http://www.cic.unb.br/~rezende/sd.php > Crimes | Digitais

Efeitos Colaterais Perigosos no Pacote contra Cibercrimes

Entrevista a Alexandre Augusto,
Diário do Comércio da Associação Comercial de São Paulo
Publicada no Observatório da Imprrensa em 26/08/08

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
12 de agosto de 2008



Alexandre Augusto: 1.Quais são os pontos frágeis do PLC 89/03 do Senador Azeredo?

Pedro Rezende:  Se tomarmos por referência os interesses e direitos individuais da cidadania, e por critério de fragilidade o potencial de efeitos colaterais nocivos a estes, os pontos mais frágeis do PLC estão, em minha opinião, em dispositivos que criam norma penal em branco, a ser preenchida por interesses que atuam na intermediação do acesso e na circulação de dados nessa nossa era da informação.

Dentre estes dispositivos se destacam, pela obviedade quanto ao critério, aqueles que propõem alterar o art. 285 do Código Penal. Particularmente o que criminaliza a obtenção ou transferência de dado ou informação em desconformidade com autorização do titular de sistema, dispositivo ou rede atraves do qual uma instância desse dado esteja disponível.

Este dispositivo em particular, o 285-B, já nos permite vislumbrar o tipo de efeito colateral que estimula, ao dar proteção penal a contratos de adesão independentemente de sua eventual abusividade, figurando-os como mera "autorização". Como o da Associated Press, por exemplo, que anunciou recentemente que vai cobrar US$ 12.50 por cada uso de cada frase de cinco ou mais palavras que tenha ocorrido em qualquer de seus artigos.

Com tres anos de reclusão e multa, e o ministério público para acionar infratores, fica difícil imaginar limites para os abusos que poderão ocorrer com a proliferação dessas "autorizações", bem como a latitude para juízes interpretarem "desconformidades". Principalmente quando vemos interpretações do código penal, ou de processo penal, variarem de forma tão sensível com o sentido político do caso, como recentemente.


 AA: 2- Por que este projeto é ruim? Em sua opinião, faltou ouvir,  discutir mais o projeto com a sociedade?

PR: O projeto foi bastante discutido, mas de forma bastante seletiva. Nos dois anos em que tentei acompanhar as discussões, seja como cidadão ou como conselheiro do Instituto Brasileiro de Direito e Política de Informática, aprendi, pelos resultados, que o importante para quem conduzia a proposta era o fato dos críticos terem buscado o debate e terem sido recebidos, muito mais do que o que eles tinham a dizer sobre pontos polêmicos da versão da vez [1].

Nesses dois anos, as únicas ocasiões em que setores da sociedade civil que não representam interesses comerciais foram ouvidos no debate legislativo se deu quando estes intercederam durante a tramitação da proposta em comissões, através da intermediação de parlamentares que não controlavam sua tramitação. Pelo que, ainda, as únicas consequências na proposta foram, a meu ver, cosméticas. Depois as deliberações passaram a ser todas extra-pauta, não dando margem nem mesmo a isso. [2].

O projeto empacota modificações em várias leis existentes, misturando dispositivos de forte apelo popular com outros muito abertos e vagos, estes com efeitos colelaterais potencialmente perigosos contra direitos que hoje são quase órfãos, justamente os pontos polêmicos que o debate parcial não conseguiu alterar em sua essência.

A justificativa para empacotar tudo em um só projeto é a de que os dispositivos tratam da informática como meio para prática de ilícitos. O resultado a meu ver é ruim porque, a julgar pela forma e pelos resultados do debate, o tema da informática terá, ao final, tido mais impacto como pretexto para emplacar os dispositivos polêmicos, do que para os nobres objetivos declarados. Historicamente, quando as leis surgem assim elas foram mau presságio para o campo ideológico e político. [3] 


AA: 3- Quais seriam as conseqüências de uma possível aprovação da Lei? Já que sabemos que o lobby em Brasilia é muito forte né Professor? Não é difícil de passar uma lei destas.

PR: Só podemos especular, e é por aí que os problemas começam. Pois a especular são muitos, as divergências são abissais, e a polêmica não vai acabar com a aprovação do que se propõe. Disso tudo, o que mais me intriga por enquanto é o seguinte:

Os que apóiam a proposta se desdobram a tranquilizar as massas, agora com interpretações benignas do que nela está escrito. Um deles, juiz de segunda instância que coadjuvou na autoria da proposta, chegou a escrever, depois que o PLC foi votado no Senado, que a proposta "se limita a incriminar acessos a redes ou dispositivos computacionais submetidos a - ou protegidos por - expressa restrição, o que significa dizer que, não havendo restrição de acesso, o usuário estará fora, completamente, do seu alcance incriminador".

Mas é só ler a proposta, e conhecer o idioma pátrio, para ver que o limite não é bem esse. O que a proposta para o art. 285-B do código penal incrimina é o ato de se obter ou transferir dado ou informação diponivel em sistema (etc.) em desconformidade com autorização do legítimo titular deste sistema (etc.), e não apenas o acesso indevido a este sistema, que está incriminado na proposta ao 285-A.

Para pretender que essas duas sentenças sejam linguisticamente equivalentes, ou seja, que a proposta ao 285-B corresponda à do 285-A, há que se presumir que a obtenção do dado ou informação se deu por acesso indevido, e portanto, há que se presumir uma relação gerativa entre duas instâncias de um dado, em uma de suas duas possíveis direções. Há que se abraçar, em outras palavras, o dogma dado-coisa [2].

Nessa dupla presunção cabe muita polêmica. Por que aprovar os dispositivos A e B, e não apenas o 285-A, se ambos dizem a mesma coisa? Pelo visto cabe aí mais polêmica até do que em relação ao uso de algemas, prisão preventiva ou escuta autorizada, entre um presidente de corte suprema, rápido em soltar ricos poderosos, e um juiz de primeira instância, obstinado em investigar banqueiros curruptores. Ou a polêmica de qual dos dois exorbitou sua função. Com esse 285-B, a confusão vai ser entre o uso de algemas em dados ou informações, mas pior porque as algemas serão imateriais. Uma coisa para dados de computador de banqueiro corruptor, outra coisa para ativistas incômodos ou quadrilhas da priataria de varejo? É como se estivéssemos voltando ao tempo das Ordenações Filipinas.

Se a palavra de ordem para marchar com a proposta é modernização, e não retrocesso, então cabe a pergunta: Se o que se pretendia com a proposta fosse mesmo o que seus defensores agora dizem que o PLC diz, então porque o PLC não diz literalmente o que dele agora dizem seus defensores? Por que não nos atenderam em nossos repetidos pleitos para se dar redação mais precisa aos dispostivos polêmicos? O lobby que sufoca esse tipo de pergunta, enquanto empurra no Congresso a proposta em deliberações extra-pauta, deve ser mesmo muito forte.


AA: 4- Quais segmentos se beneficiariam, caso esta Lei fosse aprovada hoje?

PR: Basta ver as poucas instituições que o defendem. Febraban, RIAA, MPAA, setores policiais do Estado. Justamente os que mais lucram com a informática, ou os que mais podem ganhar ou se empoderar se conseguirem impor seus modelos de negócio à custa de leis abusivas. Leis cujos efeitos colaterais, cumulativos e globais, a continuar nessa toada podem transformar a Internet em instrumento de controle social inédito, formidável e subreptício.


AA: 5- Em que a Lei (como está redigida) afeta a Internet?

PR: À Internet em si, inicialmente não afeta quase nada. O que será de logo afetado é o ordenamento jurídico brasileiro, com um retrocesso de cerca de 200 anos na evolução da matéria penal, numa espécie de retorno ao regime das Ordenações Filipinas. Com os interesses monopolistas que apoiam a proposta, ávidos por se apropriar da infraestrutura semiológica formada pelas redes digitais abertas, exercendo a função normativa antes ocupada pelo rei de Portugal. É o efeito da proposta ao artigo 285, sobre o qual os proponentes se fazem de surdos ou desentendidos.

Os parlamentares que se alinham a esses interesses agem como se não percebessem que legislar com mão de ferro sobre o virtual é como perseguir o próprio rabo. Pois a evolução da própria tecnologia se influencia por essa legiferância. Criar novos tipos penais, mais frouxos e abertos, para pegar mais facilmente os delinquentes do virtual, terá como efeito colateral direto mudanças táticas na ação criminosa. Trará mais um nível de epecialização e despiste, para incriminar vítimas inocentes, através dos serviços especializados das quadrilhas que controlam redes de computadores zumbis. E como efeito indireto, aos concentradores de poder e capital que podem se beneficiar de uma lei penal em branco, a locupletação através deste benefício.

Quando a poeira baixar, e o caminho do menor esforço para a ação criminosa estiver reacomodado ao novo contexto, os mesmos lobbies estarão de volta, em busca de leis ainda mais esdrúxulas e severas. Como na derrama. Com o agravante de que a tendência para esse processo parece global. A proposta de tratado internacional conhecida por ACTA, que compete com este PLC em termos de tramitação sorrateira, e que é apoiada pelos mesmos interesses, quer impô-lo ao mundo em barganha pelo "livre comércio" [4]. Cumulativamente, esse retrocesso camuflado de modernização pode nos levar a um Estado policialesco, operado por um governo global.


AA: 6- Há pontos positivos no PLC 89/2003. Se houver, quais são eles?

PR: Diante da intransigência dos defensores da proposta, durante a tramitação, para discutir a essência dos pontos polêmicos, e da persistência em malabrarismos retóricos, para suavizar esses pontos e manter o pacote fechado, quaisquer pontos do PLC que pudessem ser positivos deixam de sê-lo, pelas gravidade das consequências do que estão arrastando juntos.


AA: 7- “Quem obtiver, transferir ou fornecer dado ou informação sem autorização da rede onde se encontra esse dado estará sujeito a pena de reclusão de um a três anos e multa”. Bom, professor Rezende, atualmente milhões de pessoas – dos adolescentes aos mais maduros - baixam músicas da rede. Pela redação atual, estas pessoas podem ser criminalizadas?

PR: Não obstante minha leitura desta matéria penal ser leiga, penso que sim. Por outro lado, depois da discussão em torno de solturas preventivas de banqueiro corruptor, já condenado em última instância alhures, chego à opinião de que qualquer leitura da matéria penal tão aberta será não só possivel, como verossímil e crível.

Não só quem baixa música na rede poderá ser condenado, quem acessa home banking com software pirata também. Se a pessoa for lesada, ao reclamar ela pode receber tres anos de reclusão e multa, por estar obtendo informação, a de que foi lesada, em desconformidade com autorização do legítimo titular do sistema de informação, instalado sem a devida licença para operar seu computador. A dica foi do coordenador do grupo de trabalho antipirataria da Associação Brasileira de Empresas de Software (ABES), em turnê de treinamento para polícias em novembro de 2006.


AA: 8- O Senador fala que “o bom usuário deve ficar tranqüilo, pois nada acontecerá a ele, a não ser aumentar sua segurança, que a lei não se aplica para usuário que, por lazer ou trabalho, usa corretamente seu PC. Mas como distinguir se o uso é por lazer ou não? Como saber se é para trabalho? Quando o usuário estiver diante de um tribunal e a PF já tiver feito a busca e a apreensão, quando já tiver passado por um constrangimento, como ele conseguirá provar sua inocência?

PR: O senador fala, mas quem é o senador? Ao que me consta, o senador não é juiz. Não serão senadores que irão julgar e sentenciar, são os juízes. E na nossa tradição positivista, para o juiz val o que ele entende estar escrito na lei, não o que o legislador diz pretender com ela. E os juízes são sensíveis a argumentos persuasivos de advogados criativos. E há juízes sensíveis a distintas formas de persuasão.

Se as várias versões do pacote dão margem a tanta divergência interpretativa, o problema não está, como querem seus defensores, em quem "interpreta mal" seus dispositivos polêmicos. O problema está em dispositivos que nele dão margem a interpretações movíveis por interesses tão diferentes. Quanto ao que o senador diz, acredito ser o que diria quem precisasse entregar esse pacote, fechado como está.


  AA: 9- O senhor acha que o PLC 89/2003 como está hoje impõe uma situação de vigilância a ser executada pelos provedores?

PR: Seria melhor perguntar isso a eles. Quanto à minha opinião a respeito, acredito que o que se passa na China é uma boa referência. Certas regras não precisam ser escritas, basta que se insculpam em incertezas na interpretação de outras. Assim que o pacote foi aprovado pelo plenário do Senado, publiquei um artigo em que me detenho sobre esta questão, em "Nervosismo e Cibercrime" [4].


AA: 10- Fala-se que o PLC 89/2003  extrapola o combate à pedofilia, os vírus, os spamers, as intrusões em bancos de dados e o roubo de senhas, que ele vai ao encontro dos anseios da indústria do copyright contra o compartilhamento de arquivos nas redes. Isso é verídico?

PR: Verídico não sei, mas certamente é verossímil. Para não me alongar, restrinjo-me ao caso da pedofilia. A proposta em questão não contempla nenhuma responsabilização para entidades financeiras que intermediam negócios com pornografia pedófila, como empresas de cartão de crédito, enquanto criminaliza condutas como a posse de material pornográfico envolvendo pedofilia, esta sem nenhuma excepcionalidade.

Penso que a proposta criminaliza inclusive a preservação de material para efeitos de denúncia, cerceando conselhos tutelares e entidades civis envolvidas no combate à pedofilia, e provedores de serviço usados como intermediários no tráfico deste material, que queiram preservar provas para instrução processual.

Penso, ainda, que a proposta expõe esses mesmos provedores à prática de crime por denunciação caluniosa caso cumpram com uma obrigação ali mesmo imposta (art. 22, inciso III), qual seja, a de denunciar tais ilícitos do seu conhecimento, se o fizerem sem a devida preservação das provas. Diante das rebatidas de quem defende a proposta, no sentido de que excepcionalidades ao crime não seriam necessárias devido ao dispositivo do Código Penal que trata da exclusão de ilicitudes, o artigo 23, posso então melhor esclarecer esse ponto.

O artigo 23 dispõe que não há crime quando o agente pratica o fato em estrito cumprimento de dever legal ou no exercício regular de direito. Porém, com a precisão restritiva que é própria a matéria penal, por que o artigo 23 se aplicaria pacificamente a intituições do terceiro setor que, diante da insuficiência crônica do Estado no combate à pedofilia, agravada pela intermediação eletrônica, se alistam neste combate por missão própria, para canalizar denúncias e cobrar providências? Qual o direito que estaria sendo exercido regularmente, ou qual o dever legal que estaria sendo estritamente cumprido, por uma ONG que coleta e guarda material pedófilo disponiblizado em provedores fora do Brasil, e dados de rastreamento a esta eventual hospedagem, com o propósito de facilitar o oferecimento de denúncia? Desconheço.

Da mesma forma os provedores sediados no Brasil, cuja obrigação pela proposta é a de denunciar ilícitos do seu conhecimento: até que ponto a coleta e retenção de material pornográfico pedófilo dali enviado se enquadra, estritamente, nesse "conhecimento"? Certamente a intenção do provedor neste caso seria a de ter posse desse material, e portanto, a conduta é tipificada e infringe, dependendo do timing, aquilo que o pacote define como crime relativo a pedofilia, posto que o tipo penal ali não qualifica possíveis motivos para a posse.

Num momento de tantas dúvidas e divergências entre juristas, sobre como interpretar o Códido Penal ou de Processo Penal se o suspeito é banqueiro corruptor ou se é quem o investiga, por que não explicitar esse direito e essa obrigação no pacote? Seria para inviabilizar, com insegurança jurídica, esse tipo de ativismo no terceiro setor? Seria para turvar, com a mesma insegurança, os limites da obrigação dos provedores? Com incertezas que poderiam lhes servir de álibi para se tornarem cibercapatazes, com o aval dos guardiões da lei?

A pretexto de que o meio virtual assim exige, muitos defendem a adoção de normas penais em branco para proteger interesses econômicos privados, enquanto as desprezam para excluir de ilicitude práticas de interesse na defesa de direitos humanos. Quanto ao papel que busco exercer em minha posição acadêmica, a valer esse pretexto julgo em sã consciência que para o bem social seria melhor ao contrário. Com projeto de lei específico, tipificando como crime a mesma conduta, mas sem prejudicar os que combatem com alguma eficácia a pedofilia em meio digital, o PLS 250/08 aprovado na mesma sessão do Senado que o pacote do PLC 89/03, esvazia-se o discurso do combate à pedofilia como marketing para esse pacote.


AA: 11- Essa criminalização de condutas não espanta o usuário e os provedores? Afinal, qualquer vacilo e ambos podem ser condenados, não?

PR: Pode-se aprender muito com bons juristas. Normas de conduta não precisam ser escritas. Algumas se insculpem nas incertezas interpretativas de outras. Toda proposta de lei tem seus interesses motivadores e seus objetivos comunicáveis. Entre esses e aqueles, haverá distãncias. Tão grandes quanto o potencial da proposta para causar polêmica.


AA: 12- Do jeito que a Lei Azeredo está redigida hoje, ela não engessa a capacidade criativa e produtiva de conteúdos digitais? Mesmo porque atualmente a violação é objeto de debate civil. Amanhã, se aprovado o projeto de Lei, passa a ser uma matéria criminal...

PR: Esse é um ponto muito importante, apesar de amplamente ignorado nos debates a respeito. Os defensores da proposta argumentam que ela não estaria duplicando ilícitos já previstos no direito autoral. Acredito que de fato não esteja, mas que está fazendo algo que pode ser ainda mais nocivo à função social do Direito Autoral, que é a de estimular a criatividade.

Ao elevar a categoria de norma penal os contratos particulares de adesão que tenham por objeto o acesso a "dado" ou "informação", a proposta estaria criando mais uma camada de direitos patrimoniais, ancorados na esfera penal, aos interesses que controlam tecnologias intermediadoras do acesso ao conhecimento e a práticas sociais em meio virtual, para controlarem e explorarem este acesso como se donos da coisa acessada fossem.

Toda rede conectada à Internet lhe é ponto de passagem, e o famigerado 285-B estimula a que se instalem nelas pedágios virtuais. Em várias entrevistas cito o caso da Associated Press, com um caso derivado claramente exorbitante. Exercito-me também nos possíveis limites desta exorbitância em um artigo que escrevi sobre prioridades na segurança digital [5].

Esse dispositivo pode ser o estímulo que faltava às operadoras de telecominicação, para se lançarem de vez à grilagem do virtual. O que pode surtir efeito se o fizerem de forma orquestrada e concomitante. Se isso parecer paranóia, basta lembrar de como tramita o ACTA, e do representa o caso Daniel Dantas. Deles emanam sinais, abundantes e loquazes, de quanto poder as empresas de telecom, e seus potenciais parceiros nesta cibergrilagem, hoje concentram.



Referências

[1]- http://www.cic.unb.br/~rezende/trabs/entrevistaJV.html
[2]- http://www.cic.unb.br/~rezende/trabs/entrevistaLF.html
[3]- http://www.cic.unb.br/~rezende/trabs/prioridades.html#crimevirtual
[4]- http://www.cic.unb.br/~rezende/trabs/nervosismo.html
[5]- http://www.cic.unb.br/~rezende/trabs/prioridades.html#A


Pedro Antonio Dourado de Rezende


Professor concursado no Departamento de Ciência da Com­putação da Universidade de Brasília, Bra­sil. Advanced to Candidacy a PhD pela Universidade da Cali­fornia em Berkeley, onde teve sua pretensa tese de doutorado recusada em 1983. Membro do Conselho do Ins­tituto Brasileiro de Política e Direito de In­formática, ex-membro do Conselho da Fundação Softwa­re Li­vre América Latina, e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR), en­tre junho de 2003 e fevereiro de 2006, como representante da Sociedade Civil. http://www.­cic.unb.br/~rezende/sd.php


Direitos de Autoria


Pedro A D Rezende, 2008:
Consoante permissão do entrevistador, este artigo é publicado sob a licença disponível em http://creativecommons.org/licenses/by-nc/2.5/br/