Pedro,

Em se falando em regulamento, vários dispositivos constitucionais, inclusive
dos direitos e garantias fundamentais, ainda carecem de regulamentação
efetiva.

De um lado, o art. 5º, XII, por exemplo, que dispõe sobre a interceptação
telefônica e telemática, foi regulamentado pela Lei 9.296/96.

De outro, artigos que prevém o exercício da liberdade de expressão ainda
encontram-se "in the wild", servindo apenas para aplicação generalista, como
em casos da longínqua lei de imprensa de 1967, que sofreu os efeitos do AI-5
e etc. No caso, mais que nunca, quando liberdade de imprensa era sinônimo de
liberdade de expressão. Assim, a feitura das leis passa por diversas
influências, pontuais e históricas.

O marco civil em propositura, se legislativo, passa exatamente sobre tais
questões. Não se iria criar uma lei (o que seria o tal "marco civil"? Uma
lei? Uma passeata? Carta, reunião, discurso, declaração?) "do nada", ou
apenas para dizer o que podemos fazer na Internet ou com as novas
tecnologias. Iria levar vários anos ou quem sabe precisaríamos de uma "CPI
da Internet" "do bem"...

Eventual marco civil mal utilizado (seja por ingenuidade ou má-fé), significaria o mesmo que querer ou tentar regulamentar a Internet (alguns falam em "disciplinar o uso"), com o risco de engessá-la ainda mais. Vide legislando o já legislado e neutralidade tecnológica.

Mas regulamentação vem de regulamento. Essas mesmas leis civis e a maior delas, a Constituição Federal (1988, pré-Internet), é que irão ditar os limites da lei e do regulamento. A lei diz o que pode ser feito, o regulamento, como isso pode ser feito. Ou seja, juridicamente o pulo do gato é no contexto da interpretação constitucional.

[]s




Em relação à privacidade, muitos não estão vendo onde está o pulo do
gato. O tipo de controle de proteção para os dados que o inciso I do
art. 22 demanda sejam armazenados pelos provedores por tres anos, de
fato, não requer (como requeria em versões anteriores) que os usuários
desses provedores usem "certificados digitais", ou outro método de
"identificação positiva", para vincular tais dados a intenções imputáveis.

Porém, o tipo de controle de proteção sobre esses dados que o par. 1
deste inciso indiretamente demanda (a ser definido por regulamento), é
de mesma natureza que as soluções integradas de segurança para controle
de acesso aos bancos de dados de contas corrente de instituições
financeiras demandam.

Basta que o regulamento "a ser definido" (citado no par. 1) contenha
exigências seletivas, vinculantes, à guisa de "critérios técnicos" para
sua efícacia, consoante novas analogias (agora relativas a eficácia).
Regras de auditoria, por exemplo, são um campo fértil para a camuflagem

(...)

Se, no combate ao crime digital, a lei não estiver sendo eficaz, exceto
pelo afrouxamento dos critérios de prova (da intenção de se fraudar para
a intenção de se "obter dados"), que se mexa no tal regulamento!. Os
dispositivos descartados de versões anteriores do PL, como a exigência
de uso certificado digital sob regime da ICP-BR, podem então voltar, via
regulamento. Desta vez, surdos à discussão não apenas sobre a eficácia
da lei, mas à da versão em curso do regulamento. Assim foi na
radicalização normativa que antecipou a ascensão do Nazismo.


(...)

--
-------------------------------------------
prof. Pedro Antonio Dourado de Rezende /\
Computacao - Universidade de Brasilia /__\
tcp: Libertatis quid superest digitis serva
http://www.cic.unb.br/docentes/pedro/sd.htm
-------------------------------------------


_______________________________________________
PSL-Brasil mailing list
PSL-Brasil@listas.softwarelivre.org
http://listas.softwarelivre.org/mailman/listinfo/psl-brasil
Regras da lista: 
http://twiki.softwarelivre.org/bin/view/PSLBrasil/RegrasDaListaPSLBrasil

Responder a