Monday, November 13, 2006

NÃO TEM CONVERSA

Christina Fontenelle
13/11/2006
E-MAIL: Chrisfontell@gmail.com
BLOG/artigos:
http://infomix-cf.blogspot.com/
BLOG/Série CAI O PANO:
http://christina-fontenelle.blogspot.com/

Certa vez, houve um filme em que os oficiais hierarquicamente inferiores ao comandante de um submarino o destituiram do comando por traição à pátria, mas, por pena, alegaram que teria sido por insanidade. Eles demoraram a perceber as maléficas intenções do comandante. Mas, chegou uma hora em que suas consciências não puderam mais suportar o que ia ficando cada vez mais difícil de encobrir ou de justificar: tiveram que optar entre a cumplicidade na traição e a desobediência heróica. Optaram pela segunda alternativa. Os homens eram norte-americanos e a pátria os EUA. Pode-se falar muito mal desse "império". Muita coisa, acredito eu, até por inveja. Mas, não se pode negar: militares americanos jamais condecoraram aqueles que um dia, por ventura, estiveram em luta contra eles ou contra os EUA - no máximo, cumpriram acordos de paz. Não houve "Little Boy", "Fat Man", Vietnã ou Cambodja que tenham sido capazes de destruir a imagem que os americanos têm de seus militares. Ao contrário, é tradição americana protestar contra guerras e contra governos que maltratem seus soldados.

No Brasil, menos de mil pessoas morreram, desapareceram ou foram feridas, de um lado e de outro, na guerrilha fratricida que pretendia instalar a ditadura comunista no Brasil. Derrotados, os comunistas guerrilheiros deixaram o país. Anos depois, graças a anistia ampla, geral e irrestrita, retornaram à terra natal, muitos deles com a finalidade de dar continuidade aos planos comunistas interrompidos pela derrota. Continuidade essa que nunca deixou de ser dada, internamente, pelos companheiros que aqui ficaram cuidando do aparelhamento ideológico da mídia, das escolas, das universidades, das repartições públicas.

Não tem conversa. Se o coronel tiver que se retratar diante dos terroristas, a Justiça terá que exigir o mesmo de todos aqueles que praticaram assaltos, assassinatos, justiçamentos, seqüestros e atentados terroristas contra cidadãos e contra o Estado brasileiros. Entre eles, alguns hoje nobres cidadãos, como Fernando Gabeira. Coloco um ponto final antes de continuar a lista, para não misturar “alhos com bugalhos”, mas ela continuaria, imensa, com nomes como José Genoíno, Dilma Russef, Waldir Pires, José Dirceu, etc.

RECORDANDO

Criméia era mulher do filho do chefão da Guerrilha do Araguaia, Mauricio Grabois, e que ela estava na área de guerrilha quando ficou grávida. Ao contrário das outras guerrilheiras, que eram obrigadas a abortar, Criméia, protegida pelo comandante da área, foi mandada para São Paulo para ter o filho, onde acabou sendo presa e encaminhada para Brasília. Segundo o relato do coronel, foi lá, no Hospital Militar, que Criméia teve seu filho, com todo apoio e assistência, inclusive, da esposa do General Bandeira que, na ocasião, levou-lhe um pequeno enxoval.
Depoimento do Coronel Ustra - Leia tudo em http://www.ternuma.com.br/bancodosreus.htm

CONSIDERAÇÃO TALVEZ, RECONHECIMENTO NUNCA

Christina Fontenelle
19/10/2006
E-MAIL: Chrisfontell@gmail.com
BLOG/artigos: http://infomix-cf.blogspot.com/
BLOG/Série CAI O PANO: http://christina-fontenelle.blogspot.com/

Os militares das FFAA devem estar tremendamente agradecidos à homenagem que o programa dominical da TV Globo, o Fantástico, prestou neste último domingo (15/10) a todos aqueles que, ganhando um salário bem inferior ao que deveriam, levando-se em consideração a sua formação, o tipo e a carga horária de trabalho, estiveram e ainda estão trabalhando incessantemente, no meio da floresta amazônica, para trazer de volta os corpos das vítimas do acidente aéreo com o avião da Gol (vôo 1907), para que os familiares possam enterrar seus mortos.

Estiveram lá os militares, no local do acidente, levando dois padres e uma imagem de Nossa Senhora Aparecida, para a qual improvisaram uma capela. O Fantástico mostrou as imagens. Aliás, imagens do trabalho destes homens é que não têm faltado. Em “off” a gente sabe que faltaram melhores equipamentos; que o pessoal da Aeronáutica é que teve que assumir o tratamento com os parentes das vítimas, já que houve problemas no relacionamento dos mesmos com o pessoal relativamente novo da ANAC; que o governo não investiu e mal liberou verbas para a manutenção adequada dos equipamentos, tanto para os serviços de controle aéreo quanto para as FFAA em geral; mas, enfim, o que interessa é que os militares têm sido incansáveis nesse episódio trágico da história da aviação brasileira.

Nada mais oportuno, portanto, do que a consideração e o reconhecimento demonstrados pela Rede Globo ao levar ao ar, também no Fantástico o tema “Relações de Poder”, apresentado no quadro semanal de lavagem cerebral (já que não há direito a réplica de opiniões em contrário) - “Ser ou Não Ser” – que pretende popularizar a filosofia. A inserção, com roteiro de Daniel Rocha, tem cerca de 9 minutos e é apresentada por sua mulher, Viviane Mosé, que é psicóloga, psicanalista, doutora em filosofia pela UFRJ e escritora. Publicou, entre outros, os livros de poesia “Escritos” (1990), “Toda palavra” (1997), “Pensamento chão” (2001) e mais recentemente “Desato”, no qual admite ter vivido a experiência da poesia do dia-a-dia, em que receitas culinárias transformam-se em poesia. Viviane tem muitos admiradores no meio artístico, entre eles a cantora Beth Carvalho (que, como todo mundo sabe, também admira Fidel Castro e Hugo Chavez). Em entrevista à revista Época, a filósofa mostra um pouco de si, ao responder as “rapidinhas”:

Qual é a maior mentira que você já contou? Ainda não sei muito bem a diferença entre mentira e verdade.
Qual é seu maior sonho? Um país chamado Brasil. Acredito muito nisso.
E seu maior pesadelo? O acirramento da violência urbana, levando a um confronto aberto entre a polícia e o crime organizado.
Em quem você daria uma surra? No Lula.
Religião... Nenhuma.
Última compra... Um vestido da Corpo e Alma e uma jóia.

A senhora, que pode comprar jóias e roupas em lojas caras, muito ao contrário dos militares que critica e parece detestar, escolheu como pano de fundo, para falar de “relações de poder”, o que ela chama de “um dos períodos mais sombrios da nossa história: a ditadura militar”, pretendendo levar a audiência a refletir sobre “de que maneira as relações de poder deixam marcas no nosso dia-a-dia”.

Cintando Michel Foucault, filósofo francês, a matéria diz que “o poder não é uma coisa, nem uma propriedade” e que “não está localizado somente no governo, nem no estado”, mas por toda parte, já que “em todos os lugares, em todas as classes sociais, há sempre relações de poder. Mesmo que não pareça”.

Bem, historicamente, e isto pode ser comprovado por todos os jornais da época (já que a filósofa sugere que não nos prendamos aos livros de história (1)), o golpe militar, na realidade, foi um contra-golpe, ou seja um golpe para desorquestrar outro golpe que pretendia conduzir o Brasil ao comunismo. É simples assim – o resto é tergiversação. É verdade quanto à repressão, mas faltou dizer contra quem – um mero detalhe. Houve repressão e reação ao terrorismo comunista e a todos que com ele colaborassem ou acobertassem. Era uma guerra, onde os terroristas mataram civis, assaltaram bancos e estabelecimentos comerciais, seqüestraram personalidades estrangeiras que aqui trabalhavam, torturaram e assassinaram seus oponentes, sempre que houve a chance de o fazer, e ainda praticaram atos de traição e justiçamento contra seus próprios aliados. Tudo em nome da causa comunista ou de suas próprias (como podemos ver o que fizeram muitos deles, hoje, depois de terem chegado ao poder). Jamais pegaram em armas, por um minuto sequer, como hoje já foi reconhecido publicamente por muitos deles, para lutar pela democracia republicana brasileira.

Qualquer semelhança com o que hoje acontece hoje no Brasil não é mera coincidência. A atuação do crime organizado, ligado a grupos terroristas internacionais, ao narcotráfico e ao contrabando de armas e mercadorias; os seqüestros para conseguir dinheiro e espaço na mídia (vide repórter e cinegrafista da Globo); a punição dos delegados de polícia federal que atuam dentro da lei, com afastamentos dos casos que investigam, com transferências de local de trabalho e até com ameaça de expulsão da PF; a demissão de profissionais da mídia, bem como o cerco econômico aos veículos de informação que não sejam alinhados ao governo – nada disso é coincidência, não. É estratégia mesmo e muito bem conhecida.

“Mas como ele (o poder) se manifesta?”, pergunta a apresentadora. E continua: “Associamos o poder à punição, ao castigo. Até o fim do Século 18, era comum o poder ser exercido por meio da força física, da dor. Era o que acontecia no ritual do suplício - uma cerimônia pública, em que um criminoso era torturado até a morte. O suplício era uma prova de força, a manifestação do poder político do rei. Foi o que aconteceu no Brasil com Tiradentes, o líder da Inconfidência Mineira, que foi enforcado e esquartejado para servir de exemplo aos que ousassem desafiar a coroa”.

Bem, eu diria que há exemplos bem mais recentes que poderiam ter sido utilizados na produção de Viviane. O que aconteceu com o caseiro Francenildo (caso Palocci) é um deles; outro é o ocorreu com o delegado da Polícia Federal Edmilson Bruno, que foi afastado da investigação sobre a compra do falso dossiê Vedoin e que entregou, na marra, aos brasileiros as imagens do dinheiro da “maracutaia”. Estes são apenas dois dos casos que poderiam ser falados porque são de domínio público. É verdade que no caso deles não houve morte e nem tortura física, mas há suspeitas de que já houve sim recentemente pessoas que morreram para não “abrirem a boca”, pelo menos 10 delas.

“Designar os focos de abuso de poder, falar deles publicamente, nomear, dizer quem fez, é uma forma de luta... Se o poder está em todos os lugares, como diz o filósofo, todo gesto de resistência, por menor que seja, atua na grande rede que guia nossas vidas”.

Concordo. E é por isso que estou escrevendo sobre o “Ser ou Não Ser” do dia 14 de outubro. É meu pingo d’água para apagar o incêndio na floresta.

Intercalados por imagens e citações reflexivas da apresentadora, depoimentos das “vítimas da ditadura” – ex-guerrilheiros e alguns de seus descendentes. A impressão que se tem quando essas pessoas falam de si mesmas é a de que sempre estiveram em casa, ouvido rádio, cozinhando, trabalhando normalmente ou coisa que o valha, quando foram surpreendidas, um belo dia, sem mais nem menos, por uma tropa de choque que os levou presas, apenas porque elas fossem democratas – como a SS nazista que levava os judeus por serem judeus.

Criméia Almeida, ex-guerrilheira do Araguaia, foi uma das vítimas mostradas na matéria. Ela foi presa por causa do seu envolvimento com a luta armada: “mesmo grávida de oito meses, não foi poupada” diz a apresentadora. E continua: “Ficou 20 horas em trabalho de parto, na cela, sem qualquer ajuda, até que seu filho nasceu no Hospital do Exército”.

“Sabe o que eu pensava na hora do parto? Puxa, eles prendem, matam e as pessoas estão nascendo, né? Eles não são capazes de segurar tudo...”, disse Criméia, depois de ter dito, também, que o ódio lhe dera forças para viver: “O ser humano é incrível no seu limite. À medida que eles torturavam, que eles matavam, um sentimento para mim ficou muito grande: de ódio. E esse ódio também me deu força, porque existem certas coisas que a gente tem que odiar para o resto da vida”.

Caso se tratasse de uma apresentação com um mínimo de honestidade jornalística (o que evidentemente não foi o caso), algumas informações não poderiam ter sido sonegadas, sob pena de induzir o telespectador a conclusões erradas, inclusive sobre o próprio tema - relações de poder. Hoje, por exemplo, a palavra dos ex-terroristas têm mais poder sobre as comissões de anistia, sobre as ONGs, sobre a mídia e, conseqüentemente, sobre a opinião pública do que todas os possíveis testemunhos em contrário que ousem desmenti-la ou defender aqueles que livraram o país da tragédia comunista. Portanto, uma relação de poder bem mais polarizada e bem mais complexa, já que envolveria armas como a mentira, a omissão e o patrulhamento.

As informações sonegadas pelo Fantástico são públicas – estão registradas em livros e podem ser encontradas facilmente na internet. Infelizmente jamais foram divulgadas nos meios de comunicação de massa, nas escolas ou nas universidades (novamente um bom exemplo de “relações de poder” desequilibradas). Algumas delas estão numa entrevista concedida ao site Mídia Sem Máscara pelo coronel da reserva do Exército Carlos Alberto Brilhante Ustra, que comandou, quando era major da ativa, o DOI/2ª/II Exército, em São Paulo, por quatro anos – período ao final do qual o terrorismo foi praticamente eliminado daquele Estado.

Na entrevista, o coronel Ustra diz que Criméia era mulher do filho do chefão da Guerrilha do Araguaia, Mauricio Grabois, e que ela estava na área de guerrilha quando ficou grávida. Ao contrário das outras guerrilheiras, que eram obrigadas a abortar, Criméia, protegida pelo comandante da área, foi mandada para São Paulo para ter o filho, onde acabou sendo presa e encaminhada para Brasília. Segundo o relato do coronel, foi lá, no Hospital Militar, que Criméia teve seu filho, com todo apoio e assistência, inclusive, da esposa do General Bandeira que, na ocasião, levou-lhe um pequeno enxoval.

Hoje um adulto, esse filho de Criméia, de nome Joça Graboi, também participou do programa: “Eu acho que as pessoas têm as opções, as pessoas fazem as escolhas, sejam certas ou erradas. Agora, eu não tinha feito nenhuma escolha. Eu não tinha nem nascido ainda. Então, isso é uma coisa que me incomoda”.

Baseado neste incômodo, Joça Graboi, (cuja mãe havia optado por ser guerrilheira e cujo pai nem ao menos acompanhara a mãe grávida para que tivesse o bebê em São Paulo), no segundo semestre do ano passado, conseguiu uma indenização, concedida pela Comissão de Anistia do Ministério da Justiça e assinada pelo ministro da Justiça, Márcio Thomaz Bastos, por ter estado “preso” em dependências militares.

As outras vítimas mostradas na matéria do Fantástico são também da família de Criméia: a irmã, Maria Amélia, o cunhado César e os filhos do casal, Janaína e Edson. Os dois, respectivamente com 5 e 4 anos à época em que os pais foram presos, disseram que nunca se esqueceram do dia em que os militares os levaram para ver os pais. Segundo eles, Amélia e César, haviam passado por uma sessão de choques e espancamento.

“Eu me lembro de uma mulher me chamando pelo nome, e eu reconheci a voz como a voz da minha mãe, mas eu olhava para ela e via que não era o corpo dela. Por quê? Ela estava com o corpo desfigurado. Ela estava ensangüentada, esverdeada de levar pancada”, conta Edson.

“Lembro quando a gente entrou na 36ª Delegacia, e lembro quando a gente entrou num corredor muito escuro, e no fundo tinha uma cela muito escura, onde meus pais estavam. E eles estavam, assim, totalmente estáticos, não conseguiam se mexer”, recorda Janaína.

“Eu estava amarrada, nua, urinada, toda suja, humilhada e eles levaram para os meus filhos me verem desse jeito”, indigna-se Amélia.

Agora, vamos ao outro lado da história que foi igualmente sonegado pelo quadro do Fantástico. O relato está na mesma entrevista do MSM com o Coronel Ustra.

“Maria Amélia e o marido foram presos em um “aparelho de imprensa” do PCdoB, em dezembro de 1972. Na ocasião, estavam com eles os dois filhos do casal. Todos foram conduzidos para o DOI, já que as crianças não poderiam ficar sozinhas. Quando falei com os pais, senti que estavam preocupados quanto ao destino dos seus filhos. Perguntei se tinham algum parente em São Paulo que pudesse tomar conta deles. Responderam que as crianças tinham tios, creio que em Minas Gerais ou no Rio de Janeiro, não me recordo exatamente onde. Pedi o telefone desses parentes para avisá-los do que acontecia e perguntar se poderiam vir a São Paulo e apanhar os dois filhos do casal. O contato foi feito e esses familiares pediram alguns dias de prazo até poderem se deslocar à capital paulista. Decidi que enquanto aguardávamos a vinda dos tios, as crianças permaneceriam sob o cuidado do Juizado de Menores. Nesse momento, tanto Maria Amélia quanto César Augusto, imploraram que seus filhos não fossem para o Juizado. Uma policial militar que assistia o nosso diálogo se ofereceu para ficar com Janaina e Edson Luis, filhos de Maria Amélia e César Augusto, desde que estes concordassem com o oferecimento, o que foi aceito na hora pelo casal. Movido mais pelo coração do que pela razão, achei que essa era a melhor solução. As crianças foram levadas para a casa da agente e, para que não sentissem a falta dos pais, diariamente eram trazidas para ficar algum tempo com eles. Isso se repetiu até a chegada dos parentes. Nesse dia Janaina e Edson Luis foram entregues aos seus tios, na presença de seus pais”.

“A ditadura feriu a alma do povo, e acho que feriu no que nós tínhamos de mais bonito, que era a generosidade e a solidariedade” disse Amélia, no Fantástico. “E aí, então, eu pensava assim: ‘Eu tenho que denunciar o que é feito com as pessoas. Eu vou sobreviver’”, diz Amélia.

Maria Amélia sobreviveu, mas levou 34 anos para fazer as denúncias que dizia ser preciso. Coincidentemente, tomou a decisão justamente no período em que se dá a farta distribuição indenizatória pelo Estado brasileiro que, com o dinheiro público, já comprometeu a inimaginável quantia de mais de 3 bilhões de reais com o pagamento de indenizações a ex-terroristas e a seus descendentes. Vale dizer que, não foram nem uma nem duas vezes que circulou a informação de que entre os que se beneficiam das percentagens sobre as indenizações concedidas estariam os escritórios de advocacia do deputado Luiz Eduardo Greenhald (PT-SP) e o do ministro da Justiça Márcio Thomaz Bastos.

Como não poderia deixar de ser, e ao contrário do “Ser ou Não Ser” do Fantástico, em pretendendo sempre ouvir os vários lados sobre um determinado tema, faço saber o e-mail enviado pelo deputado Greenhald à um blog da internet – Capoeira Internet – sobre o assunto:

NOTA DE ESCLARECIMENTO
“Em relação à mensagem caluniosa e injuriosa contra mim que vem circulando de forma irresponsável pela Internet, venho esclarecer que:
Não represento “todas” as causas de pedido de indenização das vítimas da ditadura militar. Foram protocolados na Comissão de Anistia do Ministério da Justiça 50.637 processos, dos quais menos de 300 são representações apresentadas pelos advogados do meu escritório de advocacia. Jamais recebi um centavo, em honorários ou “taxa de sucesso”, por representação das pessoas que buscam essa indenização. Nem eu, nem os meus colegas de escritório... Não é com os injustiçados pelo regime militar ou vítimas de sua brutalidade que obtive ganhos materiais, a não ser a satisfação de ser partícipe de um processo de reparação histórica, o qual considero necessário para que os horrores do regime militar de 64 não se repitam... Por fim, informo que requisitei à Polícia Federal, através de representação criminal, o rastreamento e a identificação do autor ou autores da mensagem apócrifa e difamatória, para subsidiar queixa-crime junto ao juízo competente”.

Vale dizer, entretanto, que as vítimas dos atentados terroristas não estão tendo a mesma atenção de gente tão caridosa e tão preocupada em fazer justiça como é o caso do deputado Greenhald, segundo suas próprias palavras acima citadas.

Orlando Lovecchio Filho, por exemplo, que perdeu uma perna e viu morrer o sonho de ser piloto da aviação civil, quando, ao passar na calçada em frente ao Consulado Americano de São Paulo, no dia 19 de março de 1968, foi atingido pelos estilhaços espalhados com a explosão da bomba que fora colocada no portão do Consulado por terroristas. Orlando foi, segundo o próprio, “emocionalmente torturado” pelo Estado até que conseguisse uma indenização.

A luta começou em 1992, quando o terrorista Sergio Ferro (então já um renomado arquiteto e artista plástico) confessou, numa entrevista à Folha de São Paulo, ter colocado a bomba no portão do Consulado. Orlando processou Sérgio, mas perdeu. Então, desde 1995, com a edição da Lei 9.140, ele passou a pedir indenização do Estado. Foram 9 anos de penitência até que finalmente, em 2004, fosse agraciado com o que o Estado achou por direito conceder: pensão especial, mensal e vitalícia, no valor de R$ 500,00 (quinhentos reais), personalíssima e que não se transmitirá aos herdeiros do beneficiário. “As importâncias pagas serão deduzidas de qualquer indenização que a União venha a desembolsar em razão do acontecimento e o valor da pensão será atualizado nos mesmos índices e critérios estabelecidos para os benefícios do Regime Geral da Previdência Social”, diz a Lei.

O presidente Lula, por exemplo, recebe uma pensão especial para “anistiado político", de R$ 4.294,00, concedida em 1996. O líder do MLST e amigo de Lula, Bruno Maranhão (que até hoje não respondeu pela invasão e quebra-quebra do prédio do Congresso Nacional) foi agraciado com uma indenização que perfaz um total indenizável de R$ 2.160.794,62 (isso mesmo: dois milhões, cento e sessenta mil, setecentos e noventa e quatro reais e sessenta e dois centavos), nos termos do artigo 1º., incisos I e II c. e artigos 4º., § 2º., e 19 da Lei nº. 10.559 , de 2002, assinada pelo ministro da Justiça MÁRCIO THOMAZ BASTOS.

O caso da indenização aos pais de Mário Kozel Filho também merece ser mencionado. Ele prestava o serviço militar obrigatório, como soldado, quando perdeu a vida num atentado ao Quartel General do II Exército, em São Paulo/SP, promovido por um grupo de onze terroristas da Vanguarda Popular Revolucionária (VPR), em 26 de junho de 1969. Em 20 de agosto de 2003, o Estado concedeu pensão especial a Mário Kozel e Terezinha Lana Kozel, pais de Mário Kozel Filho, no valor de R$ 330,00 de pensão vitalícia, que, assim como a que foi concedida a Orlando Lovecchio, obedece à condição de que as importâncias pagas serão deduzidas de qualquer indenização que a União venha a desembolsar em razão do acontecimento.

Ao contrário, os terroristas que cometeram o atentado, Diógenes José de Carvalho Oliveira, Waldir Carlos Sarapu, Wilson Egidio Fava, Onofre Pinto, Edmundo Coleen Leite, José Araújo Nóbrega, Oswaldo Antonio dos Santos, Dulce de Souza Maia, Renata Ferraz Guerra de Andrade, José Ronaldo Tavares Lima e Silva já estão todos (ou suas famílias) muito bem recompensados, com gordas indenizações e/ou pensões.

Finalmente, o quadro sobre “Relações de Poder” vai aos arquivos do Departamento de Ordem Política e Social, o Dops, de São Paulo e conversa com o responsável Fausto: “Isso aqui são os olhos do regime, né?”... “Um sapateiro, uma pessoa que num boteco de esquina falou mal da ditadura, ou falou mal de um político, e foi fichado”... “Esses arquivos retratam a vivência dessas pessoas... que, apesar de comuns, eram capazes de gestos de extrema grandeza”.

Em se tratando se tergiversar e de “abocanhar” grandes indenizações, põe grandeza nisso!

Bem, eu resolvi escrever sobre isso porque talvez possa ajudar a algum curioso que procure informar-se, pelo menos um pouco mais detalhadamente, sobre a anistia, sobre o revanchismo, e até sobre “as relações de poder”. Infelizmente sei que será mais um daqueles protestos que serão pouco lidos, pouco divulgados e que jamais chegarão ao conhecimento da imensa maioria dos brasileiros. Hoje em dia, as crianças não dizem mais “na época do Governo Militar”, elas dizem “na época da Ditadura Militar” (assim mesmo, com letra maiúscula e oficialmente denominada em livros, revistas, jornais e na TV). E assim será... sabe-se lá até quando...



(1) Trecho da matéria do Fantástico: “O conhecimento deve estar sempre ligado à história. Não à história oficial, dos livros, que em geral desvaloriza e desqualifica as lutas das pessoas comuns, e sim à história dos combates esquecidos, de nossos heróis anônimos”.

Friday, November 10, 2006

BENEFICIADOS S/A x LIBERDADE Ltda

TUDO QUE NÃO QUEREM QUE VOCÊ SAIBA SOBRE O QUE ESTÁ POR TRÁS DA LEI DE CRIMES DA INTERNET

Não se iludam. A polêmica toda em torno do Projeto surge porque ele é, desnecessariamente, um “dois em um” apresentado como se fosse um terceiro produto, único e indissolúvel – isso porque o produto final não tem nada a ver com a mistura dos dois que lhe compõem. Por trás da Lei de Crimes de Informática estão dois objetivos diferentes, porém futuramente congruentes, que estão unidos, agora, para que um se esconda atrás do outro, alternadamente, de modo que os defeitos de um possam ser diminuídos pelas vantagens do outro e vice-versa. Não entendeu? “Flollow the money” (siga o dinheiro). Eu explico.

Um dos objetivos é, sem sombra de dúvidas, tirar do alcance de um número cada vez maior de cidadãos a oportunidade que a Internet pode lhes oferecer de adquirirem cada vez mais informações e conhecimento e de criarem novas agremiações sociais, com capacidade de mobilização – um pesadelo para os que se locupletam do poder às custas da corrupção e da ignorância alheia. O outro objetivo é simplesmente criar a insegurança para lucrar com a venda de segurança, ou a dificuldade para vender facilidade. Os dois objetivos, aparentemente diferentes em sua concepção, logo ali adiante, se encontram na sua conseqüência lógica: ganhar dinheiro e, através dele, o poder.

Tanto é assim que "permitir acesso por usuário não identificado e não autenticado" por parte dos provedores passa a ser um delito imputável equiparado a práticas criminosas como envio de vírus e quebra de privacidade de banco de dados. O excesso de exigências nos processos de validação dos dados cadastrais de usuários, sejam eles pessoas físicas ou jurídicas, praticamente os obriga à certificação digital, já que os provedores devem fazer disso uma exigência para cadastrar usuários, na medida em que eles mesmos não teriam como fazer as devidas verificações e muito menos assegurar a veracidade das informações fornecidas. Caso isso venha a acontecer, das duas uma: ou teremos a Internet segura (a dos ricos) e a “da galera” (onde pouca coisa será oferecida), ou eliminaremos esta última e institucionalizaremos a exclusão digital dos cidadãos menos financeiramente afortunados do país – sim, porque certificados digitais são caros.

Outro problema é que associar segurança à certificação digital só faz sentido quando ela é um diferencial importante entre comunicações seguras e não-seguras. Se o Certificado Digital vier a se tornar a regra, “os programas maliciosos para roubo de identidade que surgirão irão simplesmente procurar arquivos de chaves privadas nos computadores das pessoas e, depois de encontrá-los, passar a usá-los com identificação legal”. A advertência, que foi divulgada pelo Blog
Alerta Total, é do professor e engenheiro Amílcar Brunazo, uma das maiores autoridades em informática e segurança digital do Brasil. O professor ainda faz um outro alerta importante: “pela MP 2200-2, o usuário que tiver sua chave privada usurpada, terá que arcar com o ônus da prova de que teve seu certificado copiado". Por último, o leitor encontrará abaixo, no item "Como Escapar do Cerco", uma lista de softwares e de servidores de e-mail que simplesmente são antídotos contra vigilância.

Por mim, a discussão sobre o tal projeto acabaria aqui – o lixo seria o seu destino. Mas, como bem sei que não sou a dona da verdade e que, como milhares de brasileiras, seja considerada pelas autoridades “destepaís” uma cidadã-ninguém (mistura de quem paga todos os tipos de impostos possíveis mas cuja opinião jamais é ouvida), prosseguirei com os esclarecimentos sobre o assunto.

Dois a quatro anos de prisão para os usuários que não fornecerem nome, endereço, telefone, RG e CPF (com as devidas cópias, em papel) aos provedores de acesso da Internet, antes de poderem se cadastrar para iniciar qualquer operação que envolva interatividade, como envio de e-mails, conversas em salas de bate-papo, criação de blogs, captura de dados (baixar músicas, filmes, imagens), entre outras coisas. Os provedores, além de passarem a ser os responsáveis pela verificação das informações fornecidas pelos usuários estarão também sujeitos à mesma pena, caso permitam o acesso de usuários não cadastrados ou que forneçam documentação falsa. Também será responsabilidade dos provedores armazenar todo o tipo de atividade “internética” (e-mails enviados e recebidos, sites visitados, etc.) de seus usuários por um período de no mínimo 3 anos.

Estas são apenas algumas das medidas descritas no projeto que seria votado no último dia 8 de novembro, pela Comissão de Constituição, Justiça e Cidadania no Senado (CCJC). A proposta, com redação final do senador Eduardo Azeredo (PSDB), que conta com a colaboração de seu assessor José Henrique Portugal (ex-diretor do Serpro), reúne proposições de projetos que vinham tramitando no Senado e na Câmara dos Deputados com a finalidade de determinar penas para crimes digitais e imputar responsabilidades aos provedores e usuários de Internet no Brasil. O parecer final da Comissão, que seria agora em 8/11/06, foi temporariamente adiado por causa da polêmica que causou a imputação de responsabilidades aos provedores e aos usuários de Internet. (veja, abaixo, o item O Projeto)

A lista de condutas que passariam a ser criminalizadas e punidas com penas que variam entre três e dez anos de detenção inclui, entre outras, dano por difusão de vírus digital, falsificação de cartão de crédito ou débito, obtenção indevida de informação na rede e difusão maliciosa de código com a intenção de obter dados pessoais dos usuários, como senhas bancárias (é o pishing – envio de e-mails não solicitados que apontam um link para um serviço falso, onde senhas e outras informações são capturadas).

O texto do projeto de Lei de Crimes da Internet é defendido por instituições financeiras e criticado por ONGs, por advogados e por provedores de acesso à Internet. Sendo que, o que mais preocupa a estes últimos não é a privacidade dos usuários, mas a parte que trata da co-responsabilidade dos provedores na veracidade das informações prestadas por estes. A Abranet (Associação Brasileira de Provedores de Acesso de Serviços e Informações da Rede de Internet) alega que os provedores têm interesse em ajudar no trabalho da Justiça e que, por isso, já assinaram convênio com o Ministério Público Federal a fim de facilitar o acesso e a busca de informações nas investigações, na medida em que é possível identificar as máquinas a partir das quais são cometidos os crimes na rede, por causa do registro do IP (protocolo Internet) utilizado pelos usuários quando fazem uma conexão. Sem falar que, a maioria dos crimes é praticada com a utilização de endereços eletrônicos de provedores estrangeiros - portanto, fora do alcance da legislação brasileira.

Ninguém tem a menor dúvida de que estes e ainda outros tipos de crimes cometidos através da Internet devam ser devidamente qualificados e suas penas justamente estabelecidas, assim como também que medidas de segurança devam ser adotadas e permanentemente recriadas por empresas, por entidades financeiras e por provedores, à medida que novas especificidades de delitos forem surgindo. Esse tipo de procedimento “policial” não é exclusividade da Internet – funciona assim com todos os tipos de crime: para cada medida de segurança tomada, surgem novas formas de ataque criminoso, ou vice-versa. É bom esclarecer, também, que, mesmo sem legislação específicas para crimes via internet, muitas pessoas têm sido presas e condenadas com base nas leis existentes.

Mas, quem melhor definiu o projeto, não sei se por ato falho ou por qualquer coisa parecida, foi o próprio relator, o senador Eduardo Azeredo: “Quem usa normalmente a Internet não tem nada a temer e não muda nada para essa pessoa. Agora quem se esconde atrás do anonimato teria que ser importunado, teria que se recadastrar para poder usar normalmente os e-mails”. (O grifo é meu)

O senador relator conseguiu resumir nesta pequena resposta que o projeto apresentado parte de premissas completamente erradas, mas que servem, no entanto, para os objetivos almejados. Nunca antes na história “destepaís” se disse tanto em tão poucas palavras. Em primeiro lugar, como veremos ao longo desta matéria, quem usa normalmente a Internet tem muitas coisas a perder sim e, também ao contrário do que disse o senador, terá que fazer muitas mudanças – a principal delas financeira – para poder continuar navegando pela rede. Mas, vamos começar pela questão do anonimato.

Anonimato? Ora, não há o que se discutir a esse respeito. Está na
Constituição Federal: “é livre a manifestação do pensamento, sendo vedado o anonimato" (art. 5º inciso IV), fazendo referência, explícita e apenas, à manifestação pública de idéias – cartas e e-mails, a não ser por solicitação e/ou autorização de quem os escreva, não são públicos. Portanto, a Constituição garante ao cidadão o direito de enviar correspondências e de fazer denúncias anonimamente, ao contrário do que vem pregando o Senador Eduardo Azeredo, ao defender o PLS 76. “Hoje, qualquer pessoa pode enviar uma mensagem, por exemplo, com uso de identidade falsa. Isso não interessa a nenhuma pessoa de bem", diz Azeredo. Como não interessa? Como é que o Senador pensa que funciona o Disque-Denúncia? Só porque agora já não é mais monopólio da polícia e da imprensa (quase sempre ideológica ou financeiramente comprometida) decidir o que fazer com as denúncias que recebe?

É isso aí. O negócio é impedir que pessoas normais possam fazer denúncias, trocar documentos probatórios e até mesmo obter informações que não são divulgadas normalmente pelos meios de comunicação de massa. Exigindo identificação formal de todos os que usam esse fantástico meio de informação, o projeto não está preocupado em cercear a liberdade de falsários e criminosos (que sempre encontrarão meios de cometer seus crimes), mas com gente comum que anda fornecendo ou obtendo informações demais e, conseqüentemente, impedindo que se configure o quadro de desinformação total que tem permitido a perpetuação de mentiras e do poder de pessoas que dependem da ignorância popular para se manter onde estão. Sob permanente vigilância, se essa “Lei” for aprovada, gente como a gente, dependendo das informações que troque pela Internet, poderá se ver às voltas com problemas do tipo que o
jornalista Carlos Chagas anda enfrentando com o INSS.

A identificação ”pormenorizada e mediante comprovação” dos cerca de 30 milhões de brasileiros que acessam a Internet não faz o menor sentido se medidas semelhantes não forem adotadas no mundo inteiro – o que não está absolutamente fora de cogitação, mas que ainda não é “politicamente” exeqüível. Entretanto, aqui dentro de casa, uma outra medida pode e tende a ser adotada, antes disso e logo após a aprovação do Projeto de Lei de Crimes de Informática assim como está: é o bloqueio de acesso e/ou filiação a provedores internacionais, a partir de computadores sitiados no Brasil. Controle, controle, controle – são as andanças do governo mundial que muita gente acredita tratar-se de ficção.

Enquanto o mundo não imitar o Brasil e se essa “Lei” passar assim como está, criminoso que é criminoso vai usar provedores estrangeiros que não exijam tantas providências legais e burocráticas para sua inscrição. Se é que já não o façam hoje, pois esta seria a lógica, já que isso dificulta a sua identificação por parte das autoridades brasileiras. Dificulta apenas – de maneira nenhuma impede, tanto a localização como a identificação do criminoso. Nem mesmo o acesso à rede a partir de cybercafes é empecilho para que se identifique um criminoso.

Um caso relatado pelo diretor do Instituto de Peritos em Tecnologias Digitais e Telecomunicações (IPDI), Otávio Luiz Artur, para a Folha de São Paulo (07/01/2006) é um bom exemplo disso. Uma corporação pediu que se identificasse o responsável pelo envio de e-mails que difamavam um alto executivo de seus quadros. Descobriu-se, através do IP (espécie de impressão digital dos computadores), que a máquina utilizada para o envio dos e-mails ficava em um cybercafe. Como descobriram quem usava a máquina? Analisando as fitas com imagens do local. Ficou curioso? O responsável era a própria vítima - "Ele criou um cenário irreal em sua cabeça, no qual poderia ser promovido, caso conseguisse sensibilizar seus superiores", explicou o diretor do IPDI, depois de esclarecer que o indivíduo apresentava distúrbios psicológicos. É assim que funciona: trabalho de investigação no mundo da informática associado ao de investigação policial tradicional.

Usuário que é usuário também buscará os provedores internacionais se o projeto for aprovado, pois tudo indica que terá de pagar mais pelos serviços dos provedores nacionais, além de estar mais exposto aos riscos de ter os bancos de dados com informações pessoais extraviados para fins ilegais ou até mesmo devassados pela via judicial. Alguém aí se esqueceu do que aconteceu com o caseiro Francenildo? Acho que não.

Aliás, cita-se esse caso porque ficou escandalosamente famoso; mas há uma série de outros sobre os quais se poderia falar, como, por exemplo, pessoas que recebem e-mails que na verdade não foram enviados por quem aparece no item “De:”, mas, por estranhos, que entram no comando do e-mail desse indivíduo e enviam mensagens como se fossem o próprio. E não é o tal do spam que manda vírus, não. É alguém a quem interessa que milhares de pessoas possam enviar “respostas desaforadas” exatamente para o endereço eletrônico da vítima (que, nesse caso, é considerada pelos que enviam as tais respostas desaforadas como sendo a responsável pelo envio do e-mail que as gerou).

Há ainda casos de verdadeira violação de correspondência alheia, suspeita-se, dentro dos próprios provedores. Descobre-se esse fato porque, mais cedo ou mais tarde, o “espião” se manifesta (como um menino “alopradinho”), enviando mensagem, a título de “resposta à ofensa”, através do e-mail de um conhecido da vítima de espionagem (como se fosse o próprio) com o qual a vítima troca mensagem exclusiva, ou seja, uma conversa que foi estabelecida somente (pelo menos era o que se supunha) entre duas pessoas. Estas trocam telefonemas para esclarecer o ocorrido e descobrem que a tal “resposta ofensiva” não foi enviada nem pela vítima de espionagem nem pelo conhecido.

Voltando à polêmica do projeto de lei. Uma pessoa que vá ao correio colocar uma carta, ou mesmo que use um telefone público para se comunicar com alguém não necessita se submeter a todo um processo de identificação e de permissão para isso, como bem exemplificou o conselheiro do Comitê Gestor de Internet, Demi Getschko, ao fazer declarações para a imprensa. Por que, então, para usar a Internet, todo esse procedimento seria necessário? Por acaso crimes não são cometidos através de correspondências convencionais ou pelo telefone? Cartas com bombas e com
Antrax (Antraz ou Carbúmculo) provam o contrário, bem como o fazem as extorsões praticadas pelo telefone celular, com seqüestros forjados, por criminosos, de parentes das vítimas. Assim como fazem na Internet, pessoas de bem também se identificam adequadamente e na medida do que seja racionalmente necessário, tanto para comprar telefones como para enviar cartas. Criminosos não fazem nada disso, mas conseguem dispor dos mesmos serviços por meios ilícitos. E assim sempre agirão.

A discussão sobre privacidade na Internet é simplesmente ridícula. Claro que não pelo seu fundamento e nem pelo princípio da liberdade em si, mas pelo que de fato ocorre ou pode ocorrer dentro do sistema. O que eu quero dizer é que a violação de privacidade, entre outros riscos, é um fato na rede, que pode ocorrer em maior ou menor grau, e sobre a qual todos os internautas deveriam estar plenamente cientes. Na Internet, assim como nas ligações telefônicas e em todas as vias modernas de comunicação e de transferência de dados, tudo é rastreável, penetrável e completamente inseguro em termos de garantia de privacidade. Cada um que conte com a sorte, com sua disponibilidade financeira para se proteger de intrusos e com o grau de confiabilidade que possam oferecer os prestadores de todos os tipos e níveis de serviço que envolvam as telecomunicações.

A questão que se discute na aprovação ou não da Lei de Crimes de Informática, no que se refira aos termos de uso por parte dos internautas-cidadãos, trata apenas de que estes venham a conceder, ou não, uma procuração para que os prestadores de serviço na Internet, nos mais diversos
estágios do processo, espionem e/ou controlem seus usuários ou não – o que não quer dizer, de maneira nenhuma, que isso não possa ser feito, com ou sem autorização.

Querem um exemplo? A Brasil Telecom, primeira operadora de telefonia fixa brasileira resultante da privatização do Sistema Telebrás, adquiriu recentemente o
NarusInsight Discover Suíte, da Narus, um software capaz até de remontar conversas no Skype (assim, como se alguém estivesse ouvido o que se fala numa simples extensão telefônica), de violar e-mails, de detectar sites visitados e de tudo o que o ususário enviar, receber e baixar. A Telecom, como não poderia deixar de ser, afirma que o software é usado única e exclusivamente para controle de VoIP, mas, o próprio presidente da Narus, já reconheceu publicamente que não tem como saber para que as empresas que compram o programa o estão utilizando, e se o fazem de maneira correta. Vejam bem, ninguém está cometendo a insanidade de acusar a Telecom de estar usando o software para fins de espionagem, mas sim trazendo aos leitores o conhecimento de que sua privacidade nas telecomunicações é apenas uma questão de confiança, de princípios e não de possibilidades. E, querem saber? Desde os primeiros telefones usados pelos homens sempre foi assim.

Não estão satisfeitos? Querem mais exemplos? Então leiam um artigo, assinado por Pablo de Camargo Cerdeira, que traz o seguinte título: “
Impressoras trazem sistema que permite identificação”. A conclusão a que se chega é a de que a realidade da privacidade da qual pensam desfrutar os internautas beira o ridículo – infelizmente. Ainda bem que existem pessoas e organizações, como ao que se pode ver no citado artigo, que persistam em “dar murros em ponta de faca” para, ao menos, dificultar, naquilo que for possível, a vida dos eternos aspirantes a “big brother”.

Graças a esse tipo de trabalho, temos leis que fazem das diversas formas de invasão de privacidade um crime. Sabemos também que é preciso autorização judicial para que se tenha acesso a dados supostamente particulares da vida de um cidadão, e, mesmo assim, somente dentro do que está expresso na autorização. O problema, entretanto, são as ações criminosas, por exemplo, de escutas telefônicas ilegais, de espionagem, de quebra não judicialmente autorizada de sigilo bancário e de outras tantas. O fato de se impingir aos cidadãos-usuários mais e mais ações “identificatórias” e contratuais não é capaz em si de coibir os crimes – ao contrário, muitas vezes, pode até facilitar a vida de criminosos, que conseguem acessar dados de vítimas em potencial, com cada vez mais precisão, mais agilidade e deixando menos rastros. Ou seja, o cidadão, em exposição excessiva, torna-se um alvo fácil diante de uma “multiprovável” lista de inimigos anônimos, que podem estar por toda parte e onde menos se espera.

Segundo o IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicações), 80% dos golpes realizados, “on ou off-line”, no ambiente corporativo privativo ou estatal, por exemplo, contam com colaboração interna de funcionários ou de ex-funcionários. Esta tendência, aliada à popularização do uso da tecnologia, facilita o roubo de informações e a espionagem. Por isso, é extremamente perigoso querer, como está estipulado na Lei de Crimes de Informática, que os provedores, além de armazenar os dados de acesso e os dados cadastrais básicos dos usuários, mantenham também, por cerca de 5 anos, todo o histórico da navegação e muito provavelmente até o conteúdo das mensagens dos usuários.

Nessa brincadeira de “popularizar” a certificação digital, a pretexto de garantir segurança, o povão, e conseqüentemente toda a sociedade (não esquecendo que povão vota), certamente sairia perdendo. Em compensação, todas as entidades envolvidas no processo de concessão de certificados digitais teriam lucros incalculáveis – os mesmos de sempre: órgãos governamentais, Bancos, Financeiras, Seguradoras, empresas de Telefonia, etc. Quem habilita empresas a conceder certificado digital? O governo federal, é claro. Estas empresas habilitadas, por sua vez, têm o poder de habilitar outras tantas que farão o papel de “cartórios digitais”, recebendo documentos e distribuindo os certificados digitais concedidos. Um império de lucratividade sem fim.

Isso sem falar no “seguro contra falsidade ideológica” que certamente os provedores darão um jeito de passar a cobrar dos usuários, além, é claro, da “pequena taxa” que também certamente será cobrada para que o provedor “faça o favor” de armazenar uma infinidade de informações dos usuários – incluindo conteúdos e hábitos de visita -, todas elas exigidas pelo governo, que, inclusive, poderá usá-las contra os próprios usuários, se obtiver autorização legal para isso (ou não – vide Francenildo). É bom lembrar que o mercado fatalmente encolheria em termos de oferta de provedores – um mercado que emprega mais de 10 mil brasileiros. Isto porque cada provedor ou operadora precisaria de equipamentos de storage (armazenamento) caríssimos e de Centrais de Processamento de Dados (CPDs) gigantescos, e não são todos eles que têm condições de arcar com investimentos dessa natureza. Caminharíamos para o monopólio disfarçado.

Segundo dados do Centro de Estudos, Respostas e Tratamentos de Incidentes de Segurança no Brasil (Cert.br), um dos braços do Comitê Gestor da Internet no Brasil, em 2004, foram reportados 75.722 casos de problemas na Internet, sendo que 4.015 deles eram referentes a tentativas de fraudes virtuais, representando prejuízos de cerca de R$ 250 milhões a bancos e administradoras de cartões de crédito. Em 2005, estas tentativas subiram para 27.292, dentro de um total de 68 mil notificações, elevando os prejuízos das instituições financeiras para cerca de R$ 300 milhões. Por outro lado, o comércio eletrônico brasileiro faturou R$ 2,5 bilhões no mesmo período.

Agora, vamos aos números. Quem são os mais prejudicados com os crimes financeiros na Internet? Os Bancos, as operadoras de cartão de crédito e empresas que vendem on-line. Os usuários-clientes costumam ser ressarcidos de qualquer prejuízo financeiro que tenham sofrido. Afinal, milhões deles pagam seguros para que, proporcionalmente, poucos deles não tenham prejuízos com fraudes. Nessa conta, as instituições financeiras ganham mais do que perdem. O problema é que elas não querem perder nada.

Quem lucraria com a emissão de certificados digitais? As Autoridades Certificadoras e de Registro (órgãos governamentais, empresas especializadas em certificação digital, bancos, operadoras de cartão de crédito, seguradoras e afins). Se todos os usuários “optarem” pela certificação digital (imagine-se que 20 milhões deles se dispusessem a fazê-lo), isso representaria uma movimentação financeira de cerca de R$ 2 bilhões, ANUALMENTE. De quanto é mesmo o prejuízo das instituições financeiras? Em 2005, foi de R$ 300 milhões. De quanto foi mesmo o lucro dos Bancos e das maiores empresas do país este ano?

Façam as contas, senhores usuários da Internet: vamos cair em mais uma das muitas armadilhas que armam para extorquir dinheiro da plebe. Vamos pagar para ser controlados (e não que isso já não aconteça, mas é que custa caro e ainda pode ser arriscado – não pelo perigo de punição, é claro, mas, pelos contra-tempos de ter que se afastar de cargos, de ter que ficar dando explicação para repórteres e coisas do gênero).
Vamos pagar também para que as pobres coitadas das instituições financeiras não tenham que gastar seu dinheirinho com o ressarcimento de clientes lesados por ações fraudulentas e nem tampouco com “carézimos” e quase que instantaneamente obsoletos sistemas de segurança. Vamos pagar ainda para obter certificados digitais que, se violados por criminosos, colocarão os prejuízos “embrulhados para presente” bem no nosso colo - além dos riscos penais, é claro.

Seguem duas sugestões para quem gosta de escrever pequenos manuais populares sobre qualquer coisa: 1) Dicas sobre como jogar no lixo duras conquistas democráticas e 2) Como privatizar um país para seus amigos e colaboradores, enquanto fortalece o Estado, fazendo parecer ao povo que ele é nacionalista. Há outros títulos também que aparentam não ter nada a ver com o tema aqui tratado, mas que valem pelas sugestões. “Como vencer mentindo, confessar tudo depois da vitória e manter a conquista” é um deles, por exemplo.

(*) Confira alguns dos crimes que viraram notícia

O PROJETO

O Projeto Substitutivo de Lei agora apresentado à Comissão de Constituição, Justiça e Cidadania (CCJC) do Congresso, na verdade, reúne quatro projetos anteriores que tratam de crimes de informática. O primeiro deles tem sua origem em 1996, quando o então deputado pelo PMDB da Paraíba, Cássio Cunha Lima (atual Governador reeleito da Paraíba, pelo PSDB-PB), apresentou um projeto genérico que tratava, em parte, sobre os crimes na área de informática. Como não houve tempo de ser votado naquela legislatura, o Deputado Luiz Piauhylino (PTB-PE) – que era relator do projeto – apresentou, em 1999, um substitutivo para punir os crimes cibernéticos (PLS 76/2000 - PROJETO DE LEI N. 84-D,DE 1999), que terminou sua trajetória em novembro de 2003, quando foi remetido para o Senado através do Ofício PS-GSE/1031/03. Outros dois são os projetos dos senadores Leomar Quintanilha (PLS 137/2000) e Renan Calheiros (PLC 89/2003). E finalmente, o quarto deles é o Projeto de Lei do Senado 279 DE 2003, do Senador Delcídio Amaral (PT–MS), que tinha como relator o Senador Arthur Virgílio (PSDB) – posição que foi assumida pelo Senador Eduardo Azeredo (PSDB–MG), em março de 2005. Depois de receber emendas do próprio Azeredo, com base nos três projetos já existentes, este último projeto foi analisado e obteve parecer favorável na Comissão de Educação do Congresso, em 6/06/2006, de onde foi encaminhado para a CCJC.

COMO ESCAPAR DO CERCO

1. BROWZAR

Para acessar: www.browsar.com

Apagar pistas eletrônicas é agora uma febre no mundo da comunicação corporativa voltada ao Direito, nos Estados Unidos. Isso porque quem conseguir seguir as pegadas eletrônicas dos sites e bancos de dados visitados por determinados escritórios, vai ter um perfil completo dos advogados. Para aumentar a privacidade, a maioria dos browsers tem opções de apagar o histórico dos sites visitados e eliminar a memória em cache, que acumula arquivos durante uma sessão de navegação. Tais opções têm de ser programadas pelo usuário. O Browzar faz com que rastros ou históricos não fiquem armazenados, não guarda arquivos temporários ou cookies e elimina o dispositivo de "auto-completar", que pode revelar os sites visitados pelo usuário. O Browzar não precisa ser instalado e pode ser baixado pela Internet quando for necessário, o que o torna ideal para redes compartilhadas.

2. TORPARK

Para acessar: www.torrify.com

O Torpark elimina os rastros deixados pelos registros dos locais visitados nos servidores, mesmo com o uso do Browzar, e emprega a tecnologia Tor para permitir que o usuário navegue através de um browsing anônimo, usando rotas em proxy que tornam o IP (protocolo de endereço do usuário) totalmente mascarado - o que torna extremamente difícil seguir os passos dos usuários.

3. VASPORSTREAM

Para acessar: www.vaporstream.com

O Vaporstream simplesmente destrói o e-mail e seu conteúdo tão logo eles sejam abertos e lidos - a mensagem desaparece.

4. E-MAILS ANÔNIMOS

Para acessar: panama-vo.com

Este servidor oculta e/ou forja tanto o IP como o endereço do remetente a cada emissão de e-mail.

CERTIFICAÇÃO DIGITAL

É muito cumum, no nosso dia a dia, termos que validar e/ou comprovar a autenticidade de documentos, com assinatura, com carimbo ou com selo de autenticação. Na Internet, para fazermos a mesma coisa, precisamos de uma assinatura digital para documentos eletrônicos, cujo processo usa um conceito conhecido como função hashing, que analisa todo o documento e com base numa complexa multiplicação matemática gera um valor de tamanho fixo para o arquivo, o valor hash, que é calculado com base nos caracteres do documento. Com isso, qualquer mudança no arquivo original, mesmo que seja de apenas um único bit, fará com que o valor hash seja diferente e com que o documento torne-se inválido. Por isso, uma assinatura digital informa ao destinatário que o e-mail é realmente de quem aparece como remetente e que o conteúdo do mesmo não foi adulterado entre o envio e o recebimento.

Funciona assim: a pessoa que tem uma assinatura digital e prefere se comunicar com seus destinatários através de e-mails digitalmente assinados distribui seu Certificado Digital (e sua chave pública) para quantos endereços quiser. Os aplicativos de e-mail dessas pessoas usarão a chave pública para criptografar ou codificar as mensagens que serão enviadas para o proprietário da assinatura digital. Ao receber as mensagens, a chave privativa pode decriptografar a mensagem. Ou seja, as mensagens não podem ser lidas nem modificadas, se forem interceptadas entre o emissário e o destinatário. Porém, se um espião puder ter acesso direto ao que se está digitando, antes de enviar a mensagem, ou ao que se estiver lendo, depois que a mensagem já tiver sido descriptografada, ele poderá conhecer os conteúdos, embora não possa modificá-los.

Para se obter uma assinatura digital é necessário procurar uma entidade que faça esse serviço: a Autoridade Certificadora (AC). O interessado deve preencher um formulário com seus dados e pagar uma taxa que varia de acordo com o modelo do documento. Depois, ele deve se apresentar a uma Autoridade de Registro (AR), com documentos como Carteira de Identidade ou Passaporte - se for estrangeiro-, CPF, Título de Eleitor, comprovante de residência e número do PIS/PASEP. Pessoas jurídicas devem apresentar registro comercial, no caso de empresa individual, ato constitutivo, estatuto ou contrato social, CNPJ e documentos pessoais da pessoa física responsável.

Atualmente, são mais de 400 ARs no Brasil e a tendência é de que esse número venha a aumentar muito. Correios, Caixa Econômica Federal, SINCOR (Sindicato dos Corretores de Seguros do Estado de São Paulo), Banco do Brasil, Bradesco, Itaú, Itautec são exemplos de AR. Elas é que vão solicitar certificados a uma AC, que vai, então, verificar a identidade do usuário ou da empresa e a autenticidade dos documentos apresentados. Depois disso, se estiver tudo correto, ela vai associar a identidade do interessado a uma chave. Essas informações são, então, inseridas em um documento conhecido como certificado digital. O Certificado digital é, portanto, um pré-requisito para a geração de assinaturas digitais com respaldo na legislação brasileira criada pela MP 2.200/2 de 29 de agosto de 2001.

Os certificados digitais, que contém a chave pública do usuário e os dados necessários para informar sua identidade, podem ser distribuídos na Internet, permitindo a comprovação da autenticidade da mesma, por qualquer pessoa ou instituição, através do acesso ao certificado digital correspondente. Acontece que, como existem inúmeras ACs espalhadas pelo mundo, seria inviável ter a chave pública de cada uma. Por isso, estabeleceu-se, mundialmente, um esquema de Infra-estrutura de Chaves Públicas (ICP, ou, em inglês PKI – Public Key Infrastructure)(**), que é a criação de "ACs-Raiz" das quais se ramificam uma série de outras ACs autorizadas pelas primeiras a emitirem certificados a pessoas e empresas.

No Brasil, O ITI, órgão do Governo Federal ligado à Presidência da República, é a primeira autoridade da cadeia de certificação (AC Raiz), que emite e controla a ICP-Brasil (Infra-Estrutura de Chaves Públicas Brasileira), modelo de Certificação Digital adotado no País. A
ICP-Brasil controla sete ACs: Serpro (Serviço Federal de Processamento de Dados); CertiSign, empresa privada especializada em certificação digital; Serasa; IMESP (Imprensa Oficial do Estado de São Paulo); PRODEMG, empresa de tecnologia de informação do Governo de Minas Gerais; Caixa Econômica Federal e SINCOR (Sindicato dos Corretores de Seguros do Estado de São Paulo). Portanto, aqui, para que tenha valor legal, o certificado digital precisa ser concedido por qualquer uma destas sete ACs, sendo que, cada uma delas tem requisitos e custos diferentes para a emissão.

Os tipos de certificados são A1, A2, A3 e A4. A diferença entre eles é como são gerados e o grau de segurança que proporcionam. Entre os mais usados está o A1, que custa em torno de R$ 100,00 e tem validade de um ano. Ele é gerado e armazenado em software e pode ser gravado em HDs, CDs ou DVDs. Outro modelo também bastante utilizado é o A3, que é gerado e armazenado em hardwares como smartcards, que fica em torno de R$ 300,00, ou tokens (espécie de pen drive com saída USB e leitora embutida), que custa cerca de R$ 400,00. Esta modalidade é mais segura que a A1 e tem validade de três anos.

Todos os bons navegadores modernos já vêm programados para reconhecer a chave pública e demais informações presentes no certificado digital de um site emitido por uma AC reconhecida internacionalmente. Os browsers dos computadores analisam as informações contidas nos certificados e dão o resultado ao usuário. Se um único caractere do certificado for ilegítimo, o browser detecta e avisa.


(**) Na verdade, qualquer instituição, independentemente do seu porte, pode criar uma ICP, se deseje adotar uma política de uso de certificados digitais para a troca de informações entre a matriz e sua filiais, fazendo com que um departamento qualquer criado nestas filiais atue como AC ou AR, solicitando ou emitindo certificados para seus funcionários.

Wednesday, November 01, 2006

O QUE SERÁ QUE ACONTECEU? (Versão Completa)

Cem petistas na porta do Palácio da Alvorada, em Brasília, espancando verbal e fisicamente alguns jornalistas, e 1500 militantes em frente ao palanque da vitória de Lula, em São Paulo, mostram bem o tamanho da vitória do atual presidente. A reação popular não reflete o resultado das urnas. Em compensação, a reação de alguns militantes petistas, dizendo coisas como "Vamos fechar todos os jornais" e "Se falar de dossiê, vai levar dossiê na cara", para jornalistas que estavam aguardando a chegada de Lula, em frente ao Palácio da Alvorada, e a atitude “um tanto quanto autoritária” de um delegado da Polícia Federal ao inquirir jornalistas da revista VEJA sobre uma suposta operação “abafa” do governo para levar o caso do dossiê Vedoin para bem longe de Lula, ao contrário, refletem muito bem o que as urnas revelaram.

Uma rápida análise na tabela de votos abaixo, desenhada de acordo com dados oficiais do TSE, mostra que, em tese, todos os eleitores que votaram nos candidatos que não foram para o segundo turno das eleições acabaram optando por votar em Lula na segunda etapa da eleição. E mais, revela ainda que muitos dos que haviam votado em Alckmin no primeiro turno mudaram de opinião e resolveram votar em Lula. Sabem qual é a possibilidade disso ter realmente acontecido? A mesma que a que eu tenho de acertar na mega-sena. Devo esclarecer a você, leitor, antes que comece a calcular as probabilidades, que eu aposto nesse jogo, em média, uma vez a cada dois anos e com apenas um bilhete. O que será que aconteceu?


Só houve um caso na história das eleições para governador e para presidente, das 102 que já aconteceram no país desde 1996, levando-se em conta os votos dos eleitores de todas as capitais brasileiras, em que um candidato, no segundo turno, tenha tido menos votos que no primeiro – foi quando, em 1996, o candidato a prefeito de Belo Horizonte (MG), Amílcar Martins, do PSDB, que havia obtido no primeiro turno das eleições cerca de 279.055 votos, perdeu a disputa eleitoral, recebendo no segundo turno apenas 248.781 votos – ou seja, 30.274 votos a menos. O vencedor daquela eleição foi Célio de Castro, do PSB, que havia recebido cerca de 429.948 votos no primeiro turno e que recebeu 809.992 votos no segundo turno. O fenômeno – localizado - deveu-se, segundo análises veiculadas em jornais da época, ao jogo de alianças feito para o segundo turno e ao fato de o PT, ao invés de ter apoiado Célio de Castro (PSB) no primeiro turno, ter lançado candidatura própria (Virgílio). Foi em 1996 também que, pela primeira vez, o voto eletrônico abrangeu todas as capitais (à exceção de Brasília, onde ainda não havia eleição municipal) e municípios com mais de 200 mil eleitores (totalizando 57 cidades no Brasil, sendo 4 delas em Minas Gerais).

Não há explicação ideológica, política, factual, ou o que quer que se considere, capaz de esclarecer o fenômeno que se viu configurado no mapa dos resultados eleitorais obtidos no segundo turno. Nada aconteceu de extraordinário em relação à candidatura de Alckmin que justificasse a perda dos votos que teve e nem a estimulação que tiveram eleitores que haviam votado em branco ou anulado seu voto no primeiro turno para que fossem levados a votar contra o candidato do PSDB no segundo turno. Ao contrário, desiludidos, 2.822.039 a mais de eleitores optaram por não votar no segundo turno das eleições – as abstenções subiram de 21.092.675 para 23.914.714.

Também não há explicações lógicas para o fato de que todos os eleitores que haviam optado por votar em candidatos sem maioria no primeiro turno, supostamente por opções ideológicas, tenham decidido votar em Lula no segundo turno. Aqui, também teoricamente, nem mesmo o candidato Cristovam Buarque, que declarou que iria votar em Alckmin, o teria feito. É claro que sabemos que a conta matemática não revela quem votou em quem, mas simplesmente que mais pessoas migraram para o eleitorado de Lula do que as que o fizeram em relação a Alckmin.

Muitos alegam que essa imensa conquista de votos se deva ao Bolsa Família (11 milhões de famílias – aproximadamente 25 milhões de eleitores), ao adiantamento do 13˚ Salário dos aposentados, ao aumento de 5% do salário mínimo (aos 45 do segundo tempo), aos reajustes de alguns servidores públicos, e coisas desse gênero. Uma pergunta: Por que estas pessoas já não teriam votado em Lula no primeiro turno? É claro que todos os beneficiados pelo empreguismo, pelas esmolas, pelos reajustes, etc. – todos estes sempre votaram em Lula. Então, voltamos à questão: “O que foi que aconteceu para fazer com que 11,6 milhões de pessoas simplesmente resolvessem votar em Lula?”

Alckmin perdeu votos em 23 das 27 unidades da federação. Em termos percentuais, do primeiro para o segundo turno, as maiores perdas foram no Tocantins, no Maranhão e no Ceará. Mas, em termos de quantidade de votos, o candidato do PSDB perdeu mais votos em Minas Gerais (menos 516.279 mil votos), Goiás (239.617) e São Paulo (230.864) – curiosamente, em três Estados onde houve vitória do PSDB nas eleições para Governador – respectivamente com Aécio Neves (PSDB - reeleito no primeiro turno), com Alcides Rodrigues (PP - eleito com apoio tucano no segundo turno) e com José Serra (PSDB - eleito no primeiro turno). Até em Pindamonhangaba (SP), sua terra natal, Alckmin perdeu 3 mil votos para Lula. O candidato do PSDB só aumentou o número de votos em quatro Estados: Alagoas, Amazonas, Rio de Janeiro e Rio Grande do Sul. Sem falar de perdas e ganhos, Alckmin obteve maioria em sete Estados: MT, MS, SP, PR, SC, RS e Roraima.

Roraima? Exatamente. Roraima é um Estado com dois terços do seu território de 250 mil km² cobertos pela mais densa floresta amazônica. É lá que a realidade do que o governo de Lula fez foi implacavelmente mais forte do que qualquer baboseira que pudesse ser dita durante a campanha. O presidente Lula homologou, em abril de 2005, a Reserva Indígena Raposa do Sol, com cerca de 17 mil km², 1,8 milhões de hectares e onde está localizada a segunda maior reserva de nióbio do Brasil – metal cobiçado no mundo inteiro. A reserva abriga cerca de 15 mil índios das etnias Macuxi, Taurepang, Wapixana e Ingarikó. A região, que faz fronteira com a Venezuela à direita e com a Guiana Francesa à esquerda, tem sido, há anos, arena de lutas entre tribos ligadas a ONGs indigianistas e a população local de pequenos agricultores, de garimpeiros e de parte dos próprios índios que lá habitam. Na época da homologação, quase houve guerra entre os índios que não queriam voltar à vida de aldeia e os que desejavam que a reserva fosse criada, inclusive para ter mais liberdade de trabalhar para estrangeiros nas minas da região (Trabalhar? Pagando imposta para quem? As reservas não são para preservar os índios em seu modus vivendi?). Conforme estabelecido desde a homologação da Reserva, todos os posseiros - total estimado em 250 famílias – deveriam ser indenizados; mas, 1 ano depois ninguém recebeu nada.

Depois do segundo turno das eleições, Lula, com os 11,6 milhões de novos votos que conquistou entre os dois turnos, ampliou o número de Estados em que foi vitorioso de 16 para 20, “enfraquecendo” o discurso da divisão do país, que pautou boa parte do debate eleitoral.
publicada na Folha de São Paulo (30/10/2006), quando a eleição foi levada para o segundo turno, o marqueteiro de Lula, o jornalista João Santana, ainda na noite de 1° de outubro, teria repetido uma frase que falara em outros momentos da campanha: "Se tiver segundo turno, a gente divide o país e ganha".

Não foi sem motivo que a “divisão do país” começou a ser motivo de discussão na campanha eleitoral, mas não por regiões e sim entre ricos e pobres. Apesar de dizer que não usou a tática de dividir o país entre ricos e pobres, foi exatamente isso que Lula fez nos palanques pelos quais passou, pronunciando discursos nessa linha e que acabaram sendo ouvidos ou lidos, em parte, por todos os brasileiros ao longo dos noticiários sobre as eleições. Dividiu sim, mas já vem fazendo isso desde a campanha presidencial de 2002 e durante o próprio período em que esteve na presidência, sempre que teve a oportunidade de jogar os pobres e os com menos instrução contra o que chama de “elite” (que todos nós sabemos muito bem tratar-se exclusivamente daqueles brasileiros que têm instrução e que não comungam das idéias e das atitudes do presidente e de seu partido, mas que Lula quer fazer parecer, aos pobres, tratar-se dos ricos).

A postura do Lula "pai dos pobres" passou a ser mais explorada desde o auge da crise do mensalão, em meados de 2005, quando o presidente começou a se comparar com ex-presidentes populistas como Getúlio Vargas, João Goulart e Juscelino Kubitschek. Segundo matéria

Um comercial era o carro chefe da face fratricida da campanha do PT. O filme mostrava uma parede na qual estavam pendurados, um ao lado do outro, retratos dos ex-presidentes Getúlio, JK e Jango seguidos pelo de Lula. Conforme a câmera se movimentava lentamente de um retrato para o outro, cada um deles estremecia e terminava caindo, fazendo um grande barulho. Enquanto tudo isso ia acontecendo, um locutor ia dizendo: "Getúlio Vargas, o primeiro presidente a defender sinceramente os pobres e as riquezas nacionais. Foi perseguido, caluniado e terminou se suicidando. João Goulart, para os ricos, ele cometeu o mesmo crime, a defesa dos mais pobres. Foi deposto pelos militares. JK defendeu a indústria nacional, gerou empregos. Foi caluniado o tempo todo. Lula, o presidente dos pobres. Eles tentam, eles tentam, mas, desta vez, não vão conseguir vencer a força do povo". Ato contínuo, o retrato de Lula, ao contrário dos outros três, não cai, porque, em close, as mãos rústicas (como as de um trabalhador rural) o seguram firmemente, impedindo-o de cair.

Antes, porém, de recorrer a esse “tiro de misericórdia”, Lula e Santana decidiram tentar ainda uma penúltima estratégia, que era a de vincular o candidato Alckmin às privatizações da era do governo de FHC, já que os discursos falsamente ufanistas e sempre ideologicamente mal versados sobre as mesmas têm cuidado de manter o povão, os estudantes e grande parte da classe média na mais completa ignorância sobre o tema (com a inegável e imprescindível colaboração dos meios de comunicação de massa). A estratégia, sem dúvida, deu certo. Mas, por mais certo que tenha dado, não teria sido capaz de provocar o fenômeno de migração de votos, todos eles para Lula.

A despeito da incompreensível incompetência da campanha de Geraldo Alckmin para reagir a cada ataque que tenha sofrido dos adversários, é inadmissível aceitar como parte do processo democrático, especialmente em relação a campanhas eleitorais e a plebiscitos, que deslavadas mentiras sejam veiculadas em território nacional sob o título de “estratégia de campanha”, num jogo de vale tudo, fazendo com que o futuro de todos os brasileiros seja decidido por uma maioria, criminosa e propositadamente, mal informada – não só nas campanhas eleitorais, mas desde sempre, inclusive pela mídia (principalmente a de grande alcance) e, outra vez na época das campanhas, por empresas de pesquisas com elas possivelmente comprometidas. Isto para não falar do absurdo que foi não termos tido, particularmente nesta eleição, uma única instituição sequer neste país que tenha sido capaz de interpretar a diferença entre “pirotecnia de campanha eleitoral” e “engodo eleitoral” – que foi o que aconteceu – e igualmente capaz de impedir que “esse festival de mentiras fosse levado até o fim”, o que lhes enquadra perfeitamente na condição de cúmplices de horrendo espetáculo.

Campanhas “bem feitas” podem eleger candidatos, sem dúvida. Mas, não há campanha que resista a uma oposição de verdade, que ataque e contra ataque com fatos. No caso específico desta campanha presidencial é impossível não olhar com desconfiança para a omissão dos supostos adversários de Lula em relação, por exemplo, aos reais benefícios advindos de algumas das principais privatizações (apesar de terem ocorrido sim irregularidades); em relação a questões sérias como as do aborto, as do comprometimento do atual presidente com o Foro de São Paulo, as do perdão de dívidas de outros países para com o Brasil e as dos investimentos feitos no estrangeiro – incluindo a usurpadora Bolívia – em detrimento de muitos outros que precisariam ser feitos no Brasil.

Outras questões ainda de igual importância também não foram abordadas, como o falso crescimento do poder de compra da população (que aconteceu por conta do crédito facilitado e não do aumento real de seu poder de compra) e a alardeada criação de empregos (na verdade, trabalhos, muitos deles temporários, sem perspectiva de crescimento profissional, enquanto milhares de brasileiros com mão-de-obra especializada, com segundo grau completo e com nível superior estão desempregados). Questões éticas fundamentais também não entraram no cardápio, nem da oposição nem da mídia, como a criação e/ou o enriquecimento de ONGs como a Rede 13, da filha de Lula, e a Unitrabalho, fundada por Jorge Lorenzetti em 1996; ou como os 15 milhões que a Telemar “investiu” em empresas dos filho de Lula; e, finalmente, por falta de espaço, como o asilo político concedido pelo governo brasileiro ao falso padre Olivério Medina, conhecido porta-voz das Farc no Brasil.

Quanto ao próprio Geraldo Alckmin, é preciso dizer que, sempre que teve oportunidade, fez referência sim a quase todos esses temas - não literalmente, mas por meio de palavras que somente quem sabia do que se tratava poderia entender; o que é infrutífero para conquistar votos do povão, mas também não deixa de ter sido uma espécie de código através do qual dizia – a quem pudesse entender – que sabia de muitas coisas sobre as quais não podia falar. E por que?

Na verdade, Alckmin nunca fez parte de um partido realmente oposicionista. PSDB e PT são ideologicamente idênticos, diferem, às vezes e apenas, em relação aos meios. O PSDB tem origem na esquerda e dela nunca se desviou. Particularmente, eu me atreveria a dizer que, inicialmente escolhido como o “boi de piranha” do PSDB nesta eleição, Alckmin, apesar do explícito esforço que se tenha feito em contrário, surpreendeu a todos com os votos que conquistou, levando a eleição presidencial para o segundo turno. Dessa forma, muitos de seus correligionários e aliados tiveram que se “engajar” num “apoio” que nunca pretenderam dar e para o qual não estavam preparados. Quando isso aconteceu, houve pânico (muito maior no PSDB do que no PT) de que alguém com explícita vocação para romper com a ideologia socialista ascendesse ao poder, ameaçando desfazer o projeto de esquerda que vem sendo alinhavado, e não é de hoje, para o Brasil e para o Continente Sul-americano. Alckmin, depois da derrota, disse estar com a consciência limpa de quem fez o melhor que pôde. Ele não optou pelo “suicido político” que poderia ter cometido se tivesse arriscado e “jogado tudo no ventilador”. Deve saber o que está fazendo.

Junto com a “incompetência” da oposição, uma imperdoável omissão dos meios de comunicação de massa, principalmente por parte da imprensa, que foi incapaz de cogitar qualquer um dos temas acima citados para fazer matérias a respeito e muito menos para perguntar ao candidato Lula da Silva qualquer coisa parecida. É bom recordar que tanto Heloísa Helena quanto Alckmin foram questionados sobre aborto, por exemplo, por mais de uma vez; no entanto, Lula jamais foi argüido sobre o tema, nem pela imprensa nem pela oposição.

Acordo velado? Pavor da mão do Estado nazista? E o que dizer das repetitivas afirmações da campanha de Lula, e do próprio presidente, de que os crimes aparecem em seu governo porque agora as instituições funcionam e a Polícia Federal age livremente? Ora, onde esteve a oposição que foi incapaz de recordar ao público todas as mil e uma operações do governo para não instalar CPIs e as que até hoje prejudicam e até inviabilizam todas as tentativas de se investigar até o fim as inúmeras acusações de abusos, de crimes e de “erros” cometidos por parte de pessoas do governo, e pior, intimamente ligadas ao presidente Lula? E os meios de comunicação de massa que veiculam e acompanham todos os passos destas “investigações” como se elas estivessem inteiramente dentro da normalidade investigativa, permitindo que as “autoridades governamentais” tergiversem livremente pela mídia e confundam cada vez mais o já mal informado povo?

E o que dizer, agora, das explosões de “espetáculos” de jornalismo investigativo promovidas pelas redes de TV sobre a falta do repasse de verbas que deveriam ser liberadas pelo governo para a aviação, desde 2003? E sobre a causa do acidente com o avião da Gol ter sido a falta de manutenção adequada de equipamentos? E sobre a “greve” dos controladores de tráfego aéreo que estava acontecendo desde antes do dia da eleição no segundo turno e nada se mencionava? Para não prejudicar quem, afinal, que estas coisas só vieram para a TV depois das eleições? Na internet, todos esses temas eram ”figurinhas fáceis” há tempos. E a palhaçada continua, com o Ministro da Defesa, Waldir Pires, perguntando o por quê de a Aeronáutica não ter lhe informado sobre os problemas que havia no controle de tráfego aéreo no Brasil. Não há quem possa ao menos perguntar ao homem, diante das câmeras, como é possível que o Ministro da Defesa não soubesse de nada num setor de importância estratégica para o país e sob sua responsabilidade? É a farsa jornalística em pleno funcionamento e que ainda tem a coragem de veicular que os resultados das urnas são produtos da escolha da maioria dos brasileiros.

Ora, se somente são oferecidos a alguém maçã e abacaxi, como é que se pode, depois, questioná-lo por não ter escolhido banana?

O “must” da encenação eletrônico-eleitoral têm sido as pesquisas. Se eu tivesse um funcionário que errasse tanto, em tantas vezes, das duas uma: ou já o teria demitido por ineficiência, ou já igualmente o teria feito por concluir que seu trabalho era inútil. É claro que as pesquisas são fruto da evolução matemático-científica e funcionam muito bem sim. É por isso que são sempre e permanentemente encomendadas. Os repetitivos e sucessivos erros que vêm sendo cometidos nos pleitos de importância nacional parecem ser uma demonstração da certeza absoluta que uns e outros têm na ignorância popular. E até nisso as empresas de pesquisa acertam.

Desde o Referendo sobre o Desarmamento, votado em 23 de outubro de 2005 (para não ter que mencionar pela enésima vez o caso PROCONSULT), que as pesquisas vêm “errando”. Para se ter uma idéia, cerca de um mês antes do dia da votação, apareciam na mídia resultados de pesquisas que davam ao SIM uma preferência de 82% da população. Uma semana antes do pleito, o IBOPE admitia, no máximo, um empate técnico entre as duas posições. As urnas revelaram, entretanto, que 63,94% dos votos válidos deram a acachapante vitória do NÃO. Que conclusão se tiraria disso? Que as pesquisas poderiam estar querendo influenciar os votos? Ou que elas são conjecturas inúteis e que o que vale é o resultado das urnas? Ou ainda que pesquisas podem falhar ou serem manipuladas, mas as urnas não? Estariam as pesquisas propositadamente erradas, para que a população viesse a crer que nunca teriam seus votos manipulados nas urnas, uma vez que os resultados da apuração poderiam sim ser bem diferentes do que divulgavam as tais pesquisas? Talvez tudo isso junto. Talvez nada disso...

O fato é que situações bem parecidas aconteceram agora nas eleições presidenciais e em muitas das eleições estaduais para senador e para governador. Continuam sem respostas as mesmas questões que se fizeram presentes no referendo do Desarmamento. Porém, na segunda etapa da eleição presidencial, todas as pesquisas foram de uma precisão impressionante, diante de tantos erros antes cometidos. Eu diria que, depois dos fenômenos “perda de votos” e “não receber nenhum voto de eleitores que votaram em outros candidatos no primeiro turno” que aconteceram com a candidatura de Alckmin, a “precisão das pesquisas” pode, com certeza, ser o terceiro maior fenômeno dessa eleição presidencial.

Somos, de fato, um fenômeno democrático. “Muitos países desenvolvidos no mundo não têm o sistema eleitoral eletrônico que temos aqui” – disse Lula, no rápido pronunciamento que fez à imprensa assim que soube que estava tecnicamente reeleito. A eficiência do sistema totalmente informatizado de nossas eleições (que não conta com urnas que imprimem os votos) foi tema dos noticiários de todo o país, como sempre. Vale lembrar que os países mais desenvolvidos do mundo não adotaram o sistema eleitoral totalmente informatizado, sem a impressão do voto, simplesmente porque vários estudos sérios já comprovaram a ineficiência deste sistema em relação à segurança contra possíveis fraudes. Aliás, o próprio PT, por exemplo, quando realiza importantes eleições internas, dispensa o direito que tem de pedir urnas eletrônicas emprestadas. O mesmo acontece no Congresso, em votações, como por exemplo, a de cassações de mandatos.

Tenho visto muita gente revoltada com a reeleição de Lula, de mensaleiros e de sanguessugas, colocando a culpa no Bolsa Família (que chamam de Bolsa-Esmola e de Bolsa-Votos) e no povo, dizendo que não sabem votar e que, finalmente, temos tido os maus governos que merecemos. Eu não concordo de maneira nenhuma com isso. Quem coloca e tira gente do governo de países como o Brasil são “forças” alienígenas, que financiam este ou aquele governo e esta ou aquela campanha. Quem permite que isso aconteça são as nossas instituições - que de independência só conhecem aquilo que belamente está escrito na Carta Magna, o que não corresponde absolutamente em nada à realidade – e a nossa mídia, que depende financeiramente das duas primeiras, para não falar nos seus próprios compromissos ideológicos.

Colocar a culpa no povo? Que me desculpem os que pensam em contrário, mas eu chegaria ao cúmulo até de dizer que o povo não tem praticamente nada a ver com isso. Basta ver o que aconteceu em Rondônia, onde o contato com a realidade fez o povo de lá descartar a reeleição de Lula. Basta ver, também, a esmagadora vitória do NÃO no referendo sobre o Desarmamento, quando tanto a campanha do NÃO como uma considerável parte da mídia forneceram uma boa gama de informações que puderam ser comparadas com as que eram veiculadas por aqueles que eram a favor da vitória do SIM. Povo bem informado sabe muito bem votar a favor de si mesmo e daquilo que realmente acha melhor para o país.

Christina Fontenelle
13/10/2006
E-MAIL:
Chrisfontell@gmail.com
BLOG/artigos: http://infomix-cf.blogspot.com/
BLOG/Série CAI O PANO: http://christina-fontenelle.blogspot.com/