Resposta ao artigo postado (fsfla.org/anuncio/2008-07-brasil-autoriterrorismo)

Alexandre Oliva lxoliva en fsfla.org
Mie Jul 9 18:45:25 UTC 2008


On Jul  9, 2008, "Jose Henrique Santos Portugal" <PORTUGAL at senado.gov.br> wrote:

> Prezado Alexandre
> Obrigado por atender ao telefone.

Não há de quê, foi um prazer iniciar este contato, que espero que se
mostre proveitoso para ambos.

> Anexa a Resenha didática que ao final tem o texto integral do substitutivo. Por favor repasse-a ao Sergio Amadeu, que também me parece desinformado pelos artigos dele que li.

Creio que Sergio Amadeu seja assinante de pelo menos uma destas
listas, assim vou considerar o recado encaminhado, pois não corto nada
de sua mensagem.  Sugiro, numa próxima oportunidade, uma tentativa de
contato direto com ele, ou envio de correio diretamente para estas
listas, para que a mensagem chegue diretamente a ele, sem
intermediários, conforme o senhor mesmo preferiu que eu recebesse os
arquivos que disse já ter lido na Internet diretamente do senhor.


O anexo está num formato (.doc) que, embora possa ser aberto por
programas que tenho permissão para utilizar, não oferece garantia
alguma de que eu veja de fato aquilo que o senhor pretendia que eu
visse, pois trata-se de um formato proprietário, até pouco tempo atrás
inteiramente secreto e de implementação controlada por uma companhia
conhecida por sua atitude monopolista.

De fato, de acordo com os termos do projeto de lei aprovado pela CCJ,
parece-me que o software que possuo para inspecionar esse tipo de
arquivo não poderia ser implementado, distribuído ou obtido no Brasil,
e toda pessoa ingênua o suficiente para utilizar esse formato ficaria
completamente à mercê dessa companhia para poder acessar seus arquivos
guardados nesse formato.

Solicito encarecidamente o re-envio do arquivo em algum padrão
internacional (e nacional), como ODF (ISO 26300, já traduzido e
endossado pela ABNT) e PDF (1.0, ISO 19005, ou o mais recente PDF 1.7,
ISO 32000, que eu saiba ainda não oficialmente endossado pela ABNT).

Supreende-me e desaponta-me que alguém envolvido com a adoção e
implantação de Software Livre há tanto tempo não tenha ainda se dado
conta para esse imenso problema representado pelos padrões
proprietários.

Sugiro que procure adotar com urgência, e convencer seus colegas de
trabalho a adotar, Padrões Abertos Livres.  É obrigação da
administração pública, pelo princípio constitucional da
impessoalidade, não favorecer fornecedores anti-competitivos,
compartilhando arquivos que induzam ao uso, ou à permanência no uso,
de programas que só esses fornecedores podem oferecer.

Para mais informações, por favor veja
http://fsfla.org/stdlib/offdoc/mision e
http://www.gnu.org/philosophy/no-word-attachments.pt-br.html

> Os novos textos que estão sendo estudados para art. 285-A e 285-B são as seguintes:

> 					Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:

> 					Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível:

Vejo avanços, mas não me tranqüilizo.  Não me parece que esses
progressos afetem os cenários que tenho apresentado em meu blog,
particularmente estes:

http://www.fsfla.org/svnwiki/blogs/lxo/2008-07-08-o-fim-da-liberdade-de-imprensa
(enviado ontem para o endereço <eduardo.azeredo at senador.gov.br>, favor
confirmar recebimento)

http://www.fsfla.org/svnwiki/blogs/lxo/2008-07-07-manchetes-cybercriminosas

http://www.fsfla.org/svnwiki/blogs/lxo/2008-07-04-novos-crimes-absurdos


Agradeceria se o senhor pudesse disponibilizar uma cópia completa do
projeto de lei, em sua redação atual, para que (i) eu possa tecer meus
novos comentários dentro de um contexto integrado e atualizado, e (ii)
eu possa fazer referência a essa redação em formato passível de cortar
e colar, ao invés da referência que tenho hoje, um documento
aparentemente scaneado, com qualidade relativamente ruim, de parecer
de uma comissão do senado.

> Aproveito para reproduzir o artigo 23 do código penal, que se aplica ("não há crime...")  a todas as pessoas de bem, que vivem e  trabalham, ou seja, praticam o seu "exercício regular de direito", acessando sua rede com senha ou não:

> 	Exclusão de ilicitude
> 			Art. 23 - Não há crime quando o agente pratica o fato: 
> 			I - em estado de necessidade;
> 			II - em legítima defesa;
> 			III - em estrito cumprimento de dever legal ou no exercício regular de direito.
> 			Excesso punível
> 			Parágrafo único - O agente, em qualquer das hipóteses deste artigo, responderá pelo excesso doloso ou culposo.


> 		E ainda a definição de culposo e doloso. No Projeto de lei não há nenhuma forma culposa do crime, conforme o parágrafo único do mesmo artigo.

> 		Art. 18 - Diz-se o crime: 
> 		Crime doloso 
> 		I - doloso, quando o agente quis o resultado ou assumiu o risco de produzi-lo;
> 		Crime culposo 
> 		II - culposo, quando o agente deu causa ao resultado por imprudência, negligência ou imperícia. 
> 		Parágrafo único - Salvo os casos expressos em lei, ninguém pode ser punido por fato previsto como crime, senão quando o pratica dolosamente. 


Para materializar o exemplo da fictícia prisão do senador Azeredo num
dos artigos acima, assistir a DVD estrangeiro, escapando da limitação
imposta pelo sistema informatizado encarregado de reproduzi-lo, não
configura situação em que "o agente quis o resultado"?  Dado o
palavreado abusivo utilizado pelo legítimo titular da obra para
sugerir que a obra não possa ser apreciada em países como o Brasil,
não configuraria violação do artigo 285-B?

Utilizar um sistema de VPN para escapar de limitações arbitrárias e
possivelmente ilegais impostas por um prestador de serviço de valor
adicionado (aquilo que se deveria chamar de provedor de Internet, ao
invés dos provedores de e-mail e informações que são assim chamados),
tais como bloqueio de portas, limitação de certos tipos de tráfego,
etc, não são casos em que "o agente quis o resultado" e o obtém "em
desconformidade com autorização do legítimo titular da rede"?

Um celular oferecido por companhia de telefonia móvel em regime de
comodato, em que se instale um programa não aprovado (ou
explicitamente não permitido) pela companhia de telefonia móvel a fim
de fazer acesso à Internet, ou fazer chamadas telefônicas ou
videofônicas, de maneira mais segura que as oferecidas pela companhia,
não são casos em que "o agente quis o resultado" e o obtém "sem
autorização, ou em desconformidade com autorização, do legítimo
titular da rede de computadores ou do dispositivo eletrônico?

No caso de um vídeo-cassete digital, oferecido pelo prestador de
serviço de TV via satélite, também em regime de comodato, do qual se
queira copiar um programa gravado para assistir no computador ou em
outro equipamento similar, caso não ofereça funcionalidade para a
cópia e exija medidas especiais para instalar software adicional ou
ganhar acesso privilegiado, não configura situação em que "o agente
quis o resultado" e "acessa, mediante violação de segurança, sistema
informatizado protegido por violação de acesso"?

No caso da jornalista fictícia Julia Kfourou, tendo recebido o e-mail
ainda criptografado (portanto protegido por expressa restrição de
acesso de sistema informatizado) juntamente com senha fornecida pelo
fictício policial Pio Passarinho para decodificá-lo, não estaria em
violação do artigo 285-B ao transmitir a informação, "querendo o
resultado e assumindo o risco"?


Entendo a intenção do projeto, de coibir fraude.  Entendo seu
argumento de que o juiz não pode (e não deve) julgar por analogia a
cópia de senhas do roubo de bens.  Não é roubo, tratando-se a senha de
dado intangível.

De fato, parece-me que o projeto de lei falha de forma gritante, em
seu objetivo fundamental, ao tomar a posição de equiparar dado a
coisa.  O raciocínio de hoje, em que um juiz conclui que não houve
roubo de senha pois não houve subtração da mesma de seu titular
original, é reforçado pela equiparação do dado a coisa.  Isso ficará
ainda mais claro quando as "impressoras" 3-D, já capazes de duplicar
fielmente diversos objetos, se tornarem ainda mais gerais.  Será roubo
alguém utilizar uma "impressora" como essas para copiar um agasalho de
outrem para se proteger do frio, mesmo que sem permissão?  Será roubo
copiar um pedaço de pão para saciar sua fome?  Se dado se equipara a
coisa, por que copiar dado ou informação seria tratado de modo
diferente?

Fica claro que o pensamento do projeto segue na mesma linha infeliz da
suposta materialização (e escasses artificial) do intangível, pecando
pelo excesso de restrição, buscando atingir um objetivo positivo e
necessário, porém causando excessivo dano colateral.

Uma abordagem mais adequada, em minha opinião, passaria pelo foco nos
danos reais à privacidade, à honra, ao patrimônio, ao segredo
comercial, etc, todos crimes já tipificados, que podem ser causados
também através do meio eletrônico e da Internet, ao invés de tentar
traçar uma perigosa linha que, até o presente momento, claramente
expõe os cidadãos a muitos riscos se não de efetiva punição criminal,
ao menos de abuso por parte de brutalhões autoriterroristas (os
agiotas do direito autoral) que abusam de práticas extorsivas e de
intimidação para suprimir os direitos dos demais em benefício próprio
(como se chama esse tipo de crime, mesmo? :-)


Com relação à vigilância on-line, de fato não é uma inovação desse
projeto de lei.  Já existe, e vem sendo objeto de algum debate
público.  É certo que a justiça já tem o poder de instalar escutas em
conexões de internet, e de exigir logs anteriores de quem sabidamente
os mantém.  Porém é também certo que os verdadeiros criminosos
profissionais conhecem técnicas digitais para se resguardar, legando à
justiça apenas seus competidores menos habilidosos.

Corre-se o sério risco, com legislação desinformada a respeito dessas
técnicas, de punir o inocente ou quase-inocente, com dor de cabeça ou
até condenações injustas, sem lograr o efeito desejado justamente
sobre os que têm a competência técnica para escapar da lei.

É o mesmo efeito que observamos hoje nas técnicas de DRM, que impedem
o uso justo e limitam a apreciação de obras artísticas e de
entretenimento, causando grande prejuízo à população em geral, sem
qualquer efeito perceptível sobre aqueles que criam seus negócios ao
redor da comercialização de cópias não autorizadas.

Não quero quer que seja esse tipo de efeito que a lei pretenda ter.
Isso não traria satisfação nem mesmo aos bancos interessados na lei.
Caso seja aprovada, não tardará para que o percebam e tentem fechar
ainda mais o cerco sobre o cidadão comum por vias legislativas, ao
invés de reforçar a justiça e a segurança computacional individual,
que já são hoje os elos fracos.

Remetendo ao seu exemplo ao telefone, de como há tempos atrás não era
necessário às pessoas de gerações passadas trancar seus carros ou suas
casas, sugiro a seguinte reflexão: se, ao invés de as pessoas passarem
a trancar suas casas e seus carros, as seguradoras houvessem tentado
aprovar leis que obrigassem cada cidadão a aceitar câmeras de
vigilância (sob controle da polícia) dentro de suas casas, e acesso
irrestrito da polícia aos seus aposentos, teríamos uma sociedade
melhor, mais justa?

Uma imagem vale por mil palavras...
http://www.nickscipio.com/pod/2008/06/25_bigbrotherirony.html

Saudações livres,

> Atenciosamente

> José Henrique Portugal
> Assessor Técnico
> Gabinete do Senador Eduardo Azeredo
> Anexo II - Térreo - Ala Afonso Arinos - Gabinete 5
> Brasília - DF - CEP - 70165-900
> 55 61 3311 2323     55 61  8111 4386    55 31 3282 7752   55 31 9981 2848


>  <<Resenha didática com Substitutivo apresentado na CCJustiça com as subemendas da CAE1.doc>> 


-- 
Alexandre Oliva         http://www.lsd.ic.unicamp.br/~oliva/
Free Software Evangelist  oliva@{lsd.ic.unicamp.br, gnu.org}
FSFLA Board Member       ¡Sé Libre! => http://www.fsfla.org/
Red Hat Compiler Engineer   aoliva@{redhat.com, gcc.gnu.org}


Más información sobre la lista de distribución Discusion