RT 766/491

ELIAS, Paulo Sá. Alguns aspectos da informática e suas conseqüências no Direito. Revista dos Tribunais (São Paulo), São Paulo, v. 766, p. 491-500, 1999.

Normalmente eu não gosto de ler o que eu já escrevi há muito tempo, pois a maturidade e a experiência do autor acabam fazendo com que um sentimento de constrangimento de vez em quando apareça. Mas o meu artigo escrito em 1998 e publicado em 1999 pela Editora Revista dos Tribunais (RT 766/491) – realmente era muito interessante. Vamos rever um trecho:

“Em um excelente artigo publicado na revista de administração de empresas da FGV/SP – Fundação Getúlio Vargas de São Paulo em 1990, A.C. Mattos traduziu Tom Forester (Griffith University, Australia) e Perry Morrison (University of New England, Australia) no assunto:  “A insegurança do computador e a vulnerabilidade social“. Diziam com razão, Forester e Morrison, que a medida que a sociedade se torna mais e mais dependente de computadores, telecomunicações e novas tecnologias, também se torna mais vulnerável às suas falhas e inseguranças. Exemplos interessantíssimos na época foram relatados: 

“Em 1986, em Chicago, nos Estados Unidos, um funcionário da Enciclopédia Britânica, descontente por ter sido dispensado do emprego, acessou o banco de dados da editora e fez pequenas alterações no texto que estava sendo preparado para ser impresso da nova edição da renomada obra, como por exemplo, trocando o nome de Jesus Cristo por Alah, colocando o nome dos executivos da editora em situações bizarras e outras condutas danosas”.

“O foguete Atlas-Aegena, lançado do Cabo Canaveral nos Estados Unidos em direção a Vênus, teve que ser explodido, depois de ficar completamente sem controle em razão da ausência de um hífen  (-) nas linhas de programação do seu software de controle de vôo”.

Já em 1978, segundo Forester e Morrison, os suecos publicaram um relatório sobre a vulnerabilidade da sociedade informatizada, onde foram listadas 15 (quinze) fontes de vulnerabilidade, incluindo atos criminosos. Diziam ainda que os computadores são inerentemente inconfiáveis devido a duas razões principais:  primeiro, são propensos a falhas catastróficas; e, segundo, sua grande complexidade garante que não possam ser exaustivamente testados antes de serem liberados para uso.

Fundamentaram com razão, da seguinte maneira:

“Computadores digitais são dispositivos de estados discretos, isto é, utilizam representações digitais (binárias) dos dados e instruções (softwares), de modo que um programa de computador pode efetivamente “existir” em literalmente milhões ou mesmo bilhões de estados diferentes. Assim, cada mudança em uma variável (e alguns programas tem milhares de variáveis com milhares de valores cada uma) efetivamente alteram o estado do sistema. Cada dado introduzido ou emitido, acesso a disco, solicitação para imprimir, conexão a modem, ou cálculo – de fato, qualquer coisa em que o sistema possa estar envolvido, altera o estado no qual o sistema existe. A multiplicação de todos esses estados, e também outros relevantes (hora do dia, sistema em sobrecarga, combinação de tarefas em andamento, invasão do sistema, vírus, etc.), um pelo outro, resultará no número de estados possíveis nos quais o sistema poderá existir.

O problema dos computadores digitais é que cada um desses estados representa uma fonte de erro em potencial. Sistemas analógicos, ao contrário, tem um número infinito de estados – são na realidade contínuos, no sentido de que, digamos, um botão de controle de volume de um rádio ou uma tira bimetálica usada em um termostato pode tomar um número infinito de posições dentro de certa faixa, da mesma forma que uma régua possui um número infinito de pontos. A diferença real, entretanto, é que, enquanto que o movimento contínuo do botão do rádio dificilmente terá uma falha de grandes proporções, nossa máquina de estados discretos pode falhar de uma maneira catastrófica, porque a execução de cada estado depende de estar o estado anterior “correto”, ou seja, ter atingido o objetivo computacional que o programador esperava conseguir. Se o estado anterior não estiver correto, ou mesmo impedir que a próxima instrução seja executada, então o programa irá falhar.  Programadores honestos admitem ser impossível escrever um programa complexo livre de erros”.

As técnicas existentes na engenharia de software e hardware estão evoluindo muito, é bem verdade, e nem se discute aqui, por impertinente, que a tecnologia digital, apesar das suas peculiaridades de risco é infinitamente superior a tecnologia analógica. O cerne do problema está ligado aos aspectos de desenvolvimento da sociedade, dos meios de comunicação e das inúmeras possibilidades ainda atípicas, desconhecidas e não protegidas pelo sistema legal, oriundas dos avanços da tecnologia.

Os autores em questão discutiam na época que os programadores e engenheiros de software, quando solicitados a construir sistemas que continham aplicações com risco de vida [risco de morte], fossem mais honestos sobre os perigos e as limitações no campo da informática. Discutiu-se corretamente a respeito da responsabilidade civil objetiva em razão da atividade potencialmente perigosa.

Deram um exemplo preocupante: “Em março de 1986, um paciente chamado Ray Cox visitou uma clínica em Tyler, Texas, Estados Unidos, para receber um tratamento por radiação nas costas, de um onde um tumor maligno havia sido extraído. O tratamento normalmente é indolor, mas naquele dia o paciente recebeu a marca de um duro golpe. Técnicos intrigados, que estavam do lado de fora da sala de terapia, observaram que o computador que operava o equipamento estava fazendo piscar a mensagem “Falha 54”, mas não conseguiam saber do que se tratava.

Na realidade, o paciente havia recebido, pela falha do sistema eletrônico, uma dose fatal de radiação e cinco meses após, estava morto.  Em menos de 1 mês da morte deste paciente, uma senhora de 66 anos, Vernon Kidd, morreu em 30 dias em razão da mesma “Falha 54″ no equipamento.

O equipamento em uso no Centro de Tratamento de Câncer em Tyler, Texas, Estados Unidos, na época, era o acelerador linear Therac-25, controlado por computador”.  Segundo os autores,  máquinas iguais ou semelhantes estavam em uso em 1.100 clínicas nos Estados Unidos, administrando terapia por radiação a 450.000 novos pacientes por ano. 

É evidente que jamais poderemos nos distanciar na informatização e da tecnologia. Teremos que recebê-la de braços abertos. Não se pode negar que o distanciamento das inúmeras facilidades e vantagens da tecnologia, podem levar o indivíduo a um certo desajustamento na atual conjuntura. Em nossa área jurídica, são incontáveis os exemplos de facilidade, como a possibilidade da transmissão de petições, informações, jurisprudência e outros dados pela Internet ao computador, ao (laptop/ notebook) do advogado, do magistrado, do promotor de justiça, enfim, dos operadores do direito em qualquer lugar que estejam, v.g., em viagens, na própria sala de audiências, em palestras ou em congressos.

Bibliografia referenciada neste trecho:

FORESTER, Tom., MORRISON, Perry. In: A insegurança do computador e a vulnerabilidade social. (Australia: University of New England: Futures, 462-474). Tradução de A. C. Mattos, Departamento de Informática – FGV/SP – Fundação Getúlio Vargas, São Paulo: Revista de Administração de Empresas, 1990.

(*) Íntegra do artigo na RT nº 766 página 491.

Leave a Reply

You must be logged in to post a comment.