você está aqui: Home  → Arquivo de Mensagens

AI-5 Digital - Cultura do contra - Será mesmo?

Colaboração: Jomar Silva

Data de Publicação: 08 de Julho de 2009

Fiquei admirado em ler um texto nesta semana, dizendo que a oposição ao projeto de crimes digitais do Senador Azeredo não passa da cultura do contra, levada a frente por interesses pessoais e vaidades dos envolvidos. Mais admirado ainda em ver a "comunidade de software livre" sendo colocada como a base da oposição, como se os membros da comunidade não tivessem capacidade intelectual de saber o que é bom ou ruim para eles mesmos.

Acho estranho que tudo isso venha de uma pessoa (que não conheço pessoalmente) e que diz "não apoiar" o projeto de lei e se diz ainda filiado á comunidade de software livre... Sou membro da comunidade há vários anos e nunca vi sinal dele, mas deixa pra lá.

Uma das coisas que mais tem me irritado sobre este projeto de lei é que aparentemente ele só faz sentido para advogados, juristas e similares (e ainda assim não é consenso entre eles). Qualquer pessoa que entenda de verdade de tecnologia, vai ver que o texto proposto é dúbio e permite inúmeras interpretações.

Querem um exemplo prático (e vou me limitar a apenas um, ok )?

Artigo 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível.

Eu até consigo entender que este artigo visa a proteção de redes de computadores e servidores, mas olha só como a redação atual é enrolada demais (responda ás seguintes perguntas):

  1. Quem é o titular da rede de computadores que conecta você á Internet? (sim, este titular lhe autoriza a acessar dado ou informação nela disponível...)
  2. O que vem a ser tecnicamente "expressa restrição de acesso"? Será que isso é proteção criptográfica ou um simples post-it grudado na tela já resolve? (para explorar melhor esta ambiguidade, precisamos ver o outro ponto que destaco e entender o que é um dispositivo de comunicação perante a lei).
  3. O que você tem em mente quando lê a expressão "dispositivo de comunicação" (esse para mim é o maior absurdo do texto, pois "dispositivo de comunicação" é utilizado em outros artigos e sua definição é, no mínimo, surpreendente).

Segundo o projeto aprovado (art. 16):

Dispositivo de comunicação: qualquer meio capaz de processar armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia.

Quando li o texto pela primeira vez, imaginei que "dispositivo de comunicação" fosse um roteador, mas quando li esta definição vi o tamanho do absurdo (sem mencionar que para mim dispositivo é uma coisa e meio outra... talvez um você chute e ou outro você xingue... entendeu?).

Segundo esta descrição, "dispositivo de comunicação" pode ser praticamente todo e qualquer equipamento eletrônico que usamos hoje em dia... duvida?

Um MP3 player é capaz de "... processar armazenar, capturar ou transmitir dados..." portanto é um dispositivo de comunicação... Mais ainda, o legítimo titular de um MP3 player pode ser o seu fabricante? (e imagine que neste caso ele colocou uma "expressa restrição de acesso" - vulgo DRM - para lhe impedir de extrair conteúdo dele, cenário típico de qualquer usuário de iPod... se você tirar a SUA música de dentro do SEU MP3 player, você pode estar cometendo um crime... não é?) Se o legítimo titular do MP3 player sou eu usuário, então posso colocar e tirar o que eu quero dele? E se o fabricante tiver colocado uma restrição ali? Estaria ele cometendo o crime (por quê colocou uma restrição em meu MP3 sem a minha autorização )?

Como podem ver, a margem para interpretações neste caso é imensa. Dê uma olhada na sua mesa, e vai descobrir que você vive cercado de "dispositivos de comunicação". Olhe para cada um deles e você vai descobrir que todos têm alguma "expressa restrição de acesso", e portanto você pode virar um criminoso da noite para o dia (ex. extrair a SUA agenda de contados de dentro do SEU telefone celular...).

Não seria mais simples trocar esta definição por alguma outra que fosse mais precisa e que não especificasse todo e qualquer equipamento eletrônico?

O texto que me fez escrever este post, falava ainda sobre os logs de conexão que serão exigidos, e aí vejo outro problema tecnicamente complicado: os dados que deverão ser recolhidos são sobre as conexões físicas ou lógicas (ou as duas)?

Para ilustrar: Em tese, minha conexão física com a Internet é de responsabilidade do meu provedor de banda larga, enquanto que a minha conexão lógica é de responsabilidade do meu provedor de acesso... qual dos dois vão precisar manter os logs? Os dois?

Ainda falando em logs, já imaginaram o que pode ocorrer com as conexões wifi abertas (como as dos shopping centers e cybers café)? Com a necessidade de guardar estes logs (e ser auditado), vocês acham que o acesso livre vai continuar assim? (hmm... talvez o autor do artigo esteja comemorando, pois vai nascer mais uma indústria de auditoria no Brasil... acho que tô começando a entender).

O que me deixa mais preocupado ainda é a situação das redes wifi domésticas. 99% dos usuários domésticos que possuem uma rede sem fio, não faz ideia de como configurar os parâmetros de segurança de forma adequada e portanto, deixam suas redes abertas. Se alguém usa-la par um ataque (ou qualquer outra coisa), quem vai em cana (ou no mínimo vai ter um baita problemão para resolver) é o usuário doméstico... legal, né?

Para finalizar, gostaria de comentar sobre as redes P2P. A única forma de se detectar o que um usuário está baixando de verdade através de uma rede P2P é através da captura e análise de seus pacotes (e isso na minha terra se apelida de "grampo"). Esta captura é tecnicamente possível mas economicamente inviável e portanto, o mais fácil a fazer para não ter problemas com a indústria do Copyright será a proibição de tráfego P2P pelas redes, e pela redação do projeto de lei, basta que um provedor coloque esta regra (uma restrição de acesso explícita) para que qualquer um que a viole possa ser enquadrado... isso é bem mais fácil do que ficar brincando de gato e rato com os usuários, bloqueando portas de trafego de dados e vendo os usuários encontrarem outras formas de trafega-los... Eu não tenho dúvidas de que as redes P2P vão acabar sim no Brasil com a aprovação do projeto como está (e se eu for um "Titular de Rede" quando isso acontecer, não tenha dúvidas que irei banir o P2P... infelizmente as opções serão restritas: ou isso ou cadeia).

Me concentrei em poucos aspectos do projeto de lei, apenas para mostrar que existem sim sérias preocupações e problemas com ele. Não somos contra o projeto por "sermos do contra", mas por que ele é um projeto que pode até ter seu mérito jurídico, mas tem um mérito técnico absolutamente questionável (e olha que estou sendo comedido com as palavras).

Continuo a insistir que o que falta no Brasil é uma regulamentação civil da Internet, para que possamos com base nela desenvolver treinamentos e ensinar as pessoas a se comportar digitalmente. Para dirigir um carro, que te leva até a esquina, você precisa de carta de motorista, certo? Por que você não precisa ter qualificação alguma para acessar a Internet (que te leva até o mundo e traz o mundo a você)?

Tenho a convicção de que o elevado número de crimes digitais no Brasil só continua crescendo alimentado pela falta de educação (ou informação) das pessoas, e infelizmente existe gente no Brasil que só estuda se for obrigado (dói ouvir isso, mas é a pura verdade).

Acho que foi o Luiz Moncau que fez uma analogia legal sobre o projeto de lei durante um debate na Campus Party. Se o código penal brasileiro fosse escrito com o mesmo rigor que este projeto de lei, teria apenas um artigo: "Não se comportar de forma inadequada"... (o problema é que passaríamos o resto da vida discutindo o que é "inadequado").



 

 

Veja a relação completa dos artigos de Jomar Silva

Opinião dos Leitores

Seja o primeiro a comentar este artigo
*Nome:
Email:
Me notifique sobre novos comentários nessa página
Oculte meu email
*Texto:
 
  Para publicar seu comentário, digite o código contido na imagem acima
 


Powered by Scriptsmill Comments Script