Consultor Jurídico

Artigos

Você leu 1 de 5 notícias liberadas no mês.
Faça seu CADASTRO GRATUITO e tenha acesso ilimitado.

Segurança na Web

O código é Lei: a arquitetura na Internet dita as regras

Por 

Tais sistemas podem adotar diferentes formas, como leitores de livros digitais, aparelhos para tocar músicas e gravações de vídeo, e servidores que vendem trabalhos digitais na Internet. Mesmo que as técnicas que tornam um sistema confiável sejam complexas, o resultado é simples. O editor pode distribuir seu trabalho - na forma criptografada - de modo que ele possa ser visualizado ou impresso apenas em determinadas situações. No início, tais dispositivos de segurança deverão ser acrescidos da mercadoria por um custo adicional, pois permitirão o acesso a algo de muito mais valor.

Eventualmente os custos cairão à medida que a tecnologia for sendo difundida. Claro, um editor ou artista ainda poderá optar por disponibilizar gratuitamente alguns de seus trabalhos - e o sistema confiável permitir a qualquer pessoa o acesso a esses trabalhos.

Como um sistema confiável saberá quais são as regras? Na Xerox e em qualquer outro lugar, estudiosos e pesquisadores têm buscado expressar as condições e custos associados com qualquer trabalho particular, em uma linguagem formal, que pode ser precisamente interpretada pelos sistemas confiáveis.

Como a linguagem das convenções para direitos de uso é essencial para o comércio eletrônico, a abrangência das coisas que as pessoas podem ou não podem fazer deve ser explícita - assim os vendedores e compradores podem negociar e chegar a um acordo.

Os direitos digitais são alvo de diversas condutas, humanas ou não, como permissão para reprodução, transferência ou empréstimo; impressão, uso, extração e edição de informações e a inserção em outras publicações; e as cópias de segurança (backup).

Diferentes trabalhos intelectuais exigem diferentes níveis de segurança. Mas os sistemas confiáveis permitirão aos editores e divulgadores especificar o nível de segurança necessário para salvaguardar um documento ou vídeo.

A propriedade digital mais secreta e valiosa deve ser protegida por sistemas que detectem qualquer tentativa de fraude ou acesso não autorizado, acionando alarmes e até mesmo apagando as informações antes que sejam acessadas por usuários não autorizados.

Em um nível intermediário, o sistema confiável deverá bloquear uma tentativa de acesso com a simples requisição de senha. E em um nível de segurança baixo, irá oferecer alguns obstáculos para o eventual violador e também sinalizar e marcar o trabalho digital (como uma marca d'água digital que vem sendo utilizada em programas de manipulação de imagens), de forma que sua fonte possa ser rastreada e identificada.

Essas marcas d'água - que possuirão um registro de cada trabalho, o nome do comprador e o código para os dispositivos onde o trabalho poderá ser reproduzido - possuirão identificadores que poderão localizar cópias não autorizadas ou alterações no trabalho original. Isto porque estas informações de direitos autorais podem ser miniaturalizadas e escondidas no próprio texto, por exemplo.

A informação identificadora poderá ser essencialmente invisível ao adquirente - e irremovível para os potenciais fraudadores.

A maioria dos computadores dotados do sistema trusted terá a capacidade de reconhecer outro sistema semelhante, com as mesmas características, podendo executar exatamente o que foi solicitado, gerando um trabalho que não poderá ser copiado fielmente uma segunda vez, ou que carregue uma assinatura digital de sua origem.

Para executar uma transação altamente segura, dois sistemas confiáveis trocarão dados utilizando-se de um canal de comunicação, como a Internet, fornecendo garantias sobre suas verdadeiras identidades. O gerenciamento de comunicações em um canal de segurança pode ser reforçado com a utilização de criptografia de dados e por protocolos de comunicação específicos.

Porém, os autores e divulgadores ainda deverão ser precavidos quanto à distribuição não autorizada de sua propriedade. O usuário de computador poderá sempre imprimir uma página digital e depois fotocopiá-la. Um pirata de filmes digitais poderá sentar-se em frente à tela do cinema e gravar o filme com uma filmadora portátil. O que os sistemas confiáveis previnem é a reprodução por atacado e distribuição de cópias perfeitas dos trabalhos originais.

A concretização dessa visão irá depender do desenvolvimento e do crescimento tanto da tecnologia como do mercado. Os editores poderão instituir medidas que assegurem a privacidade dos consumidores que utilizarem-se dos sistemas confiáveis, posto que a mesma tecnologia que protege os direitos de propriedade pode também proteger dados pessoais dos consumidores.

Sistemas confiáveis também presumem que as vendas diretas, e não a propaganda, que irá pagar os custos de distribuição de trabalhos digitais. A propaganda irá prevalecer apenas para trabalhos com apelo substancial em mercados com maior concentração de poder aquisitivo.

Conclusão:

O guru Nicholas Negroponte acredita que a proliferação de dispositivos de acesso remoto (sem fio) vai permitir que mais de um bilhão de pessoas estejam conectadas à Internet nos próximos anos. E que até brinquedos estarão conectados à Rede.

A tecnologia proverá a infra-estrutura para o comércio digital e as forças comerciais irão impor a mudança. Mas a arquitetura - a estrutura própria do ciberespaço - ditará a forma com que as inteirações poderão ou não poderão tomar. Essa sim, precisa ser regulamentada. É a sobrevivência (ou não) dos valores democráticos na Era da Informação.

Trabalho apresentado no I Congresso Internacional de Derecho e Informática por Intenet (DERIN) , promovido pela Facultad de Derecho de Universidad de Palermo, Buenos Aires, Argentina; Facultad de Derecho de Universidad de Burgos, Espanha e Uninet, 01/03 a 15/04/2000

  • Página:
  • 1
  • 2
  • 3

 é advogado, diretor de Internet do Instituto Brasileiro de Política e Direito da Informática (IBDI), membro suplente do Comitê Gestor da Internet no Brasil (CGI.br) e responsável pelo site Internet Legal (http://www.internetlegal.com.br).

Revista Consultor Jurídico, 5 de novembro de 2001, 19h30

Comentários de leitores

0 comentários

Comentários encerrados em 13/11/2001.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.