Alexandre Oliva escreveu:
] Pai, afasta de mim este cálice
...


* o texto não fala absolutamente nada sobre vincular a informação do
IP e do instante de conexão a um cliente específico do provedor.  Acho
que é por isso que os senadores são tão insistentes em dizer que isso
não vai invadir a privacidade de ninguém.  Se os provedores seguirem à
risca o que diz o projeto de lei, a informação não vai servir para
absolutamente nada.  Qual a utilidade de saber que *alguém* (sujeito
indeterminado) recebeu o IP 123.45.67.89 às 12:34 (UTC) do dia
11/11/11?  Até parece que quem escreveu o projeto não tinha a menor
idéia do que estava fazendo...


Nem tudo que parece, é.

Quem escreveu o projeto pode ter buscado adequar a ambivalência dos dispositivos a um grau que fosse, por um lado, politicamente aceitável para aprovação e, por outro, largo o suficiente para abrigar, simultaneamente, interpretações segundo os interesses comunicáveis e efeitos colaterais segundo os interesses motivadores da proposta.

Interesses estes que podem ser conflitantes, a julgar pela largueza desta ambivalência, da qual os defensores da proposta não abriram mão ao longo da tramitação até aqui. É assim que funciona o processo legislativo em democracias representativas. E de forma desbragada sob o fundamentalismo de mercado, onde "menos Estado" é a palavra de ordem quando este atrapalha a concentrar capital, e mais quando ajuda.

Em relação à privacidade, muitos não estão vendo onde está o pulo do gato. O tipo de controle de proteção para os dados que o inciso I do art. 22 demanda sejam armazenados pelos provedores por tres anos, de fato, não requer (como requeria em versões anteriores) que os usuários desses provedores usem "certificados digitais", ou outro método de "identificação positiva", para vincular tais dados a intenções imputáveis.

Porém, o tipo de controle de proteção sobre esses dados que o par. 1 deste inciso indiretamente demanda (a ser definido por regulamento), é de mesma natureza que as soluções integradas de segurança para controle de acesso aos bancos de dados de contas corrente de instituições financeiras demandam.

Basta que o regulamento "a ser definido" (citado no par. 1) contenha exigências seletivas, vinculantes, à guisa de "critérios técnicos" para sua efícacia, consoante novas analogias (agora relativas a eficácia). Regras de auditoria, por exemplo, são um campo fértil para a camuflagem de tais exigências.

Creio que a partir da aprovação da lei, os interesses motivadores por trás dela mudarão o filtro do discurso na grande mídia, para que a discussão pública se dê sobre a eficácia técnica do tal regulamento, e não mais sobre a eficácia jurídica da lei consoante ao interesse comunicável para sua aprovação. Assim se deu com patentes de software.

Se, no combate ao crime digital, a lei não estiver sendo eficaz, exceto pelo afrouxamento dos critérios de prova (da intenção de se fraudar para a intenção de se "obter dados"), que se mexa no tal regulamento!. Os dispositivos descartados de versões anteriores do PL, como a exigência de uso certificado digital sob regime da ICP-BR, podem então voltar, via regulamento. Desta vez, surdos à discussão não apenas sobre a eficácia da lei, mas à da versão em curso do regulamento. Assim foi na radicalização normativa que antecipou a ascensão do Nazismo.



Será possível que os nobres parlamentares não têm noção de que o
projeto de lei falha em seus objetivos declarados mais fundamentais e
traz efeitos claramente indesejáveis para toda a população que
deveriam representar?



Talvez eles vejam, mas esse não é o ponto. O ponto é que quem tem a perder com esta falha não podem se assegurar que eles vêem, nem mostrar essa falha (apenas especular sobre ela). Assim, a "inguenuidade" dos parlamentares, mote de bravata em muitas das críticas, é para eles um álibi poderoso. Eles podem ter aprendido a calibrá-la pelas reações públicas às primeiras versões do substitutivo.

Os elos causais que produzem a falha só existe na proposta atual como gancho (o regulamento), tornando inevitável o caráter especulativo de sua exposição. Os interesses motivadores por trás da proposta atual querem, naturalmente, aprová-la antes do regulamento, fragmentando as possíveis críticas relativas a possíveis efeitos colaterais: Agora não podemos discutir o regulamento (só especular), porque ele ainda não existe; e quando ele existir não poderemos mais discutir a lei, pois ela já estará em vigor depois de longuíssimos anos de "debate".

Um problema que vejo, para quem quer expor esta falha (efeitos colaterais não cotejados com os alegados benefícios), é que essa técnica legislativa, de delegar a um regulamento os detalhes de questões tecnológicas afetas à lei, é de uso comum e amparada em princípios jurídicos ortodoxos e consagrados.

Não que isso faça de tal prática legislativa uma prática sadia, ao contrário, haja vista o que tem acontecido no Brasil com a privatização da telefonia. Doutra feita, temos aqui um veio robusto para especular com seriedade: com base nos frutos nocivos que esta estratégia legislativa já propiciou, na esfera da privatização da telefonia, com a penetração de interesses privados no aparelho do Estado, capitaneda pela ascensão de Daniel Dantas. Em contrapartida, eles têm aqui seus motivos para se aferrar no lobby por tal prática.


--
-------------------------------------------
prof. Pedro Antonio Dourado de Rezende /\
Computacao - Universidade de Brasilia /__\
tcp: Libertatis quid superest digitis serva
http://www.cic.unb.br/docentes/pedro/sd.htm
-------------------------------------------
_______________________________________________
PSL-Brasil mailing list
PSL-Brasil@listas.softwarelivre.org
http://listas.softwarelivre.org/mailman/listinfo/psl-brasil
Regras da lista: 
http://twiki.softwarelivre.org/bin/view/PSLBrasil/RegrasDaListaPSLBrasil

Responder a