[PSL-Brasil] parlamento em busca do cale-se sagrado (lei dos cibercrimes)

Pedro A.D.Rezende prezende en unb.br
Sab Jul 26 19:08:07 UTC 2008


Alexandre Oliva escreveu:
> ] Pai, afasta de mim este cálice
...
> 
> * o texto não fala absolutamente nada sobre vincular a informação do
> IP e do instante de conexão a um cliente específico do provedor.  Acho
> que é por isso que os senadores são tão insistentes em dizer que isso
> não vai invadir a privacidade de ninguém.  Se os provedores seguirem à
> risca o que diz o projeto de lei, a informação não vai servir para
> absolutamente nada.  Qual a utilidade de saber que *alguém* (sujeito
> indeterminado) recebeu o IP 123.45.67.89 às 12:34 (UTC) do dia
> 11/11/11?  Até parece que quem escreveu o projeto não tinha a menor
> idéia do que estava fazendo...


Nem tudo que parece, é.

Quem escreveu o projeto pode ter buscado adequar a ambivalência dos 
dispositivos a um grau que fosse, por um lado, politicamente aceitável 
para aprovação e, por outro, largo o suficiente para abrigar, 
simultaneamente, interpretações segundo os interesses comunicáveis e 
efeitos colaterais segundo os interesses motivadores da proposta.

Interesses estes que podem ser conflitantes, a julgar pela largueza 
desta ambivalência, da qual os defensores da proposta não abriram mão ao 
longo da tramitação até aqui. É assim que funciona o processo 
legislativo em democracias representativas. E de forma desbragada sob o 
fundamentalismo de mercado, onde "menos Estado" é a palavra de ordem 
quando este atrapalha a concentrar capital, e mais quando ajuda.

Em relação à privacidade, muitos não estão vendo onde está o pulo do 
gato. O tipo de controle de proteção para os dados que o inciso I do 
art. 22 demanda sejam armazenados pelos provedores por tres anos, de 
fato, não requer (como requeria em versões anteriores) que os usuários 
desses provedores usem "certificados digitais", ou outro método de 
"identificação positiva", para vincular tais dados a intenções imputáveis.

Porém, o tipo de controle de proteção sobre esses dados que o par. 1 
deste inciso indiretamente demanda (a ser definido por regulamento), é 
de mesma natureza que as soluções integradas de segurança para controle 
de acesso aos bancos de dados de contas corrente de instituições 
financeiras demandam.

Basta que o regulamento "a ser definido" (citado no par. 1) contenha 
exigências seletivas, vinculantes, à guisa de "critérios técnicos" para 
sua efícacia, consoante novas analogias (agora relativas a eficácia). 
Regras de auditoria, por exemplo, são um campo fértil para a camuflagem 
de tais exigências.

Creio que a partir da aprovação da lei, os interesses motivadores por 
trás dela mudarão o filtro do discurso na grande mídia, para que a 
discussão pública se dê sobre a eficácia técnica do tal regulamento, e 
não mais sobre a eficácia jurídica da lei consoante ao interesse 
comunicável para sua aprovação. Assim se deu com patentes de software.

Se, no combate ao crime digital, a lei não estiver sendo eficaz, exceto 
pelo afrouxamento dos critérios de prova (da intenção de se fraudar para 
a intenção de se "obter dados"), que se mexa no tal regulamento!. Os 
dispositivos descartados de versões anteriores do PL, como a exigência 
de uso certificado digital sob regime da ICP-BR, podem então voltar, via 
regulamento. Desta vez, surdos à discussão não apenas sobre a eficácia 
da lei, mas à da versão em curso do regulamento. Assim foi na 
radicalização normativa que antecipou a ascensão do Nazismo.


> 
> Será possível que os nobres parlamentares não têm noção de que o
> projeto de lei falha em seus objetivos declarados mais fundamentais e
> traz efeitos claramente indesejáveis para toda a população que
> deveriam representar?
> 


Talvez eles vejam, mas esse não é o ponto. O ponto é que quem tem a 
perder com esta falha não podem se assegurar que eles vêem, nem mostrar 
essa falha (apenas especular sobre ela). Assim, a "inguenuidade" dos 
parlamentares, mote de bravata em muitas das críticas, é para eles um 
álibi poderoso. Eles podem ter aprendido a calibrá-la pelas reações 
públicas às primeiras versões do substitutivo.

Os elos causais que produzem a falha só existe na proposta atual como 
gancho (o regulamento), tornando inevitável o caráter especulativo de 
sua exposição. Os interesses motivadores por trás da proposta atual 
querem, naturalmente, aprová-la antes do regulamento, fragmentando as 
possíveis críticas relativas a possíveis efeitos colaterais: Agora não 
podemos discutir o regulamento (só especular), porque ele ainda não 
existe; e quando ele existir não poderemos mais discutir a lei, pois ela 
já estará em vigor depois de longuíssimos anos de "debate".

Um problema que vejo, para quem quer expor esta falha (efeitos 
colaterais não cotejados com os alegados benefícios), é que essa técnica 
legislativa, de delegar a um regulamento os detalhes de questões 
tecnológicas afetas à lei, é de uso comum e amparada em princípios 
jurídicos ortodoxos e consagrados.

Não que isso faça de tal prática legislativa uma prática sadia, ao 
contrário, haja vista o que tem acontecido no Brasil com a privatização 
da telefonia. Doutra feita, temos aqui um veio robusto para especular 
com seriedade: com base nos frutos nocivos que esta estratégia 
legislativa já propiciou, na esfera da privatização da telefonia, com a 
penetração de interesses privados no aparelho do Estado, capitaneda pela 
ascensão de Daniel Dantas. Em contrapartida, eles têm aqui seus motivos 
para se aferrar no lobby por tal prática.


-- 
-------------------------------------------
prof. Pedro Antonio Dourado de Rezende /\
Computacao - Universidade de Brasilia /__\
tcp: Libertatis quid superest digitis serva
http://www.cic.unb.br/docentes/pedro/sd.htm
-------------------------------------------


Más información sobre la lista de distribución Discusion