http://www.cic.unb.br/~rezende/sd.htm | Crimes: Digitais

Lei Azeredo, AI-5 digital e a cultura da História

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
9 de Julho de 2009
(com atualizações posteriores)
 
 


Em junho de 2009 o portal Webinsider, mantido pelo UOL, publicou artigo de José Antonio Milagre intitulado "Lei Azeredo, AI-5 digital e cultura do contra", no qual o autor investe contra ativistas do Software Livre que seguem combatendo a proposta "Lei Azeredo". Como tal artigo tem repercutido em meios jurídicos, conspurcando o movimento do Software Livre, vale buscarmos uma melhor contextualização e análise das invectivas nele lançadas. Para isso, precisamos fazer uso extensivo de citações, sob abrigo do inciso III do art. 46 da Lei 9.610/98.

O autor começa implicando com o apelido que ganhou o projeto de Lei.

"Não trabalho no Congresso e nem tenho filiação partidária, mas trata-se de um projeto que primeiramente “não é do Senador Azeredo”, e conta com a participação de muitos congressistas, desde sua primeira proposta considerável, quando ainda Projeto de Lei 84/1999, de autoria do Deputado Luiz Pihaulino."

Eu transito pelo Congresso como cidadão e ativista, tampouco tenho filiação partidária, e em mais de dez anos lá defendendo o software livre e causas correlatas nunca vi tanta baixaria na tramitação de um projeto de lei quanto vi nesta legislatura do senado, após a aglutinação dos três PLs em substitutivo sob relatoria do senador Azeredo (ver http://www.cic.unb.br/~rezende/trabs/entrevistaJV.html).

De coisa semelhante só tenho notícia pelos livros de História, sobre a política nos extertores da Republica Velha (por exemplo com a "Lei Celerada", em 1928) . Em tempo, não foi Luiz Piahuilino quem promoveu tais baixarias; ao contrário, no seu tempo ele me pareceu agir de boa fé frente a críticas à sua proposta. Já durante a tramitação no senado, quem administrava a casa era Agaciel et caterva.

"Tal fato, de nomear tal Projeto de “Projeto do Senador Azeredo”, já demonstra por si só o ativismo da crítica que virou moda no Brasil, com o advento da internet e redes sociais, na mesma proporção que escancara o desconhecimento de tais críticos do real sentido da Lei ora debatida e amplamente surrada."

O fato, de nomear tal projeto "PL do Azeredo", demonstra por si só a origem das manobras para que o mesmo tramitasse no senado como tramitou. Na mesma proporção, este fato escancara o desconhecimento dos críticos de última hora ao "ativismo em rede" por te-lo assim nomeado, e pelo real sentido por trás de tanta baixaria naquela tramitação. Ou, se pior, mais uma surrada manobra para camuflar esse real sentido ou dele desviar atenção.

Quem insiste em ignorar como o substitutivo tramitou e foi votado no senado, e não gosta do título por qualquer que seja o motivo, pode alternativamente aceitar em sã consciencia que o chamemos de "PL azeredado"

"Pela teoria da “cultura do contra”, provocar uma pequena revolução dá Ibope, gera promoção pessoal, popularidade e seguidores no Twitter. Mas por que a adesão em massa de certos usuários da internet a tais movimentos, replicando informações “outorgadas” como se fossem verdades absolutas? Ledo engano!"

Duvido que essa crítica de ultima hora ao ativismo em rede esteja vindo de um membro da suprema corte para firmar aqui jurisprudência com um ponto de exclamação... a menos de pseudônimo de um Gilmar Mendes (ou de um supremo magistrado hondurenho, digamos). Pelo que me consta, é a latitude da lei que permite tanta dissonância cognitiva, que no ordenamento jurídico se constitui em poder discricionário -- e portanto político -- para quem julga com base nela.

"A proteção autoral já existe em nosso Código Penal de 1940 e na Lei de Direitos Autorais de 1998. No entanto, muitos movimentos de software livre, de maneira impensada, estão aderindo à “cultura do contra” no que cerne ao Projeto de Lei de Crimes de Informática, coloquialmente, jogando todos os temas na mesma bacia, compartilhando temas nobres como a relativização do sistema autoral, com temas impensados, como alguns movimentos contra a Lei de Crimes de Informática."

É óbvio que quem antes joga todos os temas na mesma bacia é o PL Azeredo ao pretender mudar, de uma só tacada, os Códigos Civil, Penal e Militar junto com os correspondentes Códigos de Processo. Como na norma penal em branco insculpida na proposta do artigo 285-B, dando assim azo a "temas impensados". Ainda bem que a acusação é contra muitos, e não contra todos, mas se houver só um movimento do software livre a acusação passa a ser leviana.

"Conquanto o movimento software livre também busque liberdade, o que é brilhante, não se pode entender que é a Lei de Crimes de Informática a única que deva ser combatida, mas sim o sistema autoral brasileiro vigente há pelo menos vinte anos!"

O direito autoral vigente é a base jurídica que protege licenças de software livre com cláusula copyleft (hack no atual sistema autoral), dos riscos do software livre ser apropriado por monopolistas renitentes de bolsos fundos e escrupulos rasos, através do efeito rede e do vendor lockin.

Por isso, ninguém verdadeiramente empenhado em proteger o software livre irá insurgir-se contra o direito autoral só para ser "do contra", só para criticar. Até pelos mesmos motivos que aqui se os acusam de estarem fazendo com o PL azeredado. Se o que vier no lugar não robustecer o copyleft, hack que empodera autores em vez de intermediários, nada feito.

Pela forma como as coisas caminham na área das patentes, as chances de verdadeiro progresso para o verdadeiro software livre no sistema do direito autoral são praticamente nulas; quem por este motivo sugere ou promove reforma do sistema autoral desconhece o terreno ou empurra um cavalo-de-tróia para o movimento do Software Livre.

"Hoje se um policial quiser “meter o pé”, como dizem, em sua porta no momento em que você está baixando músicas no seu P2P (peer-to-peer) ele tem embasamento legal para isso, desde 1940! Não é a Lei de Crimes de Informática que vai criar tal crime! E também não é a Lei que vai fazê-lo agir assim! Com lei ou sem lei, sabe-se que o Estado não tem estrutura pra investigar tais fatos (todos os brasileiros que compartilham arquivos protegidos ou que usam softwares piratas). O que o Projeto faz é tão somente prever em lei a quebra de sigilo judicial que hoje os juizes já autorizam mesmo sem lei específica!
 
E é este o ponto nevrálgico - acreditar piamente nas primeiras “manifestações” rankeadas no Google. Como se apegar em “tira e põe vírgulas” de artigos, “suprime ou altera este núcleo”, não mobilizaria a comunidade do software livre, vamos nos apegar no “calcanhar de Aquiles”, ou seja, dizemos a eles que o Projeto de Lei estraçalha a liberdade de conteúdo, conhecimento e de expressão.

Pronto! Teremos milhares de adeptos. Assim, tais “profetas” tentam iludir a comunidade do software livre de que tal Lei vai acabar com a liberdade de expressão e difusão livre de informação. E o pior, é de arder os olhos ver que as pessoas acreditam, seguem e replicam tais aberrações em suas mídias sociais, potencializando a ignorância e a banalidade. Ora, não é o Projeto de Lei de Crimes de Informática que vai restringir o Copyleft, mas as leis já em vigor assim o fazem."

As leis que podem restringir a eficácia do copyleft são as leis de patentes, que no projeto Azeredo ganham novos dentes contra peixes médios e miúdos com a norma penal em branco do 285-B (e mais ainda, com o que se propõe a portas fechadas para o tratado ACTA, sucedâneo do de Budapeste, que com o primeiro se conjuga).

Com tema desta envergadura, onde verdadeiramente se potencializa a ignorância e a banalidade é no corte histórico -- o verdadeiro ponto nevrálgico -- feito aquém da prudência. Quem é acusado de profetizar via de regra está apenas ampliando este corte, em seu discurso, para até onde aponta seu senso moral. No caso, desde antes de seus seguidores terem mirado nos calcanhares desse Aquiles soberbo.

O jogo do "tira e põe vírgulas", "suprime ou altera isso" foi jogado pelos ativistas de primeira hora, mas o jogo tinha cartas marcadas. Dez a zero para os interesses que só se revelam no ouvido deste ou daquele senador, dono da vez na tramitação, ao seu celular.

Sem o benefício de alta ranqueagem no google, resta-me manifestar aqui sobre as críticas de última hora com que se ataca os que perderam feio aquele primeiro jogo. Prossigamos.

"Porém, lamentavelmente, insistem em focar o projeto somente nestes dois pontos: fim da liberdade de expressão e início do “Big Brother”, que acabará com a privacidade. Isso para terem adeptos que jamais conseguiriam por exemplo, questionando o real sentido jurídico do “acesso indevido a dados” ou a abrangência da expressão “obter dados protegidos”, ou simplesmente pedindo uma reformulação do Art. 22 da Lei em comento, este, que prevê a obrigação dos provedores em preservar dados de conexões dos usuários por 3 (três) anos."

Não é verdade que "insistem". É verdade que agora só lhes resta insistir, pois as tentativas "corretas e coerentes" foram recebidas com soberba, deboche, e uma aprovação daquelas no senado. Os críticos "dormiram no ponto", disse em uma entrevista o Senhor Senador Relator do substitutivo.

Toda tentativa que conheço em dar sentido jurídico a "dados protegidos" ou a "acesso indevido a dados" (por que não dizer exatamente como está no PL?: a dados OU INFORMAÇÕES) estão eivadas de racionalizações simplistas e inconsistências semiológicas que, se penetrarem em jurisprudências, provocarão erosão no Direito comparável à que hoje assola o processo normativo das atividades financeiras no centro do capitalismo. Quem pagará o custo social deste desvario é a sociedade.

Esses sentidos serão fabricados pela imaginação de quem preenche normas em branco e pelo poder discricionário do julgador que com elas terá que julgar, conforme a ocasião. Exemplo prático (ainda antes do 285-B): o dado das imagens de algemas sendo postas em suspeitos para cumprimento de ordem de prisão.
 
"E por falar em Big Brother, quem realmente perlustrar e estudar o Projeto de Lei atual vai verificar que não existe qualquer quebra de sigilo, violação a privacidade ou intimidade. Seu nome, RG, CPF, preferências sexuais, termos pesquisados, endereço, time que torce ou informações correlatas efetivamente estão fora dos dados “coletados”. Começou invasivo sim. ... Justiça seja feita, o Projeto nasceu sim absolutamente invasivo, mas ao longo de anos foi se amoldando à Constituição de 1988, tanto que aprovado na Comissão de Constituição e Justiça. ..."

Seja feita qual Justiça? Por favor, se o leitor ainda não leu sobre como o substitutivo tramitou na CCJ deste senado, leia http://www.cic.unb.br/~rezende/trabs/entrevistaJV.html, depois volte e continue lendo até as pegadas de jabuti, adiante.

"E os protagonistas do “AI5 digital”? Apregoam que, “com o projeto de Lei os provedores vão saber tudo que você faz na rede”. Ora, e já não sabem hoje? Pergunte ao Google! Pergunte ao provedor da sua cidade! Qualquer brasileiro que estudou até a quarta série tem nítidas condições de saber que para acessar a internet é preciso um IP (Internet Protocol), atribuído por um provedor, e que tal provedor registra logs das conexões realizadas por estes IPs.

Tais dados, correlacionados com dados de outros provedores de serviços, permitem identificar a autoria de crimes praticados na internet. Estes registros já existem, caros leitores, hoje, e estão à disposição em caso de uma Ordem Judicial. Ou como será que os crimes digitais cometidos atualmente são apurados e esclarecidos? Milagre?"

Não entendo a resposta, fantasiada de pergunta retórica. Se os crimes em tela já são apurados e esclarecidos, então, para que as regras e obrigações do projeto Azeredo? Se milagre não é resposta séria da pergunta anterior, como indica o deboche conotado no contexto, estaria conotando então uma promessa para que se "salve" o PL Azeredo? Se perguntar não ofende, e se as respostas oferecidas não colam, cabe então especular. Como só ganha com leis vagas e ambíguas os advogados e criminosos (muita vez juntos), vamos adiante, até às pegadas do jabuti.

"Onde está a violação da privacidade se a ordem de quebra (ou requisição) deve ser sempre judicial, ou seja, autorizada e fundamentada por um Juiz de Direito? Onde está a tal “Vigilância do Estado” tanto apregoada? Certo é que, hoje temos casos de provedores que usam os dados de usuários para outros fins como traçar padrões de tráfego para marketing 2.0, mas percebam, tais práticas já existem hoje e são elas que devem ser combatidas, e não o futuro Projeto de Lei de Crimes de Informática. O Projeto traz é uma garantia de que nenhum provedor vai fazer o que bem entender com informações de usuários, se não por autorização judicial. Essa garantia hoje é inexistente!"

E se o projeto trouxer tal "garantia" para o ordenamento jurídico pátrio, isso a trasmutaria em garantia de fato? O código penal modificado pela projeto vai, por acaso, transubstanciar-se em código executável em memórias pre-gravadas e não-regraváveis dentro dos roteadores das operadoras que abocanharam os backbones brasileiros com a privataria? Isto me parece um idéia saída de uma jurisdouta torre de marfim ...

"O Reino Unido admite usar Sniffing (monitoramento) no combate aos crackers; os Estados Unidos possuem prisão perpétua para hackers, o mesmo país acaba de aprovar o CyberSecurity Act 2009, que permite a restrição de Direitos na internet.
 
A China, passa a cobrar dos fabricantes que vendam computadores que contenham restrição a determinados sites. A França acaba de criar uma Lei onde as próprias associações de direitos autorais punem os usuários de P2P enviando comunicados aos provedores, que os desconectam da internet! São
posicionamentos sofríveis. Estes sim, são dados e fatores claros e merecedores de uma digna revolução!
 
E no Brasil? Nenhum exemplo do exterior é seguido, mas insistem com o absurdo em dizer que o “Carnivore” do FBI americano está incorporado do projeto brasileiro, sem fundamento algum - e mais movimentos ganham as páginas da internet e seguidores."

Adiante, em busca do jabuti. Antes, porém, à guisa de pistas: a idéia de um Estado policialesco hoje decorre de doutrina e ordem jurídicas que priorizam a proteção de propriedades imateriais (segurança nacional, propriedade intelectual), em detrimento de direitos civis individuais gerais (aqueles que se aplicam não só aos ricos e poderosos).

A proteção à liberdade de ação do capital, sobre a de acesso ao conhecimento, por exemplo. A grande maioria de usuários de TIC no Brasil é tão vítima de cercamentos via DRMs quanto os de qualquer país do mundo. Estamos vivendo, em todo o mundo, a fluição da doutrina para uma tal ordem (ver http://www.cic.unb.br/~rezende/trabs/goethe.html). Como navegá-la, é questão para motivar cautela e sóbrias reflexões, não para atiçar tal sanha com tramitações legislativas que disparam alarmes em consciências historicamente despertas.

Se a tramitação do projeto em tela foi assim tão sorrateira, resta a estas conciências perquirir sobre os efeitos que o projeto em tela poderia desencadear além daqueles alardeados em seu louvor. Nos ateremos aqui ao último artigo do projeto.

Neste dispositivo (art. 22 do CP), o inciso I demanda aos provedores de Internet que armazenem dados de acesso (o que quase todos já fazem), e o III inclui três parágrafos curiosos. O inciso III demanda que os provedores de acesso repassem denúncias recebidas sobre práticas de crimes sujeitos a acionamento penal público incondicionado.

O parágrafo 1º deste inciso III determina que os dados de acesso demandados pelo inciso I, material probante essencial para o acionamento de tais denúncias, que as condições de sua guarda, de acesso, e de auditoria "por autoridade competente", serão definidos "nos termos do regulamento". Os dados demandados no inciso I não incluem identificadores de usuários, mas o objetivo de sua coleta e guarda, que o mesmo inciso I declama, só é alcançável com tais identificações. Como entender esta "técnica legislativa"?

A melhor pista está no histórico da tramitação do "pacote" desse projeto. Esse artigo (22º) não mais demanda a "identificação de usuários", seja por meio de certificados digitais de uma ICP -- como demandavam as versões 1 e 2 do pacote, seja por "método de identificação positiva" -- como demandava a versão 3. Desfez-se o elo entre a versão atual e anteriores no que tange a riscos gerais à privacidade, e riscos sistêmicos ao equilíbrio entre direitos de acusação e de defesa (http://www.cic.unb.br/~rezende/trabs/entrevistaRCC2.html).

Porém, nos permitimos perguntar, sobre a intenção inicial do legislador, explícita em prévias versões: para onde ela foi? No jargão do legislativo, para encontrar resposta a dica é: siga as pegadas do jabuti.

Justiça seja mesmo feita. Jabuti não sobe em árvore. Se está lá, ou foi enchente ou mão de gente.

O tipo de controle que o parágrafo 1º do inciso III demanda, aos provedores que guardarão dados (a serem ambos definidos "por regulamento") é de mesma natureza que soluções integradas de segurança para controle de acesso a bancos de dados sensíveis demandam. Inclusive, a banco de dados de ativos de instituições financeiras.

Quando os dados que o inciso I demanda se mostrarem, na prática, inócuos para o objetivo que o mesmo inciso I insculpe (provimento de investigação pública formalizada) [Atualização: cumprimento dessa "profecia": os dados demandados pelo inciso I já se mostram, em jan/2011, inócuos na prática: ver http://www.informationweek.com/news/security/government/229200039] , será hora de trabalhar o "regulamento". Novas demandas sobre o que os provedores devem coletar e guardar, e como, poderão ir se acumulando, "por motivos técnicos", em suaves prestações canetais, lavradas por uma autoridade ainda não constituída para promulgar tal regulamento.

Isto não produziria o mesmo efeito prático que a 3a. versão da coisa? mas agora "amoldada" à Constituição de 1988 por esta "técnica legislativa" aprovada (como foi) pela CCJ? Sobre o Carnivore, para comentar sem leviandades gostaria antes de saber com que dinheiro a burocracia eleitoral irá obrigar todo brasileiro a "informar" seus dados biométricos, de alta resolução da face e dos dez dedos, para organizá-los em um banco de dados, mantido com dinheiro público, ao qual ninguém fora dela tem acesso ou sabe quem tem ou vai ter acesso. Ou será que alguém de cá sabe?

"Aqueles que aderiram a este movimento têm toda a liberdade, mas precisam entender que o projeto não será o divisor de águas entre a privacidade e o vigilantismo ou entre a liberdade de conhecimento e os direitos autorais. Tais restrições e agressões estão presentes hoje, mesmo sem a Lei, e decorrentes são de outras normas já em vigor e da postura governamental focada ao prestígio capitalista e às grandes financeiras."

Para que outra coisa, então, serviria o projeto? A lógica do poder aponta senão para uma direção. A que habilita uma aliança entre o Estado e os agentes que hoje praticam essas coisas, mormente ao arrepio da lei, a pretexto de um melhor combate a crimes que já são combatidos com a legislação hora vigente. Diante disto, cabe discutir se um hipotético "ganho de eficiência" neste combate justificaria tal coisa. E como disse Garrincha, falta também combinar com o João. O crime organizado na Internet vai se cadastrar direitinho no UOL e o IG?

Para buscar as pegadas de jabuti, voltemos à tramitação da coisa no senado.

Por que os dispositivos A e B, e não apenas o 285-A? Por que não só A, se A e B dizem a mesma coisa como se pode entender do que afirmou um desembargador (na ocaisão ainda juiz) coadjuvante da proposta? Vê-se que já cabe aí tanta polêmica quanto na avaliação de riscos para o uso de algemas, prisão preventiva, escuta telemática autorizada ou exorbitância para decidir sobre estas. Ou até mais, pois no 285-B o uso de algemas, ali chamadas "autorizações", será sobre informações: objetos imateriais, difusos e ubíquos, postos ali sob tutela patrimonial. Tem-se a sensação de que esta(ría)mos voltando às Ordenações Filipinas.

Esta sensação é a primeira, entre várias inquietudes que se insinuam à vista, na direção apontada pelas pegadas do quelônio. Em outra verborragia apascentante, ouvimos que o projeto nada diz, nem se sobrepõe, àquilo que o direito autoral tutela. E que portanto, ela nada teria a ver com o tema. De fato, a proposta nada dele diz ou sobrepõe diretamente; porém, se virar lei, o que ela diz produzirá efeitos no ordenamento jurídico e não no vazio, como todo jurista deveria saber. E aí, a cena é outra.

Grandes interesses entrincheirados pela inércia econômica em modelos de negócio obsoletos e concentradores, que hoje contam só com o direito autoral para dar-lhes sobrevida, nesta nova cena podem encontrar novo alento. Para a lógica negocial, o custo social desse alento não importa se houver aliados para pendurar o guizo (aprovar o projeto), dividir a fatura (de combate a crimes patrimoniais) e tocar o bonde (seguir concentrando lucro com modelos negociais obsoletos).

Assim, alianças vão se formando, e se organizando em megalobbies, como as que gestaram a Convenção de Budapeste e as tratativas do ACTA (Anti-Counterfeiting Trade Agreement), este sendo negociado secretamente como sucedâneo do Budapeste. Os grandes interesses encastelados em Hollywood, acuados na esfera virtual pela inércia econômica, estão entre seus maiores promotores.

Quem mais, oh jabuti?

Dada a insistência com que tais tratados são brandidos como justificativa para o projeto Azeredo, cabe averiguar como esses interesses podem nele convergir, e dele ganharem alento. De volta ao 285-B, e ao seu implícito dogma dado-coisa: observamos que sua construção gramatical não exclui a interpretação, absurda mas positiva, de que a mera presença de um dado nalgum sistema informatizado "de acesso restrito" criminalizaria a obtenção do mesmo por um processo ou de uma fonte independente.

A mera possibilidade desta interpretação permite o acolhimento de acusações de violação do 285-B, com inversão significativa no ônus da prova, a saber, a prova de que a obtenção do "dado ou informações" em tela não se deu em desconformidade com autorização de quem acusa, se o acusado quiser afastar esta interpretação do seu caso.

Esta parte da prova é justamente a mais complicada tecnicamente, a mais delicada juridicamente, portanto a mais cara e a mais incerta. Parte que, ao revés, cabe a quem acusa quando o "dado ou informações" em tela constitui conteúdo protegido por direito autoral, suspeito de ter sido obtido em desconformidade com a lei, no caso do acusador decidir acionar o réu por violação deste direito.

Ainda, pelo 285-B, quem acusa não precisa ser o titular da obra autoral; pode ser qualquer "titular" de uma intermediação de acesso à mesma, presumido seu zelo em proteger direitos daquele ou coisa que o valha. Enquanto se tutela a outra coisa, e a "lei" (autorização) é a sua (do intermediador). O provedor da intermediação tecnológica estaria moralmente justificado para assim agir em nome do titular do direito autoral violado, para evitar responsabilização solidária por suposta violação, com a conta a ser paga pela sociedade (acionamento penal público incondicionado). São motivos obviamente fartos para interesses que acham o direito autoral de hoje "fraco".

Em conseqüência, tais acolhimentos pelo 285-B gerariam desequilíbrio nos direitos de acusação e de defesa, quando exercidos na esfera virtual, erodindo a proteção civil que o Código de Defesa do Consumidor tenta erguer com o conceito jurídico de hiposuficiência, aqui afastado pelo âmbito penal. Qualquer que seja o motivo ou natureza da "autorização", qualquer que seja o dado ou informação, qualquer que seja o meio de acesso, conforme o 285-B, em flagrante ataque ao artigo 48 da Declaração Universal dos Direitos Humanos.

Enquanto, pelo outro lado, tais acolhimentos viabilizariam para aqueles interesses a tática de guerrilha virtual, a saber, a de induzir o temor através de litígios em massa, com alto custo imputado aos acusados. E com o custo para os "titulares" da intermediação tecnológica tocarem seu terror (à guisa de se combater outros terrores) feito irrisório, pois o crime de "acesso a dado ou informações em desconformidade com autorização" será crime de acionamento penal público incondicionado (como sugere o título do capítulo desses dispositivos do PL em várias versões).

O custo de produção de prova para litígio será socializado com provedores, o temor generalizado incitará o denuncismo, e o custo do litigio devidamente pendurado na sociedade, através do Estado. Na conta da "proteção à inovação", se quisermos ter direito a exportar suco de laranja e minério de ferro na esfera da OMC. Quem mais vai querer combater "pirataria" com direito autoral? A lógica econômica que vale para o direito autoral, vale também para o regime patentário: solução mágica para o custo de se asfixiar a produção colaborativa e independente de software livre com extorção patentária (vide http://www.cic.unb.br/~rezende/trabs/trf2palestra.html).

É até possível que essa nova forma de combate "à pirataria" (ou seja, ao compartilhamento de bens simbólicos) seja monetizável, como tende a ser toda troca simbólica em sociedades pós-industriais, caso tal socialização de custos dê ao "titular" do serviço de intermediação tecnológica cacife suficiente para barganhar, junto com seus aliados em megalobbies, posições que lhes sejam aceitáveis para extorquir da sociedade "proteção à inovação".

Pena que para tais perguntas só encontraremos respostas concretas quando algum "trânsito ferrado" nos trouxer alguma.

"No que cerne à privacidade, desafio qualquer leitor a um exame técnico em qualquer provedor para analisar se ele já não registra as atividades do IP na rede. Mas daí a divulgar tais informações está o abissal precipício. O uso ou divulgação indevida de informações inevitavelmente coletadas pelos provedores é que deve ser combatido, assim como a coleta de informações que extrapolem a profundidade prevista em lei."

Combatido como? Com este PL? Sob o mesmo jogo de interesses e influências no parlamento, nas altas cortes e nas organizações transnacionais? Isto sim, é hilário. Coisa de torre de marfim...

"E repete-se, o Projeto assegura que só com ordem judicial tais informações podem ser repassadas. Ora, quem tem contra si uma ordem judicial, efetivamente, boa coisa não está a fazer na internet. E os críticos dizem “cuidado! O provedor vai repassar de maneira sigilosa as informações às autoridades ao “arrepio” da Constituição!” Tal premissa não resiste a análise eis que qualquer investigação policial hoje é sigilosa, de furto de galinha à crime de colarinho branco. Ou será que o provedor deveria “avisar” o indiciado de que está cedendo dados às autoridades?"

A diferença é que o projeto obriga informações a serem coletadas. Para o fim pretendido (o de serem eficazes quando repassadas para fins de acionamento penal), terão que ser mais (ver http://www.informationweek.com/news/security/government/229200039), e sua coleta e guarda mais monitoradas para efeito de qualidade. O que vai legitimar a coleta e a guarda, situação que cria limitações adicionais ao direito de privacidade, mal justificadas no cenário político em que o poder economico das teles lhes permite tratar leis e normas como teia de aranha. Quem vai mesmo pagar quando dados vazarem? (ver http://idgnow.uol.com.br/seguranca/2011/05/18/201cnao-ha-como-garantir-a-seguranca-das-redes-de-videogames201d-diz-sony/ e http://consumerist.com/2011/05/security-expert-sony-knew-its-software-was-obsolete-months-before-psn-breach.html). Me conta outra, oh jabuti!

"Mas o incrível? Mais pessoas acreditando nos “pregadores”.

Mais pessoas acreditando que um projeto tão importante não deve ser construído a portas fechadas e votado em meio a baixarias processuais. No que possa me tocar, a "pregação" é imerecida lisonja com ou sem aspas.

"De modo que, estão combatendo, com tais movimentos, o foco errado. Quem já foi vítima de crimes contra a honra, agressões, ameaças, crimes contra o patrimônio, danos informáticos e outros crimes na rede saberá mensurar minhas palavras quanto à necessidade da legislação sobre o tema. O Projeto de Lei de Crimes de Informática é amplo e não deve ser considerado integralmente um grande lixo.

Há um ano atrás, quando se apreendia um pedófilo na rede ele dizia: “Só tenho armazenado as fotos, e armazenar não é crime!”. A Lei 11.829 sanou este problema. Hoje, quando se descobre que o individuo acessou indevidamente fotos privadas de outra pessoa ele satiricamente profere: “Só acessei a máquina, e acessar não é crime”. E a impunidade impera em face dos modernos crimes tecnológicos, que, é fato, crescem em escala."

O voyerismo surgiu com a internet?
Quem define "modernos crimes tecnológicos", como e quando?
Questões simples, mas pertinentes. Conta mais, oh jabuti!

"...Mas o que me causa espanto é que o mesmo movimento que diz que se preocupa tanto com a ingerência Estatal na privacidade esquece-se ou não reconhece que o próprio projeto de Lei cria a punição para a invasão de tal privacidade informática, o que até hoje, nunca existiu fora do plano constitucional. “Se o Estado me invadir eu me revolto, mas se meu vizinho me invadir está tudo certo!”."

Guardem seus espantos para outras surpresas.

Se o meu, o seu e o nosso Estado não consegue fazer-se respeitar nos contratos de concessão de serviços públicos de telecomunicações, sempre atropelados e manipulados pelos interessses econômicos dos concessionários que os abocanharam na privataria dos áureos tempos neoliberais, será que este mesmo Estado o conseguirá para uma clausulazinha sobre responsabilidade de guarda de dados pessoais numa lei ordinária super-polêmica? Isto me parece coisa de jurisdouta torre de marfim.

Quem é vítima da sindrome de estocolmo digital (http://www.cic.unb.br/~rezende/trabs/estocolmo.html), e por isso acha que é certo forncedores monopolistas de TI e de conteúdo tratarem seu computador como propriedade deles, e a tratar voce como inquilino ali, não deduza daí que todo mundo acha o mesmo. Assim não acham os verdadeiros ativistas do Software Livre, e muitos desses ativistas não o permitem.

Se para as vítimas desta síndrome é compreensível e aceitável uma aliança em que fornecedores com suficiente cacife preencham, com seus contratos de adesão, o gancho das "autorizações" na norma penal em branco do 285-B, bancada pelo Estado, como se isso fosse apenas mais um passo "coerente" no andar atual das coisas, isso não os autoriza a generalizar.

Os ativistas que combatem de primeira hora esse tipo de aliança, seja ela explícita, velada ou habilitada por projeto de substitutivo sorrateiramente embrulhado, combatem desde antes esta síndrome pandêmica, com suas escolhas e atitudes relacionadas às TIC. Razão pela qual essas vítimas, incluido eventuais críticos de última hora dessa embrulhada, não tem autoridade moral para pintarem os críticos de primeira hora de vítimas iguais, nem mesmo para se sentirem "normais".

"Enquanto isso, os ativistas da “cultura do contra” continuam ganhando a adesão de quem lamentavelmente não para sequer para analisar de maneira aprofundada a bandeira que passa a vestir. Nesse ritmo, em que já criaram o AI5 digital, em breve teremos o “Apartheid digital”, depois o “Facismo digital”, com consequente “Auschwitz digital” e talvez cheguemos ao “Holocausto digital”. Alguém duvida?"

Se chegaremos ou não, depende de até onde os maníacos do controle reunidos no grupo de Bilderberg conseguirão implementar sua agenda global. Por que será que os 200 mais poderosos executivos do mundo passam quatro dias juntos sem acesso da imprensa? Para falar da última novela da globo? Para contarem estórias de pescaria ou da carochinha? Quem viver verá. Até lá pode-se ir lendo a respeito em http://www.cic.unb.br/~rezende/trabs/neokafka.html

"Seria muito mais correto e coerente um movimento que simplesmente soubesse distinguir a parte “boa” da “podre” do projeto e que pleiteasse decentemente a alteração ou exclusão dos pontos críticos do projeto, diga-se, arts 285-A, 285-B e 22, ou outros pontos existentes."

Será?

Enquanto o movimento foi assim correto e coerente, e os críticos de última hora mudos, o movimento só recebeu deboche, escárnio e insultos (vide http://www.cic.unb.br/~rezende/trabs/entrevistaJV.html), o que evoca outras perguntas:

Por que os fanáticos do controle que empurraram essa coisa pelo senado não largaram o osso desses dispositivos antes? Por que se fizeram de desentendidos ou surdos, e agiram com soberba ante as inúmeras e reiteradas críticas dos ativistas de primeira hora?

Menosprezaram o tal poder da rede? Agora, com tal amputação a coisa por acaso não ficaria um monstrengo torto, a distorcer os códigos militares, etc.? Ah, a soberba...


"Da mesma forma que dizem que a mídia, os bancos e o setor financeiro (os grandes irmãos) estão fazendo um estardalhaço anunciando que os “crimes eletrônicos” são assustadores, deve-se admitir que os movimentos contra a Lei estão pregando o terrorismo do Projeto, o que nos faz pensar que também tenham “agendas” secretas ou segundas intenções. “A Lei vai te impedir de fazer jornalismo cidadão”, “A Lei vai te impedir de ter um blog”, “A Lei vai te impedir de ripar um CD”, “A Lei vai te impedir de usar tecnologia VoIP”, “A Lei vai fechar o Twitter”, “A Lei vai impedir a inclusão social e os telecentros.

É hilário. Não se pode imaginar que teremos uma redução à inclusão digital pelo fato de uma Lei punir criminosos e não usuários da Rede.

Sendo crime acessar dado ou informações em desconformidade com autorização do dono do sistema ou rede ou dispositivo onde ou através do qual alguma incarnação desse dado esteja disponível, a imaginação dos donos desses sistemas ou redes ou dispositivos (desde os backbones até os celulares, passando por roteadores e sistemas operacionais), será o limite, a definir quem é criminoso e quem é só usuário. E a discrição dos juízes, o limite a definir quem vai ser identificado e punido como tal.

Por que dar aos interesses monopolistas que controlam a produção ou disseminação ou operação desses sitemas ou redes ou dispositivos tanto mais poder além do que eles já detem? Seria apenas cegueira ideológica de um bando de zumbis do neoliberalismo, ou haveria mesmo uma outra agenda, não tão oculta a quem queira vê-la? Uma resposta honesta requer uma leitura em perspectiva do que se passa ao redor do mundo. Uma perspectiva capaz de distinguir entre o debochar de teorias e o delinear de práticas conspiratórias.

"A bandeira que o movimento do software livre ostenta, a qual me filio, é histórica, fundamentada, digna, nobre, e acima de interesses políticos, e este não deveria se mesclar ou emprestar sua força em prestígio de outros movimentos de pouca lucidez, como o chamado “AI 5 digital”, sob pena de descaracterizar-se."

O maior risco de descaracterização deste movimento não vem do combate a projetos de lei com uma trajetória dessas. O maior risco vem da catraquização do ciberespaço que projetos como este promovem. (ver http://www.cic.unb.br/~rezende/trabs/flashback.html)

"Como explanado, “fizeram” com que o software livre acreditasse que o Projeto de Lei de Crimes de Informática veio exclusivamente para destruir liberdade de informação, prestigiar direitos autorais e que deve ser combatido em sua totalidade. O que deve ser combatido é o sistema autoral presente há décadas no país! Porque ninguém faz um “AI-5” contra o sistema?"

De trás para frente: O movimento não combate o sistema autoral porque a emenda pode sair pior do que o soneto [Atualização: cumprimento dessa "profecia": veja que rumo está tomando a "reforma" de lei autoral em Portugal: http://blogs.estadao.com.br/link/portugal-quer-proibir-creative-commons]. O cacife do movimento é bem menor do que o da indústria do copyright, a qual escolheu fazer do direito autoral arma principal de sobrevida para seus seus renitentes e obsoletos modelos negociais. Bem ou mal o direito autoral tem nos servido, por abrigar o copyleft.

Tanto é que monopolistas renitentes encastelados nas TIC entendem bem a eficácia deste hack, a ponto de se concentrarem na radicalização do regime patentário como arma para se apropriarem do bem comum desenvolvido colaborativamente sob proteção do copyleft.

Ninguém do público sabe, na verdade, a que veio a versão do tal PL votada no senado, pois as explicações e as ações dos que o promovem não se conjuminam. Se o que se argumentou até aqui não for suficiente para expor a dissonância cognitiva desta "promoção", que hora empurra com baixarias para que não se mude uma vírgula, hora quer salvar a coisa azeredada de morte por amputação, voltemos às pegadas.

Dentre os que apóiam o projeto, e se desdobram a tranquilizar as massas, há aquele desembargador que coadjuvou na autoria do que foi votado no senado, e que chegou a escrever e publicar, depois daquela votação, que a proposta "se limita a incriminar acessos a redes ou dispositivos computacionais submetidos a - ou protegidos por - expressa restrição, o que significa dizer que, não havendo restrição de acesso, o usuário estará fora, completamente, do seu alcance incriminador" (em http://www.tjmg.gov.br/anexos/nt/noticia.jsp?codigoNoticia=10439, na versão de agosto de 2008).

Mas é só ler a proposta, conhecendo o idioma pátrio, para ver que o limite não é bem esse. Até quem não chegou à quarta série é capaz de discernir que "dado e informações" e "redes e dispositivos computacionais" são coisas diferentes. O que a proposta para o art. 285-B do código penal incrimina é o ato de se obter ou transferir dado ou informação disponivel em sistema de informação ou rede de computadores ou dispositivo de comunicação em desconformidade com autorização do legítimo titular deste sistema (etc.), e não o acesso indevido a este sistema (etc.), ação esta que o projeto incrimina em outro dispositivo, o 285-A.

Para pretender que essas duas sentenças sejam equivalentes para os doutores da lei, ou seja, que o 285-B corresponda em efeito jurídico ao 285-A, há que se presumir que a obtenção do dado ou informação se deu por acesso indevido, e portanto, há que se presumir uma relação gerativa entre quaisquer duas instâncias de um dado ou informação, numa das duas possíveis direções (vale dizer, há que se presumir que uma instância do dado foi -- nome feio! -- "copiada" da outra).

Mas como, e quem vai, determinar qual instância de um "dado ou informações" é o/as "original(is)"? Copiar tal presunção do direito autoral é burrice maiúscula, pois enquanto obra autoral tem autoria, "dado e informações" tem contextos. E contextos podem ser independentes. Descartar estas perguntas como irrelevantes, é abraçar o dogma dado-coisa. É abraçar uma crença que empodera absolutamente os detentores dos meios de acesso aos dados-coisa. (vide http://www.naomiklein.org/shock-doctrine).

Na direção que apontam as pegadas do jabuti cabe a pergunta: por que aprovar os dispositivos 285-A e 285-B, e não apenas o 285-A, se ambos diriam ao Direito a mesma coisa? Pelo visto cabe aí, honestamente, mais polêmica em resposta até do que na questão do uso de algemas, prisão preventiva ou escuta autorizada. Na prática:  entre um presidente de corte suprema, rápido em soltar ricos poderosos, e um juiz de primeira instância, obstinado em investigar banqueiros curruptores, por exemplo.

Com o 285-B a confusão será entre uso de algemas em "dado" ou "informações", mas pior, pois as algemas e os algemados serão imateriais e etéreos. Seremos cibercatraquizados. Uma coisa para dados ou acessos de banqueiro corruptor, outra coisa para dados de ativistas incômodos ou cupins da tal propriedade intelectual, por que não? É como se estivéssemos voltando ao tempo das Ordenações Filipinas, contra as quais se lutou na Inconfidência Mineira, para não dar mole a modernosos críticos de última hora tendo que falar de Big Brother.

Se a palavra de ordem para marchar com o projeto, ou com qualquer versão amputada dele, é modernização, e não retrocesso, cabe então a pergunta: Se o que se pretendia com a proposta fosse mesmo o que seus defensores alardeiam, ao sabor do momento, que o PL diz, então porque o PL não diz literalmente o que dele brandamente dizem seus ocasionais defensores?

"Todos os movimentos são legítimos e devem ser respeitados, assim como meu direito de opinião. Nada contra os movimentos contrários, mas comparar o Projeto de Lei de Crimes de Informática ao AI-5 foi a maior estupidez que pude constatar nos últimos anos, e principalmente, consistiu em desmerecer, desrespeitar e empobrecer aqueles que ao contrário de mim, vivenciaram na pele as marcas de um deplorável regime militar."

Eu vivenciei também. Com cacetete nas costas, gás nos olhos, com colegas sequestrados e torturados. E para mim esta comparação não é nada estúpida quando vista à luz de uma abordagem sociológica do Direito e de sua função política. Pois o mote que as assemelham é o mesmo: confundir segurança individual com coletiva, a pretexto de se avançar uma delas (ambas?!), para erguer instrumentos cujo manejo tem o efeito prático de blindar e sustentar interesses poderosos, invisíveis ou indizíveis.

Tentar pintar de "teoria" tal prática conspiratória é não só patético, a uma distância emocionalmente prudente, mas também perigoso, como mostra a História das civilizações.

"Não se enganem, esta é uma briga “manca”, com elevada carga de vaidade, e que há muito tempo perdeu seu brilhantismo técnico-jurídico e virou político-partidária, e infeliz daquele que, sem discernimento e como “marionete”, a comprar."

A disparidade na correlação de forças nesta briga a faz por merecer esta mancada. Esta briga tem, sim, carga elevada de vaidade, mas no sentido de que a luta pelo poder sobre controles de fluxos digitais numa sociedade centrada em bens simbólicos é muita vez por ela alimentada. E não se enganem, é uma luta política, mesmo com a desmoralização crescente do conceito de partido. É uma luta política do tipo sobre a qual dialogaram Platão e Trasímaco em "República".

O próprio autor dessas invectivas menciona que há muitas leis que regulamentam o que esta previsto no projeto Azeredo, enquanto debocha de "teóricos da conspiração" e esquiva-se da pergunta óbvia: se já temos todas essas leis que regulamentam tudo que está previsto no projeto do Azeredo, para que então termos esta nova lei?

A resposta que melhor cabe nesta sua retórica, à luz de como tramitou o projeto, justiça seja feita é: para servir de cobertura àquilo que não está "previsto" no projeto, nem no discurso dos que hoje o defendem. Exatamente como nas maquinações legislativas que os ativistas europeus chamam de "emendas torpedo".


Autor
Pedro Antônio Dourado de Rezende é matemático, professor de Ciência da Computação na Universidade de Brasília, Coordenador do Programa de Extensão em Criptografia e Segurança Computacional da UnB, ex-representante da sociedade civil no Comitê Gestor da Infra-estrutura de Chaves Públicas brasileira e ex-conselheiro da Free Software Foundation América Latina. (www.cic.unb.br/~rezende/sd.php)

Direitos de autor:
Artigo publicado e distribuído sob licença Creative Commons (CC) NC-ND 2.5. Termos da licença em: creativecommons.org/licenses/by-nc-nd/2.0/deed.pt

Histórico deste documento