16.09.2016 Views

tese-livre-docencia-Jorge-Machado

tese-livre-docencia-Jorge-Machado

tese-livre-docencia-Jorge-Machado

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

3. Conteúdos<br />

O maior problema da reprodução não autorizada de conteúdos protegidos está associado<br />

às redes p2p (peer-to-peer ou par-a-par). A comunicação p2p tem como base uma arquitetura<br />

de sistemas distribuídos, onde cada nó da rede (máquina conectada) tem tanto a função de servidor,<br />

distribuindo informação, como de cliente, recebendo informação. Essas funções são<br />

descentralizadas na rede, o que permite que todos distribuam e recebam a partir de qualquer<br />

ponto. 106 Por sua característica, o p2p não depende de um sistema de centralizado de administração.<br />

Os pontos da rede trocam informação entre si, de modo que a cópia do conteúdo desejado<br />

seja distribuída ao ponto da rede de onde partiu a solicitação. Ninguém controla a rede e<br />

cada ponto pode ter ambas as funções ao mesmo tempo. O custo de reprodução de conteúdos<br />

é evidentemente muito baixo, o que estimula seu uso.<br />

Baseado em trocas anônimas privadas, os protocolos de compartilhamento de arquivos<br />

peer-to-peer, como o bittorrent, respondem por parte significativa do tráfego na internet. A<br />

indústria do entretenimento, pouco podendo fazer para controlar o fluxo de conteúdos nas<br />

redes, vem pressionando por políticas repressivas por parte do Estado. No entanto, até o<br />

momento as medidas repressivas mostram-se pouco eficientes e vêm acompanhadas de altos<br />

custos de transação. Elas também acabam por tornar indiferenciados os usos justos dos usos<br />

injustos sobre obras — prejudicando, assim, a ideia de um equilíbrio adequado entre os direitos<br />

dos autores e os direitos do público. 107<br />

Até o momento, nenhuma política baseada na repressão teve êxito significativo. Recebida<br />

com aplausos por setores da indústria mundial, a política dos “three strikes”, na França,<br />

que ameaçava desconectar o usuário da rede após o terceiro aviso, tampouco teve êxito. Apesar<br />

do envio de cerca de 1 milhão de notificações, 99 mil notificações por carta registradas e<br />

134 casos em exame para abertura de processo legal, em nenhum caso houve desconexão de<br />

usuário. Tudo isso ao custo estimado de 12 milhões de euros e o pagamento de 60 agentes<br />

para atuar na fiscalização. Controversa desde o princípio por solapar liberdades civis e derru-<br />

106 As redes p2p apresentam também resistência à censura e favorecem o anonimato. Em sua lógica de<br />

funcionamento, cada ponto conectado se comunica com seus pares para perguntar sobre a disponibilidade de<br />

um arquivo procurado. Uma vez encontrado, a computador com o arquivo desejado passa a atuar como<br />

servidor para a máquina cliente, podendo várias máquinas distribuírem e receberem simultaneamente<br />

diferentes arquivos – gerando uma “torrente de bits”. Assim, a rede funciona de forma autônoma e<br />

supostamente anônima – é possível rastrear o IP usuários, mas os dados como o nome e endereço do mesmo,<br />

somente provedores de acesso possuem. Em geral, tal informação só pode ser disponibilizada sob ordem<br />

judicial.<br />

107 Cabe dizer que programas de VoIP ou troca de mensagens, como MSN, Skype ou Jabber também funcionam<br />

através de sistema peer-to-peer.<br />

154

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!