7- Conclusão
Deste cenário de riscos decorre a importância de uma lei de assinatura digital considerar a segurança computacional do ambiente criptográfico no varejo, onde assinaturas são lavradas e verificadas pelo cidadão comum, ao decretar sua segurança jurídica. Para haver equilíbrio, é necessário que tal lei se atenha objtivamente a todas as condições de operação dos sistemas criptográficos, cuja ação surtirá, direta ou indiretamente, os efeitos jurídicos por ela criados. Isto busca fazer, por exemplo, a lei italiana, que, depois de mais de cinco anos de debate, deixou claro seu objetivo de buscar a segurança jurídica da sociedade, e não os interesses deste ou daquele grupo, confessáveis ou não. Daí o perigo no poder do comitê gestor para "homologar aplicativos", num contexto onde este comitê não exibe ainda o perfil adequado para compreender ou se sensibilizar com o impacto e a dimensão dos riscos à segurança jurídica da sociedade decorrentes das normas que dita.
Ademais, um contexto no qual o caminho de menor resistência para este comitê será justamente o de "sacramentar" o uso no varejo de ambientes computacionais dos mais promíscuos e vulneráveis possíveis, isto é, os que hoje pululam o ciberespaço. A norma da ICP-B só se ocupa da segurança computacional no ambiente das certificadoras crendenciadas, e a pressa com que o Executivo quer instalá-las e pô-las em operação ainda não está bem explicada nem compreendida, no plano jurídico. Por sua vez, esta operacionalização precipitada, sob o atrativo dos desequilíbrios jurídicos da MP2200-2, pode ser o passo necessário par se criar "fatos consumados" que justifiquem passos seguintes no projeto virtualizante por trás deste ucasse, como por exemplo, o da homologação de aplicativos por critérios obscuros ou mal explicados.
Como disse no artigo "O silêncio que produz ruídos", e explico em mais detalhes no início desta artigo, a revogação retroativa sem possibilidade de auditoria externa nas certificadoras é um golpe muito mais limpo e devastador para a socieade do que o "roubo" de chaves privadas ou a falsificação de certificados em ambientes computacionais promíscuos. Por outro lado, é um golpe de possível interesse para quem estiver, no mercado do crime organizado, em posição oposta em relação ao da falsificação de certificados e "roubo" de chaves, mas facilitado pela justificativa de se combater estes. Portanto, há aqui uma possibilidade natural de parceria. Para melhor entender este tipo de golpe, é essencial que sejam compreendidos dois dos seus detalhes.
- Ninguém que precise saber da retroação para poder perpetrá-la irá admitir que houve retroação na revogação, ou sequer a sua possibilidade. Vão insistir, sempre, que a datação retroativa é tecnicamente impossível no "sistema". Porém, uma data em um documento eletrônico assinado e verificado íntegro são apenas bits que entraram no documento antes da assinatura. E assim como o papel aceita tudo, uma sequência de bits aceita qualquer subsequência, com a vantagem de que bits não desbotam, não envelhecem sua tinta, não deixam marca de rasura ao serem rearranjados, pois são apenas símbolos.
- Os que sabem de eventuais revogações retroativas, da sua possibilidade, ou da relação risco/benefício nesta possibilidade, vão cuidar para que sinais de tais fatos não venham à tona. O bloqueio à auditoria externa seria o primeiro passo neste cuidado, se o revogador não estiver seguro da superioridade de sua habilidade em apagar rastros eletrônicos, em relação ao de um auditor externo em descobri-los. Teremos que confiar na palavra do revogador, sobre a impossibilidade técnica da datação retroativa pelo "sistema".
Para rogar tal confiança, ou para cuidar da ocultação de tais sinais, o argumento da incompetência alheia advinda da ignorância "do sistema", direcionado a desqualificar a questionamento de quem critica esta rogação ou aponta tais sinais, cai como uma luva Kafkiana E esta luva já foi publicamente oferecida em pelo menos três ocasiões, e nelas calçada pela mídia.
- Numa entrevista coletiva à imprensa em 4/7/01, seis dias após a publicação da primeira versão da MP2200, pelo então subchefe de assuntos jurídicos da Casa Civil, Jóse Bonifácio de Andrada, em matéria publicada pela Folha de São Paulo.
- Num debate aberto sobre a MP2200, organizado pela OAB-SP em 27/07/01, pelo então diretor-geral da Federação Brasileira dos Bancos (Febraban), Hugo Dantas Pereira, único participanate a defender a MP2200 naquele evento, publicado pelo Estadão na coluna eletrônica "tecnologia da informação" de 5/08/01.
- No evento e-Gov de 28/11/01, após a cerimônia de geração do par de chaves da AC-Raiz pelo SERPRO, seu custodiante, pelo Diretor do Serpro, Wolney Martins, publicada pela revista eletrônica ComputerWorld, no mesmo dia. Comento o relato do que teria dito o Sr Dantas no artigo "Sobre a ICP-Brasil", e sobre o que teria dito o Sr. Wolney Martins no artigo "O silêncio que produz ruídos".
Pela dimensão de tais golpes, eles serão filtrados pelo seu significado político. A acusação "fraudulenta" viria a surgir com o "óbvio propósito de denegrir a imagem e dilapidar o patrimônio político" do acusado, certamente por motivos mesquinhos, tal qual na investigação do escândalo da SUDAM. Mas com a crucial diferença de que, aqui, o campo jurídico é antes preparado para que eventuais provas sejam tecnicamente insustentáveis. E na dúvida, pró réu, o que significa garantia de impunidade. Se já é difícil ao ministério público e à Justiça investigarem crimes de grande calibre cuja execução precisa deixar rastro documental em papel e tinta, imagine-se o que virá quando o círculo que delimita o buraco negro dos sistemas de informática for ampliado para alcançar qualquer tipo de documento.
Imagine-se este mesmo cenário para o Sistema de Pagamento Brasil, comparando-o ao cenário atual em que se apresenta seu mentor e dono, o Banco Central do Brasil. Com rastros em papel o trabalho de auditores internos como Patruni Junior hibernou em gavetas, onde só pôde chegar por ocultação ardilosa de sua octanagem.
Com rastros em papel o processo contra a fraude do Banco Nacional sumiu, junto com o interesse da mídia, até quase a data de sua precrição. Fraude esta cuja investigação, aliás, não chegou a atingir o auditor externo do réu, a empresa KPMG, algo impensável em cenários equivalentes em outras culturas no primeiro mundo, como por exemplo, o do caso Enron nos EUA. Auditor externo este que, por sinal, é hoje o mesmo auditor externo do próprio Banco Central.
Com rastros em papel o Ministério Público não consegue afastar por mais de quinze dias, da fábrica e da lata de lixo de documentos do Banco Central, a sua chefa de fiscalização interna, para rastrear os indícios públicos de seu envolvimento em suposto tráfego de influência no caso dos bancos Marka e Font-Cidam.
O que acontecerá quando os documentos assinados em papel forem substituídos por cadeias de bits, para as quais o conhecimento das entranhas do processo que lhes irá presumir "verdadeiros em relação aos signatários" estará bloqueado à sociedade, ao Judiciário e a qualquer outro poder público, e restrito ao "foro privilegiado" da auditoria interna decretada pela MP2200?
A solução para os problemas aqui levantados certamente não estará, como já se cogitou, no Executivo negociar, a peso de ouro, a distribuição do certificado auto-assinado da AC-raiz da ICP-Brasil no navegador usado por nove entre dez estrelas, e nos obrigar a usá-lo como "garantia de validade jurídica das transações eletrônicas", algo semelhante ao que tentaram fazer os gestores do FUST em relação ao programa Internet na Escola, com sua "garantia de sucesso no mercado de trabalho do futuro" para os alunos da rede pública do ensino médio e fundamental. A medida cogitada só iria dificultar um pouco mais o mais simples dos golpes possíveis na segurança jurídica da ICP-B.
Não sabemos exatamente do que veio tratar o presidente da Microsoft com o Presidente da República, que o recebeu no Planalto em 20/8/01. Mas sabemos que sua empresa está negociando sua apenação por práticas monopolistas predatórias exercidas no negócio em torno deste navegador. E também sabemos que ela deseja legitimar a ocultação, aos seus usuários, da verdadeira dimensão dos riscos a que estão se expondo através do uso de seus softwares, valendo-se de argumentos Kafkianos, através da recente fundação da OIS e de muito dinheiro para gastar com lobby e com mídia.
A solução para os problemas aqui levantados está na sociedade se aperceber das consequências do desequilíbrio jurídico na norma que o Executivo está querendo lhe impor, e demandar dos outros Poderes a correção de rota na evolução desta norma, em direção ao equilíbrio jurídico que lhe seja aceitável, antes que seja tarde. Caso contrário estaremos contribuindo, com nosssa omissão, para a construção de um Estado predador, como o define Manuel Castells em sua monumental trilogia "A Era da Informação: Economia, Sociedade e Cultura", obra essencial para aprendermos a navegar no turbulento espaço de fluxos que tece a realidade contemporânea.