UOL Notícias Tecnologia

16/07/2008 - 18h00

Projeto de lei de Azeredo sofre última alteração e segue para Câmara

Da Redação
O projeto de lei (PLC 89/2003) que regulamenta crimes na Internet sofreu sua última modificação ontem (15/07) e seguiu para a Câmara dos Deputados. As alterações corrigem penalidades impostas para crimes cometidos na área de informática e dispõe "que o acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores, dependerá de prévia autorização judicial". (Leia a redação final do projeto)

O UOL ouviu o professor Pedro Rezende, especialista em segurança na computação e membro do Conselho do Ins­tituto Brasileiro de Política e Direito de In­formática, sobre o projeto de lei.

UOL Tecnologia: O que foi modificado no projeto de lei desde a proposta de Azeredo em 2007?

Pedro Rezende: Difícil saber com clareza, devido à forma estranha, pouco transparente, com que essa matéria vem tramitando. Até chegar à Comissão de Assuntos Econômicos (CAE) a proposta já tinha passado por oito versões, em forma de substitutivo tramitando na Comissão de Constituição e Justiça (CCJ), das quais algumas só vieram a público quando ficaram desatualizadas.

Na CAE a proposta sofreu cerca de vinte e três alterações, sugeridas pelo Ministério da Justiça, numa votação que entrou em pauta no último minuto. Da CAE a nova proposta voltou à CCJ, onde foi aprovada em tempo recorde (oito dias), extra-pauta, sem leitura e sem discussão. Depois, no plenário do Senado, na madrugada de 10 de julho ela foi aprovada também extra-pauta, também sem discussão, com leitura apenas de pareceres. Ato contínuo, em votação suplementar, a nova proposta recebeu dez emendas de plenário, também aprovadas sem discussão.

O fato importante é que os dispositivos mais polêmicos da proposta ainda continuam inalterados na sua essência, conta-se nos dedos as instituições que conheceram e apoiaram integral e publicamente alguma de suas versões. Dezenas de milhares têm se dado conta de possíveis conseqüências nefastas desses persistentes pontos polêmicos, e têm se manifestado, em abaixo-assinado na rede, pelo veto à lei se tamanha intransigência persistir. Enquanto os parlamentares se fazem de surdos a essa polêmica, evitando discuti-la em votações, com alguns se enrolando em precárias demagogias para, na mídia, defender integralmente a versão da vez.

UOL: Quais são as conseqüências da lei (se aprovada) na prática? O que muda para o usuário comum?

Rezende: Se estas perguntas tivessem boas respostas, não haveria tanta polêmica em torno do pacote de Azeredo. Neste contexto, faz sentido antes perguntar o porquê de tanta intransigência, ouvidos de mercador, manobras opacas e determinação para "fechar o pacote" em cima de pontos tão polêmicos.
As entidades civis empenhadas no combate à pedofilia, por exemplo, têm invariavelmente opinado que a proposta de Azeredo mais atrapalha do que contribui. Por outro lado, a Febraban, entidade de maior calibre econômico a apoiar integralmente o pacote, segundo o coordenador do programa anti-pirataria da Associação Brasileira de Empresas de Software (ABES), "discute a possibilidade de as agências não arcarem com as despesas de clientes lesados, se esses clientes utilizam softwares piratas nos seus computadores".

A mais perigosa desculpa para tanta intransigência é a de que só bacharéis em direito poderiam abrir e mexer sem perigo no pacote. O perigo já está lá, visível quando se entende as possíveis conseqüências das ambivalências nele aninhadas. Dentre os que o leram com atenção, até para quem é leigo, uma coisa fica clara: assim como juízes e juristas discordam sobre quando a polícia pode ou não pode, deve ou não deve, usar algemas para prender este ou aquele, ou prender preventivamente para proteger investigações, pela proposta ao artigo 285-B do Código Penal eles também discordarão sobre quando a Febraban deverá ou não deverá botar na cadeia quem reclamar por ter sido lesado se estiver acessando home banking com software pirata: a pena é de um a três anos, em regime de reclusão, mais multa. Fica também claro que o pacote, como está, poderá suscitar muitos outros dilemas interpretativos semelhantes.

Se as várias versões do pacote dão margem a tanta divergência interpretativa, o problema não está, como querem seus defensores, em quem "interpreta mal" seus dispositivos polêmicos. O problema está em dispositivos que nele dão margem a interpretações movíveis por interesses tão diferentes. Não serão senadores que irão julgar e sentenciar, são os juízes. Na nossa tradição positivista, vale o que está escrito na lei, não o que o legislador diz pretender com ela. Os juízes são sensíveis a argumentos persuasivos de advogados criativos.

Por fim, especulo que se a tramitação do pacote não fosse tão sorrateira, e o debate legislativo tão viciado em favor de grandes interesses econômicos, a polêmica em torno dele seria mais fácil de negociar e resolver. Como deve ser, se estivermos numa democracia de fato. Do contrário, os problemas que essa polêmica prenuncia só tendem a se agravar.

UOL: Qual será o papel dos provedores caso a lei seja aprovada?

Rezende: Toda tentativa de comunicação pressupõe um interesse motivador e um interesse comunicável. Quando esses dois interesses são idênticos ou compatíveis, a comunicação pode conduzir ao entendimento. Por outro lado, quando o interesse motivador destoa do comunicável, o primeiro precisa ser ofuscado para que a comunicação suceda. Essas tentativas tendem a se conduzir para polêmicas. Um projeto de lei é uma tentativa de comunicação, do proponente aos legisladores. Numa democracia, os legisladores representam aqueles sobre quem incidirá a proposta, se aprovada em lei. Num processo normativo, polêmicas geralmente emergem da intenção do proponente em ofuscar interesses motivadores.

No processo democrático legislativo, conflitos entre o interesse motivador e o interesse comunicável costumam refletir conflitos de poder entre grupos afetados por uma proposta normativa. A estratégia mais eficaz para destravar esses conflitos é a de calibrar o ofuscamento do interesse motivador na proposta normativa com suficiente ambivalência. Suficiente para que o interesse motivador possa influenciar, posteriormente, a interpretação da norma, independentemente de seu objetivo comunicável. Nesse processo, o nível de ambivalência com que uma proposta é aprovada se calibra pelo nível de acomodação dos interesses que na proposta se conflitam.

Com um sistema jurídico positivista, tal ambivalência poderá se traduzir em sucesso para tal estratégia de ofuscamento. Com um sistema em erosão, ela tende a se traduzir em insegurança jurídica. Quando os conflitos de interesse afetados por uma proposta normativa são grandes, uma técnica eficaz para facilitar esse ofuscamento, e empurrar a polêmica para a esfera jurídica, é a de empacotar propostas por atacado, sob um tema comum. No caso da proposta Azeredo, o tema para o empacotamento atacadista se chama "crimes informáticos". O fato de a informática ser novidade relativa ao Direito ajuda, e muito, a aplicá-la.

Nesse empacotamento, a julgar pela polêmica, um dos grupos envolvidos pode ter se apoderado do pacote, em algum momento de sua tramitação, para nele operar sua estratégia motivadora. Outro grupo é o dos provedores de acesso à Internet. E provedores, embora operem serviços semelhantes, não agem necessariamente sob os mesmos interesses. Um grupo de provedores verá boas oportunidades estratégicas em se aliar com interesses compatíveis ou condutíveis a um Estado policialesco, onde lhes cabe o papel de capatazes do virtual. Outro grupo verá sua missão melhor alinhada com os interesses de clientes para os quais a autonomia da vontade, a privacidade, a liberdade de expressão e de criatividade são direitos civis por demais importantes numa sociedade informatizada.

Um Estado policialesco me parece conseqüência lógica da priorização do interesse de se controlar o custo de produção de provas da prática de delitos, já tipificados ou não para a esfera virtual, à revelia dos efeitos colaterais desta contenção. Se tal interesse prevalecer, revelado ou oculto na forma final desse pacote, este acabará por favorecer, no perfil de custos e de riscos do negócio, o primeiro grupo de provedores em detrimento do segundo. Podemos caminhar em direção à China ou Mianmar, se esse interesse prevalecer, ao na direção da Holanda ou da Bélgica, caso contrário. Em qualquer caso, não há razão para automaticamente seguirmos qualquer império ou interpretação de acordo entre seus órgãos policiais. Indiscutida, uma tal razão serviria para ofuscar interesses.

UOL: A troca de arquivos poderá ser bloqueada? E a reprodução de material também (por causa do artigo que exige autorização prévia para reprodução de conteúdo)?

Rezende: Tecnicamente, é impossível bloquear troca de arquivos, ou reprodução de material formado por seqüência de bits, com a arquitetura atual da Internet e dos sistemas informatizados a ela conectados através de redes locais. Em relação a possíveis obrigações legais para quem responde por estas redes locais, e no sentido restrito das minhas limitações, não vejo progresso algum nas últimas emendas que o pacote recebeu, ao ser aprovado no plenário do Senado em 10/07/08. Pois os dispositivos polêmicos ou não foram alterados, como no caso do inciso III do art. 22 do substitutivo, ou o foram mantendo o grau anterior de ambivalência, como nos dispositivos referentes ao art. 285 do Código Penal. Nestes, as emendas apenas tiram a dúvida sobre o sujeito da titularidade a quem a proposta investe de poder para preencher novos tipos penais (titular da rede, dispositivo ou sistema, e não do dado ou informação).

UOL: Não entra na discussão a questão público-privado? Um material colocado na Internet não se torna público e de livre reprodução? E a vistoria de troca de dados entre dois usuários não invade sua privacidade?

Rezende: Já que o espaço para esse tipo de discussão se reabre aqui, comecemos por observar que a relação entre o público e o privado foi completamente embaralhada e ofuscada na proposta Azeredo pela tentativa de se introduzir tutela jurídica sobre dado ou informação, como se estes fossem bens simbólicos apropriáveis.

Dado é algo que só existe em função de algum código ou linguagem; e informação, em função de algum contexto cognitivo e comunicativo no qual dados podem ser transmitidos, através de um canal no tempo ou no espaço, entre uma fonte e um destino. Assim reza a teoria, proposta inicialmente por Shannon, que nos deu como seu mais apreciado fruto a própria informática. Se assim as tomarmos, constatamos que estas funções são impossíveis de serem abarcadas pelo conceito jurídico de propriedade sem prejuízo da consistência lógica de sua aplicação prática em qualquer ordenamento jurídico minimamente consistente.

Esses conflitos e paradoxos têm origem quase sempre no fato de que um mesmo dado ou informação pode estar em muitos lugares, ao mesmo tempo, sem nenhuma relação gerativa entre suas instâncias. O filtro dogmático que quer justificar a tutela jurídica de dado ou informação é formado pela presunção, implícita na proposta, da existência de alguma relação gerativa entre essas instâncias.

Tal presunção só pode ser útil, na prática, para banalizar critérios de eficácia probante referentes a fatos ou atos tipificáveis como ilícitos: se provará com menos rigor e menor custo econômico crimes praticáveis com cópia ilegal de bits, mas a um custo social que nos parece inaceitável, qual seja, o de delegar a definição de ilícitos penais a donos de canais digitais e sistemas informáticos numa sociedade que deles depende cada vez mais como infra-estrutura (como mostra a recente pane da Telefônica em São Paulo). Chamo de "dogma dado-coisa" a crença que vê esta presunção como fato óbvio, trivial ou irrelevante, e aceitável. De outro lado, podemos ter a crença que vê este dogma como canal para o duplipensar (doublethinking, de Orwell em "1984") na lide jurídica.

Assim, quando o espaço para o debate legislativo sobre a proposta Azeredo se mostra pré-viciado pelo dogma dado-coisa, ou fechado para o tipo de discussão que esta entrevista propicia, a interpretação que me cabe fazer é a de que o interesse motivador por trás da estranha tramitação desse pacote é compatível com o interesse de se controlar o custo da eficácia probante dos tipos penais que sua proposta quer modificar ou introduzir no nosso ordenamento jurídico, à guisa de um tema geral ("crimes informáticos") e à revelia de seu custo social.

UOL: Os crimes de pedofilia, pirataria e roubo de dados pela Internet não precisam de leis que os tipifiquem e criminalizem? Qual é a melhor saída?

Rezende: Primeiramente observemos que, para o Direito, "roubo" se define como "privação de posse por quem de direito". Falar em roubo de senha, embora corriqueiro na linguagem leiga, na linguagem jurídica subentende o dogma dado-coisa. Se eu espiar por cima do seu ombro enquanto você digita uma senha num teclado, eu posso conhecer esta senha sem ter que arrancá-la de vez da sua memória. Até aí fica fácil para o dogma dado-coisa: o dolo (intenção de praticar ilícito) estaria em espiar sobre o ombro de quem vai digitar uma senha.

Mas, e se eu clico num link que cai numa página com campo de login e senha, com o nome de usuário já preenchido com a palavra "usuário", e ao clicar no botão "OK" eu caio noutra página com dados interessantes? Eu teria "roubado" uma senha vazia? Como saber se algum "legítimo titular" assim pensa? Ou então, e se a senha não for vazia, mas eu cair na tal página dos dados interessantes clicando num dos links listados numa busca no Google? Ou pior, e se eu nunca tiver visitado a tal página, mas ela contiver uma matéria da Associated Press, e por acaso eu usar no meu blog cinco palavras na mesma ordem em que lá elas aparecem, sem ter pago US$12.50 para a Associated Press? E se eu baixar de um portal na Internet um software livre, ou uma obra autoral sob licença Creative Commons que não tenha cláusula NC, e o que eu baixei estiver disponível sob controle de um taxímetro virtual? A quem caberá o ônus da prova sobre o quê, relativo a "dado", "informação" ou "autorização"? Devo eu por isso passar três anos recluso e pagar multa? Além dos US$12.50, no penúltimo caso?

E o que isso tem a ver com pedofilia? Teria a ver, por acaso, com conseguir empacotar e emplacar junto uma pena de três anos de reclusão e multa para "roubo de dados"? Por que combater todos os tipos de delito aqui citados com um mesmo projeto de lei? Só por que todos poderiam envolver bits? Seria para "vender" esse pacote? Vamos deixar todas essas dúvidas para serem resolvidas por um sistema que preventiva e indefinidamente prende quem rouba comida para alimentar filhos, e solta banqueiro supostamente corrupto interpretando a mesma lei? Ou vamos perceber que ainda estamos enfrentando uma estratégia de empacotamento atacadista que dificulta mexidas nesse "produto"? A forma da sua pergunta sugere, por fim, indagar quantos estariam tomando por fato consumado ou incontornável essa estratégia. A melhor saída que vejo é denunciar essa estratégia, desempacotar o produto e separar o joio do trigo.

Compartilhe:

    Últimas Notícias

    Hospedagem: UOL Host