Propriedade
intelectual
Enviado por Mag, Rotterdã-Holanda
Este artigo
foi publicado na edição de fevereiro de 1997
de Communications of the ACM (volume 40, nº 2), de "The
Road to Tycho", uma coleção de artigos
sobre os antecedentes da Revolução Lunar, publicado
em Luna City, em 2096
Para Dan Halbert, o caminho para
Tycho começou na faculdade, quando Lissa Lenz pediu seu
computador emprestado. O dela havia quebrado, e, a não
ser que ela conseguisse um outro emprestado, ela não
conseguiria terminar seu projeto bimestral. E não havia
ninguém a quem ela ousasse pedir isso, exceto Dan.
Isso deixou Dan num dilema. Ele
tinha que ajudá-la, mas se emprestasse seu computador,
ela poderia ler seus livros. Além do fato de que você
pode ir para a prisão por muitos anos por deixar alguém
ler seus livros, a própria idéia o chocou a príncipio.
Como todos mais, lhe tinham ensinado desde o primário
que emprestar livros era algo terrível e errado, algo
que só piratas fariam.
E não havia muita chance
de que a SPA -Software Protection Authority- não o descubrisse.
Na sua aula de software, Dan havi aprendido que cada livro tinha
embutido um monitor de copyright que informava quando
e onde ele era lido, e por quem, para a Central de Licenciamento.
(eles usavam essa informação para pegar piratas
de leitura, mas também para vender perfis de preferência
de leitura para vendedores.) Na próxima vez em que seu
computador estivesse conectado à rede, a Central de Licenciamento
iria saber. Ele, como dono do computador, receberia a dura punição,
por não ter feito os sacrifícios necessários
para evitar o crime.
Claro que Lissa não pretendia,
necessariamente, ler seus livros. Ele poderia quer o computador
apenas para escrever seu projeto. Mas Dan sabia que ela vinha
de uma família de classe média e mal podia arcar
com as mensalidades, quanto mais suas taxas de leitura. Ler
os livros de Dan poderia ser a única forma dela terminar
o curso. (10% dessas taxas iam para os pesquisadores
que escreviam os artigos; uma vez que Dan pensava em seguir
carreira acadêmica, ele tinha esperanças de que
seus próprios artigos de pesquisa, se fossem citados
constantemente, renderiam o suficiente para pagar seu financiamento)
Mais tarde, Dan aprenderia que
havia um tempo em que qualquer pessoa poderia ir à biblioteca
e ler artigos de periódicos, e até mesmo livros,
sem ter que pagar. Haviam estudiosos independentes que liam
milhares de páginas sem permissões governamentais
para uso de biblioteca. Mas nos idos de 1990, editores tanto
comerciais quanto institucionais de periódicos começaram
a cobrar pelo acesso. Em 2047, bibliotecas oferecendo acesso
gratuito ao público para artigos acadêmicos eram
uma lembrança distante.
Havia formas, claro, de contornar
a SPA e a Central de Licenciamento. Eram, eles mesmos, ilegais.
Dan havia tido um colega na aula de software, Frank Martucci,
que havia obtido uma ferramenta ilegal de depuração,
a usava para pular o código monitor de copyright quando
lia livros. Mas ele contou a muitos amigos sobre isso, e um
deles o entregou à SPA por uma recompensa (estudantes
devedores eram facilmente tentados pela traição).
Em 2047, Frank estava na prisão, não por leitura
pirata, mas por possuir um depurador.
Dan iria aprender depois que
havia um tempo em qualquer pessoa podia ter ferramentas depuradoras.
Havia até mesmo ferramentas depuradoras gratuitas disponíveis
em CD, ou que podiam ser baixadas da rede. Mas usuários
normais começaram a usa-las para passar por cima dos
monitores de copyright, e, ventualmente, um juíz declarou
que isso havia se tornado seu uso principal na prática.
Isso significava que elas se tornaram ilegais. Os desenvolvedores
de ferramentas de depuração foram enviados para
a prisão.
Programadores ainda precisavam
de ferramentas de depuração, claro, mas vendedores
de depuradores em 2047 distribuiam apenas cópias numeradas,
e apenas para programadores oficialmente licenciados e juramentados.
O depurador que Dan usou na aula de software era mantido atrás
de uma firewall especial, de forma que podia ser usado somente
para os exercícios da aula.
Também era possível
passar por cima dos monitores de copyright instalando
um kernel modificado do sistema operacional. Dan eventualmente
descobriu sobre os kernels livres, e mesmo sistemas operacionais
inteiros livres, que haviam existido por volta da virada do
século. Mas eles não eram somente ilegais, como
os depuradores, você não poderia instalar um mesmo
que tivesse um, sem saber a senha do administrador do seu computador.
E nem o FBI nem o Suporte da Microsoft lhe diriam qual ela é.
Dan concluiu que ele simplesmente
não podia emprestar seu computador para Lissa. Mas ele
não podia se recusar a ajuda-la, por que ele a amava.
Cada chance de falar com ela o deixava em êstase. E já
que ela o havia escolhido para ajuda-la, isso poderia significar
que ela o amava também.
Dan resolveu o dilema fazendo
algo ainda mais impensável: ele emprestou seu computador
a ela, e lhe disse sua senha. Dessa forma, se Lissa lesse seus
livros, a Central de Licenciamento pensaria que ele os estava
lendo. Isso ainda era um crime, mas a SPA não ficaria
sabendo automaticamente sobre ele. Eles só saberiam se
Lissa o entregasse.
Claro, se a faculdade descobrisse
que ele tinha dado a Lissa sua própria senha, seria o
fim para ambos enquanto estudantes, não importa para
que ela tivesse usado essa senha. A política da faculdade
era que qualquer interferência com as formas que ela tinha
de monitorar o uso que os estudantes faziam do computador era
o suficiente para ação disciplinar. Não
importava se você havia feito qualquer coisa danosa, a
ofensa tornava difícil que os administradores verificassem
o que você estava fazendo. Eles assumiam que você
estava fazendo alguma outra coisa que era proibida, e
eles não precisavam saber o que era.
Alunos não eram expulsos
por isso normalmente - não diretamente. Ao invés
disso eles eram banidos do sistema de computadores da faculdade,
e iriam, inevitavelmente, ser reprovados em seus cursos.
Depois, Dan aprenderia que esse
tipo de política universitária havia começado
apenas por volta dos anos 1980, quando mais alunos começaram
a usar os computadores. Anteriormente, as universidades tinham
uma abordagem diferente para a disciplina; eles puniam atividades
que eram danosas, não aquelas que meramente levantavam
suspeitas.
Lissa não denunciou Dan
para a SPA. Sua decisão de ajuda-la levou ao casamento
dos dois, e também os levou a questionar o que eles tinham
aprendido sobre pirataria enquanto crianças. O casal
começou a aprender sobre a história do copyright,
sobre a União Soviética e suas restrições
para cópias, e mesmo sobre a Constituição
original dos Estados Unidos. Eles se mudaram para Luna, onde
eles encontraram outros que, da mesma forma, haviam gravitado
para longe do longo braço da SPA. Quando o Levante de
Tycho começou em 2062, o direito universal de leitura
rapidamente se tornou um de seus objetivos centrais.
Nota
do autor
Esta
nota foi atualizada em 2002. O direito de leitura é uma
batalha que está sendo travada hoje. Embora ainda possa
levar 50 anos para nossa forma corrente de vida desaparecer
na obscuridade, a maior parte das leis e práticas descritas
acima já foram
propostas -ou pela administração Clinton, ou por
editores.
Há uma
excessão: a idéia de que o FBI e a Microsoft terão
a senha de administrador (root) dos computadores pessoais. Isso
é uma extrapolação do Clipper chip e propostas
similares da Administração Clinton, em conjunto
com uma tendência a longo prazo: sistemas de computador
estão mais e mais propensos a deixar o controle a operadores
remotos do que a pessoas propriamente usando o sustema.
Mas nós
estamos chegando muito próximos deste ponto. Em 2001,
o senador Hollings, bancado pela Disney, propôs uma lei
chamada SSSCA que exigiria de cada novo computador um sistema
de restrição de cópias, o qual o usuário
não poderia ultrapassar.
Em 2001, os Estados
Unidos propuseram que no tratado da área de livre comércio
das Américas (FTAA, Federal Trade Area of the Americas)
as mesmas regras fossem impostas a todos os países do
hemisfério ocidental. O FTAA é um dos assim chamados
tratados de "livre comércio" que na verdade
são desenvolvidos para dar às empresas mais poder
sobre governos democráticos; impôr leis como o
Ato do Copyright é típico de tal espírito.
A Electronic Frotnier Foundation pede às pessoas que
expliquem para outros governos porque deveriam se opor ao plano.
A SPA, que na
verdade quer dizer 'Software Publisher's Association' (Associação
dos Editores de Software), não é, hoje, uma força
policial oficial. Extra-oficialmente, ela age como uma. Ela
convida as pessoas a delatarem seus colegas de trabalho e amigos;
como a Administração Clinton, ela advoga uma política
de responsablidade coletiva na qual donos de computadores devem
ativamente endossar os copyrights ou serem punidos.
A SPA está
presentemente ameaçando pequenos provedores de serviço
para a Internet, exigindo que eles permitam que a SPA monitore
todos os usuários. A maioria dos provedores se rende
quando ameaçada, por que eles não podem arcar
com a batalha judicial. (Atlanta Journal-Constitution, 1 Oct
96, D3.) Pelo menos um provedor, Community ConneXion em Oakland
CA, recusou a exigência e foi processado. Diz-se que a
SPA desistiu desse processo recentemente, mas eles certamente
continuarão sua campanha de várias outras formas.
As políticas
de segurança de universidades descritas acima não
são imaginárias. Por exemplo, um computador numa
universidade na área de Chigago imprime esta mensagem
quando você efetua o log in (as aspas estão no
original):
Este sistema
é para uso apenas de usuários autorizados. Indivíduos
usando este sistema de computação sem permissão,
ou excedendo sua permissão estão sujeitos a
terem toda a sua atividade neste sistemamonitorada e gravada
pelo pessoal da administração. No caso demonitoramento
de individuos fazendo uso incorreto desse sistema, ouno caso
de manutenção do sistema, as atividades de usuários
autorizados também poderá ser monitorada. Qualquer
um usando o sistema expressamente consente com tal monitoramento,
e é avisado de que tal se monitoramento revelar possíveis
evidências de atividades ilegais, ou violação
dos regulamentos da Universidade, a administração
pode fornecer a evidência de tais atividades para autoridades
da Universidade e/ou oficiais da lei.
Esta é
uma abordagem interessante para a Quarta Emenda [da constituição
dos EUA]: pressiona quase todas as pessoas a concordarem, antecipadamente,
a abdicar de seus direitos sob a mesma.
Referências
The administration's "White Paper": Information
Infrastructure Task Force, Intellectual Property and the National
Information
Infrastructure: The Report of the Working Group on Intellectual
Property Rights (1995)
An explanation of the White Paper: The Copyright Grab, Pamela
Samuelson, Wired, Jan. 1996
Sold Out, James Boyle, New York Times, 31 March 1996
Public Data or Private Data, Washington Post, 4 Nov 1996
Union for the Public Domain - Uma nova organização
que pretende resistir e reverter a extensão exagerada
dos poderes da propriedade intelectual.
Outros textos
A Filosofia do
Projeto GNU
Proteção Contra Cópia: "Apenas Diga
Não", publicado na revista Computer World.
Electronic
Publishing: Um artigo sobre a distribuição de
livros em forma eletrônica e questões de copyright
que afetam o nosso direito de ler uma cópia.
Books inside Computers: Software para controlar quem pode ler
livros e documentos em um PC.
www.gnu.org
Copyright
1996 Richard Stallman
A
Cópia exata e distribuição desse artigo
inteiro é permitida
em qualquer meio, desde que esta nota seja preservada.
Música
de fundo em arquivo MID (experimental):
"Delibes pizzicato"
Nota para seqüência Midi: *****
Participe
do Jornal
dos Amigos, cada
vez mais um jornal cidadão
O
Jornal dos Amigos agradece seus colaboradores e incentiva os
leitores a enviarem textos, fotos ou ilustrações
com sugestões
de idéias, artigos, poesias, crônicas, amenidades,
anedotas, receitas culinárias, casos interessantes, qualquer
coisa que possa interessar seus amigos. Escreva para o e-mail:
Se
o conteúdo estiver de acordo com a linha editorial do
jornal, será publicado.
Não esqueça de citar seu nome, a cidade de origem
e a fonte da informação.
Solicitamos
a nossos colaboradores que, ao enviarem seus textos, retirem
as "flechas", isto é, limpem os textos daquelas
"sujeiras" de reenvio do e-mail. Isso facilita bastante
para nós na edição.
Início
da página
www.jornaldosamigos.com.br