Síndrome de Estocolmo Digital
Reflexões sobre algumas respostas psicológicas a forças de mercado
Congresso Internacional Sociedade e Governo Eletrônico - CONSEGI 2008
Professor Pedro A. D. Rezende *
Departmento de Ciência da Computação
Universidade de Brasília
Escrito (em inglês) entre fevereio e maio,
traduizdo em outubro de 2008[English]
I
Introdução
Como distinguir moral de ética? Como acolhemos e comparamos valores morais? Como emitimos e acatamos julgamentos morais? Como agimos ante esses julgamentos? Este texto tenta abordar questões de tal natureza no que tange ao virtual. Esta tentativa se inspirou em debates dos quais o autor participou, em fóruns de discussão onde o tema principal é a liberdade, relacionada ao software. Tais debates giravam em torno de situações que tendem a seguir um padrão apto a ser chamado de "Síndrome de Estocolmo Digital", donde o título.
Da Wikipédia, sobre a Síndrome de Estocolmo em geral: "uma resposta psicológica observável em vítimas de sequestro, em que o refém mostra sinais de lealdade ao sequestrador, não obstante o perigo (ou risco) sob o qual o refém foi colocado". Refere-se ainda a outras situações com tensões similares, como sequestro de parentes, violência doméstica, estupro e abuso de menores, nas quais a vítima se torna emocionalmente dependente do algoz, a ponto de defendê-lo mesmo contra a perspectiva de ser libertada.
Podemos então pensar na Síndrome de Estocolmo Digital como referente a situações nas quais vítimas de abuso digital podem se tornar emocionalmente dependentes de seus algozes. O que leva à questão de fundo, sobre o que "abuso digital" poderia significar. No movimento do Software Livre, a moralidade de licenças de uso ou de serviços em informática é frequentemente questionada. Enquanto alguns usuários preferem ignorar ou desprezar o que dizem tais licenças, alguns ativistas consideram moralmente erradas certas restrições em licenças proprietárias.
A próxima questão de fundo, sobre o que "moralmente errado" pode significar, é por onde começamos. Quem sentencia, quem ouve, e quem é alvo de um tal julgamento pode interpretar isso diferentemente. Para uma breve fundamentação do assunto, seguiremos um profícuo filósofo contemporâneo, Jurgen Habermas, em seus escritos sobre consciência moral e comunicação [1]. Daí contrastamos nossa leitura dele com a de filósofos anteriores, particularmente Kant, Hegel e Nietzsche, para tecer opiniões sobre o fenômeno que o título descreve.
Moral e Ética
No dia-a-dia da comunicação, interpretações aprendidas, expectativas morais, valorações e expressões se interpenetram. Quando buscam entender-se mutuamente sobre algo, aponta Habermas, os intérpretes do saber são impelidos a levantar pretensões de validade ao interagirem. Mais precisamente, pretensões de verdade, pretensões de correção, e pretensões de sinceridade ao se referirem, respectivamente, a algo objetivo no mundo das coisas, a algo intersubjetivo no mundo das relações sociais, e a algo subjetivo no mundo da vida interior própria.
Em suma, com os seguintes tipos de proposição nós nos comunicamos:
Moralidade é aqui entendida como a prática do que se crê ser certo ou bom. E quando pensamos no "quem", conforme quem sustenta a crença moral e como esta crença se relaciona a uma prática, a Ética é presumida. Alguns consideram que "ética" é sinônimo de moral, mas aqui eticidade diz respeito a pretensões de validade nas quais quem crê moralmente não é necessariamente aquele a quem a prática se refere. Uma pretensão de validade moral que pressupõe fundamento religioso, metafísico ou cognitivo (aprendido) pode ser levantada através de uma sentença objetiva, isto é, sujeita à veracidade.
- Sobre o mundo objetivo (das coisas), levantando pretensões de verdade;
- Sobre o mundo intersubjetivo (das relações sociais), levantando pretensões de correção;
- Sobre o mundo subjetivo (dos sentimentos), levantando pretensões de sinceridade;
Com respeito à relação entre moral e ética, Habermas traça uma linha histórica no legado de Kant. Ao introduzir um novo modo de fundamentação filosófica, chamada transcendental, Kant criou uma nova teoria do conhecimento. Este modo busca investigar as condições a priori para a possibilidade da experiência, particularmente a cognitiva (aprendizado). A base para o modo de investigação transcendental é o caráter insubstituível de certas operações mentais que intuitivamente executamos quando experimentamos, para as quais esse caráter é verificável.
Em busca dos limites inerentes à cognição, Kant separou o conhecimento teórico das faculdades de julgar e da razão prática, colocando cada uma sobre fundação própria. Ao assim proceder, ele deu à filosofia um novo papel, posteriormente questionado e depreciado, de árbitra suprema da cultura humana. Isto marca a origem do modernismo, caracterizado pela mudança no conceito de razão: da racionalidade substancial, nas tradições religiosas ou metafísicas de ver o mundo, para uma racionalidade instrumental, à qual pretensões de validade poderiam ser confiadas.
Sistemas de Ética
Para Habermas, um sistema de ética precisa explicar a validade de proposições que impliquem em pretensões deônticas (obrigações morais). Um tal sistema filosófico, ele argumenta, cairá no ceticismo se confinar os fenômenos morais e normativos ao domínio objetivo ou ao domínio subjetivo (como fazem, por exemplo, o intuicionismo, o emotivismo, o decisionismo e o imperativismo). Empiricamente, o ceticismo induz a crença de que as controvérsias morais são basicamente insolúveis; enquanto, desde Kant, as éticas cognitivistas sustentam que a legitimidade normativa emana de expectativas generalizadas de comportamento.
Ao abordar a clássica questão básica da ética, a saber, "que tipo de raciocínio ou argumento é aceitável em favor de normas ou decisões morais?", o intuicionismo, por exemplo, supõe que a veracidade de proposições descritivas é a única forma aceitável. Porém, uma afirmação normativa não pode ser verificada ou falseada, da mesma maneira ou pelas mesmas regras que as afirmações descritivas podem. Como na prática este fato não impede as pessoas de discutirem questões morais, o subjetivismo supõe que as pretensões deônticas só podem se fundamentar em ingênuas intuições sobre valores morais.
Kant escapou dessa armadilha cética, reforçada pelo empirismo de Hume, com um princípio de universalidade postulado como ponte entre os valores morais e os valores éticos. Chamado "Imperativo categórico", este princípio cumpre na argumentação ético-moral um papel semelhante ao que cumpre no discurso científico o princípio da Indução. Aplicado a uma ética cognitivista, este princípio postula que para ser válida uma norma precisa merecer reconhecimento intersubjetivo entre os interessados todos, no sentido de que as consequências dela decorrentes sejam aceitáveis a todos, qualquer que seja a parte de cada um na sua suposta vigência.
Na negociação visando a aceitação coletiva de uma norma (costume ou lei), a parte de cada um varia entre ter um interesse prejudicado por violações, ou beneficiado, ou ter um papel sancionador demandado para deter iminentes violações, ou para punir violadores. Quando o princípio postulado por Kant é aplicado, isto é, quando a aceitação coletiva de uma norma converge racionalmente, sua correção normativa pode pleitear um certo sentido de "verdade moral", baseado em seu caráter geral e imparcial. Mas questões práticas permanecem, sobre sua aplicabilidade e seu caráter cognitivo: o desejo e o poder de uns poucos pode tomar controle do processo supostamente negociador.
Além de Kant
Alguns filósofos pós-kantianos sustentam que desejo e poder superam a razão na formação de expectativas de comportamento. Hegel criticou o método transcendental pela falta de prova da sua necessidade, e pelo fato do método desconsiderar o processo pelo qual a consciência emerge, fundando sua filosofia absolutista na dialética. Nietzsche condenou qualquer princípio universal como doutrina para a moralidade, fundando sua filosofia niilista no desejo de poder. Horkheimer, MacIntyre e outros argumentam que o projeto iluminista de fundar uma moralidade secular e racional, independente de religião e metafísica, fracassou.
De fato, os meios para o entendimento mútuo têm sido incessantemente deslocados pelos instrumentos da violência. Em Hegel, os modelos de conflito social de Maquiavel, Hobbes e Rousseau são reinterpretados, vistos como motivados por impulsos morais ao invés de auto- preservação [2]. Nos primeiros escritos de Hegel, as liberdades gerais e as individuais são vistas como sustentadas, na prática, por tensões morais da vida social, surgidas das pretensões individuais por reconhecimento intersubjetivo da própria identidade. Isto, sob a perspectiva de um ideal aristotélico de essência humana que ele chama de "eticidade natural."
Se o legado de Hegel gerou fruto em ideologias marxistas, o de Nietzsche pode ser rastreado ao nazismo [3] e ao fundamentalismo de mercado (neoliberalismo radical). Em seu livro Genealogy of Morals, Nietzsche disseca a alma da ordem mundial e expõe sua moralidade, vista como feita de inveja e ressentimento. Altruísmo, piedade, vergonha, amor desinteressado são vistos como preconceitos, no que ele chama de moralidade "do bem e do mal" [4]. Nietzsche prega a transvaloração, rumo a uma nova (i)moralidade, imanente na natureza, além do bem e do mal, para a glorificação do conflito, da guerra, da dominação e da exploração do fraco pelo forte.
Sobre o significado de bem moral, Nietzsche distingue entre o oposto de ruim e o oposto de mau. A primeira dicotomia é vista por ele como calibre da "moral servil", da fé Judaica e Cristã, na qual desculpas para a fraqueza são vestidas como princípios morais. E a segunda dicotomia, na qual ruim quer dizer desprezível ou mal-nascido, é vista como calibre para os nobres valores da aristocracia e dos poderosos. Observando a mudança de foco da confiança, que abandona as crenças tradicionais e se dirige para a ciência e o comércio, ele declarou a morte de Deus, e a realidade como eterno porvir, onde a evolução produzirá super-homens [3]
II
Cercamento Proprietário
Qualquer que seja a abordagem à moral ou à ética que alguém sustente hoje, ela precisa lidar com o fato de que as tecnologias da informação e comunicação (TIC) possibilitam, em escala e profundidade crescentes, novos meios para o entendimento mútuo e para a exploração ou dominação. Sob uma perspecitva econômica, por exemplo, qualquer abordagem utilitarista da ética pode identificar as TIC como ferramentas para competitividade, e o que isso pode significar -- para empresas privadas e para o Estado -- gravita nessa abordagem. Alavancada pelo fato de que os bens simbólicos em forma digital são essencialmente não-rivais.
Bens digitais são essencialmente não-rivais porque o custo marginal de produção -- de copiar bits -- é irrisório. Entre esses bens, software se destaca, por ser aquilo que dá utilidade às tecnologias digitais, e por seus mercados serem extremamente sensíveis àquilo que economistas denominam "efeito rede". Isso, na medida em que as práticas sociais dependem cada vez mais das TIC, leva softwares de uso geral -- sistemas operacionais, plataformas de programação, suítes de escritório, navegadores web -- a se tornarem bens essencialmente anti-rivais, no sentido de que seu valor de uso aumenta com a disseminação [5].
Foi só nos últimos trinta anos mais ou menos -- cerca de metade da era digital -- que o setor de software se desacoplou da indústria de hardware, quando o primeiro evoluiu pela comoditização e o último, pela modularização. E foi somente nos primeiros vinte anos desse período que a produtização do conhecimento sobre computadores, a transformação do software em mercadoria, constituiu elemento dominante no progresso das TIC [6], com o software transformado em propriedade, e o direito de usá-lo vendido -- como sabonete -- através de licenças proprietárias (EULA).
Durante esta breve fase, um mercado emergente mas estratégico para esses bens simbólicos cresceu e foi explorado, sob forte influência de efeitos rede, pela lógica dos mercados de bens simbólicos. Isso levou à monopolização de empresas líderes no setor, à mais rápida acumulação de capital na história do capitalismo, e a estratégias para produção de escassez artifical e de imobilização de clientes em mercados maduros, através de padrões e formatos fechados ou legalmente restritos em que se insculpem seus acervos e comunicações. Os próximos modelos de produção a sucedê-lo, seja por superioridade econômica, técnica ou ética, terão que enfrentar este cercamento.
Sobre Abuso digital
Enquanto evoluem, as TIC se disseminam com novos modelos de produção e distribuição disruptivos, como atualmente com o regime do Software Livre ou de Código Aberto (FOSS). Ao explorar a natureza intrinsecamente não-rival do conhecimento humano codificável em programa de computador, acumulando códigos, os modelos FOSS ganham eficiência técnica e econômica, com colaboração e reuso, na medida em que o mercado de software amadurece e muda o foco para serviços. Pelas mesmas razões que o modelo proprietário as perde, tendo que recorrer à obsolescência programada para manter seus ciclos de renovação de licenças, para sustentar o fluxo de seu principal canal de renda.
Nessa situação, estratégias de cercamento digital para sustentar escassez artifical e aprisionar clientes, conhecidas por vendor lock-in, continuarão funcionando somente pela expansão deste cercamento via processo normativo afeto às TIC. Com lobbies pela radicalização da ideologia e de regimes jurídicos de propriedade imaterial (p.ex., patentes), com licenças básicas cada vez mais intrusivas (com DRM), com promoção da doutrina jurídica de que regulamentação anticoncorrencial é algo impróprio para TICs, etc. Uma rápida mirada pode sugerir que apenas monopolistas renitentes têm a ganhar apostando a longo prazo na sobrevida do modelo proprietário, mas há mais em jogo aqui.
O nome do jogo é controle. Se uma porção significativa de usuários e fornecedores puderem se valer apenas de FOSS para suas necessidades em software, eles podem ganhar autonomia para fazer escolhas sobre como essas necessidades continuarão a ser atendidas. Onde interesses convergirem, eles podem cooperar para decidir como as soluções dessas necessidades seguirão evoluindo. Com massa crítica, eles podem ter sucesso e inovar de verdade (p.ex., GNU, Linux, GPLv3). O FOSS é baseado em neutralidade semiológica, um poderoso solvente de controles de mercado. Como o ecosistema dos monopolistas renitentes e seus parceiros é dependente desses controles, eles reagem, com mais cercamento.
A interferência política nos processos de formação e gestão de políticas públicas com TICs aumenta. Um tapa-sexo para justificativas imediatistas ao vendor lock-in, chamado "neutralidade tecnológica", é enfiado como dogma sobre governos e grandes usuários. Em organismos de padronização, o conceito de padrão aberto é sequestrado. Joint ventures para desovar novas tecnologias de controle são montadas: com Estados totalitários, para espionagem, vigilância e filtragem de conteúdo; com provedores de conteúdo, para tranformar usuários em inquilinos de suas próprias plataformas; com empresas ligadas ao FOSS, para interoperabilidade seletiva e alianças patentárias.
Hibridização do Software
Como mostram os economistas James Bessen e Michael Meurer em seu novo livro Patent Failure, patentes não funcionam como planejadas para coisas abstratas como o software. Nessas áreas, as patentes têm fronteiras nebulosas que são custosas para se entender, avaliar, fazer valer, e evitar. Quanto mais abstrato o assunto, mais há trabalho para advogados, e mais provável que os custos atropelem os benefícios para a sociedade em geral. Por metade da sua vida, o desenvolvimento de software inovou profusamente as TIC sem precisar ou se valer de patentes para "estimular a inovação". Agora, elas funcionam primordialmente como barreira de entrada e como instrumentos de intimidação e extorsão em mercados.
Nesse contexto, agravado pela tendência à computação em nuvem ou ubíqua, a interoperabilidade seletiva inter-modelos se torna uma arma estratégica para maníacos do controle. Pois lhes permite colher recursos disponíveis na base de códigos livres e abertos para com eles agregar produtos e serviços contendo, na parte proprietária incorporada, taxímetros invisíveis que podem ser remotamente acionados, para cobrança via aplicação de patentes ou acionamento de licenças "por usuário", depois que a disseminação do uso dessas soluções híbridas for alcançada via distribuição irrestrita. Se tal descrição parece exagero, basta ver a EULA de um navegador web para dispositivos móveis, item básico para a computação em nuvem [8]:
“The Software may contain third party software which requires notices and/or additional terms and conditions. Such required third party software notices and/or additional terms and conditions are made a part of and incorporated by reference into this EULA. By accepting this EULA, you are also accepting the additional terms and conditions, if any, set forth therein.”
Tradução do autor:
"Este software pode (vir a) conter software de terceiros os quais requerem notificação e/ou novos termos e condições. Tais notificações e/ou termos e condições adicionais requeridos por terceiros se tornam parte e são incorporados por referência a esta EULA. Ao aceitar esta EULA, você está também aceitando esses termos e condições adicionais, se houverem, da forma aqui estabelecida."
Para bem contextualizar isso, convém averiguar o que ocorreu com formatos para imagens como o gif, jpeg e mpeg, devido a algoritmos de compressão que incorporam. Ou, mais importante, averiguar o que ocorre hoje com o mercado de periféricos avançados, tais como controladores RAID, placas de rede sem fio e de aceleradores gráficos [9]. Alguns fornecedores operam sob a premissa, válida para mercados de bens rivais, de que competitividade requer segredo industrial, pelo que se recusam a fornecer documentação para seus melhores produtos, para os quais eles fornecem apenas drivers binários carregáveis, chamados blobs, o que no modelo proprietário não é problema.
Alguns projetos FOSS aceitam esses blobs pela funcionalidade que provêem. Provida muitas vezes com um wrapper, um software que implementa a interface de um sistema proprietário concorrente para permitir o reuso de drivers lançados para tal sistema, na ausência de suporte do fornecedor do driver para as especificações do projeto. Pode-se perguntar se tais hibridizações são boas. Além de uma questão normativa fronteiriça (sobre licenças), esta é uma questão moral. Um assunto que divide a comunidade FOSS em dois lados: aqueles que a aderiram pelo valor moral da liberdade tido por absoluto, e aqueles que a aderiram por valores morais tidos doutra forma ou por outra razão.
Dissenso Moral
Este é um assunto divisivo porque, nos debates sobre o tema entre esses dois lados, qualquer acordo envolvendo o bem moral sustentado absolutamente, tido por objetivo, só pode ser alcançado sobre um conjunto binário de dois possíveis valores -- Certo/Errado, ou Bom/Ruim; enquanto um acordo envolvendo o mesmo bem moral sustentado pragmaticamente, tido por cognitivo (aprendido), só pode ser alcançado por negociada convergência a um ponto num domínio axiológico (de valores) -- num domínio para o qual um pré-acordo tenha já sido alcançado em referência a um mecanismo para avaliar benefícios e malefícios aos envolvidos, mensuráveis para o que está em jogo.
E o que está em jogo? De saída, a oportunidade para a hibridização funcionar como instrumento de dissenso. Quanto mais debates ocorrem entre absolutistas e pragmatistas do FOSS, mais cada lado sente que está se esforçando, sem sucesso, para convencer o outro do seu ponto de vista (sobre a natureza do bem moral em jogo). Mas não é possível alcançar acordo simultâneo sobre essas duas dimensões de um assunto moral, exceto tacitamente (pelo silêncio), pois elas são ortogonais. Um mal absoluto não se dá a mensurações valorativas. Argumentar com o outro lado, em busca de entendimento, não será entendido como pretendido por quem argumenta.
Assim, quanto mais discussão, mais frustração. Mais emoções se permitem aflorar, devido à pretensão do outro lado -- no mínimo implícita -- de estar argumentando com fundamentos morais mais elevados ou mais razoáveis. E mais provável que os benefícios (do debate) sejam superados pelos malefícios (aumento da desconfiança, do ressentimento, da entropia) dentro do movimento FOSS. Independentemente e à parte do que mais esteja em jogo. Enquanto fora dela, em mentes ainda inconquistadas pelo movimento FOSS, a ética deste se expõe à percepção de alinhar-se com a abordagem cética à moralidade: um cético pode interpretar tal dissenso como rusga entre fanáticos e oportunistas.
Sob a perspectiva dialética, tal rusga ou controvérsia irresolvida é melhor percebida como algo que decorre daquilo que os hegelianos chamam de "paradoxo de Rousseau": um desejo absoluto de se fazer valer as "liberdades gerais", nem detrimento das liberdades individuais. A síntese? Capaz de apontar para uma transvaloração niilista, além da moralidade servil do bem e do mal, para instrumentar o poder dos mestres do controle nas TIC. O poder daqueles para quem a hibridização sorrateira é uma arma estratégica. O que nos leva, finalmente, ao que mais está em jogo. O que mais está em jogo, vem à tona em um padrão de comportamentos apto a ser chamado de "Síndrome de Estocolmo Digital."
III
Refém Computacional
Se a hibridização sorrateira do software é um assunto divisivo para o movimento FOSS, a migração de software proprietário para livre ou mesmo híbrido é um assunto espinhoso fora dele. Isto, para a maioria dos usuários de tecnologias digitais, os quais foram diretamente enredados pelo vendor lock-in. Primeiro, porque para aprender sobre os benefícios de se livrar do vendor lock-in, comparando plataformas livres e proprietárias, é preciso dissipar uma grossa cortina de fumaça, feita de medo, incerteza e dúvida, soprada e espalhada por fornecedores dominantes no mercado. Uma lista de benefícios compilada por um consultor de negócios que se deu ao trabalho [10] inclui:
Reais ou não, tais benefícios levantam a questão do por que o Software Livre não ter alcançado maior fatia de mercado, particularmente em desktops. Um fator discernível é a prática da venda casada. Sistemas operacionais de um único fornecedor proprietário são amarrados à aquisição de mais de 90% dos novos computadores vendidos hoje. Enquanto os tribunais se ocupam das práticas anticoncorrenciais desse fornecedor por atrelar a licença desses sistemas às de seus softwares intermediários (de navegação web, de multimídia ou anti-spyware), eles ignoram a prática realmente predatória, que é o abuso da posição monopolista para forçar vendedores de hardware a entrarem em conluios.
- Menos problemas de segurança e de privacidade
- Nenhuma perda de suporte para sistemas "antiquados"
- Nenhum problema para rodar softwares atuais em computadores antigos
- Nenhuma atualização forçada de hardware e upgrades de software a cada dois anos
- Nenhuma degradação de performance com o uso (devido ao inchaço do Registry, contaminação por malware, e outras causas)
- Nenhuma atualização forçada por venda casada ("Para instalar este produto é necessário o IE 8!")
- Nenhuma necessidade de reinstalar o sistema operacional devido a corrupção causada por software
- Nenhum custo em performance ou privacidade devido a gerenciamento digital de restrições (DRM) embutido
- Nenhuma preocupação em entender termos obscuros ou capciosos em licenças de uso
- Nenhuma necessidade de "comprar licenças", nem múltiplas licenças para o desktop, o laptop, e o sistema backup
- Nenhum risco do CD de software adquirido em boa fé ser falsificado
- Nenhuma queda do sistema devido a falsos resultados na verificação do status da licença (WGA)
- Nenhuma mensagem acusativa enquanto se está rodando software legalmente adquirido (OGA)
- Nenhuma restrição quanto à atualização do hardare (WPA/WGA)
- Nenhuma restrição quanto à recuperação de imagens binárias de discos em backup (WPA/WGA ou problemas de Registry)
- Nenhuma restrição quanto à movimentação de dados entre computadores (WPA/WGA e bugs do Registry)
Conluios que ganham cada vez mais visibilidade, com as práticas atuais de dumping na faixa mais popular do mercado de computadores portáteis e educacionais, para fazer frente aos primeiros sucessos do projeto OLPC [11]. Enquanto se limitam a punir condenados com obrigações de descasar a venda de licenças e publicar os formatos e protocolos de interface que amarram o software básico aos softwares intermediários, visando a isonomia concorrencial, esses tribunais estão barganhando tais "penas" por um novo direito, que permite ao monopolista cobrar "por usuário" pelo direito de uso desses formatos e protocolos. Algo que tem efeito zero na coibição de abusos de poder entre modelos de produção, e pior.
Ao barganhar essa troca, de obrigações penais por novos direitos, quando acionada a coibir práticas anticoncorrenciais na área de software, o sistema jurídico gera jurisprudência que produz claros efeitos discriminatórios contra modelos de produção de bens simbólicos emergentes e mais eficientes, mais eqüitativos e mais equilibrados que o dominante. Tal postura jurisdoutrinária endossa a expansão do cercamento digital sobre a tessitura socioeconômica para interesses monopolistas que proliferam em mercados sensíveis ao efeito rede, enquanto finge levar a sério a legislação anticoncorrencial, aqui ultrapassada, e enquanto ignora seu espírito, leniente às prováveis consequências.
Escolha e Leniência
As prováveis conseqüências de uma tal leniência, de permitir a si próprio, ao sistema jurídico e à sociedade informatizada serem vitimizados por esses cercamentos, incluem efeitos de segunda ordem decorrentes da natureza anti-rival do software básico. Alguns softwares e serviços opacos, alguns formatos e protocolos digitais fechados ou legalmente restritos, já se tornaram padrões de facto entre os chamados padrões digitais civis, aqueles que desempenham papel fundamental na preservação de direitos civis como as liberdades de expressão, de associação e de criação numa sociedade informatizada [12].
Para termos uma idéia do alcance desses efeitos, precisamos recuar até os primórdios do capitalismo. Desde o século XVII, empresas seguradoras conheciam o prospecto de um agente isolado de um risco poder (e tender a) se comportar diferentemente do que se comportaria se estivesse exposto ao risco. Um indivíduo ou instituição que não se submete às conseqüências de suas ações desenvolve a tendência de agir com menos prudência do que doutra forma agiria, deixando para outros a responsabilidade pelas conseqüências de suas ações. A esse prospecto, as seguradoras pioneiras chamaram de "risco moral" (moral hazzard) [13].
Com a evolução do capitalismo a estágios pós-industriais, os escopos para este prospecto se ampliam, devido à sua relação com assimetrias informacionais. Um agente com mais informações sobre suas próprias ações e intenções terá o incentivo e a tendência para se comportar de forma considerada imprópria na perspectiva dos que têm menos informações a respeito. Desdenhar esse fato como "teoria da conspiração", ou com arremedos de qualquer outro mantra do fundamentalismo mercadista, não fará sumir o aspecto moral e ético deste prospecto. O risco moral não é algo que se restringe a políticas econômicas subdesenvolvidas, mas algo próprio à natureza moral dos seres humanos.
Quando agentes precisam agir ou reagir dentro de um escopo deste prospecto, eles tendem a fazer escolhas com um traço comum: leniência relativa ao efeito de passar adiante responsabilidades pelas conseqüências da ação. Especialmente quando a assimetria informacional se traduz em poder, e estratégias para acumulá-lo, em desejo de poder. A conseqüência derradeira, de conflitos generalizados daí decorrentes, pode ser aquilo que Hobbes chamou de condição natural humana, na sua teoria do Estado: o medo dele é o que nos leva a aceitar (implicitamente) um "contrato social", do qual o Estado emerge e de onde retira sua autoridade.
Alguns Riscos Morais
Todavia, um Estado pode ser atropelado por outro, pode ser subvertido ou cooptado, como nos mostra a História. Sobre cooptação, por exemplo, o presidente Franklin Roosevelt teria alertado o Congresso dos EUA, dias antes de ser deflagrada a 2a. Guerra Mundial, de que "a liberdade de uma democracia estará em perigo se o povo tolerar o crescimento do poder privado ao ponto deste se tornar mais forte que o poder do próprio estado democrático. Isto é, em essência, o fascismo -- a apropriação do governo por um indivíduo, por um grupo ou por qualquer outro poder privado que o controla" (tradução do autor) [14]. Sobre subversão, examinamos em seguida alguns exemplos atuais.
Com vistas a descrever a Síndrome de Estocolmo Digital por meio de analogias, escolhemos dois exemplos onde o risco moral cumpre um papel similar. Um papel desempenhado através da subversão da autoridade do Estado, embora com distintos níveis de intermediação (relativo aos agentes diretamente envolvidos) e de nuanças (relativo à subversão). Chamaremos esses dois exemplos de Caso A e Caso B. Caso A é o caso clássico da máfia. Os membros da máfia precisam aderir a valores morais individuais (principalmente a lealdade) que são absolutos e objetivos (para a máfia) mas que podem conflitar com valores morais individuais de candidatos a membros ou a vítimas.
Caso A: A(s) máfia(s)
Qualquer que venha a ser a abordagem de um indivíduo a seus próprios valores morais, seja ela objetiva, absoluta, (inter)subjetiva, relativa, uma mistura ou nenhuma, se a máfia aparece para extorquir, digamos você, você terá diante de si um dilema moral. Uma "escolha de Sofia": Ceder ou morrer? Juntar-se àquela máfia ou fundar a sua própria? Subjetivamente, ninguém está moralmente capacitado para decidir por você. Coletivamente, tais dilemas morais se costituem em risco moral para a sociedade, delineando uma questão ética: quanto mais se cede, mais poder as máfias ganham, mais elas acumulam poder de extorquir. O risco moral aqui parece claro, passemos ao caso B.
- A máfia ameaça matar ou aleijar um indivíduo se ele/ela não pagar uma "taxa" (de extorsão).
- O indivíduo para a "taxa". A máfia usufrui do dinheiro e do poder. O indivíduo usufrui (temporariamente) da supressão de um provável e catastrófico dano corporal.
- Na medida em que a máfia ganha dinheiro, outros indivíduos podem se sentir inclinados a se juntar a ele ou a fundar sua própria organização mafiosa. Como exemplos recentes podemos citar a Mara Salvatrusta na costa leste dos EUA e na América Central, e o PCC no Brasil.
Caso B : Instituições financeiras imprudentes (bancos de investimento, etc.). Resumidamente: banco(s) imprudente(s)
No caso A, a autoridade do Estado está sendo subvertida por cercamento no seu monopólio consentido para uso da força, e a questão ética se coloca em termos de como (e quanto) o Estado se esforça para combater este cercamento, o qual erode a razão para tal consentimento. O caso B tem mais nuanças. A autoridade do Estado está sendo subvertida no seu mandato para proteger o valor da moeda. O cercamento é na autonomia da autoridade monetária para exercer tal mandato, para proteger o valor de troca do dinheiro, erodida por processos, teses e justificativas casuísticas. A questão ética se coloca em termos de como (e quanto) as prioridades do Estado alavancam interesses conflitantes.
- Um banco imprudente ameaça dar cano em depósitos não garantidos se o Emprestador de Última Instância (EUI), seja o Fed, um Banco Central, o FMI ou o Tesouro, não resgatá-lo, isto é, não emprestar ou aportar capital a juros subsidiados, contra garantias podres, leilão de ativos idem, etc.
- O EUI "paga" para resgatar (com dinheiro do contribuinte). O banco imprudente (Banco Central da Rússia em 1998, da Argentina em 2002, Northern Rock na Inglaterra em 2007,LTCM em 1997, Bear Sterns, Freddie Mac, Fannie May , AIG, etc. em 2008 nos EUA) usufrui do resgate, recompensando-se pela imprudência. O EUI usufrui (temporariamente) da supressão de uma provável e catastrófica corrida a bancos.
- Na medida em que bancos imprudentes são resgatados, outras instituições financeiras podem se sentir inclinadas a aderir ao trem da imprudência (lógica da concorrência). O mais notável e recente exemplo é a crise financeira e econômica global disparada pela ruptura da bolha de hipotecas irresponsavelmente contratadas e negociadas, conhecidas como subprime, em 2007.
Uma Síndrome Digital
Para chegar em Estocolmo, devemos antes discernir um padrão. Pode-se argumentar, como ocorreu nos debates mencionados na introdução, que os casos aqui citados diferem em aspectos importantes. Aspectos que podem pôr em dúvida esses casos como exemplos de risco moral. O que faz uma máfia não é imprudência, mas agressão. Máfias não são levadas a fazê-lo pela idéia de que algo ou alguém, maior e mais poderoso que elas, irá resgatá-las se falharem. Uma máfia ameaça muitas pessoas frágeis, enquanto os bancos tiram vantagem de uma instituição que é maior do que eles. Por aí vai o argumento.
Doutro lado, apontamos os elementos do risco moral, em ambos os casos, como definidos em [13]. E entendemos que esse tipo de argumento constitui tentativa de ofuscar a ampliação dos escopos para o risco moral em nossos tempos. O que faz um tal banco é imprudente porque as conseqüências podem produzir violência simbólica (depressão econômica). A idéia do banco é a de que muitos, menores e menos poderosos que ele (contribuintes), irão coletiva e indiretamente resgatá-lo se ele falhar; ou então... Tais bancos assim ameaçam muitas pessoas frágeis (com desemprego maciço), enquanto as máfias tiram vantagem de um Estado que é leniente, ineficaz e/ou cooptado.
Nesta infoera, com o mundo se esgotando dos principais recursos naturais de que carecemos, a violência simbólica pode ser tão perigosa quanto a física. Ou pior, porque pode amplificar a agressão física. Assim, quem estuda o fenômeno das organizações criminosas pode perceber que organizações como as dos casos aqui citados só têm a ganhar em se consorciarem. E há outros casos. Na infoera, TIC é área estratégica, também para esses consórcios [15]. O modelo proprietário, que sobrevive à custa do crescente cercamento aqui descrito, também carrega os elementos do risco moral. Leniência com seus efeitos, e cooptação com suas práticas, constituem a Síndrome de Estocolmo Ditial.
Quanto mais se usa software não-livre, formatos, protocolos e serviços digitais opacos ou legalmente restritos, mais valor de uso essas coisas ganham, mais seus donos acumulam poder de extorquir. E mais poderão se consorciar, com interessados no valor de troca que o controle sobre tal valor de uso proporciona, para ampliar o poder de ambos. Uma recente onda de cooptação de organismos estatais de padronização, acerca de um mal-definido e restritivo formato para documentos eletrônicos, mostra como [12]: "Ou então..." pode significar acesso aleijado, ou nenhum, a seus próprios dados [16].
Rejeitar software e formatos não-livres, porém, é mais fácil do que se recusar a pagar à máfia. Requer menos coragem. Mas o uso dessas coisas, de fetiches virtuais por quem ainda não se sente deles refém, pode viciar [17]. Vício que evolui para a Síndrome de Estocolmo Digital. O sintoma principal é uma postura moral servil a serviço da lealdade a alguma marca, depois transformada em fetichismo, bem visível na mídia cooptada (p. ex. [18]). Aqueles com postura moral para servir ao Deus vivo devem saber: aonde, e como, isso nos leva.
Bibliografia
[1]- Jurgen Habermas: Consciência Moral e Agir Comunicativo
(Moralbewusstsein und kommunikatives Handeln) Edições Tempo Brasileiro (1983)
[2]- Axel Honneth: Luta por Reconhecimento
(Kampf und Annerkenung) Editora 34 (2003)
[3]- Abir Taha: Nietzsche, o Profeta do Nazismo: o culto do super-homem
(Nietzsche, prophet of Nazism: the cult of the superman) Madras editora (2007)
[4]- Rainer Hanshe: The life of Nietzsche
http://www.nietzschecircle.com/nietzsche_work.html
[5]- Stephen Weber: The Success of Open Source
Harvard University Press (2004)
[6]- Eben Moglen: Software and Community in the early 21st century
http://www.geof.net/research/2006/moglen-notes
[7]- Brian Kahin: At the Heart of the Knowledge Economy: Should Patents Be Limited To Technology?
http://www.huffingtonpost.com/brian-kahin/at-the-heart-of-the-knowl_b_100404.html
[8]- Cory Doctorow: Crazy EULA makes you agree to a bunch of other EULAs
http://www.boingboing.net/2007/10/11/crazy-eula-makes-you.html
[9]- Wikipedia: Binary blob
http://en.wikipedia.org/wiki/Binary_blobs
[10]- Howard Fosdick: Running a business on desktop Linux
http://www.desktoplinux.com/articles/AT7506682379.html
[11]- Roy Schestowitz: Bill Gates Invades the Land of Linus, Uses Dumping Techniques
http://boycottnovell.com/2008/01/17/finland-gates-finnish-children-shackled
[12]- Andy Updegrove: Vendor Escalation, Process Politicalization, and What Needs to Happen
http://www.consortiuminfo.org/standardsblog/article.php?story=20080405104109438
[13]- Wikipedia: Moral hazard
http://en.wikipedia.org/wiki/Moral_hazard
[14]- Time Magazine: Anti-Monopoly (May 8, 1938)
http://www.time.com/time/magazine/article/0,9171,759590,00.html
[15]- Catherine Harris: Divide “Dillon, Read & Co. Inc. and the Aristocracy of Stock profits”
http://dunwalke.com/1_Brady_Bush_Bechtel.htm
[16]- Priya Ganapati: Micorosft's Korea Threat (October 28, 2005)
http://pganapati.blogspot.com/2005/10/microsofts-korea-threat.html
[17]- Corey Grice and Sandeep Junnarkar (CNet News): Gates, Buffet a bit bearish (July 2, 1998)
http://www.news.com/2100-1023-212942.html
[18]- Neil McAlister (PCWorld): Review: OpenOffice.org Beta Fails the Office 2007 Test (May 9, 2008)
http://www.linuxworld.com.au/index.php/id;1119951580;fp;4;fpid;133254876
* O Autor
Pedro Antonio Dourado de Rezende é matemático e professor concursado no Departamento de Ciência da Computação da Universidade de Brasília. Membro do Conselho do Instituto Brasileiro de Política e Direito de Informática, ex-membro do Conselho da Fundação Software Livre América Latina, e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR), entre junho de 2003 e fevereiro de 2006, como representante da Sociedade Civil. http://www.pedro.jmrezende.com.br/sd.php
Direitos do Autor
Pedro A D Rezende, 2008:
Este artigo foi traduzido do original em inglês para um publicação patrocinada pela ONG Comunidade Sol Software Livre.
Posteriormente publicado no portal do autor sob a licença disponível em http://creativecommons.org/licenses/by-nc/2.5/br