http://www.pedro.jmrezende.com.br/sd.php > Crimes | Digitais

O Combate sobre Cibercrime

Entrevista a Osvaldo Grossman
Convergência Digital

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
28 de outubro de 2009



Osvaldo Grossman: 1. Lendo os projetos de lei PLS 279/03 e PLS 494/08, este oriundo da CPI da Pedofilia, pode-se perceber que eles trazem dispositivos semelhantes aos polêmicos itens do substitutivo do senador Eduardo Azeredo no PL sobre cibercrimes. Por sinal, esses dois projetos têm Azeredo como relator - um deles é terminativo na CCJ do Senado, o outro está no começo do caminho, na Comissão de Ciência e Tecnologia.  A impressão de que tratam de pontos que parecem superados na discussão do substitutivo em tramitação na Câmara, aquele sob a relatoria do deputado Julio Semeghini. O sr. concorda?

Pedro Rezende:  Concordo que os pontos em questão, como a guarda obrigatória de logs de conexão, parecem superados. Mas só parecem. Esse pontos foram superados apenas momentaneamente, e apenas no substitutivo de projeto de lei sobre cibercrimes que empacou na Câmara com o apelido de AI-5 digital, dentre outros motivos pela forma com que tramitou e foi votado no Senado.

O próprio senador, na primeira vez em que participou de um debate verdadeiro sobre o seu substitutivo, num seminário na Comissão de Direitos Humanos da Câmara dos Deputados em 14 de novembro de 2006, manifestou sua convicção de que esse assunto "não morre". Que num "segundo momento" sua ação legislativa estaria acompanhando a Convenção de Budapeste (pp. 19-20 das notas taquigráficas [1]).

A Convenção de Budapeste já o havia acompanhado no substitutivo, mas os momentos foram ordenados de forma estranha. Na versão do substitutivo atualizada por ocasião daquele seminário, ainda se conjugava o verbo à frente dos bois. A exposição de motivos dizia, à página 12, que "Embora o Brasil ainda não seja signatário da Convenção sobre o Cibercrime cumpre registrar que podemos ser considerados um país em harmonia com suas deliberações, pois atendemos às recomendações do seu Preâmbulo, como por exemplo “a adoção de poderes suficientes para" [etc. etc.]" (pp. 12, versão de 14/10/2006 [2])

Se ali se omitia quem é que atende às recomendações de Budapeste, a versão anterior dizia ser o "presente Projeto de Lei", e a versão final aprovada no Senado dizia mais: "reconhecemos a necessidade de harmonizar a nossa futura lei de crimes cibernéticos com a [tal] Convenção." Soa estranho que um paladino do neoliberalismo insista tanto em dar mais poderes ao Estado, assim assim.

Cabe então perguntar coisas que o Senado não se perguntou quando votou de afogadilho a matéria, na madrugada de 9 de julho de 2008: por que "harmonizar" novas leis com tratados internacionais dos quais o país não é signatário? A quem caberia decidir sobre tais adesões? O Itamaraty foi consultado, atropelado ou enganado? Condutas que atropelam momentos políticos ou questões como estas, é que impedem a superação de temas polêmicos no legislativo.
 
2: Qual sua avaliação dos dispositivos? Pelo que entendi, volta a discussão sobre guarda dos acessos e até mesmo a determinação para que provedores denunciem o que entenderem como condutas impróprias. O projeto nascido na CPI da Pedofilia prevê, inclusive, que os acessos sejam requisitados pela autoridade policial ou Ministério Público mesmo sem passar pela Justiça.

Volta. E a pergunta óbvia então é, por que volta, como volta, e por quais interesses?

Retomando o fio da meada que surge em Budapeste, podemos observar um desses momentos do senador. Em setembro de 2008, ao abrir o XVII Congresso Latino-Americano de Auditoria de Sistemas, Segurança da Informação e Governança em São Paulo, indagado sobre a Convenção de Budapeste, Azeredo teria sido taxativo: A adesão do Brasil não estaria interligada à aprovação do PL que tipifica de cibercrimes pelo Congresso Nacional. "São ações absolutamente distintas. Elas não estão interligadas. A adesão do Brasil à convenção de Budapeste é uma decisão do Poder Executivo." (vide matéria da Convergência Digital [3])

Mas naquele momento, assessores ad-hoc do mesmo senador estavam pressionando o grupo de trabalho que o Itamaraty organizou para subsidiar o Poder Executivo na avaliação de um possível interesse em aderir à Convenção de Budapeste, em sucessivas reuniões, para que o tal substitutivo, empacado na Câmara, fosse considerado como favas contadas, igual a legislação vigente. Felizmente o relatório deste grupo de trabalho não entrou nessa, concluindo, doutra feita, pela inconsistência (analisada em [4]) entre uma possível adesão a tal Convenção e políticas de Estado pertinentes à defesa de direitos de acesso à informação e ao conhecimento, insculpidos no artigo 48 da Declaração Universal de Direitos Humanos.
 
3: Em conversa com a Polícia Federal, percebi que a principal preocupação é com crimes que não têm, necessariamente, pistas fora da internet - citam crimes contra a honra, ameaça e a circulação de pornografia infantil. Hoje, casos assim dependem da sorte – a sorte do provedor ter guardado o registro de conexões, de que essa informação é suficientemente recente para permitir a identificação de um suspeito, etc.

A dificuldade de se rastrear a autoria de crimes que não deixam pistas fora do virtual, a meu ver, deve ser entendida como consequência natural das práticas sociais estarem migrando para o ciberespaço, para usufruir de suas vantangens, e não como pretexto para leis mais severas e desequilibradas, com tipos penais mais amplos e vagos, que revertem a tradição civilizatória na esfera penal desde o renascimento da democracia no iluminismo.

Qual a polícia, no mundo e na História, que não quis ou não quer ter mais poderes? Qual a polícia que, tendo a oportunidade de influenciar as leis, não aproveita para concentrar mais poderes para si? O rastreamento de difamações anônimas também dependia da sorte antes da Internet, do difamador ter deixado pistas. O provedor de acesso já guarda logs, para gerar informação que ele possa converter em renda publicitária. O que muda com a Internet é apenas o alcance ou a visibilidade da difamação, além de possíveis conflitos de interesse entre a sociedade e novos intermediadores digitais.

Precisamos, então, refletir sobre a questão de fundo: será que esse aumento de visibilidade, mesmo que restrito aos meios digitais, é motivo suficiente para aceitarmos regimes normativos desequilibrados que viabilizam regimes políticos totalitaristas? E é nessa reflexão que alguns interesses enviezados, que manobram o debate por trás dos panos e que poderiam se locupletar nesses regimes políticos, operam para trivializar e ofuscar questões de fundo, como esta. Para pintar de pardo todos os gatos que eles chamam de cibercrime.

Não devemos nos iludir a respeito desse jogo. A conduta dos neoliberais perante a atual crise econômica já revela a estratégia abraçada pelos interesses detrás dos panos. Se a tal rodada de reforma normativa não cumprir seu alardeado objetivo, de combater os tais cibercrimes, a próxima rodada, já anunciada para algum segundo momento, virá. Para habilitar o viés totalitarista viabilizado na rodada anterior. Esta estratégia está bem mapeada, historicamente, no livro "A doutrina do Choque", da jornalista Naomi Kein.
 
4: Já crimes financeiros, de fraudes bancárias, por exemplo, não dependem tanto da guarda de registros, uma vez que têm conexões com o “mundo real”, há a própria transferência de dinheiro – servindo o próprio dinheiro, portanto, como pista para se chegar ao criminoso. Trata-se, creio, de uma ponderação legítima pela criação de instrumentos para o combate a crimes no ambiente da rede, não?

Sim. As fraudes bancárias de varejo contra bancos, essas têm sido combatidas com a legislação vigente mesmo quando praticadas por meio digital, pelos motivos que voce bem observa. Mas há crimes financeiros que não. As fraudes administrativas por atacado, praticadas com a participação de bancos, como as que precipitaram o colapso dos derivativos lastreados em hipotecas podres nos EUA, essas raramente são combatidas, apesar de fartas pistas, inclusive digitais, sobre autoria e indícios de má fé.

A diferença de eficácia da mesma legislação vigente, quando confrontada com pequenos crimes financeiros praticados contra bancos ou quando confrontada com grandes crimes financeiros praticados contra a sociedade, coincide com o tamanho e a posição dos interesses contrariados no seu combate. E, na medida em que a crise econômica precipitada pelo último tipo de crime se agrava, o custo social da impunidade desses crimes financeiros "oficiais" por atacado tende a aumentar.

Nesse contexto, ao se empacotar tantas mudanças normativas, como nessas mirabolantes propostas de leis contra o cibercrime, das quais o substitutivo do senador Azeredo é apenas uma espécie de clone das que rolam pelo mundo (ver [5]), corre-se o risco de se estar amplificando efeitos colaterais, imprevistos ou não. O pretexto para esse empacotamento globalizado é uma abstrata, hipotética e insuflada necessidade de se "botar ordem" no mundo virtual, mas um empacotamento dessa magnitude e alcance também pode servir a outros fins.

Serviria, por exemplo, para camuflar efeitos colaterais que doutra forma seriam inadmissíveis. Como o de prover blindagem jurídica contra a eficácia de legislação já vigente no combate a crimes financeiros "oficiais" que se praticam por atacado, ainda impunemente. Criando novas camadas de direitos para agentes econômicos que manipulam seus interesses por vias digitais, a pretexto de proteger-nos dos "hakers", como quer o dispositivo penal 285-B do substitutivo Azeredo por exemplo. Em relação a esse tipo de risco, a forma como tramitou no senado brasileiro o tal substitutivo é um mau indício, independente das pechas desmoralizadoras que se queira colocar em quem assim aponta (ver [4]).

5: Por outro lado, a própria polícia reconhece que grande parte dos crimes praticados pela internet já são previstos na legislação comum. Daí o enfoque na questão dos registros de acesso e conexões.

É preciso entender que o enfoque na questão dos registros de acesso e conexões tem uma lógica, mas uma lógica com significados técnicos, jurídicos, econômicos e políticos diferentes.

Devido à convergência digital, os instrumentos de que podem dispor os provedores de acesso para preservar registros de conexão dos seus usuários são, tecnicamente, equivalentes aos que podem preservar registros de acesso a conteúdos. Enquanto os registros do primeiro tipo precisam ser preservados para cobrança de serviços tarifados por tempo ou distância, como os de telefonia por exemplo, os do segundo tipo invadem a privadicade dos usuários.

Grandes provedores de acesso à Internet já coletam registro de acesso a conteúdos, para qualificarem o espaço publicitário que vendem junto a seus serviços, mas não o admitem diretamente, talvez pela violação da privacidade de seus clientes. Doutra feita, uma regulamentação vaga, ambígua ou abusiva que legaliza a guarda de registros poderia legitimar esta prática, e, ao mesmo tempo a do comércio desses dados de registro, erodindo ainda mais o direito à privacidade de quem precisa se comunicar por meio digital.

Doutro lado, a responsabiliade pela guarda e pela qualidade dos registros, recaindo sobre os provedores, diminuiria o custo de se produzir prova e punir culpados, para os interessados em combater crimes praticados em meio digital. Hoje, os maiores interessados são megacorporações que lucram com a distribuição de produção intelectual alheia, conforme modelos de negócio concentradores e ineficientes frente as novas formas de comunicação digital, horizontalizadas. E assim recaindo, os provedores ganhariam em contrapartida novas oportunidades: para pendurar no Estado a conta pelo serviço, e por conseguinte, mais um dreno nos impostos e mais um canal de corrupção ou tráfego de influência política.

De sua parte, Estados, governos ou correntes políticas com tendências totalitaristas vêem nesta conjuntura uma oportunidade de alianças, capazes de produzir dividentos políticos, para baratear, terceirizar ou compartilhar seus aparelhos de vigilância interna e de ação instrumental subterrânea. Para aquilo que o filósofo Norberto Bobbio chama de Sottogoverno (ver [6]). E tanto melhor se a decorrente erosão do direito à privacidade dos cidadãos for consentida e "democrática". Naquela forma que o filósofo Jurgen Habermas chama de "juridificação" (ver [7]). Como teria ocorrido, por exemplo, com a aprovação do Patriot Act nos EUA.

6: O sr. acredita que existam outros meios, que invadam menos ou não invadam a privacidade dos internautas? Como conciliar a liberdade da internet com o combate a crimes? Como ficariam esses pontos em uma nova legislação? – essa que se pretende construir na Comissão de Ciência e Tecnologia da Câmara dos Deputados, que me parece ter sido a grande conclusão das reuniões da qual o sr. também participou.

Infelizmente, não acredito haver meios de se conciliar os interesses em choque no quadro descrito pelas respostas anteriores. Trata-se, a meu ver, de uma luta de vida ou morte precipitada pela revolução digital. Uma luta entre a liberdade individual de acesso à informação e ao conhecimento, inscrita no artigo 48 da Declaração Universal dos Direitos Humanos, e a liberdade institucional de circulação e aplicação do capital, insculpida no dogma do fundamentalismo neoliberal.

A democracia, como modelo de organização do Estado, pode estar se tornado a primeira vítima real desta luta. É por isso que iniciativas corajosas como a do Ministério da Justiça, de negociar com a sociedade a construção de um marco regulatório civil para os direitos fundamentais dos usuários de Internet, que será lançada oficialmente em 29/10/2008 (ver [8]), é tão importante.

Importante não só para o Brasil, mas como exemplo para o mundo que anda a reboque do desvario neoliberal. Um marco civil de direitos digitais servirá de contraponto, para limitar poderes ampla e excessivamente perseguidos pelos interesses que convergem em torno da Convenção de Budapeste e iniciativas semelhantes, como o ACTA. A importância desta iniciativa poderá ser indiretamente medida pela intensidade de ruído que esses interesses produzirão para tentar desmerecê-la.


Referências

[1]- http://www2.camara.gov.br/comissoes/cdhm/notastaq/nt14112006.pdf
[2]- https://www.safernet.org.br/site/sites/default/files/PLS_Azeredo-CCJ-versao-de-14-11-2006.pdf
[3]- http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?infoid=15982&sid=4
[4]- http://www.pedro.jmrezende.com.br/trabs/azeredo3.html
[5]- http://www.pedro.jmrezende.com.br/trabs/enecomp2009.html
[6]- http://www.pedro.jmrezende.com.br/trabs/neokafka.html
[7]- http://www.pedro.jmrezende.com.br/trabs/modelos_de_confianca.pdf
[8]- http://direitorio.fgv.br/evento/marco-regulatorio-civil-para-a-internet-brasileira


Pedro Antonio Dourado de Rezende


Professor concursado no Departamento de Ciência da Com­putação da Universidade de Brasília, Bra­sil. Advanced to Candidacy a PhD pela Universidade da Cali­fornia em Berkeley, onde teve sua pretensa tese de doutorado recusada em 1983. Membro do Conselho do Ins­tituto Brasileiro de Política e Direito de In­formática, ex-membro do Conselho da Fundação Softwa­re Li­vre América Latina, e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR), en­tre junho de 2003 e fevereiro de 2006, como representante da Sociedade Civil. http://www.­pedro.jmrezende.com.br/sd.php


Direitos de Autoria


Pedro A D Rezende, 2008:
Consoante anuência do entrevistador, este artigo é publicado (em 3/11/09) sob a licença disponível em http://creativecommons.org/licenses/by-nc/2.5/br/