Em junho de 2009 o portal Webinsider, mantido pelo UOL, publicou artigo de José Antonio Milagre intitulado "Lei Azeredo, AI-5 digital e cultura do contra", no qual o autor investe contra ativistas do Software Livre que seguem combatendo a proposta "Lei Azeredo". Como tal artigo tem repercutido em meios jurídicos, conspurcando o movimento do Software Livre, vale buscarmos uma melhor contextualização e análise das invectivas nele lançadas. Para isso, precisamos fazer uso extensivo de citações, sob abrigo do inciso III do art. 46 da Lei 9.610/98.
O autor começa implicando com o apelido que ganhou o projeto de Lei.
Eu transito pelo Congresso como cidadão e ativista, tampouco tenho filiação partidária, e em mais de dez anos lá defendendo o software livre e causas correlatas nunca vi tanta baixaria na tramitação de um projeto de lei quanto vi nesta legislatura do senado, após a aglutinação dos três PLs em substitutivo sob relatoria do senador Azeredo (ver http://www.cic.unb.br/~pedro/trabs/entrevistaJV.html).
De coisa semelhante só tenho notícia pelos livros de História, sobre a política nos extertores da Republica Velha (por exemplo com a "Lei Celerada", em 1928) . Em tempo, não foi Luiz Piahuilino quem promoveu tais baixarias; ao contrário, no seu tempo ele me pareceu agir de boa fé frente a críticas à sua proposta. Já durante a tramitação no senado, quem administrava a casa era Agaciel et caterva.
O fato, de nomear tal projeto "PL do Azeredo", demonstra por si só a origem das manobras para que o mesmo tramitasse no senado como tramitou. Na mesma proporção, este fato escancara o desconhecimento dos críticos de última hora ao "ativismo em rede" por te-lo assim nomeado, e pelo real sentido por trás de tanta baixaria naquela tramitação. Ou, se pior, mais uma surrada manobra para camuflar esse real sentido ou dele desviar atenção.
Quem insiste em ignorar como o substitutivo tramitou e foi votado no senado, e não gosta do título por qualquer que seja o motivo, pode alternativamente aceitar em sã consciencia que o chamemos de "PL azeredado"
Duvido que essa crítica de ultima hora ao ativismo em rede esteja vindo de um membro da suprema corte para firmar aqui jurisprudência com um ponto de exclamação... a menos de pseudônimo de um Gilmar Mendes (ou de um supremo magistrado hondurenho, digamos). Pelo que me consta, é a latitude da lei que permite tanta dissonância cognitiva, que no ordenamento jurídico se constitui em poder discricionário -- e portanto político -- para quem julga com base nela.
É óbvio que quem antes joga todos os temas na mesma bacia é o PL Azeredo ao pretender mudar, de uma só tacada, os Códigos Civil, Penal e Militar junto com os correspondentes Códigos de Processo. Como na norma penal em branco insculpida na proposta do artigo 285-B, dando assim azo a "temas impensados". Ainda bem que a acusação é contra muitos, e não contra todos, mas se houver só um movimento do software livre a acusação passa a ser leviana.
O direito autoral vigente é a base jurídica que protege licenças de software livre com cláusula copyleft (hack no atual sistema autoral), dos riscos do software livre ser apropriado por monopolistas renitentes de bolsos fundos e escrupulos rasos, através do efeito rede e do vendor lockin.
Por isso, ninguém verdadeiramente empenhado em proteger o software livre irá insurgir-se contra o direito autoral só para ser "do contra", só para criticar. Até pelos mesmos motivos que aqui se os acusam de estarem fazendo com o PL azeredado. Se o que vier no lugar não robustecer o copyleft, hack que empodera autores em vez de intermediários, nada feito.
Pela forma como as coisas caminham na área das patentes, as chances de verdadeiro progresso para o verdadeiro software livre no sistema do direito autoral são praticamente nulas; quem por este motivo sugere ou promove reforma do sistema autoral ou desconhece o terreno ou empurra um cavalo-de-tróia para o movimento do software livre.
E é este o ponto nevrálgico - acreditar piamente nas primeiras “manifestações” rankeadas no Google. Como se apegar em “tira e põe vírgulas” de artigos, “suprime ou altera este núcleo”, não mobilizaria a comunidade do software livre, vamos nos apegar no “calcanhar de Aquiles”, ou seja, dizemos a eles que o Projeto de Lei estraçalha a liberdade de conteúdo, conhecimento e de expressão.
Pronto! Teremos milhares de adeptos. Assim, tais “profetas” tentam iludir a comunidade do software livre de que tal Lei vai acabar com a liberdade de expressão e difusão livre de informação. E o pior, é de arder os olhos ver que as pessoas acreditam, seguem e replicam tais aberrações em suas mídias sociais, potencializando a ignorância e a banalidade. Ora, não é o Projeto de Lei de Crimes de Informática que vai restringir o Copyleft, mas as leis já em vigor assim o fazem."
As leis que podem restringir a eficácia do copyleft são as leis de patentes, que no projeto Azeredo ganham novos dentes contra peixes médios e miúdos com a norma penal em branco do 285-B (e mais ainda, com o que se propõe a portas fechadas para o tratado ACTA, sucedâneo do de Budapeste, que com o primeiro se casa).
Com tema desta envergadura, onde verdadeiramente se potencializa a ignorância e a banalidade é no corte histórico -- o verdadeiro ponto nevrálgico -- feito aquém da prudência. Quem é acusado de profetizar via de regra está apenas ampliando este corte, em seu discurso, para até onde aponta seu senso moral. No caso, desde antes de seus seguidores terem mirado no calcanhares desse Aquiles soberbo.
O jogo do "tira e põe vírgulas", "suprime ou altera isso" foi jogado pelos ativistas de primeira hora, mas o jogo tinha cartas marcadas. Dez a zero para os interesses que só se revelam no ouvido deste ou daquele senador, dono da vez na tramitação, ao seu celular.
Sem o benefício de alta ranqueagem no google, resta-me manifestar aqui sobre as críticas de última hora com que se ataca os que perderam feio aquele primeiro jogo. Prossigamos.
Não é verdade que "insistem". É verdade que agora só lhes resta insistir, pois as tentativas "corretas e coerentes" foram recebidas com soberba, deboche, e uma aprovação daquelas no senado. Os críticos "dormiram no ponto", disse em uma entrevista o Senhor Senador Relator do substitutivo.
Toda tentativa que conheço em dar sentido jurídico a "dados protegidos" ou a "acesso indevido a dados" (por que não dizer exatamente como está no PL: a dados OU INFORMAÇÕES) estão eivadas de racionalizações simplistas e inconsistências semiológicas que, se penetrarem em jurisprudências, provocarão erosão no Direito comparável à que hoje assola o processo normativo das atividades financeiras no centro do capitalismo. Quem pagará o custo social deste desvario é a sociedade.
Esses sentidos serão fabricados pela imaginação de quem preenche normas em branco e pelo poder discricionário do julgador que com elas terá que julgar, conforme a ocasião. Exemplo prático (ainda antes do 285-B): o dado das imagens de algemas sendo postas em suspeitos para cumprimento de ordem de prisão.
Fazer qual Justiça? Por favor, se o leitor ainda não leu sobre como o substitutivo tramitou na CCJ deste senado, leia http://www.cic.unb.br/~pedro/trabs/entrevistaJV.html, depois volte e continue lendo até as pegadas de jabuti, adiante.
Tais dados, correlacionados com dados de outros provedores de serviços, permitem identificar a autoria de crimes praticados na internet. Estes registros já existem, caros leitores, hoje, e estão à disposição em caso de uma Ordem Judicial. Ou como será que os crimes digitais cometidos atualmente são apurados e esclarecidos? Milagre?"
Não entendo a resposta, fantasiada de pergunta retórica. Se os crimes em tela já são apurados e esclarecidos, então, para que as regras e obrigações do projeto Azeredo? Se milagre não é resposta séria da pergunta anterior, como indica o deboche conotado no contexto, estaria conotando então uma promessa para que se "salve" o PL Azeredo? Se perguntar não ofende, e respostas oferecidas não colam, cabe então especular. Como só ganha com leis vagas e ambíguas os advogados e criminosos (muita vez juntos), vamos adiante, até às pegadas do jabuti.
E se o projeto trouxer tal "garantia" para o ordenamento jurídico pátrio, isso a trasmutaria em garantia de fato? O código penal modificado pela projeto vai, por acaso, transubstanciar-se em código executável em memórias pre-gravadas e não-regraváveis dentro dos roteadores das operadoras que abocanharam os backbones brasileiros com a privataria? Isto me parece um idéia saída de uma jurisdouta torre de marfim ...
A China, passa a cobrar dos fabricantes que vendam computadores que contenham restrição a determinados sites. A França acaba de criar uma Lei onde as próprias associações de direitos autorais punem os usuários de P2P enviando comunicados aos provedores, que os desconectam da internet! São
posicionamentos sofríveis. Estes sim, são dados e fatores claros e merecedores de uma digna revolução!
E no Brasil? Nenhum exemplo do exterior é seguido, mas insistem com o absurdo em dizer que o “Carnivore” do FBI americano está incorporado do projeto brasileiro, sem fundamento algum - e mais movimentos ganham as páginas da internet e seguidores."
Adiante, em busca do jabuti. Antes, porém, à guisa de pistas: a idéia de um Estado policialesco hoje decorre de doutrina e ordem jurídicas que priorizam a proteção de propriedades imateriais (segurança nacional, propriedade intelectual), em detrimento de direitos civis individuais gerais (aqueles que se aplicam não só aos ricos e poderosos).
A proteção à liberdade de ação do capital, sobre a de acesso ao conhecimento, por exemplo. A grande maioria de usuários de TIC no Brasil é tão vítima de cercamentos via DRMs quanto os de qualquer país do mundo. Estamos vivendo, em todo o mundo, a fluição da doutrina para uma tal ordem (ver http://www.cic.unb.br/~pedro/trabs/goethe.html). Como navegá-la, é questão para motivar cautela e sóbrias reflexões, não para atiçar tal sanha com tramitações legislativas que disparam alarmes em consciências historicamente despertas.
Se a tramitação do projeto em tela foi assim tão sorrateira, resta a estas conciências perquirir sobre os efeitos que o projeto poderia desencadear além daqueles alardeados em seu louvor. Nos ateremos aqui ao último artigo do projeto.
Neste dispositivo (art. 22 do CP), o inciso I demanda aos provedores de Internet que armazenem dados de acesso (o que quase todos já fazem), e o III inclui três parágrafos curiosos. O inciso III demanda que os provedores de acesso repassem denúncias recebidas sobre práticas de crimes sujeitos a acionamento penal público incondicionado.
O parágrafo 1º deste inciso III determina que os dados de acesso demandados pelo inciso I, material probante essencial para o acionamento de tais denúncias, as condições de sua guarda, de acesso, e de auditoria "por autoridade competente", serão definidos "nos termos do regulamento". Os dados demandados no inciso I não incluem identificadores de usuários, mas o objetivo de sua coleta e guarda, que o mesmo inciso I declama, só é alcançável com tais identificações. Como entender esta "técnica legislativa"?
Esse artigo (22º) não mais demanda a "identificação de usuários", seja por meio de certificados digitais de uma ICP -- como demandavam as versões 1 e 2 do pacote, seja por "método de identificação positiva" -- como demandava a versão 3. Desfez-se o elo entre a versão atual e anteriores no que tange a riscos gerais à privacidade, e riscos sistêmicos ao equilíbrio entre direitos de acusação e de defesa (http://www.cic.unb.br/~pedro/trabs/entrevistaRCC2.html.
Porém, nos permitimos perguntar, sobre a intenção inicial do legislador, explícita em prévias versões: para onde ela foi? No jargão do legislativo, para encontrar resposta a dica é: siga as pegadas do jabuti.
Justiça seja mesmo feita. Jabuti não sobe em árvore. Se está lá, ou foi enchente ou mão de gente.
O tipo de controle que o parágrafo 1º do inciso III demanda, aos provedores que guardarão dados (a serem ambos definidos "por regulamento") é de mesma natureza que soluções integradas de segurança para controle de acesso a bancos de dados sensíveis demandam. Inclusive, a banco de dados de ativos de instituições financeiras.
Quando os dados que o inciso I demanda se mostrarem, na prática, inócuos para o objetivo que o mesmo inciso I insculpe (provimento de investigação pública formalizada), será hora de trabalhar o "regulamento". Novas demandas sobre o que os provedores devem coletar e guardar, e como, poderão ir se acumulando, "por motivos técnicos", em suaves prestações canetais, lavradas por uma autoridade ainda não constituída para promulgar tal regulamento.
Isto não produziria o mesmo efeito prático que a 3a. versão da coisa? mas agora "amoldada" à Constituição de 1988 por esta "técnica legislativa" aprovada (como foi) pela CCJ? Sobre o Carnivore, para comentar sem leviandades gostaria antes de saber com que dinheiro a burocracia eleitoral irá obrigar todo brasileiro a "informar" seus dados biométricos, de alta resolução da face e dos dez dedos, para organizá-los em um banco de dados mantido com dinheiro público ao qual ninguém fora dela tem acesso, ou sabe quem tem ou vai ter acesso. Ou será que alguém de cá sabe?
Para que outra coisa, então, serviria o projeto? A lógica do poder aponta senão para uma direção. A que habilita uma aliança entre o Estado e os agentes que hoje praticam essas coisas, mormente ao arrepio da lei, a pretexto de um melhor combate a crimes que já são combatidos com a legislação hora vigente. Diante disto, cabe discutir se um hipotético "ganho de eficiência" neste combate justificaria tal coisa. E como disse Garrincha, falta combinar com o João. O crime organizado na Internet vai se cadastrar direitinho no UOL e o IG?
Para buscar as pegadas de jabuti, voltemos à tramitação da coisa no senado.
Por que os dispositivos A e B, e não apenas o 285-A? Por que não só A, se A e B dizem a mesma coisa como se pode entender do que afirmou um desembargador (na ocaisão ainda juiz) coadjuvante da proposta? Vê-se que já cabe aí tanta polêmica quanto na avaliação de riscos para o uso de algemas, prisão preventiva, escuta telemática autorizada ou exorbitância para decidir sobre estas. Ou até mais, pois no 285-B o uso de algemas, ali chamadas "autorizações", será sobre informações: objetos imateriais, difusos e ubíquos, postos sob tutela patrimonial. Tem-se a sensação de que esta(ría)mos voltando às Ordenações Filipinas.
Esta sensação é a primeira, entre várias inquietudes que se insinuam à vista, na direção apontada pelas pegadas do quelônio. Em outra verborragia apascentante, ouvimos que o projeto nada diz, nem se sobrepõe, àquilo que o direito autoral tutela. E que portanto, ela nada teria a ver com o tema. De fato, a proposta nada dele diz ou sobrepõe diretamente; porém, se virar lei, o que ela diz produzirá efeitos no ordenamento jurídico, e não no vazio como todo jurista deveria saber. E aí, a cena é outra.
Grandes interesses entrincheirados pela inércia econômica em modelos de negócio obsoletos e concentradores, que hoje contam só com o direito autoral para dar-lhes sobrevida, nesta nova cena podem encontrar novo alento. Para a lógica negocial, o custo social desse alento não importa se houver aliados para pendurar o guizo, dividir a fatura e tocar o bonde.
Assim, alianças vão se formando, em megalobbies, como as que gestaram a Convenção de Budapeste e as tratativas do ACTA (Anti-Counterfeiting Trade Agreement), sendo negociado secretamente como sucedâneo do Budapeste. Os grandes interesses encastelados em Hollywood, acuados na esfera virtual pela inércia econômica, estão entre seus maiores promotores.
Quem mais, oh jabuti?
Dada a insistência com que esses tratados são brandidos como justificativa para o tal projeto, cabe averiguar como esses interesses podem nele convergir, e dele ganharem alento. De volta ao 285-B, e ao seu implícito dogma dado-coisa, observamos que sua construção gramatical não exclui a interpretação, absurda mas positiva, de que a mera presença de um dado nalgum sistema informatizado "de acesso restrito" criminalizaria a obtenção do mesmo por um processo ou de uma fonte independente.
A mera possibilidade desta interpretação permite o acolhimento de acusações de violação do 285-B com inversão significativa no ônus da prova, a saber, a prova de que a obtenção do "dado ou informações" em tela não se deu em desconformidade com autorização de quem acusa, se o acusado quiser afastar esta interpretação do seu caso.
Esta parte da prova é justamente a mais complicada tecnicamente, a mais delicada juridicamente, portanto a mais cara e a mais incerta. Parte que, ao revés, cabe a quem acusa quando o "dado ou informações" em tela constitui conteúdo protegido por direito autoral, suspeito de ter sido obtido em desconformidade com a lei, no caso do acusador decidir acionar o réu por violação deste direito.
Ainda, pelo 285-B, quem acusa não precisa ser o titular da obra autoral; pode ser qualquer "titular" de uma intermediação de acesso à mesma, presumido seu zelo em proteger direitos daquele ou coisa que o valha. Enquanto se tutela a outra coisa, e a "lei" (autorização) é a sua (do intermediador). O provedor da intermediação tecnológica estaria moralmente justificado para assim agir em nome do titular do direito autoral violado para evitar responsabilização solidária por suposta violação. São motivos obviamente fartos para interesses que acham o direito autoral de hoje "fraco".
Em conseqüência, tais acolhimentos pelo 285-B gerariam desequilíbrio nos direitos de acusação e de defesa, quando exercidos na esfera virtual, erodindo a proteção civil que o Código de Defesa do Consumidor tenta erguer com o conceito jurídico de hiposuficiência, aqui afastado pelo âmbito penal. Qualquer que seja o motivo ou natureza da "autorização", qualquer que seja o dado ou informação, qualquer que seja o meio de acesso, conforme o 285-B, em flagrante ataque ao artigo 48 da Declaração Universal dos Direitos Humanos.
Enquanto, por outro lado, tais acolhimentos viabilizariam para aqueles interesses a tática de guerrilha virtual, a saber, a de induzir o temor através de litígios em massa, com alto custo imputado aos acusados. E com o custo para os "titulares" da intermediação tecnológica tocarem seu terror (à guisa de se combater outros terrores) feito irrisório, pois o crime de "acesso a dado ou informações em desconformidade com autorização" será crime de acionamento penal público incondicionado (como sugere o título do capítulo desses dispositivos do PL em várias versões).
O custo de produção de prova para litígio será socializado com provedores, o temor generalizado incitará o denuncismo, e o custo do litigio devidamente pendurado no Estado. Na conta da "proteção à inovação", se quisermos ter direito a exportar suco de laranja e minério de ferro na esfera da OMC. Quem mais vai querer combater "pirataria" com direito autoral? A lógica econômica que vale para o direito autoral,
vale também para o regime patentário: solução mágica para o custo de se asfixiar a produção colaborativa e independente de software livre com extorção patentária (vide http://www.cic.unb.br/~pedro/trabs/trf2palestra.html).
É até possível que essa nova forma de combate "à pirataria" (ou seja, ao compartilhamento de bens simbólicos) seja monetizável, como tende a ser toda troca simbólica em sociedades pós-industriais, caso tal socialização de custos dê ao "titular" do serviço de intermediação tecnológica cacife suficiente para barganhar, junto com seus aliados em megalobbies, posições que lhes sejam aceitáveis para extorquir da sociedade "proteção à inovação".
Pena que para tais perguntas só encontraremos respostas concretas quando algum "trânsito ferrado" nos trouxer alguma.
Combatido como? Com este PL? Sob o mesmo jogo de interesses e influências no parlamento, nas altas cortes e nas organizações transnacionais? Isto sim, é hilário.
A diferença é que o projeto obriga informações a serem coletadas. Para o fim pretendido (o de serem eficazes quando repassadas para fins de acionamento penal), terão que ser mais, e sua coleta e guarda mais monitoradas para efeito de qualidade. O que vai legitimar a coleta e a guarda, situação que cria limitações adicionais ao direito de privacidade, mal justificadas no cenário político em que o poder economico das teles lhes permite tratar leis e normas como teia de aranha. Quem vai mesmo pagar quando dados vazarem? Me conta outra, oh jabuti!
Mais pessoas acreditando que um projeto tão importante não deve ser construído a portas fechadas e votado em meio a baixarias processuais. No que possa me tocar, a "pregação" é imerecida lisonja com ou sem aspas.
Há um ano atrás, quando se apreendia um pedófilo na rede ele dizia: “Só tenho armazenado as fotos, e armazenar não é crime!”. A Lei 11.829 sanou este problema. Hoje, quando se descobre que o individuo acessou indevidamente fotos privadas de outra pessoa ele satiricamente profere: “Só acessei a máquina, e acessar não é crime”. E a impunidade impera em face dos modernos crimes tecnológicos, que, é fato, crescem em escala."
O voyerismo surgiu com a internet?
Quem define "modernos crimes tecnológicos", como e quando?
Questões simples, mas pertinentes. Conta mais, oh jabuti!
Guardem seus espantos para outras surpresas.
Se o meu, o seu e o nosso Estado não consegue fazer-se respeitar nos contratos de concessão de serviços públicos de telecomunicações, sempre atropelados e manipulados pelos interessses econômicos dos concessionários que os abocanharam na privataria dos áureos tempos neoliberais, será que este mesmo Estado o conseguirá para uma clausulazinha sobre responsabilidade de guarda de dados pessoais numa lei ordinária super-polêmica? Isto me parece coisa de jurisdouta torre de marfim.
Quem é vítima da sindrome de estocolmo digital (http://www.cic.unb.br/~pedro/trabs/estocolmo.html), e por isso acha que é certo forncedores monopolistas de TI e de conteúdo tratarem seu computador como propriedade deles, e a tratar voce como inquilino ali, não deduza daí que todo mundo acha o mesmo. Assim não acham os verdadeiros ativistas do Software Livre, e muitos desses ativistas não o permitem.
Se para as vítimas desta síndrome é compreensível e aceitável uma aliança em que fornecedores com suficiente cacife preencham, com seus contratos de adesão, o gancho das "autorizações" na norma penal em branco do 285-B, bancada pelo Estado, como se isso fosse apenas mais um passo "coerente" no andar atual das coisas, isso não os autoriza a generalizar.
Os ativistas que combatem de primeira hora esse tipo de aliança, seja ela explícita, velada ou habilitada por projeto de substitutivo sorrateiramente embrulhado, combatem desde antes esta síndrome pandêmica, com suas escolhas e atitudes relacionadas às TIC. Razão pela qual essas vítimas, incluido eventuais críticos de última hora dessa embrulhada, não tem autoridade moral para pintarem os críticos de primeira hora de vítimas iguais, nem mesmo para se sentirem "normais".
Se chegaremos ou não, depende de até onde os maníacos do controle reunidos no grupo de Bilderberg conseguirão implementar sua agenda global. Por que será que os 200 mais poderosos executivos do mundo passam quatro dias juntos sem acesso da imprensa? Para falar da última novela da globo? Para contarem estórias de pescaria ou da carochinha? Quem viver verá. Até lá pode-se ir lendo a respeito em http://www.cic.unb.br/~pedro/trabs/neokafka.html
Será?
Enquanto o movimento foi assim correto e coerente, e os críticos de última hora mudos, o movimento só recebeu deboche, escárnio e insultos (vide http://www.cic.unb.br/~pedro/trabs/entrevistaJV.html), o que evoca outras perguntas:
Por que os fanáticos do controle que empurraram essa coisa pelo senado não largaram o osso desses dispositivos antes? Por que se fizeram de soberbos e agiram como surdos ante as inúmeras e reiteradas críticas dos ativistas de primeira hora?
Menosprezaram o tal poder da rede? Agora, com tal amputação a coisa por acaso não ficaria um monstrengo torto, a distorcer os códigos militares? Ah, a soberba...
É hilário. Não se pode imaginar que teremos uma redução à inclusão digital pelo fato de uma Lei punir criminosos e não usuários da Rede.”
Sendo crime acessar dado ou informações em desconformidade com autorização do dono do sistema ou rede ou dispositivo onde ou através do qual alguma incarnação desse dado esteja disponível, a imaginação dos donos desses sistemas ou redes ou dispositivos (desde os backbones até os celulares, passando por roteadores e sistemas operacionais), será o limite, a definir quem é criminoso e quem é só usuário. E a discrição dos juízes, o limite a definir quem vai ser identificado e punido como tal.
Por que dar aos interesses monopolistas que controlam a produção ou disseminação ou operação desses sitemas ou redes ou dispositivos tanto mais poder além do que eles já detem? Seria apenas cegueira ideológica de um bando de zumbis do neoliberalismo, ou haveria mesmo uma outra agenda, não tão oculta a quem queira vê-la? Uma resposta honesta requer uma leitura em perspectiva do que se passa ao redor do mundo. Uma perspectiva capaz de distinguir entre o debochar de teorias e o delinear de práticas conspiratórias.
O maior risco de descaracterização deste movimento não vem do combate a projetos de lei com uma trajetória dessas. O maior risco vem da catraquização do ciberespaço que projetos como este promovem.
(ver http://www.cic.unb.br/~pedro/trabs/flashback.html)
De trás para frente: O movimento não combate o sistema autoral porque a emenda pode sair pior do que o soneto. O cacife do movimento é bem menor do que o da indústria do copyright, a qual escolheu fazer do direito autoral arma única de sobrevivência para seus seus renitentes e obsoletos modelos negociais. Bem ou mal o direito autoral tem nos servido, por abrigar o copyleft.
Tanto é que monopolistas renitentes encastelados nas TIC entendem bem a eficácia deste hack, a ponto de se concentrarem na radicalização do regime patentário como arma para se apropriarem do bem comum desenvolvido colaborativamente sob proteção do copyleft.
Ninguém do público sabe, na verdade, a que veio a versão do tal PL votada no senado, pois as explicações e as ações dos que o promovem não se conjuminam. Se o que se argumentou até aqui não for suficiente para expor a dissonância cognitiva desta "promoção", que hora empurra com baixarias para que não se mude uma vírgula, hora quer salvar a coisa azeredada de morte por amputação, voltemos às pegadas.
Dentre os que apóiam o projeto, e se desdobram a tranquilizar as massas, há aquele desembargador que coadjuvou na autoria do que foi votado no senado, e que chegou a escrever e publicar, depois daquela votação, que a proposta "se limita a incriminar acessos a redes ou dispositivos computacionais submetidos a - ou protegidos por - expressa restrição, o que significa dizer que, não havendo restrição de acesso, o usuário estará fora, completamente, do seu alcance incriminador" (em http://www.tjmg.gov.br/anexos/nt/noticia.jsp?codigoNoticia=10439, na versão de agosto de 2008).
Mas é só ler a proposta, conhecendo o idioma pátrio, para ver que o limite não é bem esse. Até quem não chegou à quarta série é capaz de discernir que "dado e informações" e "redes e dispositivos computacionais" são coisas diferentes. O que a proposta para o art. 285-B do código penal incrimina é o ato de se obter ou transferir dado ou informação disponivel em sistema de informação ou rede de computadores ou dispositivo de comunicação em desconformidade com autorização do legítimo titular deste sistema (etc.), e não o acesso indevido a este sistema (etc.), ação esta que o projeto incrimina em outro dispositivo, o 285-A.
Para pretender que essas duas sentenças sejam equivalentes para os doutores da lei, ou seja, que o 285-B corresponda em efeito jurídico ao 285-A, há que se presumir que a obtenção do dado ou informação se deu por acesso indevido, e portanto, há que se presumir uma relação gerativa entre quaisquer duas instâncias de um dado ou informação, numa das duas possíveis direções (vale dizer, há que se presumir que uma instância do dado foi -- nome feio! -- "copiada" da outra).
Mas como, e quem vai, determinar qual instância de um "dado ou informações" é o/as "original(is)"? Copiar tal presunção do direito autoral é burrice maiúscula, pois enquanto obra autoral tem autoria, "dado e informações" tem contextos. E contextos podem ser independentes. Descartar estas perguntas como irrelevantes, é abraçar o dogma dado-coisa. É abraçar uma crença que empodera absolutamente os detentores dos meios de acesso aos dados-coisa. (vide http://www.naomiklein.org/shock-doctrine).
Na direção que apontam as pegadas do jabuti cabe a pergunta: por que aprovar os dispositivos 285-A e 285-B, e não apenas o 285-A, se ambos diriam ao Direito a mesma coisa? Pelo visto cabe aí, honestamente, mais polêmica em resposta até do que na questão do uso de algemas, prisão preventiva ou escuta autorizada. Na prática: entre um presidente de corte suprema, rápido em soltar ricos poderosos, e um juiz de primeira instância, obstinado em investigar banqueiros curruptores, por exemplo.
Com o 285-B a confusão será entre uso de algemas em "dado" ou "informações", mas pior, pois as algemas e os algemados serão imateriais e etéreos. Seremos cibercatraquizados. Uma coisa para dados ou acessos de banqueiro corruptor, outra coisa para dados de ativistas incômodos ou cupins da tal propriedade intelectual, por que não? É como se estivéssemos voltando ao tempo das Ordenações Filipinas, contra as quais se lutou na Inconfidência Mineira, para não dar mole a modernosos críticos de última hora tendo que falar de Big Brother.
Se a palavra de ordem para marchar com o projeto, ou com qualquer versão amputada dele, é modernização, e não retrocesso, cabe então a pergunta: Se o que se pretendia com a proposta fosse mesmo o que seus defensores alardeiam, ao sabor do momento, que o PL diz, então porque o PL não diz literalmente o que dele brandamente dizem ocasionalmente seus defensores?
Eu vivenciei também. Com cacetete nas costas, gás nos olhos, com colegas sequestrados e torturados. E para mim esta comparação não é nada estúpida quando vista à luz de uma abordagem sociológica do Direito e de sua função política. Pois o mote que as assemelham é o mesmo: confundir segurança individual com coletiva, a pretexto de se avançar uma delas (ambas?!), para erguer instrumentos cujo manejo tem o efeito prático de blindar e sustentar interesses poderosos, invisíveis ou indizíveis.
Tentar pintar de "teoria" tal prática conspiratória é não só patético, a uma distância emocionalmente prudente, mas também perigoso, como mostra a História das civilizações.
A disparidade na correlação de forças nesta briga a faz por merecer esta mancada. Esta briga tem, sim, carga elevada de vaidade, mas no sentido de que a luta pelo poder sobre controles de fluxos digitais numa sociedade centrada em bens simbólicos é muita vez por ela alimentada. E não se enganem, é uma luta política, mesmo com a desmoralização crescente do conceito de partido. É uma luta política do tipo sobre a qual dialogaram Platão e Trasímaco em "República".
O próprio autor dessas invectivas menciona que há muitas leis que regulamentam o que esta previsto no projeto Azeredo, enquanto debocha de "teóricos da conspiração" e esquiva-se da pergunta óbvia: se já temos todas essas leis que regulamentam tudo que está previsto no projeto do Azeredo, para que então termos esta nova lei?
A resposta que melhor cabe nesta sua retórica, à luz de como tramitou o projeto, justiça seja feita é: para servir de cobertura àquilo que não está "previsto" no projeto, nem no discurso dos que hoje o defendem. Exatamente como nas maquinações legislativas que os ativistas europeus chamam de "emendas torpedo".
Autor
Pedro Antônio Dourado de Rezende é matemático, professor de Ciência da Computação na Universidade de Brasília, Coordenador do Programa de Extensão em Criptografia e Segurança Computacional da UnB, ex-representante da sociedade civil no Comitê Gestor da Infra-estrutura de Chaves Públicas brasileira e ex-conselheiro da Free Software Foundation América Latina. (www.cic.unb.br/docentes/pedro/sd.php)
Direitos de autor:
Artigo publicado e distribuído sob licença Creative Commons (CC) NC-ND 2.5. Termos da licença em: creativecommons.org/licenses/by-nc-nd/2.0/deed.pt
Histórico deste documento
- v.0 07/07/09 - Versão preliminar postada na lista cyberlawyers.
- v.1 09/07/09 - Revisado para publicação no portal Projeto Software Livre Brasil.
- v.1.1 10/07/09 - Revisado para publicação no portal do autor.
- v.1.2 12/07/09 - Revisado para acrescentar referência ao art. 48 da Declaração Universal dos Direitos Humanos.
1Um comentário
Discussão embasada