segunda-feira, agosto 08, 2005

O Direito a Ler

Por Richard Stallman

Este artigo foi publicado na edição de fevereiro de 1997
de Communications of the ACM (Volume 40, Number 2)

(de "The Road to Tycho" , uma coleção de artigos sobre os
antecedentes da Revolução Lunar, publicado em Luna City,
em 2096)

Para Dan Halbert, o caminho para Tycho começou na
faculdade, quando Lissa Lenz pediu seu computador
emprestado. O dela havia quebrado, e, a não ser que
ela conseguisse um outro emprestado, ela não conseguiria
terminar seu projeto bimestral. E não havia ninguém a quem
ela ousasse pedir isso, exceto Dan.

Isso deixou Dan num dilema. Ele tinha que ajuda-la,
mas se emprestasse seu computador, ela poderia ler seus
livros. Além do fato de que você pode ir para a prisão por
muitos anos por deixar alguém ler seus livros, a própria
idéia o chocou a príncipio. Como todos mais, lhe tinham
ensinado desde o primário que emprestar livros era algo
terrível e errado, algo que só piratas fariam.

E não havia muita chance de que a SPA - Software Protection
Authority - não o descubrisse. Na sua aula de software,
Dan havi aprendido que cada livro tinha embutido um
monitor de copyright que informava quando e onde ele era
lido, e por quem, para a Central de Licenciamento. (Eles
usavam essa informação para pegar piratas de leitura,
mas também para vender perfis de preferência de leitura
para vendedores.) Na próxima vez em que seu computador
estivesse conectado à rede, a Central de Licenciamento
iria saber. Ele, como dono do computador, receberia a dura
punição, por não ter feito os sacrifícios necessários para
evitar o crime.

Claro que Lissa não pretendia, necessariamente, ler seus
livros. Ele poderia quer o computador apenas para escrever
seu projeto. Mas Dan sabia que ela vinha de uma família
de classe média e mal podia arcar com as mensalidades,
quanto mais suas taxas de leitura. Ler os livros de Dan
poderia ser a única forma dela terminar o curso. (10%
dessas taxas iam para os pesquisadores que escreviam
os artigos; uma vez que Dan pensava em seguir carreira
acadêmica, ele tinha esperanças de que seus próprios
artigos de pesquisa, se fossem citados constantemente,
renderiam o suficiente para pagar seu financiamento.)

Mais tarde, Dan aprenderia que havia um tempo em que
qualquer pessoa poderia ir à biblioteca e ler artigos de
periódicos, e até mesmo livros, sem ter que pagar. Haviam
estudiosos independentes que liam milhares de páginas sem
permissões governamentais para uso de biblioteca. Mas
nos idos de 1990, editores tanto comerciais quanto
institucionais de periódicos começaram a cobrar pelo
acesso. Em 2047, bibliotecas oferecendo acesso gratuito
ao público para artigos acadêmicos eram uma lembrança
distante.

Havia formas, claro, de contornar a SPA e a Central de
Licenciamento. Eram, eles mesmos, ilegais. Dan havia
tido um colega na aula de software, Frank Martucci,
que havia obtido uma ferramenta ilegal de depuração,
a usava para pular o código monitor de copyright quando
lia livros. Mas ele contou a muitos amigos sobre isso,
e um deles o entregou à SPA por uma recompensa (estudantes
devedores eram facilmente tentados pela traição). Em 2047,
Frank estava na prisão, não por leitura pirata, mas por
possuir um depurador.

Dan iria aprender depois que havia um tempo em qualquer
pessoa podia ter ferramentas depuradoras. Havia até mesmo
ferramentas depuradoras gratuitas disponíveis em CD, ou que
podiam ser baixadas da rede. Mas usuários normais começaram
a usa-las para passar por cima dos monitores de copyright,
e, eventualmente, um juíz declarou que isso havia se
tornado seu uso principal na prática. Isso significava que
elas se tornaram ilegais. Os desenvolvedores de ferramentas
de depuração foram enviados para a prisão.

Programadores ainda precisavam de ferramentas de depuração,
claro, mas vendedores de depuradores em 2047 distribuiam
apenas cópias numeradas, e apenas para programadores
oficialmente licenciados e juramentados. O depurador que
Dan usou na aula de software era mantido atrás de uma
firewall especial, de forma que podia ser usado somente
para os exercícios da aula.

Também era possível passar por cima dos monitores de
copyright instalando um kernel modificado do sistema
operacional. Dan eventualmente descobriu sobre os kernels
livres, e mesmo sistemas operacionais inteiros livres,
que haviam existido por volta da virada do século. Mas
eles não eram somente ilegais, como os depuradores, você
não poderia instalar um mesmo que tivesse um, sem saber
a senha do administrador do seu computador. E nem o FBI
nem o Suporte da Microsoft lhe diriam qual ela é.

Dan concluiu que ele simplesmente não podia emprestar
seu computador para Lissa. Mas ele não podia se recusar a
ajuda-la, por que ele a amava. Cada chance de falar com ela
o deixava em êstase. E já que ela o havia escolhido para
ajuda-la, isso poderia significar que ela o amava também.

Dan resolveu o dilema fazendo algo ainda mais impensável:
ele emprestou seu computador a ela, e lhe disse sua
senha. Dessa forma, se Lissa lesse seus livros, a
Central de Licenciamento pensaria que ele os estava
lendo. Isso ainda era um crime, mas a SPA não ficaria
sabendo automaticamente sobre ele. Eles só saberiam se
Lissa o entregasse.

Claro, se a faculdade descobrisse que ele tinha dado
a Lissa sua própria senha, seria o fim para ambos
enquanto estudantes, não importa para que ela tivesse
usado essa senha. A política da faculdade era que
qualquer interferência com as formas que ela tinha de
monitorar o uso que os estudantes faziam do computador
era o suficiente para ação disciplinar. Não importava se
você havia feito qualquer coisa danosa, a ofensa tornava
difícil que os administradores verificassem o que você
estava fazendo. Eles assumiam que você estava fazendo
alguma outra coisa que era proibida, e eles não precisavam
saber o que era.

Alunos não eram expulsos por isso normalmente - não
diretamente. Ao invés disso eles eram banidos do sistema
de computadores da faculdade, e iriam, inevitavelmente,
ser reprovados em seus cursos.

Depois, Dan aprenderia que esse tipo de política
universitária havia começado apenas por volta dos
anos 1980, quando mais alunos começaram a usar os
computadores. Anteriormente, as universidades tinham
uma abordagem diferente para a disciplina; eles puniam
atividades que eram danosas, não aquelas que meramente
levantavam suspeitas.

Lissa não denunciou Dan para a SPA. Sua decisão de ajuda-la
levou ao casamento dos dois, e também os levou a questionar
o que eles tinham aprendido sobre pirataria enquanto
crianças. O casal começou a aprender sobre a história do
copyright, sobre a União Soviética e suas restrições para
cópias, e mesmo sobre a Constituição original dos Estados
Unidos. Eles se mudaram para Luna, onde eles encontraram
outros que, da mesma forma, haviam gravitado para longe
do longo braço da SPA. Quando o Levante de Tycho começou
em 2062, o direito universal de leitura rapidamente se
tornou um de seus objetivos centrais.


Nota do autor
=============

Esta nota foi atualizada em 2002.

O direito de leitura é uma batalha que está sendo travada
hoje. Embora ainda possa levar 50 anos para nossa forma
corrente de vida desaparecer na obscuridade, a maior parte
das leis e práticas descritas acima já foram propostas -
Ou pela administração Clinton, ou por editores.

Há uma excessão: a idéia de que o FBI e a Microsoft
terão a senha de administrador (root) dos computadores
pessoais. Isso é uma extrapolação do Clipper chip
e propostas similares da Administração Clinton, em
conjunto com uma tendência a longo prazo: sistemas de
computador estão mais e mais propensos a deixar o controle
a operadores remotos do que a pessoas propriamente usando
o sustema.

Mas nós estamos chegando muito próximos deste ponto. Em
2001, o senador Hollings, bancado pela Disney, propôs uma
lei chamada SSSCA que exigiria de cada novo computador
um sistema de restrição de cópias, o qual o usuário não
poderia ultrapassar.

Em 2001, os Estados Unidos propuseram que no tratado da
área de livre comércio das Américas (FTAA, Federal Trade
Area of the Americas) as mesmas regras fossem impostas a
todos os países do hemisfério ocidental. O FTAA é um dos
assim chamados tratados de "livre comércio" que na verdade
são desenvolvidos para dar às empresas mais poder sobre
governos democráticos; impôr leis como o Ato do Copyright
é típico de tal espírito. A Electronic Frotnier Foundation (http://www.eff.org/)
pede às pessoas que expliquem para outros governos porque
deveriam se opor ao plano.

A SPA, que na verdade quer dizer 'Software Publisher's
Association' (Associação dos Editores de Software), não
é, hoje, uma força policial oficial. Extra-oficialmente,
ela age como uma. Ela convida as pessoas a delatarem seus
colegas de trabalho e amigos; como a Administração Clinton,
ela advoga uma política de responsablidade coletiva na
qual donos de computadores devem ativamente endossar os
copyrights ou serem punidos.

A SPA está presentemente ameaçando pequenos provedores de
serviço para a Internet, exigindo que eles permitam que a
SPA monitore todos os usuários. A maioria dos provedores se
rende quando ameaçada, por que eles não podem arcar com a
batalha judicial. (Atlanta Journal-Constitution, 1 Oct 96,
D3.) Pelo menos um provedor, Community ConneXion em Oakland
CA, recusou a exigência e foi processado (https://www.c2.net/ispdc/).
Diz-se que a SPA
desistiu desse processo recentemente, mas eles certamente
continuarão sua campanha de várias outras formas.

As políticas de segurança de universidades descritas
acima não são imaginárias. Por exemplo, um computador
numa universidade na área de Chigago imprime esta mensagem
quando você efetua o log in (as aspas estão no original):

Este sistema é para uso apenas de usuários autorizados.
Indivíduos usando este sistema de computação sem permissão, ou
excedendo sua permissão estão sujeitos a terem toda a sua atividade
neste sistema monitorada e gravada pelo pessoal da administração. No
caso de monitoramento de individuos fazendo uso incorreto desse
sistema, ou no caso de manutenção do sistema, as atividades de
usuários autorizados também poderá ser monitorada. Qualquer um usando
o sistema expressamente consente com tal monitoramento, e é avisado de
que tal se monitoramento revelar possíveis evidências de atividades
ilegais, ou violação dos regulamentos da Universidade, a administração
pode fornecer a evidência de tais atividades para autoridades da
Universidade e/ou oficiais da lei. ¨

Esta é uma abordagem interessante para a Quarta Emenda [da
constituição dos EUA]: pressiona quase todas as pessoas a
concordarem, antecipadamente, a abdicar de seus direitos
sob a mesma.


Referências
===========

- The administration's "White Paper": Information Infrastructure Task
Force, Intellectual Property and the National Information
Infrastructure: The Report of the Working Group on Intellectual
Property Rights (1995).
- An explanation of the White Paper: The Copyright Grab, Pamela
Samuelson, Wired, Jan. 1996
(http://www.wired.com/wired/archive/4.01/white.paper_pr.html)
- Sold Out, James Boyle, New York Times, 31 March 1996
(http://www.ese.ogi.edu/sold.out.html)
- Public Data or Private Data, Washington Post, 4 Nov 1996
(http://wp2.washingtonpost.com/cgi-bin/displaySearch?WPlate+33653+%28database%26geneva%29%3Adescription%26and%2619961102%3Cevent%5Fdate)
- Union for the Public Domain (http://www.public-domain.org/): Uma
nova organização que pretende resistir e reverter a extensão exagerada
dos poderes da propriedade intelectual.


Outros textos
=============

- A Filosofia do Projeto GNU (http://www.gnu.org/philosophy/philosophy.pt.html)
- Proteção Contra Cópia: Apenas Diga Não, publicado na revista
Computer World.
(http://www.computerworld.com/cwi/story/0,1199,NAV47-68-84-91_STO49358,00.html)

As notas do autor falam sobre a batalha pelo direito de
ler e sobre a vigilância eletrônica. A batalha está se
iniciando agora; aqui temos links para dois artigos sobre
tecnologias sendo desenvolvidas agora para nos negar o
direito de ler.

- Electronic Publishing:
(http://www.zdnet.com/zdnn/stories/news/0,4586,2324939,00.html)
Um artigo sobre a distribuição
de livros em forma eletrônica e questões de copyright que
afetam o nosso direito de ler uma cópia.
- Books inside Computers:
(http://channels.microsoft.com/presspass/press/1999/Aug99/SeyboldPR.asp)
Software para controlar quem pode ler livros e documentos
em um PC.

A Cópia exata e distribuição desse artigo inteiro é
permitida em qualquer meio, desde que esta nota seja
preservada.

Copyright 1996 Richard Stallman

Traduzido por: João S. O. Bueno <gwidion@mpc.com.br>
Tradução autalizada por: Sérgio Vinícius <sergio@europanet.com.br>

Um comentário:

Karina disse...

Achei interessantissimo esse post, será q isso um dia vai acontecer?
Pelo que entendi, já esta começando :S

bjosss