I
1. Crimes digitais
A Câmara dos Deputados está em vias de votar um projeto de lei, empacotado no Senado, cuja aprovação pode causar profunda alteração no ordenamento jurídico Brasileiro, segundo avaliação de muitos especialistas. Mas não só. O futuro da Internet, a julgar por pressões semelhantes em outros legislativos pelo mundo, está em jogo. Isso, num momento em que os desdobramentos políticos da investigação e prisão de Daniel Dantas, os da invasão da Geórgia pela Rússia e os de uma crise financeira global, entram em fase decisiva.
Do que trata esse pacote, e por que esses temas estariam ligados? Começamos pela segunda questão. Quem procura entender o processo político contemporâneo pode encontrar, mapeando coincidências e rastros, intrigantes conexões e interesses conjugáveis. Quem procura descartar mais preocupações, ou camuflar interesses motivadores, tem mote para desprezar estas reflexões como imaginação fértil de alguma "síndrome da conspiração". Aos que continuam, presumimos que possam fazer alguma idéia da importância atual das tecnologias digitais.
Trataremos aqui de uma outra síndrome, a de Estocolmo em sua versão digital [1]: um padrão de respostas psicológicas que produzem na vítima lealdade ao seqüestrador virtual. Às custas, inclusive, de direitos fundamentais, pretensamente justificadas por argumentos utilitaristas casuísticos e simplistas. Argumentos que, para se passarem por justificativa, precisam ignorar conseqüências sociais da aceitação coletiva de certas modalidades de abuso de poder que, na falta de melhor analogia, aqui chamamos de seqüestros virtuais.
Tal fantasia justificadora pode fazer parte de um enredo maior, de uma estratégia política que a jornalista Naomi Klein chama de "doutrina do choque" [2]. Esta estratégia explora momentos em que as pessoas se desesperam na busca de soluções para crises ou mazelas, e se inclinam a crer em curas mágicas. A estratégia se vale desses momentos, ou os insufla, para empurrar políticas públicas muito impopulares que, no lugar de resolver o problema, antes o camufla com insegurança jurídica difusa, mas que são muito lucrativas para corporações ou cartéis monopolistas.
2. O pacote
O pacote proposto é um projeto de lei que pretende alterar o Código Penal, o Código de Processo Penal e outras leis, à guisa de atualizá-las com novos tipos de crime cometidos por intermédio de tecnologias da informação e comunicação (TIC). A doutrina do choque ecoa na tramitação desse pacote. Diante das sensações generalizadas de insegurança do internauta e de impunidade para o cibercrime, reforçadas em pautas assíduas na grande mídia, juntam-se novos tipos penais, contra condutas cujo combate tem forte apelo popular (pedofilia na internet, etc.), e outras mais. A questão que se insinua por trás dos bastidores é: que outras condutas, juntas como, e juntas por quê?
Quem controla os canais mais amplos pode pautar o debate legislativo, escolhendo o que vai ser discutido ao tramitar a proposta, e em que termos. Quem tem motivo e condições para fazê-lo cuida, então, para que tais perguntas não sejam ali dessecadas na profundidade que as possíveis conseqüências recomendam. Na grande mídia isso é facilitado se o tema é complexo, pelo nível médio de atenção que ali se dispõe. Os benefícios não-polêmicos do projeto são alardeados, onde a polêmica pode ser evitada, sob a bandeira do bom combate ao cibercrime.
Nos cinco anos em que esse pacote foi, a partir de três projetos de lei, montado, revisado e tramitado no Senado, as únicas ocasiões em que setores da sociedade civil que não representam interesses comerciais foram ouvidos deu-se quando estes intercederam durante a tramitação em Comissões, através da intermediação de senadores que não controlavam sua tramitação, e que depois se recolheram. Pelo que as únicas conseqüências no projeto foram cosméticas. Depois, as últimas deliberações foram todas extra-pauta, sem discussão [3], não dando margem nem mesmo a isso. Mas dando azo a que o senador relator opinasse, quando questionado a respeito, que muitos "dormiram no ponto" [4].
Estamos no início de uma polêmica, alimentada, pelo visto, não apenas por críticos do projeto. O senador relator tenta desqualificar uma petição com mais de cem mil adesões, que pede veto, com falsas declarações à imprensa sobre o que ela diz acerca do projeto.
Em entrevista à jornalista Vanessa Nunes, disponível em áudio, o senador declara:
"... esta petição afirma que o projeto vai criminalizar a baixa (download) de músicas e o desbloqueio de celular, o que é falso".
A petição em tela (http://www.petitiononline.com/veto2008), das maiores em adesão na História da Internet no Brasil, no único trecho em que fala do desbloqueio de celular afirma:
[... Vejam o impacto das redes sociais, dos software livres, do e-mail, da Web, dos fóruns de discussão, dos telefones celulares cada vez mais integrados à Internet. ...]
Nada afirmando, portanto, sobre criminalização de tal conduta, quando muito indicando que a dúvida, acerca da incidência do artigo 285-B sobre tal conduta, gera impacto no uso das tecnologias citadas. Sobre download de músicas, a petição nada fala.
Mesmo que a referida petição afirmasse que o projeto criminaliza tais condutas, como alega o senador, ela o faria com o mesmo lastro de convicção com que o senador tenta falsear tal afirmação, pois nem ele nem os peticionários são juízes a lavrar sentenças judiciais com base no que se propõe para o Art. 285-B do Código Penal. Por outro lado, o fato dele discordar de quem considera esta possibilidade, dentro ou fora de petições, e de exorbitar ao julgar os efeitos do dispositivo que relatou, a ponto de confundir sua leitura com aquela que fará qualquer juiz a julgar com base no citado dispositivo, aponta antes uma preocupante distância entre o que ele diz pretender com o projeto e os efeitos que o projeto poderá gerar. Algo que, em se tratando do mesmo senador, não seria novidade (ver entrevista à revista ComCiencia, resposta à pergunta 5).
Na mesma toada, quando perguntado sobre efeitos que poderiam ajudar os bancos a inverter o ônus da prova nas fraudes do Internet Banking, transferindo-o para correntistas lesados, ele se esquiva do assunto e responde indicando que os benefícios do Proer, programa que agora é imitado pelos EUA, são por isso exemplos de boas leis que nasceram polêmicas [5].
3. Quem define o mal?
Sobre a imitação do "bom exemplo" pelos EUA, mencionado para justificar o que há nesse pacote, seria mais claro enquadrá-la no contexto descrito por um ex-editor do Wall Street Journal, autor do livro "A Tirania das Boas Intenções" [6]: o programa está sendo oferecido por um país que está financeiramente falido, cujos déficits comerciais e fiscais excedem os do resto do mundo, cujo sistema financeiro está em palpos de aranha, cuja moeda -- lastro de reserva do sistema financeiro global -- definha arrastando junto a economia da Europa, e país cuja hipocrisia está se tornando sua mais conhecida marca.
Neste caso, a hipocrisia marca a postura do clero neoliberal frente a tais "benefícios". Entre crises, eles entoam o dogma do seu credo: o único papel que aceitam para o Estado é o de implementar e proteger contratos e fronteiras. Tudo o mais deve ser entregue por completo ao mercado. Assim foi aqui com as telecomunicações, e muito mais. O que pudesse produzir algum lucro, se tentou entregar. Nos EUA, até a guerra no Iraque foi em parte terceirizada. Agora, temos mais uma crise, e a reza muda. O risco moral não é mais pecado, ou auto-penitência do terceiro mundo. Salvar com nosso imposto bancos imprudentes, ou levados à imprudência, agora é bom, lá e cá, se beneficia correntistas.
E os cibercrimes? O senador relator repete, à exaustão: "Quem deve ter receio desse projeto é só quem usa computador para o mal". Muitos aí já se dão por satisfeitos, mas o que aqui importa é a definição do mal. Mais precisamente, das novas condutas criminosas. Pois o mal, para a Justiça, é o que o juiz entende por conduta criminosa, conforme interpreta na letra de leis vigentes. Não é o que duma proposta se subentende, pelo que dela racionaliza quem a promove. O que de uma lei se diz, ou se subentende, pode variar, como se percebe, ao sabor e desvario de momentos e crises, propositais ou não. Tanto mais quanto nela se abrir distância entre sua letra e seu suposto espírito, ao se dormir no ponto.
Vigindo a lei, querendo ou não, juízes sobre ela divergirão. Em latitudes tão vastas e com pretextos tão verossímeis quão aberta ela for. Pois é dever do juiz, ao interpretar para julgar, ser sensível a argumentos persuasivos de advogados criativos. Tão criativos quão férteis forem suas imaginações. Ou, seus ferrados trânsitos [7]. E como também se percebe, há juízes sensíveis a distintas formas de persuasão. Pelo que, no Direito, produzir tal insegurança jurídica beneficia a poucos (e prejudica a muitos). Enquanto, nesta polêmica, desdenhar como imaginação fértil a idéia de que a lei seria policialesca, que criminalizaria em massa, já a faz produzir de seus efeitos. Sim, imaginações férteis receiam, por motivos que incluem estes, a sanha absolutista à definição casuísta do erro. Ou à do mal, principalmente entre políticos.
4. Policialesco, ou não?
A idéia de um Estado policialesco decorre, antes e logicamente, de doutrina e ordem jurídicas que priorizam a proteção à propriedade imaterial, em detrimento de direitos civis gerais (aqueles que se aplicam não só aos ricos). À liberdade de ação do capital, sobre a de acesso ao conhecimento, por exemplo. Estamos vivendo, em todo o mundo, a fluição da doutrina para uma tal ordem [8]. Como navegá-la, é questão para motivar cautela e sóbrias reflexões, não para atiçar tal sanha. Resta então indagar que outros efeitos desse pacote se imagina. Para não cansar o leitor, nos ateremos a dois, pela riqueza de efeitos colaterais possíveis: aos artigos segundo e último do projeto em tela. Começando pelo último, no qual o inciso I demanda aos provedores de Internet que armazenem dados de acesso (o que quase todos já fazem), e o III inclui três parágrafos curiosos.
O inciso III demanda que os provedores de acesso repassem denúncias recebidas sobre práticas de crimes sujeitos a acionamento penal público incondicionado. O parágrafo 1º deste inciso III determina que os dados de acesso demandados pelo inciso I, material probante essencial para o acionamento de tais denúncias, as condições de sua guarda, de acesso, e de auditoria "por autoridade competente", serão definidos "nos termos do regulamento". Os dados demandados no inciso I não incluem identificadores de usuários, mas o objetivo de sua coleta e guarda, que o mesmo inciso I declama, só é alcançável com tais identificações. Como entender esta "técnica" legislativa?
Esse artigo, o 22º, não mais demanda a "identificação de usuários", seja por meio de certificados digitais de uma ICP -- como demandavam as versões 1 e 2 do pacote, seja por "método de identificação positiva" -- como demandava a versão 3. Desfez-se o elo entre a versão atual e anteriores no que tange a riscos gerais à privacidade, e riscos sistêmicos ao equilíbrio entre direitos de acusação e de defesa [9], [10]. Porém, além de compartilhar com senadores algum orgulho pela marca de debate que oito versões estampam, nos permitimos perguntar, sobre a intenção inicial do legislador, explícita em prévias versões: para onde ela foi? No jargão parlamentar, a pista é: siga pegadas de jabuti.
O tipo de controle que o parágrafo 1º do inciso III demanda, aos provedores que guardarão dados, a serem ambos definidos por regulamento, é de mesma natureza que soluções integradas de segurança para controle de acesso a bancos de dados sensíveis demandam. Inclusive, a banco de dados de ativos de instituições financeiras. Quando os dados que o inciso I demanda se mostrarem, na prática, inócuos para o objetivo que o mesmo inciso I insculpe (provimento de investigação pública formalizada), será hora de trabalhar o regulamento. Novas demandas sobre o que os provedores devem coletar e guardar, e como, poderão ir se acumulando, "por motivos técnicos", em suaves prestações canetais.
5. O ovo ou a galinha?
Como no caso da ICP-Brasil, com sua Medida Provisória no limbo e suas resoluções (sobre auditoria, etc.) [10]. Como no caso do sistema eleitoral, com suas leis atuais [11] (a lei 10.740/03, aliás, de autoria do mesmo senador) [12] e resoluções de alcance iguais (cujo potencial abusivo, aliás, agora os políticos que dormiram no ponto já percebem, nas "regras de campanha na Internet") [13]. A idéia é simples: um gancho para canetadas que acumulam poder aos fornecedores de intermediação tecnológica é chumbado num pacote originário, segundo a doutrina do choque. A técnica legislativa é racional: como as TIC evoluem rápido, delega-se a regulamento os detalhes das questões técnicas pertinentes ao tema exasperante. Com a importância da Internet, para sua eficácia esses implantes passam a ser coordenados globalmente.
No caso em tela, isto se reflete no discurso acrítico que presume necessidade de adesão à convenção de Budapeste. Para que tal discurso seja blindado contra críticas (aderir por que, como?), ajuda alinhar sua lógica à de grandes interesses. Para empresas líderes em terceirização e suporte a soluções de segurança digital, como por exemplo para instituições financeiras, conviria a ambas que tal regulamento inclua certas exigências seletivas. Regras técnicas atuariais e licitatórias são campos férteis. Se vierem a escalar custos, a concentrar poder e riscos de abuso, dir-se-á que "faz parte". Foi assim que a empresa de TIC de um grande banco privado, depois vendida à maior fornecedora global de jogos eletrônicos de azar, passou a intermediar nosso processo eleitoral a cada duas eleições, desde a informatização. E não se pergunte como [11].
Sobre cibercrime, claro está que agora não podemos discutir o regulamento. Porque ele ainda não existe, só podemos imaginar. Ou nem isso: mais que fértil, seria paranóia! E quando o regulamento existir, não poderemos mais discutir a lei. Ela já estará em vigor, as pessoas já terão se acostumado com ela. Seria retrocesso! Assim foi com os outros casos citados. Se os cibercriminosos forem evoluindo as técnicas evasivas, e os dados coletados forem perdendo eficácia para o objetivo declarado, então, mais canetada. Debater será acolher o óbvio e lamentar efeitos colaterais. A sociedade já terá aceito que o jogo é esse. Assim é que as normas progridem numa democracia representativa, como a nossa, onde os interesses que a tecem assim se fazem representar. Sob a Síndrome de Estocolmo Digital, da qual "dormir no ponto" é fiel sintoma.
Para quem não dorme de touca, porém, como se diz no parlamento jabuti deixa pegada. Se ele subiu em árvore, ou foi enchente ou mão de gente. Como as pegadas vêm aos pares, falta ainda ao menos outra, para cobrirmos o restante do título deste ensaio. Há sinais do quelônio no Art. 2º do pacote, que propõe alterar o 285 do Código Penal, com três apêndices. Nos apêndices 285-A e 285- B, mais precisamente. O 285-A criminaliza o acesso, "mediante violação de segurança", a rede de computadores, dispositivo de comunicação ou sistema informatizado protegido por expressa restrição de acesso, com pena de 1 a 3 anos de reclusão e multa. O 285-B criminaliza a obtenção ou transferência de dado ou informação, disponível numa tal coisa, em desconformidade com autorização do "legítimo titular" da mesma, com pena igual.
II
6. Norma penal em branco
Trata-se, portanto, de um par de dispositivos penais em branco, a serem preenchidas por interesses privados que atuam no fornecimento de intermediação tecnológica. Preenchidas com as tais autorizações. Razões de sobra para os que apóiam a proposta agora se desdobrarem para apascentar as massas. Logo depois dela ter sido aprovada pelo Senado, fora de pauta, sem discussão, na noite em que um banqueiro corruptor e falsário (condenado em última instância alhures) era algemado, preso e solto [14], um juiz que coadjuvou na produção da atual versão escreveu: "... a proposta se limita a incriminar acessos a redes ou dispositivos computacionais submetidos a - ou protegidos por - expressa restrição, o que significa dizer que, não havendo restrição de acesso, o usuário estará fora, completamente, do seu alcance incriminador" [15].
Mas é só ler a proposta, sabendo um mínimo do idioma e de informática, para ver que tal limite não é bem assim, ou não é bem esse. Primeiro, todo acesso a rede de computador, dispositivo ou sistema informatizado é protegido por uma expressa restrição, no sentido funcional da sua segurança, esta intituladora do capítulo que abriga o Art. 2º: haverá um protocolo de acesso, expresso na oferta deste acesso, que restringe tal acesso por meio deste protocolo para proteger o significado dos bits acessados conforme almeja quem os disponibiliza (http, pop3, scsi, etc.). Não haverá situação em que tais restrições inexistam, em informática, sob hermenêuticas sérias: o sentido da restrição teria que ignorar o caput. Daí então, para decidir entre o sim e o não, digamos, contra banqueiro corruptor e falsário ou contra quem por dever de ofício o investiga, uma autoridade suprema, à qual se tenha trânsito ferrado ou desprazado, terá boa latitude para vestais juízos.
Segundo, aquilo que o 285-B incrimina é o ato de se obter ou transferir dado ou informação disponível nessas coisas, em desconformidade com autorização do "titular" delas, e não somente o acesso indevido ou desautorizado a essas coisas, o qual está incriminado no 285-A. Para pretender que essas duas tipificações sejam linguisticamente equivalentes, isto é, que a tipificação no 285-B equivalha àquela no 285-A, há que se presumir que a obtenção do dado ou informação ocorreu por uma via de acesso indevido. Há que se presumir, pois, uma relação gerativa entre duas instâncias do dado ou informação sub judice, em uma de duas possíveis direções. Há que se abraçar, em outras palavras, o dogma dado-coisa [16]. Nesta dupla presunção, a do cerne do dogma e a de uma direção gerativa, cabe muita incerteza, paradoxo e polêmica.
Para enxergar aí pegada de jabuti, pode-se inverter a fertilidade imaginativa e indagar: por que os dispositivos A e B, e não apenas o 285-A? Por que não só A, se A e B dizem, como se pode entender de um juiz coadjuvante da proposta, a mesma coisa? Vê-se que já cabe aí tanta polêmica quanto na avaliação de riscos para o uso de algemas, prisão preventiva, escuta telemática autorizada ou exorbitância para decidir sobre estas. Ou até mais, pois no 285-B o uso de algemas, ali chamadas autorizações, será sobre informações: objetos imateriais, difusos e ubíquos, postos sob tutela patrimonial. Um critério para computador de banqueiro corruptor e falsário, pelo qual nome não nomeia [17], outro para ativistas incômodos ou suspeitos cupins do Direito Autoral? Tem-se a sensação de que esta(ría)mos voltando às Ordenações Filipinas [18].
7. Ônus da prova
Esta sensação é a primeira, entre várias inquietudes que se insinuam à vista, na direção apontada por tais pegadas. Em outra verborragia apascentante, por exemplo, ouvimos que a proposta nada diz, nem se sobrepõe, àquilo que o direito autoral tutela. E que portanto, ela nada teria a ver com o tema. De fato, a proposta nada dele diz ou sobrepõe diretamente; porém, se virar lei, o que ela diz produzirá efeitos não no vazio, e sim no ordenamento jurídico. E aí, a cena é outra. Grandes interesses entrincheirados pela inércia econômica, em modelos de negócio obsoletos e concentradores, que hoje contam só com o tema para dar-lhes sobrevida, nesta nova cena podem encontrar novo alento. Para a lógica inercial, o custo social desse alento não importa. Se houver aliados para pendurar o guizo, faturar a conta ou tocar o bonde, melhor.
Assim, alianças vão se formando, em megalobbies, como as que gestaram a Convenção de Budapeste e as tratativas do ACTA (Anti- Counterfeiting Trade Agreement, negociado secretamente [19]). Os grandes interesses encastelados em Hollywood, acuados na esfera virtual pela inércia econômica, estão entre seus maiores promotores. Dada a insistência com que esses tratados são brandidos como justificativa para o tal pacote, cabe averiguar como esses interesses podem nele convergir, e dele ganharem alento. De volta ao 285-B, e ao seu implícito dogma dado-coisa, observamos que sua construção gramatical não exclui a interpretação, absurda mas positiva, de que a mera presença de um dado nalgum sistema informatizado "de acesso restrito" criminalizaria a obtenção do mesmo por um processo ou de uma fonte independente.
E com o custo para os "titulares" da intermediação tecnológica tocarem seu terror, à guisa de se combater outros terrores, irrisório o crime for de acionamento penal público incondicionado: custo a ser socializado com provedores, o temor incitando o denuncismo, e pendurado no Estado, na conta da "proteção à inovação". Seria?
8. Camada esotérica de direitos
Seria até possível que o custo de litígio vire lucro, caso esse custo dê ao "titular" duma intermediação tecnológica cacife suficiente para barganhar, junto com seus aliados num megalobby, níveis que lhes sejam aceitáveis para a "proteção à inovação". Um dos problemas nessa proposta é que a imaginação fértil dos que não dormem no ponto ainda não encontrou quem soubesse responder à pergunta anterior. Estariam, por acaso, enquadrados na categoria de crimes de acionamento penal público incondicionado aqueles "contra a segurança dos sistemas informatizados" (isso mesmo, no plural), como define o caput do capítulo que introduz o 285-B no pacote? Quais são os crimes que se enquadram afinal, ou temos aqui do quelônio outro sinal? Para tais perguntas, talvez só encontremos respostas úteis quando algum trânsito ferrado nos trouxer alguma.
À parte dessas dúvidas, vale lembrar que imaginação fértil sobre esse pacote não é exclusividade dos seus críticos. A questão da qual o senador relator se esquivou, sobre inversão do ônus da prova em casos de fraude em Internet Banking [5], não veio ao jornalista imaginada por um deles. Veio a eles imaginada por advogados de bancos, segundo o coordenador do programa antipirataria da ABES (Associação Brasileira de Empresas de Software). Num encontro para treinamento de policiais, quando o pacote estava em pauta na Comissão de Constituição e Justiça do Senado, o coordenador teria declarado que a Febraban (Federação Brasileira de Bancos) "discute a possibilidade de as agências não arcarem com as despesas de clientes lesados, se esses clientes utilizam softwares piratas nos seus computadores" [20].
A lógica é cristalina, para mais da metade dos correntistas: se forem lesados, estarão sofrendo dano durante a prática de um crime... então, azar. Pois estariam obtendo informação, inclusive a de que foram lesados, por meio de um sistema informatizado (o sistema operacional) em desconformidade à autorização (licença de uso) do seu legítimo titular (do fornecedor do sistema, conforme a última cláusula do contrato desta licença). Os que assim reclamarem da fraude estarão sujeitos a três anos de reclusão e multa, com o dolo registrado por cliques em mensagens do "Windows Genuine Advantage". [21] Com o pacote pendendo aprovação, é compreensível que seus defensores se esquivem desse exemplo, que por hora apenas ilumina um manacial de abusos, cujos limites são difíceis de imaginar. Até para os mais férteis críticos.
Pois um dos efeitos do pacote, através dos citados apêndices, seria o de criar uma nova e esotérica camada de direitos patrimoniais, capaz de induzir a cibergrilagem na esfera virtual. Capaz ao elevar à categoria de norma penal contratos de adesão particulares, que tenham por objeto o acesso a informação ou dado (não importa de quem), nela enganchados como "autorização". Isto porque qualquer rede ligada à Internet lhe é ponto ou canal de passagem. E então, pela lógica econômica, esses apêndices estimulam, para quem controla o fornecimento de intermediações tecnológicas, a equipagem dessas intermediações com catracas e pedágios virtuais, dada esta socialização do custo de operá-las. Este efeito, conjugado ao de implantes parecidos noutras jurisdições, poderá acometer de apendicite aguda a infraestrutura tecnológica que é intestina ao organismo civil da infoera.
9. Catracalização do virtual
Através deste efeito, que chamamos de catracalização do virtual, o princípio da neutralidade semiológica que é o eixo da arquitetura dos protocolos da Internet pode ser quebrado, derrubando as defesas do nosso organismo civil contra infecção pelo vírus da ganância desregrada. Esse princípio é o que permite o desenvolvimento em camadas de protocolos e serviços digitais ubíquos, sem que um controle numa camada possa tecnicamente interferir em controles de outras. Voz sobre IP, e TV por celular, são exemplos recentes. Ao desregrarem ganâncias com normas penais em branco, tais apêndices passam a servir de foco para proliferação deste vírus social. Passam a potencializar com mais perigo a monopolização das intermediações digitais, pela agregação de valor e poder político em torno de conchavos que atravessam tais camadas.
É o que acontece, por exemplo, quando corporações financeiras se cartelizam com empresas de telecomunicação. É o que pode estar acontecendo, por exemplo, quando a lógica que motivou publicamente a desnacionalização daquelas e a privatização destas, a lógica que pede (mais) concorrência setorial, é esquecida e atropelada por casuísmos normativos que promovem subjetivismos incestuosos na fiscalização daquelas, e obscuras fusões após a privatização destas. É o que pode estar acontecendo, por exemplo, quando um ensurdecedor silêncio da grande mídia, com pautas vesgas e de invertida vilania, revelam seus conflitos de interesse com a sua função pública, ao fazer o jogo perigoso de se manter o Estado em surto esquizofrênico, meio achacado e meio cooptado no processo. Vítimas da síndrome de Estocolmo digital. Vítimas da síndrome de Estocolmo digital, surdas aos perigos da dependência tecnológica, estampados, por exemplo, na forma instantânea e cirúrgica com que a Rússia antes isolou a Geórgia do ciberespaço, na sua recente intervenção militar.
Alguém algum dia disse que a liberdade numa democracia não está segura se seus cidadãos tolerarem o crescimento do poder privado ao ponto deste se tornar mais forte que o poder do próprio Estado democrático. E que isso é, na sua essência, o fascismo, a apropriação do governo por um indivíduo, grupo, ou seu controle por um poder privado. Não, não foi nenhum crítico desse pacote, ao menos não um que o conhecesse. Foi o presidente Franklin Delano Roosevelt, pouco antes da segunda guerra mundial ser deflagrada, alertando o Congresso dos EUA [22]. Em tempos de reavivamento da hipocrisia neoliberal cabe também citar um de seus clérigos, Ludwig von Mises, conhecido por sua lei que diz: "sempre que o governo interfere no mercado, o resultado será o oposto do que os legisladores disseram que queriam" [23]
Neste ponto, quando tão férteis divagações já se imaginam à beira do surreal [24], cabe lembrar o filósofo e politólogo Norberto Bobbio, para um desfecho deste ensaio. Bobbio chama de sottogoverno (governo subterrâneo) a essa dimensão invisível do poder. Nela, entidades encarregadas de vigiar e punir são tentadas, como observa o economista Luiz Gonzaga Belluzzo, "a usar o monopólio (i)legítimo da força para a consecução de objetivos particulares. Para tanto, são compelidas a atropelar e estropiar, entre outras conquistas da dita civilização, as exigências do Estado de Direito. Os agentes do Estado, incumbidos de garantir a ordem jurídica, transformam assim a sua violação numa arma de opressão e de controle de aspirações" [25]. Roosevelt via, então, o fascismo como a conquista do Estado pelo sottogoverno.
10. Ordem e Progresso
Outro filósofo que se ocupou em explicar esse fenômeno foi Karl Polianyi. Ao estudar a gênese e ascensão do nazismo, nos anos 20 e 30, ele concluiu que não se tratava de uma patologia ou conspiração irracional de classes ou grupos, mas de forças surgidas de dentro do capitalismo [26]. Também Franz Neumann, em seu livro "Behemoth", ao analisar suas origens política, social e jurídica. A socióloga Walquíria Rego relata que Newmann investigou detalhadamente as práticas judiciais "absolutamente parciais, que mal conseguia ocultar seu posicionamento em favor dos grandes interesses financeiros e industriais da Alemanha de então", cuja forma mais recorrente consistiu na "criminalização dos movimentos de trabalhadores, processando e condenando sem cessar seus líderes e simpatizantes, afora outras arbitrariedades."
Walquíria acrescenta: "A direita alemã empregou a arma judicial cada vez com maior intensidade, e a investida antidemocrática não ficou nisso. Incidiu fortemente no pensamento jurídico teórico alemão. Ao longo desse processo, os juízes tiveram seu poder aumentado às expensas do Parlamento. A justiça política, na visão de Neumann, constituiu a página mais sombria da República de Weimar."[27] Agora, com a reorganização política da sociedade na infoera, a lógica do poder exige, paralelamente, uma reconfiguração política e do pensar nos meios de comunicação, extensiva à sua infraestrutura tecnológica. Se hoje a anomalia funcional no Estado que gestou o nazi-fascismo volta a ocorrer, segundo a socióloga, "com intensidade assustadora", cabe-nos indagar o que esperar do que estamos coletivamente construindo.
Enquanto escrevo, o bom jurista Dalmo Dallari deve ter suas razões para continuar preocupado. Ao prever, em 2002, ameaças ao combate à corrupção numa nomeação para o Supremo Tribunal Federal [28], sua imaginação talvez não tenha sido fértil o bastante para antever os potentes instrumentos que autoridades poderiam vir a dispor, para, por exemplo, restringir a liberdade de imprensa [29]. Sem chiadeira da própria (ao contrário do que se deu quando o tema era o Conselho Federal de Jornalismo [30]), sem súmulas exorbitantes: com os constipantes apêndices implantáveis pelo pacote do cibercrime, a catracalização do virtual poderá espalhar chilling effect (auto-censura) e impor melhor ordem em trânsitos ferrados e às novas oportunidades que deles fluem. A Associated Press já mostra uma das possíveis trilhas [16]. Não é ordem e progresso, o lema? Ordene-se, pois, desde já as pautas!
A ordem do dia é chiar sobre grampeagem. Para disciplinar o dever de investigar. Mais precisamente, para transtornar esse dever da parte não cooptada, no Estado e na mídia, de investigar os megallobies que cooptam, e para transbordar o poder da impunidade no reverso. Mas, definitivamente, com ou sem chiadeira, duas questões perseguirão a pauta: como passará o pacote do cibercrime, e para onde ele nos leva, Para a primeira, a imaginação dá o roteiro: o sottogoverno decide. Para a última, a resposta está no mais antigo e circulado dos livros: tal aventura normativa nos levará à Operação do Erro.
Referências
[1]- Pedro A D Rezende: The Digital Stockholm Syndrome
http://www.pedro.jmrezende.com.br/trabs/stockholm.html
[2]- Naomi Klein: The Shock Doctrine: The Rise of Disaster Capitalism
http://www.naomiklein.org/shock-doctrine
[3]- Pedro A D Rezende: Sobre a Aprovação do Pacote contra Cibercrimes no Senado
http://www.pedro.jmrezende.com.br/trabs/entrevistaLF.html
[4]- Vanessa Nunes: Senador Azeredo: "Esta petição não tem valor"
http://www.clicrbs.com.br/blog/jsp/default.jsp?
source=DYNAMIC,blog.BlogDataServer,getBlog&uf=1&local=1&template=3948.dwt&
section=Blogs&post=95697&blog=222&coldir=1&topo=3951.dwt
[5]- Mauricio Renner: Eduardo Azeredo - Uma lei para a Web
http://www.baguete.com.br/entrevista.php?id=242
[6]- Paul Craig Roberts:
http://www.counterpunch.org/roberts08132008.html
[7]- Glauco Cortez: Amorim: Justiça Brasileira é a mãe da Impunidade
http://glaucocortez.wordpress.com/2008/07/28/amorim-a-justica-brasileira-e-a-mae-da-impunidade/
[8]- Pedro A D Rezende: Software, Cultura e Liberdade
http://www.pedro.jmrezende.com.br/trabs/goethe.html
[9]- Pedro A D Rezende: O Famigerado projeto Azeredo
hhttp://www.pedro.jmrezende.com.br/trabs/entrevistaRCC2.html
[10]- Pedro A D Rezende: Legislando sobre Crimes Virtuais
http://www.pedro.jmrezende.com.br/trabs/azeredo2.html
[11]- Pedro A D Rezende: Sistema Eleitoral em uso no Brasil
http://www.pedro.jmrezende.com.br/trabs/urnas_pt.html
[12]- Amilcar Brunazo: Lei do Voto Virtual às Cegas
http://www.brunazo.eng.br/voto-e/textos/PLazeredo.htm
[13]- Resolução 22.318/08 do TSE
http: //www.tse.gov.br/downloads/eleicoes2008/r22718.pdf
[14]- Pedro A D Rezende: Nervosismo e Cibercrime
http://www.pedro.jmrezende.com.br/trabs/nervosismo.html
[15]- TJMG: Magistrado aborda crimes eletrônicos
http://www.tjmg.gov.br/anexos/nt/noticia.jsp?codigoNoticia=10439
[16]- Pedro A D Rezende: Entrevista a Lilian Ferreira para o portal UOL
http://www.pedro.jmrezende.com.br/trabs/entrevistaLF.html#5
[17]- Paulo Henrique Amorim: O Golpe Tirou Férias
http://www.paulohenriqueamorim.com.br/forum/Post.aspx?id=420
[18]- Wikipedia: Ordenações Filipinas
http://pt.wikipedia.org/wiki/Ordenações_Filipinas
[19]- Proposed US ACTA multi-lateral intellectual property trade agreement (2007)
http://www.wikileaks.org/wiki/Proposed_US_ACTA_multi-lateral_intellectual_property_trade_agreement_(2007)
Monika Ermert: G8 Governments Want ACTA Finalised This Year, SPLT Talks Accelerated
http://www.ip-watch.org/weblog/index.php?p=113
[20]- Ernesto Braga (O Tempo): Mobilização Contra Pirataria
http://web.archive.org/web/20070212131244/http://www.otempo.com.br/cidades/lerMateria/?idMateria=71260
[21]- Pedro A D Rezende: Dúvidas com o WGA?
http://www.pedro.jmrezende.com.br/trabs/wga.html
[22]- Time Magazine: Anti-Monopoly (May 8, 1938)
http://www.time.com/time/magazine/article/0,9171,759590,00.html
[23]- Gary North: Ben Bernanke's Hush Money
http://www.lewrockwell.com/north/north642.html
[24]- Alex Jones, www.infowar.com: Bilderberg 2007: Welcome to the Lunatic Fringe
http://www.infowars.com/articles/nwo/bilderberg_07_welcome_to_lunatic_fringe.htm[25]- Luiz Gonzaga Belluzzo: Os Direitos na Corda Bamba
http://terramagazine.terra.com.br/interna/0,,OI3007264-EI8212,00-Os+Direitos+na+Corda+Bamba.html
[26]- Karl Polianyi: The essence of fascism
http://www.voiceoftheturtle.org/library/essence_of_fascism.php
[27]- Walquiria Rêgo: Política da Justiça e Democracia
Carta Capital n. 418, 8 de Novembro de 2006, p. 19
[28]- RS Urgente: Dalmo Dallari, em 2002: Indicação de Gilmar Mendes ao STF Ameaça Combate à Corrupção
http://www.rsurgente.net/2008/07/em-2002-dalmo-dallari-disse-que-nomeao.html
[29]- O Globo: Glimar Mendes Admite Possibilidade de Restrição à Liberdade de Imprensa http://oglobo.globo.com/pais/mat/2008/08/11/gilmar_mendes_admite_possibilidade_de_restricao_liberdade_de_imprensa-547692255.asp
[30]- Pedro A D Rezende: Precisamos de um Conselho Federal de Jornalismo?
http://www.pedro.jmrezende.com.br/trabs/zileide.html
* Autor
Professor do Departamento de Ciência da Computação da Universidade de Brasília, membro do Conselho do Instituto Brasileiro de Política e Direito de Informática, ex-membro do Conselho da Fundação Software Livre América Latina e do Comitê Gestor da Infra-estrutura de Chaves Públicas Brasileira (ICP-BR), entre junho de 2003 e fevereiro de 2006, como representante da Sociedade Civil. http://www.pedro.jmrezende.com.br/sd.php
Pedro Antonio Dourado de Rezende
Direitos do AutorPedro A D Rezende, 2008:
Este artigo foi produzido para publicação no Observatório da Imprensa, emhttp://www.observatoriodaimprensa.com.br/artigos.asp?cod=500IPB006
Posteriormente publicado no portal do autor sob a licença disponível em http://creativecommons.org/licenses/by-nc/2.5/br/