http://www.trezentos.blog.br/?p=2179&owa_from=feed&owa_sid=
Pedro Rezende


Em junho de 2009 o portal Webinsider, mantido pelo UOL, publicou
artigo de José Antonio Milagre intitulado “Lei Azeredo, AI-5 digital e
cultura do contra“, no qual o autor investe contra ativistas do
Software Livre que seguem combatendo a proposta “Lei Azeredo”. Como
tal artigo tem repercutido em meios jurídicos, conspurcando o
movimento do Software Livre, vale buscarmos uma melhor
contextualização e análise das invectivas nele lançadas. Para isso,
precisamos fazer uso extensivo de citações, sob abrigo do inciso III
do art. 46 da Lei 9.610/98.

O autor começa implicando com o apelido que ganhou o projeto de Lei.
“Não trabalho no Congresso e nem tenho filiação partidária, mas
trata-se de um projeto que primeiramente “não é do Senador Azeredo”, e
conta com a participação de muitos congressistas, desde sua primeira
proposta considerável, quando ainda Projeto de Lei 84/1999, de autoria
do Deputado Luiz Pihaulino.”

Eu transito pelo Congresso como cidadão e ativista, tampouco tenho
filiação partidária, e em mais de dez anos lá defendendo o software
livre e causas correlatas nunca vi tanta baixaria na tramitação de um
projeto de lei quanto vi nesta legislatura do senado, após a
aglutinação dos três PLs em substitutivo sob relatoria do senador
Azeredo (ver http://www.cic.unb.br/~pedro/trabs/entrevistaJV.html).

De coisa semelhante só tenho notícia pelos livros de História, sobre a
política nos extertores da Republica Velha. Em tempo, não foi Luiz
Piahuilino quem promoveu tais baixarias; ao contrário, no seu tempo
ele me pareceu agir de boa fé frente a críticas à sua proposta. Já
durante a tramitação  no senado, quem administrava a casa era Agaciel
et caterva.
“Tal fato, de nomear tal Projeto de “Projeto do Senador Azeredo”, já
demonstra por si só o ativismo da crítica que virou moda no Brasil,
com o advento da internet e redes sociais, na mesma proporção que
escancara o desconhecimento de tais críticos do real sentido da Lei
ora debatida e amplamente surrada.”

O fato, de nomear tal projeto “PL do azeredo”, demonstra por si só a
origem das manobras para que o mesmo tramitasse no senado como
tramitou. Na mesma proporção, este fato escancara o desconhecimento
dos críticos de última hora ao “ativismo em rede”, por te-lo assim
nomeado e pelo real sentido por trás de tanta baixaria naquela
tramitação. Ou, se pior, mais uma surrada manobra para camuflar esse
real sentido ou dele desviar atenção.

Quem insiste em ignorar como o substitutivo tramitou e foi votado no
senado, e não gosta do título por qualquer que seja o motivo, pode
alternativamente aceitar em  sã consciencia que o chamemos de “PL
azeredado”
“Pela teoria da “cultura do contra”, provocar uma pequena revolução dá
Ibope, gera promoção pessoal, popularidade e seguidores no Twitter.
Mas por que a adesão em massa de certos usuários da internet a tais
movimentos, replicando informações “outorgadas” como se fossem
verdades absolutas? Ledo engano!”

Duvido que essa crítica de ultima hora ao ativismo em rede esteja
vindo de um membro da suprema corte para firmar aqui jurisprudência
com um ponto de exclamação… a menos de pseudônimo de um Gilmar Mendes
(ou de um supremo magistrado hondurenho, digamos). Pelo que me consta,
é a latitude da lei que permite tanta dissonância cognitiva, que no
ordenamento jurídico se constitui em poder discricionário — e portanto
político — para quem julga com base nela.
“A proteção autoral já existe em nosso Código Penal de 1940 e na Lei
de Direitos Autorais de 1998. No entanto, muitos movimentos de
software livre, de maneira impensada, estão aderindo à “cultura do
contra” no que cerne ao Projeto de Lei de Crimes de Informática,
coloquialmente, jogando todos os temas na mesma bacia, compartilhando
temas nobres como a relativização do sistema autoral, com temas
impensados, como alguns movimentos contra a Lei de Crimes de
Informática.”

É óbvio que quem antes joga todos os temas na mesma bacia é o PL
Azeredo ao pretender mudar, de uma só tacada, os Códigos Civil, Penal
e Militar junto com os correspondentes Códigos de Processo. Como na
norma penal em branco insculpida na proposta do artigo 285-B, dando
assim azo a “temas impensados”. Ainda bem que a acusação é contra
muitos, e não contra todos. Mas se houver só um movimento do software
livre a acusação seria leviana.
“Conquanto o movimento software livre também busque liberdade, o que é
brilhante, não se pode entender que é a Lei de Crimes de Informática a
única que deva ser combatida, mas sim o sistema autoral brasileiro
vigente há pelo menos vinte anos!”

O direito autoral vigente é a base jurídica que protege licenças de
software livre com cláusula copyleft (hack no atual sistema autoral),
dos riscos do software livre ser apropriado por monopolistas
renitentes de bolsos fundos e escrupulos rasos, através do efeito rede
e do vendor lockin.

Por isso, ninguém verdadeiramente empenhado em proteger o software
livre irá insurgir-se contra o direito autoral só para ser “do
contra”, só para criticar. Pelos mesmos motivos que aqui se os acusam
de estarem fazendo com o PL azeredado. Se o que vier no lugar não
robustecer o hack do copyleft, que empodera autores em vez de
intermediários, nada feito.

Pela forma como as coisas caminham na área das patentes, as chances de
verdadeiro progresso para o verdadeiro software livre no sistema do
direito autoral são praticamente nulas; quem por este motivo sugere ou
promove reforma do sistema autoral ou desconhece o terreno ou empurra
um cavalo-de-tróia para o movimento do software livre.
“Hoje se um policial quiser “meter o pé”, como dizem, em sua porta no
momento em que você está baixando músicas no seu P2P (peer-to-peer)
ele tem embasamento legal para isso, desde 1940! Não é a Lei de Crimes
de Informática que vai criar tal crime! E também não é a Lei que vai
fazê-lo agir assim! Com lei ou sem lei, sabe-se que o Estado não tem
estrutura pra investigar tais fatos (todos os brasileiros que
compartilham arquivos protegidos ou que usam softwares piratas). O que
o Projeto faz é tão somente prever em lei a quebra de sigilo judicial
que hoje os juizes já autorizam mesmo sem lei específica!

E é este o ponto nevrálgico – acreditar piamente nas primeiras
“manifestações” rankeadas no Google. Como se apegar em “tira e põe
vírgulas” de artigos, “suprime ou altera este núcleo”, não mobilizaria
a comunidade do software livre, vamos nos apegar no “calcanhar de
Aquiles”, ou seja, dizemos a eles que o Projeto de Lei estraçalha a
liberdade de conteúdo, conhecimento e de expressão.

Pronto! Teremos milhares de adeptos. Assim, tais “profetas” tentam
iludir a comunidade do software livre de que tal Lei vai acabar com a
liberdade de expressão e difusão livre de informação. E o pior, é de
arder os olhos ver que as pessoas acreditam, seguem e replicam tais
aberrações em suas mídias sociais, potencializando a ignorância e a
banalidade. Ora, não é o Projeto de Lei de Crimes de Informática que
vai restringir o Copyleft, mas as leis já em vigor assim o fazem.”

As leis que podem restringir a eficácia do copyleft são as leis de
patentes, que no projeto Azeredo ganham novos dentes contra peixes
médios e miúdos com a norma penal em branco do 285-B (e mais ainda,
com o que se propõe a portas fechadas para o tratado ACTA, sucedâneo
do de Budapeste, que com o primeiro se “casa”).

Com tema desta envergadura, onde verdadeiramente se potencializa a
ignorância e a banalidade é no corte histórico — o verdadeiro ponto
nevrálgico — feito aquém da prudência. Quem é acusado de profetizar
via de regra está apenas ampliando este corte, em seu discurso, para
onde aponta seu senso moral. No caso, desde antes de seus seguidores
terem mirado no calcanhares de Aquiles desta coisa.

O jogo do “tira e põe vírgulas”, “suprime ou altera isso” foi jogado
pelos ativistas de primeira hora, mas o jogo tinha cartas marcadas.
Dez a zero para os interesses que só se revelam no ouvido deste ou
daquele senador, dono da vez na tramitação, ao seu celular.

Sem o benefício de alta ranqueagem no google, resta-me manifestar aqui
sobre as críticas de última hora com que o citado artigo ataca os que
perderam feio aquele primeiro jogo. Prossigamos.
“Porém, lamentavelmente, insistem em focar o projeto somente nestes
dois pontos: fim da liberdade de expressão e início do “Big Brother”,
que acabará com a privacidade. Isso para terem adeptos que jamais
conseguiriam por exemplo, questionando o real sentido jurídico do
“acesso indevido a dados” ou a abrangência da expressão “obter dados
protegidos”, ou simplesmente pedindo uma reformulação do Art. 22 da
Lei em comento, este, que prevê a obrigação dos provedores em
preservar dados de conexões dos usuários por 3 (três) anos.”

Não é verdade que “insistem”. É verdade que agora só lhes resta
insistir, pois as tentativas “corretas e coerentes” foram recebidas
com soberba, deboche, e aquela aprovação no senado. Os críticos
“dormiram no ponto”, disse em entrevista o Senhor Senador Relator do
substitutivo.

Toda tentativa que conheço em dar sentido jurídico a “dados
protegidos” ou a “acesso indevido a dados” (por que não dizer
exatamente como está no PL: a dados OU INFORMAÇÕES) estão eivadas de
racionalizações simplistas e inconsistências semiológicas que, se
penetrarem em jurisprudências, provocarão erosão no direito comparável
à que hoje assola o processo normativo das atividades financeiras no
centro do capitalismo. Quem pagará o custo social deste desvario é a
sociedade.

Esses sentidos serão fabricados pela imaginação de quem preenche
normas em branco e pelo poder discricionário do julgador que com elas
terá que julgar, conforme a ocasião. Exemplo prático (ainda antes do
285-B): o dado das imagens de algemas sendo postas em suspeitos para
cumprimento de ordem de prisão.
“E por falar em Big Brother, quem realmente perlustrar e estudar o
Projeto de Lei atual vai verificar que não existe qualquer quebra de
sigilo, violação a privacidade ou intimidade. Seu nome, RG, CPF,
preferências sexuais, termos pesquisados, endereço, time que torce ou
informações correlatas efetivamente estão fora dos dados “coletados”.
Começou invasivo sim. … Justiça seja feita, o Projeto nasceu sim
absolutamente invasivo, mas ao longo de anos foi se amoldando à
Constituição de 1988, tanto que aprovado na Comissão de Constituição e
Justiça. …“

Fazer qual Justiça? Por favor, se o leitor ainda não leu sobre como o
substitutivo tramitou na CCJ deste senado, leia
http://www.cic.unb.br/~pedro/trabs/entrevistaJV.html, depois volte e
continue lendo até as pegadas de jabuti, adiante.
“E os protagonistas do “AI5 digital”? Apregoam que, “com o projeto de
Lei os provedores vão saber tudo que você faz na rede”. Ora, e já não
sabem hoje? Pergunte ao Google! Pergunte ao provedor da sua cidade!
Qualquer brasileiro que estudou até a quarta série tem nítidas
condições de saber que para acessar a internet é preciso um IP
(Internet Protocol), atribuído por um provedor, e que tal provedor
registra logs das conexões realizadas por estes IPs.

Tais dados, correlacionados com dados de outros provedores de
serviços, permitem identificar a autoria de crimes praticados na
internet. Estes registros já existem, caros leitores, hoje, e estão à
disposição em caso de uma Ordem Judicial. Ou como será que os crimes
digitais cometidos atualmente são apurados e esclarecidos? Milagre?”

Não entendo a resposta, fantasiada de pergunta retórica. Se os crimes
em tela já são apurados e esclarecidos, então, para que as regras e
obrigações do projeto Azereddo? Se milagre não é resposta séria da
pergunta anterior, como indica o deboche conotado no contexto, estaria
conotando então uma promessa para que se “salve” o PL azeredo? Se
perguntar não ofende, e respostas oferecidas não colam, cabe então
especular. Como só ganha com leis vagas e ambíguas os advogados, vamos
adiante, até às pegadas do jabuti.
“Onde está a violação da privacidade se a ordem de quebra (ou
requisição) deve ser sempre judicial, ou seja, autorizada e
fundamentada por um Juiz de Direito? Onde está a tal “Vigilância do
Estado” tanto apregoada? Certo é que, hoje temos casos de provedores
que usam os dados de usuários para outros fins como traçar padrões de
tráfego para marketing 2.0, mas percebam, tais práticas já existem
hoje e são elas que devem ser combatidas, e não o futuro Projeto de
Lei de Crimes de Informática. O Projeto traz é uma garantia de que
nenhum provedor vai fazer o que bem entender com informações de
usuários, se não por autorização judicial. Essa garantia hoje é
inexistente!”

E se o projeto trouxer tal “garantia” para o ordenamento jurídico
pátrio, isso a trasmutaria em garantia de fato? O código penal
modificado pela projeto vai, por acaso, transubstanciar-se em código
executável em memórias pre-gravadas e não-regraváveis dentro dos
roteadores das operadoras que abocanharam os backbones brasileiros com
a privataria? Isto me parece um idéia saída de uma jurisdouta torre de
marfim …
“O Reino Unido admite usar Sniffing (monitoramento) no combate aos
crackers; os Estados Unidos possuem prisão perpétua para hackers, o
mesmo país acaba de aprovar o CyberSecurity Act 2009, que permite a
restrição de Direitos na internet.

A China, passa a cobrar dos fabricantes que vendam computadores que
contenham restrição a determinados sites. A França acaba de criar uma
Lei onde as próprias associações de direitos autorais punem os
usuários de P2P enviando comunicados aos provedores, que os
desconectam da internet! São
posicionamentos sofríveis. Estes sim, são dados e fatores claros e
merecedores de uma digna revolução!

E no Brasil? Nenhum exemplo do exterior é seguido, mas insistem com o
absurdo em dizer que o “Carnivore” do FBI americano está incorporado
do projeto brasileiro, sem fundamento algum – e mais movimentos ganham
as páginas da internet e seguidores.”

Adiante, em busca do jabuti. Antes, porém, à guisa de pistas: a idéia
de um Estado policialesco hoje decorre de doutrina e ordem jurídicas
que priorizam a proteção de propriedades imateriais (segurança
nacional, propriedade intelectual), em detrimento de direitos civis
individuais (aqueles que se aplicam não só aos ricos e poderosos).

A proteção à liberdade de ação do capital, sobre a de acesso ao
conhecimento, por exemplo. A grande maioria de usuários de TIC no
Brasil é tão vítima de cercamentos via DRMs quanto os de qualquer país
do mundo. Estamos vivendo, em todo o mundo, a fluição a doutrina para
uma tal ordem (ver http://www.cic.unb.br/~pedro/trabs/goethe.html).
Como navegá-la, é questão para motivar cautela e sóbrias reflexões,
não para atiçar tal sanha com tramitações legislativas que disparam
alarmes em consciências historicamente despertas.

Se a tramitação do projeto em tela foi assim tão sorrateira, resta a
estas conciências perquirir sobre os efeitos que o projeto poderia
desencadear além daqueles alardeados em seu louvor. Nos ateremos aqui
ao último artigo do projeto.

Neste dispositivo (art. 22 do CP), o inciso I demanda aos provedores
de Internet que armazenem dados de acesso (o que quase todos já
fazem), e o III inclui três parágrafos curiosos. O inciso III demanda
que os provedores de acesso repassem denúncias recebidas sobre
práticas de crimes sujeitos a acionamento penal público
incondicionado.

O parágrafo 1º deste inciso III determina que os dados de acesso
demandados pelo inciso I, material probante essencial para o
acionamento de tais denúncias, as condições de sua guarda, de acesso,
e de auditoria “por autoridade competente”, serão definidos “nos
termos do regulamento”. Os dados demandados no inciso I não incluem
identificadores de usuários, mas o objetivo de sua coleta e guarda,
que o mesmo inciso I declama, só é alcançável com tais identificações.
Como entender esta “técnica legislativa”?

Esse artigo (22º) não mais demanda a “identificação de usuários”, seja
por meio de certificados digitais de uma ICP — como demandavam as
versões 1 e 2 do pacote, seja por “método de identificação positiva” —
como demandava a versão 3. Desfez-se o elo entre a versão atual e
anteriores no que tange a riscos gerais à privacidade, e riscos
sistêmicos ao equilíbrio entre direitos de acusação e de defesa
(http://www.cic.unb.br/~pedro/trabs/entrevistaRCC2.html.

Porém, nos permitimos perguntar, sobre a intenção inicial do
legislador, explícita em prévias versões: para onde ela foi? No jargão
do legislativo,  para encontrar respostas a instrução é: siga as
pegadas do jabuti.

Justiça seja mesmo feita. Jabuti não sobe em árvore. Se está lá, ou
foi enchente ou mão de gente.

O tipo de controle que o parágrafo 1º do inciso III demanda, aos
provedores que guardarão dados, a serem ambos definidos por
regulamento, é de mesma natureza que soluções integradas de segurança
para controle de acesso a bancos de dados sensíveis demandam.
Inclusive, a banco de dados de ativos de instituições financeiras.

Quando os dados que o inciso I demanda se mostrarem, na prática,
inócuos para o objetivo que o mesmo inciso I insculpe (provimento de
investigação pública formalizada), será hora de trabalhar o
regulamento. Novas demandas sobre o que os provedores devem coletar e
guardar, e como, poderão ir se acumulando, “por motivos técnicos”, em
suaves prestações canetais, lavradas por uma autoridade ainda não
constituída para promulgar tal regulamento.

Isto não produziria o mesmo efeito prático que a 3a. versão da coisa?
mas agora “amoldada” à Constituição de 1988 por esta “técnica
legislativa” aprovada (como foi) pela CCJ? Sobre o Carnivore, para
comentar sem leviandades gostaria antes de saber com que dinheiro a
burocracia eleitoral irá obrigar todo brasileiro a “informar” seus
dados biométricos, de alta resolução da face e dos dez dedos, para um
banco de dados mantido com dinheiro público ao qual ninguém fora dela
tem acesso, ou sabe quem tem ou vai ter acesso. Ou será que alguém de
cá sabe?
“Aqueles que aderiram a este movimento têm toda a liberdade, mas
precisam entender que o projeto não será o divisor de águas entre a
privacidade e o vigilantismo ou entre a liberdade de conhecimento e os
direitos autorais. Tais restrições e agressões estão presentes hoje,
mesmo sem a Lei, e decorrentes são de outras normas já em vigor e da
postura governamental focada ao prestígio capitalista e às grandes
financeiras.”

Para que outra coisa, então, serviria o projeto. A lógica do poder
aponta senão para uma direção. a que habilita uma aliança entre o
Estado e os agentes que hoje praticam essas coisas, mormente ao
arrepio da lei, a pretexto de um melhor combate a crimes que já são
combatidos com a legislação hora vigente. Diante disto, um hipotético
“ganho de eficiência” neste combate justificaria tal coisa?

Para buscar aí pegadas de jabuti, voltemos à tramitação da coisa no senado.

Por que os dispositivos A e B, e não apenas o 285-A? Por que não só A,
se A e B dizem a mesma coisa, como se pode entender do que diz um
desembargador (na ocaisão ainda juiz) coadjuvante da proposta? Vê-se
que já cabe aí tanta polêmica quanto na avaliação de riscos para o uso
de algemas, prisão preventiva, escuta telemática autorizada ou
exorbitância para decidir sobre estas. Ou até mais, pois no 285-B o
uso de algemas, ali chamadas autorizações, será sobre informações:
objetos imateriais, difusos e ubíquos, postos sob tutela patrimonial.
Tem-se a sensação de que esta(ría)mos voltando às Ordenações
Filipinas.

Esta sensação é a primeira, entre várias inquietudes que se insinuam à
vista, na direção apontada por tais pegadas. Em outra verborragia
apascentante, ouvimos que o projeto nada diz, nem se sobrepõe, àquilo
que o direito autoral tutela. E que portanto, ela nada teria a ver com
o tema. De fato, a proposta nada dele diz ou sobrepõe diretamente;
porém, se virar lei, o que ela diz produzirá efeitos no ordenamento
jurídico, e não no vazio como todo jurista deveria saber. E aí, a cena
é outra.

Grandes interesses entrincheirados pela inércia econômica em modelos
de negócio obsoletos e concentradores, que hoje contam só com o
direito autoral para dar-lhes sobrevida, nesta nova cena podem
encontrar novo alento. Para a lógica negocial, o custo social desse
alento não importa se houver aliados para pendurar o guizo, dividir a
fatura e tocar o bonde.

Assim, alianças vão se formando, em megalobbies, como as que gestaram
a Convenção de Budapeste e as tratativas do ACTA (Anti- Counterfeiting
Trade Agreement), sendo negociado secretamente como sucedâneo do
Budapeste. Os grandes interesses encastelados em Hollywood, acuados na
esfera virtual pela inércia econômica, estão entre seus maiores
promotores.

Quem mais, oh jabuti?

Dada a insistência com que esses tratados são brandidos como
justificativa para o tal projeto, cabe averiguar como esses interesses
podem nele convergir, e dele ganharem alento. De volta ao 285-B, e ao
seu implícito dogma dado-coisa, observamos que sua construção
gramatical não exclui a interpretação, absurda mas positiva, de que a
mera presença de um dado nalgum sistema informatizado “de acesso
restrito” criminalizaria a obtenção do mesmo por um processo ou de uma
fonte independente.

A mera possibilidade desta interpretação permite o acolhimento de
acusações de violação do 285-B com inversão significativa no ônus da
prova, a saber, a prova de que a obtenção do “dado ou informações” em
tela não se deu em desconformidade com autorização de quem acusa, se o
acusado quiser afastar esta interpretação do seu caso.

Esta parte da prova é justamente a mais complicada tecnicamente, a
mais delicada juridicamente, portanto a mais cara e a mais incerta.
Parte que, ao revés, cabe a quem acusa quando o “dado ou informações”
em tela constitui conteúdo protegido por direito autoral, suspeito de
ter sido obtido em desconformidade com a lei, no caso do acusador
decidir acionar o réu por violação deste direito.

Ainda, pelo 285-B, quem acusa não precisa ser o titular da obra
autoral; pode ser qualquer “titular” de uma intermediação de acesso à
mesma, presumido seu zelo em proteger direitos daquele ou outra coisa.
Enquanto se tutela a outra coisa, e a “lei” (autorização) é a sua. O
provedor da intermediação estaria moralmente justificado para assim
agir em nome do titular do direito autoral violado, para evitar
responsabilização solidária por tal violação. São motivos obviamente
fartos para interesses que acham o direito autoral de hoje “fraco”.

Em conseqüência, tais acolhimentos pelo 285-B gerariam desequilíbrio
nos direitos de acusação e de defesa, quando exercidos na esfera
virtual, erodindo a proteção civil que o Código de Defesa do
Consumidor tenta erguer com o conceito jurídico de hiposuficiência,
aqui afastado pelo âmbito penal. Qualquer que seja o motivo da
“autorização”, qualquer que seja a informação, qualquer que seja o
meio de acesso, conforme o 285-B.

Enquanto, por outro lado, tais acolhimentos viabilizariam para aqueles
interesses a tática de guerrilha virtual, a saber, a de induzir o
temor através de litígios em massa, com alto custo imputado aos
acusados. E com o custo para os “titulares” da intermediação
tecnológica tocarem seu terror (à guisa de se combater outros
terrores) feito irrisório, pois o crime de “acesso a dado ou
informações em desconformidade com autorização” será crime de
acionamento penal público incondicionado (como sugere o título do
capítulo desses dispositivos do PL em várias versões).

O custo de produção de prova para litígio será socializado com
provedores, o temor generalizado incitará o denuncismo, e o custo do
litigio devidamente pendurado no Estado. Na conta da “proteção à
inovação”, se quisermos ter direito a exportar suco de laranja e
minério de ferro na esfera da OMC. Quem mais vai querer combater
“pirataria” com direito autoral? A lógica econômica que vale para o
direito autoral, vale também para o regime patentário: solução mágica
para o custo de se asfixiar a produção colaborativa e independente de
software livre com extorção patentária (vide
http://www.cic.unb.br/~pedro/trabs/trf2palestra.html).

É até possível que essa nova forma de combate à pirataria seja
monetizável, como tende a ser toda troca simbólica em sociedades
pós-industriais, caso tal socialização de custos dê ao “titular” do
serviço de intermediação tecnológica cacife suficiente para barganhar,
junto com seus aliados em megalobbies, posições que lhes sejam
aceitáveis para extorquir da sociedade “proteção à inovação”.

Pena que para tais perguntas só encontraremos respostas concretas
quando algum “trânsito ferrado” nos trouxer alguma.
“No que cerne à privacidade, desafio qualquer leitor a um exame
técnico em qualquer provedor para analisar se ele já não registra as
atividades do IP na rede. Mas daí a divulgar tais informações está o
abissal precipício. O uso ou divulgação indevida de informações
inevitavelmente coletadas pelos provedores é que deve ser combatido,
assim como a coleta de informações que extrapolem a profundidade
prevista em lei.“

Cmbatido como? Com este PL? Sob o mesmo jogo de interesses e
influências no parlamento, nas altas cortes e nas organizações
transnacionais? Isto sim, é hilário.
“E repete-se, o Projeto assegura que só com ordem judicial tais
informações podem ser repassadas. Ora, quem tem contra si uma ordem
judicial, efetivamente, boa coisa não está a fazer na internet. E os
críticos dizem “cuidado! O provedor vai repassar de maneira sigilosa
as informações às autoridades ao “arrepio” da Constituição!” Tal
premissa não resiste a análise eis que qualquer investigação policial
hoje é sigilosa, de furto de galinha à crime de colarinho branco. Ou
será que o provedor deveria “avisar” o indiciado de que está cedendo
dados às autoridades?“

A diferença é que o projeto obriga informações a serem coletadas. Para
o fim pretendido (o de serem eficazes quando repassadas para fins de
acionamento penal), terão que ser mais, e sua coleta e guarda mais
monitoradas para fins de qualidade. O que vai legitimar a coleta e a
guarda, situação que cria limitações adicionais ao direito de
privacidade, mal justificadas no cenário político em que o poder
economico das teles lhes permite tratar leis e normas como teia de
aranha. Quem vai mesmo pagar quando dados vazarem? Me conta outra, oh
jabuti!
“Mas o incrível? Mais pessoas acreditando nos “pregadores”.


Mais pessoas acreditando que um projeto tão importante não deve ser
construído a portas fechadas e votado em meio a baixarias processuais.
No que possa me tocar, a “pregação” é imerecida lisonja com ou sem
aspas.
“De modo que, estão combatendo, com tais movimentos, o foco errado.
Quem já foi vítima de crimes contra a honra, agressões, ameaças,
crimes contra o patrimônio, danos informáticos e outros crimes na rede
saberá mensurar minhas palavras quanto à necessidade da legislação
sobre o tema. O Projeto de Lei de Crimes de Informática é amplo e não
deve ser considerado integralmente um grande lixo.

Há um ano atrás, quando se apreendia um pedófilo na rede ele dizia:
“Só tenho armazenado as fotos, e armazenar não é crime!”. A Lei 11.829
sanou este problema. Hoje, quando se descobre que o individuo acessou
indevidamente fotos privadas de outra pessoa ele satiricamente
profere: “Só acessei a máquina, e acessar não é crime”. E a impunidade
impera em face dos modernos crimes tecnológicos, que, é fato, crescem
em escala.“

O voyerismo surgiu com a internet?
Quem define “modernos crimes tecnológicos”, como e quando?
Questões simples, mas pertinentes. Conta mais, oh jabuti!
“…Mas o que me causa espanto é que o mesmo movimento que diz que se
preocupa tanto com a ingerência Estatal na privacidade esquece-se ou
não reconhece que o próprio projeto de Lei cria a punição para a
invasão de tal privacidade informática, o que até hoje, nunca existiu
fora do plano constitucional. “Se o Estado me invadir eu me revolto,
mas se meu vizinho me invadir está tudo certo!”.“

Guardem seus espantos para outras surpresas.

Se o meu, o seu e o nosso Estado não consegue fazer-se respeitar nos
contratos de concessão de serviços públicos de telecomunicações,
sempre atropelados e manipulados pelos interessses economicos dos
concessionários que os abocanharam na privataria dos áureos tempos
neoliberais, será este mesmo Estado o conseguirá para uma
clausulazinha sobre responsabilidade de guarda de dados pessoais numa
lei ordinária super-polêmica? Isto me parece coisa de jurisdouta torre
de marfim.

Quem é vítima da sindrome de estocolmo digital
(http://www.cic.unb.br/~pedro/trabs/estocolmo.html), e por isso acha
que é certo forncedores monopolistas de TI e de conteúdo tratarem seu
computador como propriedade deles, e a tratar voce como inquilino ali,
não deduza daí que todo mundo acha o mesmo. Assim não acham os
verdadeiros ativistas do software livre.

Se para as vítimas desta síndrome é compreensível e aceitável uma
aliança em que fornecedores com suficiente cacife preencham, com seus
contratos de adesão, o gancho das “autorizações” na norma penal em
branco do 285-B, bancada pelo Estado, como se isso fosse apenas mais
um passo “coerente” no andar atual das coisas, isso não os autoriza a
generalizar.

Os ativistas que combatem de primeira hora esse tipo de aliança, seja
ela explícita, velada ou habilitada por projeto de substitutivo
sorrateiramente embrulhado, combatem desde antes esta síndrome
pandêmica, com suas escolhas e atitudes relacionadas às TIC. Razão
pela qual essas vítimas, incluido eventuais críticos de última hora
dessa embrulhada, não tem autoridade moral para pintarem os críticos
de primeira hora de vítimas iguais, nem mesmo para se sentirem
“normais”.
“Enquanto isso, os ativistas da “cultura do contra” continuam ganhando
a adesão de quem lamentavelmente não para sequer para analisar de
maneira aprofundada a bandeira que passa a vestir. Nesse ritmo, em que
já criaram o AI5 digital, em breve teremos o “Apartheid digital”,
depois o “Facismo digital”, com consequente “Auschwitz digital” e
talvez cheguemos ao “Holocausto digital”. Alguém duvida?“

Se teremos ou não, depende de até onde os maníacos do controle
reunidos no grupo de Builderberg conseguirão implementar sua agenda
global. Por que será que os 200 mais poderosos executivos do mundo
passam quatro dias juntos sem acesso da imprensa? Para falar da última
novela da globo? Para contarem estórias de pescaria? Quem viver verá.
Até lá pode ir lendo a respeito em
http://www.cic.unb.br/~pedro/trabs/neokafka.html
“Seria muito mais correto e coerente um movimento que simplesmente
soubesse distinguir a parte “boa” da “podre” do projeto e que
pleiteasse decentemente a alteração ou exclusão dos pontos críticos do
projeto, diga-se, arts 285-A, 285-B e 22, ou outros pontos
existentes.”

Será?

Enquanto o movimento foi assim correto e coerente, e os críticos de
última hora mudos, o movimento só recebeu deboche e insultos (vide
http://www.cic.unb.br/~pedro/trabs/entrevistaJV.html), o que evoca
outras perguntas:

Por que os fanáticos do controle que empurraram essa coisa pelo senado
não largaram o osso desses dispositivos antes? Por que se fizeram de
soberbos e surdos ante as inúmeras e reiteradas críticas dos ativistas
de primeira hora?

Menosprezaram o tal poder da rede? Agora, com tal amputação a coisa
por acaso não ficaria um monstrengo torto, a distorcer os códigos
militares? Ah, a soberba…
“Da mesma forma que dizem que a mídia, os bancos e o setor financeiro
(os grandes irmãos) estão fazendo um estardalhaço anunciando que os
“crimes eletrônicos” são assustadores, deve-se admitir que os
movimentos contra a Lei estão pregando o terrorismo do Projeto, o que
nos faz pensar que também tenham “agendas” secretas ou segundas
intenções. “A Lei vai te impedir de fazer jornalismo cidadão”, “A Lei
vai te impedir de ter um blog”, “A Lei vai te impedir de ripar um CD”,
“A Lei vai te impedir de usar tecnologia VoIP”, “A Lei vai fechar o
Twitter”, “A Lei vai impedir a inclusão social e os telecentros.

É hilário. Não se pode imaginar que teremos uma redução à inclusão
digital pelo fato de uma Lei punir criminosos e não usuários da Rede.”

Sendo crime acessar dado ou informações em desconformidade com
autorização do dono do sistema ou rede ou dispositivo onde alguma
incarnação desse dado esteja disponível, a imaginação dos donos desses
sistemas ou redes ou dispositivos, desde os backbones até os
celulares, passando por roteadores e sistemas operacionais, será o
limite a definir quem é criminoso e quem é só usuário. E a discrição
dos juízes será o limite a definir quem vai ser identificado e punido
como tal.

Por que dar aos interesses monopolistas que controlam a produção e
disseminação desses sitemas ou redes ou dispositivos tanto mais poder
além ao que eles já detem? Seria apenas cegueira ideológica de zumbis
do neoliberalismo, ou haveria mesmo uma outra agenda, não tão oculta a
quem queira vê-la? Uma resposta honesta requer uma leitura em
perspectiva do que se passa ao redor do mundo. Uma perspectiva capaz
de distinguir entre o debochar de teorias e o delinear de práticas
conspiratórias.
“A bandeira que o movimento do software livre ostenta, a qual me
filio, é histórica, fundamentada, digna, nobre, e acima de interesses
políticos, e este não deveria se mesclar ou emprestar sua força em
prestígio de outros movimentos de pouca lucidez, como o chamado “AI 5
digital”, sob pena de descaracterizar-se.“

O maior risco de descaracterização deste movimento não vem do combate
a projetos de lei com uma trajetória dessas. O maior risco vem da
catraquização do ciberespaço que projetos como este promovem.
(ver http://www.cic.unb.br/~pedro/trabs/flashback.html)
“Como explanado, “fizeram” com que o software livre acreditasse que o
Projeto de Lei de Crimes de Informática veio exclusivamente para
destruir liberdade de informação, prestigiar direitos autorais e que
deve ser combatido em sua totalidade. O que deve ser combatido é o
sistema autoral presente há décadas no país! Porque ninguém faz um
“AI-5” contra o sistema?“

De trás para frente: O movimento não combate o sistema autoral porque
a emenda pode sair pior do que o soneto. O cacife do movimento é bem
menor do que o da indústria do copyright, a qual escolheu fazer do
direito autoral arma única de sobrevivencia para seus seus renitentes
e obsoletos modelos negociais. Bem ou mal o direito autoral tem nos
servido, por abrigar o copyleft.

Tanto é que monopolistas renitentes encastelados nas TIC entendem bem
a eficácia deste hack, a ponto de se concentram na radicalização do
regime patentário como arma para se apropriarem do bem comum
desenvolvido colaborativamente sob proteção do copyleft.

Ninguém do público sabe, na verdade, a que veio a versão do tal PL
votada no senado, pois as explicações e as ações dos que o promovem
não se conjuminam. Se o que se argumentou até aqui não for suficiente
para expor a dissonância cognitiva desta “promoção”, que hora empurra
com baixarias para que não se mude uma vírgula, hora quer salvar a
coisa azeredada de morte por amputação, voltemos à busca de mais
pegadas.

Dentre os que apóiam o projeto, e se desdobram a tranquilizar as
massas, há um desembargador que coadjuvou na autoria do que foi votado
no senado, e que chegou a escrever e publicar, depois daquela votação,
que a proposta “se limita a incriminar acessos a redes ou dispositivos
computacionais submetidos a – ou protegidos por – expressa restrição,
o que significa dizer que, não havendo restrição de acesso, o usuário
estará fora, completamente, do seu alcance incriminador”.

Mas é só ler a proposta, conhecendo o idioma pátrio, para ver que o
limite não é bem esse. Até quem não chegou à quarta série é capaz de
discernir que “dado e informações” e “redes e dispositivos
computacionais” são coisas diferentes. O que a proposta para o art.
285-B do código penal incrimina é o ato de se obter ou transferir dado
ou informação disponivel em sistema de informação ou rede de
computadores ou dispositivo de comunicação em desconformidade com
autorização do legítimo titular deste sistema (etc.), e não o acesso
indevido a este sistema (etc.), ação esta que o projeto incrimina em
outro dispositivo do projeto, o 285-A.

Para pretender que essas duas sentenças sejam equivalentes aos
doutores da lei, ou seja, que o 285-B corresponde em efeito jurídico
ao 285-A, há que se presumir que a obtenção do dado ou informação se
deu por acesso indevido, e portanto, há que se presumir uma relação
gerativa entre quaisquer duas instâncias de um dado ou informação,
numa das duas possíveis direções (vale dizer, há que se presumir que
uma instância do dado foi — nome feio! — “copiada” da outra).

Mas como, e quem vai, determinar qual instância de um “dado ou
informações” é o/as “original(is)”? Descartar estas perguntas como
irrelevantes, é abraçar o dogma dado-coisa. É abraçar uma crença que
empodera absolutamente os detentores dos meios de acesso aos
dados-coisa. (vide http://www.naomiklein.org/shock-doctrine).

Em busca das pegadas do jabuti cabe perguntar: por que aprovar os
dispositivos 285-A e 285-B, e não apenas o 285-A, se ambos diriam ao
Direito a mesma coisa? Pelo visto cabe aí, honestamente, mais polêmica
até do que na questão do uso de algemas, prisão preventiva ou escuta
autorizada. Na prática:  entre um presidente de corte suprema, rápido
em soltar ricos poderosos, e um juiz de primeira instância, obstinado
em investigar banqueiros curruptores, por exemplo.

Com o 285-B a confusão será entre uso de algemas em “dado” ou
“informações”. Mas pior, porque as algemas e os algemados serão
imateriais. Seremos cibercatraquizados. Uma coisa para dados ou
acessos de banqueiro corruptor, outra coisa para dados de ativistas
incômodos ou cupins da tal propriedade intelectual, por que não? É
como se estivéssemos voltando ao tempo das Ordenações Filipinas,
contra as quais se lutou na Inconfidência Mineira, para não ter que
falar de Big Brother.

Se a palavra de ordem para marchar com a projeto, ou com qualquer
versão amputada dele, é modernização, e não retrocesso, cabe então a
pergunta: Se o que se pretendia com a proposta fosse mesmo o que seus
defensores alardeiam, ao sabor do momento, que o PL diz, então porque
o PL não diz literalmente o que dele brandamente dizem ocasionalmente
seus defensores?
“Todos os movimentos são legítimos e devem ser respeitados, assim como
meu direito de opinião. Nada contra os movimentos contrários, mas
comparar o Projeto de Lei de Crimes de Informática ao AI-5 foi a maior
estupidez que pude constatar nos últimos anos, e principalmente,
consistiu em desmerecer, desrespeitar e empobrecer aqueles que ao
contrário de mim, vivenciaram na pele as marcas de um deplorável
regime militar.”

Eu vivenciei também. Com cacetete nas costas, gás nos olhos, com
colegas sequestrados e torturados. E para mim esta comparação não é
nada estúpida quando vista à luz de uma abordagem sociológica do
Direito e de sua função política. Pois o mote que as assemelham é o
mesmo: confundir segurança individual com coletiva, a pretexto de se
avançar uma delas (ambas?!), para erguer instrumentos cujo manejo tem
o efeito prático de blindar e sustentar interesses poderosos,
invisíveis ou indizíveis.

Tentar pintar de “teoria” tal prática conspiratória é não só patético,
a uma distância emocionalmente prudente, mas também perigoso, como
mostra a História das civilizações.
“Não se enganem, esta é uma briga “manca”, com elevada carga de
vaidade, e que há muito tempo perdeu seu brilhantismo técnico-jurídico
e virou político-partidária, e infeliz daquele que, sem discernimento
e como “marionete”, a comprar.“

A disparidade na correlação de forças nesta briga a faz por merecer
esta mancada. Esta briga tem, sim, carga elevada de vaidade, mas no
sentido de que a luta pelo poder sobre controles de fluxos digitais
numa sociedade centrada em bens simbólicos é muita vez por ela
alimentada. E não se enganem, é uma luta política, mesmo com a
desmoralização crescente do conceito de partido. É uma luta política
do tipo sobre a
qual dialogaram Platão e Trasímaco em “República”.

O próprio autor dessas invectivas menciona que há muitas leis que
regulamentam o que esta previsto no projeto Azeredo, enquanto debocha
de “teóricos da conspiração” e esquiva-se da pergunta óbvia: se já
temos todas essas leis que regulamentam tudo que está previsto no
projeto do Azeredo, para que então termos esta nova lei?

A resposta que melhor cabe nesta sua retórica, à luz de como tramitou
o projeto, justiça seja feita é: para servir de cobertura àquilo que
não está “previsto” no projeto, e no discurso dos que hoje o defendem.
Exatamente como nas maquinações legislativas que os ativistas europeus
chamam de “emendas torpedo”
_______________________________________________
PSL-Brasil mailing list
PSL-Brasil@listas.softwarelivre.org
http://listas.softwarelivre.org/mailman/listinfo/psl-brasil
Regras da lista: 
http://twiki.softwarelivre.org/bin/view/PSLBrasil/RegrasDaListaPSLBrasil

Responder a