você está aqui: Home  → Colunistas  →  Legaltech

Lei Azeredo, AI-5 Digital e a Cultura do Contra

Por José Antonio Milagre

Data de Publicação: 18 de Junho de 2009

Lei Azeredo, AI-5 Digital e a Cultura do Contra
Uma visão pessoal sobre o manifesto contra a Lei de Crimes de Informática

Decorre das lições preliminares de Direito Constitucional que a composição deste ente não se justifica sem povo, pessoas interligadas por liame de afinidade com a pátria, que delegam aos seus representantes as decisões sobre o caminho de tal Estado. Na história, conquanto não tenha vivido, tenho claro os registros históricos sobre a agressão ao Estado Democrático de Direito ocorrido entre 1964 e 1985, com destaque para o Ato Institucional número 5, o AI-5, emitido durante o Regime Militar e que conferiu poderes absolutos ao Governo, com o mais que cediço fechamento do Congresso Nacional.

Evidentemente que a liberdade de comunicação e reunião ficaram restritas no Ato de 1968, que bem foi recepcionado pela Constituição Militar de 1967, cujo escopo era a segurança nacional e o combate aos chamados "subversores". Privacidade? Só em 1988 temos um status de garantia fundamental a tal direito. É dispensável qualquer comentário em relação ao número de ví­timas inocentes que morreram ao serem considerados "opositores de esquerda" em um ato aristocrático, vermelho e sofrí­vel da história recente brasileira.

Somos gratos pelo fim do AI-5, há mais de quarenta anos, porém o termo vem sendo ressucitado em tempos atuais, principalmente na Internet. Tem-se tentado imputar de AI-5 Digital, o Projeto de Lei de Crimes de Informática que tramita no Congresso há dez anos. Não trabalho no Congresso e nem tenho filiação partidária, mas trata-se de um projeto que primeiramente "não é do Senador Azeredo", e conta com a participação de muitos congressistas, desde sua primeira proposta considerável, quando ainda Projeto de Lei 84/1999, de autoria do Deputado Luiz Pihaulino. Tal fato, de nomear tal Projeto de "Projeto do Senador Azeredo", já demonstra por si só o ativismo da crí­tica que virou moda no Brasil, com o advento da Internet e Redes Sociais, na mesma proporção que escancara o desconhecimento de tais crí­ticos do real sentido da Lei ora debatida e amplamente surrada.

Pela teoria da "Cultura do Contra", provocar uma pequena revolução dá IBOPE, gera promoção pessoal, popularidade e "seguidores no Twitter". Mas porque a adesão em massa de certos usuários da Internet a tais movimentos, replicando informações "outorgadas" como se fossem verdades absolutas? Só é possí­vel atribuir ao desconhecimento real do Projeto de Lei que ora se tenta combater, como se representasse a tortura de milhares de pessoas como ocorrido na ditadura. Ademais, a afinidade por ideais revolucionários é inerente a todos os nacionais, sobretudo aos que viveram momentos difí­ceis de privação de direitos, tal fato é potencializado atualmente com a Internet, gerando uma desmedida cultura do contra, entabulada por "Ches Digitais". Revoluções são legí­timas, mas é preciso cautela com a que ora se apresenta.

Explica-se: Qual a relação existente entre a "causa" do Software Livre com a Lei dos Crimes de Informática? Canso de ouvir os alunos me dizerem que "A Lei Nova vai acabar com a possibilidade das Redes P2P e com o livre acesso à informação". Ledo Engano! A proteção autoral já existe em nosso Código Penal de 1940 e na Lei de Direitos Autorais de 1998. No entanto, muitos movimentos de Software Livre, de maneira impensada, estão aderindo à  "Cultura do Contra" no que cerne ao Projeto de Lei de Crimes de Informática, coloquialmente, jogando todos os temas na mesma bacia, compartilhando temas nobres como a relativização do sistema autoral, com temas impensados, como alguns movimentos contra a Lei de Crimes de Informática. Conquanto o movimento Software Livre também busque liberdade, o que é brilhante, não se pode entender que é a Lei de Crimes de Informática a única que deva ser combatida, mas sim o sistema autoral brasileiro vigente há pelo menos vinte anos!

Hoje se um policial quiser "meter o pé", como dizem, em sua porta no momento em que você está baixando músicas no seu P-2-P (peer-to-peer) ele tem embasamento legal para isso, desde 1940! Não é a Lei de Crimes de Informática que vai criar tal crime! E também não é a Lei que vai fazê-lo agir assim! Com lei ou sem lei, sabe-se que o Estado não tem estrutura pra investigar tais fatos (Todos os brasileiros que compartilham arquivos protegidos ou que usam softwares piratas). O que o Projeto faz é tão somente prever em lei, a quebra de sigilo judicial que hoje os juizes já autorizam mesmo sem lei especí­fica!

E é este o ponto nevrálgico. Acreditar piamente nas primeiras "manifestações" rankeadas no Google. Como se apegar em "tira e põe ví­rgulas" de artigos, "sumprime ou altera este núcleo", não mobilizaria a comunidade do Software livre, vamos nos apegar no "calcanhar de Aquiles", ou seja, dizemos a eles que o Projeto de Lei estraçalha a liberdade de conteúdo, conhecimento e de expressão. Pronto! Teremos milhares de adeptos. Assim, tais "profetas" tentam iludir a comunidade do Software Livre de que tal Lei vai acabar com a liberdade de expressão e difusão livre de informação. E o pior, é de arder os olhos ver que as pessoas acreditam, seguem e replicam tais aberrações em suas mí­dias sociais, potencializando a ignorância e a banalidade.

Ora, não é o Projeto de Lei de Crimes de Informática que vai restringir o Copyleft, mas as leis já em vigor assim o fazem. Porém, lamentavelmente, insistem em focar o projeto somente nestes dois pontos: Fim da liberdade de expressão e iní­cio do "Big Brother", que acabará com a privacidade. Isso para terem adeptos que jamais conseguiriam por exemplo, questionando o real sentido jurí­dico do "acesso indevido a dados" ou a abrangência da expressão "obter dados protegidos", ou simplesmente pedindo uma reformulação do Art. 22 da Lei em comento, este, que prevê a obrigação dos Provedores em preservar dados de conexões dos usuários por 3 (três) anos.

E por falar em Big-Brother, quem realmente perlustrar e estudar o Projeto de Lei atual vai verificar que não existe qualquer quebra de sigilo, violação a privacidade ou intimidade. Seu nome, RG, CPF, preferências sexuais, termos pesquisados, endereço, time que torce ou informações correlatas efetivamente estão fora dos dados "coletados". Justiça seja feita, o Projeto nasceu sim absolutamente invasivo, mas ao longo de anos foi se amoldando à  Constituição de 1988, tanto que aprovado na Comissão de Constituição e Justiça.

E os protagonistas do "AI5-Digital"? Apregoam que, "Com o projeto de Lei os provedores vão saber tudo que você faz na rede". Ora, e já não sabem hoje? Pergunte ao Google! Pergunte ao "Provedorzinho" da sua cidade! Qualquer brasileiro que estudou até a quarta série tem ní­tidas condições de saber que para acessar a internet é preciso um IP (Internet Protocol), atribuí­do por um provedor, e que tal provedor registra logs das conexões realizadas por estes IPs. Tais dados, correlacionados com dados de outros provedores de serviços, permitem identificar a autoria de crimes praticados na Internet. Estes registros já existem, caros leitores, hoje, e estão a disposição em caso de uma Ordem Judicial. Ou como será que os crimes digitais cometidos atualmente são apurados e esclarecidos? Milagre?

Onde está a violação da privacidade se a ordem de quebra (ou requisição) deve ser sempre judicial, ou seja, autorizada e fundamentada por um Juiz de Direito? Onde está a tal "Vigilância do Estado" tanto apregoada? Certo é que, hoje temos casos de provedores que usam os dados de usuários para outros fins como traçar padrões de tráfego para marketing 2.0, mas percebam, tais práticas já existem hoje e são elas que devem ser combatidas, e não o futuro Projeto de Lei de Crimes de Informática. O Projeto traz é uma garantia de que nenhum provedor vai fazer o que bem entender com informações de usuários, se não por autorização judicial. Essa garantia, hoje é inexistente!

O Reino Unido admite usar Sniffing (Monitoramento) no combate aos crackers, os Estados Unidos possuem prisão perpétua para crackers, o mesmo paí­s acaba de aprovar o CyberSecurity Act 2009, que permite a restrição de Direitos na Internet, a China, passa a cobrar dos fabricantes que vendam computadores que os mesmos contenham restrição a determinados sites, a França então, acaba de criar uma Lei onde as próprias associações de direitos autorais punem os usuários de P-2-P (Redes Ponto a Ponto), enviando comunicados aos provedores que os desconectam da Internet! São posicionamentos sofrí­veis! Estes sim, são dados e fatores claros e merecedores de uma digna revolução!

E no Brasil? Nenhum exemplo do exterior é seguido, mas insistem com o absurdo em dizer que o "Carnivore" do FBI Americano está incorporado do Projeto Brasileiro, sem fundamento algum, e mais movimentos ganham as páginas da Internet e seguidores.

Aqueles que aderiram a este movimento tem toda a liberdade, mas precisam entender que o projeto não será o divisor de águas entre a privacidade e o vigilantismo ou entre a liberdade de conhecimento e os direitos autorais. Tais restrições e agressões estão presentes hoje, mesmo sem a Lei, e decorrentes são de outras normas já em vigor e da postura governamental focada ao prestí­gio capitalista e à s grandes financeiras.

No que cerne a privacidade, desafio qualquer leitor a um exame técnico em qualquer provedor para analisar se ele já não registra as atividades do IP na Rede. Mas daí­, a divulgar tais informações está o abissal precipí­cio. O uso ou divulgação indevida de informações inevitavelmente coletadas pelos provedores é que deve ser combatido, assim como a coleta de informações que extrapolem a profundidade prevista em lei.

E repete-se, o Projeto assegura que só com ordem judicial tais informações podem ser repassadas. Ora, quem tem contra si uma ordem judicial, efetivamente, boa coisa não está a fazer na Internet. E os crí­ticos dizem "Cuidado! O provedor vai repassar de maneira sigilosa as informações à s Autoridades ao "Arrepio" da Constituição!" Tal premissa não resiste a análise eis que qualquer investigação policial hoje é sigilosa, de furto de galinha à  crime de colarinho branco, ou será que o provedor deveria "avisar" o indiciado de que está cedendo dados à s autoridades?

Mas o incrí­vel? Mais pessoas acreditando nos "pregadores".

De modo que, estão combatendo, com tais movimentos, o foco errado. Quem já foi ví­tima de crimes contra a honra, agressões, ameaças, crimes contra o patrimônio, danos informáticos e outros crimes na rede saberá mensurar minhas palavras quanto à  necessidade da legislação sobre o tema. O Projeto de Lei de Crimes de Informática é amplo, e não deve ser considerado integralmente um grande lixo.

Há um ano atrás, quando se apreendia um pedófilo na Rede ele dizia: "Só tenho armazenado as fotos, e armazenar não é crime!". A Lei 11.829 sanou este problema. Hoje, quando se descobre que o individuo acessou indevidamente fotos privadas de outra pessoa ele satiricamente profere: "Só acessei a máquina, e acessar não é crime". E a impunidade impera em face dos modernos crimes tecnológicos, que é fato, crescem em escala.

Deixo claro que não sou a favor do Projeto de Lei de Crimes de Informática tal como concebido e que muitos pontos crí­ticos ainda merecem aprofundada análise, sob pena de muitos inocentes serem considerados criminosos ou muitas interpretações errôneas serem adotadas no escopo de prejudicar cidadãos. Aliás, também me filio a corrente que entende que o Projeto de Lei deveria ser Cí­vel e não Criminal, e de que a Convenção de Budapeste não deve ser internalizada em um paí­s em desenvolvimento, como o Brasil.

Mas o que me causa espanto é que o mesmo movimento que diz que se preocupa tanto com a ingerência Estatal na privacidade esquece-se ou não reconhece que o próprio projeto de Lei cria a punição para a invasão de tal privacidade informática, o que até hoje, nunca existiu fora do plano constitucional. "Se o Estado me invadir eu me revolto, mas se meu vizinho me invadir está tudo certo!".

Enquanto isso, os ativistas da "Cultura do Contra" continuam ganhando a adesão de quem lamentavelmente não para sequer para analisar de maneira aprofundada a bandeira que passa a vestir. Nesse ritmo, em que já criaram o AI5-Digital, em breve teremos o "Aphartaid Digital", depois o "Facismo Digital", com conseqí¼ente "Auschwitz Digital" e talvez cheguemos ao "Holocausto Digital". Alguém duvida?

Seria muito mais correto e coerente um movimento que simplesmente soubesse distinguir a parte "boa" da "podre" do projeto, e que pleiteasse decentemente a alteração ou exclusão dos pontos crí­ticos do projeto, diga-se, arts 285-A, 285-B e 22, ou outros pontos existentes. Da mesma forma que dizem que a mí­dia, os bancos e o setor financeiro (Os Grandes Irmãos) estão fazendo um estardalhaço anunciando que os "Crimes eletrônicos" são assustadores, deve-se admitir que os movimentos contra a Lei estão pregando o terrorismo do Projeto, o que nos faz pensar que também tenham "agendas" secretas ou segundas intenções. "A Lei vai te impedir de fazer jornalismo cidadão", "A Lei vai te impedir de ter um blog", "A Lei vai te impedir de rippar um CD", "A Lei vai te impedir de usar tecnologia VOIP", "A Lei vai fechar o Twitter", "A Lei vai impedir a inclusão social e os telecentros". É hilário. Não se pode imaginar que teremos uma redução à inclusão digital pelo fato de uma Lei punir criminosos e não usuários da Rede.

A bandeira que o movimento do Software Livre ostenta, a qual me filio, é histórica, fundamentada, digna, nobre, e acima de interesses polí­ticos, e este não deveria se mesclar ou emprestar sua força em prestí­gio de outros movimentos de pouca lucidez, como o chamado "AI-5 Digital", sob pena de descaracterizar-se. Como explanado, "fizeram" com que o Softwre Livre acreditasse que o Projeto de Lei de Crimes de Informática veio exclusivamente para destruir liberdade de informação, prestigiar direitos autorais e que deve ser combatido em sua totalidade. O que deve ser combatido é o sistema autoral presente há décadas no país! Porque ninguém faz um "AI-5" contra o sistema?

Todos os movimentos são legí­timos e devem ser respeitados, assim como meu direito de opinião. Nada contra os movimentos contrários, mas comparar o Projeto de Lei de Crimes de Informática ao AI-5 foi a maior estupidez que pude constatar nos últimos anos, e principalmente, consistiu em desmerecer, desrespeitar e empobrecer aqueles que ao contrário de mim, vivenciaram na pele as marcas de um deplorável regime militar.

Não se enganem, esta é uma briga "manca", com elevada carga de vaidade, e que há muito tempo perdeu seu brilhantismo técnico-jurí­dico e virou polí­tico-partidária, e infeliz daquele que, sem discernimento e como "marionete", a comprar.

Sobre o autor

José Antonio Milagre possui MBA em Gestão de Tecnologia da Informação pela Universidade Anhanguera. É Analista de Segurança e Programador PHP e C, Perito Computacional em São Paulo e Ribeirão Preto, Advogado Especializado em Direito da Tecnologia da Informação pelo IPEC-SP, graduado pela ITE-Bauru, Pós-Graduado em Direito Penal e Processual Penal pela Faculdade Fênix-SP, com defesa de tese e área de concentração Crimes Eletrônicos, Valor Probatório e o Papel da Computer Forensics, Extensão em Processo Eletrônico pela Universidade Católica de Petrópolis-RJ, Treinamento Oficial Microsoft MCP, Certificação Mobile-Forensics UCLAN-USA/2005, Professor Universitário nos cursos de TI e Direito da Anhanguera Educacional e de Direito e Perí­cia Eletrônica na Legal Tech em Ribeirão Preto-SP , Professor da Pós-Graduação em Direito Eletrônico pela UNIGRAN, Dourados/MS (Perí­cia Computacional), Professor da Pós-Graduação em Segurança da Informação do Senac-Sorocaba, Professor da Pós-Graduação em Computação Forense da Universidade Presbiteriana Mackenzie. Vice-Presidente da Associação Brasileira de Forense Computacional e Presidente da Comissão de Propriedade Intelectual e Segurança da Informação da OAB/SP 21 a . Subsecção, membro do Comitê de Comércio Eletrônico da FECOMERCIO-SP, membro do GU LegislaNet e TI Verde da SUCESU-SP e palestrante convidado SUCESU-ES. Professor Convidado LegalTech, UENP-Jacarezinho, UNESP, FACOL, ITE, FGP, nas áreas de Segurança da Informação, Direito Digital e Repressão a crimes eletrônicos. Co-Autor do Livro "Internet: O Encontro de dois mundos, pela Editora Brasport, ISBN 9788574523705, 2008.

Veja a relação completa dos artigos desta coluna