Você está na página 1de 6

O Direito de Ler

por Richard Stallman

Este artigo foi publicado na edio de fevereiro de 1997 de Communications of the


ACM (Volume 40, Number 2).

de "The Road to Tycho", uma coleo de artigos sobre os antecedentes da


Revoluo Lunar, publicado em Luna City, em 2096.
Para Dan Halbert, o caminho para Tycho comeou na faculdade, quando Lissa Lenz
pediu seu computador emprestado. O dela havia quebrado, e, a no ser que
conseguisse um outro emprestado, ela no conseguiria terminar seu projeto
bimestral. No havia ningum a quem ela ousasse pedir isso, exceto Dan.
Isso deixou Dan num dilema. Ele tinha que ajud-la, mas se emprestasse seu
computador, ela poderia ler seus livros. Alm do fato de que voc pode ir para a
priso por muitos anos por deixar algum ler seus livros, a prpria ideia o chocou a
princpio. Como a todos mais, tinham-lhe ensinado desde o primrio que emprestar
livros era algo terrvel e errado algo que s piratas fariam.
E no havia muita chance de que a SPA Software Protection Authority no o
descobrisse. Na aula de software, Dan aprendera que cada livro tinha embutido um
monitor de direitos autorais, que informava quando e onde ele era lido, e por quem,
para a Central de Licenciamento. (Eles usavam essa informao para pegar piratas
de leitura, mas tambm para vender perfis de interesses pessoais a empresas.) Na
prxima vez em que seu computador estivesse conectado rede, a Central de
Licenciamento iria saber. Ele, como dono do computador, receberia a mais dura
punio, por no ter feito os sacrifcios necessrios para evitar o crime.
Claro que Lissa no pretenderia, necessariamente, ler seus livros. Ela poderia
querer o computador apenas para escrever seu projeto. Mas Dan sabia que ela
vinha de uma famlia de classe mdia e mal podia arcar com as mensalidades,
quanto mais com suas taxas de leitura. Ler seus livros poderia ser a nica forma de
ela terminar o curso. Dan compreendia a situao, pois ele prprio precisou de
emprstimo para pagar por todos os artigos acadmicos que lera. (Dez por cento
dessas taxas iam para os pesquisadores que escreveram os artigos; como Dan
pensava em seguir carreira acadmica, tinha esperanas de que seus prprios
artigos de pesquisa, caso citados frequentemente, rendessem o suficiente para
pagar seu financiamento).
Mais tarde, Dan aprenderia que havia um tempo em que qualquer pessoa poderia ir
biblioteca e ler artigos de peridicos, e at mesmo livros, sem ter que pagar. Havia
estudiosos independentes que liam milhares de pginas sem precisar obter
permisses governamentais para uso de biblioteca. Mas, nos idos de 1990, editores
de peridicos, tanto comerciais quanto institucionais, comearam a cobrar pelo
acesso. Em 2047, bibliotecas com acesso pblico gratuito a artigos acadmicos
eram uma lembrana distante.
Havia formas, claro, de contornar a SPA e a Central de Licenciamento. Elas eram
ilegais. Dan havia tido um colega na aula de software, Frank Martucci, que obteve
uma ferramenta ilegal de depurao, e a usava para pular o cdigo monitor de
direitos autorais quando lia livros. Mas ele contou a muitos amigos sobre isso, e um
deles o entregou SPA por uma recompensa (estudantes afundados em dvidas
eram facilmente tentados a trair). Em 2047, Frank estava preso, no por leitura
pirata, mas por possuir um depurador.
Dan ainda iria aprender que havia um tempo em que qualquer pessoa podia ter
ferramentas depuradoras. Existiam at mesmo ferramentas depuradoras gratuitas
disponveis em CD, ou que podiam ser baixadas pela rede. Mas usurios comuns
comearam a us-las para passar por cima dos monitores de direitos autorais, e,
eventualmente, um juiz declarou que esse havia se tornado seu uso principal na
prtica. Isso significava que elas se tornaram ilegais. Os desenvolvedores de
ferramentas de depurao foram mandados para a priso.
Programadores ainda precisavam de ferramentas de depurao, claro, mas
vendedores de depuradores em 2047 distribuam apenas cpias numeradas, e
apenas para programadores oficialmente licenciados e juramentados. O depurador
que Dan usava na aula de software era mantido atrs de um firewall especial, de
forma que podia ser usado somente para os exerccios da aula.
Tambm era possvel passar por cima dos monitores de direitos autorais instalando
um kernel modificado no sistema operacional. Dan eventualmente saberia sobre
os kernels livres e at mesmo sistemas operacionais inteiros livres que haviam
existido por volta da virada do sculo. Mas eles no apenas tinham se tornado
ilegais, como os depuradores ainda que voc tivesse um, no conseguiria instal-
lo sem saber a senha do administrador do seu computador. E nem o FBI nem o
Suporte da Microsoft lhe diriam qual ela .
Dan concluiu que simplesmente no podia emprestar seu computador para Lissa.
Mas ele no podia se recusar a ajud-la, porque a amava. Cada chance de falar com
ela o deixava em xtase. E j que ela o havia escolhido para ajud-la, isso poderia
significar que ela o amava tambm.
Dan resolveu o dilema fazendo algo ainda mais impensvel: ele emprestou seu
computador a ela, e lhe disse sua senha. Dessa forma, se Lissa lesse seus livros, a
Central de Licenciamento pensaria que ele os estava lendo. Isso ainda era um crime,
mas a SPA no ficaria sabendo automaticamente sobre ele. Eles s saberiam se
Lissa o entregasse.
Claro, se a faculdade descobrisse que ele tinha dado a Lissa sua prpria senha,
seria o fim de ambos como estudantes, no importa para que ela tivesse usado essa
senha. A poltica da faculdade era que qualquer interferncia nas formas que ela
tinha de monitorar o uso que os estudantes faziam do computador era suficiente
para uma ao disciplinar. No importava se voc havia feito qualquer coisa danosa
a ofensa estava em dificultar que os administradores verificassem o que voc
estava fazendo. Eles assumiam que voc estava fazendo alguma outra coisa que
era proibida, e no precisavam saber o que era.
Os alunos normalmente no eram expulsos por isso no diretamente. Eles eram
banidos do sistema de computadores da faculdade, e assim, inevitavelmente,
acabariam reprovados em todas as disciplinas.
Depois, Dan aprenderia que esse tipo de poltica universitria havia comeado
apenas por volta dos anos 1980, quando mais alunos comearam a usar os
computadores. Anteriormente, as universidades tinham uma abordagem diferente
para a disciplina; eles puniam atividades que eram danosas, no aquelas que
meramente levantavam suspeitas.
Lissa no denunciou Dan para a SPA. Sua deciso de ajud-la os levou a se casar,
e tambm os levou a questionar o que lhes fora ensinado sobre pirataria quando
crianas. O casal comeou a ler sobre a histria dos direitos autorais, sobre a Unio
Sovitica e suas restries sobre cpias, e mesmo sobre a Constituio original dos
Estados Unidos. Eles se mudaram para Luna, onde encontraram outras pessoas
que, da mesma forma, haviam gravitado para longe do longo brao da SPA. Quando
o Levante de Tycho comeou em 2062, o direito universal leitura rapidamente se
tornou um de seus objetivos centrais.

Nota do autor
Esta nota foi atualizada vrias vezes desde a primeira publicao da estria.
O direito leitura uma batalha que est sendo travada hoje. Embora ainda
possa levar 50 anos para nossa forma corrente de vida desaparecer na
obscuridade, a maior parte das leis e prticas descritas acima j foram
propostas; muitas j foram aprovadas como leis nos Estados Unidos e em
outros lugares. Nos Estados Unidos, o Digital Millennium Copyright
Act (DMCA) de 1998 estabeleceu a base legal para restringir a leitura e o
emprstimo de livros digitalizados (e tambm de outras obras). A Unio
Europeia imps restries semelhantes em uma diretiva de direitos autorais
de 2001. Na Frana, de acordo com a lei DADVSI adotada em 2006, a mera
posse de uma cpia do DeCSS, um programa livre para decodificar vdeo em
um DVD, considerada crime.
Em 2001, o senador Hollings, bancado pela Disney, props uma lei chamada
SSSCA que exigiria que cada computador novo tivesse um sistema de
restrio de cpias, o qual o usurio no poderia contornar. Juntamente com
a ideia do chip Clipper e propostas de cauo de chaves criptogrficas do
governo dos Estados Unidos (key-escrow), isso mostra uma tendncia de
longo prazo: cada vez mais, os sistemas de computador so configurados
para dar a operadores remotos o controle sobre as pessoas que efetivamente
usam o sistema. O SSSCA posteriormente teve seu nome trocado para o
impronuncivel CBDTPA, que foi apelidado de "Consume But Don't Try
Programming Act" (ato de "consuma mas no tente programar").
Os Republicanos tomaram controle do senado dos Estados Unidos pouco
tempo depois. Eles esto menos amarrados a Hollywood do que os
Democratas, por isso no pressionaram estas propostas. Agora que os
Democratas esto de volta ao controle, o perigo grande outra vez.
Em 2001, os Estados Unidos tentaram usar a proposta da ALCA rea de
Livre Comrcio das Amricas (FTAA, Free Trade Area of the Americas)
para impor as mesmas regras em todos os pases do ocidente. A ALCA um
dos chamados tratados de livre comrcio, que foram na realidade propostos
para dar s empresas mais poder sobre governos democrticos; a imposio
de leis como a DMCA tpica desse esprito. A ALCA foi efetivamente morta
por Lula, presidente do Brasil, que rejeitou o requerimento DMCA e outros.
Desde ento, os Estados Unidos impuseram requerimentos semelhantes em
pases como a Austrlia e Mxico, atravs dos acordos bilaterais de "livre
comrcio", e em pases como a Costa Rica, atravs de outro tratado, o
CAFTA. O presidente do Equador, Rafael Correa, recusou-se a assinar um
tratado de "livre comrcio" com os Estados Unidos, mas eu ouvi dizer que o
Equador adotou algo como o DMCA em 2003.
Uma das ideias na estria no foi proposta na realidade at 2002. a idia
de que o FBI e a Microsoft teriam a senha de administrador (root) dos
computadores pessoais e no permitiriam que voc a tivesse.
Os proponentes desse esquema o chamaram de "computao confivel"
("Trusted Computing") e "Palladium". Ns o chamamos de "Computao
Desleal" ("Treacherous Computing") porque o efeito fazer com que o seu
computador obedea a empresas, podendo chegar ao ponto de desobecer ou
desafiar voc. Esse recurso foi implementado em 2007 como parte
do Windows Vista; ns esperamos que a Apple faa algo similar. Nesse
esquema, o fabricante que mantm o cdigo secreto, mas o FBI teria fcil
acesso a ele.
O que a Microsoft guarda no exatamente a senha no sentido tradicional;
ningum nunca a digita em um terminal. Em vez disso, uma assinatura e
uma chave criptogrfica que corresponde a uma segunda chave armazenada
em seu computador. Isso possibilita que a Microsoft (e potencialmente
qualquerweb site que coopere com ela) tenha o controle final sobre o que o
usurio possa fazer com o seu computador.
O Vista ainda d a Microsoft alguns poderes adicionais; por exemplo, a
Microsoft pode forosamente instalar atualizaes e pode ordenar a todos as
mquinas com Windows Vista que recusem um certo driver de dispositivo. O
objetivo principal das vrias restries do Vista impor o DRM (Digital
Restrictions Management, Gerenciamento Digital de Restries) de tal forma
que os usurios no o possam contornar. A ameaa do DRM o motivo pelo
qual iniciamos a campanha Defective by Design.
Quando essa estria foi escrita pela primeira vez, o SPA esteve ameaando
pequenos provedores de internet, exigindo que eles permitissem que o SPA
monitorasse a todos os usurios. A maioria dos provedores se renderam a
ameaa porque no poderiam arcar com a batalha judicial. Pelo menos um
provedor, o Community ConneXion em Oakland, na Califrnia, recusou a
exigncia e foi processado. Mais tarde, o SPA desistiu desse processo, mas
conseguiu o DMCA, que lhes deu o poder que buscavam.
A SPA, que na verdade se chamava "Software Publishers Association", foi
substituda em seu papel policialesco pela Business Software Alliance (BSA).
Hoje, a BSA no uma fora policial; mas, extraoficialmente, ela age como
uma. Usando mtodos reminiscentes da antiga Unio Sovitica, ela incentiva
as pessoas a denunciarem seus colegas de trabalho e amigos. Uma
campanha de terror da BSA na Argentina em 2001 fazia ameaas levemente
veladas de que as pessoas que compartilhassem software poderiam ser
violentadas.
As polticas de segurana de universidades descritas acima no so
imaginrias. Por exemplo, um computador numa universidade na rea de
Chigago mostra a seguinte mensagem quando voc efetua o login:
Este sistema para uso exclusivo de pessoas autorizadas. Indivduos
que usarem este sistema computacional sem permisso, ou excederem
sua permisso, estaro sujeitos a ter todas as suas atividades neste
sistema monitoradas e gravadas pela administrao. Durante o
monitoramento de indivduos que fizerem uso imprprio desse sistema,
ou durante a manuteno do sistema, as atividades de usurios
autorizados tambm podero ser monitoradas. Qualquer pessoa que
utilizar este sistema expressamente consente com tal monitoramento e
avisada de que se tal monitoramento revelar possvel evidncia de
atividade ilegal ou violao dos regulamentos da Universidade, a
administrao poder fornecer a evidncia de tais atividades para
autoridades da Universidade e/ou oficiais da lei.
Esta uma abordagem interessante para a Quarta Emenda [da constituio
dos EUA]: pressionar quase todas as pessoas a concordarem,
antecipadamente, a abdicar de seus direitos sob a mesma.

Ms notcias
A batalha pelo direito de ler est em andamento. O inimigo est organizado,
enquanto ns no, portanto, estamos em desvantagem. Aqui esto alguns artigos
sobre as coisas ruins que vm acontecendo desde a publicao original deste artigo:
Os livros eletrnicos comerciais de hoje em dia abolem as liberdades
tradicionais dos leitores;
Um stio de "livros-texto de biologia" que voc pode s pode acessar aps
assinar um contrato que probe o emprstimo para outras pessoas, o qual a
editora pode revogar quando quiser;
Publicao eletrnica: um artigo sobre distribuio de livros em formato
eletrnico e questes de direitos autorais que afetam o direito de ler uma
cpia.
Livros dentro de computadores: Software para controlar quem pode ler livros
e documentos em um PC.
Se quisermos parar com as ms notcias e criar algumas notcias boas, precisamos
nos organizar e lutar. A campanha Defective by Design da FSF deu a partida
subscreva-se lista de discusso dessa campanha para dar uma mo. E junte-se
FSF para ajudar a financiar nosso trabalho.

Referncias
The administration's White Paper: Information Infrastructure Task Force,
Intellectual Property [sic] and the National Information Infrastructure: The
Report of the Working Group on Intellectual Property [sic] Rights (1995).
An explanation of the White Paper: The Copyright Grab, Pamela Samuelson,
Wired, Jan. 1996
Sold Out, James Boyle, New York Times, 31 March 1996
Public Data or Private Data, Washington Post, 4 Nov 1996.
Union for the Public Domain: Uma nova organizao que pretende resistir e
reverter a extenso exagerada dos poderes dos direitos autorais e patentes.

Este artigo foi publicado em Free Software, Free Society: The


Selected Essays of Richard M. Stallman.
Outros textos para ler
Filosofia do Projeto GNU
Proteo Contra Cpia: Apenas Diga No, publicado na revista Computer
World.
Notas de traduo
Chip Clipper: um chip desenvolvido e promovido pela Agncia de Segurana Nacional dos Estados
Unidos para servir como um dispositivo de criptografia a ser adotado pelas empresas de
telecomunicaes para a transmisso de voz. Foi anunciado em 1993 e, por volta de 1996 a ideia
estava morta. [voltar]
Key-escrow: dito como um sistema de criptografia "honesto", um acordo no qual chaves criptogrficas
necessrias para decodificar dados cifrados seriam caucionadas de forma que, sob certas
circuntncias, terceiros pudessem ter acesso essas chaves. Estes terceiros poderiam incluir
empresas, que poderiam querer acesso s comunicaes dos empregados, e governos, que poderiam
querer acesso ao contedo de comunicaes criptografadas. [voltar]