O Senador Eduardo Azeredo passou a "batizar" uma Lei, que por ora ainda é um Projeto de Lei, cujo objetivo seria o de combater crimes e fraudes eletrônicas e digitais. Depois de vários debates e muita manifestação, dentre as quais petições online com algum viés político partidário, a redação original de Azeredo foi modificada por, entre tantos substitutivos, 10 de autoria do Senador Aloizio Mercadante (o PL tem 21 artigos, incluindo intróito).
Passada a fase dos arroubos, alguns artigos ainda são objeto de debate por parte de alguns estudiosos, mas bem poucos são da área do Direito. O acréscimo do Art. 285-A ao código Penal, p.ex., traz o seguinte: "Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso" - em suma, trata-se da proteção de uma rede de dados violada!
Há, ainda o Art. 285-B, que também gera debates, segue teor: "Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível."
Vale repetir: "protegidos por expressa restrição de acesso", ou seja, trata-se do chamado "crack", da ruptura da segurança de uma rede, e não - como já disseram - da reprodução notícias ou de postagens de um blog ou coisa que o valha.
Por fim, o mais controverso artigo da Lei:
"Art. 22. O responsável pelo provimento de acesso a rede de computadores mundial, comercial ou do setor público é obrigado a: I – manter em ambiente controlado e de segurança, pelo prazo de três anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial;"
As instituições bancárias, no Brasil, são obrigadas a guardar todas as movimentações num período de cinco anos. As companhias telefônicas, também. Bem como o governo, quanto aos recolhimentos fiscais. O que farão os provedores, portanto, é seguir o que já acontece com toda a vida privada brasileira.
Isso não é uma violação, mas uma adaptação ao sistema brasileiro, a como nosso país funciona. É errado? Então que se mude todo o resto, mas o que não é admissível é a grita seletiva, para que APENAS a Internet tenha um regramento próprio.
Importante salientar que os dados não serão disponibilizados a qualquer um, mas sim única e tão-somente após ordem judicial, que é expedida no devido processo legal, nos termos do Estado Democrático de Direito.
E, por falar em sigilo e mecanismos ditatoriais, agora em 2009 o STF vai julgar Antonio Palocci pela quebra do sigilo do caseiro Francenildo. Aguardemos, por coerência, a manifestação dos autores da petição online contra a "Lei Azeredo", para que liderem uma manifestação pela condenação do ex-Ministro da Fazenda pelo crime arbitrário perpetrado.
A comunicação como processo de interação social passa por mudanças e evoluções e com isso surgem obstáculos a serem ultrapassados, medos a serem superados, inclusive no âmbito educacional. No entanto percebemos que o constante desenvolvimento de equipamentos e programas destinados à simulação faz com que seja possível, hoje dar ao aluno a sensação de estar em outra realidade, em uma rede virtual. Este blog tem como objetivo conduzir o uso da tecnologia como recurso atrativo no cotidiano escolar.
Nenhum comentário:
Postar um comentário