Segurança na Web

O código é Lei: a arquitetura na Internet dita as regras

Autor

  • Omar Kaminski

    é advogado e consultor gestor do Observatório do Marco Civil da Internet membro especialista da Câmara de Segurança e Direitos do Comitê Gestor da Internet no Brasil (CGI.br) e diretor de Internet da Comissão de Assuntos Culturais e Propriedade Intelectual da OAB-PR.

5 de novembro de 2001, 18h30

Como teremos melhor controle do ciberespaço, se não existe nenhum governo exercendo um efetivo controle? Deve o ciberespaço ser regulamentado? Como isto pode ser feito?

Hoje, para buscarmos essas soluções, o desafio é conciliar duas abordagens distintas: a regulamentação e a auto-regulamentação, buscando interfaces que permitam uma coexistência.

A arquitetura é a lei do ciberespaço – o código (code) – podem tornar, manter ou transformar um domínio, um site ou uma rede de computadores, de acesso livre ou de acesso restrito. As arquiteturas tecnológicas podem influenciar, e muito, o comportamento das pessoas e os valores que por elas são adotados.

O Código é a Lei

Uma crença cultivada por ciber-tecnólogos e cidadãos virtuais de todo o mundo é que o ciberespaço, por suas características anarquistas e por sua natureza, é impossível de ser regulamentado. O ciberespaço é fundamentalmente diferente do espaço real em um aspecto crucial: é uma construção inteiramente artificial, construída pelo homem. Assim, o modo, a maneira que existimos no ciberespaço, tanto as nossas capacidades como os limites dessa capacidade são artificiais.

Conforme o professor de cyberlaws da Harvard Law School, Lawrence Lessig argüi em seu livro “Code and Other Laws of Cyberspace”, o código é a lei e nós, ou mais especificamente os programadores de computador, somos como deuses.

Seguindo a teoria do code, a mais importante constatação é que a artificialidade do ciberespaço, com sua latente potencialidade, pode ser passível de uma regulamentação que beira a perfeição. Seria possível codificar o ciberespaço de tal modo que tudo e qualquer coisa que nós fizermos no mundo virtual esteja cuidadosamente circunscrito e limitado ao que os “donos” do ciberespaço nos permitirem fazer.

Lessig entende que nós devemos pensar em um código do ciberespaço – o software e o hardware que fazem o ciberespaço ser o que é – como uma espécie de lei. Este código, como as leis, intimamente fixa certos valores ao ciberespaço; ele torna possível certas liberdades. O primeiro passo é entender os valores implícitos em tal espaço, e que em alguns casos devemos defendê-los, e em outros, nós devemos querer mudá-lo.

Qualquer código pode ser escrito, claro. Mas o código que regula o ciberespaço é determinado por quem escreveu o programa. O próprio plano físico, o espaço (e todo e qualquer software utilizado para o acesso à Internet) é regulado pelo código. Seria o que os programadores chamam de “código-fonte”, as linhas de programação necessárias para tornar coerente e funcional um programa ou um aplicativo.

A limitação é, teoricamente, aquela imposta pelo programa. A Internet não seria um colossal volume de informações, contidas em programas e em trânsito? Então, exemplificando de forma simples, imagine uma página na Internet. Se você clicar o botão de “sim”, será levado para um caminho. Se clicar o botão “não”, será levado para outro. Se clicar em “enviar dados”, os dados que você forneceu serão enviados para determinado servidor. E só serão enviados se todos os campos estiverem preenchidos, ou se não houver nenhum erro, e assim por diante. É um tipo de controle pelo código, implícito, sutil, quase oculto.

Os codificadores (e programadores) escolheram que as coisas deverão ser deste ou daquele modo. Cada e todo espaço virtual tem um código embutido.

A própria palavra “regulamentação” pode conseqüentemente tomar um novo rumo. Quando se fala que o código do ciberespaço regula o espaço ou plano físico, deve-se entender que ele constitui o modo como o espaço ou o plano físico o são. A liberdade de expressão é protegida hoje porque o ciberespaço torna difícil rastrear “quem disse o quê”. Você é efetivamente livre porque o propósito atual faz com que seja assim. Ora, não seria bem assim.

Poderíamos questionar se a conduta é regida ou não pelo meio. Mas o código pode forçar certas condutas, tornando-as obrigatórias. Ou limitar essas condutas, proibi-la. Os legisladores reais poderiam então, regulamentar o próprio código, e não mais as situações dele decorrentes.

Mas para um efetivo e justo controle, deve-se entender os valores que a Internet inicialmente protegeu (liberdade de expressão, anonimato, um certo degrau de privacidade, direito de associação, etc.) e defendê-los de mudanças tanto na arquitetura do espaço, ou nas leis que regulam esse espaço.

À primeira vista, pode parecer que os usuários em geral da Internet possuem uma liberdade desmedida. O ciberespaço tem sido alvo de massivas propostas para intensificar a proteção dos direitos autorais, e isto poderá remover algumas liberdades que o espaço neste momento protege. De outro lado, o comércio também está tendo muita liberdade na Rede.

Da maneira com que a Web foi projetada, é fácil para o comerciante rastrear, seguir e conhecer o comportamento do consumidor, podendo coletar, gratuitamente, dados sobre o comprador, e esses dados são recursos valiosos para ele.


O código assim permite. Mas isso pode ser mudado. Há também uma questão moral envolvida. Todas as atitudes tomadas pelo governo americano no mundo virtual poderão ter um efeito desproporcional no resto do mundo, justamente por possuírem uma influência dominante no propósito da Internet.

Quando os Estados Unidos restringem a exportação de tecnologias de criptografia de dados, tal ato pode reverter-se em um efeito profundo no resto do mundo. Isto significa que o legislador americano deve ser mais cuidadoso no sentido de assegurar que as regras impostas por ele na Internet não interfiram nos direitos de outras nações.

A direção que o ciberespaço está tomando hoje é no sentido de criar uma situação para acomodar uma codificação e legislação locais. Como o espaço se apresenta atualmente, torna-se muito difícil para qualquer governo controlar o que quer que seja nesse ambiente virtual. Isto porque é difícil saber quem vem de onde, e o que se está fazendo. Mas as tecnologias estão vagarosamente sendo integradas com o ciberespaço, e poderão tornar mais fácil saber de onde alguém está vindo e em alguns casos, o que ele ou ela está fazendo.

Quando isso efetivamente acontecer, os governantes locais poderão, então, determinar quais os comportamentos que podem ser adotados, regulando-os localmente. A arquitetura ou o código do espaço mudam, e a regulamentação e codificação devem também sofrer transformações – adaptando-se às características de cada país.

Portanto, se não houver um mínimo de diligência, acordaremos um dia para descobrir que a natureza do ciberespaço foi transformada por sobre nós. O ciberespaço não mais será um local de liberdade (ainda que relativa); em lugar disso, será um mundo com um controle perfeito onde nossas identidades, ações e desejos serão monitorados, rastreados e analisados pela mais recente e moderna ferramenta de pesquisa construída pelo mercado.

O Código como Proteção Tecnológica

A experiência com computadores e o uso diário faz muitas pessoas acreditarem que qualquer coisa digital é passível de ser copiada – programas de computador, livros digitais, jornais, música e vídeo. Alguns estudiosos da era digital foram longe ao proclamar que a facilidade de duplicação de dados anuncia o fim dos direitos autorais: a informação “quer ser livre”, eles insistem. É impossível demover a disseminação de informações, então tal argumento tem sentido. Tudo que pode ser reduzido a bits pode ser copiado.

Esta noção provocativa questiona o sonho por detrás da criação da Internet: a possibilidade de acesso universal em uma era digital, onde o trabalho de qualquer autor ficará disponível para qualquer um, em qualquer lugar, em qualquer hora. A experiência de diversas pessoas, porém, não é a de que a Net possui grandes e valiosos trabalhos, mas sim que é apenas um modo fácil e barato de coletar informações. Ora, muito o que está lá contido é de baixo ou nenhum valor comercial.

Mas a raiz do problema é que os autores e editores não podem se manter distribuindo gratuitamente seu trabalho. A reprodução sem controle moveu a balança do contrato social entre criadores e consumidores de trabalhos digitais para a situação de não lançarem seus melhores trabalhos na Internet (e na forma digital).

Nos bastidores, contudo, a tecnologia está mexendo a balança novamente. De uns anos para cá, diversas companhias, incluindo a IBM e Xerox, vêm desenvolvendo programas e dispositivos reais e virtuais – baseados no code – que permitirão a um editor especificar termos e condições para a aquisição do trabalho digital e para controlar como ele poderá ser utilizado.

Estudiosos acreditam que a mudança pode resultar tão dramática que os editores, com tamanho poder em mãos, poderão enfraquecer e limitar os direitos e necessidades de consumidores e distribuidores.

Apesar disso, as necessidades dos consumidores podem ser atendidas até mesmo se essa transformação se concretizar. Com a tecnologia trazendo mais segurança, trabalhos de melhor qualidade irão atingir a Net. Autores conhecidos publicando seus trabalhos diretamente na World Wide Web. Ainda que a informação possa não ser gratuita, provavelmente custará menos, devido aos custos menores com tributos, distribuição e impressão. Esta economia poderá ser repassada ao consumidor.

A chave para esse implemento tecnológico é o desenvolvimento do que os cientistas chamam de sistemas confiáveis (trusted systems): hardware e software levados a seguir certas regras – o direito de utilização, que decorre do code. Essas regras especificam o custo e uma série de termos e condições através das quais um trabalho digital pode ser visualizado e utilizado. Em teoria, um computador confiável, por exemplo, recusaria fazer cópias não-autorizadas, tocar música ou vídeo para um usuário que não pagou por isso.


Tais sistemas podem adotar diferentes formas, como leitores de livros digitais, aparelhos para tocar músicas e gravações de vídeo, e servidores que vendem trabalhos digitais na Internet. Mesmo que as técnicas que tornam um sistema confiável sejam complexas, o resultado é simples. O editor pode distribuir seu trabalho – na forma criptografada – de modo que ele possa ser visualizado ou impresso apenas em determinadas situações. No início, tais dispositivos de segurança deverão ser acrescidos da mercadoria por um custo adicional, pois permitirão o acesso a algo de muito mais valor.

Eventualmente os custos cairão à medida que a tecnologia for sendo difundida. Claro, um editor ou artista ainda poderá optar por disponibilizar gratuitamente alguns de seus trabalhos – e o sistema confiável permitir a qualquer pessoa o acesso a esses trabalhos.

Como um sistema confiável saberá quais são as regras? Na Xerox e em qualquer outro lugar, estudiosos e pesquisadores têm buscado expressar as condições e custos associados com qualquer trabalho particular, em uma linguagem formal, que pode ser precisamente interpretada pelos sistemas confiáveis.

Como a linguagem das convenções para direitos de uso é essencial para o comércio eletrônico, a abrangência das coisas que as pessoas podem ou não podem fazer deve ser explícita – assim os vendedores e compradores podem negociar e chegar a um acordo.

Os direitos digitais são alvo de diversas condutas, humanas ou não, como permissão para reprodução, transferência ou empréstimo; impressão, uso, extração e edição de informações e a inserção em outras publicações; e as cópias de segurança (backup).

Diferentes trabalhos intelectuais exigem diferentes níveis de segurança. Mas os sistemas confiáveis permitirão aos editores e divulgadores especificar o nível de segurança necessário para salvaguardar um documento ou vídeo.

A propriedade digital mais secreta e valiosa deve ser protegida por sistemas que detectem qualquer tentativa de fraude ou acesso não autorizado, acionando alarmes e até mesmo apagando as informações antes que sejam acessadas por usuários não autorizados.

Em um nível intermediário, o sistema confiável deverá bloquear uma tentativa de acesso com a simples requisição de senha. E em um nível de segurança baixo, irá oferecer alguns obstáculos para o eventual violador e também sinalizar e marcar o trabalho digital (como uma marca d’água digital que vem sendo utilizada em programas de manipulação de imagens), de forma que sua fonte possa ser rastreada e identificada.

Essas marcas d’água – que possuirão um registro de cada trabalho, o nome do comprador e o código para os dispositivos onde o trabalho poderá ser reproduzido – possuirão identificadores que poderão localizar cópias não autorizadas ou alterações no trabalho original. Isto porque estas informações de direitos autorais podem ser miniaturalizadas e escondidas no próprio texto, por exemplo.

A informação identificadora poderá ser essencialmente invisível ao adquirente – e irremovível para os potenciais fraudadores.

A maioria dos computadores dotados do sistema trusted terá a capacidade de reconhecer outro sistema semelhante, com as mesmas características, podendo executar exatamente o que foi solicitado, gerando um trabalho que não poderá ser copiado fielmente uma segunda vez, ou que carregue uma assinatura digital de sua origem.

Para executar uma transação altamente segura, dois sistemas confiáveis trocarão dados utilizando-se de um canal de comunicação, como a Internet, fornecendo garantias sobre suas verdadeiras identidades. O gerenciamento de comunicações em um canal de segurança pode ser reforçado com a utilização de criptografia de dados e por protocolos de comunicação específicos.

Porém, os autores e divulgadores ainda deverão ser precavidos quanto à distribuição não autorizada de sua propriedade. O usuário de computador poderá sempre imprimir uma página digital e depois fotocopiá-la. Um pirata de filmes digitais poderá sentar-se em frente à tela do cinema e gravar o filme com uma filmadora portátil. O que os sistemas confiáveis previnem é a reprodução por atacado e distribuição de cópias perfeitas dos trabalhos originais.

A concretização dessa visão irá depender do desenvolvimento e do crescimento tanto da tecnologia como do mercado. Os editores poderão instituir medidas que assegurem a privacidade dos consumidores que utilizarem-se dos sistemas confiáveis, posto que a mesma tecnologia que protege os direitos de propriedade pode também proteger dados pessoais dos consumidores.

Sistemas confiáveis também presumem que as vendas diretas, e não a propaganda, que irá pagar os custos de distribuição de trabalhos digitais. A propaganda irá prevalecer apenas para trabalhos com apelo substancial em mercados com maior concentração de poder aquisitivo.

Conclusão:

O guru Nicholas Negroponte acredita que a proliferação de dispositivos de acesso remoto (sem fio) vai permitir que mais de um bilhão de pessoas estejam conectadas à Internet nos próximos anos. E que até brinquedos estarão conectados à Rede.

A tecnologia proverá a infra-estrutura para o comércio digital e as forças comerciais irão impor a mudança. Mas a arquitetura – a estrutura própria do ciberespaço – ditará a forma com que as inteirações poderão ou não poderão tomar. Essa sim, precisa ser regulamentada. É a sobrevivência (ou não) dos valores democráticos na Era da Informação.

Trabalho apresentado no I Congresso Internacional de Derecho e Informática por Intenet (DERIN) , promovido pela Facultad de Derecho de Universidad de Palermo, Buenos Aires, Argentina; Facultad de Derecho de Universidad de Burgos, Espanha e Uninet, 01/03 a 15/04/2000

Autores

  • Brave

    é advogado, diretor de Internet do Instituto Brasileiro de Política e Direito da Informática (IBDI) e membro suplente do Comitê Gestor da Internet no Brasil (CGI.br).

Tags:

Encontrou um erro? Avise nossa equipe!