REVISTA ELETRÔNICA DE JORNALISMO CIENTÍFICO
Dossiê Anteriores Notícias Reportagens Especiais HumorComCiência Quem Somos
Dossiê
Editorial
Segurança contra quem? - Carlos Vogt
Reportagens
Lei sobre crimes de informática voltará ao debate
Rodrigo Cunha
Não morda a isca!
Flávia Gouveia
A liberdade vigiada do Orkut
Cauê Nunes
Códigos a(r)mados, códigos desa(r)mados
Yurij Castelfranchi
Governos e mercado impulsionam censura na Internet
Germana Barata
Artigos
Certificação e identidade digital: ICP-Brasil
Renato Martini
A robotização do controle
Diego Saravia
DRM: Defectis Repleta Machina
Alexandre Oliva e Fernanda G. Weiden
Ferramentas de segurança alinhadas à realidade brasileira
Luiz Fernando Rust da Costa Carmo
Hackers, monopólios e instituições panópticas
Sergio Amadeu da Silveira
Resenha
Reconhecimento de padrões
Marta Kanashiro
Entrevista
Pedro Rezende
Entrevistado por por Rafael Evangelista
Poema
Guerra solidária
Carlos Vogt
    Versão para impressão       Enviar por email       Compartilhar no Twitter       Compartilhar no Facebook


Editorial
Segurança contra quem?
Por Carlos Vogt
10/12/2006

No ideário da teia mundial de computadores tecida pela internet está, em frontispício virtual o lema democratizar a informação, o que implica dizer democratizar o acesso à informação.

Em todo processo de desenvolvimento da internet até agora ocorrido, esse ideal não foi abandonado, reforçando-se, ao contrário, com todas as tentativas feitas para cerceá-lo, muitas vezes por motivações de interesses proprietários travestidas de boas intenções ético-legislativas e em nome da prática dos bons costumes.

É o que parece estar ocorrendo agora no Brasil com o substitutivo ao Projeto de Lei 76/2000, de autoria do senador Eduardo Azeredo, do PSDB, de Minas Gerais.

O projeto prevê vários novos tipos de crimes virtuais, como criar e espalhar vírus, obter dados sigilosos para divulgação não autorizada, violar bancos de dados, enganar o usuário com programas maliciosos (phishing), clonar equipamentos, entre eles os celulares, com penas que variam de 6 meses a 5 nos de prisão, além de multa.

Prevê também a obrigatoriedade do cadastro para todo aquele que usar a rede local, regional, nacional ou mundial, com identificação de nome, R.G., data de nascimento e endereço ou com apresentação de certificação digital.

O provedor, por sua vez, tem, segundo o substitutivo, obrigação de deixar em arquivo, por 3 anos, o registro das entradas e permanência de todo usuário da rede, informar à polícia qualquer atitude suspeita e liberar os registros de usuários quando determinado por mandado judicial.

Como medida no sentido de buscar regular os abusos virtuais e no sentido de tipificar crimes digitais freqüentes na rede e causadores de danos morais e sociais à população, a proposta tem aspectos positivos e constitui em esforço legislativo com méritos inegáveis.

O ponto, contudo, controverso e mesmo polêmico é o que propõe a obrigatoriedade do cadastro.

Primeiro porque vai contra a filosofia que norteou a expansão da rede digital de comunicação por todo o planeta e que o lema acima aludido procura sintetizar. De fato, contrariamente ao desenho lógico dos sistemas de telefonia tradicionais, a internet não tem centro, nem central de distribuição. O internauta navega no barco das informações de modo livre e alternativo, tanto no sentido em que a arquitetura da rede não é necessariamente proprietária, como no sentido das múltiplas opções de rotas e canais que o barco pode cursar para chegar no seu destino com a informação.

O cadastro de identificação do usuário, por fornecimento dos dados pessoais ou por certificação digital e a conseqüente responsabilidade compartilhada do provedor criam uma cartorialidade até agora inexistente no acesso à internet, trazendo para a concepção da liberdade de uso a contraparte da restrição da propriedade, controlada e mais facilmente suscetível à cobrança, inclusive no sentido econômico e financeiro.

Há ainda um terceiro aspecto que merece ser levado em conta. Diz respeito à eficácia real desse tipo de medida, considerando que as tecnologias de defesa da propriedade virtual costumam, quase que imediatamente à plantação das barreiras de impedimento, serem derrubadas por tecnologias emulativas da mesma natureza e que navegam no sentido da contramão.

É o que ocorreu, por exemplo, com o feito realizado pelo hacker Jon Johansen, na Noruega, quando, com 15 anos, em 1999, conseguiu quebrar o código de proteção dos fabricantes de DVD, permitindo, assim, que o seu conteúdo pudesse ser acessado pelos computadores rodando com o software livre Linux. A indústria fonográfica sofreu um baque, até pelo conseqüente pirateamento que a tecnologia do hacker permitiu, entrou com processo contra ele que, julgado em seu país, foi, contudo, absolvido sob a alegação de que ele não visara a pirataria, mas o uso livre de um produto cuja aquisição fora feita de forma legal.

DVD Jon, como ficou conhecido, volta à carga e investe agora nos domínios da Apple e anuncia que rompeu o código criptografado que obriga o consumidor das músicas da loja virtual da empresa a ouvirem-nas apenas no aparelho iPod.

A lógica do raciocínio é a mesma do caso anterior do DVD; o que está em jogo é a liberdade do usuário de escolher o que fazer com o produto que adquiriu, sem imposição de restrições por parte do produtor.

Num caso e noutro, além de todas as questões de fundo, de natureza filosófica e moral, há a questão prática de interesse comercial, envolvendo quantias que viajam pela casa dos bilhões de dólares e cujos domínios serão, por isso, entre outras coisas, defendidos com unhas e dentes, quer dizer com leis, decretos e normas de defesa da propriedade e a certificação digital de sua autêntica legitimidade virtual.

No caso do substitutivo de senador Eduardo Azeredo, a grita foi grande e a indignação cidadã que provocou acabou, ao menos por enquanto, produzindo o recuo dos propositores, em particular no caso do cadastramento obrigatório do usuário e da responsabilidade solidária do provedor.

Vamos ver qual será o próximo lance no campo virtual das propostas legislativas acompanhando o movimento do jogo em tempo real!