Como já foi dito, tramita no Congresso projeto de lei que deixou a Internet alvoroçada: o senador Eduardo Azeredo, agora com o apoio do senador Aloizio Mercadante, quer criar uma lei para regulamentar algumas condutas típicas da Grande Rede.

O primeiro passo foi criar os crimes de "Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado" (consistente em "acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso") e "Obtenção, transferência ou fornecimento não autorizado de dado ou informação" ("obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível").

Teme-se que, atráves deles, o legislador criminalize o compartilhamento de arquivos pelo sistema P2P. A grande dúvida é: pode a lei autoral ser considerada a "expressa restrição de acesso" do texto do artigo? Mercadante garante que não: "A redação deixa claro que o crime não é cometido quando duas ou mais pessoas trocam dados (sejam eles quais forem, como filmes, músicas mp3, jogos, etc) pois nesse caso os titulares (ou donos) das redes que estão trocando as informações estão de acordo. Havia dúvida se o crime seria cometido por quem troca arquivos "piratas" (protegidos por direito autoral), mas a redação é explícita em dizer que não. Se os dados trocados violam direito autoral de outras pessoas, isso é assunto não tratado por essa lei".

De fato, o enrijecimento dos Direitos Autorais é uma perigosa tendência global, que se manifesta inclusive no Brasil, e que atende interesses bem específicos. No entanto, o objetivo desta lei parece ser, apenas, criminalizar a "invasão" de banco de dados protegido por senha ou mecanismo similar (seja este o e-mail do leitor ou a Intranet do Baguete), sem importar que nele existam obras autorais, protegidas ou não. Veja que o texto normativo fala em "acessar mediante violação de segurança" e "obter sem autorização do legítimo titular da rede de computadores dado disponível": a qualidade do "dado" é indiferente; o que interessa é a forma pela qual a ele se acedeu, se com ou sem violação de dispositivo de segurança. O que termina por representar um perigo tão grande para a divulgação da cultura na Internet quanto foi o próprio uso de senha por algum usuário em primeiro lugar.

Também se diz que a redação legal é por demais "aberta", dando margem a que um juiz mal-intencionado a interprete de forma muito rígida: é o medo do juiz maluco, comum à imensa maioria dos dispositivos legais. O temor, porém, neste caso parece infundado: caso um juiz efetivamente estivesse disposto a agir desta forma, devido a problemas domésticos, frustração futebolística, ou o consumo abusivo de café extra-forte, sem dúvida alguma se socorreria de mecanismos legais já existentes que foram criados precisamente com tal fim (como a própria lei de Direitos do Autor, ou os dispositivos do Código Penal que já dispõe sobre as violações dos direitos relacionados à propriedade intelectual). A ameaça, portanto, parece também não vir por este lado.

A situação dos usuários de iPhone que desbloquearam o seu aparelho importado é um pouco mais complicada, na medida em que o "desbloqueio" pode ser considerado um acesso não autorizado a um sistema informatizado. Do seu lado, porém, estão as regulamentações da ANATEL, exigindo que todos os celulares eventualmente vendidos no mercado brasileiro sejam desbloqueados. Da mesma forma, os gamers que desbloquearam os seus videogames, para que neles rodem, ehem, "cópias de segurança", podem ser incluídos, com alguma ginástica argumentativa, na hipótese prevista: deve-se observar, apenas, que um videogame desbloqueado é, na verdade, um aparelho modificado, que opera com um chip (chamado de "modchip") diferente do original, e que lê cd's que este ignora. Não se trata, portanto, de acessar rede de computadores, dispositivo de comunicação ou sistema informatizado, mas sim de modificar um aparelho de forma que ele funcione de acordo com as intensões do usuário (o que pode, eventualmente, ter consequências jurídicas, no que a garantia se refere, para ficar na mais evidente, mas, em princípio, não configura a hipótese prevista no projeto de lei).

Como se vê, o art. 2º da proposta, aparentemente, quer apenas criminalizar a atitude dos usuários mal-intencionados que invadem espaços restritos da rede (como o meu e-mail e o cadastro de clientes da Microsoft). A questão, nestes termos, muito mais do que o eventual cerceamento das liberdades proporcionadas pela Internet, apesar dos exageros alarmistas propagados nesse sentido, parece ser a da necessidade de se socorrer da proteção do Direito Penal (o mais grave dos mecanismos colocados à disposição do Estado) para controlar atos cuja gravidade pode ser ínfima (e cujas conseqüências, se mais graves forem, em princípio já entrariam na esfera criminal de qualquer forma) -- uma espécie de terrorismo legislativo-penal bastante em voga pelos lados de cá, mas de resultados práticos modestos. A maioria dos danos que podem ser causados dessa forma podem ser solucionados exclusivamente no âmbito civil ou abarcados pela legislação penal já existente.

Como exemplo prático, caso a lei seja efetivamente sancionada, tente ir até uma delegacia registrar ocorrência porque alguém roubou a senha do seu Orkut ("acessar mediante violação de segurança..."). Depois, volte para casa e mande um bonito e-mail para nós, contando exatamente porque você quer que a polícia investigue isso. A ser impossível, anexe uma foto do policial que realizou o registro: sempre estamos atrás de novos exemplos gráficos da expressão "frustração profissional".

A seguir: o provedor dedo-duro.

Vicente F. Renner é advogado e está sempre de olho nas tramóias da Rede.