P2Plano B
Alexandre Oliva
Publicado na décima-quarta edição, de maio de 2010, da Revista Espírito Livre.
O compartilhamento par a par (P2P) de obras culturais é natural do ser humano. Embora muitos tenham recorrido a modelos cliente/servidor para ganhar acesso a obras através de bibliotecas, as práticas de empréstimo, doação, escambo e venda de obras diretamente entre pares é ainda mais antiga que a escrita.
Nos últimos dos 300 anos em que têm vigido exclusividades de cópia e privilégios autorais, justamente quando se tornou accessível a tecnologia que permite essas práticas à distância, tomou corpo a guerra ao compartilhamento. O exército invasor conta com tropas de advogados, lobistas e legisladores para implementar suas estratégias de erosão de direitos e de criminalização de atos cotidianos. A presunção de inocência e a esteganografia podem ser defesas valiosas para a humanidade.
Fundamentação legal
Direito autoral é uma concessão, pela sociedade ao autor de uma obra, de exclusividades temporárias de cópia, modificação, distribuição, publicação, transmissão e execução em público. É um incentivo para que mais obras venham a ser publicadas e possam integrar o domínio público, ainda que somente após o período de sacrifício da sociedade.
Até pouco tempo atrás, não era matéria de direito criminal, mas de direito civil: cabe ao concessionário do direito autoral sobre a obra acionar quem a tenha supostamente utilizado sem autorização, para determinar se houve de fato uso ilícito e se cabem outras demandas.
Em geral, em processo cível, não há culpados nem inocentes, portanto não há presunção de inocência: há diferenças a serem resolvidas entre partes, decorrentes ou não de atos ilícitos. Criminalizados alguns tipos de violação de direito autoral, se provada alguma tal violação em processo cível, está caracterizado o crime, efetivamente eliminando a presunção de inocência em eventual processo penal subsequente, ainda que seja necessária comprovação de dolo para que o crime seja punível.
Fica assim evidente a importância de se aplicar a presunção de inocência a suspeitos de ilícitos que caracterizem tipos penais, mesmo antes da instauração de processos penais. Mais ainda considerando-se a progressiva criminalização e repressão de atos culturais corriqueiros que se vêm implementando ou propondo através do internacional TRIPS, do DMCA estadunidense, da HADOPI francesa, da Digital Economy Bill britânica, do AI5.0 brasileiro e do temível ACTA.
Teletransporte de Obras Culturais
Entregar um livro a um amigo pessoalmente é tão lícito quanto enviá-lo pelo correio convencional ou através de futuras tecnologias de teletransporte. Por mais que o processo de teletransporte seja equivalente a fazer uma cópia e destruir o original, qualquer fã de “Jornada nas Estrelas” se ofenderia ante a sugestão de que o Capitão Kirk que se rematerializou na sala de transporte não fosse a mesma pessoa que pediu ao Sr Scott que o trouxesse de volta a bordo.
Mais absurdo seria sugerir que, se trouxessem um livro a bordo, poderiam ser processados porque o transportador fez uma cópia não autorizada pelos titulares do direito autoral do livro. Direito autoral não regula o transporte de obras.
Ainda estamos longe de tecnologia para teletransportar pessoas, mas para impressos, temos o facsímile; para obras em formato digital, computadores e a Internet. Enviar uma imagem de fax ou um arquivo para outro local, providenciando a desmaterialização do original, não cria uma nova cópia: é teletransporte!
Mas e se o transporte dá erro? “A Mosca”, de David Cronenberg, retrata o pesadelo de distorções no teletransporte; na série “Enterprise”, havia o receio de não chegar ao outro lado; “O Sexto Dia”, de Roger Spottiswoode, traz um método de reconstituição de indivíduos a partir de cópias de reserva que, embora não propriamente teletransporte, possibilita clonagens múltiplas.
Um arquivo digital teletransportado poderia não chegar ao destino, mas não há razão para perdê-lo: pode-se aguardar a confirmação de chegada para desmaterializar o original. Uma máquina de FAX anti-cópia não precisaria destruir as páginas que scaneou antes de confirmar que o teletransporte foi completado com sucesso.
Mas e se o desmaterializador não funcionar, quem poderá ser processado e condenado pela cópia não autorizada? Certamente não o destinatário, pois não tem sequer como saber que o remetente não completou o processo: deve presumir sua inocência, supondo que ele agiu e agirá dentro da lei que, por mais restritiva e injusta que é, não impede o transporte.
P2Presunção de Inocência
Obter obra cultural através de rede P2P é um cenário mais complicado. Supor que quem envia esteja somente transportando a obra dificilmente seria defensável, porém não há razão para violar o princípio da presunção de inocência e supor que o remetente esteja agindo de forma criminosa. De fato, cada vez mais titulares de direito autoral permitem a livre distribuição de suas obras, e as distribuem em redes P2P, pois percebem os muitos benefícios que disso resultam.
O distribuidor pode, de fato, ter agido de forma ilícita, e pode vir a ser processado e condenado pelas cópias não autorizadas que fez e induziu. Quanto aos demais participantes da rede, que presumiram as cópias e distribuições como inocentes, dificilmente poderiam ser condenados criminalmente. Ainda que possam perder as cópias julgadas ilícitas, foram enganados, induzidos a crer que a cópia era permitida. Na ausência de dolo, não são puníveis. O próprio distribuidor pode ter sido enganado, se houver recebido a cópia da obra através de outra rede P2P, de outro distribuidor presumido inocente.
P2Publicação Defensiva
Como direitos humanos relativos à cultura, liberdade de expressão e até a presunção de inocência vêm sendo erodidos pelas leis e tratados já citados, certamente há gente pensando em linhas de defesa adicionais.
Técnicas de esteganografia permitem esconder uma mensagem noutra de maneira que não se possa sequer perceber a existência de uma mensagem escondida sem conhecer o segredo para encontrá-la. Pode ser usada para introduzir marcas d'água ou assinaturas digitais em imagens ou audiovisuais, através de ruído imperceptível para quem os observe, mas recuperável ou verificável sabendo onde buscar.
Inúmeros sítios e redes P2P existem hoje, aos quais se podem subir filmes, imagens ou arquivos para disponibilização para terceiros. Qualquer um desses arquivos pode parecer absolutamente inocente: cópias digitalizadas de livros sagrados, obras em domínio público, próprias ou licenciadas de terceiros com permissão para livre distribuição; mas podem ecarregar, para quem conheça a chave, dados, texto, imagens ou até mesmo outros filmes. Assim como o sítio que hospeda a obra, qualquer pessoa que venha a obter uma cópia pode negar sequer ter conhecimento de que há informação esteganografada. A própria pessoa que subiu o arquivo pode alegar ignorância, o que dificilmente poderia fazer se publicasse um arquivo criptografado.
Assim como terroristas e distribuidores de pornografia infantil podem utilizar essas técnicas para escapar da lei, ativistas de direitos humanos podem utilizá-las para se comunicar sem chamar atenção dos governos tiranos que combatem. De fato, um mesmo ato pode ser considerado por alguns como defesa de causas nobres, como as liberdades de expressão e de imprensa, e por outros como terrorismo ou roubo intelectual.
Para benefício de ativistas de direitos humanos, melhor que terem ferramentas suspeitas para decifrar e extrair mensagens esteganográficas seria que ferramentas comuns de apresentação de imagens e audiovisuais de larga utilização incluíssem mecanismos para decifrar e apresentar mensagens esteganográficas, assim como para cifrá-las e combiná-las.
Dificilmente essa técnica seria usada para distribuição não autorizada de obras culturais, pois não é muito ineficiente em termos de espaço e exigiria uma rede separada para busca e distribuição de chaves. Por outro lado, ofereceria um canal para combate à censura e a tiranias que não respeitam direitos humanos, e mostraria o tamanho da ignorância tecnológica de quem propõe leis que criminalizam posse de informação e responsabilizam provedores por material que nem sequer sabem que hospedam e por poderem ser usados para difundi-lo de forma indesejável às forças dominantes.
Copyright 2010 Alexandre Oliva
Cópia literal, distribuição e publicação da íntegra deste artigo são permitidas em qualquer meio, em todo o mundo, desde que sejam preservadas a nota de copyright, a URL oficial do documento e esta nota de permissão.