Violação do painel

Irregularidades no Senado são inadmissíveis, diz advogado.

Autor

2 de maio de 2001, 16h58

No início de 1999, fizemos referência a um excelente artigo publicado em 1990 na revista de administração de empresas da FGV/SP – Fundação Getúlio Vargas de São Paulo, onde A.C. Mattos traduziu TOM FORESTER (Griffith University, Australia) e PERRY MORRISON (University of New England, Australia) no assunto: “A insegurança do computador e a vulnerabilidade social”.

Diziam os referidos autores com a mais absoluta razão, que à medida que a sociedade se torna mais e mais dependente de computadores, telecomunicações e novas tecnologias, também se torna mais vulnerável às suas falhas e inseguranças.

Em 1978, segundo os autores, foi divulgado um relatório sobre a vulnerabilidade da sociedade informatizada, onde foram listadas 15 fontes de vulnerabilidade, incluindo atos criminosos. Diziam ainda que os computadores e sistemas informatizados são inerentemente não confiáveis devido a duas razões principais: primeiro, são propensos a falhas catastróficas; e, segundo, sua grande complexidade garante que não possam ser exaustivamente testados antes de serem liberados para uso.

Diziam que os “computadores digitais são dispositivos de estados discretos, isto é, utilizam representações digitais (binárias) dos dados e instruções (softwares), de modo que um programa de computador pode efetivamente ‘existir’ em literalmente milhões ou mesmo bilhões de estados diferentes. Assim, cada mudança em uma variável (e alguns programas tem milhares de variáveis com milhares de valores cada uma) efetivamente alteram o estado do sistema.

Cada dado introduzido ou emitido, acesso a disco, solicitação para imprimir, conexão a modem, ou cálculo – de fato, qualquer coisa em que o sistema possa estar envolvido, altera o estado no qual o sistema existe. A multiplicação de todos esses estados, e também outros relevantes (hora do dia, sistema em sobrecarga, combinação de tarefas em andamento, invasão do sistema, vírus, etc.), um pelo outro, resultará no número de estados possíveis nos quais o sistema poderá existir.” (cit. ELIAS, Paulo Sá. Alguns aspectos da informática e suas conseqüências no direito. Revista dos Tribunais, São Paulo, v.766, p. 491-500, agosto 1999. (RT 766/491)

Evidentemente que não somos contra a informatização e as novas tecnologias e como já dissemos em outra oportunidade jamais poderemos nos distanciar da informatização e da alta tecnologia. Teremos que recebê-la de braços abertos. Não se pode negar que o distanciamento das inúmeras facilidades e vantagens da tecnologia levam o indivíduo a um certo desajustamento na atual conjuntura.

Em nossa área jurídica, são incontáveis os exemplos de facilidade, como a possibilidade da transmissão de petições, informações, jurisprudência e outros dados pela Internet ao computador, ao (laptop/ notebook) do advogado, do magistrado, do promotor de justiça, enfim, dos operadores do direito em qualquer lugar que estejam, v.g., em viagens, na própria sala de audiências, em palestras ou em congressos. Citamos naquela oportunidade (1998/1999) a título ilustrativo, o projeto pioneiro da EPM – ESCOLA PAULISTA DA MAGISTRATURA DO ESTADO DE SÃO PAULO, quando divulgou alguns cursos específicos aos magistrados pela Internet (através da tecnologia real audio e real video) possibilitando aos mesmos assistirem aulas gravadas anteriormente (com som e imagem) ou até mesmo ao vivo. Também fizemos referência à Editora RT – REVISTA DOS TRIBUNAIS, que pioneiramente lançou na Internet a possibilidade da consulta a todo seu acervo de jurisprudência, tornando também possível a atualização online dos códigos Civil, CPC, Penal, CPP, Comercial, Tributário e Constituição Federal.

Mas a vulnerabilidade tecnológica é uma realidade preocupante e a mais famosa dos últimos tempos aqui no Brasil é a do painel eletrônico do Senado Federal. Sabe-se que as modalidades de votação no Senado Federal podem ser ostensivas ou secretas. A votação na modalidade ostensiva é subdividida em simbólica e nominal.

No processo simbólico os Senadores que aprovarem a matéria deverão permanecer sentados, levantando-se os que votarem pela rejeição. No processo nominal há registro eletrônico dos votos, sendo certo que os nomes dos Senadores constarão dos painéis eletrônicos instalados lateralmente no plenário, onde são registrados individualmente em sinal verde (os votos favoráveis), em sinal amarelo (as abstenções) e em sinal vermelho (os votos contrários). Importante ressaltar que cada Senador possui lugar fixo, numerado, que ocupa ao ser anunciada a votação, devendo acionar dispositivo próprio de uso individual, localizado na respectiva bancada.

Quando o sistema de votação eletrônico não estiver em condições de funcionar, a votação nominal será feita pela chamada dos Senadores, que responderão sim ou não, conforme aprovem ou rejeitem a proposição, sendo os votos anotados pelos Secretários.

A votação na modalidade secreta realiza-se pelo sistema eletrônico (salvo nas eleições quando se realiza por meio de cédulas ou ainda no caso de o sistema eletrônico não estiver em condições de funcionamento, oportunidade em que a votação se realiza por meio de “esferas” pretas e brancas) de maneira que, anunciada a votação, o Presidente convidará os Senadores a acionarem o dispositivo próprio, dando, em seguida, início à fase de apuração.

O importante é que a segurança deve existir no momento da votação secreta e no armazenamento dos dados para a posterior apuração. Há alguns anos atrás me recordo de participar de discussões acerca da vulnerabilidade das urnas eletrônicas utilizadas nas eleições em todo o país. Alguns diziam que o sigilo do voto poderia ser quebrado eletronicamente. De fato, argumentavam que no momento da votação, o eleitor se identificava perante a mesa com seu título eleitoral, oportunidade em que assinava a lista e um integrante da mesa digitava seu código em um pequeno teclado liberando a urna para a votação. A dúvida era que, em tese, neste momento, eletronicamente seria possível quebrar o sigilo, associando o voto armazenado naquele exato momento a determinado eleitor em particular.

De imediato se verificou que assim como acontecia com as urnas antigas (que deveriam possuir tecido flexível a fim de possibilitar o emaranhamento dos votos recebidos), no sistema eletrônico tal emaranhamento era realizado de forma automática e imediata, além de não existir qualquer tipo de associação eletrônica entre o momento da chegada do eleitor e sua apresentação à mesa e o seu voto propriamente dito. Ademais, o código fonte do software que gerencia as urnas eletrônicas e todo o sistema de votação nas eleições poderia ser colocado à disposição do público (não sabemos se foi colocado ou não à disposição). Desta maneira (com o conhecimento do código fonte) especialistas poderiam apontar eventuais falhas e vulnerabilidades no sistema.

No caso do Senado Federal em particular, ouvimos na ocasião do depoimento do Senador ANTÔNIO CARLOS MAGALHÃES, um dos Senadores se reportar ao sistema de biometria (com a utilização de impressão digital eletrônica, por exemplo) no objetivo de tornar o sistema mais seguro. Acreditamos que a utilização da referida tecnologia é importante (diga-se de passagem, utilizada no STF – SUPREMO TRIBUNAL FEDERAL) – no entanto de nada adianta a segurança biométrica (de natureza “externa” – mais ligada a real identidade de quem está votando) sem se pensar na segurança “interna” do sistema. Para votações secretas, jamais deveria existir qualquer tipo de possibilidade técnica de identificação daquele que apresenta o seu voto eletronicamente, principalmente nos dias atuais em que se chora e se emociona em um determinado dia para afirmar algo como a mais absoluta verdade e alguns dias depois, chora-se e emociona-se novamente para se dizer algo absolutamente diferente.

Não estamos defendendo o sigilo nas votações no Senado Federal (já que se noticiou que as votações ostensivas sempre foram melhores para o país) – ao contrário, estamos nos apegando tão-somente na questão técnica e jurídica da gravidade da vulnerabilidade do voto eletrônico, seja no sentido de alterá-lo, seja no sentido de conhecê-lo (quando deveria ser absolutamente secreto). Temos que pensar neste problema da vulnerabilidade eletrônica no que se refere a nós, cidadãos, nas oportunidades em que o nosso sigilo e a nossa privacidade podem ser ou estão sendo violados.

Importante lembrar que se encontra no rol de deveres fundamentais de um Senador a obrigação de exercer o mandato com dignidade e respeito à coisa pública e à vontade popular, sendo absolutamente inadmissível a prática de irregularidades graves no desempenho do mandato ou de encargos decorrentes sob pena da perda definitiva do mandato.

Cabe ao Conselho de Ética e Decoro Parlamentar do Senado Federal zelar pela observância dos preceitos do Código de Ética e do Regimento Interno do Senado, atuando no sentido da preservação da dignidade do mandato parlamentar e da própria instituição. Vamos aguardar ansiosamente o epílogo.

Tags:

Encontrou um erro? Avise nossa equipe!