AI-5 Digital - Cultura do contra - Será mesmo?
(Colaboração: Jomar Silva Data de Publicação: 08 de July de 2009 )
Fiquei admirado em ler um texto nesta semana, dizendo que a oposição ao projeto de crimes digitais do Senador Azeredo não passa da cultura do contra, levada a frente por interesses pessoais e vaidades dos envolvidos. Mais admirado ainda em ver a "comunidade de software livre" sendo colocada como a base da oposição, como se os membros da comunidade não tivessem capacidade
intelectual de saber o que é bom ou ruim para eles mesmos.
Acho estranho que tudo isso venha de uma pessoa (que não conheço pessoalmente) e que diz "não apoiar" o projeto de lei e se diz ainda filiado á comunidade de software livre... Sou membro da comunidade há vários anos e nunca vi sinal dele, mas deixa pra lá.
Uma das coisas que mais tem me irritado sobre este projeto de lei é que aparentemente ele só faz sentido para advogados, juristas e similares (e ainda assim não é consenso entre eles). Qualquer pessoa que entenda de verdade de tecnologia, vai ver que o texto proposto é dúbio e permite inúmeras interpretações.
Querem um exemplo prático (e vou me limitar a apenas um, ok )?
Artigo 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível.
Eu até consigo entender que este artigo visa a proteção de redes de
computadores e servidores, mas olha só como a redação atual é enrolada demais
(responda ás seguintes perguntas):
1. Quem é o titular da rede de computadores que conecta você á Internet? (sim, este titular lhe autoriza a acessar dado ou informação nela disponível...)
2. O que vem a ser tecnicamente "expressa restrição de acesso"? Será que isso é proteção criptográfica ou um simples post-it grudado na tela já resolve? (para explorar melhor esta ambiguidade, precisamos ver o outro ponto que destaco e entender o que é um dispositivo de comunicação perante a lei).
3. O que você tem em mente quando lê a expressão "dispositivo de comunicação" (esse para mim é o maior absurdo do texto, pois "dispositivo de comunicação" é utilizado em outros artigos e sua definição é, no mínimo, surpreendente).
Segundo o projeto aprovado (art. 16):
Dispositivo de comunicação: qualquer meio capaz de processar armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia.
Quando li o texto pela primeira vez, imaginei que "dispositivo de comunicação"
fosse um roteador, mas quando li esta definição vi o tamanho do absurdo
(sem mencionar que para mim dispositivo é uma coisa e meio outra... talvez
um você chute e ou outro você xingue... entendeu?).
Segundo esta descrição, "dispositivo de comunicação" pode ser praticamente
todo e qualquer equipamento eletrônico que usamos hoje em dia... duvida?
Um MP3 player é capaz de "... processar armazenar, capturar ou transmitir
dados..." portanto é um dispositivo de comunicação... Mais ainda, o legítimo
titular de um MP3 player pode ser o seu fabricante? (e imagine que neste
caso ele colocou uma "expressa restrição de acesso" - vulgo DRM - para lhe
impedir de extrair conteúdo dele, cenário típico de qualquer usuário de
iPod... se você tirar a SUA música de dentro do SEU MP3 player, você pode
estar cometendo um crime... não é?) Se o legítimo titular do MP3 player
sou eu usuário, então posso colocar e tirar o que eu quero dele? E se o
fabricante tiver colocado uma restrição ali? Estaria ele cometendo o crime
(por quê colocou uma restrição em meu MP3 sem a minha autorização )?
Como podem ver, a margem para interpretações neste caso é imensa. Dê uma
olhada na sua mesa, e vai descobrir que você vive cercado de "dispositivos
de comunicação". Olhe para cada um deles e você vai descobrir que todos têm
alguma "expressa restrição de acesso", e portanto você pode virar um criminoso
da noite para o dia (ex. extrair a SUA agenda de contados de dentro do SEU
telefone celular...).
Não seria mais simples trocar esta definição por alguma outra que fosse mais
precisa e que não especificasse todo e qualquer equipamento eletrônico?
O texto que me fez escrever este post, falava ainda sobre os logs de conexão
que serão exigidos, e aí vejo outro problema tecnicamente complicado: os
dados que deverão ser recolhidos são sobre as conexões físicas ou lógicas
(ou as duas)?
Para ilustrar: Em tese, minha conexão física com a Internet é de
responsabilidade do meu provedor de banda larga, enquanto que a minha conexão
lógica é de responsabilidade do meu provedor de acesso... qual dos dois vão
precisar manter os logs? Os dois?
Ainda falando em logs, já imaginaram o que pode ocorrer com as conexões wifi
abertas (como as dos shopping centers e cybers café)? Com a necessidade
de guardar estes logs (e ser auditado)
Comments
Uma visão pessoal sobre o manifesto contra a Lei de Crimes de Informática: em vez de simplesmente rejeitar sem entender, seria mais coerente distinguir a parte boa da ruim e pleitear a alteração ou exclusão dos pontos críticos.Na história, conquanto não tenha vivido, tenho claro os registros históricos sobre a agressão ao Estado Democrático de Direito ocorrido entre 1964 e 1985, com destaque para o Ato Institucional número 5, o AI-5, emitido durante o Regime Militar e que conferiu poderes absolutos ao Governo, com o mais que cediço fechamento do Congresso Nacional.
Somos gratos pelo fim do AI-5, há mais de quarenta anos, porém o termo vem sendo ressucitado em tempos atuais, principalmente na internet. Tem-se tentado imputar de AI-5 digital o Projeto de Lei de Crimes de Informática que tramita no Congresso há dez anos. Não trabalho no Congresso e nem tenho filiação partidária, mas trata-se de um projeto que primeiramente “não é do Senador Azeredo”, e conta com a participação de muitos congressistas, desde sua primeira proposta considerável, quando ainda Projeto de Lei 84/1999, de autoria do Deputado Luiz Pihaulino.