REVISTA ELETRÔNICA DE JORNALISMO CIENTÍFICO
Dossiê Anteriores Notícias Reportagens Especiais HumorComCiência Quem Somos
Dossiê
Editorial
Segurança contra quem? - Carlos Vogt
Reportagens
Lei sobre crimes de informática voltará ao debate
Rodrigo Cunha
Não morda a isca!
Flávia Gouveia
A liberdade vigiada do Orkut
Cauê Nunes
Códigos a(r)mados, códigos desa(r)mados
Yurij Castelfranchi
Governos e mercado impulsionam censura na Internet
Germana Barata
Artigos
Certificação e identidade digital: ICP-Brasil
Renato Martini
A robotização do controle
Diego Saravia
DRM: Defectis Repleta Machina
Alexandre Oliva e Fernanda G. Weiden
Ferramentas de segurança alinhadas à realidade brasileira
Luiz Fernando Rust da Costa Carmo
Hackers, monopólios e instituições panópticas
Sergio Amadeu da Silveira
Resenha
Reconhecimento de padrões
Marta Kanashiro
Entrevista
Pedro Rezende
Entrevistado por por Rafael Evangelista
Poema
Guerra solidária
Carlos Vogt
Humor
HumorComCiencia
João Garcia
    Versão para impressão       Enviar por email       Compartilhar no Twitter       Compartilhar no Facebook
Entrevistas
Pedro Rezende
Como poucos, Pedro Antônio Dourado de Rezende, professor da Universidade de Brasília (UnB), combina erudição cultural com conhecimento técnico, engajamento político e análise em perspectiva do novo mundo digital. Ele é um crítico contundente ao substitutivo apresentado pelo senador Eduardo Azeredo (PSDB-MG), que foi bastante comentado pela mídia tradicional e enxovalhado por diversos blogs na Internet.
por Rafael Evangelista
09/12/2006 Porém, para Rezende, há pontos muito mais graves na proposta do senador e a discussão que tem ocorrido até o momento desvia a atenção de questões importantes. "O projeto contém pontos, como os entendo, que parecem tirados da Idade Média. Dispositivos que criam tipos abertos e absurdos de crime, que legalizam esquemas privados de espionagem, definidos ou impostos de maneira vaga e subjetiva. Dispositivos que servem antes para o Estado explorar a insegurança jurídica assim gerada, com novos poderes e velhos sócios, do que para dar-lhe mais eficácia no combate a crimes já tipificados", afirma.

Segundo Rezende, o substitutivo de Azeredo se insere em um contexto maior, de controle da circulação de bens simbólicos na Internet. Estariam sendo estabelecidos, assim, novos cercamentos da propriedade. "Combinado a altos níveis de desemprego, as patentes de software, de sementes, de medicamentos e de modelos de negócio lançarão as cercas dessa grilagem no mundo das idéias, e laçarão os grilhões virtuais das novas formas de dominação e divisão do trabalho, dito cognitivo. Projetos de lei como o CBDPTA, tramitando no Congresso dos EUA, iniciativas como a das patentes de software, tramitando na União Européia, e as aberrações desse substitutivo, tramitando aqui, são elementos dessa estratégia".

Pedro Rezende é professor do Departamento de Ciência da Computação da UnB, e em seu website (http://www.cic.unb.br/docentes/pedro/) estão disponíveis diversos artigos que versam, entre outros, sobre segurança computacional.


ComCiência - O substutivo apresentado pelo senador Eduardo Azeredo causou bastante polêmica na imprensa. Quais suas principais críticas a ele? As críticas que a imprensa fez realmente atingiram os piores pontos do projeto?
Pedro Rezende - Pela imprensa, o senador tenta desqualificar os que criticam seu projeto, acusando-os de desinformados ou anarquistas. O que serve para desviar a atenção dos perigos da sua proposta. Dela, a imprensa quase só fala da obrigação de provedores cadastrarem usuários, o que torna esse cadastro semelhante ao folclórico bode na sala, pois dos piores pontos do projeto, pouco se fala.

O projeto contém pontos, como os entendo, que parecem tirados da Idade Média. Dispositivos que criam tipos abertos e absurdos de crime, que legalizam esquemas privados de espionagem, definidos ou impostos de maneira vaga e subjetiva. Dispositivos que servem antes para o Estado explorar a insegurança jurídica assim gerada, com novos poderes e velhos sócios, do que para dar-lhe mais eficácia no combate a crimes já tipificados, apontados como justificativa para a proposta.

O inciso IV do artigo 6 do substitutivo do senador, por exemplo, cria um tipo de crime semelhante ao de heresia ou de bruxaria no período da Inquisição. Torna crime, até culposo, o acesso indevido a dispositivo de comunicação, sistema de informação ou rede de computador, sem que a definição de "acesso indevido" seja dada, prevista ou delegada.

Seria um crime de mera conduta e, portanto, sem necessidade de dano para ocorrer. Na modalidade culposa, sem necessidade de que haja intenção ou mesmo conhecimento da possibilidade de dano, por parte do réu. Qualquer pessoa poderia ser condenada, a uma pena que varia entre seis meses e um ano de reclusão, mais multa, se algum programa no computador que estiver usando fizer algo que alguém, alhures, considere acesso indevido, mesmo sem seu conhecimento.

Nesse crime poderá ser enquadrado qualquer um que use a Internet, por vontade ou necessidade. E que ninguém se iluda quanto às suas chances de praticá-lo: se o sistema usado for o Windows, quem o usa já terá concordado, através da licença de uso, que programas ali instalados, pelo próprio fornecedor ou por terceiros, acessem à sua revelia sistemas desconhecidos para fins mal explicados. A palavra mágica é DRM (Gerência de "Direitos Digitais").

De outro lado, o artigo 22 da proposta obriga os provedores de acesso operando no Brasil a notificar, secretamente, autoridades sobre qualquer atividade suspeita nas conexões de seus usuários de que tomem conhecimento. Eles também poderiam ser condenados se não o fizerem.

No seminário realizado em novembro na Câmara dos Deputados para debater sua proposta, o senador afirmou que esse dispositivo, no artigo 22, não obriga provedores a espionarem usuários, mas sim a tomarem providências diante de denúncias.

Não entendo por que o senador teria escolhido a linguagem que está no seu substitutivo, ao invés da que depois escolheu para ali explicá-la. Não entendo por que o artigo 22 diz "notificar secretamente ao tomar conhecimento", quando poderia dizer "notificar mediante denúncia". Mas sou capaz de imaginar como, num tribunal, pode-se jogar com a diferença. Receber denúncia é fato determinável por terceiros, diferentemente de tomar conhecimento.

Também não entendo por que, na votação do mérito de sua proposta, na comissão de Educação, Ciência e Tecnologia do Senado, em 23 de maio, ele escolheu levar a votação linguagem apresentada de última hora, e não a que havia sido analisada e revisada pelos consultores do Senado. Mas sou capaz de verificar as diferenças, bastante reveladoras para quem vencer as dificuldades de acesso, espero que devido, às várias versões do seu substitutivo.

De qualquer forma, quem se conecta à Internet com intenção de cometer crime vai cuidar, a exemplo do que ocorre com fraudes na área financeira, onde os serviços eletrônicos já são bastante controlados, de antes elidir os controles, velhos ou novos, com identificações falsas ou com provedores externos que lhe ofereçam anonimidade ou conluio. Enquanto provedores jurisdicionados se verão impelidos a elidir sua responsabilidade solidária, tomando conhecimentos que tendem a violar a privacidade de ingênuos e incautos usuários.

Creio que esses dois dispositivos seriam insignificantes para condenar práticas de pedofilia, racismo e estelionato, pois quem as pratica encontra refúgio na Internet muito mais por conta de prioridades jurisdicionais e políticas, do que por falta de cadastros ou de tipos penais, como mostram os casos recentes envolvendo o Orkut.

Por outro lado, creio que esses dispositivos seriam bastante eficazes para intimidar ativistas dos direitos civis, que se organizam contra abusos de poder, ou para amordaçar a mídia independente, que viceja no ciberespaço e fiscaliza a mídia corporativa, especialmente em seus conluios nesses abusos.

Se a linguagem desses dois dispositivos estivesse num projeto para criação do Conselho Federal de Jornalismo ou da Ancinav, proposto por um petista, acho que a imprensa lhe daria um outro tratamento.

Hoje, muitos são coniventes com excessos de controle possibilitados por novas tecnologias, conforme o ângulo dos seus interesses imediatos. Mas
essa atitude pode ser, em suas últimas e gerais conseqüências, muito perigosa para a sociedade e para a democracia.

ComCiência - Existe uma idéia corrente de que a Internet é um território anônimo e não-regulado. Isso é verdade ou um mito?
Rezende - Eu diria que é uma idéia simplista, mas de um simplismo perigoso, que é facilmente explorável por novas formas de grilagem do poder.

A Internet só é território no plano simbólico, no mesmo sentido em que o uso de um idioma também seria. O da Internet é demarcado pela adesão a
certas formas de se comunicar, intermediadas por dispositivos eletrônicos, sistemas de informação e redes de computadores, através de várias camadas de codificação digital, coletivamente denominados de protocolos TCP/IP.

Ao contrário do que esse simplismo sugere, a Internet é muito bem regulada, pois de outra forma não funcionaria. Ela é regulada onde é viável que seja, nas formas digitais e automatizadas de se codificar e conectar via TCP/IP. São regras técnicas, estabelecidas por uma força-tarefa de engenharia (IETF) num processo colaborativo e consensual, que se não fosse assim, não lograria êxito tão amplo.

A amplitude deste êxito decorre, exatamente, dos limites impostos pelo objetivo dessa regulação, que é o de permitir à inventividade humana explorar, com neutralidade, o potencial das tecnologias de comunicação digital. O de possibilitar novas formas globais de interatividade, sobre as camadas de codificação já estabelecidas.

Para que esse potencial seja assim explorado, as camadas de codificação no TCP/IP são reguladas de forma independente. As regras que se aplicam a uma camada, visando a organizar uma forma de se explorar os recursos da camada abaixo, não podem alterar esses recursos, nem presumir o que ocorre em camadas acima, que poderão se desenvolver sobre ela.

Por isso, um provedor que oferece acesso à Internet, digamos, via linha telefônica ou de TV a cabo, não precisa saber nada sobre o que significa, para seu cliente, os bits que trafegam por sua conexão, para que esta funcione a contento. Quando por exemplo esse cliente se conecta, através dela, a provedores de conteúdo, tais como servidores de correio eletrônico ou de páginas web.

Da mesma forma que uma companhia telefônica não precisa tomar conhecimento do conteúdo das conversas transmitidas para que as ligações funcionem a contento. Tanto os provedores de telefonia quanto os de acesso a Internet operam na camada de transporte, abaixo da camada de conteúdos. Nesta posição, eles estão aptos a monitorar ou censurar, razão pela qual estão sujeitos a restrições legais e salvaguardas fiscalizatórias visando a proteção de direitos de clientes, tais como a privacidade, a liberdade de comunicar e de se expressar.

Num certo sentido, um computador ligado à Internet é como uma cidade. Nele habitam vários programas, que se agrupam em famílias, conhecidas como softwares, cada qual com sua lógica, sua rede de contatos, suas dependências e esferas de atuação. O computador tem alguém que o liga ou que o opera, assim como a cidade tem um prefeito que responde por sua infra-estrutura.

Seguindo essa analogia, da mesma forma que não faz sentido responsabilizar o prefeito por quaisquer atos praticados por cidadãos durante seu mandato, não faz sentido responsabilizar o internauta por tudo que ocorra no computador pelo qual navega. A menos que os programas ali atuando sejam todos isentos. Feitos por anjos do bem, como sugere o tal crime de acesso indevido culposo, em grotesco contraste à feroz velhacaria que o mercado de softwares tem premiado (vide http://www.cic.unb.br/docentes/pedro/trabs/anapaula.html).

A pesquisa em segurança na informática tem revelado, aos que a ela se dedicam com isenção, razões para os criminosos encontrarem terreno fértil na Internet para atacar e ocultar seus rastros. A lógica da grande maioria dos programas instalados nos computadores está mais ocupada com a segurança do negócio do seu fornecedor do que com a segurança da plataforma do seu usuário.

Para monitorar o uso e controlar a operabilidade desses programas, fornecedores instalam macetes e "portas de fundo" que acabam servindo a terceiros, para propósitos escusos, de onde sai a relativa facilidade para se invadir sistemas. Isso gera um conflito de interesses que acaba por demonizar, sob a ideologia fundamentalista de mercado, o anonimato que, entre as camadas de codificação, se faz necessário para proteger o direito à privacidade e à comunicação privada de legítimos usuários.

O anonimato na Internet decorre da natureza de sua arquitetura. Na mesma camada, quem oferece conexão tem condições de arquitetar a identificação de quem a acessa. Mas entre camadas, programas podem, e às vezes devem, agir de forma a encobrir a identidade e as intenções daquele que, da camada acima, controla suas ações. E na última camada, a pessoa cuja intenção controla o programa pode não ser aquela que opera o computador onde ele roda.

Sob a perspectiva utilitária, isto é, vista de sua última camada, a Internet é tão anônima e desregulada quanto a teia de nações, povos e comunidades, aptas a se comunicarem através dela. Como nunca houve antes uma tal teia tão interconectada, a impressão da novidade é que ela é mais anônima e desregulada do que se gostaria.

ComCiência - Sendo derrubado o substitutivo do senador Eduardo Azeredo, algum tipo de regulação especial é necessária?
Rezende - Em minha opinião, o senador complicou a aprovação dos projetos de lei sobre crime digital aprovados anteriormente na Câmara, ao introduzir uma tremenda confusão conceitual nos novos dispositivos que propõe, em seu substitutivo. E mais ainda, ao se amparar no longo tempo de tramitação desses projetos para induzir a aprovação desse substitutivo, de afogadilho e com tão graves aberrações.

As intenções de pessoas que navegam na Internet são reguladas por códigos éticos e jurídicos. São regras sociais e legais, e não da Internet, que codificam a moralidade e delituosidade de atos ali praticados. Da mesma forma, a ação de programas que atuam na Internet é regulada por códigos técnicos. São protocolos TCP/IP, e não regras sociais e legais, que codificam a eficácia das conexões entre programas cada vez mais usados para intermediar a comunicação humana. Mas são esferas semiológicas distintas. Pretender amarrá-las por força de lei é aberração jurídica.

A complexidade das interações entre os programas, entre suas lógicas, entre as intenções de quem os confecciona, os instala, os aciona ou de quem os usa, torna praticamente impossível, a quem usa um computador conectado à Internet, controlar e conhecer tudo o que se passa por trás da tela. Pelas mesmas razões que torna difícil, e trabalhoso, identificar intenções, através do rastreamento de conexões, entre as várias camadas de codificação na Internet.

É por isso que a aplicação das leis vigentes, que já cobrem praticamente qualquer ação danosa praticável na Internet, é ali muito mais eficaz com o flagrante. Razão pela qual seria mais produtivo, diante do crescimento do crime na esfera digital, aparelhar adequadamente o Estado do que criar novos tipos penais bizantinos, de mera conduta, com o mesmo nível de recursos dedicados ao combate a esses crimes.

Resta indagar dos efeitos que poderiam produzir o substitutivo do senador. Ele confunde, em pelo menos dois cruciais dispositivos, a lógica dos programas com a intenção ou a culpa de quem os hospeda, alheio à intenção de quem os fez, de quem os causou a ali estarem ou a ali agirem. A mim me parece demasiadamente ingênuo buscar resposta nos motivos que se possa ter para aprová-lo. Seja nos motivos alegados, de se buscar superar dificuldades inerentes ao combate a crimes em meio digital, para se rastrear e punir de alguma forma, seja noutros, ocultos ou inconfessáveis.

Tais efeitos serão, acredito, como o de se lançar uma fina rede jurídica num mar virtual. Ou de se espalhar armadilhas a esmo, no escuro. Darão, a quem detiver o poder de arrastá-las ou armá-las, instrumento jurídico para pescar suas presas, mas junto com vítimas inocentes, incautas e indefesas. Será a transposição da lei da selva digital para a esfera do direito, na direção contrária à que se afirma pretender.

Não serão confusões entre esferas semiológicas que irão modificar a natureza da Internet. Ao contrário, sua natureza a fará desviar-se dessas aberrações. Como tem feito até aqui. E a fará causar, assim, ainda mais erosão no direito. Tal como a lei da gravidade, a natureza da Internet não mudará por decreto. A Internet não molda, mas reflete, os valores morais da sociedade. Tal qual uma rua escura numa metrópole.

Porém, diferentemente da gravitação universal ou da escuridão urbana, a Internet, como a conhecemos, pode morrer. Pode morrer para transformar-se em instrumento globalizado e orwelliano de controle. Isso pode ocorrer se propostas como esta do senador vingarem mundo afora. E já que o senador argumenta, em defesa de sua proposta, que outros países estão adotando leis semelhantes, cabe averiguar que governos o estão. E indagar a que tipo de moda legiferante queremos aderir.

Novos tipos penais, mas sadios como propunham os projetos originais, já aprovados na Câmara dos Deputados, são de fato adequados e necessários. Porém, o substitutivo do senador tornou aqueles projetos reféns de suas aberrações jurídicas, como as insculpidas nos artigos 6 e 22 da sua proposta.

Temos, ainda, o fato da imprensa só estar dando atenção a detalhes menores, como o do cadastro. Isso os transforma em bodes na sala para negociações políticas, tornando a situação ainda mais delicada. Principalmente diante dos precedentes com outra lei, envolvendo informática e privacidade, proposta pelo mesmo senador e aprovada de forma assaz estranha no Congresso, em 2003.

ComCiência - A indústria, principalmente aquele setor que comercializa bens culturais digitalizados, vem se mobilizando para melhor controlar a circulação desses bens. O senhor acredita que isso é tecnicamente possível? Ou haverá escapatória de tecnologias como os DRMs e o Trusted Computing?
Rezende - Precisamos ter em perspectiva essa mobilização, verdadeira fúria legiferante que assola o planeta, para buscarmos respostas.

No contexto da hiperconectividade proporcionada pela Internet o controle da circulação de bens simbólicos só será tecnicamente possível, no sentido de economicamente eficaz, a meu ver com duas ações conjuntas. Uma, a cooptação da indústria dos suportes materiais desses bens – no caso do software, a de hardware –, para a ancoragem física dos mecanismos artificiais de controle de acesso e de escassez. Outra, a radicalização de regimes jurídicos de propriedade imaterial, como o patentário, para a reapropriação ou grilagem dos meios de produção desses bens – no caso da informática, das idéias exeqüíveis por meio de computadores.

Combinado a altos níveis de desemprego, as patentes de software, de sementes, de medicamentos e de modelos de negócio lançarão as cercas dessa grilagem no mundo das idéias, e lançarão os grilhões virtuais das novas formas de dominação e divisão do trabalho, dito cognitivo. Projetos de lei como o CBDPTA, tramitando no Congresso dos EUA, iniciativas como a das patentes de software, tramitando na União Européia, e as aberrações desse substitutivo, tramitando aqui, são elementos dessa estratégia.

No plano geral, essa estratégia é posta em marcha com uma escalada de radicalizações alternadas de leis e tratados que sustentam regimes penais, autorais, patentários e comerciais cada vez mais draconianos, complexos, desequilibrados e herméticos, entre novas rodadas de negociação de tratados regionais, bilaterais, e globais, a pretexto de "harmonizá-las" com regimes anteriores, e entre discursos cínicos sobre as virtudes do Estado mínimo.

A evolução deste cenário é coerente com os que descrevem Orwell e Kafka, na literatura, e a recente série Matrix, na sétima arte. Na sua direção, a geopolítica neoliberal procura conduzir o mundo. Conduzi-lo de preferência consentidamente, pelo fascínio da avareza guiada por vagas promessas de futura abundância. Se ao capital for dado apenas reinar sobre os valores e instintos humanos. A tentativa de explorar esse fascínio se revela nos nomes escolhidos para as novas tecnologias digitais de dominação e controle, tais como DRM e Trusted Computing.

Consentida ou não, só haverá escapatória desse tipo de violência simbólica, dessa forma virtual de totalitarismo, se a sociedade resistir, de alguma forma organizada, ao assalto digital às liberdades individuais e aos direitos civis. Principalmente ao direito das sociedades buscarem sua própria segurança jurídica, contra miragens produzidas por mitos político-econômicos.

Única instituição a defender publicamente o substitutivo do senador, a Federação Brasileira dos Bancos (Febraban) promoveu recentemente um seminário para discutir a possibilidade das instituições financeiras se livrarem das despesas com cobertura de clientes lesados, escapado da jurisprudência fartamente consolidada pelo código de defesa do consumidor. Se esses clientes utilizarem softwares piratas nos seus computadores, arcariam com o prejuízo de fraudes eletrônicas que porventura sofressem. (http://www.otempo.com.br/cidades/lerMateria/?idMateria=71260)

Enquanto a escalada de radicalismos no regime patentário não asfixiar o desenvolvimento e o uso de softwares livres, essa notícia não me afeta diretamente. Mas oferece indícios de possíveis motivos para algmas aberrações no substitutivo do senador. Com software pirata, o acesso seria indevido.


ComCiência - O senhor é um crítico contumaz dos problemas de segurança da urna eletrônica brasileira. Quais são os principais problemas do equipamento? O que pode ser feito para tornar o voto mais seguro?
Rezende - Os principais problemas não estão no equipamento, estão nas leis. Para ficar num exemplo que nos mantêm no tema que estávamos abordando, e já entrando neste, lembro que o senador Azeredo é reconhecido por seus pares como um especialista em informática. Não está claro se essa especialidade contribui para sua criatividade contábil, que deu origem ao esquema Marcos Valério, mas parece contribuir para o resultado de certas votações no Senado.

Sua especialidade foi citada por senadores como motivo para coonestarem e aprovarem, sem nenhuma audiência pública e sem votação em plenário, uma outra proposta polêmica envolvendo informática e privacidade. Proposta pelo senador Azeredo, a Lei 10.504/03 eliminou o último resquício do direito de eleitores comuns fiscalizarem a contagem dos votos. De eleitores que não têm a mesma especialidade do senador e a minha, e talvez, pelo andar da carruagem, de especialistas também.

Para afastar-me de uma possível acusação de anarquista ou desinformado, devo citar motivos que o senador apresentou na ocasião, e resultados da sua proposta nos primeiros testes judicativos. Os Motivos, dentre os que ele assinou como justificação para sua proposta. Argumentos para que sua invencionice da vez fosse entendida como uma boa idéia. Esta, que ele chamou de "registro digital do voto", ele propôs em substituição à impressão do voto, medida fiscalizatória que entraria em vigor no ano seguinte, para eventuais recontagens eleitorais.

Diz o senador, no diário oficial do Senado de 9 de maio de 2003, à página 10112: "A substituição da impressão do voto de que trata o presente Projeto de Lei, pelo registro digital do voto em cada cargo disputado, com a identificação da urna eletrônica onde ocorreu o registro e a possibilidade de sua recuperação, seja em futuras análises, resguardando o anonimato do eleitor, decerto irá acrescentar segurança e transparência ao processo eleitoral, tornando dispensável a impressão do voto para conferência por parte do eleitor".

Decerto? Prossegue adiante o senador, entusiasmado: "Não passa despercebida a vantagem, inédita talvez no mundo, que é a possibilidade de análise, seja por estudiosos do processo eleitoral, seja pelos partidos políticos, seja pelos próprios candidatos e seus apoiadores, de cada registro digital de voto... Naturalmente esses estudos levarão ao aperfeiçoamento do processo eleitoral brasileiro com subsídios para a reforma política que ainda está por se discutir".

Está por se discutir, mas não durante a apreciação desse projeto. Um manifesto de professores, assinado por vários cientistas da computação e hoje com mais de duas mil adesões, pedindo que o mérito dessa proposta fosse debatido em audiências públicas, encaminhado ao Senado foi ali ignorado, em favor das justificações do especialista-proponente. Como também o foi depois na Câmara, onde o projeto foi finalmente aprovado.

Na Câmara, tendo solicitado e recebido o projeto para fazer audiências públicas, o então presidente da comissão de Ciência e Tecnologia recusou-se a agendá-las ou a receber signatários do manifesto. E omitiu-se em silêncio, quando o projeto desapareceu de sua comissão, sonambulando até a mesa do plenário em 27/09/03, de onde foi votado no dia seguinte, por acordo de lideranças em urgência urgentíssima. Perante um único e isolado protesto de parlamentar, acusando a fraude na tramitação, enquanto o Banco Rural operava o esquema Marcos Valério (http://www.brunazo.eng.br/voto-e/textos/PLazeredo.htm).

Sete meses depois, respondendo a solicitação de um partido, para que fosse regulamentado o acesso aos tais registros digitais, para os tais estudos e possibilidades, a Justiça Eleitoral se manifestou. Sobre a eficácia daquele dispositivo Legal, despachou o plenário do Tribunal Superior Eleitoral, por unanimidade em 11/5/04, na Resolução n. 21.744: "As questões que devem ser decididas pela corte podem ser divididas em três grupos:...(III) entrega de arquivos contendo o registro digital dos votos aos partidos políticos e demais interessados. Em relação à entrega dos arquivos contendo o registro digital dos votos... observo, nesse ponto que, por outro lado convenceram-me os motivos invocados para suprimir dessa divulgação a identificação da sessão eleitoral, a fim de preservar o sigilo do voto".

E já na eleição de 2006 suprimiu-se, pelo visto, foi toda e qualquer divulgação dos tais registros digitais. Agora por razões que, inominadas, iriam além do risco à privacidade. Através do Ofício 8.026, em resposta ao Diretor-Geral do TRE-AL, que solicitara a chave criptográfica de acesso aos arquivos contento os registros digitais de voto da eleição 2006 naquele estado, o Diretor-Geral do TSE encaminha, em 5/12/06, despacho de uma técnica subordinada negando a tal chave "por questão de segurança".

Suprimida, também, por meios que ficariam aquém da prática jurídica habitualmente sadia. O diretor-geral do TRE-AL havia solicitado a tal chave para cumprir decisão superior, do Presidente da Comissão Apuradora daquele estado, desembargador Leandro Rezende Martins, em resposta aos requerimentos dentre os quais os de n. 7296, 7332 e 7338/06.

Para assentar a negativa em algo além de inominadas "questões de segurança", a técnica em informática, que não é bacharel de Direto nem advogada, põe-se a interpretar o tal registro como "corresponde exatamente à cédula de votação", aquela em papel, escorando seu despacho em dispositivos caducos do código eleitoral.

Se é para uma técnica em informática, subordinada a uma secretaria executiva da alçada federal, desancar um presidente estadual de comissão eleitoral com esse tipo de hermenêutica, tentando fazer corresponder "exatamente à cédula de votação" o tal registro digital, registro que ademais violaria, como proposto, o sigilo do voto, resta indagar por que foi ele inventado, e proposto com justificações falaciosas. E por que foi aprovado, e da forma em que foi.

ComCiência - Quase tudo está sendo transferido para o ambiente Internet: transações bancárias, correspondência, documentos pessoais, diários (na forma de blogs). Que problemas essa virtualização das informações, tanto no nível pessoal como coletivo, pode trazer? É possível combater esse processo?
Rezende - Não sei se é possível combater, mas creio ser necessário entender. Principalmente os verdadeiros motivos e interesses por trás das iniciativas de virtualização, inclusive e principalmente de dispositivos legais.

Para manter o foco, vou me ater aos temas que aqui tratamos. Ao paralelo entre os argumentos levantados na proposta anterior do senador, que já pôde ser testada nos tribunais, e os que apresenta em defesa de sua atual proposta de substitutivo, sobre crimes digitais.

No mesmo seminário realizado em novembro na Câmara dos Deputados para debater sua atual proposta, quando confrontado com a ineficácia de sua última iniciativa polêmica, o senador rebateu alegando que nosso sistema eleitoral é uma maravilha, que não cabe a discussão comparativa.

Felizmente, desta vez parece que há mais gente interessada em melhor entender e debater, e antes que sejam aprovadas, suas mirabolantes propostas.