@camara.leg.br>,
“DEPUTADO(A) JOSE CHAVES – PTB – PE” <dep.josechaves@camara.leg.br>,
“DEPUTADO(A) JOSE DE FILIPPI – PT – SP” <dep.josedefilippi@camara.leg.br>,
“DEPUTADO(A) JOSE GUIMARAES – PT – CE” <dep.joseguimaraes@camara.leg.br>,
“DEPUTADO(A) JOSE HUMBERTO – PHS – MG” <dep.josehumberto@camara.leg.br>,
“DEPUTADO(A) JOSE LINHARES – PP – CE” <dep.joselinhares@camara.leg.br>,
“DEPUTADO(A) JOSE MENTOR – PT – SP” <dep.josementor@camara.leg.br>,
“DEPUTADO(A) JOSE NUNES – PSD – BA” <dep.josenunes@camara.leg.br>,
“DEPUTADO(A) JOSE OTAVIO GERMANO – PP – RS” <dep.joseotaviogermano@camara.leg.br>,
“DEPUTADO(A) JOSE PRIANTE – PMDB – PA” <dep.josepriante@camara.leg.br>,
“DEPUTADO(A) JOSE ROCHA – PR – BA” <dep.joserocha@camara.leg.br>,
“DEPUTADO(A) JOSE STEDILE – PSB – RS” <dep.josestedile@camara.leg.br>,
“DEPUTADO(A) JOSIAS GOMES – PT – BA” <dep.josiasgomes@camara.leg.br>,
“DEPUTADO(A) JOSUE BENGTSON – PTB – PA” <dep.josuebengtson@camara.leg.br>,
“DEPUTADO(A) JOVAIR ARANTES – PTB – GO” <dep.jovairarantes@camara.leg.br>,
“DEPUTADO(A) JULIO CAMPOS – DEM – MT” <dep.juliocampos@camara.leg.br>,
“DEPUTADO(A) JULIO CESAR – PSD – PI” <dep.juliocesar@camara.leg.br>,
“DEPUTADO(A) JULIO DELGADO – PSB – MG” <dep.juliodelgado@camara.leg.br>,
“DEPUTADO(A) JUNIOR COIMBRA – PMDB – TO” <dep.juniorcoimbra@camara.leg.br>,
“DEPUTADO(A) JUNJI ABE – PSD – SP” <dep.junjiabe@camara.leg.br>,
“DEPUTADO(A) JUTAHY JUNIOR – PSDB – BA” <dep.jutahyjunior@camara.leg.br>,
“DEPUTADO(A) KEIKO OTA – PSB – SP” <dep.keikoota@camara.leg.br>,
“DEPUTADO(A) LAEL VARELLA – DEM – MG” <dep.laelvarella@camara.leg.br>,
“DEPUTADO(A) LAERCIO OLIVEIRA – PR – SE” <dep.laerciooliveira@camara.leg.br>,
“DEPUTADO(A) LAUREZ MOREIRA – PSB – TO” <dep.laurezmoreira@camara.leg.br>,
“DEPUTADO(A) LAURIETE – PSC – ES” <dep.lauriete@camara.leg.br>,
“DEPUTADO(A) LAZARO BOTELHO – PP – TO” <dep.lazarobotelho@camara.leg.br>,
“DEPUTADO(A) LEANDRO VILELA – PMDB – GO” <dep.leandrovilela@camara.leg.br>,
“DEPUTADO(A) LELO COIMBRA – PMDB – ES” <dep.lelocoimbra@camara.leg.br>,
“DEPUTADO(A) LEONARDO GADELHA – PSC – PB” <dep.leonardogadelha@camara.leg.br>,
“DEPUTADO(A) LEONARDO MONTEIRO – PT – MG” <dep.leonardomonteiro@camara.leg.br>,
“DEPUTADO(A) LEONARDO PICCIANI – PMDB – RJ” <dep.leonardopicciani@camara.leg.br>,
“DEPUTADO(A) LEONARDO QUINTAO – PMDB – MG” <dep.leonardoquintao@camara.leg.br>,
“DEPUTADO(A) LEOPOLDO MEYER – PSB – PR” <dep.leopoldomeyer@camara.leg.br>,
“DEPUTADO(A) LILIAM SA – PSD – RJ” <dep.liliamsa@camara.leg.br>,
“DEPUTADO(A) LINCOLN PORTELA – PR – MG” <dep.lincolnportela@camara.leg.br>,
“DEPUTADO(A) LIRA MAIA – DEM – PA” <dep.liramaia@camara.leg.br>,
“DEPUTADO(A) LOURIVAL MENDES – PTdoB – MA” <dep.lourivalmendes@camara.leg.br>,
“DEPUTADO(A) LUCI CHOINACKI – PT – SC” <dep.lucichoinacki@camara.leg.br>,
“DEPUTADO(A) LUCIANA SANTOS – PCdoB – PE” <dep.lucianasantos@camara.leg.br>,
“DEPUTADO(A) LUCIANO CASTRO – PR – RR” <dep.lucianocastro@camara.leg.br>,
“DEPUTADO(A) LUCIO VALE – PR – PA” <dep.luciovale@camara.leg.br>,
“DEPUTADO(A) LUCIO VIEIRA LIMA – PMDB – BA” <dep.luciovieiralima@camara.leg.br>,
“DEPUTADO(A) LUIS CARLOS HEINZE – PP – RS” <dep.luiscarlosheinze@camara.leg.br>,
“DEPUTADO(A) LUIS TIBE – PTdoB – MG” <dep.luistibe@camara.leg.br>,
“DEPUTADO(A) LUIZ ALBERTO – PT – BA” <dep.luizalberto@camara.leg.br>,
“DEPUTADO(A) LUIZ ARGOLO – PP – BA” <dep.luizargolo@camara.leg.br>,
“DEPUTADO(A) LUIZ CARLOS – PSDB – AP” <dep.luizcarlos@camara.leg.br>,
“DEPUTADO(A) LUIZ CARLOS SETIM – DEM – PR” <dep.luizcarlossetim@camara.leg.br>,
“DEPUTADO(A) LUIZ COUTO – PT – PB” <dep.luizcouto@camara.leg.br>,
“DEPUTADO(A) LUIZ FERNANDO FARIA – PP – MG” <dep.luizfernandofaria@camara.leg.br>,
“DEPUTADO(A) LUIZ FERNANDO MACHADO – PSDB – SP” <dep.luizfernandomachado@camara.leg.br>,
“DEPUTADO(A) LUIZ NISHIMORI – PSDB – PR” <dep.luiznishimori@camara.leg.br>,
“DEPUTADO(A) LUIZ NOE – PSB – RS” <dep.luiznoe@camara.leg.br>,
“DEPUTADO(A) LUIZ PITIMAN – PMDB – DF” <dep.luizpitiman@camara.leg.br>,
“DEPUTADO(A) LUIZ SERGIO – PT – RJ” <dep.luizsergio@camara.leg.br>,
“DEPUTADO(A) LUIZA ERUNDINA – PSB – SP” <dep.luizaerundina@camara.leg.br>,
“DEPUTADO(A) MAGDA MOFATTO – PTB – GO” <dep.magdamofatto@camara.leg.br>,
“DEPUTADO(A) MANATO – PDT – ES” <dep.manato@camara.leg.br>,
“DEPUTADO(A) MANDETTA – DEM – MS” <dep.mandetta@camara.leg.br>,
“DEPUTADO(A) MANOEL JUNIOR – PMDB – PB” <dep.manoeljunior@camara.leg.br>,
“DEPUTADO(A) MANOEL SALVIANO – PSD – CE” <dep.manoelsalviano@camara.leg.br>,
“DEPUTADO(A) MARA GABRILLI – PSDB – SP” <dep.maragabrilli@camara.leg.br>,
“DEPUTADO(A) MARCAL FILHO – PMDB – MS” <dep.marcalfilho@camara.leg.br>,
“DEPUTADO(A) MARCELO AGUIAR – PSD – SP” <dep.marceloaguiar@camara.leg.br>,
“DEPUTADO(A) MARCELO CASTRO – PMDB – PI” <dep.marcelocastro@camara.leg.br>,
“DEPUTADO(A) MARCELO MATOS – PDT – RJ” <dep.marcelomatos@camara.leg.br>,
“DEPUTADO(A) MARCIO BITTAR – PSDB – AC” <dep.marciobittar@camara.leg.br>,
“DEPUTADO(A) MARCIO FRANCA – PSB – SP” <dep.marciofranca@camara.leg.br>,
“DEPUTADO(A) MARCIO MACEDO – PT – SE” <dep.marciomacedo@camara.leg.br>,
“DEPUTADO(A) MARCIO MARINHO – PRB – BA” <dep.marciomarinho@camara.leg.br>,
“DEPUTADO(A) MARCIO REINALDO MOREIRA – PP – MG” <dep.marcioreinaldomoreira@camara.leg.br>,
“DEPUTADO(A) MARCO MAIA – PT – RS” <dep.marcomaia@camara.leg.br>,
“DEPUTADO(A) MARCO TEBALDI – PSDB – SC” <dep.marcotebaldi@camara.leg.br>,
“DEPUTADO(A) MARCON – PT – RS” <dep.marcon@camara.leg.br>,
“DEPUTADO(A) MARCOS MONTES – PSD – MG” <dep.marcosmontes@camara.leg.br>,
“DEPUTADO(A) MARCOS ROGERIO – PDT – RO” <dep.marcosrogerio@camara.leg.br>,
“DEPUTADO(A) MARCUS PESTANA – PSDB – MG” <dep.marcuspestana@camara.leg.br>,
“DEPUTADO(A) MARINA SANTANNA – PT – GO” <dep.marinasantanna@camara.leg.br>,
“DEPUTADO(A) MARINHA RAUPP – PMDB – RO” <dep.marinharaupp@camara.leg.br>,
“DEPUTADO(A) MARIO DE OLIVEIRA – PSC – MG” <dep.mariodeoliveira@camara.leg.br>,
“DEPUTADO(A) MARIO NEGROMONTE – PP – BA” <dep.marionegromonte@camara.leg.br>,
“DEPUTADO(A) MARLLOS SAMPAIO – PMDB – PI” <dep.marllossampaio@camara.leg.br>,
“DEPUTADO(A) MAURICIO QUINTELLA LESSA – PR – AL” <dep.mauricioquintellalessa@camara.leg.br>,
“DEPUTADO(A) MAURICIO TRINDADE – PR – BA” <dep.mauriciotrindade@camara.leg.br>,
“DEPUTADO(A) MAURO BENEVIDES – PMDB – CE” <dep.maurobenevides@camara.leg.br>,
“DEPUTADO(A) MAURO LOPES – PMDB – MG” <dep.maurolopes@camara.leg.br>,
“DEPUTADO(A) MAURO MARIANI – PMDB – SC” <dep.mauromariani@camara.leg.br>,
“DEPUTADO(A) MAURO NAZIF – PSB – RO” <dep.mauronazif@camara.leg.br>,
“DEPUTADO(A) MENDONCA FILHO – DEM – PE” <dep.mendoncafilho@camara.leg.br>,
“DEPUTADO(A) MENDONCA PRADO – DEM – SE” <dep.mendoncaprado@camara.leg.br>,
“DEPUTADO(A) MIGUEL CORREA – PT – MG” <dep.miguelcorrea@camara.leg.br>,
“DEPUTADO(A) MILTON MONTI – PR – SP” <dep.miltonmonti@camara.leg.br>,
“DEPUTADO(A) MIRIQUINHO BATISTA – PT – PA” <dep.miriquinhobatista@camara.leg.br>,
“DEPUTADO(A) MIRO TEIXEIRA – PDT – RJ” <dep.miroteixeira@camara.leg.br>,
“DEPUTADO(A) MISSIONARIO JOSE OLIMPIO – PP – SP” <dep.missionariojoseolimpio@camara.leg.br>,
“DEPUTADO(A) MOREIRA MENDES – PSD – RO” <dep.moreiramendes@camara.leg.br>,
“DEPUTADO(A) NATAN DONADON – PMDB – RO” <dep.natandonadon@camara.leg.br>,
“DEPUTADO(A) NAZARENO FONTELES – PT – PI” <dep.nazarenofonteles@camara.leg.br>,
“DEPUTADO(A) NEILTON MULIM – PR – RJ” <dep.neiltonmulim@camara.leg.br>,
“DEPUTADO(A) NELSON BORNIER – PMDB – RJ” <dep.nelsonbornier@camara.leg.br>,
“DEPUTADO(A) NELSON MARCHEZAN JUNIOR – PSDB – RS” <dep.nelsonmarchezanjunior@camara.leg.br>,
“DEPUTADO(A) NELSON MARQUEZELLI – PTB – SP” <dep.nelsonmarquezelli@camara.leg.br>,
“DEPUTADO(A) NELSON MEURER – PP – PR” <dep.nelsonmeurer@camara.leg.br>,
“DEPUTADO(A) NELSON PADOVANI – PSC – PR” <dep.nelsonpadovani@camara.leg.br>,
“DEPUTADO(A) NEWTON CARDOSO – PMDB – MG” <dep.newtoncardoso@camara.leg.br>,
“DEPUTADO(A) NEWTON LIMA – PT – SP” <dep.newtonlima@camara.leg.br>,
“DEPUTADO(A) NICE LOBAO – PSD – MA” <dep.nicelobao@camara.leg.br>,
“DEPUTADO(A) NILDA GONDIM – PMDB – PB” <dep.nildagondim@camara.leg.br>,
“DEPUTADO(A) NILSON LEITAO – PSDB – MT” <dep.nilsonleitao@camara.leg.br>,
“DEPUTADO(A) NILTON CAPIXABA – PTB – RO” <dep.niltoncapixaba@camara.leg.br>,
“DEPUTADO(A) ODAIR CUNHA – PT – MG” <dep.odaircunha@camara.leg.br>,
“DEPUTADO(A) ODILIO BALBINOTTI – PMDB – PR” <dep.odiliobalbinotti@camara.leg.br>,
“DEPUTADO(A) ONOFRE SANTO AGOSTINI – PSD – SC” <dep.onofresantoagostini@camara.leg.br>,
“DEPUTADO(A) ONYX LORENZONI – DEM – RS” <dep.onyxlorenzoni@camara.leg.br>,
“DEPUTADO(A) OSMAR JUNIOR – PCdoB – PI” <dep.osmarjunior@camara.leg.br>,
“DEPUTADO(A) OSMAR SERRAGLIO – PMDB – PR” <dep.osmarserraglio@camara.leg.br>,
“DEPUTADO(A) OSMAR TERRA – PMDB – RS” <dep.osmarterra@camara.leg.br>,
“DEPUTADO(A) OTAVIO LEITE – PSDB – RJ” <dep.otavioleite@camara.leg.br>,
“DEPUTADO(A) OTONIEL LIMA – PRB – SP” <dep.otoniellima@camara.leg.br>,
“DEPUTADO(A) OZIEL OLIVEIRA – PDT – BA” <dep.ozieloliveira@camara.leg.br>,
“DEPUTADO(A) PADRE JOAO – PT – MG” <dep.padrejoao@camara.leg.br>,
“DEPUTADO(A) PADRE TON – PT – RO” <dep.padreton@camara.leg.br>,
“DEPUTADO(A) PAES LANDIM – PTB – PI” <dep.paeslandim@camara.leg.br>,
“DEPUTADO(A) PASTOR EURICO – PSB – PE” <dep.pastoreurico@camara.leg.br>,
“DEPUTADO(A) PASTOR MARCO FELICIANO – PSC – SP” <dep.pastormarcofeliciano@camara.leg.br>,
“DEPUTADO(A) PAUDERNEY AVELINO – DEM – AM” <dep.pauderneyavelino@camara.leg.br>,
“DEPUTADO(A) PAULO ABI-ACKEL – PSDB – MG” <dep.pauloabiackel@camara.leg.br>,
“DEPUTADO(A) PAULO CESAR QUARTIERO – DEM – RR” <dep.paulocesarquartiero@camara.leg.br>,
“DEPUTADO(A) PAULO FEIJO – PR – RJ” <dep.paulofeijo@camara.leg.br>,
“DEPUTADO(A) PAULO FERREIRA – PT – RS” <dep.pauloferreira@camara.leg.br>,
“DEPUTADO(A) PAULO FOLETTO – PSB – ES” <dep.paulofoletto@camara.leg.br>,
“DEPUTADO(A) PAULO FREIRE – PR – SP” <dep.paulofreire@camara.leg.br>,
“DEPUTADO(A) PAULO MAGALHAES – PSD – BA” <dep.paulomagalhaes@camara.leg.br>,
“DEPUTADO(A) PAULO MALUF – PP – SP” <dep.paulomaluf@camara.leg.br>,
“DEPUTADO(A) PAULO PEREIRA DA SILVA – PDT – SP” <dep.paulopereiradasilva@camara.leg.br>,
“DEPUTADO(A) PAULO PIAU – PMDB – MG” <dep.paulopiau@camara.leg.br>,
“DEPUTADO(A) PAULO PIMENTA – PT – RS” <dep.paulopimenta@camara.leg.br>,
“DEPUTADO(A) PAULO RUBEM SANTIAGO – PDT – PE” <dep.paulorubemsantiago@camara.leg.br>,
“DEPUTADO(A) PAULO TEIXEIRA – PT – SP” <dep.pauloteixeira@camara.leg.br>,
“DEPUTADO(A) PAULO WAGNER – PV – RN” <dep.paulowagner@camara.leg.br>,
“DEPUTADO(A) PEDRO CHAVES – PMDB – GO” <dep.pedrochaves@camara.leg.br>,
“DEPUTADO(A) PEDRO EUGENIO – PT – PE” <dep.pedroeugenio@camara.leg.br>,
“DEPUTADO(A) PEDRO HENRY – PP – MT” <dep.pedrohenry@camara.leg.br>,
“DEPUTADO(A) PEDRO NOVAIS – PMDB – MA” <dep.pedronovais@camara.leg.br>,
“DEPUTADO(A) PEDRO PAULO – PMDB – RJ” <dep.pedropaulo@camara.leg.br>,
“DEPUTADO(A) PEDRO UCZAI – PT – SC” <dep.pedrouczai@camara.leg.br>,
“DEPUTADO(A) PENNA – PV – SP” <dep.penna@camara.leg.br>,
“DEPUTADO(A) PERPETUA ALMEIDA – PCdoB – AC” <dep.perpetuaalmeida@camara.leg.br>,
“DEPUTADO(A) PINTO ITAMARATY – PSDB – MA” <dep.pintoitamaraty@camara.leg.br>,
“DEPUTADO(A) POLICARPO – PT – DF” <dep.policarpo@camara.leg.br>,
“DEPUTADO(A) PROFESSOR SERGIO DE OLIVEIRA – PSC – PR” <dep.professorsergiodeoliveira@camara.leg.br>,
“DEPUTADO(A) PROFESSOR SETIMO – PMDB – MA” <dep.professorsetimo@camara.leg.br>,
“DEPUTADO(A) PROFESSOR VICTORIO GALLI – PMDB – MT” <dep.professorvictoriogalli@camara.leg.br>,
“DEPUTADO(A) PROFESSORA DORINHA SEABRA REZENDE – DEM – TO” <dep.professoradorinhaseabrarezende@camara.leg.br>,
“DEPUTADO(A) RAIMUNDAO – PMDB – CE” <dep.raimundao@camara.leg.br>,
“DEPUTADO(A) RAIMUNDO GOMES DE MATOS – PSDB – CE” <dep.raimundogomesdematos@camara.leg.br>,
“DEPUTADO(A) RAUL HENRY – PMDB – PE” <dep.raulhenry@camara.leg.br>,
“DEPUTADO(A) RAUL LIMA – PSD – RR” <dep.raullima@camara.leg.br>,
“DEPUTADO(A) REBECCA GARCIA – PP – AM” <dep.rebeccagarcia@camara.leg.br>,
“DEPUTADO(A) REGINALDO LOPES – PT – MG” <dep.reginaldolopes@camara.leg.br>,
“DEPUTADO(A) REGUFFE – PDT – DF” <dep.reguffe@camara.leg.br>,
“DEPUTADO(A) REINALDO AZAMBUJA – PSDB – MS” <dep.reinaldoazambuja@camara.leg.br>,
“DEPUTADO(A) REINHOLD STEPHANES – PSD – PR” <dep.reinholdstephanes@camara.leg.br>,
“DEPUTADO(A) RENAN FILHO – PMDB – AL” <dep.renanfilho@camara.leg.br>,
“DEPUTADO(A) RENATO MOLLING – PP – RS” <dep.renatomolling@camara.leg.br>,
“DEPUTADO(A) RENZO BRAZ – PP – MG” <dep.renzobraz@camara.leg.br>,
“DEPUTADO(A) RIBAMAR ALVES – PSB – MA” <dep.ribamaralves@camara.leg.br>,
“DEPUTADO(A) RICARDO BERZOINI – PT – SP” <dep.ricardoberzoini@camara.leg.br>,
“DEPUTADO(A) RICARDO IZAR – PSD – SP” <dep.ricardoizar@camara.leg.br>,
“DEPUTADO(A) RICARDO TRIPOLI – PSDB – SP” <dep.ricardotripoli@camara.leg.br>,
“DEPUTADO(A) ROBERTO BALESTRA – PP – GO” <dep.robertobalestra@camara.leg.br>,
“DEPUTADO(A) ROBERTO BRITTO – PP – BA” <dep.robertobritto@camara.leg.br>,
“DEPUTADO(A) ROBERTO DE LUCENA – PV – SP” <dep.robertodelucena@camara.leg.br>,
“DEPUTADO(A) ROBERTO FREIRE – PPS – SP” <dep.robertofreire@camara.leg.br>,
“DEPUTADO(A) ROBERTO SANTIAGO – PSD – SP” <dep.robertosantiago@camara.leg.br>,
“DEPUTADO(A) ROBERTO TEIXEIRA – PP – PE” <dep.robertoteixeira@camara.leg.br>,
“DEPUTADO(A) RODRIGO BETHLEM – PMDB – RJ” <dep.rodrigobethlem@camara.leg.br>,
“DEPUTADO(A) RODRIGO DE CASTRO – PSDB – MG” <dep.rodrigodecastro@camara.leg.br>,
“DEPUTADO(A) RODRIGO MAIA – DEM – RJ” <dep.rodrigomaia@camara.leg.br>,
“DEPUTADO(A) ROGERIO CARVALHO – PT – SE” <dep.rogeriocarvalho@camara.leg.br>,
“DEPUTADO(A) ROGERIO MARINHO – PSDB – RN” <dep.rogeriomarinho@camara.leg.br>,
“DEPUTADO(A) ROGERIO PENINHA MENDONCA – PMDB – SC” <dep.rogeriopeninhamendonca@camara.leg.br>,
“DEPUTADO(A) ROMARIO – PSB – RJ” <dep.romario@camara.leg.br>,
“DEPUTADO(A) ROMERO RODRIGUES – PSDB – PB” <dep.romerorodrigues@camara.leg.br>,
“DEPUTADO(A) RONALDO BENEDET – PMDB – SC” <dep.ronaldobenedet@camara.leg.br>,
“DEPUTADO(A) RONALDO CAIADO – DEM – GO” <dep.ronaldocaiado@camara.leg.br>,
“DEPUTADO(A) RONALDO FONSECA – PR – DF” <dep.ronaldofonseca@camara.leg.br>,
“DEPUTADO(A) RONALDO NOGUEIRA – PTB – RS” <dep.ronaldonogueira@camara.leg.br>,
“DEPUTADO(A) RONALDO ZULKE – PT – RS” <dep.ronaldozulke@camara.leg.br>,
“DEPUTADO(A) ROSANE FERREIRA – PV – PR” <dep.rosaneferreira@camara.leg.br>,
“DEPUTADO(A) ROSE DE FREITAS – PMDB – ES” <dep.rosedefreitas@camara.leg.br>,
“DEPUTADO(A) ROSINHA DA ADEFAL – PTdoB – AL” <dep.rosinhadaadefal@camara.leg.br>,
“DEPUTADO(A) RUBENS BUENO – PPS – PR” <dep.rubensbueno@camara.leg.br>,
“DEPUTADO(A) RUBENS OTONI – PT – GO” <dep.rubensotoni@camara.leg.br>,
“DEPUTADO(A) RUI PALMEIRA – PSDB – AL” <dep.ruipalmeira@camara.leg.br>,
“DEPUTADO(A) RUY CARNEIRO – PSDB – PB” <dep.ruycarneiro@camara.leg.br>,
“DEPUTADO(A) SABINO CASTELO BRANCO – PTB – AM” <dep.sabinocastelobranco@camara.leg.br>,
“DEPUTADO(A) SALVADOR ZIMBALDI – PDT – SP” <dep.salvadorzimbaldi@camara.leg.br>,
“DEPUTADO(A) SANDES JUNIOR – PP – GO” <dep.sandesjunior@camara.leg.br>,
“DEPUTADO(A) SANDRA ROSADO – PSB – RN” <dep.sandrarosado@camara.leg.br>,
“DEPUTADO(A) SANDRO ALEX – PPS – PR” <dep.sandroalex@camara.leg.br>,
“DEPUTADO(A) SANDRO MABEL – PMDB – GO” <dep.sandromabel@camara.leg.br>,
“DEPUTADO(A) SARAIVA FELIPE – PMDB – MG” <dep.saraivafelipe@camara.leg.br>,
“DEPUTADO(A) SARNEY FILHO – PV – MA” <dep.sarneyfilho@camara.leg.br>,
“DEPUTADO(A) SEBASTIAO BALA ROCHA – PDT – AP” <dep.sebastiaobalarocha@camara.leg.br>,
“DEPUTADO(A) SERGIO BARRADAS CARNEIRO – PT – BA” <dep.sergiobarradascarneiro@camara.leg.br>,
“DEPUTADO(A) SERGIO BRITO – PSD – BA” <dep.sergiobrito@camara.leg.br>,
“DEPUTADO(A) SERGIO GUERRA – PSDB – PE” <dep.sergioguerra@camara.leg.br>,
“DEPUTADO(A) SERGIO MORAES – PTB – RS” <dep.sergiomoraes@camara.leg.br>,
“DEPUTADO(A) SEVERINO NINHO – PSB – PE” <dep.severinoninho@camara.leg.br>,
“DEPUTADO(A) SIBA MACHADO – PT – AC” <dep.sibamachado@camara.leg.br>,
“DEPUTADO(A) SILAS CAMARA – PSD – AM” <dep.silascamara@camara.leg.br>,
“DEPUTADO(A) SILVIO COSTA – PTB – PE” <dep.silviocosta@camara.leg.br>,
“DEPUTADO(A) SIMAO SESSIM – PP – RJ” <dep.simaosessim@camara.leg.br>,
“DEPUTADO(A) STEPAN NERCESSIAN – PPS – RJ” <dep.stepannercessian@camara.leg.br>,
“DEPUTADO(A) SUELI VIDIGAL – PDT – ES” <dep.suelividigal@camara.leg.br>,
“DEPUTADO(A) TAKAYAMA – PSC – PR” <dep.takayama@camara.leg.br>,
“DEPUTADO(A) TAUMATURGO LIMA – PT – AC” <dep.taumaturgolima@camara.leg.br>,
“DEPUTADO(A) TERESA SURITA – PMDB – RR” <dep.teresasurita@camara.leg.br>,
“DEPUTADO(A) TIRIRICA – PR – SP” <dep.tiririca@camara.leg.br>,
“DEPUTADO(A) TONINHO PINHEIRO – PP – MG” <dep.toninhopinheiro@camara.leg.br>,
“DEPUTADO(A) VALADARES FILHO – PSB – SE” <dep.valadaresfilho@camara.leg.br>,
“DEPUTADO(A) VALDEMAR COSTA NETO – PR – SP” <dep.valdemarcostaneto@camara.leg.br>,
“DEPUTADO(A) VALDIR COLATTO – PMDB – SC” <dep.valdircolatto@camara.leg.br>,
“DEPUTADO(A) VALDIVINO DE OLIVEIRA – PSDB – GO” <dep.valdivinodeoliveira@camara.leg.br>,
“DEPUTADO(A) VALMIR ASSUNCAO – PT – BA” <dep.valmirassuncao@camara.leg.br>,
“DEPUTADO(A) VALTENIR PEREIRA – PSB – MT” <dep.valtenirpereira@camara.leg.br>,
“DEPUTADO(A) VANDER LOUBET – PT – MS” <dep.vanderloubet@camara.leg.br>,
“DEPUTADO(A) VANDERLEI MACRIS – PSDB – SP” <dep.vanderleimacris@camara.leg.br>,
“DEPUTADO(A) VANDERLEI SIRAQUE – PT – SP” <dep.vanderleisiraque@camara.leg.br>,
“DEPUTADO(A) VAZ DE LIMA – PSDB – SP” <dep.vazdelima@camara.leg.br>,
“DEPUTADO(A) VICENTE ARRUDA – PR – CE” <dep.vicentearruda@camara.leg.br>,
“DEPUTADO(A) VICENTE CANDIDO – PT – SP” <dep.vicentecandido@camara.leg.br>,
“DEPUTADO(A) VICENTE SELISTRE – PSB – RS” <dep.vicenteselistre@camara.leg.br>,
“DEPUTADO(A) VICENTINHO – PT – SP” <dep.vicentinho@camara.leg.br>,
“DEPUTADO(A) VIEIRA DA CUNHA – PDT – RS” <dep.vieiradacunha@camara.leg.br>,
“DEPUTADO(A) VILALBA – PRB – PE” <dep.vilalba@camara.leg.br>,
“DEPUTADO(A) VILSON COVATTI – PP – RS” <dep.vilsoncovatti@camara.leg.br>,
“DEPUTADO(A) VINICIUS GURGEL – PR – AP” <dep.viniciusgurgel@camara.leg.br>,
“DEPUTADO(A) VITOR PAULO – PRB – RJ” <dep.vitorpaulo@camara.leg.br>,
“DEPUTADO(A) VITOR PENIDO – DEM – MG” <dep.vitorpenido@camara.leg.br>,
“DEPUTADO(A) WALDENOR PEREIRA – PT – BA” <dep.waldenorpereira@camara.leg.br>,
“DEPUTADO(A) WALDIR MARANHAO – PP – MA” <dep.waldirmaranhao@camara.leg.br>,
“DEPUTADO(A) WALNEY ROCHA – PTB – RJ” <dep.walneyrocha@camara.leg.br>,
“DEPUTADO(A) WALTER FELDMAN – PSDB – SP” <dep.walterfeldman@camara.leg.br>,
“DEPUTADO(A) WALTER TOSTA – PSD – MG” <dep.waltertosta@camara.leg.br>,
“DEPUTADO(A) WANDENKOLK GONCALVES – PSDB – PA” <dep.wandenkolkgoncalves@camara.leg.br>,
“DEPUTADO(A) WASHINGTON REIS – PMDB – RJ” <dep.washingtonreis@camara.leg.br>,
“DEPUTADO(A) WELITON PRADO – PT – MG” <dep.welitonprado@camara.leg.br>,
“DEPUTADO(A) WELLINGTON FAGUNDES – PR – MT” <dep.wellingtonfagundes@camara.leg.br>,
“DEPUTADO(A) WELLINGTON ROBERTO – PR – PB” <dep.wellingtonroberto@camara.leg.br>,
“DEPUTADO(A) WILLIAM DIB – PSDB – SP” <dep.williamdib@camara.leg.br>,
“DEPUTADO(A) WILSON FILHO – PMDB – PB” <dep.wilsonfilho@camara.leg.br>,
“DEPUTADO(A) WLADIMIR COSTA – PMDB – PA” <dep.wladimircosta@camara.leg.br>,
“DEPUTADO(A) WOLNEY QUEIROZ – PDT – PE” <dep.wolneyqueiroz@camara.leg.br>,
“DEPUTADO(A) ZE GERALDO – PT – PA” <dep.zegeraldo@camara.leg.br>,
“DEPUTADO(A) ZE SILVA – PDT – MG” <dep.zesilva@camara.leg.br>,
“DEPUTADO(A) ZE VIEIRA – PR – MA” <dep.zevieira@camara.leg.br>,
“DEPUTADO(A) ZECA DIRCEU – PT – PR” <dep.zecadirceu@camara.leg.br>,
“DEPUTADO(A) ZENALDO COUTINHO – PSDB – PA” <dep.zenaldocoutinho@camara.leg.br>,
“DEPUTADO(A) ZEQUINHA MARINHO – PSC – PA” <dep.zequinhamarinho@camara.leg.br>,
“DEPUTADO(A) ZEZEU RIBEIRO – PT – BA” <dep.zezeuribeiro@camara.leg.br>,
“DEPUTADO(A) ZOINHO – PR – RJ” <dep.zoinho@camara.leg.br>,
Publicado em Security
3 Comentários