A lista de condutas que passariam a ser criminalizadas e punidas com penas que variam entre três e dez anos de detenção inclui, entre outras, dano por difusão de vírus digital, falsificação de cartão de crédito ou débito, obtenção indevida de informação na rede e difusão maliciosa de código com a intenção de obter dados pessoais dos usuários, como senhas bancárias (é o pishing – envio de e-mails não solicitados que apontam um link para um serviço falso, onde senhas e outras informações são capturadas).
O texto do projeto de Lei de Crimes da Internet é defendido por instituições financeiras e criticado por ONGs, por advogados e por provedores de acesso à Internet. Sendo que, o que mais preocupa a estes últimos não é a privacidade dos usuários, mas a parte que trata da co-responsabilidade dos provedores na veracidade das informações prestadas por estes. A Abranet (Associação Brasileira de Provedores de Acesso de Serviços e Informações da Rede de Internet) alega que os provedores têm interesse em ajudar no trabalho da Justiça e que, por isso, já assinaram convênio com o Ministério Público Federal a fim de facilitar o acesso e a busca de informações nas investigações, na medida em que é possível identificar as máquinas a partir das quais são cometidos os crimes na rede, por causa do registro do IP (protocolo Internet) utilizado pelos usuários quando fazem uma conexão. Sem falar que, a maioria dos crimes é praticada com a utilização de endereços eletrônicos de provedores estrangeiros - portanto, fora do alcance da legislação brasileira.
Ninguém tem a menor dúvida de que estes e ainda outros tipos de crimes cometidos através da Internet devam ser devidamente qualificados e suas penas justamente estabelecidas, assim como também que medidas de segurança devam ser adotadas e permanentemente recriadas por empresas, por entidades financeiras e por provedores, à medida que novas especificidades de delitos forem surgindo. Esse tipo de procedimento “policial” não é exclusividade da Internet – funciona assim com todos os tipos de crime: para cada medida de segurança tomada, surgem novas formas de ataque criminoso, ou vice-versa. É bom esclarecer, também, que, mesmo sem legislação específicas para crimes via internet, muitas pessoas têm sido presas e condenadas com base nas leis existentes.
Mas, quem melhor definiu o projeto, não sei se por ato falho ou por qualquer coisa parecida, foi o próprio relator, o senador Eduardo Azeredo: “Quem usa normalmente a Internet não tem nada a temer e não muda nada para essa pessoa. Agora quem se esconde atrás do anonimato teria que ser importunado, teria que se recadastrar para poder usar normalmente os e-mails”. (O grifo é meu)
O senador relator conseguiu resumir nesta pequena resposta que o projeto apresentado parte de premissas completamente erradas, mas que servem, no entanto, para os objetivos almejados. Nunca antes na história “destepaís” se disse tanto em tão poucas palavras. Em primeiro lugar, como veremos ao longo desta matéria, quem usa normalmente a Internet tem muitas coisas a perder sim e, também ao contrário do que disse o senador, terá que fazer muitas mudanças – a principal delas financeira – para poder continuar navegando pela rede. Mas, vamos começar pela questão do anonimato.
Anonimato? Ora, não há o que se discutir a esse respeito. Está na Constituição Federal: “é livre a manifestação do pensamento, sendo vedado o anonimato" (art. 5º inciso IV), fazendo referência, explícita e apenas, à manifestação pública de idéias – cartas e e-mails, a não ser por solicitação e/ou autorização de quem os escreva, não são públicos. Portanto, a Constituição garante ao cidadão o direito de enviar correspondências e de fazer denúncias anonimamente, ao contrário do que vem pregando o Senador Eduardo Azeredo, ao defender o PLS 76. “Hoje, qualquer pessoa pode enviar uma mensagem, por exemplo, com uso de identidade falsa. Isso não interessa a nenhuma pessoa de bem", diz Azeredo. Como não interessa? Como é que o Senador pensa que funciona o Disque-Denúncia? Só porque agora já não é mais monopólio da polícia e da imprensa (quase sempre ideológica ou financeiramente comprometida) decidir o que fazer com as denúncias que recebe?
É isso aí. O negócio é impedir que pessoas normais possam fazer denúncias, trocar documentos probatórios e até mesmo obter informações que não são divulgadas normalmente pelos meios de comunicação de massa. Exigindo identificação formal de todos os que usam esse fantástico meio de informação, o projeto não está preocupado em cercear a liberdade de falsários e criminosos (que sempre encontrarão meios de cometer seus crimes), mas com gente comum que anda fornecendo ou obtendo informações demais e, conseqüentemente, impedindo que se configure o quadro de desinformação total que tem permitido a perpetuação de mentiras e do poder de pessoas que dependem da ignorância popular para se manter onde estão. Sob permanente vigilância, se essa “Lei” for aprovada, gente como a gente, dependendo das informações que troque pela Internet, poderá se ver às voltas com problemas do tipo que o jornalista Carlos Chagas anda enfrentando com o INSS.
A identificação ”pormenorizada e mediante comprovação” dos cerca de 30 milhões de brasileiros que acessam a Internet não faz o menor sentido se medidas semelhantes não forem adotadas no mundo inteiro – o que não está absolutamente fora de cogitação, mas que ainda não é “politicamente” exeqüível. Entretanto, aqui dentro de casa, uma outra medida pode e tende a ser adotada, antes disso e logo após a aprovação do Projeto de Lei de Crimes de Informática assim como está: é o bloqueio de acesso e/ou filiação a provedores internacionais, a partir de computadores sitiados no Brasil. Controle, controle, controle – são as andanças do governo mundial que muita gente acredita tratar-se de ficção.
Enquanto o mundo não imitar o Brasil e se essa “Lei” passar assim como está, criminoso que é criminoso vai usar provedores estrangeiros que não exijam tantas providências legais e burocráticas para sua inscrição. Se é que já não o façam hoje, pois esta seria a lógica, já que isso dificulta a sua identificação por parte das autoridades brasileiras. Dificulta apenas – de maneira nenhuma impede, tanto a localização como a identificação do criminoso. Nem mesmo o acesso à rede a partir de cybercafes é empecilho para que se identifique um criminoso.
Um caso relatado pelo diretor do Instituto de Peritos em Tecnologias Digitais e Telecomunicações (IPDI), Otávio Luiz Artur, para a Folha de São Paulo (07/01/2006) é um bom exemplo disso. Uma corporação pediu que se identificasse o responsável pelo envio de e-mails que difamavam um alto executivo de seus quadros. Descobriu-se, através do IP (espécie de impressão digital dos computadores), que a máquina utilizada para o envio dos e-mails ficava em um cybercafe. Como descobriram quem usava a máquina? Analisando as fitas com imagens do local. Ficou curioso? O responsável era a própria vítima - "Ele criou um cenário irreal em sua cabeça, no qual poderia ser promovido, caso conseguisse sensibilizar seus superiores", explicou o diretor do IPDI, depois de esclarecer que o indivíduo apresentava distúrbios psicológicos. É assim que funciona: trabalho de investigação no mundo da informática associado ao de investigação policial tradicional.
Usuário que é usuário também buscará os provedores internacionais se o projeto for aprovado, pois tudo indica que terá de pagar mais pelos serviços dos provedores nacionais, além de estar mais exposto aos riscos de ter os bancos de dados com informações pessoais extraviados para fins ilegais ou até mesmo devassados pela via judicial. Alguém aí se esqueceu do que aconteceu com o caseiro Francenildo? Acho que não.
Aliás, cita-se esse caso porque ficou escandalosamente famoso; mas há uma série de outros sobre os quais se poderia falar, como, por exemplo, pessoas que recebem e-mails que na verdade não foram enviados por quem aparece no item “De:”, mas, por estranhos, que entram no comando do e-mail desse indivíduo e enviam mensagens como se fossem o próprio. E não é o tal do spam que manda vírus, não. É alguém a quem interessa que milhares de pessoas possam enviar “respostas desaforadas” exatamente para o endereço eletrônico da vítima (que, nesse caso, é considerada pelos que enviam as tais respostas desaforadas como sendo a responsável pelo envio do e-mail que as gerou).
Há ainda casos de verdadeira violação de correspondência alheia, suspeita-se, dentro dos próprios provedores. Descobre-se esse fato porque, mais cedo ou mais tarde, o “espião” se manifesta (como um menino “alopradinho”), enviando mensagem, a título de “resposta à ofensa”, através do e-mail de um conhecido da vítima de espionagem (como se fosse o próprio) com o qual a vítima troca mensagem exclusiva, ou seja, uma conversa que foi estabelecida somente (pelo menos era o que se supunha) entre duas pessoas. Estas trocam telefonemas para esclarecer o ocorrido e descobrem que a tal “resposta ofensiva” não foi enviada nem pela vítima de espionagem nem pelo conhecido.
Voltando à polêmica do projeto de lei. Uma pessoa que vá ao correio colocar uma carta, ou mesmo que use um telefone público para se comunicar com alguém não necessita se submeter a todo um processo de identificação e de permissão para isso, como bem exemplificou o conselheiro do Comitê Gestor de Internet, Demi Getschko, ao fazer declarações para a imprensa. Por que, então, para usar a Internet, todo esse procedimento seria necessário? Por acaso crimes não são cometidos através de correspondências convencionais ou pelo telefone? Cartas com bombas e com Antrax (Antraz ou Carbúmculo) provam o contrário, bem como o fazem as extorsões praticadas pelo telefone celular, com seqüestros forjados, por criminosos, de parentes das vítimas. Assim como fazem na Internet, pessoas de bem também se identificam adequadamente e na medida do que seja racionalmente necessário, tanto para comprar telefones como para enviar cartas. Criminosos não fazem nada disso, mas conseguem dispor dos mesmos serviços por meios ilícitos. E assim sempre agirão.
A discussão sobre privacidade na Internet é simplesmente ridícula. Claro que não pelo seu fundamento e nem pelo princípio da liberdade em si, mas pelo que de fato ocorre ou pode ocorrer dentro do sistema. O que eu quero dizer é que a violação de privacidade, entre outros riscos, é um fato na rede, que pode ocorrer em maior ou menor grau, e sobre a qual todos os internautas deveriam estar plenamente cientes. Na Internet, assim como nas ligações telefônicas e em todas as vias modernas de comunicação e de transferência de dados, tudo é rastreável, penetrável e completamente inseguro em termos de garantia de privacidade. Cada um que conte com a sorte, com sua disponibilidade financeira para se proteger de intrusos e com o grau de confiabilidade que possam oferecer os prestadores de todos os tipos e níveis de serviço que envolvam as telecomunicações.
A questão que se discute na aprovação ou não da Lei de Crimes de Informática, no que se refira aos termos de uso por parte dos internautas-cidadãos, trata apenas de que estes venham a conceder, ou não, uma procuração para que os prestadores de serviço na Internet, nos mais diversos estágios do processo, espionem e/ou controlem seus usuários ou não – o que não quer dizer, de maneira nenhuma, que isso não possa ser feito, com ou sem autorização.
Querem um exemplo? A Brasil Telecom, primeira operadora de telefonia fixa brasileira resultante da privatização do Sistema Telebrás, adquiriu recentemente o NarusInsight Discover Suíte, da Narus, um software capaz até de remontar conversas no Skype (assim, como se alguém estivesse ouvido o que se fala numa simples extensão telefônica), de violar e-mails, de detectar sites visitados e de tudo o que o ususário enviar, receber e baixar. A Telecom, como não poderia deixar de ser, afirma que o software é usado única e exclusivamente para controle de VoIP, mas, o próprio presidente da Narus, já reconheceu publicamente que não tem como saber para que as empresas que compram o programa o estão utilizando, e se o fazem de maneira correta. Vejam bem, ninguém está cometendo a insanidade de acusar a Telecom de estar usando o software para fins de espionagem, mas sim trazendo aos leitores o conhecimento de que sua privacidade nas telecomunicações é apenas uma questão de confiança, de princípios e não de possibilidades. E, querem saber? Desde os primeiros telefones usados pelos homens sempre foi assim.
Não estão satisfeitos? Querem mais exemplos? Então leiam um artigo, assinado por Pablo de Camargo Cerdeira, que traz o seguinte título: “Impressoras trazem sistema que permite identificação”. A conclusão a que se chega é a de que a realidade da privacidade da qual pensam desfrutar os internautas beira o ridículo – infelizmente. Ainda bem que existem pessoas e organizações, como ao que se pode ver no citado artigo, que persistam em “dar murros em ponta de faca” para, ao menos, dificultar, naquilo que for possível, a vida dos eternos aspirantes a “big brother”.
Graças a esse tipo de trabalho, temos leis que fazem das diversas formas de invasão de privacidade um crime. Sabemos também que é preciso autorização judicial para que se tenha acesso a dados supostamente particulares da vida de um cidadão, e, mesmo assim, somente dentro do que está expresso na autorização. O problema, entretanto, são as ações criminosas, por exemplo, de escutas telefônicas ilegais, de espionagem, de quebra não judicialmente autorizada de sigilo bancário e de outras tantas. O fato de se impingir aos cidadãos-usuários mais e mais ações “identificatórias” e contratuais não é capaz em si de coibir os crimes – ao contrário, muitas vezes, pode até facilitar a vida de criminosos, que conseguem acessar dados de vítimas em potencial, com cada vez mais precisão, mais agilidade e deixando menos rastros. Ou seja, o cidadão, em exposição excessiva, torna-se um alvo fácil diante de uma “multiprovável” lista de inimigos anônimos, que podem estar por toda parte e onde menos se espera.
Segundo o IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicações), 80% dos golpes realizados, “on ou off-line”, no ambiente corporativo privativo ou estatal, por exemplo, contam com colaboração interna de funcionários ou de ex-funcionários. Esta tendência, aliada à popularização do uso da tecnologia, facilita o roubo de informações e a espionagem. Por isso, é extremamente perigoso querer, como está estipulado na Lei de Crimes de Informática, que os provedores, além de armazenar os dados de acesso e os dados cadastrais básicos dos usuários, mantenham também, por cerca de 5 anos, todo o histórico da navegação e muito provavelmente até o conteúdo das mensagens dos usuários.
Nessa brincadeira de “popularizar” a certificação digital, a pretexto de garantir segurança, o povão, e conseqüentemente toda a sociedade (não esquecendo que povão vota), certamente sairia perdendo. Em compensação, todas as entidades envolvidas no processo de concessão de certificados digitais teriam lucros incalculáveis – os mesmos de sempre: órgãos governamentais, Bancos, Financeiras, Seguradoras, empresas de Telefonia, etc. Quem habilita empresas a conceder certificado digital? O governo federal, é claro. Estas empresas habilitadas, por sua vez, têm o poder de habilitar outras tantas que farão o papel de “cartórios digitais”, recebendo documentos e distribuindo os certificados digitais concedidos. Um império de lucratividade sem fim.
Isso sem falar no “seguro contra falsidade ideológica” que certamente os provedores darão um jeito de passar a cobrar dos usuários, além, é claro, da “pequena taxa” que também certamente será cobrada para que o provedor “faça o favor” de armazenar uma infinidade de informações dos usuários – incluindo conteúdos e hábitos de visita -, todas elas exigidas pelo governo, que, inclusive, poderá usá-las contra os próprios usuários, se obtiver autorização legal para isso (ou não – vide Francenildo). É bom lembrar que o mercado fatalmente encolheria em termos de oferta de provedores – um mercado que emprega mais de 10 mil brasileiros. Isto porque cada provedor ou operadora precisaria de equipamentos de storage (armazenamento) caríssimos e de Centrais de Processamento de Dados (CPDs) gigantescos, e não são todos eles que têm condições de arcar com investimentos dessa natureza. Caminharíamos para o monopólio disfarçado.
Segundo dados do Centro de Estudos, Respostas e Tratamentos de Incidentes de Segurança no Brasil (Cert.br), um dos braços do Comitê Gestor da Internet no Brasil, em 2004, foram reportados 75.722 casos de problemas na Internet, sendo que 4.015 deles eram referentes a tentativas de fraudes virtuais, representando prejuízos de cerca de R$ 250 milhões a bancos e administradoras de cartões de crédito. Em 2005, estas tentativas subiram para 27.292, dentro de um total de 68 mil notificações, elevando os prejuízos das instituições financeiras para cerca de R$ 300 milhões. Por outro lado, o comércio eletrônico brasileiro faturou R$ 2,5 bilhões no mesmo período.
Agora, vamos aos números. Quem são os mais prejudicados com os crimes financeiros na Internet? Os Bancos, as operadoras de cartão de crédito e empresas que vendem on-line. Os usuários-clientes costumam ser ressarcidos de qualquer prejuízo financeiro que tenham sofrido. Afinal, milhões deles pagam seguros para que, proporcionalmente, poucos deles não tenham prejuízos com fraudes. Nessa conta, as instituições financeiras ganham mais do que perdem. O problema é que elas não querem perder nada.
Quem lucraria com a emissão de certificados digitais? As Autoridades Certificadoras e de Registro (órgãos governamentais, empresas especializadas em certificação digital, bancos, operadoras de cartão de crédito, seguradoras e afins). Se todos os usuários “optarem” pela certificação digital (imagine-se que 20 milhões deles se dispusessem a fazê-lo), isso representaria uma movimentação financeira de cerca de R$ 2 bilhões, ANUALMENTE. De quanto é mesmo o prejuízo das instituições financeiras? Em 2005, foi de R$ 300 milhões. De quanto foi mesmo o lucro dos Bancos e das maiores empresas do país este ano?
Façam as contas, senhores usuários da Internet: vamos cair em mais uma das muitas armadilhas que armam para extorquir dinheiro da plebe. Vamos pagar para ser controlados (e não que isso já não aconteça, mas é que custa caro e ainda pode ser arriscado – não pelo perigo de punição, é claro, mas, pelos contra-tempos de ter que se afastar de cargos, de ter que ficar dando explicação para repórteres e coisas do gênero). Vamos pagar também para que as pobres coitadas das instituições financeiras não tenham que gastar seu dinheirinho com o ressarcimento de clientes lesados por ações fraudulentas e nem tampouco com “carézimos” e quase que instantaneamente obsoletos sistemas de segurança. Vamos pagar ainda para obter certificados digitais que, se violados por criminosos, colocarão os prejuízos “embrulhados para presente” bem no nosso colo - além dos riscos penais, é claro.
Seguem duas sugestões para quem gosta de escrever pequenos manuais populares sobre qualquer coisa: 1) Dicas sobre como jogar no lixo duras conquistas democráticas e 2) Como privatizar um país para seus amigos e colaboradores, enquanto fortalece o Estado, fazendo parecer ao povo que ele é nacionalista. Há outros títulos também que aparentam não ter nada a ver com o tema aqui tratado, mas que valem pelas sugestões. “Como vencer mentindo, confessar tudo depois da vitória e manter a conquista” é um deles, por exemplo.