tese-livre-docencia-Jorge-Machado
tese-livre-docencia-Jorge-Machado
tese-livre-docencia-Jorge-Machado
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
3. Conteúdos<br />
O maior problema da reprodução não autorizada de conteúdos protegidos está associado<br />
às redes p2p (peer-to-peer ou par-a-par). A comunicação p2p tem como base uma arquitetura<br />
de sistemas distribuídos, onde cada nó da rede (máquina conectada) tem tanto a função de servidor,<br />
distribuindo informação, como de cliente, recebendo informação. Essas funções são<br />
descentralizadas na rede, o que permite que todos distribuam e recebam a partir de qualquer<br />
ponto. 106 Por sua característica, o p2p não depende de um sistema de centralizado de administração.<br />
Os pontos da rede trocam informação entre si, de modo que a cópia do conteúdo desejado<br />
seja distribuída ao ponto da rede de onde partiu a solicitação. Ninguém controla a rede e<br />
cada ponto pode ter ambas as funções ao mesmo tempo. O custo de reprodução de conteúdos<br />
é evidentemente muito baixo, o que estimula seu uso.<br />
Baseado em trocas anônimas privadas, os protocolos de compartilhamento de arquivos<br />
peer-to-peer, como o bittorrent, respondem por parte significativa do tráfego na internet. A<br />
indústria do entretenimento, pouco podendo fazer para controlar o fluxo de conteúdos nas<br />
redes, vem pressionando por políticas repressivas por parte do Estado. No entanto, até o<br />
momento as medidas repressivas mostram-se pouco eficientes e vêm acompanhadas de altos<br />
custos de transação. Elas também acabam por tornar indiferenciados os usos justos dos usos<br />
injustos sobre obras — prejudicando, assim, a ideia de um equilíbrio adequado entre os direitos<br />
dos autores e os direitos do público. 107<br />
Até o momento, nenhuma política baseada na repressão teve êxito significativo. Recebida<br />
com aplausos por setores da indústria mundial, a política dos “three strikes”, na França,<br />
que ameaçava desconectar o usuário da rede após o terceiro aviso, tampouco teve êxito. Apesar<br />
do envio de cerca de 1 milhão de notificações, 99 mil notificações por carta registradas e<br />
134 casos em exame para abertura de processo legal, em nenhum caso houve desconexão de<br />
usuário. Tudo isso ao custo estimado de 12 milhões de euros e o pagamento de 60 agentes<br />
para atuar na fiscalização. Controversa desde o princípio por solapar liberdades civis e derru-<br />
106 As redes p2p apresentam também resistência à censura e favorecem o anonimato. Em sua lógica de<br />
funcionamento, cada ponto conectado se comunica com seus pares para perguntar sobre a disponibilidade de<br />
um arquivo procurado. Uma vez encontrado, a computador com o arquivo desejado passa a atuar como<br />
servidor para a máquina cliente, podendo várias máquinas distribuírem e receberem simultaneamente<br />
diferentes arquivos – gerando uma “torrente de bits”. Assim, a rede funciona de forma autônoma e<br />
supostamente anônima – é possível rastrear o IP usuários, mas os dados como o nome e endereço do mesmo,<br />
somente provedores de acesso possuem. Em geral, tal informação só pode ser disponibilizada sob ordem<br />
judicial.<br />
107 Cabe dizer que programas de VoIP ou troca de mensagens, como MSN, Skype ou Jabber também funcionam<br />
através de sistema peer-to-peer.<br />
154