Folgando na Rede # 20

Rede arco-írisA Srta. Bia (que agora também é Deusa!) chama ao debate, logo após o Dia Internacional da Mulher: como conciliar feminino e feminismo?; dá pra levar maternidade e carreira?; quando buscamos a perfeição? O texto é bacana, um tantinho polêmico e suscita reflexões várias.

O Alessandro Martins avisa que existem 33 novos temas WordPress para usar e abusar.

Do Arquivo

Picasa 3 – Teste prático: a (já nem tão) nova versão do Picasa é uma mão na roda para fotógrafos amadores. Além de facilitar a visualização das fotos armazenadas, os recursos de edição de estão ainda mais amplos e melhores, substituindo com vantagens programas complexos como o Photoshop (obviamente, a primeira das vantagens é que o Picasa é gratuito). O artigo do Gilson Lorenti dá um ótimo apanhado dos recursos do programa.

OneLook: dicionário para palavras e frases em inglês online e muito prático, já que reúne vários dicionários em um só, inclusive a Wikipedia e dicionários de conjugação verbal. Ótimo quando precisamos escrever algo em inglês e as dúvidas aparecem.

The Stella Awards (em inglês): casos jurídicos reais, mas que parecem faz-de-conta de tão absurdos. O caso que motivou o site foi o da cliente do McDonald’s Stella Liebeck, que processou a franquia em 1992 por ter se queimado com café e ganhou uma indenização de quase três milhões de dólares.

Mais uma presepada do Judiciário brasileiro

Caros magistrados deste país varonil, quando o assunto envolver internet – mesmo que remotamente – suplico-lhes: calem-se. Por favor. Por caridade. Não você, Jorge. Aliás, seria ótimo que todos os processos que envolvem web fossem parar nas mãos do Jorge. Pena que não dá.

Também não dá pra obrigar os magistrados que acham que tudo sabem a ouvirem peritos quando o caso tiver relação com a internet. Bastaria navegar cotidianamente pela web e ter mais de dois neurônios (ou de dois centímetros de testa, como diz a Nosphie) para ser perito.

Mas os juízes, ah, eles não precisam de peritos. Têm todas as respostas para a vida, o universo e tudo o mais. São dotados de notório saber – não só jurídico, mas universal, transcendental, sobrenatural.

Impressionante é que, apesar de todo esse conhecimento, proferem uma asneira atrás da outra.

Nem estou me referindo ao Caso Cicarelli – embora esta seja, ainda, a presepada internética judiciária mais conhecida. Do jeito que vão as eleições municipais, logo veremos coisa pior.

Por exemplo, o Tribunal Eleitoral de São Paulo já proibiu um candidato de linkar, em sua página de campanha, vídeos do youtube. Segundo a decisão, tal prática feria a isonomia do processo eleitoral. O juiz até mandou computar esse uso do youtube nos gastos de campanha. Hello? Alguém explica pro juiz que o youtube é di grátis? E que a internet é a ferramenta mais democrática e isonômica possível, justamente pela profusão de serviços gratuitos que oferece?

As regras para a campanha eleitoral via web são de um absurdo sem tamanho. O candidato tem de criar um site próprio, com terminação .can.br. Se quiser, até pode hospedar vídeos lá – aí sim, gastando com hospedagem, tráfego de dados e manutenção, onerando os candidatos com menor poder aquisitivo. Usar serviços gratuitos e simples? Isso é proibido.

Sem contar a insistência do Judiciário em aplicar à internet – mídia livre, em que cada um acessa o que quer, quando quer – as normas da propaganda política na televisão, essa sim, concessão pública que, ademais, entra casa adentro sem pedir licença e sem mostrar todos os lados de uma questão.

Mas tergiverso. Comecei este artigo pra contar da última do Judiciário.

Foi o seguinte. A prefeita petista de Fortaleza (Ceará), candidata à reeleição, sentiu-se ofendida ou sei lá o quê por causa de um perfil falso no twitter, o serviço de microblog mais popular do Brasil. Aí, entrou com ação no Tribunal Eleitoral do Ceará contra… o twitter. Isso. Como se o twitter tivesse alguma responsabilidade pela criação de perfis falsos.

Mas tudo bem, você diz, ela provavelmente só quer que o twitter remova o perfil. Duvido muito (dado o desdobramento do caso), mas é difícil dizer ao certo, já que a petição inicial não está na internet. Só um resuminho do processo (clique para ampliar):

TRE do Ceará e a ameaça ao twitter - clique para ampliar.

O ilustre magistrado nas mãos de quem caiu a ação ordenou a retirada do ar do… perfil falso? Não. Do twitter? Tente de novo. Do Twitter Brasil. Um blog não-oficial que comenta recursos e novidades do twitter. Que não tem nada a ver criação do tal perfil falso. Que sequer trata de política. O Twitter Brasil entrou de gaiato nessa história. A incompetência ou a preguiça ou a ineficiência foram bater lá em Fortaleza e alguém achou que o Twitter Brasil fosse o twitter. Vai entender.

Repare: o juiz, do alto de sua sapiência, decidiu liminarmente, isto é, sem ouvir o outro lado – o twitter, o Twitter Brasil, tanto faz. Nem quis saber se havia uma forma menos drástica de resolver a pinimba. “Ah, fecha logo essa joça toda e estamos conversados”, deve ter dito o magistrado.

A Raquel Camargo, uma das responsáveis pelo site, conta a história no seu blog. E conclui: “o twitter está ameaçado”.

Sim, caríssimo leitor, caríssima leitora. Se o Twitter Brasil foi tirado do ar por essa liminar, adivinha o que teria sido bloqueado caso o equívoco não tivesse ocorrido? O próprio twitter, claro. Essa ferramenta que uns amam, outros odeiam, mas que, acima de tudo, é democrática, como democrática é a internet.

Sacou? No fim das contas, é a democracia brasileira que está ameaçada. De novo. Ou ainda. Porque a impressão é que em 508 anos de história este país nunca viveu uma democracia real.

O que acontecerá quando o ilustre magistrado ou a coligação da candidata à reeleição descobrirem que o twitter continua no ar (bem como o perfil falso)? Dá bem pra imaginar, não?

Se a tal candidata sentiu-se ofendida, muito bem. Que vá ao Judiciário e peça a retirada do tal perfil. Que corra atrás de punir o responsável pela sua criação, que mova céus e terras para garantir seus direito.

O que não dá é pra achar que o direito de uma única criatura sobrepuja o direito dos milhares de brasileiros que utilizam o serviço todos os dias. Não dá pra tolerar um autoritarismo desses.

Mais intolerável ainda é constatar (mais uma vez) que estamos nas mãos de um Judiciário completamente incapaz de entender a internet. É nas mãos desse Judiciário que reside, em última análise, a fraca democracia brasileira.

Os protestos no twitter durante o dia de hoje foram inúmeros. A notícia também já chegou a alguns veículos de imprensa (acompanhe o clipping que a Raquel está fazendo). A Lu Freitas mandou para o Digg um artigo explicando o desmando. Quanto mais votos, melhor, para gerar barulho internacional.

O blog Twitter Brasil voltou ao ar no fim da tarde. Aparentemente, houve um erro do tribunal (jura?). O retorno do site foi rápido graças à mobilização da blogosfera, que botou a boca no trombone – usando, entre outras ferramentas, o twitter. Que, se não fosse por esse “erro”, estaria fora do ar agora, graças à liminar absurda.

Tem gente falando: “ah, isso foi bom pro Twitter Brasil, deu visibilidade”. Essa não é a questão. A questão é que estamos cercados de gente absolutamente despreparada para lidar com a internet. Pior: ao lado dessa gente despreparada há figuras mal-intencionadas que morrem de medo do potencial democrático da internet e que só esperam uma brechinha para nos transformar numa China tupiniquim.

O que podemos fazer?

Podemos protestar (eu aproveitei para mandar um email pra tal candidata). Podemos botar a boca no mundo. Podemos pensar muito bem em quem votaremos nas próximas eleições.

Ao fim e ao cabo, temos de dormir com os olhos bem abertos, se não quisermos que nos furtem essa tal de democracia na calada da noite.

O Projeto de Lei de Cibercrimes (de novo) e outras coisas

Já falei sobre o projeto de lei de cibercrimes. Como, entretanto, o dia da blogagem coletiva política é hoje, achei por bem retomar o assunto para alguns esclarecimentos rápidos.

Antes de mais nada, e Já que esta é uma blogagem coletiva política, aproveite para ler sobre dois temas recentes que não têm a ver com o projeto de lei de cibercrimes, mas devem ser conhecidos e criticados com a mesma veemência:

Senado paga 48.000 reais por mês para anunciar em site – Contraditorium. Foi o assunto da semana, com direito a adulteração da falcatrua transação no site do Senado e kibada (leia-se: cópia descarada sem mencionar a fonte) da Folha de São Paulo. Nem cabe questionar se o valor é mensal ou anual – seja lá como for, é caro (dada a insignificância do site em questão) e é o nosso dinheiro indo para o ralo. Afinal, por que cargas d’água o Senado precisa fazer propaganda?!

Governo Lula e Dantas: do financiamento do mensalão ao afastamento do delegado Protógenes – Imprensa Marrom. E ainda tivemos que aguentar a prontidão do Gilmar Mendes em soltar Daniel Dantas. O figurão nem esquentava lugar na cadeia, já chegava a decisão no habeas corpus, fresquinha. Para completar, Gilmar ameaçou denunciar ao Conselho Nacional de Justiça o juiz Fausto De Sanctis, que mandou prender Dantas. O Jorge Araujo traz algumas considerações sobre o tema e indica links interessantes.

Agora, de volta ao projeto de lei de cibercrimes…

A questão do dolo

O tema foi levantando nos comentários ao artigo. Como não me aprofundei na questão lá, faço-o aqui.

Sim, é preciso haver dolo para que as condutas previstas nos arts. 154-A e 163-A introduzidos pelo projeto de lei sejam consideradas criminosas. Existe dolo quando você tem a intenção de atingir um determinado resultado com a sua conduta, ou quando assume o risco de atingi-lo. Veja os exemplos:

1. Se Armando mira o coração de Bruno e atira, é claro que tem a intenção de matá-lo; se Bruno morrer, Armando cometeu um homicídio doloso.

2. Se Armando deixa cair uma arma e ela dispara, matando Carlos, Armando responde por homicídio culposo, pois não tinha a intenção de atingir o resultado, mas agiu com imprudência, imperícia ou negligência. A forma culposa do homicídio está especificada na lei penal – caso contário, não haveria crime.

3. Se Armando, dentro de um shopping no dia 24 de dezembro, saca uma arma e dá um tiro para o alto, matando Daniel, estamos na seara do dolo eventual: Armando não tinha a intenção de matar Daniel, mas sua conduta foi arriscada – era provável que alguém fosse morto graças a esse tiro para o alto e, ao atirar, Armando assumiu o risco.

A existência de dolo eventual é examinada caso a caso e dá margem a dúvidas. Um exemplo famoso é o dos sujeitos de Brasília que, em 1997, queimaram o índio pataxó Galdino Jesus dos Santos. Os criminosos alegaram que não queriam matar o índio; o Ministério Público sustentou a tese de que, ao atearem fogo numa pessoa adormecida, assumiram o risco da morte. Embora fosse claro para a opinião pública a existência do dolo, a sentença de primeira instância recusou a tese e reduziu a acusação a lesões corporais graves seguidas de morte. No Superior Tribunal de Justiça, essa decisão foi reformada e, por fim, os delinqüentes foram julgados (e condenados) por homicídio doloso.

Se, numa questão que parecia óbvia, houve tanta polêmica, imagina quando o tema envolver internet, terreno desconhecido para muita gente, inclusive juristas? Quem aí não se lembra da decisão que impediu o acesso ao youtube por causa de um único vídeo?

Suponha que você, sem querer, transmita um vírus por email e cause prejuízo a alguém. Suponha, ainda, que esse alguém processe você. Você dirá “mas eu não tive culpa”. O prejudicado responderá que você, ao navegar pela internet, assumiu o risco de infectar seu computador; e, ao usar emails como forma de comunicação, assumiu o risco de disseminar o arquivo nocivo. A tese parece absurda? Bem, bloquear o youtube também foi absurdo.

Por outro lado, um sujeitinho mal-intencionado que propositadamente danifique arquivos de terceiros mediante vírus também pode dizer: “mas eu não quis fazer isso”. Se colar, colou – como se vai provar que a criatura quis, sim, causar danos?

Os artigos 154-A e 163-A são mal estruturados e desconectados do funcionamento da web. Na melhor das hipóteses, são inúteis; na pior delas (e a prudência recomenda sempre imaginar o pior cenário), são potencialmente prejudiciais a muita gente inocente.

O nome falso

Os crimes previstos pelos artigos 154-A e 163-A são agravados pelo uso de nome falso ou identidade de terceiros.

Ninguém precisa esclarecer o que significa usar “identidade de terceiros”. E quanto ao nome falso?

Um nome falso pode ser um pseudônimo ou um apelido. Basicamente, é todo nome que não corresponde àquele do seu registro civil.

Usar um pseudônimo ou um apelido não é crime. No entanto, pune-se o uso do nome falso quando a sua intenção é causar prejuízo a terceiros. É o caso dos crimes de falsa identidade (arts. 307 e 308 do Código Penal) e da fraude de lei sobre estrangeiro (art. 309). Na denunciação caluniosa (art. 339), a pena é aumentada se o agente usou nome falso ou valeu-se do anonimato.

Se você não usa nome falso a fim de praticar crimes, não comete nenhuma ilegalidade. Aliás, essa é prática comum entre artistas a troca do nome de batismo por outro mais sonoro.

Na internet, o uso de nome diferente do de batismo também é muito comum. Na época do IRC, muita gente só se conhecia (pessoalmente, inclusive) pelos respectivos apelidos. Em jogos online dá-se o mesmo. Entre blogueiros, são vários os que não usam o nome de batismo, haja vista a Nospheratt.

Agora, o que acontece se, por um acidente, o computador da Nospheratt é infectado por um vírus que se auto-envia para toda a lista de contatos dela?

Bem, pelo novo projeto (e assumindo a teoria do dolo eventual), ela comete o crime previsto no art. 163-A: “inserção ou difusão de código malicioso”. Por usar nome falso, a Nospheratt, se condenada, ainda terá a pena aumentada em um sexto.

O espírito do texto é evitar que o uso de nome falso dificulte a punição do criminoso; no entanto, tendo-se em vista as considerações do tópico anterior, tende a agravar a situação de gente que usa a internet sem a menor intenção de causar prejuízo a outros.

A troca de arquivos

Tem-se dito que a troca de arquivos por meio da internet (redes p2p, torrent etc.) estaria criminalizada pelo projeto. Não é verdade, graças às emendas apresentadas pelo Senador Aloizio Mercadante.

Na redação antiga, havia margem para a criminalização, sim, graças à redação confusa do art. 285-B. No texto aprovado, fica claro que a troca consensual de dados não é crime. Crime é a invasão de um sistema para surrupiar arquivos; o compartilhamento consensual, no máximo, viola o direito autoral, regulado pela Lei nº 9.610/98, que não tem nada a ver com o projeto em discussão.

O desbloqueio de gadgets

Outro argumento contra o projeto é que ele criminalizaria o desbloqueio de gadgets como o iPhone ou consoles de jogos. Sim, é possível dar essa interpretação ao art. 285-A:

Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.

O artigo é vago. Suponha que você tem um XBox bloqueado. Você já tem acesso ao aparelho. Você pretende desbloqueá-lo para usá-lo de outras formas – esse uso é considerado um novo acesso? E outra: o desbloqueio é uma violação de segurança, ou apenas a eliminação de uma restrição técnica?

A interpretação mais razoável é a que considera que o desbloqueio de gadgets está fora da alçada deste artigo. Seria absurdo que questões que interessam a umas poucas empresas privadas e se resolvem bem no Direito Civil fossem trazidas para o Direito Penal. O foco do dispositivo parece ser outro: criminalizar a ação de delinqüentes que se divertem em romper a segurança de bancos de dados protegidos por senha, firewall ou outros dispositivos.

É fato que a redação do artigo não é clara. Trata-se de um problema menor do projeto, frente a outros mais importantes, mas ainda assim o dispositivo merece ser esclarecido.

Projeto de Cibercrimes – colocando os pingos nos is

Esse artigo é uma antecipação da blogagem coletiva sobre o Projeto de Lei de Cibercrimes do Senador Eduardo Azeredo, convocada para o dia 19 de julho.
Atualização: colocações adicionais em O Projeto de Lei de Cibercrimes (de novo) e outras coisas.

Antes que você parta com quatro pedras na direção do polêmico substitutivo do Azeredo, é bom que saiba: o diabo projeto não é tão feio quanto pintam – já foi; não é mais. E, antes de partir com quatro pedras pra cima de mim, leia este artigo até o final.

O projeto aprovado no último dia 9 de julho pelo Senado (e encaminhado à Câmara dos Deputados) é bem melhor que o absurdo proposto por Azeredo. Será que os inúmeros protestos surtiram efeito?

Essa entra para a lista de dúvidas insolúveis (a mesma que contempla a questão das questões: por que o Pato Donald sai do banho enrolado na toalha, se ele nunca usa calças?): o substitutivo do Senador Eduardo Azeredo, que, basicamente, criminalizava o simples fato de se navegar na internet, foi amenizado em virtude das reclamações da ABRANET, dos blogueiros e dos internautas em geral?

Não dá pra saber. O fato é que o substitutivo sofreu intenso bombardeio. O envio de emails aos senadores cresceu (sempre respondidos com prepotência por Azeredo: quem questiona o projeto é “pessoa de má-fé”). Paralelamente, sem que ninguém se preocupasse em atualizar a sociedade civil, o texto foi modificado diversas vezes – felizmente, para melhor (e, suspeito, graças à boa consultoria da Comissão de Constituição e Justiça). O texto aprovado no último dia 9 de julho pelo Senado foi a quarta versão do substitutivo – e ainda recebeu algumas emendas do Senador Aloizio Mercadante, a fim de esclarecer passagens confusas.

O resultado é um projeto que impõe alguns (bons) controles, mas ainda contém enormes erros e traz a possibilidade de vários problemas. Leia o texto aprovado. (Deu trabalho encontrar esse texto. Obrigada à Nova Corja por tê-lo divulgado.)

O que melhorou?

Em linhas gerais, as vantagens do projeto aprovado pelo Senado em relação ao substitutivo do Azeredo são as seguintes:

Navegar na internet não é mais crime. Olha que legal. Pelo substitutivo, armazenar dados sem autorização do “legítimo titular” era crime. Acontece que todos os navegadores armazenam dados no seu computador enquanto você navega – faz parte do processo natural de andar pela web.

Sem contar que passaria a ser crime receber no seu email (pior ainda: salvar no computador!) aquele pps com as fotos da National Geographic, por exemplo.

Redundâncias, penas desproporcionais e até inovações no tocante à prisão preventiva foram abolidas do texto final.

O aumento de pena para os crimes contra a honra praticados pela internet foi retirado do texto. Também não sumiu a qualificação do furto realizado por meio eletrônico. Ótimo, eram proposições sem qualquer razoabilidade. Afinal, por que ofender alguém pela internet seria mais grave que fazê-lo na televisão?

– A possibilidade de interceptação de comunicações telefônicas no caso de suspeita dos tais cibercrimes foi suprimida. Respeitou-se o direito à intimidade, um dos bens maiores do Estado Democrático de Direito.

– Os provedores de acesso não mais terão que armazenar rigorosamente todas as atividades praticadas na web por seus usuários (o que era uma brutal invasão de privacidade, além de impor dificuldades técnicas). Agora, basta que guardem os registros de acesso. Hmmm… ainda me parece controle demais. Voltarei a isso mais tarde.

– O substitutivo introduzia um artigo no Código de Defesa do Consumidor que equiparava o provedor de acesso à internet ao fornecedor de produtos ou serviços nocivos ou perigosos à saúde. Esse absurdo desapareceu.

A vaguidão

O art. 16 do projeto de lei traz várias definições. Diz o que é dispositivo de comunicação, sistema informatizado, rede de computadores, código malicioso, dado informático e dado de tráfego.

As definições têm recebido críticas por serem muito vagas, abarcando qualquer coisa. Bem, quem trabalha com o Direito sabe que não é possível cobrir todas as hipóteses de aplicação de uma regra. A vaguidão, por mais desagradável que seja, é necessária. Não se trata de insegurança jurídica, mas de um espaço necessário para que a lei não fique ultrapassada daqui a dois ou três anos.

Sim, resta uma margem ao arbítrio do juiz. Isso faz parte do Direito, para bem e para mal. Se o mundo fosse “preto no branco”, um computador poderia sentenciar.

O que o projeto traz de positivo?

Os arts. 297 e 298 do Código Penal tratam da falsificação de documentos públicos ou particulares; pela nova lei, passarão a abranger a falsificação de dados eletrônicos públicos ou particulares. Dado que a equiparação de “documentos” a “dados eletrônicos” pode ser considerada analogia contra o réu (proibida no Direito Penal), o esclarecimento é bem-vindo.

A Lei 7.716/89, que define crimes resultantes do preconceito de cor, passará a trazer a obrigação da cessação de transmissões “eletrônicas ou da publicação por qualquer meio” de condutas que promovam a discriminação de cor, etnia, religião ou procedência nacional (art. 20). Mero esclarecimento, na verdade – a lei, do jeito que está, já serve de base para excluir comunidades do orkut e denunciar seus donos e participantes.

O maior avanço do projeto de lei está na alteração do art. 241 do Estatuto da Criança e do Adolescente (Lei nº 8.069/90), que define o crime de pedofilia. Pela nova redação, passará a ser crime armazenar imagens pornográficas envolvendo crianças ou adolescentes. Hoje, a grande dificuldade em indiciar pedófilos está, justamente, no enquadramento. O sujeito pode ter milhares de fotos de pornografia infantil, mas não pode ser punido – só quem produz ou divulga as imagens é enquadrado atualmente.

A venda e a receptação desse material pornográfico também passarão a ser crime.

Os problemas que ainda persistem

Nem tudo são flores. Os furos deixados no projeto confirmam que os senadores (e os políticos e juristas em geral, bem como outros tantos que interferem freqüentemente no nosso dia-a-dia) pouco entendem de internet.

Veja a redação proposta para o art. 154-A do Código Penal:

Divulgação ou utilização indevida de informações e dados pessoais
154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal.
Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte.

Em tese, o artigo criminaliza spammers – ótimo.

Na prática, no entanto, imagine que um conhecido, com quem você mantém contato profissional, resolva enviar uma piadinha para toda a lista de contatos (da qual você faz parte) via email. Imagine, ainda, que ele não use o BCC (“Blind Carbon Copy” – belo recurso que quase ninguém usa), que oculta os emails dos destinatários. Pronto: o conhecido divulgou seu email (dado pessoal) com finalidade distinta da que motivou o contato entre vocês (profissional, lembra?) e sem a sua autorização expressa. Cometeu crime. Segundo o projeto de lei, você poderá processá-lo.

Se o seu colega usou uma conta de email que, ao invés de trazer o próprio nome, usa um apelido (gatosarado69@hotmail.com, quem sabe), pior pra ele. O parágrafo único aumenta-lhe a pena.

Achou ruim? Fica pior.

Veja essa outra inovação no Código Penal:

Inserção ou difusão de código malicioso
Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado.
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Inserção ou difusão de código malicioso seguido de dano
§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:
Pena – reclusão, de 2(dois) a 4 (quatro) anos, e multa.
§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.

É isso mesmo: passa a ser crime espalhar cavalos-de-tróia, vírus ou qualquer outro código capaz de causar dano a computadores ou outros apetrechos de comunicação, mesmo que não haja intenção. Você acha que isso é um avanço? Pense duas vezes.

Provavelmente, você já difundiu códigos maliciosos por aí. Já vi gente esperta, com décadas de praia anos de internet, ter o computador invadido por trojans que se auto-enviam por email para toda a lista de contatos. O dono do computador nem fica sabendo. O projeto de lei não está nem aí: cadeia nele!

Ah, sim: se o email do “bandido” é morena1988@hotmail.com, pior pra ele (ou ela?).

Pelo projeto, o art. 266 do Código Penal, que criminaliza a interrupção ou perturbação de serviço telegráfico ou telefônico, também se aplicará a “serviço informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado“. Problemas à vista! Um banco de dados institucional disponível para consulta via web, por exemplo, eventualmente interrompe seu serviço para atualizações, ou por excesso de conexões – isso passa a ser crime?

A interrupção do serviço de conexão à internet prestado pela Telefônica em São Paulo, no início de julho, seria crime pela nova lei? Em caso afirmativo, quem seria o responsável? O presidente da empresa? Um técnico? Todos os técnicos? A operadora do telemarketing? Como fazer a individualização do responsável (sem a qual não pode haver crime)?

Por maiores que tenham sido os incômodos ou prejuízos no incidente gerado pela Telefônica, a queda do serviço representa ilícito civil, quebra de contrato, ofensa ao Código de Defesa do Consumidor – daí a configurar crime vai uma distância. Que fará essa distinção? Sob que critérios?

Estamos chegando ao fim do projeto de lei – e a mais uma série de problemas.

O artigo 22 do projeto pelo Senado traz sérias complicações.

Art. 22. O responsável pelo provimento de acesso a rede de computadores mundial, comercial ou do setor público é obrigado a:
I – manter em ambiente controlado e de segurança, pelo prazo de três anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial;
(…)

A redação anterior era pior ainda, pois exigia que o provedor de acesso à internet guardasse todos os dados gerados a cada conexão de cada usuário. Além das dificuldades técnicas e dos altos custos envolvidos, o dispositivo instituía um verdadeiro Big Brother, uma vigilância permanente sobre todos os passos dados na web por cada internauta.

Verdade seja dita: já existe uma tremenda vigilância hoje em dia. Se você usa o Google, saiba que boa parte da sua vida online está rastreada. A questão é que, de “boa parte”, você passaria a ter todos os seus movimentos vigiados, por uma empresa privada muito mais próxima que a “entidade” Google e, pior, perfeitamente acessível à “autoridade investigatória”. Aí, entra a clássica questão: “Quem observa os observadores?”. Quem garantiria o uso adequado desses dados?

Bem, mas a nova redação prevê, apenas, o registro dos acessos, não dos dados gerados durante esses acessos. Menos mal.

Também caiu o artigo que permitia que provedores, quando “constatada alguma conduta criminosa”, informassem o fato às autoridades competentes. Era o fim da picada: os provedores de acesso passariam a ter poder de polícia! Seríamos, todos, vigiados como possíveis delinqüentes, seríamos “culpados até prova em contrário”, policiados por empresas privadas prestadoras de serviços. Seríamos – não seremos mais.

Apesar dessas melhoras, um tremendo problema ainda persiste no artigo 22: a exigência de que os provedores de acesso registrem o IP e a data de cada acesso feito por cada usuário.

Ora, um dos shoppings principais de Brasília fornece acesso à internet sem fio (wi-fi) grátis aos seus freqüentadores. Acontece que, independentemente de quantos ou quais equipamentos sejam conectados à rede, o IP é sempre o mesmo. Como a Jess me esclareceu, o mesmo acontece numa lan house, num cibercafé e em redes internas – todas as máquinas conectadas usam o mesmo endereçamento eletrônico.

Então, para que serve esse registro de IP? Bem, durante uma investigação criminal, o máximo a que se chegaria seria à lan house, ou ao shopping. A partir daí, caberia a eles o registro de todas as pessoas que usaram sua conexão. Numa lan house, isso é fácil. Mas e numa conexão aberta, sem senha? Impossível. A alternativa é o fim desse tipo de conexão. Você vai chegar ao shopping e terá de preencher uma papelada se quiser usar a rede wi-fi, mediante senha. Desanimador, burocrático, ineficiente.

Outro cenário: o que aconteceria com as cidades que estão implementando redes sem fio abertas, como a rede wi-fi pública em Copacabana, por exemplo? É o fim do que acabou de começar. Finito, the end, c’est fini. Que prefeitura ou empresa vai se arriscar a pagar multa e indenização pelos atos cometidos em tais redes?

Aliás, que estabelecimento se arriscará a deixar uma rede wi-fi disponível, mesmo com senha, se um mal-intencionado pode invadi-la e praticar algum crime cuja responsabilidade sobrará, em última análise, para o tal estabelecimento?

E, já que toquei no assunto, como fica a vida de quem tem sua rede wi-fi doméstica invadida por um criminoso? O crime terá sido praticado a partir do seu IP. E agora, José?

Fãs das redes sem fio: se essa lei for aprovada do jeito que está, enfiem a viola no saco.

Aliás, a Jess alertou: qualquer rede, wireless ou não, é vulnerável – o que muda é o grau de dificuldade para invadi-la.

Por fim, sobrou no projeto aprovado pelo Senado um parágrafo perturbador:

§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento.

Peralá – os dados já estão definidos no tal inciso I! Está lá: “dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores”. Estranha, muito estranha essa brecha deixada a um futuro regulamento. Certo, um regulamento não pode exigir mais do que a respectiva lei, mas aqui entra-se num terreno pantanoso, reservado à interpretação de Legislativo e Judiciário. Paira no ar a ameaça de um futuro Big Brother, sim.

Concluindo

Boa parte do que está sendo dito pela web com referência ao projeto de lei de cibercrimes está ultrapassada. O texto do abaixo-assinado pelo veto do projeto, aliás, está ultrapassado, já que suscita questões que não são mais problema, como o armazenamento temporário de informações no computador que é feito sempre que se navega na internet.

O que restou de realmente problemático?

  • Criminalização de condutas usuais e de boa-fé, como o envio de email para uma lista enorme e visível de contatos.
  • Criminalização de condutas sobre as quais o autor não tem controle, como a disseminação de códigos maliciosos.
  • Agravamento desses crimes pelo simples uso de nicknames (apelidos), prática habitual na web, e diga-se de passagem, na vida offline também.
  • Possibilidade de criminalização pela interrupção de serviços online ou de acesso à internet, matéria que deveria ser tratada no âmbito civil, não penal.
  • Possível inviabilização de redes sem fio (wi-fi) e comprometimento de outras redes, como as de cibercafés e lan houses.
  • Brecha para futuro regulamento “big brother”.

Temos todo o direito de continuar reclamando do projeto de lei de cibercrimes. Devemos, mesmo, protestar, pressionando deputados para que rejeitem dispositivos que trarão graves prejuízos aos usuários de computador. Razões para a mobilização, existem.

Protestemos, no entanto, com embasamento e pelos motivos reais. O “ouvi dizer” está gerando muita confusão sobre o tema e desviando o foco dos defeitos concretos do projeto.

Observações: os grifos no corpo dos artigos são meus (o “nome” dado a cada crime é grifado por padrão). As disposições introduzidas no Código Penal serão reproduzidas no Código Penal Militar, com os ajustes pertinentes às peculiaridades da administração militar. Evidentemente, vários outros exemplos poderiam ser dados em cada tópico – contentei-me com poucos para não deixar este artigo ainda mais extenso.