http://www.cic.unb.br/~rezende/sd.php > Crimes | Digitais

Sobre a proposta contra
"crimes informáticos"

Entrevista a Jamila Venturini,
Grupo de Pesquisa em Políticas para Acesso à Informação, USP, São Paulo

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
4 de julho de 2008



Jamila Venturini: 1.Como se deu a elaboração da proposta de substitutivo apresentada pelo Senador Azeredo? Qual foi a participação da sociedade civil no processo?

Pedro Rezende:   No Senado, passaram a tramitar juntos dois projetos ali propostos, o PLS 76 e o PLS 137/2000, e um aprovado na Câmara, o PLS 89/2003 que você cita. Desta tramitação, surgiu em 2006 um substitutivo. Dela desconheço muitos dos detalhes, mas os que conheci muito me inquietaram e me inquietam.

Em 2006 o relator desses projetos havia submetido, como é de praxe, sua proposta de substitutivo à Consultoria especializada do Senado. Um parecer que revisava esta proposta foi então elaborado pela Consultoria. Este parecer foi encaminhado para a primeira votação destinada a avaliar o seu mérito, na Comissão de Educação, Ciência e Tecnologia, na pauta da reunião de 23 de maio de 2006.

Foi então que, para surpresa dos não familiarizados com os meandros obscuros da política, algo notável aconteceu. Quando a matéria entrou em deliberação, o relator anunciou que poria em votação a versão do substitutivo que ele havia enviado à Consultoria, e não a versão revisada pelo parecer que estava em pauta, da qual os votantes da Comissão teriam tomado conhecimento.

Diante disso, um dos senadores votantes, Heráclito Fortes, pediu vistas e a votação foi adiada. Mas a versão original do relator acabou depois ali aprovada, em 20/06/06, desprezado o parecer elaborado pela Consultoria do Senado. Foi aí que ficamos sabendo como os profissionais que são pagos com nossos impostos para nos representar com neutralidade na análise de propostas legislativas foram descartados da tramitação deste substitutivo.

Depois, na Comissão de Constituição e Justiça (CCJ), houve duas tentativas de se colocar em votação alguma versão deste substitutivo sem nenhuma audiência pública para debatê-la. A primeira, em novembro de 2006, frustrou-se devido a um grande clamor na mídia, contra distorções e aberrações com as quais até os leigos puderam se alarmar, se lhes dirigida a devida atenção.

A segunda tentativa, em maio de 2007, foi com uma versão do substitutivo até então desconhecida do público e da quase totalidade dos votantes da CCJ. E ainda, com entidades civis interessadas em debater publicamente a proposta, tais como o Centro de Tecnologia e Sociedade da Faculdade de Direito da Fundação Getúlio Vargas e o Instituto Brasileiro de Direito e Política de Informática, alijadas da versão pautada e do debate legislativo de maneira degradante [1].

Mas na hora da votação houve um pedido de vistas, do Senador Pedro Simon, que resultou em audiência pública. A lista de nomes para debater a proposta se tornou, então, objeto de disputa política. Houve veto aos interessados que já haviam criticado a proposta em seminário organizado pela Comissão de Direitos Humanos da Câmara, até que se chegou a um acordo permitindo que a lista de convidados incluísse um só daqueles críticos, que é autoridade judicial. A audiência foi então realizada, mas de forma assaz curiosa.

Esta audiência na CCJ aguardou cerca de dois meses por uma definição de data, a qual foi marcada com menos de 24 horas de antecedência. Pessoas na lista foram convidadas por telefone, em 3/7/07, para comparecerem à audiência no dia seguinte às 11 horas. Foram assim contactadas logo que uma delas, a Subprocuradora-Geral da República e Coordenadora de Defesa dos Direitos Humanos e do Cidadão [2], que havia opinado sobre a inconstitucionalidade de vários dispositivos da proposta no seminário na Câmara [9], saiu de férias.

Mesmo assim, graças à intervenção da Senadora Serys Slhessarenko, a preponderância de interesses de instituições financeiras na proposta e a "carona" que a mesma busca pegar em temas de forte apelo popular, como o combate à pedofilia, puderam ali finalmente ser expostas e registradas nos anais do Senado [3]. Com as posições que ali assim se desenhavam, os próximos "debates" foram então presumidos a ocorrerem num detour por outras Comissões do Senado.


JV- 2: Houve algumas modificações no texto do substitutivo até se chegar a versão aprovada recentemente pela Comissão de Constituição e Justiça do Senado. Houve avanços desde a primeira versão? Na sua opinião que problemas ainda persistem?


PR: Não sei o que poderia se chamar de avanço, mas certamente houve recuos em algumas disposições esdrúxulas. Foram oito versões [4] até aquela que foi aprovada na Comissão de Assuntos Econômicos (CAE), em 10 de junho de 2008. Ao examinar tal versão, vemos que o problema mais sério persiste, na forma de tipos penais excessivamente vagos e abertos, com várias sobreposições de conduta ilícita, expondo o ordenamento jurídico pátrio, já excessivamente marcado pela tradição positivista, ao perigo da radicalização normativa. Radicalização que já fecundou desastres sociais na História recente, e que agora se renova com os desafios ao Direito postos pelo virtual. [5] 

Talvez o mais inquietante nisso tudo seja a forma como a proposta foi finalmente aprovada na CCJ. No final de uma sessão cuja pauta não incluía a matéria, apenas sete dias após a mesma ter sido aprovada sabe-se lá como na CAE, onde as entidades civis alijadas do debate anterior não foram ouvidas. Sem qualquer debate ou mesmo leitura do que constava na versão da vez, nona ou décima de um polêmico substitutivo que pretente alterar profunda e radicalmente o ordenamento jurídico Brasileiro, como quis, nas tentativas anteriores nesta CCJ, o relator.


JV- 3: O que a medida que obriga os provedores de acesso à Internet informar às autoridades denúncias em relação a possíveis crimes pode implicar?


Creio que a natureza subjetiva da linguagem empregada para insculpir tal obrigação, em especial a que refere o que deve ser denunciado "ao conhecimento" do provedor de acesso, implica em efeitos colaterais difíceis de se mensurar, mas fáceis de se perceber danosos aos sub-representados nesta tramitação. Receio que tal dispositivo possa, por exemplo, induzir prestadores inclinados a lucrar com espionagem ou violação de privacidade, em posição técnica de poder faze-lo de forma indetectável, a se abrigarem na sombra desta subjetividade para se desimputarem de culpabilidade caso efeitos desta inclinação emerjam.

Doutro lado, temos o fato de que legislar sobre o virtual é sempre uma tarefa difícil e incerta, pois produz efeitos colaterais além de um certo ponto imprevisíveis, já que a própria evolução tecnológica sofre influxos dos possíveis efeitos da norma, enquanto neles influencia. O que permite a interesses investidos em radicalizações normativas, como os que movem esta proposta, banalizarem credulamente qualquer crítica a este radicalismo impingindo-lhes a pecha de alarmistas, retrógrados ou anarquistas.

Porém, se quisermos buscar, não precisamos nem mesmo aguardar a vigência de propostas como esta para encontrar indícios de como a imaginação criativa pode deitar e rolar sobre tanta latitude jurídica. Indícios de como a imaginação de quem tem bolsos fundos pode riscar na hermenêutica positivista formas capazes de materializá-la em jurisprudência. Tomemos o caso do art. 285-B, por exemplo, que diz:

"285-B - Obter ou transferir dado ou informação disponível em rede de compudadores, dispositivo de comunicação ou sistema informatizado, sem autorização ou em desconformidade à autorização, pelo legítimo titular, quado exigida:  Pena - reclusão de 1(um) a 3(três) anos e multa.
Parágrafo único: Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço"

Em 15 de Novembro de 2006, por ocasião da primeira tenativa de se aprovar coisas do gênero na CCJ, em matéria para um jornal na cidade de origem do relator [6], o jornalista Ernesto Braga relata: a Febraban (Federação de Bancos Brasileiros) "discute a possibilidade de as agências não arcarem com as despesas de clientes lesados, se esses clientes utilizam softwares piratas nos seus computadores".

Se o objeto de tutela jurídica referente ao "legítimo titular" em 285-B for a rede de computadores, o "dispositivo de comunicação" ou o "sistema informatizado", tal possibilidade enquadraria, neste momento por exemplo, segundo estatísticas circulantes mais da metade dos usuários brasileiros de home banking. Estes estariam, se lesados, sofrendo um dano enquanto praticam crime, pois estariam obtendo seus próprios dados e informações, inclusive a de que foram lesados, de um sistema informatizado (com sistema operacional proprietário) em desconformidade à autorização do legítimo titular (licença de uso "não-genuína"). Quem reclamar por se achar lesado estará se expondo a três anos de reclusão e multa, com o dolo devidamente registrado pelo primeiro clique algum dia cravado numa mensagem do "Windows Genuine Advantage".

Doutra feita, se o objeto de tutela referente ao "legítimo titular" em 285-B for o "dado" ou a "informação", tal possibilidade enquadraria o Estado Brasileiro como braço armado para instrumentos contratuais particulares dos mais peculiares, para empresas transnacionais que queiram imputar responsabilidades e/ou instalar taxímetros virtuais sobre quem usa ou circula dados em formato digital. Como a Associated Press, por exemplo, que quer cobrar US$ 12.50 por cada uso de cada sequência de cinco palavras que tenha ocorrido em algum dos seus artigos [7]. A imaginação para interpretações abusivas, neste caso, não teria limites com uma hermenêutica puramente positivista, como aventado em "Prioridades na segurança digital" [8].


JV- 4: Finalmente, na sua opinião, o que uma legislação que pretenda regulamentar os crimes de informática deve considerar?


Melhor seria opinar sobre o que um legislador numa república platônica deve considerar. Um legislador deveria considerar que quando o interesse maior a motivar tão vesga fúria legiferante for indizível, e equiparável ao interesse em se conter o custo de produção de provas para crimes já tipificados mas praticados por meio eletrônico, o objetivo comunicável deste interesse, qualquer que seja, só pode ser buscado ou alcançado em paralelo com efeitos colaterais socialmente nocivos.

Efeitos que produzirão crescente insegurança jurídica na medida em que o uso indevido das tecnologias digitais evolui sob influência deste relaxamento dos critérios tradicionais de tipificação e de prova. Efeitos que, a julgar pela curta história dessas tecnologias, produzirão tal insegurança em ritmo e escala mais ágeis do que a hermenêutica e a legiferância possam controlar, devido à natureza dessas tecnologias, à natureza do Direito e das práticas jurídicas, e ao caráter cumulativo da evolução e do uso indevido destas. A corrida por leis mais radicais, mais severas na pena e dissolutas no tipo à guisa do fato ser virtual, é como a corrida de um cachorro atrás do próprio rabo. Basta ver como caminha hoje a economia globalizada. Em vertigem.

Crescendo em paralelo com a miniaturização, com a agilidade e com a complexidade das tecnologias digitais de informação e comunicação, o custo da eficácia probante na esfera virtual é nada mais, nada menos, que o outro lado da moeda da crescente eficiência que estas propiciam. Ceder ao fascínio dessas tecnologias como se fossem elas um bem por si mesmas, em favor de interesses econômicos privados que buscam socializar esses custos enquanto auferem e concentram os benefícios desta eficiência, é uma tentação que contabiliza seu preço contra uma sociedade cada vez mais dependente delas. E para cobrá-lo, nalgum momento, o Cobrador de última instância virá.



Referências

[1]-http://www.denunciar.org.br/twiki/bin/view/SaferNet/Noticia20070510153708

[2]-http://pt.wikipedia.org/wiki/Ela_Wiecko
[3]-http://www.cic.unb.br/~rezende/trabs/prioridades.html#crimevirtual
[4]-http://www.denunciar.org.br/twiki/bin/view/SaferNet/PLSEduardoAzeredo
[5]-http://www.cic.unb.br/~rezende/trabs/prioridades.html#decimoandar
[6]-Arquivado em http://web.archive.org/web/20070212131244/ http://www.otempo.com.br/cidades/lerMateria/?idMateria=71260
[7]-http://www.groklaw.net/article.php?story=20080622144323977
[8]-http://www.cic.unb.br/~rezende/trabs/prioridades.html#A
[9]-Depoimento da Dra. Ela Castilho em http://www2.camara.gov.br/comissoes/cdhm/notastaq/nt14112006.pdf


Pedro Antonio Dourado de Rezende


Professor concursado no Departamento de Ciência da Com­putação da Universidade de Brasília, Bra­sil. Advanced to Candidacy a PhD pela Universidade da Cali­fornia em Berkeley, onde teve sua pretensa tese de doutorado recusada em 1983. Membro do Conselho do Ins­tituto Brasileiro de Política e Direito de In­formática, ex-membro do Conselho da Fundação Softwa­re Li­vre América Latina, e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR), en­tre junho de 2003 e fevereiro de 2006, como representante da Sociedade Civil. http://www.­cic.unb.br/~rezende/sd.php


Direitos de Autoria


Pedro A D Rezende, 2008:
Consoante permissão da entrevistadora, este artigo é publicado sob a licença disponível em http://creativecommons.org/licenses/by-nc/2.5/br/