LEI AZEREDO, AI-5 DIGITAL E A CULTURA DO CONTRA. UMA VISÃO PESSOAL SOBRE O MANIFESTO CONTRA A LEI DE CRIMES DE INFORMÁTICA



Documentos relacionados
SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

Como Criar seu produto digital

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos

social media para bares, restaurantes e afins

Os desafios do Bradesco nas redes sociais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

REDES SOCIAIS. Prof. Thiago Arantes

Freelapro. Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo

Utilização das redes sociais e suas repercussões

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

REDES SOCIAIS. Profº Thiago Arantes

PARANÁ GOVERNO DO ESTADO

Ética e Legislação em Comunicação

REGRAS PARA USO DE DISPOSITIVOS MÓVEIS

Informática - Prof. Frank Mattos

A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015.

Gerenciando Sua Reputação Online Parte 1

TAM: o espírito de servir no SAC 2.0

Escrito por Paulo Ricardo - Gambware Qua, 08 de Setembro de :47 - Última atualização Sex, 24 de Setembro de :18

A importância da Senha. Mas por que as senhas existem?

PROJETO DE LEI N.º 6.375, DE 2013 (Do Sr. Arnaldo Faria de Sá)

A violação do direito ao sigilo das conversas telefônicas

Quando as mudanças realmente acontecem - hora da verdade

Política de Privacidade do Serviço OurSound para Estabelecimentos

e-commerce: 13 maneiras de aumentar a conversão

Homens. Inteligentes. Manifesto

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

GRITO PELA EDUCAÇÃO PÚBLICA NO ESTADO DE SÃO PAULO

Manual do DEC Domicílio Eletrônico do Contribuinte

Antes de tudo... Obrigado!

Social-Commerce IT CARLOS MASSA SIMPONE

Responsabilidade na Internet

Noções de Direito e Legislação em Informática

Como monitorar seus concorrentes e fazer pesquisa de mercado nas redes sociais. Por Gustavo Valvasori

O Dever de Consulta Prévia do Estado Brasileiro aos Povos Indígenas.

Inteligência para ESTRATÉGIA DIGITAL

Declaração Política. (Em defesa da Liberdade e da Democracia)

3º A proteção aos direitos de que trata esta Lei independe de registro.

Como fazer contato com pessoas importantes para sua carreira?

Trabalho sobre Marco Civil

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Privacidade. <Nome> <Instituição> < >

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 215, DE 2015 (EM APENSO OS PLS NºS E 1.589, DE 2015)

O sucesso de hoje não garante o sucesso de amanhã

MANUAL DE REDE SOCIAL NA PLATAFORMA NING

Se você está começando a explorar o marketing digita com o YouTube, então você, certamente, já notou o quão poderosos são os vídeos.

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

Chantilly, 17 de outubro de 2020.

Como escrever melhor em 5 passos simples

RESOLUÇÃO Nº, DE DE 2010.

COMUNICAÇÃO NA ERA DO BIG DATA

PROJETO DE LEI Nº, DE 2011

PROJETO RUMOS DA INDÚSTRIA PAULISTA

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA

coleção Conversas #20 - MARÇO t t o y ç r n s s Respostas perguntas para algumas que podem estar passando pela sua cabeça.

Marco Civil da Internet

Estudo de Caso. Cliente: Rafael Marques. Coach: Rodrigo Santiago. Duração do processo: 12 meses

Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação

COMO INVESTIR PARA GANHAR DINHEIRO

MÓDULO 5 O SENSO COMUM

UNVERSDADE FEDERAL DO RIO GRANDE DO NORTE GABINETE DO REITOR COMISSÃO DA VERDADE TRANSCRIÇÃO DE ENTREVISTA

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos

Monitoramento de corporativo

Curso de Instalação e Gestão de Redes Informáticas

Sumário. (11)

Gustavo Noronha Silva. Projeto de Pesquisa: Impactos do Software Livre na Inclusão Digital

Excelentíssimo Dr. Roberto Monteiro Gurgel Santos, DD. Presidente do Conselho Nacional do Ministério Público:

Autor: Marcelo Maia

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

RELATÓRIO DA ENQUETE SOBRE INTERNET MÓVEL

genético e, em seu lugar, propõe um mecanismo binário, que diferencia entre o acesso por empresas nacionais e estrangeiras.

Respostas dos alunos para perguntas do Ciclo de Debates

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,

Informações práticas para denunciar crimes raciais

A Maquina de Vendas Online É Fraude, Reclame AQUI

UNIVERSIDADE FEDERAL DE PELOTAS

Fabrício Nogueira KPL

18/06/2009. Quando cuidar do meio-ambiente é um bom negócio. Blog:

SocialDB Social Digital Library

Segurança na Rede Local Redes de Computadores

fui acompanhando pelo site da DHL o estado da encomenda. Como se pode aferir na figura

Cartilha Ponto Eletrônico

PROJETO DE LEI Nº, DE Art. 1º Esta lei estabelece pena para interceptação ou a recepção não

PROJETO DE LEI Nº 84 DE 1999

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

USUÁRIO CONTA SUA HISTÓRIA

Transcrição:

LEI AZEREDO, AI-5 DIGITAL E A CULTURA DO CONTRA. UMA VISÃO PESSOAL SOBRE O MANIFESTO CONTRA A LEI DE CRIMES DE INFORMÁTICA Elaborado em 06.2009 José Antonio Milagre Pesquisador em cybercultura. Advogado especialista em Direito Digital. MBA em Gestão de Tecnologia da Informação. Professor de Pós-Graduação na Universidade Presbiteriana Mackenzie, SENAC e UNIGRAN. Co-autor do livro "Internet: O Encontro de 2 Mundos" (Brasport, 2008). Colaborador do livro "Legislação Criminal Especial", (org. Luiz Flávio Gomes, RT, 2009). Decorre das lições preliminares de Direito Constitucional que a existência do Estado não se justifica sem povo, pessoas interligadas por liame de afinidade com a pátria e que delegam aos seus representantes as decisões sobre o caminhar do ente estatal. Na história, conquanto não tenha vivido, tenho claros os registros sobre as agressões ao Estado Democrático de Direito ocorridas entre 1964 e 1985, com destaque para o AI-5, que conferiu poderes absolutos ao Governo Militar, com o cediço fechamento do Congresso Nacional.

Evidentemente, as liberdades de comunicação e reunião ficaram restritas com a edição do AI-5, recepcionado pela Constituição de 1967, cujo escopo era a segurança nacional e o combate aos chamados "subversores". Privacidade? Só em 1988 tem-se assegurada tal garantia fundamental. Ocorre que, apesar do fim do AI-5 há mais de quarenta anos, o termo vem sendo ressuscitado, com a imputação de AI-5 Digital ao projeto de lei sobre crimes de informática, em trâmite no Congresso Nacional, insistentemente nominado "Projeto de Lei do Senador Azeredo" (PLC nº 89/03), embora a proposta original (PL nº 84/99) seja de autoria do Deputado Luiz Piauhylino. Tal fato demonstra que o ativismo da crítica virou moda no Brasil com o advento da Internet e Redes Sociais, na mesma proporção que escancara o desconhecimento do real sentido da proposta ora debatida. Pela "cultura do contra", provocar uma pequena revolução gera promoção pessoal, popularidade e "seguidores no Twitter". Mas por que a adesão em massa de usuários da Internet a esse movimento, replicando informações "outorgadas" como se fossem verdades absolutas? Só é possível atribuir ao desconhecimento real do Projeto de Lei que ora se tenta combater, como se representasse a tortura de milhares de pessoas como ocorrido na ditadura. Revoluções são legítimas, mas é preciso cautela com a que ora se apresenta ("Ches Digitais").

Indaga-se: Qual a relação entre a "causa" do Software Livre com a Lei dos Crimes de Informática? Canso de ouvir que a "edição da Lei de Crimes de Informática" acabará com a possibilidade das Redes P2P e o livre acesso à informação". Ledo Engano! A proteção autoral é prevista no Código Penal e, também, na Lei de Direitos Autorais. Ouvi dizer em tons garrafais de uma delegado especializado em crimes de alta tecnologia que "Não preciso da Lei Azeredo para prender quem compartilha arquivos contrafeitos pela Internet". No entanto, muitos movimentos de Software Livre, de maneira impensada, estão aderindo à "cultura do contra", no que concerne à referida proposta. Em verdade, conquanto o movimento Software Livre também busque liberdade, o que é brilhante não é a Lei de Crimes de Informática que merece ser combatida, mas sim o sistema autoral brasileiro, vigente há pelo menos 20 anos! Se um policial quiser interpelá-lo, no momento em que você está baixando músicas no P2P (peer-to-peer), ele tem embasamento legal para isso, desde 1940! Ademais, é sabido que o Estado brasileiro, com ou sem lei especial, não tem estrutura para investigar todos os seus cidadãos que compartilham arquivos protegidos ou usam softwares piratas... Note-se que o projeto de lei prevê tão somente a quebra judicial do sigilo, o que já ocorre mesmo sem a existência de norma específica. E este é o ponto nevrálgico. Acreditar nas primeiras "manifestações" rankeadas no Google, como "colocar vírgulas" em artigos, "suprimir ou alterar este núcleo" não mobilizariam a

comunidade do Software Livre; anunciemos a eles que o projeto de lei acaba com a liberdade de conteúdo, conhecimento e de expressão. Pronto! Teríamos milhares de adeptos. Assim, o que fazem os críticos da proposta legislativa é iludir a comunidade do Software Livre de que esta quer acabar com a liberdade de expressão e difusão livre de informação. E o pior é que as pessoas replicam tais aberrações em suas mídias sociais, potencializando a ignorância e a banalidade. Ora, não é a Lei de Crimes de Informática que vai restringir o Copyleft; as normas em vigor já o fazem. Porém, lamentavelmente, insiste-se no fim da liberdade de expressão e início do "Big Brother". Visa-se, com isto, questionar o real alcance das expressões "acesso indevido a dados" e "obter dados protegidos" e, ainda, reclamar a reformulação do art. 22 da proposta de lei em comento, que prevê a obrigação dos provedores de preservar dados de conexões dos usuários por 3 (três) anos. E, por falar em "Big Brother", quem realmente se dedicar à análise do projeto de lei verificará que não há de se falar em quebra de sigilo nem mesmo em violação à privacidade ou intimidade. Nome, RG, CPF, preferências sexuais, termos pesquisados, endereço, time que torce ou informações correlatas efetivamente estão fora dos dados "coletados". Justiça seja feita. A proposta nasceu invasiva, mas foi se amoldando paulatinamente à Constituição de 1988, tanto que, recentemente, fora aprovada na Comissão de Constituição e Justiça da Câmara dos Deputados

Apregoam os protagonistas do "AI-5 Digital" que, com a aprovação do PL nº 89/2003, "os provedores vão saber tudo que você faz na rede". Ora, e já não sabem hoje? Pergunte ao Google ou ao "provedorzinho" da sua cidade! Qualquer brasileiro que estudou até a quarta série tem condições de saber que, para acessar a internet, é preciso um IP (Internet Protocol), atribuído por um provedor, e que tal provedor registra logs das conexões realizadas por estes IPs. Esses dados, correlacionados com dados de outros provedores de serviços, permitem identificar a autoria de crimes praticados na Internet. Tais registros existem, caros leitores, e são disponibilizados mediante ordem judicial. Ou será milagre a forma como os crimes digitais cometidos atualmente são apurados e esclarecidos? Daí indagar: Onde há violação da privacidade, se a ordem de quebra (ou requisição) deve ser sempre judicial, ou seja, autorizada e fundamentada por um Juiz de Direito? Onde há tal "vigilância do Estado" tanto apregoada? Certo é que há provedores que usam dados de usuários para outros fins, como traçar padrões de tráfego para marketing 2.0. Ocorre que tais práticas já existem e, portanto, elas é que devem ser combatidas e não o projeto de lei que, se aprovado, garantirá que nenhum provedor vai fazer o que bem entender com informações de usuários, a não ser com autorização judicial. Essa garantia, hoje, é inexistente! O Reino Unido admite sniffing (monitoramento) no combate aos crackers. Os Estados Unidos da América, que preveem prisão perpétua para os hackers, acabam de aprovar o CyberSecurity Act 2009, que permite a restrição de Direitos na Internet. A China, por

sua vez, passou a exigir que os computadores nacionais contenham restrição a determinados sites. Já a França acaba de ditar lei que autoriza as próprias associações de direitos autorais a punirem os usuários de P2P (Redes Ponto a Ponto), enviando comunicados aos provedores, que os desconectam da Internet! Trata-se de posicionamentos sofríveis! Estes, sim, merecedores de revolução! E no Brasil? Nenhum exemplo do exterior é seguido, mas, ainda assim, insiste-se em dizer que o "Carnivore" do FBI Americano está incorporado no projeto de lei brasileiro, sem qualquer fundamento. Os que aderiram a este movimento precisam entender que a proposta não será um divisor de águas entre a privacidade e o vigilantismo ou entre a liberdade de conhecimento e os direitos autorais. Tais restrições e agressões, existentes hoje, decorrem das normas em vigor e da postura governamental focada no prestígio capitalista e nas grandes financeiras. No que concerne à privacidade, desafio o leitor a realizar exame técnico em qualquer provedor, para verificar se este já não registra as atividades do IP na Rede. Mas daí a divulgar tais informações, há um abissal precipício. O uso ou divulgação indevido de informações, inevitavelmente coletadas pelos provedores, é que deve ser combatido, assim como a coleta de informações que extrapolem a profundidade prevista em lei. E, repita-se, o projeto de lei em comento assegura que só com ordem judicial tais informações podem ser repassadas. Ora, quem tem contra si uma ordem judicial fundamentada, efetivamente boa coisa não está a fazer na Internet, mas os críticos dizem: "Cuidado! O provedor vai repassar, de maneira sigilosa, informações às autoridades ao "arrepio" da Constituição!" Tal

premissa não resiste à análise, eis que qualquer investigação policial hoje é sigilosa, de furto de galinha a crime de colarinho branco, ou será que o provedor deveria "avisar" o indiciado de que está cedendo dados às autoridades? O incrível é que as pessoas que acreditam nos "pregadores" estão combatendo o foco errado. Quem já foi vítima de agressões, ameaças, crimes contra a honra e ao patrimônio, danos informáticos e outros delitos praticados na rede saberá mensurar minhas palavras quanto à necessidade de legislação visando tipificar os "crimes informáticos". Há um ano, quando se apreendia um pedófilo na Rede, ele dizia: "Só tenho armazenado fotos, e armazenar não é crime!". A Lei nº 11.829, de 25 de novembro de 2008, sanou este problema. Hoje, quando se descobre que o individuo acessou indevidamente fotos privadas de outra pessoa, ele satiricamente profere: "Só acessei a máquina, e acessar não é crime". E a impunidade impera em face dos modernos crimes tecnológicos, que é fato, crescem em escala geométrica. Deixo claro que não sou a favor do projeto de lei que dispõe sobre crimes de informática tal como concebido e que muitos pontos críticos merecem revisão, sob pena de pessoas inocentes virem a ser consideradas criminosas ou se permitir interpretações errôneas com o escopo de prejudicar outrem. Aliás, também me filio à corrente segundo a qual tal proposta deveria visar a área cível e não a criminal e, ainda, que a Convenção de Budapeste não deve ser internalizada em um país em desenvolvimento, como o Brasil.

Mas o que causa espanto é que quem diz se preocupar com a ingerência estatal no âmbito privado ("Se o Estado me invadir eu me revolto, mas se meu vizinho me invadir está tudo certo!"), não reconhece que o projeto de lei pune a invasão de privacidade informática, o que até hoje não existia fora do plano constitucional. Assim, os ativistas da "cultura do contra" continuam ganhando a adesão de muitos e, nesse ritmo, após criarem o AI-5 Digital, inventarão o "Apartheid Digital", depois o "Fascismo Digital", com consequente "Auschwitz Digital", até chegar ao "Holocausto Digital". Alguém duvida? Coerente seria um movimento que pleiteasse a alteração ou exclusão dos pontos críticos do PL nº 89/2003, diga-se, arts. 285-A, 285-B e 22, entre outros. E, da mesma forma que se diz que a mídia, os bancos e o setor financeiro ("Os Grandes Irmãos") estão fazendo estardalhaço ao anunciarem que os "crimes eletrônicos são assustadores", deve-se admitir que os movimentos contra o referido projeto de lei possuem "segundas intenções" ao apregoarem: "A Lei vai te impedir de fazer jornalismo cidadão"; "A lei vai te impedir de ter um blog"; "A lei vai te impedir de rippar um CD"; "A lei vai te impedir de usar tecnologia VOIP"; "A lei vai fechar o Twitter" ou "A lei vai impedir a inclusão social e os telecentros". Tudo isto é hilário! Não há como imaginar uma redução no processo de inclusão digital pelo fato de uma lei punir criminosos na Rede... A bandeira que o movimento Software Livre ostenta, à qual me filio, é histórica, fundamentada, digna, nobre, e acima de interesses políticos, e, por isso, não deveria este se mesclar ou emprestar seu prestígio a movimentos de pouca lucidez, como o chamado "AI-5 Digital", sob pena de descaracterizar-se.

Como explanado, "fizeram" com que o Software Livre acreditasse que o projeto de lei que dispõe sobre crimes de informática veio exclusivamente para destruir a liberdade de informação, prestigiar direitos autorais e, por isso, deve ser combatido em sua totalidade. Na verdade, o que merece combate é o sistema autoral, vigente há décadas! Todos os movimentos são legítimos e devem ser respeitados, assim como meu direito de opinião. Nada contra os movimentos contrários, mas comparar o projeto de lei sobre crimes de informática ao AI-5 foi a maior estupidez que pude constatar nos últimos anos e, principalmente, consistiu em desmerecer, desrespeitar e empobrecer aqueles que, ao contrário de mim, vivenciaram na pele as marcas de um deplorável regime militar. Não se enganem, esta é uma briga com elevada carga de vaidade, e que há muito tempo perdeu seu brilhantismo técnicojurídico e virou político-partidária. Infeliz daquele que não tiver discernimento e comprá-la.