Entrevistas |
|
Pedro Rezende |
|
Como poucos, Pedro Antônio Dourado de Rezende, professor da Universidade de Brasília (UnB), combina erudição cultural com conhecimento técnico, engajamento político e análise em perspectiva do novo mundo digital. Ele é um crítico contundente ao substitutivo apresentado pelo senador Eduardo Azeredo (PSDB-MG), que foi bastante comentado pela mídia tradicional e enxovalhado por diversos blogs na Internet. |
|
por Rafael Evangelista |
|
09/12/2006
Porém, para Rezende, há pontos muito mais graves na proposta
do senador e a discussão que tem ocorrido até o momento desvia a
atenção de questões importantes. "O projeto contém pontos, como os
entendo, que parecem tirados da Idade Média. Dispositivos que criam
tipos abertos e absurdos de crime, que legalizam esquemas privados de
espionagem, definidos ou impostos de maneira vaga e subjetiva.
Dispositivos que servem antes para o Estado explorar a insegurança
jurídica assim gerada, com novos poderes e velhos sócios, do que para
dar-lhe mais eficácia no combate a crimes já tipificados", afirma.
Segundo
Rezende, o substitutivo de Azeredo se insere em um contexto maior, de
controle da circulação de bens simbólicos na Internet. Estariam sendo
estabelecidos, assim, novos cercamentos da propriedade. "Combinado a
altos níveis de desemprego, as patentes de software, de sementes, de
medicamentos e de modelos de negócio lançarão as cercas dessa grilagem
no mundo das idéias, e laçarão os grilhões virtuais das novas formas de
dominação e divisão do trabalho, dito cognitivo. Projetos de lei como o
CBDPTA, tramitando no Congresso dos EUA, iniciativas como a das
patentes de software, tramitando na União Européia, e as aberrações
desse substitutivo, tramitando aqui, são elementos dessa estratégia".
Pedro
Rezende é professor do Departamento de Ciência da Computação da UnB, e
em seu website (http://www.cic.unb.br/docentes/pedro/) estão
disponíveis diversos artigos que versam, entre outros, sobre segurança
computacional.
ComCiência - O substutivo apresentado pelo
senador Eduardo Azeredo causou bastante polêmica na imprensa. Quais
suas principais críticas a ele? As críticas que a imprensa fez
realmente atingiram os piores pontos do projeto? Pedro Rezende -
Pela imprensa, o senador tenta desqualificar os que criticam seu
projeto, acusando-os de desinformados ou anarquistas. O que serve para
desviar a atenção dos perigos da sua proposta. Dela, a imprensa quase
só fala da obrigação de provedores cadastrarem usuários, o que torna
esse cadastro semelhante ao folclórico bode na sala, pois dos piores
pontos do projeto, pouco se fala.
O projeto contém pontos, como
os entendo, que parecem tirados da Idade Média. Dispositivos que criam
tipos abertos e absurdos de crime, que legalizam esquemas privados de
espionagem, definidos ou impostos de maneira vaga e subjetiva.
Dispositivos que servem antes para o Estado explorar a insegurança
jurídica assim gerada, com novos poderes e velhos sócios, do que para
dar-lhe mais eficácia no combate a crimes já tipificados, apontados
como justificativa para a proposta.
O inciso IV do artigo 6 do
substitutivo do senador, por exemplo, cria um tipo de crime semelhante
ao de heresia ou de bruxaria no período da Inquisição. Torna crime, até
culposo, o acesso indevido a dispositivo de comunicação, sistema de
informação ou rede de computador, sem que a definição de "acesso
indevido" seja dada, prevista ou delegada.
Seria um crime de
mera conduta e, portanto, sem necessidade de dano para ocorrer. Na
modalidade culposa, sem necessidade de que haja intenção ou mesmo
conhecimento da possibilidade de dano, por parte do réu. Qualquer
pessoa poderia ser condenada, a uma pena que varia entre seis meses e
um ano de reclusão, mais multa, se algum programa no computador que
estiver usando fizer algo que alguém, alhures, considere acesso
indevido, mesmo sem seu conhecimento.
Nesse crime poderá ser
enquadrado qualquer um que use a Internet, por vontade ou necessidade.
E que ninguém se iluda quanto às suas chances de praticá-lo: se o
sistema usado for o Windows, quem o usa já terá concordado, através da
licença de uso, que programas ali instalados, pelo próprio fornecedor
ou por terceiros, acessem à sua revelia sistemas desconhecidos para
fins mal explicados. A palavra mágica é DRM (Gerência de "Direitos
Digitais").
De outro lado, o artigo 22 da proposta obriga os
provedores de acesso operando no Brasil a notificar, secretamente,
autoridades sobre qualquer atividade suspeita nas conexões de seus
usuários de que tomem conhecimento. Eles também poderiam ser condenados
se não o fizerem.
No seminário realizado em novembro na Câmara
dos Deputados para debater sua proposta, o senador afirmou que esse
dispositivo, no artigo 22, não obriga provedores a espionarem usuários, mas sim a tomarem providências diante de denúncias.
Não
entendo por que o senador teria escolhido a linguagem que está no seu
substitutivo, ao invés da que depois escolheu para ali explicá-la. Não
entendo por que o artigo 22 diz "notificar secretamente ao tomar
conhecimento", quando poderia dizer "notificar mediante denúncia". Mas
sou capaz de imaginar como, num tribunal, pode-se jogar com a
diferença. Receber denúncia é fato determinável por terceiros,
diferentemente de tomar conhecimento.
Também não entendo por
que, na votação do mérito de sua proposta, na comissão de Educação,
Ciência e Tecnologia do Senado, em 23 de maio, ele escolheu levar a
votação linguagem apresentada de última hora, e não a que havia sido
analisada e revisada pelos consultores do Senado. Mas sou capaz de
verificar as diferenças, bastante reveladoras para quem vencer as
dificuldades de acesso, espero que devido, às várias versões do seu substitutivo.
De
qualquer forma, quem se conecta à Internet com intenção de cometer
crime vai cuidar, a exemplo do que ocorre com fraudes na área
financeira, onde os serviços eletrônicos já são bastante controlados,
de antes elidir os controles, velhos ou novos, com identificações
falsas ou com provedores externos que lhe ofereçam anonimidade ou
conluio. Enquanto provedores jurisdicionados se verão impelidos a
elidir sua responsabilidade solidária, tomando conhecimentos que tendem
a violar a privacidade de ingênuos e incautos usuários.
Creio
que esses dois dispositivos seriam insignificantes para condenar
práticas de pedofilia, racismo e estelionato, pois quem as pratica
encontra refúgio na Internet muito mais por conta de prioridades
jurisdicionais e políticas, do que por falta de cadastros ou de tipos
penais, como mostram os casos recentes envolvendo o Orkut.
Por
outro lado, creio que esses dispositivos seriam bastante eficazes para
intimidar ativistas dos direitos civis, que se organizam contra abusos
de poder, ou para amordaçar a mídia independente, que viceja no
ciberespaço e fiscaliza a mídia corporativa, especialmente em seus
conluios nesses abusos.
Se a linguagem desses dois dispositivos
estivesse num projeto para criação do Conselho Federal de Jornalismo ou
da Ancinav, proposto por um petista, acho que a imprensa lhe daria um
outro tratamento.
Hoje, muitos são coniventes com excessos de
controle possibilitados por novas tecnologias, conforme o ângulo dos
seus interesses imediatos. Mas essa atitude pode ser, em suas últimas e gerais conseqüências, muito perigosa para a sociedade e para a democracia.
ComCiência - Existe uma idéia corrente de que a Internet é um território anônimo e não-regulado. Isso é verdade ou um mito? Rezende
- Eu diria que é uma idéia simplista, mas de um simplismo perigoso, que
é facilmente explorável por novas formas de grilagem do poder.
A
Internet só é território no plano simbólico, no mesmo sentido em que o
uso de um idioma também seria. O da Internet é demarcado pela adesão a certas
formas de se comunicar, intermediadas por dispositivos eletrônicos,
sistemas de informação e redes de computadores, através de várias
camadas de codificação digital, coletivamente denominados de protocolos
TCP/IP.
Ao contrário do que esse simplismo sugere, a Internet é
muito bem regulada, pois de outra forma não funcionaria. Ela é regulada
onde é viável que seja, nas formas digitais e automatizadas de se
codificar e conectar via TCP/IP. São regras técnicas, estabelecidas por
uma força-tarefa de engenharia (IETF) num processo colaborativo e
consensual, que se não fosse assim, não lograria êxito tão amplo.
A
amplitude deste êxito decorre, exatamente, dos limites impostos pelo
objetivo dessa regulação, que é o de permitir à inventividade humana
explorar, com neutralidade, o potencial das tecnologias de comunicação
digital. O de possibilitar novas formas globais de interatividade,
sobre as camadas de codificação já estabelecidas.
Para que esse
potencial seja assim explorado, as camadas de codificação no TCP/IP são
reguladas de forma independente. As regras que se aplicam a uma camada,
visando a organizar uma forma de se explorar os recursos da camada
abaixo, não podem alterar esses recursos, nem presumir o que ocorre em
camadas acima, que poderão se desenvolver sobre ela.
Por isso,
um provedor que oferece acesso à Internet, digamos, via linha
telefônica ou de TV a cabo, não precisa saber nada sobre o que
significa, para seu cliente, os bits que trafegam por sua conexão, para
que esta funcione a contento. Quando por exemplo esse cliente se
conecta, através dela, a provedores de conteúdo, tais como servidores
de correio eletrônico ou de páginas web.
Da mesma forma que uma
companhia telefônica não precisa tomar conhecimento do conteúdo das
conversas transmitidas para que as ligações funcionem a contento. Tanto
os provedores de telefonia quanto os de acesso a Internet operam na
camada de transporte, abaixo da camada de conteúdos. Nesta posição,
eles estão aptos a monitorar ou censurar, razão pela qual estão
sujeitos a restrições legais e salvaguardas fiscalizatórias visando a
proteção de direitos de clientes, tais como a privacidade, a liberdade
de comunicar e de se expressar.
Num certo sentido, um computador
ligado à Internet é como uma cidade. Nele habitam vários programas, que
se agrupam em famílias, conhecidas como softwares, cada qual com sua
lógica, sua rede de contatos, suas dependências e esferas de atuação. O
computador tem alguém que o liga ou que o opera, assim como a cidade
tem um prefeito que responde por sua infra-estrutura.
Seguindo
essa analogia, da mesma forma que não faz sentido responsabilizar o
prefeito por quaisquer atos praticados por cidadãos durante seu
mandato, não faz sentido responsabilizar o internauta por tudo que
ocorra no computador pelo qual navega. A menos que os programas ali
atuando sejam todos isentos. Feitos por anjos do bem, como sugere o tal
crime de acesso indevido culposo, em grotesco contraste à feroz
velhacaria que o mercado de softwares tem premiado (vide
http://www.cic.unb.br/docentes/pedro/trabs/anapaula.html).
A
pesquisa em segurança na informática tem revelado, aos que a ela se
dedicam com isenção, razões para os criminosos encontrarem terreno
fértil na Internet para atacar e ocultar seus rastros. A lógica da
grande maioria dos programas instalados nos computadores está mais
ocupada com a segurança do negócio do seu fornecedor do que com a
segurança da plataforma do seu usuário.
Para monitorar o uso e
controlar a operabilidade desses programas, fornecedores instalam
macetes e "portas de fundo" que acabam servindo a terceiros, para
propósitos escusos, de onde sai a relativa facilidade para se invadir
sistemas. Isso gera um conflito de interesses que acaba por demonizar,
sob a ideologia fundamentalista de mercado, o anonimato que, entre as
camadas de codificação, se faz necessário para proteger o direito à
privacidade e à comunicação privada de legítimos usuários.
O
anonimato na Internet decorre da natureza de sua arquitetura. Na mesma
camada, quem oferece conexão tem condições de arquitetar a identificação de
quem a acessa. Mas entre camadas, programas podem, e às vezes devem,
agir de forma a encobrir a identidade e as intenções daquele que, da camada
acima, controla suas ações. E na última camada, a pessoa cuja intenção
controla o programa pode não ser aquela que opera o computador onde ele
roda.
Sob a perspectiva utilitária, isto é, vista de sua última
camada, a Internet é tão anônima e desregulada quanto a teia de nações,
povos e comunidades, aptas a se comunicarem através dela. Como nunca
houve antes uma tal teia tão interconectada, a impressão da novidade é
que ela é mais anônima e desregulada do que se gostaria.
ComCiência - Sendo derrubado o substitutivo do senador Eduardo Azeredo, algum tipo de regulação especial é necessária? Rezende
- Em minha opinião, o senador complicou a aprovação dos projetos de lei
sobre crime digital aprovados anteriormente na Câmara, ao introduzir
uma tremenda confusão conceitual nos novos dispositivos que propõe, em
seu substitutivo. E mais ainda, ao se amparar no longo tempo de
tramitação desses projetos para induzir a aprovação desse substitutivo,
de afogadilho e com tão graves aberrações.
As intenções de
pessoas que navegam na Internet são reguladas por códigos éticos e
jurídicos. São regras sociais e legais, e não da Internet, que
codificam a moralidade e delituosidade de atos ali praticados. Da mesma
forma, a ação de programas que atuam na Internet é regulada por códigos
técnicos. São protocolos TCP/IP, e não regras sociais e legais, que
codificam a eficácia das conexões entre programas cada vez mais usados
para intermediar a comunicação humana. Mas são esferas semiológicas
distintas. Pretender amarrá-las por força de lei é aberração jurídica.
A
complexidade das interações entre os programas, entre suas lógicas,
entre as intenções de quem os confecciona, os instala, os aciona ou de
quem os usa, torna praticamente impossível, a quem usa um computador
conectado à Internet, controlar e conhecer tudo o que se passa por trás
da tela. Pelas mesmas razões que torna difícil, e trabalhoso,
identificar intenções, através do rastreamento de conexões, entre as
várias camadas de codificação na Internet.
É por isso que a
aplicação das leis vigentes, que já cobrem praticamente qualquer ação
danosa praticável na Internet, é ali muito mais eficaz com o flagrante.
Razão pela qual seria mais produtivo, diante do crescimento do crime na
esfera digital, aparelhar adequadamente o Estado do que criar novos
tipos penais bizantinos, de mera conduta, com o mesmo nível de recursos
dedicados ao combate a esses crimes.
Resta indagar dos efeitos
que poderiam produzir o substitutivo do senador. Ele confunde, em pelo
menos dois cruciais dispositivos, a lógica dos programas com a intenção
ou a culpa de quem os hospeda, alheio à intenção de quem os fez, de
quem os causou a ali estarem ou a ali agirem. A mim me parece
demasiadamente ingênuo buscar resposta nos motivos que se possa ter
para aprová-lo. Seja nos motivos alegados, de se buscar superar
dificuldades inerentes ao combate a crimes em meio digital, para se
rastrear e punir de alguma forma, seja noutros, ocultos ou
inconfessáveis.
Tais efeitos serão, acredito, como o de se
lançar uma fina rede jurídica num mar virtual. Ou de se espalhar
armadilhas a esmo, no escuro. Darão, a quem detiver o poder de
arrastá-las ou armá-las, instrumento jurídico para pescar suas presas,
mas junto com vítimas inocentes, incautas e indefesas. Será a
transposição da lei da selva digital para a esfera do direito, na
direção contrária à que se afirma pretender.
Não serão confusões
entre esferas semiológicas que irão modificar a natureza da Internet.
Ao contrário, sua natureza a fará desviar-se dessas aberrações. Como
tem feito até aqui. E a fará causar, assim, ainda mais erosão no
direito. Tal como a lei da gravidade, a natureza da Internet não mudará
por decreto. A Internet não molda, mas reflete, os valores morais da
sociedade. Tal qual uma rua escura numa metrópole.
Porém,
diferentemente da gravitação universal ou da escuridão urbana, a
Internet, como a conhecemos, pode morrer. Pode morrer para
transformar-se em instrumento globalizado e orwelliano de controle.
Isso pode ocorrer se propostas como esta do senador vingarem mundo
afora. E já que o senador argumenta, em defesa de sua proposta, que
outros países estão adotando leis semelhantes, cabe averiguar que
governos o estão. E indagar a que tipo de moda legiferante queremos
aderir.
Novos tipos penais, mas sadios como propunham os
projetos originais, já aprovados na Câmara dos Deputados, são de fato
adequados e necessários. Porém, o substitutivo do senador tornou
aqueles projetos reféns de suas aberrações jurídicas, como as
insculpidas nos artigos 6 e 22 da sua proposta.
Temos, ainda, o
fato da imprensa só estar dando atenção a detalhes menores, como o do
cadastro. Isso os transforma em bodes na sala para negociações
políticas, tornando a situação ainda mais delicada. Principalmente
diante dos precedentes com outra lei, envolvendo informática e
privacidade, proposta pelo mesmo senador e aprovada de forma assaz
estranha no Congresso, em 2003.
ComCiência - A indústria,
principalmente aquele setor que comercializa bens culturais
digitalizados, vem se mobilizando para melhor controlar a circulação
desses bens. O senhor acredita que isso é tecnicamente possível? Ou
haverá escapatória de tecnologias como os DRMs e o Trusted Computing? Rezende
- Precisamos ter em perspectiva essa mobilização, verdadeira fúria
legiferante que assola o planeta, para buscarmos respostas.
No
contexto da hiperconectividade proporcionada pela Internet o controle
da circulação de bens simbólicos só será tecnicamente possível, no
sentido de economicamente eficaz, a meu ver com duas ações conjuntas.
Uma, a cooptação da indústria dos suportes materiais desses bens – no
caso do software, a de hardware –, para a ancoragem física dos
mecanismos artificiais de controle de acesso e de escassez. Outra, a
radicalização de regimes jurídicos de propriedade imaterial, como o
patentário, para a reapropriação ou grilagem dos meios de produção
desses bens – no caso da informática, das idéias exeqüíveis por meio de
computadores.
Combinado a altos níveis de desemprego, as
patentes de software, de sementes, de medicamentos e de modelos de
negócio lançarão as cercas dessa grilagem no mundo das idéias, e
lançarão os grilhões virtuais das novas formas de dominação e divisão
do trabalho, dito cognitivo. Projetos de lei como o CBDPTA, tramitando
no Congresso dos EUA, iniciativas como a das patentes de software,
tramitando na União Européia, e as aberrações desse substitutivo,
tramitando aqui, são elementos dessa estratégia.
No plano geral,
essa estratégia é posta em marcha com uma escalada de radicalizações
alternadas de leis e tratados que sustentam regimes penais, autorais,
patentários e comerciais cada vez mais draconianos, complexos,
desequilibrados e herméticos, entre novas rodadas de negociação de
tratados regionais, bilaterais, e globais, a pretexto de
"harmonizá-las" com regimes anteriores, e entre discursos cínicos sobre
as virtudes do Estado mínimo.
A evolução deste cenário é
coerente com os que descrevem Orwell e Kafka, na literatura, e a
recente série Matrix, na sétima arte. Na sua direção, a geopolítica
neoliberal procura conduzir o mundo. Conduzi-lo de preferência
consentidamente, pelo fascínio da avareza guiada por vagas promessas de
futura abundância. Se ao capital for dado apenas reinar sobre os
valores e instintos humanos. A tentativa de explorar esse fascínio se
revela nos nomes escolhidos para as novas tecnologias digitais de
dominação e controle, tais como DRM e Trusted Computing.
Consentida
ou não, só haverá escapatória desse tipo de violência simbólica, dessa
forma virtual de totalitarismo, se a sociedade resistir, de alguma
forma organizada, ao assalto digital às liberdades individuais e aos
direitos civis. Principalmente ao direito das sociedades buscarem sua
própria segurança jurídica, contra miragens produzidas por mitos
político-econômicos.
Única
instituição a defender publicamente o substitutivo do senador, a
Federação Brasileira dos Bancos (Febraban) promoveu recentemente um
seminário para discutir a possibilidade das instituições financeiras se
livrarem das despesas com cobertura de clientes lesados, escapado da
jurisprudência fartamente consolidada pelo código de defesa do
consumidor. Se esses clientes utilizarem softwares piratas nos seus
computadores, arcariam com o prejuízo de fraudes eletrônicas que
porventura sofressem. (http://www.otempo.com.br/cidades/lerMateria/?idMateria=71260)
Enquanto
a escalada de radicalismos no regime patentário não asfixiar o
desenvolvimento e o uso de softwares livres, essa notícia não me afeta
diretamente. Mas oferece indícios de possíveis motivos para algmas
aberrações no substitutivo do senador. Com software pirata, o acesso
seria indevido.
ComCiência - O senhor é um crítico contumaz
dos problemas de segurança da urna eletrônica brasileira. Quais são os
principais problemas do equipamento? O que pode ser feito para tornar o
voto mais seguro? Rezende - Os principais problemas não estão no
equipamento, estão nas leis. Para ficar num exemplo que nos mantêm no
tema que estávamos abordando, e já entrando neste, lembro que o senador
Azeredo é reconhecido por seus pares como um especialista em
informática. Não está claro se essa especialidade contribui para sua
criatividade contábil, que deu origem ao esquema Marcos Valério, mas
parece contribuir para o resultado de certas votações no Senado.
Sua
especialidade foi citada por senadores como motivo para coonestarem e
aprovarem, sem nenhuma audiência pública e sem votação em plenário, uma
outra proposta polêmica envolvendo informática e privacidade. Proposta
pelo senador Azeredo, a Lei 10.504/03 eliminou o último resquício do
direito de eleitores comuns fiscalizarem a contagem dos votos. De
eleitores que não têm a mesma especialidade do senador e a minha, e
talvez, pelo andar da carruagem, de especialistas também.
Para
afastar-me de uma possível acusação de anarquista ou desinformado, devo
citar motivos que o senador apresentou na ocasião, e resultados da sua
proposta nos primeiros testes judicativos. Os Motivos, dentre os que
ele assinou como justificação para sua proposta. Argumentos para que
sua invencionice da vez fosse entendida como uma boa idéia. Esta, que
ele chamou de "registro digital do voto", ele propôs em substituição à
impressão do voto, medida fiscalizatória que entraria em vigor no ano
seguinte, para eventuais recontagens eleitorais.
Diz o senador,
no diário oficial do Senado de 9 de maio de 2003, à página 10112: "A
substituição da impressão do voto de que trata o presente Projeto de
Lei, pelo registro digital do voto em cada cargo disputado, com a
identificação da urna eletrônica onde ocorreu o registro e a
possibilidade de sua recuperação, seja em futuras análises,
resguardando o anonimato do eleitor, decerto irá acrescentar segurança
e transparência ao processo eleitoral, tornando dispensável a impressão
do voto para conferência por parte do eleitor".
Decerto?
Prossegue adiante o senador, entusiasmado: "Não passa despercebida a
vantagem, inédita talvez no mundo, que é a possibilidade de análise,
seja por estudiosos do processo eleitoral, seja pelos partidos
políticos, seja pelos próprios candidatos e seus apoiadores, de cada
registro digital de voto... Naturalmente esses estudos levarão ao
aperfeiçoamento do processo eleitoral brasileiro com subsídios para a
reforma política que ainda está por se discutir".
Está por se
discutir, mas não durante a apreciação desse projeto. Um manifesto de
professores, assinado por vários cientistas da computação e hoje com
mais de duas mil adesões, pedindo que o mérito dessa proposta fosse
debatido em audiências públicas, encaminhado ao Senado foi ali
ignorado, em favor das justificações do especialista-proponente. Como
também o foi depois na Câmara, onde o projeto foi finalmente aprovado.
Na
Câmara, tendo solicitado e recebido o projeto para fazer audiências
públicas, o então presidente da comissão de Ciência e Tecnologia
recusou-se a agendá-las ou a receber signatários do manifesto. E
omitiu-se em silêncio, quando o projeto desapareceu de sua comissão,
sonambulando até a mesa do plenário em 27/09/03, de onde foi votado no
dia seguinte, por acordo de lideranças em urgência urgentíssima.
Perante um único e isolado protesto de parlamentar, acusando a fraude
na tramitação, enquanto o Banco Rural operava o esquema Marcos Valério
(http://www.brunazo.eng.br/voto-e/textos/PLazeredo.htm).
Sete
meses depois, respondendo a solicitação de um partido, para que fosse
regulamentado o acesso aos tais registros digitais, para os tais
estudos e possibilidades, a Justiça Eleitoral se manifestou. Sobre a
eficácia daquele dispositivo Legal, despachou o plenário do Tribunal
Superior Eleitoral, por unanimidade em 11/5/04, na Resolução n. 21.744: "As
questões que devem ser decididas pela corte podem ser divididas em três
grupos:...(III) entrega de arquivos contendo o registro digital dos
votos aos partidos políticos e demais interessados. Em relação à
entrega dos arquivos contendo o registro digital dos votos... observo,
nesse ponto que, por outro lado convenceram-me os motivos invocados
para suprimir dessa divulgação a identificação da sessão eleitoral, a
fim de preservar o sigilo do voto".
E já na eleição de 2006
suprimiu-se, pelo visto, foi toda e qualquer divulgação dos tais
registros digitais. Agora por razões que, inominadas, iriam além do
risco à privacidade. Através do Ofício 8.026, em resposta ao
Diretor-Geral do TRE-AL, que solicitara a chave criptográfica de acesso
aos arquivos contento os registros digitais de voto da eleição 2006
naquele estado, o Diretor-Geral do TSE encaminha, em 5/12/06, despacho
de uma técnica subordinada negando a tal chave "por questão de
segurança".
Suprimida, também, por meios que ficariam aquém da
prática jurídica habitualmente sadia. O diretor-geral do TRE-AL havia
solicitado a tal chave para cumprir decisão superior, do Presidente da
Comissão Apuradora daquele estado, desembargador Leandro Rezende
Martins, em resposta aos requerimentos dentre os quais os de n. 7296,
7332 e 7338/06.
Para assentar a negativa em algo além de
inominadas "questões de segurança", a técnica em informática, que não é
bacharel de Direto nem advogada, põe-se a interpretar o tal registro
como "corresponde exatamente à cédula de votação", aquela em papel,
escorando seu despacho em dispositivos caducos do código eleitoral.
Se
é para uma técnica em informática, subordinada a uma secretaria
executiva da alçada federal, desancar um presidente estadual de
comissão eleitoral com esse tipo de hermenêutica, tentando fazer
corresponder "exatamente à cédula de votação" o tal registro digital,
registro que ademais violaria, como proposto, o sigilo do voto, resta
indagar por que foi ele inventado, e proposto com justificações
falaciosas. E por que foi aprovado, e da forma em que foi.
ComCiência
- Quase tudo está sendo transferido para o ambiente Internet:
transações bancárias, correspondência, documentos pessoais, diários (na
forma de blogs). Que problemas essa virtualização das informações,
tanto no nível pessoal como coletivo, pode trazer? É possível combater
esse processo? Rezende - Não sei se é possível combater, mas creio
ser necessário entender. Principalmente os verdadeiros motivos e
interesses por trás das iniciativas de virtualização, inclusive e
principalmente de dispositivos legais.
Para manter o foco, vou
me ater aos temas que aqui tratamos. Ao paralelo entre os argumentos
levantados na proposta anterior do senador, que já pôde ser testada nos
tribunais, e os que apresenta em defesa de sua atual proposta de
substitutivo, sobre crimes digitais.
No mesmo seminário
realizado em novembro na Câmara dos Deputados para debater sua atual
proposta, quando confrontado com a ineficácia de sua última
iniciativa polêmica, o senador rebateu alegando que nosso sistema
eleitoral é uma maravilha, que não cabe a discussão comparativa.
Felizmente,
desta vez parece que há mais gente interessada em melhor entender e
debater, e antes que sejam aprovadas, suas mirabolantes propostas.
|
|
|