O texto da lei de Azeredo (e de Mercadante)

O Artur chamou a atenção a um texto do Imprensa Marrom, que analisa a lei de Azeredo. Conforme Gravataí, portanto, a lei não é apenas de Azeredo, mas com vários adendos de Mercadante.

Dentro dos comentários no Imprensa Marrom, alguns pontos foram mais problemáticos. Reproduzo abaixo, segundo o recorte do Gravataí:

"Acessar, obter ou transferir"     

 "Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim redigido:

Capítulo IV
DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS

Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado

Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.

Obtenção, transferência ou fornecimento não autorizado de dado ou informação

Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.

Ação Penal
Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e subsidiárias."

Código malicioso"    

 "Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido:

Inserção ou difusão de código malicioso
Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado.
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Inserção ou difusão de código malicioso seguido de dano
§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:
Pena – reclusão, de 2(dois) a 4 (quatro) anos, e multa.

§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte."

"Responsável pelo provimento de acesso"     

 "Art. 22. O responsável pelo provimento de acesso a rede de computadores mundial, comercial ou do setor público é obrigado a:

I – manter em ambiente controlado e de segurança, pelo prazo de três anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial;
II – preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade;
III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.
§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento.
§ 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório.
§ 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001."

Anteriormente, o owner do Safernet já debateu com Azeredo, considerando bons alguns pontos da lei. E de fato vários pontos são bons, como mostrou também o Gravataí. Especialmente os ligados a criminosos, lammers, falsificadores, estelionatários, e pedófilos.

Agora, tal como escrito anteriormente, continuam problemáticas as considerações sobre utilização de dispositivos e arquivos, bem como a questão do sigilo. Ao mirar no galho podre da árvore, a lei ameaça cortar o tronco.

O Gravataí oscilou o juízo, quando em alguns momentos obrigou o comentador a se atentar literalmente no texto da lei, e em outros citou como as coisas operam no Brasil, com o exemplo de Gilmar Mendes. Ora, de uma lei não se deve apenas analisar o texto, mas suas consequências práticas, especialmente no Brasil. Portanto, não basta apenas o texto, e nem suas ambiguidades possíveis. Nesse caso as próprias ambiguidades são extremamente comprometedoras, e dão vazão a poss
ibilidades de interpretação e ação bem diversas.

Especialmente uma lei que gera polêmica precisamente por seu alcance.    

O texto (e a resposta) do Gravataí também desconsidera aquilo que o Pedro Doria chamou a atenção: em um bem de consumo, não se pode restringir o uso (pelo menos racional), já que o bem vendido é do comprador. O caso é especialmente problemático quando se trata dos meios plásticos do software. O texto da lei desconsidera a diferença entre software e hardware. Considera o primeiro como o segundo, como uma coisa, cujas propriedades não podem ser alteradas. Mas a essência mesma do software não seria a alteração? Quando se compra um hardware (um iqualquercoisa), o debate sobre o software rodado nele não pode se restringir como se o uso fosse prescrito apenas segundo as exigências do vendedor. É uma lei sem sentido, que no mínimo burocratiza, e de fato joga todo privilégio possível do uso para os critérios do fabricante. Dá-se margem a isso, sim. Comprou iphone bloqueado? Compre outro telefone ou "pacote", se quiser outro uso. Senão é crime. 

Portanto, ao invés do debate se concentrar nas diferenças entre software e hardware, buscando prescrever usos possíveis e garantir os direitos do usuário, desloca-se puramente aos interesses das empresas. Elas prescrevem o uso possível, ou podem sentir-se lesadas. Como se não vendessem apenas um produto, mas todo e qualquer uso.

Outro ponto refere-se à grande "inclusão digital" (aspas!), realizada pelos softwares e arquivos piratas (é claro que não estou incitando à pirataria). Obviamente, trata-se de dois debates: o da pirataria e o do software livre. Mas imaginemos quantas residências no Brasil possuem um Windows copiado. Índice de criminalidade? Duvido que o pai de familia que comprou o cpu de 800 reais a duras penas, e pôs um windows-xp-piratão-do-tiozinho-da-loja, pense que fez pirataria. Mas ele está obtendo "dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível"(285-B). Se esse pai de família craqueou um programa qualquer (o windows ou outro), aí já está imputado pelo 163-A: insere código malicioso, desautorizado pelo titular. Não é um hacker, mas é um criminoso. Imaginemos a "criminalidade" desse pai de família comparada à de um provável sobrinho de Gilmar Mendes e de Azeredo, que fazem isso desde sempre, para jogar seu COD4. Eventualmente, quem seria condenado?

Essa "eventualidade" traz grandes, gigantescos problemas. Dá vazão ao tipo de ação, e ao tipo de garantia, conferidas à empresa que se sentir lesada. Se até hoje a empresa lesada entrava com o recurso, e se decidia a posteriori sobre sua razão, agora a lei garante a lesa de saída. Não se avaliará mais o quanto um usuário lesou ou não os direitos de uma empresa, mas o quanto não lesou. No Brasil, o índice de cópia sob as condições previstas acima é gigantesco, seja pirataria, ou mera cópia (como a do pai de família). E se agora é crime, o caráter da "eventual" condenação cria um curioso panorama. Em uma população de milhões de usuários "desautorizados", quem deve ser "eventualmente" imputado, e criminalmente?

E a "eventualidade" da condenação carrega um segundo perigo: o papel dos provedores, diante de uma possível denúncia. Se todo processo judicial carrega o peso da eventualidade, e se o provedor sofre o perigo da multa sobre a não contribuição nessas eventualidades, como ficará a equação denúncia x delação? A prática impõe ambiguidades não previstas pela relação com a lei. O denunciante pode ser o próprio provedor, não pode? Especialmente na questão do consumo de banda. Usuários de P2P, que consomem muita banda, seriam os primeiros "eventualmente" imputáveis…

O que chega, novamente, à ambiguidade do uso de um arquivo. Quem compra um CD e o craqueia para o Ipod pode muito bem "inserir código malicioso" para "funcionamento desautorizado pelo legítimo titular". Até porque entre utilizar para si mesmo, e transferir cópias para o amigo real logo ao lado, ou ao receptor virtual de uma rede P2P, a diferença é mínima. O mesmo com um DVD comprado. Se a empresa sentir-se lesada…

A lei tem pontos positivos. Mas é extremamente problemática, nos pontos acima. Não se atenta aos usos possíveis de um software, nem ao perfil da sociedade brasileira, abrindo espaço para diversas "eventualidades", e arbitrariedades. Elas fogem às ambiguidades e margens de interpretação de uma lei comum. Seria por acaso que causou tanta polêmica?

Por tudo isso, vale assinar a Petição online.

Anúncios

2 comentários sobre “O texto da lei de Azeredo (e de Mercadante)

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s