http://www.cic.unb.br/~rezende/sd.php > Crimes | Digitais

Sobre a aprovação do pacote contra cibercrimes no Senado

Entrevista a Lilian Ferreira,
  do Portal UOL

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
11 de julho de 2008



Lilian Ferreira: 1.O que foi modificado no projeto de lei desde a propsta de Azeredo (e toda a discussão) em 2007?

Pedro Rezende:   Difícil saber com clareza, devido à forma estranha, pouco transparente, com que essa matéria vem tramitando. Até chegar à Comissão de Assuntos Econômicos (CAE) a proposta já tinha passado por oito versões, em forma de substitutivo tramitando na Comissão de Constituição e Justiça (CCJ), das quais algumas só vieram a público quando ficaram desatualizadas [1].

Na CAE a proposta sofreu cerca de vinte e três alterações, sugeridas pelo Ministério da Justiça, numa votação que entrou em pauta no último minuto. Da CAE a nova proposta voltou à CCJ, onde foi aprovada em tempo recorde (oito dias), extra-pauta, sem leitura e sem discussão. Depois, no plenário do Senado, na madrugada de 10 de julho ela foi aprovada também extra-pauta, também sem discussão, com leitura apenas de pareceres. Ato contínuo, em votação suplementar, a nova proposta recebeu dez emendas de plenário, também aprovadas sem discussão.

O fato importante é que os dispositivos mais polêmicos da proposta ainda continuam inalterados na sua essência, enquanto conta-se nos dedos as instituições que conheceram e apoiaram integral e publicamente alguma de suas versões. Enquanto se conta às dezenas de milhares os que têm se dado conta de possíveis conseqüências nefastas desses persistentes pontos polêmicos, e têm se manifestado, em abaixo-assinado na rede, pelo veto à lei se tamanha intransigência persistir [2]. Enquanto os parlamentares se fazem de surdos a essa polêmica, evitando discuti-la em votações, com alguns se enrolando em precárias demagogias para, na mídia, defender integralmente a versão da vez [3].


LF: 2- Quais são as conseqüências da lei na prática? O que muda para o usuário comum?


Se estas perguntas tivessem boas respostas, não haveria tanta polêmica em torno do pacote de Azeredo. A proposta ainda não é lei, só podemos especular. Neste contexto, faz sentido antes perguntar o por quê de tanta intransigência, ouvidos de mercador, manobras opacas e determinação para "fechar o pacote" em cima de pontos tão polêmicos. Faz sentido perguntar por que a mídia, ao contrário do que já fez em tentativas de se aprovar versões anteriores, prefere agora amplificar as rudimentares demagogias do marketing empregado para emplacar o pacote, ao invés de buscar nas fontes interessadas em abri-lo ou em fechá-lo, respostas sobre seus possíveis motivos.

As entidades civis empenhadas no combate à pedofilia, por exemplo, têm invariavelmente opinado que a proposta de Azeredo nisso mais atrapalha do que contribui [4]. Por outro lado a Febraban, entidade de maior calibre econômico a apoiar integralmente o pacote, segundo o coordenador do programa antipirataria da Associação Brasileira de Empresas de Software (ABES) "discute a possibilidade de as agências não arcarem com as despesas de clientes lesados, se esses clientes utilizam softwares piratas nos seus computadores" [5].

A mais perigosa desculpa para tanta intransigência é a de que só bacharéis em direito poderiam abrir e mexer sem perigo no pacote. O perigo já está lá, visível quando se entende as possíveis conseqüências das ambivalências nele aninhadas. Dentre os que o leram com atenção, até para quem é leigo uma coisa fica clara: assim como juízes e juristas discordam sobre quando a polícia pode ou não pode, deve ou não deve, usar algemas para prender este ou aquele, ou prender preventivamente para proteger investigações, pela proposta ao artigo 285-B do Código Penal eles também discordarão sobre quando a Febraban poderá ou não poderá, deverá ou não deverá, botar na cadeia quem reclamar por ter sido lesado se estiver acessando home banking com software pirata. Por um a três anos, em regime de reclusão, mais multa [1]. Fica também claro que o pacote, como está, poderá suscitar muitos outros dilemas interpretativos semelhantes.

Se as várias versões do pacote dão margem a tanta divergência interpretativa, o problema não está, como querem seus defensores, em quem "interpreta mal" seus dispositivos polêmicos. O problema está em dispositivos que nele dão margem a interpretações movíveis por interesses tão diferentes. Não serão senadores que irão julgar e sentenciar, são os juízes. Na nossa tradição positivista, vale o que está escrito na lei, não o que o legislador diz pretender com ela. Os juízes são sensíveis a argumentos persuasivos de advogados criativos, e há juízes sensíveis a distintas formas de persuasão.

Por fim, especulo que se a tramitação do pacote não fosse tão sorrateira, e o debate legislativo tão viciado em favor de grandes interesses econômicos, a polêmica em torno dele seria mais fácil de se negociar e resolver. Como deve ser, se estivermos numa democracia de fato. Do contrário, os problemas que essa polêmica prenuncia só tendem a se agravar.


LF: 3- Qual será o papel dos provedores caso a lei seja aprovada? Provedores de Internet terão que agir como cibercapatazes? Qual o problema disso?


Toda tentativa de comunicação pressupõe um interesse motivador e um interesse comunicável. Quando esses dois interesses são idênticos ou compatíveis, a comunicação pode conduzir ao entendimento. Por outro lado, quando o interesse motivador distoa do comunicável, o primeiro precisa ser ofuscado para que a comunicação suceda. Essas tentativas tendem a se conduzir para polêmicas. Um projeto de lei é uma tentativa de comunicação, do proponente aos legisladores. Numa democracia, os legisladores representam aqueles sobre quem incidirá a proposta, se aprovada em lei. Num processo normativo, polêmicas geralmente emergem da intenção do proponente em ofuscar interesses motivadores.

No processo democrático legislativo, conflitos entre o interesse motivador e o interesse comunicável costumam refletir conflitos de poder entre grupos afetados por uma proposta normativa. A estratégia mais eficaz para destravar esses conflitos é a de calibrar o ofuscamento do interesse motivador na proposta normativa com suficiente ambivalência. Suficiente para que o interesse motivador possa influenciar, posteriormente, a interpretação da norma, independentemente de seu objetivo comunicável. Nesse processo, o nível de ambivalência com que uma proposta é aprovada se calibra pelo nível de acomodação dos interesses que na proposta se conflitam.

Com um sistema juridico positivista, tal ambivalência poderá se traduzir em sucesso para tal estratégia de ofuscamento. Com um sistema em erosão, ela tende a se traduzir em insegurança jurídica. Quando os conflitos de interesse afetados por uma proposta normativa são grandes, uma técnica eficaz para facilitar esse ofuscamento, e empurrar a polêmica para a esfera jurídica, é a de empacotar propostas por atacado, sob um tema comum. No caso da proposta Azeredo, o tema para o empacotamento atacadista se chama "crimes informáticos". O fato da informática ser novidade relativa ao Direito ajuda, e muito, a aplicá-la.

Nesse empacotamento, a julgar pela polêmica, um dos grupos envolvidos pode ter se apoderado do pacote, em algum momento de sua tramitação, para nele operar sua estratégia motivadora. Outro grupo é o dos provedores de acesso à Internet. E provedores de acesso, embora operem serviços semelhantes, não agem necessariamente sob os mesmos interesses. Um grupo de provedores verá boas oportunidades estratégicas em se aliar com interesses compatíveis ou conduzíveis a um estado policialesco, onde lhes cabe o papel de capatazes do virtual. Outro grupo verá sua missão melhor alinhada com os interesses de clientes para os quais a autonomia da vontade, a privacidade, a liberdade de expressão e de criatividade são direitos civis por demais importantes numa sociedade informatizada.

Um estado policialesco me parece conseqüência lógica da priorização do interesse de se controlar o custo de produção de provas da prática de delitos, já tipificados ou não para a esfera virtual, à revelia dos efeitos colaterais desta contenção [1]. Se tal interesse prevalecer, revelado ou oculto na forma final desse pacote, este acabará por favorecer, no perfil de custos e de riscos do negócio, o primeiro grupo de provedores em detrimento do segundo. Podemos caminhar em direção à China ou Mianmar, se esse interesse prevalecer, ao na direção da Holanda ou da Bélgica, caso contrário. Em qualquer caso, não há razão para automaticamente seguirmos qualquer império ou interpretação de acordo entre seus órgãos policiais. Indiscutida, uma tal razão serviria para ofuscar interesses. Então, a resposta à sua pergunta é: depende da perspectiva.


LF: 4- A troca de arquivos poderá ser bloqueada? E a reprodução de material também (por causa do artigo que exige autorização prévia para reprodução de conteúdo)?


Não sou bacharel ou jurista, apenas um especialista em segurança na informática que busca entender como funcionam o Direito e a Justiça. Meus conhecimentos sobre os elementos necessários a uma resposta balizada são limitados. Eles se limitam ao de estimar custos médios, crescentes, de se produzir prova de prática intencional de ilícito em meio digital, para efeito de sentença judicial que seja robusta frente aos critérios tradicionais de eficácia probante da nossa jurisprudência clássica. E eles só me permitem arriscar uma resposta: vai depender do caminho normativo que tomarmos, e da jurisprudência que for sendo nele gerada.

Tecnicamente, é impossível bloquear troca de arquivos, ou reprodução de material formado por seqüência de bits, com a arquitetura atual da Internet e dos sistemas informatizados a ela conectados através de redes locais. Em relação a possíveis obrigações legais para quem responde por estas redes locais, e no sentido restrito das minhas limitações, não vejo progresso algum nas últimas emendas que o pacote recebeu, ao ser aprovado no plenário do Senado em 10/07/08. Pois os dispositivos polêmicos ou não foram alterados, como no caso do inciso III do art. 22 do substitutivo, ou o foram mantendo o grau anterior de ambivalência, como nos dispositivos referentes ao art. 285 do Código Penal. Nestes, as emendas apenas desambiguaram o sujeito da titularidade a quem a proposta investe de poder para preencher novos tipos penais (titular da rede, dispositivo ou sistema, e não do dado ou informação) [6]. Lembro que, enquanto escrevo, o pacote proposto ainda não é lei.


LF: 5- Não entra na discussão a questão público-privado? Um material colocado na Internet não se torna público e de livre reprodução? E a vistoria de troca de dados entre dois usuários não invade sua privacidade?  Se uma pessoa filma uma palestra, por exemplo, quem é o legítimo titular da obra? O palestrante ou quem filmou? Eles devem dar autorização a cada vez q seu material é reproduzido?


Na mídia, entra em discussão o que ela quiser. Já no debate legislativo, algumas questões só entraram anteriormente por pressão da mídia. Para um recuo agora não encontro razão desvelada, ao contrário. As perigosas ambivalências continuam, enquanto a margem de manobra para negociações diminuiu. E já que o espaço para esse tipo de discussão se reabre aqui, com esta seqüência de perguntas, comecemos por observar que a relação entre o público e o privado foi completamente embaralhada, e ofuscada, na proposta Azeredo pela tentativa de se introduzir tutela jurídica sobre dado ou informação, como se estes fossem bens simbólicos apropriáveis.

"Dado" é algo que só existe em função de algum código ou linguagem; e "informação", em função de algum contexto cognitivo e comunicativo no qual dados podem ser transmitidos, através de um canal no tempo ou no espaço, entre uma fonte e um destino. Assim reza a teoria, proposta inicialmente por Shannon, que nos deu como seu mais apreciado fruto a própria informática. Se assim as tomarmos, constatamos que estas funções são impossíveis de serem abarcadas pelo conceito jurídico de propriedade sem prejuízo da consistência lógica de sua aplicação prática em qualquer ordenamento jurídico minimamente consistente.

Por exemplo, as demais perguntas desta seqüência refletem conflitos legais ou paradoxos lógicos que podem vir à mente quando os dispositivos polêmicos que visam a esse tipo de tutela são lidos sem o filtro dogmático de alguma interpretação pré-viciada. Esses conflitos e paradoxos têm origem quase sempre no fato de que um mesmo dado ou informação pode estar em muitos lugares, ao mesmo tempo, sem nenhuma relação gerativa entre suas instâncias. O filtro dogmático que quer justificar a tutela jurídica de dado ou informação é formado pela presunção, implícita na proposta, da existência de alguma relação gerativa entre essas instâncias.

Tal presunção só pode ser útil, na prática, para banalizar critérios de eficácia probante referentes a fatos ou atos tipificáveis como ilícitos: provar-se-á com menos rigor e menor custo econômico crimes praticáveis com cópia ilegal de bits, mas a um custo social que nos parece inaceitável, qual seja, o de delegar a definição de ilícitos penais a donos de canais digitais e sistemas informáticos numa sociedade que deles depende cada vez mais como infraestrutura (como mostra a recente pane da Telefonica em São Paulo). Chamo de "dogma dado-coisa" à crença que vê esta presunção como fato óbvio, trivial ou irrelevante, e aceitável. Doutro lado, podemos ter a crença que vê este dogma como canal para o duplipensar (doublethinking, de Orwell  em "1984") na lide jurídica.

Assim, quando o espaço para o debate legislativo sobre a proposta Azeredo se mostra pré-viciado pelo dogma dado-coisa, ou fechado para o tipo de discussão que esta entrevista propicia, a interpretação que me cabe fazer é a de que o interesse motivador por trás da estranha tramitação desse pacote é compatível com o interesse de se controlar o custo da eficácia probante dos tipos penais que sua proposta quer modificar ou introduzir no nosso ordenamento jurídico, à guisa de um tema geral ("crimes informáticos") e à revelia de seu custo social.


LF: 6- Os crimes de pedofilia, pirataria e roubo de dados pela Internet não precisam de leis que os tipifiquem e criminalizem? Qual é a melhor saída?


Na forma desta pergunta está o fundamento para uma boa resposta. Primeiramente observemos que, para o Direito, "roubo" se define como "privação de posse por quem de direito". Falar em roubo de senha, embora corriqueiro na linguagem leiga, na linguagem jurídica subentende o dogma dado-coisa. Se eu espiar por cima do seu ombro enquanto você digita uma senha num teclado, eu posso conhecer esta senha sem ter que arrancá-la de vez da sua memória. Até aí fica fácil para o dogma dado-coisa "esticar" o conceito de roubo: o dolo (intenção de praticar ilícito) estaria em espiar sobre o ombro de quem vai digitar uma senha, e a "privação de posse", interpretada como conhecimento sigiloso para fins de identificação.

Mas, e se eu clico num link que cai numa página com campo de login e senha, com o nome de usuário já preenchido com a palavra "usuário", e ao clicar no botão "OK" eu caio noutra página com dados interessantes? Eu teria "roubado" uma senha vazia? Como saber se algum "legítimo titular" assim pensa? Ou então, e se a senha não for vazia, mas eu cair na tal página dos dados interessantes clicando num dos links listados numa busca no google? Ou pior, e se eu nunca tiver visitado a tal página, mas ela contiver uma matéria da Associated Press, e por acaso eu usar no meu blog cinco palavras na mesma ordem em que lá elas aparecem, sem ter pago US$12.50 para a Associated Press [7]? E se eu baixar de um portal na Internet um software livre, ou uma obra autoral sob licença Creative Commons que não tenha cláusula NC, e o que eu baixei estiver disponível alhures sob controle de um taxímetro virtual? A quem caberá o ônus da prova sobre o quê, relativo a "dado", "informação" ou "autorização"? Devo eu, ou quem incomoda a banqueiro corruptor, por isso passar três anos recluso e pagar multa? Além dos US$12.50, no penúltimo caso?

E agora me digam, o que isso tem a ver com pedofilia? Teria a ver, por acaso, com conseguir empacotar e emplacar junto uma pena de três anos de reclusão e multa para "roubo de dados"? Por que combater todos os tipos de delito aqui citados com um mesmo projeto de lei? Só porque todos poderiam envolver bits? Seria para "vender" esse pacote? Vamos deixar todas essas dúvidas para serem resolvidas por um sistema que preventiva e indefinidamente prende quem rouba comida para alimentar filhos, e num átimo solta banqueiro corruptor interpretando a mesma lei? Ou vamos perceber que ainda estamos enfrentando uma estratégia de empacotamento atacadista que dificulta mexidas nesse "produto"? A forma da sua pergunta sugere, então, indagar quantos estariam tomando por fato consumado ou incontornável essa estratégia legiferante, e por quê. A melhor saída que vejo é denunciar essa estratégia, desempacotar o produto e separar o joio do trigo.


LF: 7- A proposta de lei é abusiva?


Sim, pelos motivos que aqui exponho e por outros.


LF: 8- Em um texto seu, li "Inclusive crimes tipificados, na proposta, por norma penal em branco a ser preenchida por interesses privados atuando na esfera virtual". Poderia explicar quais seriam esses interesses privados e o que eles fariam?


Se, com as leis vigentes e com o nosso sistema de Justiça, interesses privados atuando nos subterrâneos da esfera material já fazem o que temos visto, nesses dias, pelo entra-e-sai de um banqueiro corruptor, me sinto incompetente para imaginar uma resposta digna do momento. Limito-me a buscar um nome, para aquilo que esses interesses fariam no virtual, se entrar em vigor o pacote Azeredo. Não vou buscá-lo em Orwell ou em Kafka, em ficções rasas para tal propósito. Vou buscá-lo no mais antigo e circulado dos livros. Eles fariam a Operação do Erro.
 


Referências


[1]- http://www.cic.unb.br/~rezende/trabs/entrevistaJV.html
[2]- http://www.petitiononline.com/veto2008/petition.html
[3]- http://www.cic.unb.br/~rezende/trabs/nervosismo.html
[4]- http://www.cic.unb.br/~rezende/trabs/prioridades.html#crimevirtual
[5]- http://web.archive.org/web/20070212131244/http://www.otempo.com.br/cidades/lerMateria/?idMateria=71260
[6]- http://www.cic.unb.br/~rezende/trabs/prioridades.html#A
[7]- http://www.groklaw.net/article.php?story=20080622144323977


Pedro Antonio Dourado de Rezende


Professor concursado no Departamento de Ciência da Com­putação da Universidade de Brasília, Bra­sil. Advanced to Candidacy a PhD pela Universidade da Cali­fornia em Berkeley, onde teve sua pretensa tese de doutorado recusada em 1983. Membro do Conselho do Ins­tituto Brasileiro de Política e Direito de In­formática, ex-membro do Conselho da Fundação Softwa­re Li­vre América Latina, e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR), en­tre junho de 2003 e fevereiro de 2006, como representante da Sociedade Civil. http://www.­cic.unb.br/~rezende/sd.php


Direitos de Autoria


Pedro A D Rezende, 2008:
Conforme consentimento da entrevistadora, este artigo é publicado sob a licença disponível em http://creativecommons.org/licenses/by-nc/2.5/br/