Condenados por Metáforas: A Irracionalidade dos Crimes de Informática Jorge Stolfi, 2011-09-15 O principal defeito do famigerado "AI-5 digital" é que ele ignora estas dificuldades, e estabelece penas para muitos atos (como "acesso não autorizado") que não estão definidos na proposta, e não podem ser definidos. Na verdade, a proposta não criminaliza atos, mas metáforas: uma atividade é crime se, para designá-la, for usado metaforicamente um termo que, em outros contextos, designa uma atividade criminosa. Por exemplo, quando dizemos que um hacker "invadiu" um sistema, estamos nos referindo a um ato que não tem nada a ver com o ato físico de invadir uma casa. Na verdade, o hacker pode estar na Mongólia e o computador que ele supostamente "invadiu" pode estar na Patagônia; e nem um único átomo, nem um único elétron do hacker chegou sequer ao continente onde o computador está. Da mesma forma, os atos de "quebrar" uma senha e "roubar" dados não tem absolutamente nada em comum com quebrar uma fechadura ou roubar um banco. A "invasão" de um computador via internet na verdade não é nada mais do que uma série complicada de danças de elétrons dentro de dois computadores separados por milhares de quilômetros de cabos, roteadores e retransmissores. Na verdade, contas e arquivos não são objetos materiais ou lugares específicos; são conceitos imaginários, que parecem reais só enquanto não tentamos definí-los. A maioria das leis lida com entidades concretas, como pessoas, bens materiais, imóveis, veiculos e estradas. Algumas lidam com dinheiro vivo --- cédulas e moedas --- que é uma abstração de bens materiais. Algumas lidam com abstrações dessa abstração, como contas bancárias, empréstimos, títulos, orçamentos, notas fiscais e livros-caixa. Porém mesmo este últimos conceitos ainda estão bem próximas da realidade física. De modo que podemos interpretar, justificar e avaliar as leis que regem esses conceitos considerando as consequências materiais dos atos em questão. Por exemplo, um débito indevido de 1000 reais em uma conta bancária pode ser naturalmente equiparado, por seus efeitos concretos, ao um furto de 1000 reais em dinheiro; que por sua vez equivale claramente ao furto de um televisor de 1000 reais. Essa correspondência justifica que penas similares sejam aplicadas para esses três crimes; ou até que eles sejam considerados o mesmo crime, e enquadrados no mesmo artigo do código penal. Mas os conceitos que seriam relevantes para uma hipotética lei de "crimes de informática" são abstrações incomparavelmente mais vagas do que contas bancárias. Estas estão separadas da realidade física (bens materiais) por apenas dois ou três passos de abstração, e cada um desses passos é tão simples que pode ser entendido por qualquer cidadão alfabetizado. Em contraste, há pelo menos dez passos de abstração entre a realidade física e os conceitos de "conta", "arquivo", "programa" e "conexão"; sendo que a maioria desses passos não pode ser entendida sem um curso superior de física e eletrônica. Os conceitos de corrente e tensão elétrica, por exemplo, são apenas propriedades abstratas de grandes nuvens de elétrons. Sobre estes conceitos são definidos condutores, isolantes, resistores, diodos, e outros dispositivos eletrônicos --- todos abstrações de aglomerados de matéria. Por abstrações adicionais obtém-se os conceitos de circuitos eletrônicos, depois sinais elétricos, depois sinais e estados digitais, depois flip-flops, depois registradores, e assim por diante. A cada um destes passos, a realidade física correspondente fica mais distante, difusa, complicada e difícil de entender. Por exemplo, aquilo que o projetista consideraria um único sinal digital pode corresponder a correntes e tensões de valores muito diferentes em partes diferentes de um mesmo circuito; e o mesmo sinal pode seguir por fios diferentes em momentos diferentes, ou pode seguir repartido entre vários fios ao mesmo tempo. Quando finalmente chegamos ao nível de "conta" e "programa", não é mais possível nem útil entender esses conceitos em termos concretos. A manifestação física de uma conta de computador não é um objeto material que pode ser colocado em um envelope plástico e colocado sobre uma mesa de evidências, como um revólver ou uma fechadura arrebentada. Uma conta não é nem sequer uma nuvem de elétrons ou campos magnéticos em algum lugar definido de algum computador. É um padrão sutil e continuamente variável da dança de um imenso número de elétrons, que podem estar espalhados por vários computadores em prédios ou continentes diferentes; sendo que essa dança desses mesmos elétrons também contém em si bilhões de outras contas e outras entidades, como arquivos, programas, mensagens, cálculos e imagens, todas intimamente misturadas e mudando de estado e lugar bilhões de vezes por segundo. Então, para tipificar exatamente o crime de "invasão de sistema" seria preciso distinguir, nesse enorme balé de partículas sub-atômicas, quais os ritmos e movimentos são "invasão". Talvez o leitor perceba agora o obstáculo fundamental no comainho de uma lei de informática, que é a imaterialidade absoluta do suposto crime. Afinal, Mas o pior é que, mesmo que fosse possível enxergar e entender a manifestação concreta de uma conta de computador, ela não seria de nenhuma valia para o legislador. Na verdade, ao "invadir" um sistema, um hacker apenas induz alguns elétrons do seu computador a balançar *deste* jeito em vez *daquele* jeito. Esses balanços de elétrons foram espontaneamente imitados, reinterpretados e recriados pelos elétrons de incontáveis cabos e retransmissores ao redor de meio mundo, incluindo eventualmente alguns elétrons na tomada de internet do computador-alvo. Então este computador reagiu a esses balanços de elétrons, *exatamente como tinha sido programado para reagir*. Só que essa reação desagradou profundamente o dono do computador. ou "violou" um sistema, ou "quebrou" uma senha, ou "roubou" um arquivo, quebrar uma fechadura, ou roubar um televisor O ponto desta análise é que, mesmo que se queira considerar esse ato um crime, a gravidade e a culpa não podem ser baseadas no uso metafórico do termo "entrar" para descrevê-lo. "Entrar" num computador é na realidade um ato totalmente diferente de entrar na casa de alguém. Note-se que o ato depende totalmente da "cooperação" do computador-alvo e dos programas ali instalados pelo dono. Portanto, em vez da metáfora de entrar em uma casa, poderíamos considerar o computador como uma empregada doméstica que recebeu um telefonema do hacker, acreditou quando ele disse que era amigo do patrão, e contou ao hacker com quem o patrão passou a noite. As duas metáforas são igulmente apropriadas (ou inapropriadas), mas induzem a avaliações muito diferentes sobre culpa e gravidade do ato. Na segunda, qual é o crime, e quem é o criminoso? > 4- Tendo em vista a falta de provas que já ocorreu em casos anti-pirataria > no Brasil, tal lei teria como, constitucionalmente, obrigar os provedores > a > fornecer dados que incriminassem os usuários? > > > 5- Na sua opinião, seria possível adequar os preços das obras musicais, de > forma a torná-las economicamente viáveis e atraentes ao público novamente? > Que papel os serviços de streaming teriam nisso? > > > > Obrigado, novamente, pela colaboração. Tenho certeza de que suas respostas > enriquecerão meu trabalho. > Se surgir qualquer dúvida ou alteração que julgar necessária na > entrevista, > sinta-se livre para me contatar. > > > Att. > Fernando Scoczynski Filho. > # Last edited on 2011-09-15 05:56:46 by stolfi