NDIS/CodeV2

Fonte: Wikiversidade

Proposta[editar | editar código-fonte]

No segundo semestre de 2015, o NDIS oferece um módulo de formação baseado na obra "Code: version 2.0", de Lawrence Lessig, um dos autores mais influentes no campo de regulação da Internet. Lessig é professor de Harvard, principal idealizador do Creative Commons, e sua obra Code, em 1999, tornou-se referência inescapável nos debates sobre direito e Internet, pela visão que ofereceu sobre a necessidade de regulação (bastante original, à época. Um dos argumentos centrais era que “Code is Law”, de acordo com o qual o algoritmo (código) é um instrumento de controle social. Em 2006, lançou o Code: Version 2.0, com atualizações relevantes.

A leitura dessa obra é central para quem quer entrar em contato com a área, e oferece uma visão geral sobre temas como privacidade online, propriedade intelectual e liberdade de expressão. Serve, assim, como um guia bastante útil para mapear as discussões de Direito e Internet.

A proposta do módulo de formação é fazer uma leitura do livro, por etapas, trazendo, nos encontros, discussões que o relacionem com a atualidade e com o Brasil. Poderão ser utilizadas outras fontes, como vídeos, notícias e decisões judiciais, e poderão ser convidados representantes do setor público e privado, com o objetivo de aproximar as discussões dos desafios da prática em cada tema.

Como atividade principal para concessão dos créditos de cultura e extensão, propõe-se que os alunos insiram, nesta página, as discussões que serão feitas, em cada encontro. O resultado final deve ser uma resenha do livro Code: version 2.0, incluindo discussões feitas em aula sobre possíveis atualizações que poderiam ser feitas à obra de Lessig, ou contextualizações em relação ao Brasil. Pretende-se também que os alunos se familiarizem com a produção colaborativa em ambiente Wiki.

Programa da atividade[editar | editar código-fonte]

  • 27/08

1. Reunião de apresentação

  • 03/09

2. Introdução ao curso + Como funciona a Internet? Leituras: Cap. 1: Code is Law; Cap. 3: Is-Ism: Is the Way It Is the Way It Must Be?; Cap. 4: Architectures of Control; Cap. 2: Four Puzzles from Cyberspace (opcional)

  • 10/09

Não haverá aula. Semana da pátria.

  • 17/09

3. Regular a Internet? (i) Leituras: Cap. 5: Regulating Code; "A Declaration of the Independence of Cyberspace" (John Barlow)

  • 24/09

Não haverá encontro. Alunos convidados para a palestra do Prof. Carlo Ratti (MIT) no evento "Novas tecnologias e as possibilidades na cidade", que acontece na sede do Instituto dos Arquitetos do Brasil - São Paulo.

  • 01/10

4. Regular a Internet? (ii) Leituras: Cap. 6: Cyberspaces

  • 08/10

5. Regulação pelo código? Leituras: Cap. 7: What Things Regulate; Cap. 8: The Limits in Open Code

  • 15/10

6. Propriedade Intelectual Leituras: Cap. 10 + Convidado

  • 22/10

Não haverá aula. PERUADA

  • 29/10

7. Liberdade de expressão Leituras: Cap. 12 + Convidado

  • 05/11

8. Privacidade Leituras: Cap. 11 + Convidado

  • 12/11

Não haverá aula. Internet Governance Forum (João Pessoa)

  • 19/11

9. Soberania + Encerramento Leituras: Caps. 14 e 15

Resenha Crítica[editar | editar código-fonte]

Capítulos 1 a 4[editar | editar código-fonte]

A introdução deste estudo, tanto por parte do NDIS quanto na obra de Lessig, começa com a tentativa de apresentação do funcionamento da internet. De modo a subsidiar os encontros, possibilitando o estabelecimento de pontes mais atualizadas com as ideias do autor, entendemos, por meio de vídeos do canal " Nic.br", a internet sob uma perspectiva mais técnica e as diversas interligações que permitem seu funcionamento como uma rede. Isso porque, antes de se pensar em discutir formas de regulação, é imprescindível entender como a internet funciona.

Nos capítulos iniciais, o autor levanta as principais ideias e questões que serão debatidas ao longo do livro, mostrando como fator mais importante a necessidade de compreender que a internet não é um fenômeno natural. Ela só é e só pode ser aquilo que nós – programadores – queiramos que ela seja. Nesse sentido, está a primeira discussão em cima do capítulo 4: Architectures of control, que trata exatamente das construções arquiteturais da internet e como elas estarão invariável e intrinsecamente ligadas a escolhas valorativas e a uma preferência principiológica. A escolha por um ou outro modelo será, portanto, principiológica e estará necessariamente ligada a um debate moral.

Lessig coloca perguntas como: Como queremos que seja a internet? Quais valores queremos privilegiar?. Segundo o autor, apenas com a resposta destas questões podemos então pensar em como desenvolvê-la. Ainda, faz-nos questionar quem devem ser o tomadores de decisão? Ou seja, quem são os sujeitos que poderiam representar a sociedade nessas discussões, na tomada de decisão e na efetivação dela? Lessig faz um histórico do surgimento e propagação da internet, principalmente usando como ela foi regulamentada em redes disponibilizadas em Universidades, tomando por exemplo Harvard e a Universidade de Chicago. Nesse sentido seria interessante separar dois momentos dessa evolução, algo que se repetiria a cada construção de arquiteturas de controle. Primeiramente, há a internet como um protocolo base pelo qual não há exigência de identificação. Em seguida, “em cima” deste modelo coloca-se níveis de identificação, criando uma rede mais ou menos segura com indivíduos mais ou menos identificáveis.

É importante, contudo, fazer um apontamento à solução encontrada por Lessig: esta identificação, a depender da forma como for feita e disponibilizada, pode gerar como efeito também a expansão do Direito Penal. Afinal, por conta do desenvolvimento tecnológico e da globalização, atualmente temos novas práticas sociais (comportamentos ou ações que antes eram impensáveis ou impossíveis devido a falta de tecnologia). Práticas essas cujos resultados são incertos e às vezes desconhecidos. Apenas tal fato já é suficiente para causar maior insegurança nas pessoas, ainda reforçada pelos meios de comunicação (permitindo a experimentação em massa de crimes pouco prováveis e raros) - todos estes fatores fomentam o medo na nossa sociedade. Este medo é convertido em desejo de aumentar a segurança por meio do Direito Penal, tutelando agora novos bens (geralmente bens supra individuais, cujos crimes prolongam-se no tempo) ampliando e enrijecendo as penas. É a chamada "sociedade de risco", conceito amplamente desenvolvido pelo professor Pierpaolo Bottini. Na prática isso representa um maior poder punitivo do Estado. A internet e as informações nela distribuída, em meio a essa configuração social, são utilizadas como instrumento deste avanço, facilitando o acesso do Estado a dados de pessoas e organizações socias, as quais deveriam poder empreender ações que muitas vezes vão na contramão de determinadas atuações ou medidas estatais. Dessa forma, tal identificação, proposta pelo autor, deve ter o cuidado de não reforçar esta lógica de expansão do direito penal e de criminalização dos movimentos sociais.   

Essa construção de protocolo base + camadas de identificação é também, e ainda, resultado daquela discussão principiológica e das escolhas de valores. Levanta-se então a dificuldade da representatividade nessa discussão. Poderíamos em massa definir quais valores serão desejáveis? No cenário atual temos várias organizações que são por fim os sujeitos reguladores. Tais organizações estariam contudo conectadas à sociedade, a qual, concluímos, é dinâmica mesmo no que diz respeito à moral e aos seus valores. De tal dinamicidade, surge ainda outro questionamento: seria possível estabelecer mecanismos de accountability, pelos quais as chamadas organizações representantes da sociedade civil poderiam ter suas decisões e operacionabilidade contestadas?

A importância da participação da sociedade como um todo nestas escolhas vem desde a origem da rede, quando nasce alimentando uma sede de fuga do Estado, no contexto do fim a Guerra Fria, conforme apresentado por Lessig. Isso se deu com a criação do protocolo HTTP e da linguagem HTML em 1990, tirando a internet do confinamento em centros de pesquisa e redutos militares, difundindo-a irreversivelmente pelos setores civis. Ainda que hoje não seja mais esse o contexto, ainda há muitas pessoas que a veem dessa forma – como um espaço anárquico e de anonimidade. Nesse sentido lembramos a famosa charge de autoria de Peter Steiner, publicado pela The New Yorker em 1993, que representa dois cachorros na frente de um computador, vangloriando-se pela liberdade de agir sem que os outros saibam sua identidade, ao mesmo tempo alertando os leitores da charge quanto ao risco sobre quem se encontra do outro lado. Como veremos a seguir, essa ideia é bastante equivocada e, por meio da arquitetura da internet, mais do que identificar o usuário, é possível saber ainda o que ele está fazendo na rede, quando e em que lugar do mundo.

No Brasil atual essa noção de anarquia ainda é muito difundida, inclusive e principalmente no Congresso Nacional, com, por exemplo, o projeto de lei n.º 1879/2015, que dispõe sobre a exigência de os usuários informarem seu CPF como um dos níveis de identificação, demonstrando ignorância e o receio de que a internet represente ainda um ambiente onde as pessoas passariam impunes por suas ações. Essa mentalidade criminalizadora do ambiente virtual teve como marco o chamado “Projeto Azeredo” de 1999, mais conhecido como o “AI-5 Digital”, dito perigoso pois, além de instituir diversas penas pela prática de atividades banais como gravar CDs de música, era repleto de expressões ambíguas, o que por si só é odioso em se tratando de Direito Penal.

Recentemente, nos Estados Unidos, discussão similar se deu e causou protestos pelo mundo todo, englobando hackers, ativistas e gigantes da internet como o Google e o Facebook. As tramitações do SOPA (Stop Online Piracy Act) e do PIPA (Protect IP Act), motivadas pelo poderio econômico e influência política das grandes emissoras de TV, gravadoras, estúdios de cinema e outros protagonistas midiáticos, levaram os congressistas americanos a discutir esses dois projetos de lei a fim de criminalizar a pirataria na internet em defesa de direitos autorais, mas que também seriam responsáveis por suprimir bruscamente a liberdade de expressão no ambiente digital, e por isso foram adiados por prazo indeterminado. Mesmo assim, no cenário atual norte-americano encontramos uma situação onde a ideia de anonimato e impunidade está superada há muito tempo. Se em 1995 tivemos uma capa da TIMES instaurando um pânico moral, insinuando que a internet seria basicamente feita de criminosos, hoje vemos o momento de transição da AIANA. Originalmente ligada ao departamento de comércio dos EUA, ela vem se autonomizando a fim de que garantir uma atuação mais multistakeholder, algo que Lessig já apontava como almejável.

O mesmo papel de tal agência no cenário brasileiro hoje seria desenvolvido por organizações tais como a Artigo 19, o Intervozes, entre outros. O momento da discussão sobre o Marco Civil da Internet recentemente trouxe à tona os sujeitos mais ativos e representativos da sociedade civil. Houve muita participação de grandes empresas quanto à questão da neutralidade na rede, por exemplo. Percebemos no entanto que a participação destas ainda que seja de caráter ativista, prende-se aos interesses da sociedade para a viabilidade de sua atuação conforme desejável. Na visão de Lessig essa é a influência do comércio no debate e na tomada de decisão, algo tido como inevitável e até mesmo essencial. Todavia confrontamos esta ideia como a dificuldade de se garantir a participação popular, face ao receio de ver essa discussão monopolizada por grandes empresas, apenas. Como exemplo de enfrentar tal questão, temos a postura da ICANN hoje, que abre suas reuniões para algumas pessoas da sociedade civil com aceitação prévia. A participação desses indivíduos é subsidiada pela agência, o que transforma o programa em algo bastante significativo.

O ideal de Lessig da internet como multistakeholder, ou multisetorialista, baseia-se no fato de que o funcionamento da internet, conforme o desejamos, é garantido desde que o regulamento não esteja sendo feito unilateralmente pelos governos. Nesse cenário, aquelas grandes empresas atuariam ainda por meio de lobby, uma vez constatado que ao menos por ora elas representariam o mesmo interesse que a sociedade civil em geral. O risco em relação a elas, novamente, é que esse interesse mostre-se apenas uma campanha de marketing e, enquanto nas discussões até hoje elas tenham estado ao lado do coro da sociedade civil, pode ser que quando a questão não mais fundamente seus próprios negócios, ela consequentemente não mais suportará o debate. Como exemplo, podemos citar o Twitter, que vem defendendo a liberdade de expressão, algo que é sem dúvidas interessante à sua atuação por dizimar preocupações com controle de conteúdo. Por outro lado, ele não defenderá a privacidade na rede, pois à sua plataforma interessa possibilitar ganho com publicidade.

O comércio ainda interessa à construção da rede, ele é o grande arquiteto da internet, criando novas funcionalidade e aplicativos inovadores, como foi o caso da criação dos cookies. Por outro lado, reforçando a problemática apresentada acima, constata-se que são esses agentes os primeiros a se valer de argumento muito criticado por Lessig, segundo o qual a internet teria exigências técnicas e que portanto o modelo que existe não poderia ser mudado. Lessig insiste no fato de que não há algo como a “natureza” da internet, uma vez que a internet é criação nossa, fruto da ação e, principalmente, da vontade humana. Ainda segundo o autor, a internet não é algo dado, mas sim construído a partir de nossos valores, ideais e interesses – interesses estes inclusive e majoritariamente econômicos referenciados como o comércio.

A consciência de que a arquitetura não é imutável motivou os governos a estabelecerem mecanismos de controle em conformidade com seus interesses e, dessa forma, imporem seus valores. Caso notório é a proibição de acesso a conteúdo pornográfico de maneira livre pelo governo da Inglaterra, de modo a criar filtros suficientemente eficazes para que tal conteúdo não seja acessível a crianças. Mesmo que especialistas na rede consigam facilmente driblar essa proteção governamental, fato é que a maioria dos usuários não possuem conhecimento o suficiente ou nem tem interesse em aprender meios para burlar esse tipo de camada filtradora.

Por fim resta a questão da aplicabilidade e execução das decisões tomadas. Questionamos: seria possível, por exemplo, obrigar sites a desenvolver, utilizar ou compartilhar determinados algoritmos, de controle de conteúdo, por exemplo, para um fim posto em lei? Lessig foi extremamente vanguardista ao trazer essa discussão na obra estudada, cuja primeira edição data de 1999, visto que o debate só veio a acontecer efetivamente a partir de 2011. Avaliamos nesta seara que poderão vir a ameaçar outros direitos, como no caso de um algoritmo de controle de conteúdo vir a representar uma forma de censura, derrubando automaticamente tudo o que vier de encontro aos seus padrões de reconhecimento. Isso porque não há possibilidade de contestação momentânea, não há meios de “dialogar” com algoritmos e convencê-los de que os filtros são ruins ou que um erro foi cometido. Uma vez ativos, o corte de conteúdo só pode ser questionado num momento posterior.

A fim de reunir o objetivo de democratização do debate e da tomada de decisão e de uma execução praticável da mesma, vemos a construção de uma ponte de diálogo entre reguladores e sociedade como uma possível solução, a exemplo do acesso que tem um cidadão hoje ao juiz ou outras autoridades administrativas. No entanto, quando se analisam os instrumentos e os fóruns reais de decisão do atual sistema de governança da Internet, chegamos à conclusão de que não são tão democráticos e participativos. Ao se examinar o contexto de governança da Internet, mantido pela ICANN, acreditava-se que a mundialização da Internet iria se dar de forma plenamente democrática, situação que não se verifica na realidade. Hoje, vê-se extrema centralização do controle da Internet por apenas um país, cujos tentáculos sobre a rede são muitos e fortemente aderentes, tendência que só se vê aumentar. Há quem fala de um verdadeiro "imperialismo digital", o qual deve ser combatido, posição defendida inclusive por comunidades internacionais e entes diplomáticos - chama-se atenção, nesse contexto, para as últimas retaliações da União Europeia frente ao Google.

Capítulo 5[editar | editar código-fonte]

You have no moral right to rule us nor do you possess any methods of enforcement we have true reason to fear”. Esta frase, contina na "Declaração de Independência do Cyerespaço", escrita por John Perry Barlow em 1996, embora categórica, não é inteiramente real. Lessig, com seu Code de 1999 e posterior versão 2.0 em 2006, veio demonstrar que a afirmação de que governos não tem direito (ou capacidade técnica) de forçar a regulação da internet não é exatamente verdadeira. A questão é se essa regulação deve ser feita. Lessig entende que sim.

O autor inicia o capítulo 5 de seu livro, chamado exatamente de “Regulating Code” estabelecendo a relação entre o comércio e a regulação, isto é, tecnologias que tornam o comércio mais eficientes seriam aquelas que tornam a regulação mais simples.

Para que seja possível a regulação, é necessário que exista regulabilidade, que, segundo Lessig é a “capacidade de um governo regular comportamentos dentro do seu escopo", sendo que no contexto da internet, isso significa a possibilidade do governo regular o comportamento de, ou pelo menos, seus cidadãos na internet. Assim, a regulabilidade da internet está necessariamente ligada à informação - informação de quem são os usuários, onde esses usuários estão e o que eles estão fazendo. A questão que se põe é a dificuldade de se ter esse tipo de informação na internet, o que, por consequência, gera a diminuição da regulabilidade.

Como posto ao longo do capítulo, muitas tecnologias tornam o comércio mais fácil e, ao mesmo tempo, a internet mais regulável. O ponto, portanto, seria saber se essas tecnologias serão colocadas em prática ou não. Lessig parte da premissa, que nos parece verdadeira, de que é bastante difícil e complicado regular comportamento dos usuários da internet diretamente, exatamente pelo fato de a arquitetura ser como ela é. Nesse sentido, parece ser mais efetivo e fácil regular intermediários por meio da arquitetura, alterando os códigos em qualquer uma das camadas da internet para, a partir daí, influenciar o comportamento dos usuários. Um exemplo trazido é: se estão faltando tecnologias de identificação e o governo precisa dessas tecnologias, então, o governo pode regular a arquitetura no sentido de induzir o desenvolvimento de tecnologias de identificação, ao invés de, pura e simplesmente, obrigar os usuários a se identificarem.

Tais passos permitiram, na visão do autor, maior regulabilidade do comportamento na internet, o que, em última instância, tornaria a internet o espaço mais regulável conhecido. Para explicar como é possível aumentar a regulabilidade da internet para que seja possível regulá-la, o autor traz o conceito do “regulatory two-step”, isto é, regulação em dois passos. Isso significa, basicamente, tomar medidas para, primeiramente, tornar um ambiente que não possui regulabilidade, em regulável e depois regulá-lo.

Lessig cita diversos exemplos para explicar o funcionamento desse conceito. Acreditamos que o exemplo do telefone é suficiente para ilustrar o que ele quer dizer ao tratar desse tema: a arquitetura das redes de telefones se alterou muito na década anterior à publicação do Code 2.0, pois mudou de comutação de circuitos para comutação de pacotes. Como pacotes, ao trafegar, utilizam o caminho mais eficiente, dependendo da demanda pelo serviço telefônico no momento da ligação, tornou-se mais difícil rastrear as ligações, o que gerou dificuldades para aplicação da lei. Com isso, em 1994, o Congresso dos EUA decretou o chamado CALEA (Communications Assistance for Law Enforcement Act) que, em suma, obrigava que as redes de telefonia fossem projetadas de forma a preservar a capacidade da aplicação da lei, para garantir que o Estado conseguisse exercer sua função de vigilância.

Esse exemplo é excelente para ilustrar o que o Lessig pretendia demonstrar nesse capítulo: a indústria criou uma arquitetura de rede telefônica, porém, essa arquitetura não era adequada aos interesses do governo. O governo, assim, regulou a própria arquitetura para que esta servisse melhor aos seus objetivos. Isso é a lei regulando o código e o efeito indireto que se tem é a melhoria na aplicação da lei pelo Estado.

A internet é similarmente regulável ao exemplo trazido nesse capítulo. É possível que o Estado determine alterações em seu código para que ela aumente sua regulabilidade.

Entretanto, questiona-se: ‘por que as empresas iriam atuar ao lado do Estado? Mudar toda a estrutura de seus modelos de negócio, apenas por determinação estatal? Tirando o motivo óbvio de que os governos têm a capacidade de criar essas obrigações, empresas buscam maximizar seus valores como atuantes do mercado e parte desses valores provém da demonstração de que essas possuem comportamentos que podem ser reguláveis e confiados. Assim, falhar em cumprir regras determinadas pelo governo, principalmente norte-americano, é um grande empecilho para empresas que desejam ser ricas e saudáveis. Ademais, Estados são grandes consumidores de produtos envolvendo tecnologia e internet. Não só é importante estar ao lado deles por questões políticas, mas também por questões comerciais.

Neste contexto, cabe ressaltar a questão, tratada no capítulo anterior, relativa à razoabilidade de os governos exigirem que as empresas desenvolvam uma nova arquitetura, sob pena de graves sanções. Nem sempre as empresas possuem tecnologia suficiente para atender às exigências impostas pelo Estado, principalmente quando tratamos de empresas pequenas, com baixa capacidade de inovação tecnológica. Por outro lado, é possível que as empresas até possuam a tecnologia necessária, mas, por não terem interesse em modificar a atual arquitetura, simplesmente alegam que não têm capacidade de se adequar às exigências. Esta questão é muito difícil de ser resolvida, pois na maioria das vezes os Estados não têm como saber se as tecnologias exigidas podem ser facilmente desenvolvidas ou não. Em boa parte dos casos, exige-se a modificação da arquitetura, independentemente da dificuldade alegada em alterá-la (e quase sempre as empresas de fato já possuem a tecnologia ou ao menos conseguem desenvolvê-la).

Atualmente, é muito comum o aumento da regulabilidade através da retenção de dados. Computadores guardam informações de como eles são usados e estas são guardadas em logs. Aplicações de internet também fazem isso com usuários que as acessam. Quanto mais informações são guardadas, mais fácil descobrir quem é aquela pessoa e o que ela fez.

Governos estão utilizando esse mecanismo para tornar as pessoas na internet mais identificáveis. Este é o caso do Brasil, que por determinação imposta pelo Marco Civil da Internet, provedores de aplicações são obrigados a guardar os registros de acesso (conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço de IP), por seis meses (Art. 15), só podendo ser divulgados por ordem judicial. Já para provedores de conexão, o dever de registro de conexão (conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados) é de um ano (Art. 13), também dependendo de ordem judicial para que sejam divulgados.

Tais medidas tornam os usuários da internet mais identificáveis, o que permitem melhor aplicação da lei. Elas são um exemplo real e atual da aplicação da regulação em dois passos no âmbito da internet. Primeiro aumenta-se a regulabilidade da internet, com a identificação dos usuários por meio de registros de acesso e registros de conexão e depois, com esses dados, aplica-se a lei e regula-se o que deve ser regulado. Ademais, importante notar que isso é feito a partir da regulação do código: obriga-se os agentes intermediários a armazenarem dados de seus usuários, isto é, criarem um código e uma arquitetura que permita tal atividade, para, assim, tornar o comportamento dos usuários mais regulável.

O governo também pode tornar os comportamentos na internet rastreáveis por meio da criação do que o autor chama de ID Digital, isso é, uma identificação digital, dada pelo governo, para que identificar quem usa a internet, como, onde e de que maneira. Primeiramente, Lessig reflete e diz que dificilmente os norteamericanos iriam aceitar uma identificação pela internet, por sua cultura e relação com a atuação do governo. Porém, ele apresenta uma alternativa.

Apesar de ser difícil obrigar que os usuários tenham IDs Digitais, não é difícil criar grandes incentivos para que eles as tenham. Por exemplo, é difícil obrigar todos a terem licença de carro, mas não é complicado criar incentivos para que as pessoas a tenham, pois a vida sem é muito mais complicada. Basicamente, a opção trazida pelo autor é de tornar tão complicada a vida de que não tem IDs digitais, que todos acabariam tendo uma, isso seria o normal.

Há diversas maneiras de atingir esse fim de estabelecimento de uma regulação indireta, podendo ser feita por meio de redução de impostos de quem tem a ID Digital, por meio de cobranças para publicações de quem não tem, pela imposição para sites do impedimento da sua utilização por usuários que não tenham a ID, etc. Em suma, o cyberespaço para indivíduos sem identificação se tornaria um espaço extremamente reduzido.

O problema que se vê é que tipo de identificação seria esta. Uma identificação completa, que fornece todos os dados do usuário sempre, ou restrita, que apresenta os dados necessários para determinadas situações (se preciso saber a idade do usuário, saberei apenas a idade dele e não sua nacionalidade, gênero, profissão etc.). A primeira opção parece extremamente problemática em relação a aspectos envolvendo privacidade e anonimato, fazendo mais sentido a segunda, que permite a rastreabilidade do usuário de internet, mas de uma maneira que permita a sua regulação e que ele seja identificado não sempre e sim quando se torna necessário.

Outra ideia abordada por Lessig neste capítulo é a existência de diferentes tipos de códigos. São os chamados “East Coast Code” e “West Coast Code”. O primeiro diz respeito ao código promulgado pelo Congresso Nacional, representado por Washington D.C., no leste dos Estados Unidos (East Coast). O segundo tipo, por sua vez, seria o código dos softwares e hardwares, responsável pelo funcionamento do Cyberespaço e representado pela costa oeste, com exceção do MIT (West Coast). O que o Lessig traz é a reflexão do que acontece quando o East se encontra com o West. O que acontece quando o East Coast Code percebe como o West Coast Code afeta a regulabilidade e quando o East Coast Code percebe como pode interagir com o West Coast Code para induzi-lo a regular o código de forma diferente.

Para o autor, o poder do East Cost Code sobre o West Coast Code tem aumentado, uma vez que o código vem se tornando, cada vez mais, produto de companhias. A ideia é que, a partir do momento em que o comércio passa a “escrever” o código, o código pode ser controlado, já que as companhias, consumidoras do código como produto, podem ser controladas.

Lessig apresenta ainda, no fim do capítulo, a chamada “Z-Theory”. Na primeira versão do livro, escrita em 1999, Lessig disse que o comércio e o governo trabalhariam juntos para construir uma internet perfeitamente regulável. Nesta edição, escrita em 2006, Lessig reconhece a falta de uma parte em sua teoria: independentemente dos incentivos que existam para estimular a existência de uma internet perfeitamente regulável, sua teoria, escrita em 1999, teria deixado de explicar as razões pelas quais haveria esse estímulo à criação desse tipo de internet.

Em maio de 2006, o Professor Jonathan Zittrain publicou um artigo na Havard Law Review, a chamada “Z-Theory”, que de acordo com Lessig, era o que faltava no livro escrito em 1999. Segundo essa teoria, a internet produziu uma plataforma extraordinariamente inovadora e propícia à invenção, inclusive à invenção de malwares. A surpresa é que esses malwares ainda não foram tão destrutíveis quanto poderiam ser.

Não há uma explicação sobre o porquê de os criadores de malware ainda não terem produzido algo realmente devastador. Entretanto, esse já seria um bom motivo para acreditar que irá acontecer em algum momento e, quando acontecer, desencadeará a vontade política de fazer o que os governos ainda não fizeram: pressionar para que se conclua o trabalho de transformar a internet em um espaço mais regulável. O terror motiva as mudanças radicais. Para o autor, o cyberespaço não garante liberdade, mas carrega um extraordinário poder de controle, já que arquiteturas carregam diferentes valores e determinam o que as pessoas podem ou não fazer. Quando interesses comerciais definem a arquitetura da rede, cria-se uma lei privada por meio da qual empresas controlam quais comportamentos serão regulados e de que forma será feita essa regulação.

Um debate contemporâneo se trava nesse sentido, especialmente em relação ao crescente poder do Google no cyberespaço. O ranqueamento de páginas, a mais importante ferramenta do gigante do mundo digital, é um poderoso algoritmo para classificar as páginas da web de acordo com sua importância e assegura que os sites mais populares e procurados terão preferência nos resultados das buscas feitas pelos usuários. Fala-se, ainda, que tal algoritmo é o que, atualmente, determina o sucesso ou não dos negócios no mundo digital, tendo em vista que o Google é a principal ferramenta de busca da Internet.

Lessig nos alerta em relação à consolidação de poder na web e os perigos que isso pode trazer para os usuários na satisfação de seus direitos constitucionais exercidos online. O sistema atual consiste-se basicamente no monopólio da arquitetura por poucas empresas, as quais têm capital e influência maiores do que muitos países inclusive. Pode-se pensar, face a tal realidade, na existência de um outro sistema jurídico, pautado no “código” como Lessig previu, mas no código elaborado por grandes conglomerados comerciais, algo a ser visto com muitas reservas e preocupações.

O ranqueamento de páginas do google determina o que veremos ou não quando se usa o mecanismo de busca e, desse modo, torna-se uma das mais influentes facetas de arquitetura da web, comportando-se como verdadeira fonte normativa do cyberespaço. Ele afeta e molda a nossa rotina de busca, delineia as opções de compra na web de acordo com as preferências de seu algoritmo (as quais podem ser puramente objetivas, como o próprio Google defende ser, ou não) e, ademais, tem enorme impacto no comércio e na disseminação de conhecimento. Mais preocupante ainda é pensar que empresas com este tipo de prerrogativas e poderes podem se aliar ao governo para limitar a liberdade de navegação dos usuários, ferindo os direitos de privacidade destes. Nesse contexto, chama-se atenção à necessidade de ampliação da concorrência para garantir neutralidade da rede.

Um exemplo de como esta arquitetura interfere na economia é o caso do casal de Berkshire, Inglaterra, que possuía um pequeno site de compras promovendo a comparação de preço de diversos produtos. Em 2006, contudo, após uma atualização dos algoritmos do Google, a loja passou a ter menos visibilidade na página de busca por tal serviço e, apesar dos esforços do advogado da loja, a empresa não respondeu às perguntas nem alterou a situação, deixando-a de lado na "caixa das penalidades". 

Por fim, é válido ressaltar que o livro Code 2.0 foi escrito antes de Edward Snowden trazer a público, em 2013, informações sobre a espionagem americana realizada mundialmente, o que nos faz pensar que, atualmente, deixar a internet mais regulável, como propõe Lessig, não significa, necessariamente, deixa-la mais segura, considerando que o próprio Estado pode vir a ser o violador dos direitos dos usuários, principalmente quando o Estado com sua capacidade de investimento desenvolve ferramentas muito mais sofisticadas do que as previstas pelo autor ou só imaginadas como exemplos hipotéticos. Assim sendo, o Digital ID obrigatório proposto pelo autor parece ter contra si um argumento forte.

Capítulo 6[editar | editar código-fonte]

Neste ponto, Lessig fala sobre os bloqueios técnicos, ou seja, aqueles que impõem um obstáculo de fato ao indivíduo para que ele seja impedido de realizar tal ação, diferentemente da regulação por ameaça de punição. O autor inicia o capítulo distinguindo Internet de Cyberspace. A primeira é um ambiente para o qual as pessoas transferem atividades que antes exigiam um ambiente físico para sua realização, facilitando sua vida, exemplos são pagamento de contas, leitura de notícias e compras. O Cyberspace não é apenas sobre fazer a vida mais fácil, mas torna-la diferente, e até melhor. Não significa necessariamente criar novos meios e tipos de interação, mas que as comunicações através do Cyberspace têm um grau de diferença que cresceu o suficiente para tornar-se um tipo diferente. A vida nesse ambiente é regulada pelo código, as restrições técnicas que a própria lógica de programação impõe aos usuários.

O Cyberspace não é um só lugar, são vários, que tem suas características definidas, em parte, pelos seus usuários. O autor traz à tona um Cyberspace de comunidade, onde há intensas trocas de informações, experiências e opiniões. Esse é oposto ao lado conhecido pelos usuários menos experientes, que utilizam do espaço para tarefas mais simples, como ver e-mails e notícias. O Cyberspace está em movimento, e ele muda conforme seus usuários e a capacidade provida pelo espaço em si.

Os espaços têm valores que são manifestados através das práticas ou vidas que eles habilitam ou desabilitam. Escolha significa que diferentes espaços irão habilitar e desabilitar diferentemente. Autor coloca exemplo da comunicação no início da Internet, onde só era possível, pela velocidade de transmissão de dados, as mensagens por texto. O fato de a comunicação se dar inteiramente, ou pelo menos em vasta maioria, por texto significa que ele habilita pessoas que no plano real seriam desabilitadas – o cego e o surdo, que enfrentam arquiteturas onde se presume a capacidade de ver e ouvir, e o “feio”, que enfrenta um espaço social onde a aproximação íntima torna-se difícil – permitindo uma interação onde a visão, a escuta, a beleza, e tantos outros aspectos, são irrelevantes. Não importa se o indivíduo é bonito, pois não haverá transmissão de imagens, com o texto, é importante ter sagacidade, iniciativa e articulação. Atenção para o termo “desabilitado”, pois, a internet permite que mesmo aqueles não considerados assim, fossem habilitados.

Com o avanço da tecnologia, a rede ganha gráficos e som, isso muda quem é “desabilitado”. Em outras palavras, quando a arquitetura muda, as definições de quem é habilitado e desabilitado também mudam.

“Codes constitute cyberspaces; spaces enable and disable individuals and groups. The selections about code are therefore in part a selection about who, what, and, most important, what ways of life will be enabled and disabled.”

A seguir, exemplos de diferentes comunidades que agregam diferentes formas de convivência e até valores através do código.

America Online (AOL) era, na época da obra, a maior provedora de serviços de internet e, mesmo assim, se descrevia como uma “comunidade”. A AOL possuía regras escritas, como os termos de uso, mas também possuía uma constituição, mais importante do que qualquer regra escrita, que definia seu espaço, a arquitetura do espaço. Por exemplo, ele cedia aos usuários a possibilidade de utilizar até cinco nomes de tela (screen names) diferentes, que abria oportunidades para as pessoas serem quem elas quisessem, já que seu perfil era totalmente redigido pelo próprio usuário. Era possível viver múltiplas personalidades/personagens, que, na vida real, ou exigiria muito esforço, ou acabaria por sempre remeter ao indivíduo.

Uma segunda característica do Código (programação) é a inexistência de um lugar público nessa comunidade. Apenas os administradores, os autorizados por esses, e o próprio sistema, podem enviar mensagens globais (a todos os usuários). O usuário tem uma limitação de público, que é o número de usuários que cada sala de chat comportava. Essa limitação técnica impossibilitava um discurso em massa, como alguém discursando numa praça na vida real.

Uma terceira característica do código é a rastreabilidade. Enquanto o usuário estiver no espaço de conteúdo exclusivamente da AOL (não utilizando essa como gateway para a internet), toda a atividade e informações são coletadas. O design necessário para esse monitoramento foi uma escolha por parte da constituição da AOL. Sobre esse ponto, a AOL permite os usuários localizar outros usuários também, através da lista de amigos. A habilidade de monitorar foi embutida no espaço, mas pode ser desabilitada pelo usuário em relação à um observador, caso esteja consciente de sua existência.

A última característica é o comércio. O usuário podia realizar compras digitais ou encomendas físicas, o ponto é que, mesmo utilizando um nome de tela (screen name) diferente de seu nome real, a AOL possui as ferramentas necessárias para determinar sua identidade. A AOL tem acesso aos seus dados pessoais e, mais importante, ao número do cartão de crédito. A AOL promete não coletar dados sobre o usuário individualmente, mas coleta dados sobre o usuário como parte de uma coletividade. Isso possibilita a identificação de padrões de consumo, que aumentam a eficiência de vendas do provedor.

“These four features mark AOL space as different from other places in cyberspace. It is easier for AOL to identify who you are, and harder for individuals to find out who you are; easier for AOL to speak to all its ‘citizens’ as it wishes, and harder for dissidents to organize against AOL’s views about how things ought to be; easier for AOL to market; and harder for individuals to hide. AOL is a different normative world; it can create this different world because it is in control of the architecture of that world. Members in that space face, in a sense, a different set of laws of nature; AOL makes those laws.”

Como a AOL é quem desenha o código, ela também pode utilizá-lo como meio de regular certos tipos de comportamentos. As modalidades disponíveis são regras, normas, preços e arquitetura. Ela pode simplesmente redesenhar o sistema para que esse comece a reprimir ou desestimular certo tipo de conduta, ou ao contrário, estimular certo tipo de conduta. Existe, entretanto um limite, que é a miserabilidade, pois caso o serviço atinja um nível degradante, os usuários simplesmente abandonarão o ambiente.

Atualmente, a AOL não possui a mesma popularidade que tinha na época da redação do texto, porém, temos como referência o Facebook e o Google. A análise da arquitetura e a influência que essa tem nos comportamentos ou valores dos usuários é ainda mais importante por conta da abrangência que esses serviços possuem.

Counsel Connect – Cooperativa online de advogados, que conecta os inscritos, permitindo o engajamento em conversas entre si.

A primeira é a utilização do nome real, os usuários eram obrigados a utilizar sua identidade real. Isso criava a vinculação, pois tudo o que o usuário postasse seria ligado a ele e, consequentemente, seria alvo de julgamentos. E também criava certa inibição, pois havia o medo de que essa vinculação afetasse a reputação no plano real.

Segunda, todas as discussões assumiam o formato de tópicos, ou seja, a pergunta era postada e, na sequência, as respostas. Isso exigia que, antes de responder, o usuário lesse toda a discussão antes de postar sua resposta. Obviamente não havia empecilho técnico que obrigava efetivamente o usuário a ler a discussão, mas caso postasse algo repetido ou contraditório àquilo que já foi postado, poderia sofrer retaliações por falar sem escutar antes.

Terceira, havia a reputação, ou seja, era possível ver todos os posts arquivados, de forma que qualquer contradição poderia ser objeto de questionamento.

Quarta, a ligação da reputação com um nome real numa comunidade real de profissionais trazia um sistema de repressão de condutas pela própria comunidade.

Apesar de suas semelhanças com a AOL, a CC possuía a capacidade de regular o comportamento sem a utilização do código, pois a própria comunidade cuidava desse aspecto. Limitação da população, publicidade do comportamento dos membros e ligação com o nome real são as ferramentas da auto-regulação nesse espaço.

A CC era como a AOL num ponto importante: a comunidade não controlava o espaço, mas os administradores, sim. Apesar da comunidade na CC regular as regras de comportamento, essas não podiam ser utilizadas contra os administradores. Esses espaços não eram democracias.

LambdaMOO – realidade virtual baseada em texto.

Antes era espaço livre, onde os usuários viviam fantasias através de personagens. Um caso fez com que os wizards (administradores) resolvessem tornar o espaço uma democracia, dando poder aos usuários de decidir as normas que regulariam o espaço.

“LambdaMOO is now a place where members have control over restructuring the norms. Such control changes things. Norms become different when ballots can overrule them, and code becomes different when ballots can order Wizards to change the world. These changes mark a movement from one kind of normative space to another, from one kind of regulation to another.”

“In all three of these cyber-places, code is a regulator. But there are important differences among the three. Norms gave a relevance in CC and LambdaMOO that they do not in AOL; democracy has a relevance in LambdaMOO that it does not have in CC or AOL. And monitoring has a relevance in AOL that it does not have in LambdaMOO or CC (since neither of the latter two use data about individuals for commercial purposes, either internal or external to the organization. Code constitutes these three communities; as Jennifer Mnookin says of LambdaMOO, ‘politics [is] implemented through technology.’ Differences in the code constitute them differently, but some code makes community thicker than others. Where community is thick, norms can regulate.”

.law.cyber – espaço que o professor proporcionava aos alunos para a promoção de debates.

O anonimato permitiu que essa comunidade se desenvolvesse, porém, também foi a razão de seu declínio. Com o espaço, a turma se envolveu bastante, tanto virtual quanto pessoalmente. Porém, um de seus membros começou a publicar ameaças e ataques a colegas da turma, sendo que ninguém conseguia identificar o agressor, o que criou clima de desconfiança entre os alunos.

SecondLi(f/v)e(s)

Os jogos são espaços onde existe interação entre os jogadores e consequentemente, a criação de uma comunidade. Porém, existe uma distinção básica, que permite diferir dois tipos de jogos, que é o nível de criatividade possível. Primeiro, temos os jogos com modelos pré-definidos, proporcionando pouca ou nenhuma capacidade de criação por parte do usuário. De outro lado, temos jogos que são voltados inteiramente para incentivar a criação. Tomando o Second Life como exemplo, é possível ver o código regulando o ambiente. Por exemplo: se no mundo real há um impedimento legal para a construção de muros maiores que 15 metros, no mundo virtual tal restrição pode-se dar no code, impossibilitando faticamente que tal regra seja quebrada, e desobedecê-la, no âmbito virtual, é tão impraticável como desobedecer a lei da gravidade. Outro exemplo é o da propriedade intelectual: enquanto no mundo físico é possível copiar trabalhos protegidos -não há, via de regra, uma trava física que dificulte isto-, no virtual, é possível adicionar travas tecnológicas (prática conhecida genericamente como digital rights management) que tornem a cópia tecnicamente impossível.

O autor diferencia os espaços de acordo com sua afabilidade (amenability) ao controle. Existem aqueles que são regulados por regras e normas, outros utilizam o código. Dentro desses últimos, o autor os diferencia de acordo com o grau de interferência que o ambiente sofre.

O autor propõe a transposição desse tipo de regulação pelo Código para o mundo concreto e demonstra como isso já está presente nos seguintes exemplos.

Fitas: antigamente, as cópias analógicas eram simplesmente versões degradadas das originais. Porém, com o advento das cópias digitais, tornou-se possível reproduzir qualquer tipo de dado com a mesma qualidade do original. Com isso houve um lobby intenso da indústria da mídia, que forçou o congresso a adotar duas medidas: taxar as fitas brancas (virgens) e regulamentação pelo código, através da instalação de chips que monitorariam todas as cópias realizadas.

Televisões: com a preocupação dos pais com conteúdo violento transmitido na TV, o congresso se viu obrigado a regulamentar a situação. Porém, não era possível regulamentar diretamente esse tipo de conteúdo, tendo em vista a Primeira Emenda. Então, o congresso decidiu uma regulação pelo Código, onde os produtores de conteúdo seriam obrigados a colocar rótulos sobre os seus produtos e os pais teriam tecnologia em casa que bloquearia os conteúdos indesejados. Aqui o obstáculo maior era a preocupação com a constituição, não com as dificuldades técnicas de se regular pelo Código.

Anti-Evasão:o Congresso dos EUA indiretamente regulou a violação de direitos autorais através do Código, pois, as empresas criaram sistemas de controle de acesso aos seus conteúdos, ou seja, restringiam a cópia, enquanto o Congresso proibiu qualquer desenvolvimento de programas que tinham a intenção de burlar essas proteções.

Bandeiras de transmissão: os detentores de direitos autorais queriam que houvesse regulação pelo Código no sentido de que todo aparelho que tocasse conteúdo televisivo digital fosse capaz de identificar e obedecer às bandeiras de transmissão, evitando reproduções indevidas.

Na conclusão, o autor diz que a regulação por código tem eficiência variável, a depender do ambiente no qual é empregada. Além disso, o código pode ser usado para burlar esse tipo de regulação, como são os protocolos P2P e as tecnologias de evasão (“Circumvention”).

“In this second sense, code functions ‘as an anti-regulatory mechanism: a tool to minimize the costs of law that certain groups will use to their advantage’”.

Capítulos 7 e 8[editar | editar código-fonte]

No capítulo 7, Lessig aprofunda a discussão acerca da regulação, por meio da análise das quatro modalidades por ele proposta: a regulação por norma, por mercado, por lei e por arquitetura.

Os conceitos são em larga medida auto explicativos. Regular por lei é a tentativa de influenciar comportamentos através da positivação de normas jurídicas e da aplicação de suas respectivas sanções. Regular por normas significa modular comportamento através de expectativas e práticas sociais e os eventuais corolários disso, seja aprovação ou repúdio por parte dos pares. Regular por mercado é a tentativa de influenciar comportamento interferindo diretamente nos preços para a realização de determinada ação. E, por fim, regular por arquitetura é usar a estrutura de um ambiente construído para alterar o comportamento.

Ao analisarmos os tipos de regulação propostos, verificamos que o avanço mais emblemático de Lessig foi trazido pelo conceito de regulação por arquitetura, pois apresenta a capacidade de modulação de comportamentos sobre uma ótica que normalmente não é observada por juristas. Este tipo de regulação normalmente verifica-se mais eficaz que os outros, se considerarmos que as pessoas podem desrespeitar as leis, não responder aos incentivos do mercado ou ignorar as expectativas sociais sobre suas condutas, mas dificilmente conseguem burlar uma estrutura arquitetônica, já que neste tipo de regulação simplesmente se impede que os usuários sigam outro caminho, senão o imposto pela arquitetura.

Projetado na “vida real”, podemos imaginar este tipo de regulação por meio da construção de uma barreira, um muro, que simplesmente impeça as pessoas de seguirem determinado caminho ou que as obrigue a seguir um caminho diferente, seja por cingir dadas condutas de muitas complicações que façam com que não valha a pena pô-las em prática ou por intermédio de uma proibição expressa . Na internet, cita-se o exemplo do impedimento do acesso a conteúdos pornográficos, praticado por inúmeros países. Interessante notar, ainda, que em casos como o do exemplo anterior, os usuários da internet muitas vezes nem sequer percebem a regulação, isto é, não sabem que determinado conteúdo esta sendo censurado.

Em uma reflexão crítica sobre o conceito de regulação pela arquitetura podemos encontrar algumas indefinições deixadas pelo texto do autor. Há uma concretude necessária desse tipo de regulação? É necessariamente a forma de algo? Uma estrutura burocrática pode se configurar como arquitetura? O que propriamente seria a arquitetura? Em que medida ela se diferencia em design? Trata-se de um procedimento necessário via Web?

Lessig aponta em seu texto que a regulação pode ser direta ou indireta. A regulação direta seria aquela que permite tutelar de forma patente um comportamento, para que os efeitos regulatórios tomados impliquem apenas sobre o comportamento objeto. Já na regulação indireta, é tutelado um primeiro comportamento correlato com um segundo comportamento, sendo que o segundo comportamento é o objeto da regulação. Assim, de forma sequencial e por intermédio da mudança do primeiro comportamento, irrelevante para os fins regulatórios, é possível tutelar o segundo comportamento.

Porém, ao realizarmos uma análise mais profunda, percebemos a existência de importantes indefinições no conceito apresentado pelo autor, tendo em vista que os conceitos das quatro modalidade de regulação não são tão claros. Por exemplo, impor uma sanção pecuniária a determinado ato é uma regulação por lei ou por mercado? E impor uma alteração no ambiente para que se torne mais custoso realizar alguma atividade é regulação por arquitetura ou por mercado?

Assim, surge a seguinte dúvida: como definir qual é a forma de regulação a ser usada e como determinar se ela é direta ou indireta. Quando alteramos a arquitetura, por exemplo, estamos diante de uma regulação indireta, pois se altera um ambiente para atingir um segundo fim? A reflexão sobre esses conceitos aponta que não há realmente regulação direta ou indireta de exclusivamente uma modalidade per se, há sempre uma confluência de estruturas regulatórias e de corolários esperados e inesperados afetando o comportamento de maneiras também previsíveis e imprevisíveis.

A análise de Lessig acerca da regulação permanece no capítulo 8, em que o autor aborda a questão da transparência na regulação. Trata-se de tema atual e de grande interesse, pois verificamos que no ramo tecnológico e na internet, há maior facilidade dos agentes modularem comportamentos através da arquitetura. Por óbvio, existem inúmeros exemplos do mundo físico sobre essa modalidade de regulação, mas quando analisamos a internet, por exemplo, vemos que o comportamento do usuário tem a capacidade de ser influenciado em grande parte, ou se não em sua totalidade, pela arquitetura do código do conteúdo acessado.

Lessig defende, então, a transparência no código a ser utilizado por agentes do ramo tecnológico. Ora, uma vez que a arquitetura influencia o comportamento social e isso é verdade também no código utilizado na internet, temos então a necessidade de saber, exatamente, como e porque algo está sendo feito de determinada forma e quais são suas consequências. Esta transparência proporciona um acréscimo significativo de legitimidade àquela estrutura, pois o usuário está ciente do que está consumindo e acessando e consente com as consequências. Ademais, isso é particularmente verdade quando estamos tratando de sistemas governamentais e diminuição de garantias fundamentais, como perda de privacidade.

Conforme o código permeia nossas vidas e agrega funções cada vez mais essenciais em nosso cotidiano e maneira de interagir, a transparência é condição sine qua non para o usuário confiar naquela ferramenta e se apropriar dela. Além disso, códigos abertos, além de aumentar graus de legitimidade, permitem também a compreensão e aprendizado de como um determinado programa funciona, gerando a possibilidade dos usuários o melhorarem.

Em paralelo, os códigos fechados não trazem os mesmos benefícios. Software em código fechado é visto como um bem, uma propriedade imaterial, cujo valor está na sua disponibilidade, tornada escassa através do código (code) e da lei. A utilização de código fechado vs. aberto, entretanto, não se trata de reflexo de um suposto binarismo capitalismo vs. formas alternativas (comunismo?), mas sim de um conflito entre diferentes modelos de negócio: enquanto o código fechado se relaciona com modelos tradicionais de compra e venda de bens imateriais (como o que ocorre na compra de uma cópia do Microsoft Office, ou de um jogo eletrônico), o código aberto, quando atrelado a fins lucrativos, gera valor aos profissionais através da contração de serviços de manutenção, consultoria, etc., ou mesmo da criação de código personalizado com base em código já previamente aberto.

Tendo em vista que a configuração da nossa sociedade é capitalista que visa o lucro, códigos fechados, desenvolvidos por empresas de tecnologia, representam a esmagadora maioria das plataformas e ferramentas utilizadas atualmente. Google, por exemplo, que representa parcela extremamente significativa do uso da internet por usuários de todo mundo, possui código fechado em suas áreas mais importantes, como o page rank.

Outro exemplo que permitiria a atualização desse capítulo do Lessig, relaciona-se aos algoritmos sendo utilizados em larga escala por empresas de marketing, redes sociais e ferramentas de busca. Esse código automatiza rotinas decisórias na vida de empresas, na vigilância pública e em inúmeros outros casos. Deveriam esses códigos serem trazidos a público e analisados? Há uma obrigação ética das empresas detentoras desses algoritmos em divulgar a maneira exata como eles funcionam, tendo em vista que assumem cada vez mais a capacidade de “decidir “e categorizar comportamentos individuais,atuando diretamente na vida de seus usuários? Há no entanto mais um desafio a ser encarado: o crescimento em complexidade dos algoritmos utilizados tornam extremamente difícil a sua fiscalização e controle, uma vez que o nível técnico exigido para a compreensão demandaria investimentos brutais. Em um exemplo claro: como o legislador pode determinar se o algoritmo de um pesquisador de internet é ético se o estado não dispõe de recursos para destrinchar tal algoritmo?

Ainda sobre a escala e o procedimento dos protocolos de internet, em qual medida é razoável permitir que se acesse packets na internet? Em um empacotamento sucessivo de dados, onde separar informações protegidas por direitos fundamentais, onde separar procedimentos da rede e da sua estrutura? A questão na neutralidade da rede tem como um dos seus debates o fato de que também não há transparência de como a informação é adquirida, processada e os limites de obtenção desses dados.

Nesse contexto, destaca-se a polêmica em torno do Traffic Shaping, técnica de modelagem de tráfego a fim de otimizar o uso da banda disponível,  e que recentemente foi utilizada para discriminar certos tipos de conexões. A discussão surgiu depois que a Comcast começou a reduzir  a velocidade da banda dos usuários que utilizavam p2p, arquitetura de redes de computadores em que cada ponto da rede funciona tanto como cliente, quanto servidor - alternativa de tráfego com velocidade elevada, tendo em vista a cooperação mútua entre os usuários. Nos casos em que uma quantidade de banda é definida, os programas de restrição forçam pacotes de dados a se perderem, o que diminui a quantidade de informações trafegando por uma rede e impede que o teto de banda consumida seja atingido.

Ainda que negadas pelas operadoras, as consequências diretas para os clientes são fáceis de perceber: na maioria dos casos, redes P2P ou torrent para download de conteúdo multimídia apresentam velocidades muito abaixo da que o plano originalmente proveria e ligações por VoIP sofrem falhas nas conversas pela perda de pacotes, enquanto a navegação por páginas e serviços online mantém uma estabilidade de velocidade. Questiona-se, aqui, o fato de certo tipo escolha sobre a arquitetura da rede, a qual interfere diretamente na vida dos usuários, ser tomada discricionariamente pelas detentoras da propriedade dessa infraestrutura, afastando a Internet de uma dinâmica de neutralidade.

Capítulo 10[editar | editar código-fonte]

O autor inicia o capítulo trazendo a tona duas diferentes formas de se proteger uma propriedade: de maneira pública, por meio da garantia das leis de proteção à propriedade, e de maneira privada, com "cercas", impedindo o acesso de pessoas. Essas formas de proteção também podem ser aplicadas na internet, para as pessoas com alguma propriedade no ciberespaço, e é sobre essa questão que se debruça o autor neste capítulo, com enfoque na propriedade intelectual.

Lessig defende que o código altera as possibilidades e as formas de proteção da propriedade intelectual. De acordo com o autor, o pensamento de que a propriedade intelectual nunca esteve tão ameaçada é equivocado, ainda que, muitas vezes, os avanços tecnológicos não tenham correspondência legal, em se tratando de proteção a propriedade intelectual. Para Lessig, nós vivemos em uma era na qual a propriedade intelectual nunca esteve tão protegida e essa proteção é fornecida exatamente pelo código. Por esse motivo, a missão do Direito, seria, sobretudo, encontrar formas de tornar a propriedade intelectual acessível, em vez de torná-la mais protegida ("The problem will center not on copy-right but on copy-duty - the duty of owners of protected property to make that property accessible").

Lessig deixa claro ao longo do capítulo a função de Direito desempenhada pelo código ("Code is Law"). A possibilidade de se desenvolver códigos com a função de bloquear acesso, replicação, venda, etc. de textos, músicas e livros disponibilizados online funciona como uma proteção eficiente e detalhada da propriedade intelectual; proteção essa que o Direito da vida real não consegue oferecer. Assim, a proteção pelo código se torna muito mais efetiva do que a conferida apenas pelo direito, vindo a ser declarada pelo autor como meio principal de proteção da propriedade intelectual no ciberespaço.

É nesse sentido que o autor invoca a arquitetura de ciberespaço conhecida como trusted systems, termo concebido por Mark Stefik, pesquisador da Xerox Palo Alto Research Center (PARC), que designa sistemas que fornecem acesso controlado de conteúdo, através de permissões de acordo com os contratos que o usuário firma com os provedores de mídias e serviços. A menos que o usuário em específico seja um hacker, ele deve se submeter à arquitetura estruturada pelo detentor do copyright: sem respeitar os direitos do autor, ele nem chega a ser capaz de acessar o conteúdo, segundo Lessig.

O autor também retoma, neste capítulo, a ideia de que a regulação através do código não é neutra e tem favorecido o direito dos proprietários em detrimento aos dos usuários - um exemplo atual dessa prática é a política de remoção de conteúdo do Youtube (Content ID). Segundo o YouTube, os vídeos a serem postados são verificados em relação a um banco de dados de arquivos enviados ao Youtube pelos proprietários do conteúdo protegido por direito autoral. Quando uma dessas obras protegidas aparece no conteúdo de um vídeo, o titular dos direitos sobre essa obra é comunicado e decide a providência que será tomada: bloqueio do vídeo inteiro, desativação do áudio, geração de receita ou rastreamento (https://support.google.com/youtube/answer/2797370?hl=pt-BR). O problema é que essa política se dá sem ao menos permitir prévia manifestação do usuário que iria postar o vídeo, o que mostra claramente que os direitos dos proprietários de direitos autorais são tidos como mais importante do que os direitos dos usuários na arquitetura desse código.

A problematização de Lessig é embasada pela distinção, por ele invocada, entre os direitos de propriedade material e os direitos de propriedade intelectual, em relação às diferenças entre seus objetos e também à função social precípua a tais direitos. Enquanto a propriedade material visa proteger bens com utilidade diretamente limitada pelo uso (vide, por exemplo, o potencial limitado de uma casa para adequadamente alojar moradores) a propriedade intelectual não teria tal objetivo, sendo concebida para proteger a exploração comercial de obras e, com isso, incentivar a criação e desenvolvimento, contribuindo também para o interesse social e não somente o interesse individual dos autores. Tal instituto seria regulado exatamente em função desse interesse social, que balancearia os interesses entre os usuários/sociedade e os detentores da propriedade intelectual.

Tal balanceamento, porém, se perde quando tratamos das arquiteturas do ciberespaço: conceitos existentes na vida real, tal como o fair use, não têm sido protegidos pelos códigos, o que traz uma demasiada restrição ao direito dos usuários no ciberespaço. Se tanto o direito dos usuários, quanto o direito dos titulares de direitos autorais estão legalmente previstos, por que, na internet, o direito dos usuários parece ser restringido e violado com muito mais facilidade? Esse é um questionamento inevitável quando se pensa na proteção à propriedade intelectual na internet e na forma pela qual o código é pensado hoje. Caberia, portanto, ao Direito e à sociedade determinar qual papel assumir: escolher proteger mais os direitos dos proprietários ou optar por introduzir limites ao código em favor dos direitos dos usuários. No fundo, trata-se da ideia apresentada nos primeiros capítulos desse livro, nos quais o autor defende que o código possui valores embutidos na sua configuração e o Direito pode regulá-lo e alterá-lo para fomentar princípios e valores.

Lessig não aborda as ameaças que a internet traz à propriedade intelectual, como por exemplo, os riscos pela facilitação da pirataria. A excessiva preocupação com a forma pela qual se dá a proteção da propriedade intelectual pode ser considerada, assim, uma primeira crítica ao capítulo. Além disso, faltaria ao capítulo algumas considerações de cunho geopolítico, uma vez que a proteção de propriedade intelectual está sujeita à situação política e social de um país. Um exemplo: para o Brasil, país em desenvolvimento que necessita de incentivos em produções de novas tecnologias, a proteção da propriedade intelectual tem um significado e produz efeitos distintos à mesma proteção nos EUA, um país consolidado tecnologicamente.

Outra observação que deve ser feita no contexto deste capítulo refere-se a uma mudança na visão de muitos autores com relação à proteção de suas obras artísticas, literárias ou científicas. Atualmente, observa-se um incipiente movimento no sentido de serem dispensadas, pelos autores, algumas proteções de propriedade intelectual, seja por motivos morais ou até mesmo econômicos. Ou seja, os criadores de determinadas obras abrem mão de seus direitos autorais patrimoniais com o objetivo de facilitar a disseminação de suas criações e o acesso ao conhecimento. Para muitos autores, essa disseminação tem, inclusive, um objetivo financeiro, uma vez que os direitos patrimoniais sobre as obras não são o único meio de se obter lucro.

Interessante notar, por fim, que um dos principais avanços desse movimento foi encabeçado justamente por Lessig, com a criação do Creative Commons. Este projeto tem o objetivo de expandir a disponibilidade de obras criativas, por meio da criação de licenças menos restritivas que as tradicionalmente garantidas pelo direito de propriedade intelectual. Essas licenças possuem camadas de proteção, de sorte que o autor pode customizar a proteção da sua obra da maneira que achar mais adequada. Talvez pelo fato de ser um dos grandes nomes do creative commons e talvez por não querer desviar a atenção do verdadeiro enfoque do livro é que neste capítulo Lessig não trata a fundo da questão dos direitos autorais na internet, focando muito mais na regulação e na proteção demasiada da propriedade intelectual por meio do código.

Capítulo 11[editar | editar código-fonte]

Lessig inicia o capítulo sobre privacidade comparando-a com a propriedade intelectual, tendo em vista que nos dois casos, há um pouco de nossa informação sobre a qual perdemos controle. Dentre as diferenças, podemos destacar que na primeira, são informações acerca dos indivíduos, com interesses difusos e desorganizados, enquanto na segunda, são cópias de um trabalho registrado, que envolve interesses poderosos e bem organizados.

O autor passa a abordar a privacidade em três aspectos distintos e a comentar como o advento do cyberspace modificou cada uma delas.

Na privacidade em privado, a questão tradicional da privacidade é o limite da lei sobre a possibilidade de terceiros adentrarem seu espaço privado. De fato, as tecnologias facilitaram a invasão desse espaço reservado, porém, a questão continua sendo a mesma: como delimitar o espaço privado?

Na privacidade em público, em especial no que toca a vigilância. Não existe proteção da lei acerca da privacidade em público, isso quer dizer, não há barreiras legais para a coleta de dados num espaço público. Porém, existe um custo alto nesse tipo de vigilância, no aspecto técnico. Neste ponto, Lessig distingue monitoramento de pesquisa/investigação. O monitoramento é a parte da vida do indivíduo que os outros veem ou notam, é o acompanhamento em tempo real. A parte pesquisável/investigável (“searchable”) são os traços que o indivíduo produz, como um registro de suas ações. Ambas interagem, pois, o monitoramento produz o registro. O problema, até agora, é que nem tudo é monitorado e nem fácil de pesquisar/investigar, como por exemplo testemunhos. A testemunha pode não ter acompanhado toda a conduta do indivíduo, ou o fez e pode ter esquecido de parte dela, e, na hora de extrair informações, o interessado não possui outras garantias de que aquilo é verdade, senão pela confiança envolvida. As tecnologias, porém, alteram a situação, na medida em que estendem a capacidade de monitoramento e de pesquisa/investigação. A seguir, alguns exemplos.

Na internet, todas as ações dos usuários são registradas. Muito além disso, elas são públicas. Lessig usa exemplo da situação envolvendo dois sites, um no qual o indivíduo deposita várias informações e outro que, sem inserir nenhum dado, é capaz de reconhecê-lo e apontar seu comportamento. Todas as ações na internet são públicas, fácil e rapidamente compartilhado pela rede, exceto se houver emprego de tecnologia especializada em bloquear tal tipo de distribuição de informações. Por exemplo, a opção por não ter conta numa rede social não implica que seus dados não serão tratados pelas redes sociais. Surge então a discussão sobre os perfis sombrios: usuários que tem dados nas redes sociais sem nunca terem sido usuários. O marco civil, nesse sentido, vem para colocar uma condição bem severa para tratar os dados pessoais que é o consentimento expresso, indo de encontro a esses fenômenos perturbadores de violação dos direitos da personalidade.

Nesta seara, os mecanismos de pesquisa mantêm registro sobre o que os usuários buscam, criando uma enorme base de dados. O ponto em questão é a disposição dessa, pelas empresas, para interessados, por exemplo, o governo. Inicialmente, a utilização dessa não é bem vista e os usuários de internet tendem a priorizar a sua própria privacidade. O problema surge quando o pedido envolve situações mais complicadas, como fornecimento de dados sobre buscas que envolvem terrorismo. Ninguém seria contra esse tipo de investigação. Porém, há preocupação de que, uma vez aberta essa possibilidade, as demandas por informações passariam a simplesmente afirmar que esta é a maneira mais eficiente de cumprir a lei.

Os serviços de busca representam uma forma de monitoramento efetiva com efeitos econômicos claros: a propaganda. A propaganda na internet é baseada primordialmente pelo conteúdo dos sites que são visitados, as buscas realizadas, os lugares visitados etc. A empresa analisa essas informações e extrai outras informações acerca de suas preferências. Outro interesse é a manutenção de grande quantidade de dados, pois quantos mais conteúdo acessado, mais informações podem ser extraídas sobre o indivíduo e essas podem ser utilizadas das mais diversas formas. No campo do áudio, conforme a tecnologia de reconhecimento de voz e de pesquisa em gravações avança, aumenta a capacidade de pesquisa. Não apenas pela dispensa de intérpretes humanos no processo, mas pelo próprio volume armazenado.

O vídeo surgiu como forma benigna de monitoramento, pois dependia inteiramente de intérpretes humanos e, em geral, não valia a pena empregar indivíduos para assistirem uma transmissão a espera de que algo aconteça. O que se tinha, no início, era a utilização das gravações recuperadas para auxiliar uma investigação criminal, por exemplo. Com avanços na tecnologia, o vídeo muda e torna-se uma das mais poderosas ferramentas de vigilância, pois consegue reconhecer o que está acontecendo sem a necessidade de ação humana. É o caso monitoramento de carros que são monitorados para verificação de permissão para circulação em tal região ou reconhecimento de faces, registrando a trajetória dos indivíduos. Em ambas as situações, existe um monitoramento sem conhecimento do indivíduo.

Também nesse contexto, há o avanço nas técnicas de reconhecimento de DNA, que dificulta cada vez mais a capacidade do indivíduo em não deixar traços, nesse caso, literalmente resquícios de seu corpo. No que interessa a investigações criminais, trata-se de algo positivo, mas até que ponto esse tipo de instrumento pode ser utilizado? Lessig demonstra exemplo de uso curioso na Inglaterra, onde pessoas que cuspissem nos funcionários do transporte público poderiam ter sua saliva recolhida para análise de DNA e identificação.

Lessig faz referência à obra de George Orwell, 1984, dizendo que, apesar dos nossos governos não serem capazes de pensar de forma tão maldosa quanto o da obra, parece haver uma diferença intrigante entre a obra e a realidade: enquanto naquela os indivíduos estavam conscientes de seu monitoramento, tal noção é frequentemente perdida. Basta perguntar-se: por quantas câmeras você passou hoje? Quem ou quais organizações têm acesso ao seu histórico de internet? Quantos formulários você preencheu, fornecendo dados pessoais, para fazer uso de um serviço? Até porque, atualmente, um smartphone funciona como um sensor, detectando desde a localização das pessoas no seu dia-a-dia até os batimentos cardíacos durante um exercício, passando por quais assuntos interessam a elas. A combinação, interpretação e análise desses dados dos sujeitos monitorados é, inclusive, outra diferença entre ficção e realidade: enquanto na distopia a vigilância era executada por meio da interpretação humana, hoje isto ocorre com o uso de ferramentas de análise (frequentemente baseadas em inteligência artificial ou aprendizagem de máquina) de bancos de dados que permitem a agregação de todas as informações pertinentes a um determinado indivíduo, criando seu registro pessoal. Assim, temos o conceito de vigilância digital: "é o processo pelo qual alguma forma de atividade humana é analisada por um computador de acordo com uma especificada regra.”

Com isso, aqueles mais inclinados à privacidade argumentam que não houve mudanças em relação ao espaço real. Por exemplo, não há diferença entre a polícia ler suas correspondências ou ler seu e-mail, pois ambas transpassam uma expectativa razoável de privacidade. Do outro lado, os inclinados à segurança argumentam que as informações não são processadas por humanos, a máquina opera numa lógica estrita, seguindo as diretrizes inseridas e devolve as informações pertinentes, sem a possibilidade de desvio humano no processo. O que temos é o fenômeno das “melhores intenções” (better intentions). A vigilância digital foi criada para uma finalidade, mas está sendo usada para outra. O que deve haver é a utilização controlada: estabelecer algoritmos conhecidos e verificados, pois com isso, há o conhecimento exato do que está sendo pesquisado, sem riscos de que, no meio da investigação, aborde pontos fora do devido escopo.

Lessig defende essa vigilância. Ela só pode ser usada para o que se está procurando. Se por acaso forem encontrados outros elementos, mesmo que relevantes, não poderão ser utilizados. Questionando se tal sistema violaria as proteções da Quarta Emenda, afirma que depende de qual conceito do valor protegido pela Emenda você adota. Se encararmos que a Quarta Emenda protege os indivíduos contra o fardo das investigações, não teria problema, porque o indivíduo não sofre qualquer tipo de intervenção. Mas, se adotarmos a proteção de uma certa dignidade, podemos entender que o próprio fato de haver uma investigação é uma ofensa à dignidade, não sendo necessária que haja fardo para o indivíduo. Só seria justificável a busca se o Estado tivesse boa razão antes. O problema de adotar tal concepção está em definir o que seria essa dignidade e como ela se expressa. Numa terceira percepção, a privacidade existe como limitação a capacidade do Estado em regular. Seria um modo de impedir certos tipos de regulações a partir da restrição sobre os modos de produção de evidências necessárias para investigações dessas violações. Qual destes conceitos teria sido escolhido pelos autores daquele diploma? Impossível reaver vontade dos constituintes, porque naquele tempo não se pensava numa vigilância sem perturbações. Essa regra foi feita num mundo diferente do atual.

Ainda com relação à privacidade em público, mas desta vez referente à dados, temos que nada impede a colheita de dados em público. O problema é que antes essa atividade era cara. Com avanço da tecnologia, é possível construir grandes bancos de dados, que podem ser vendidos, por exemplo. A questão aqui é sobre o que acontece com nossos dados, que poder nós e outros têm sobre eles.

De um lado, afirma-se que você abre mão da privacidade uma vez que torna público seu dado. Os argumentos para tal posicionamento são: o mal não é tão grande, pois o dado entra como ciclo de feedback que gera benefícios para o usuário; seria injusto forçar terceiros a ignorarem as informações que foram disponibilizadas a eles; os dados podem também trazer benefícios práticos, como afastamento de propagandas de marcas que o usuário não gosta; e, por fim, não existe interesse nas empresas em conhecer o indivíduo, mas sim um tipo, ou grupo, de indivíduo, querem traçar o seu perfil de consumidor.

De modo contrário, o argumento é que isso afeta valores essenciais. Um deles é a preservação da inocência. Os dados isolados podem acabar sugerindo uma situação diferente da real e no fim fica sob conta do interessado provar e convencer todos do contrário. O segundo valor atingido decorre diretamente da grande capacidade de armazenamento de dados. A privacidade possibilita a coexistência de múltiplos discursos, evitando que uma posição majoritária seja capaz de silenciar a dissidência: isto é, a privacidade facilita a liberdade de expressão, vez que elimina o receio do backlash negativo que pode ocorrer quando uma posição é vista com maus olhos pela maioria - é o caso, por exemplo, de um indivíduo homossexual que omite sua orientação sexual dentro de uma comunidade homofóbica. Existe, ainda, um terceiro valor, que é a discriminação. Existe grande coleta de dados e essa é utilizada para discriminar os usuários. Desde usos mais banais até casos mais complexos, os dados podem ser utilizados como espécie de atestado de antecedentes.

Do ponto de vista coletivo, temos o profiling, que é o registro e análise de características psicológicas e comportamentais de uma pessoa, de forma a avaliar e prever as suas capacidades em uma determinada esfera ou para auxiliar na identificação de um subgrupo específico de pessoas. Esse processo deve preocupar a comunidade por conta da manipulação. Tendo a televisão como referência, existe uma clara intenção em moldar os interesses das pessoas. Mas o que acontece quando esse objetivo não é claro? Existe a criação de um ciclo vicioso: o sistema observa o comportamento do indivíduo; encaixa-o em um padrão; o padrão é alimentado de volta para o indivíduo em forma de opções configuradas pelo padrão; as opções reforçam o padrão; o ciclo se reinicia. Outra preocupação é a equidade/igualdade. A discriminação pode se iniciar na publicidade/marketing, mas quem sabe até onde isso pode chegar?

O autor retrocede para um sistema de hierarquia que estava em desmantelamento, com a mobilidade e dinâmica da sociedade, pois tornou difícil a classificação hierárquica. Com o “profiling”, temos a capacidade de checar todo os antecedentes de uma pessoa, o que permite a volta dessa hierarquia. Exemplo, de menor relevância, mas que ilustra bem a situação, é o de viajantes frequentes com programas de fidelidade, que recebem tratamento diferenciado daqueles que não aderiram ao programa.

Acima, foram demonstradas duas ameaças aos valores da privacidade que a internet criou: a vigilância digital pelo Estado e a colheita de dado por particulares. Lessig, seguindo sua construção ao longo da obra, propõe mudanças em cada uma das modalidades de regulação e afirma que a solução deve necessariamente envolver uma mistura dessas.

Para a vigilância digital, Lessig defende que não há razões para vedar a atividade, desde que seguidos determinados critérios. O autor também defende o pseudônimo protegido, que mantém a identidade do usuário desconhecida sendo necessária intervenção da corte para identificá-lo. De um lado, os que protegem a privacidade são contra proibir o anonimato. De outro, protetores da segurança, afirmam que qualquer endosso ao anonimato tem efeitos perversos (por exemplo, dificulta o combate ao crime organizado). Diante do papel assumido pela internet em regimes autoritários como maneira de denúncia das violações de direitos humanos, a ideia de uma rede que obrigatoriamente identifica os usuários, mas exige uma ordem judicial para revelar contém um pressuposto equivocado do bom funcionamento de instituições como o judiciário em todos os locais onde a internet é acessada.

Para a questão do controle de dados, é proposta uma fusão na qual a tecnologia implemente um sistema que retira os resquícios de um modo rústico de se pensar nas políticas de privacidade. Nesse ponto entra a necessidade de uma mudança legal também, por exemplo, na implementação da infraestrutura necessária, exigindo que as partes colaborem com a construção de um novo sistema.

Propõe também leis que limitem a escolha dos usuários, material ou formalmente, no fornecimento de dados. Busca evitar que o indivíduo acabe realizando decisões equivocadas que poderiam eventualmente lhe prejudicar, protegendo assim a sua privacidade dentro da comunidade.

Sobre processo para proteger a privacidade, são citados cinco princípios adotados pelo Comitê Consultivo sobre Sistemas de Dados Automatizados do Departamento de Saúde, Educação e Bem-estar dos Estados Unidos, definindo o “Código de bom processo de informação”. São princípios que expressam importantes valores substantivos, mas sem interferir na escolha individual de revelar ou não dados para fins específicos.

Também deve haver regras para habilitar a escolha sobre a privacidade. O direito tem que permitir uma escolha subjetiva essencial. Cada pessoa valora de forma diferente suas informações, portanto, deve ser delas a escolha sobre seu tratamento. Existem duas abordagens, o regime de propriedade ou de responsabilidade. O primeiro afirma que quem quiser usar as informações de determinada pessoa deve pagar a quantia que essa exigir. O segundo afirma que haveria uma taxa fixada pelo Estado, que pode ser mais ou menos do que o indivíduo valora, mas o ponto é que, se pagar, tem direito de usar as informações.

A diferença fica mais clara na comparação com direitos autorais, pois, no caso de trabalhos derivados de materiais protegidos, existe a hipótese onde o dono do material protegido também é dono dos produtos derivados daquele e outra onde o proprietário do material não possui direito sobre os derivados, exceto pela taxa fixada pelo Estado. Lessig opta pelo regime de propriedade, apesar de ser criticado.

Sintetizando o processo de solução pela modificação das quatro modalidades reguladoras, o autor explica que, para a dinâmica da cyberlaw, usamos a lei para encorajar um determinado tipo de tecnologia, para que essa permita que os indivíduos alcancem no cyberspace o que eles querem. Ou seja, é a Lei ajudando o Código a aperfeiçoar a Política de privacidade.

O autor, comparando sua abordagem da proteção da privacidade com àquela da propriedade intelectual, explica o porquê da adoção de regimes diferentes para ambas. O primeiro elemento diferenciador é o valor que informa cada área: na propriedade intelectual, essa deve almejar a liberdade, o acesso ao conhecimento; enquanto na privacidade, devemos priorizar o controle que os indivíduos têm sobre suas informações. O ponto divergente é o fato de que a propriedade intelectual é não-degradável, pois, quanto mais pessoas utilizarem dela, mais a sociedade se beneficia, com o compartilhamento e liberdade. De outro lado, a liberdade é degradável, pois, quanto mais pessoas adentrarem no espaço privado de uma pessoa, menos privacidade existe.

Na conclusão do capítulo, o autor deixa duas qualificações importantes. No regime proposto, não deve haver controle completo ou final pelos indivíduos na compra ou venda de informações. As diferentes jurisdições imporiam certas diretrizes restringindo alguns tipos de decisões. O regime também não deve proteger todos os tipos de dados privados, e mais, não há uma definição clara do que é ou não informação privada. Isso evita a omissão de dados importantes que não poderiam ser escondidos e afirmações pessoais fraudulentas.

Enfim, conclui o capítulo afirmando que, diante dessa situação de impotência do indivíduo sobre o controle de seus dados, a principal mudança deve ocorrer no código. Negociações entre máquinas, instruídas por indivíduos sobre o nível de privacidade que eles querem. Como? Não pelo mercado, pois este está “dominado”. Mas pela ação coletiva, através da política.

Atualmente, vivemos num mundo de informações. As grandes empresas de tecnologia atuam ao redor da coleta de dados para construir e aprimorar seus serviços, existindo o que podemos chamar de economia da informação. Inclusive, faz se importamte destacar o caso Snowden, já antes citado, ocorrido em 2013, no qual o antigo analista da Agência de Segurança Nacional dos Estados Unidos revelou detalhes de vários programas constituindo um estruturado sistema de vigilância em larga escala desta agência. Porém, ainda estamos no início de uma regulação, tentando encontrar a mistura certa entre as quatro modalidades regulatórias.

Grande parte das empresas trabalham numa mesma base: os serviços são “gratuitos”, mas em troca do uso, os dados do usuário são recolhidos. Esses dados, como citado por Lessig, são utilizados para traçar o perfil consumidor de certos grupos e fazer uma publicidade direcionada, aumentando as chances de sucesso da propaganda.

A lei impede que os provedores de conexão façam tal coleta de dados, mas, os provedores de aplicativos não sofrem tal restrição. A razão dessa distinção está no fato de que hoje existem poucas opções de serviços de provedor de internet, enquanto que existe uma variedade grande de aplicativos. Portanto, caso um usuário não concorde com as políticas de privacidade de um aplicativo, ele pode optar simplesmente por utilizar outro, a substituição nesse caso é fácil. Porém, não existe essa facilidade no serviço de provedor de internet, limitando em parte a liberdade de escolha do usuário quanto às políticas de privacidade.

Existe também o limite imposto pela “ética do mercado”, que seria a apresentação de propagandas sobre produtos e serviços proibidos. Outro elemento de suma importância dentro da economia de informação é a proteção que os provedores de aplicativo dão para os dados dos usuários. A ferramenta mais utilizada para resguardar os dados dos usuários é a criptografia. Ela impossibilita que terceiros consigam acessar os dados que trafegam entre um emissor e um receptor. Outra ferramenta importante é a fragmentação de dados em diferentes servidores, de forma que se um servidor for invadido, o invasor não terá acesso aos dados na íntegra, encontrando assim dados incompletos e insuficientes.

Além da própria confiança que os provedores de aplicativa angariam oferecendo essa segurança aos usuários, temos também leis de proteção de dados pessoais que tem aplicações diversas. Além de proteger dados em esfera civil e penal, como registro em órgãos públicos e antecedentes criminais, essas leis de proteção também tem aplicação na rede. Por exemplo, a retirada de algum dado indesejado de um site, o tão comentado Direito ao Esquecimento e outras possibilidades são oferecidas para proteger o titular dos dados coletados.

O grande desafio encontrado na hora de se pensar na proteção da privacidade está na existência de diversos diplomas legais. Como a internet é algo internacional por natureza, ou seja, supera a noção de fronteiras nacionais, levanta-se a problemática da jurisdição capaz de regular os casos que ocorrem no mundo virtual. Aqui cabe a consideração sobre a importância do Direito Internacional Privado na hora de buscar soluções para conflitos envolvendo o conflito entre a jurisdição de dois ou mais Estados.

Capítulo 12 (Participação especial de Taís Gasparian)[editar | editar código-fonte]

"The right to free speech is not the right to speak for free". Assim inicia-se o capítulo em que Lessig trata do direito à liberdade de expressão, por ele definido como o direito de se expressar livremente sem ser punido pelo Estado, pelo menos na maior parte das vezes.

O autor faz esta última ressalva em sua definição porque, em alguns poucos casos, é possível que a liberdade de expressão seja restringida, não apenas pela lei, mas também pelos outros três tipos de regulação (normas, mercado e arquitetura), já apresentados anteriormente em seu livro.

Ao longo do Capítulo, Lessig discute bem detalhadamente duas categorias de liberdade de expressão que são - e de fato deveriam ser - restringidas: a do direito à reprodução de conteúdos pornográficos e do direito de envio de spams. No primeiro caso, a restrição se justifica apenas quando os destinatários desse tipo de discurso são menores de idade, já que ter acesso a conteúdos pornográficos poderia ser danoso a eles. Já no segundo caso, a restrição ocorreria justamente porque spam consiste em publicidade enviada pela internet de maneira abusiva, com fins comerciais e sem a solicitação do usuário, de modo que muitos destinatários dessas publicidades desejam não recebê-las. Importante notar, no entanto, que apesar de Lessig ter tratado desses temas específicos com tanta ênfase, no contexto atual, as discussões sobre liberdade de expressão na internet possuem um enfoque diferente, centrando-se mais em outras questões.

Discursos de ódio e espionagem na internet como forma de restrição à liberdade de expressão, por exemplo, são assuntos de suma importância e que não podem ser deixados de lado.

No primeiro caso, a crescente expansão dos meios de comunicação, como blogs e redes sociais, proporcionada pela internet, consequentemente aumenta as possibilidades de disseminação de discursos preconceituosos e até mesmo de incitação à violência. Neste cenário, é necessário definir quais os limites da liberdade de expressão, quais os melhores mecanismos de regulação para se evitar esse tipo de conduta e até que ponto tais mecanismos podem ser implantados sem que haja excessiva violação dos direitos de quem se expressa. Ressalta-se também, aqui, a importante distinção entre a comunicação pública e a privada, e quais as consequências que essa diferenciação acarreta no potencial lesivo e na possível restrição desses discursos. Por exemplo: quais as diferenças - se é que existem - entre promover um discurso racista no âmbito público, em que pessoas são diretamente atingidas, e no privado, onde ninguém é ofendido de maneira direta?

Com relação ao segundo tema (da espionagem na internet), discute-se até que ponto a disseminação, e até banalização, de práticas de espionagem na rede limitam a liberdade de expressão ao provocar um certo medo, em quem se expressa, de estar sendo vigiado. Isso cria um ambiente desfavorável para o desenvolvimento de ideias, visto a possibilidade de perseguição pela expressão de ideias diferentes. Hoje, a questão do vigilantismo na rede coloca o debate sobre o direito a privacidade dentro da esfera digital.

Ainda nesse tema, o Brasil tem caminhado para uma política legislativa mais restritiva no que concerne a liberdade de expressão. Vários projetos de lei caminham para uma maior restrição ao direito de protesto, principalmente como represália as manifestações que tem ocorrido no país como também a aproximação das Olimpíadas. Um dos maiores exemplos dessa restrição legislativa a liberdade de expressão é o PL 2016/2015, que tipifica no ordenamento jurídico a figura e a atividade classificadas como terrorista de maneira abrangente e arbitrária.

Outra questão importante relacionada à liberdade de expressão consiste nas determinações de segredo de justiça, e nos abusos desse mecanismo. A princípio, deveriam correr em segredo de justiça - no Brasil, pelo menos - apenas os processos em que o exigir o interesse público e em alguns casos de direito de família. No entanto, é muito comum que o acesso aos autos dos processos seja limitado sem que tais critérios sejam, de fato, atendidos. Na verdade, em alguns casos, o interesse público existe justamente no sentido de ser importante o conhecimento da população sobre o conteúdo de determinados processos e, mesmo assim, o acesso a tal conteúdo é cerceado por motivos altamente questionáveis.

O episódio dos "Pentagon Papers", apresentado por Lessig, retrata de maneira muito didática essa questão do segredo de justiça. O caso ocorreu nos EUA, durante a guerra do Vietnam, quando alguns papéis sigilosos, que demonstravam a inviabilidade da vitória norte americana, foram roubados do Pentágono e entregues ao "New York Times", que começou a publica-los em partes. Após a primeira publicação, o governo estadunidense entrou na justiça pedindo que o Tribunal impedisse o jornal de publicar o restante dos documentos. A questão era muito complicada, pois por um lado envolvia o risco de vida de muitos soldados e, por outro, envolvia o direito à liberdade de expressão e interesse da população em ter acesso àquele conteúdo. Venceu a liberdade de expressão. Porém, talvez o mais interessante do caso seja o questionamento levantado por Lessig sobre se, atualmente, com o desenvolvimento da tecnologia nos meios de comunicação, o litígio ocorrido ainda faria sentido, já que qualquer tipo de informação pode ser publicada e disseminada por qualquer pessoa na internet e, então, o interesse de impedir o jornal de publicar tais informações seria perdido. Na verdade, esta questão não é assim tão simples, pois a credibilidade de uma informação publicada por uma pessoa qualquer é muito questionável e, por esse motivo, a publicação de uma notícia polêmica em um jornal de reconhecimento internacional pode ser muito mais impactante.

No que tange ao âmbito legal, sob a perspectiva brasileira, há inúmeros exemplos de alterações legislativas que acabaram por cercear, direta ou indiretamente, o direito à liberdade de expressão.

Um exemplo concreto é a Lei 9.615 de 24 de março de 1998, popularmente conhecida como Lei Pelé ou Lei do Direito de Arena, que correlaciona a propagação da imagem do atleta e a transmissão dos eventos esportivos pelos diversos veículos de comunicação, em especial pela televisão. Ela sofreu modificações que, conforme disposto abaixo, caminharam no sentido de restringir a transmissão dos jogos ao vivo apenas para as entidades pagantes, ferindo não apenas o direito à liberdade de expressão como também o direito à informação.

Redação anterior

Art. 42. Às entidades de prática desportiva pertence o direito de negociar, autorizar e proibir a fixação, a transmissão ou retransmissão de imagem de espetáculo ou eventos desportivos de que participem.

§ 2o O disposto neste artigo não se aplica a flagrantes de espetáculo ou evento desportivo para fins, exclusivamente, jornalísticos ou educativos, cuja duração, no conjunto, não exceda de três por cento do total do tempo previsto para o espetáculo.

Redação vigente

Art. 42.  Pertence às entidades de prática desportiva o direito de arena, consistente na prerrogativa exclusiva de negociar, autorizar ou proibir a captação, a fixação, a emissão, a transmissão, a retransmissão ou a reprodução de imagens, por qualquer meio ou processo, de espetáculo desportivo de que participem. 

§ 2o  O disposto neste artigo não se aplica à exibição de flagrantes de espetáculo ou evento desportivo para fins exclusivamente jornalísticos, desportivos ou educativos ou para a captação de apostas legalmente autorizadas, respeitadas as seguintes condições: (Redação dada pela Lei nº 13.155, de 2015) :

I - a captação das imagens para a exibição de flagrante de espetáculo ou evento desportivo dar-se-á em locais reservados, nos estádios e ginásios, para não detentores de direitos ou, caso não disponíveis, mediante o fornecimento das imagens pelo detentor de direitos locais para a respectiva mídia; (Incluído pela Lei nº 12.395, de 2011).

II - a duração de todas as imagens do flagrante do espetáculo ou evento desportivo exibidas não poderá exceder 3% (três por cento) do total do tempo de espetáculo ou evento; (Incluído pela Lei nº 12.395, de 2011).

III - é proibida a associação das imagens exibidas com base neste artigo a qualquer forma de patrocínio, propaganda ou promoção comercial. (Incluído pela Lei nº 12.395, de 2011).

Com a nova redação, apenas as empresas autorizadas, isto é, aquelas que detêm o Direito de Arena, podem realizar qualquer espécie de veiculação informacional em tempo real, inclusive no que se refere à captação. Posteriormente, pode haver o repasse do conteúdo – integral ou não - para outras emissoras, o que, de modo geral, acontece no dia seguinte ou dias depois, ficando a critério da portadora do direito. Vale ressaltar, ainda, que atualmente a imprensa não registrada é, em muitos casos, estritamente impedida até mesmo de entrar nos eventos esportivos.

Além disso, o novo texto impede que a transmissão das imagens seja relacionada a qualquer forma de propaganda. De certo modo, essa medida exclui também da transmissão a maioria dos sites da Internet, os quais raramente encontram-se isentos de promoções comerciais.

Assim, conclui-se do supracitado que uma proposta que originalmente abarcaria a livre transmissão das imagens dos eventos esportivos muito provavelmente foi restringida por uma espécie de Lobby, cujos efeitos configuram a formação de um monopólio jornalístico informativo.

De fato, se assume que a compra de um direito de transmissão deve garantir vantagens ao comprador. No entanto, uma legislação que não prevê ao menos um limite para que as outras empresas televisivas possam também participar da transmissão, como na veiculação apenas de partes isoladas do evento, e que, mais do que isso, veta a mera captação das imagens cria escancaradamente um filtro informativo totalmente prejudicial à mídia brasileira.

Isso porque tal problemática afeta não apenas os telespectadores, que atuam em posição de total fragilidade diante do monopólio dos grandes centros de comunicação de massa, mas também a pluralidade, integralidade e a própria independência da imprensa.

Nesse mesmo sentido, outro debate que abarca a temática da liberdade de expressão, bastante emblemático e de grande repercussão em âmbito nacional, relaciona-se aos Direitos da Personalidade, em específico aos artigos 17,20 e 21 do Código Civil brasileiro de 2002:

Art. 17. O nome da pessoa não pode ser empregado por outrem em publicações ou representações que a exponham ao desprezo público, ainda quando não haja intenção difamatória.

Art. 20. Salvo se autorizadas, ou se necessárias à administração da justiça ou à manutenção da ordem pública, a divulgação de escritos, a transmissão da palavra, ou a publicação, a exposição ou a utilização da imagem de uma pessoa poderão ser proibidas, a seu requerimento e sem prejuízo da indenização que couber, se lhe atingirem a honra, a boa fama ou a respeitabilidade, ou se se destinarem a fins comerciais. (Vide ADIN 4815)

Art. 21. A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do interessado, adotará as providências necessárias para impedir ou fazer cessar ato contrário a esta norma.

           A ADIN 4815 incitou inúmeras discussões acerca dos referidos dispositivos. O tema tratado, em específico, era o das biografias não autorizadas, mas foram levantados diversos questionamentos acerca dos direitos às liberdades de expressão e comunicação.

           É relevante salientar que os artigos em destaque, apesar de legítimos, são extremamente nocivos à imprensa e acabam por cercear indiretamente sua atividade, tornando-a ilícita quase que em sua essência. No entanto, um dos aspectos que se perde de vista ao defender piamente a legislação é que a mídia, hoje, se configura não só como veículo de banalização da imagem, mas também como um importante instrumento de mobilização política e social, sendo quase inerente a sua posição de criticidade a exposição de indivíduos públicos.

         Além disso, o artigo 21, de certo modo, viabiliza a censura por meio judicial, permitindo que o juiz adote medidas que autorizem até mesmo a cessação do exercício de um direito constitucional – a liberdade de expressão. É interessante observar, assim, que a legalização da censura é uma medida perigosa e que pode até mesmo tomar rumos conflitantes com a própria democracia.

         No âmbito da internet, é válido destacar o artigo 19, do Marco Civil da Internet (Lei n,º 12.965/2014) que, a fim de preservar a liberdade de expressão e evitar a censura, determina o provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente. Tal artigo é um grande avanço, uma vez que diversos conteúdos, quando denunciados, eram simplesmente retirados do ar pelos provedores ("notice and take down") em decorrência da ameaça de serem civilmente responsabilizados. Cabe destacar, contudo, que a lei, embora bastante razoável quanto ao exposto no artigo 19, caput, deixa a desejar no tocante aos direitos autorais. Isso porque, de acordo com o parágrafo segundo do mesmo artigo, a aplicação do dispositivo para infrações a direitos de autor ou a direitos conexos depende de previsão legal específica. Considerando que tal previsão legal ainda não existe, aplica-se a atual lei brasileira de direitos autorais que, além de bastante defasada, uma vez que data de 1998, época na qual a internet não tinha a mesma importância e as mesmas proporções que tem hoje, ainda não possui artigos muito precisos quanto às limitações do direito autoral para uso da obra e criação por terceiros, Assim, ainda seria possível a limitação da liberdade de expressão e a censura por meio da demasiada proteção concedida aos titulares de direito autoral.

Por fim, em relação à imagem de pessoas públicas, em locais públicos, cabe acrescentar que é altamente questionável a legitimidade da proibição de sua da veiculação pela imprensa, dado que tratamos, aqui, de indivíduos constante e voluntariamente expostos à atenção da sociedade. No entanto, este complexo tema nos leva a alguns questionamentos importantes: qual seria a fronteira – aparentemente tão tênue - que separa as vidas pública e privada das pessoas? Isto é, até que ponto não estaria havendo, de fato, uma violação da vida privada do indivíduo? Seria o controle da imprensa realmente uma clara violação do direito à liberdade de expressão? Esses inúmeros questionamentos não possuem uma resposta simples e imediata, sendo indispensável o constante debate acerca dessas questões, de modo que aperfeiçoemos cada vez mais a nossa legislação, visando sempre o mais próximo de um perfeito equilíbrio entre a privacidade e a liberdade de expressão.

Capítulo 14[editar | editar código-fonte]

No início do período, Lessig contextualiza a questão da soberania na Internet expondo parte da história do Vietnã: nação comunista, uma das últimas remanescentes. Não como uma daquelas nações da Guerra Fria, porém, ainda sim com alguma identidade com Marx e Lênin. A isto, coloca um contra-exemplo, os EUA, que são uma nação capitalista, derrotada pelo Vietnam, mas vitoriosa da Guerra Fria. Nação que o autor conhece bem, tradicionalmente conhecido como um dos pilares mundiais do discurso de liberdade de expressão.

Com isso, expõe os modelos de atuação representados por cada um destes Estados, sob a ótica genérica da “liberdade” aparente em cada um deles. Enquanto esteve no Vietnã, Lessig conversou com especialistas da área jurídica e técnica para entender o modelo de “controle” que prevalecia ali, trazendo para a análise o passado histórico deste regime no âmbito da supressão das liberdades individuais, tal como supostamente uma nação socialista se comportaria. Conforme estudava, porém, descobria que os cidadãos desta nação eram muito menos controlados na Internet do que nos EUA.

O governo vietnamita, segundo ele, parecia estar distante do cotidiano das pessoas, salvo por algumas exceções politicamente bem definidas, sugerindo que não haveria “arquitetura” para a efetivação do controle teoricamente garantido pela existência de dura legislação local. Isto faria com que o Vietnã fosse, na prática, uma nação mais livre que os EUA, ao menos neste aspecto. Desta situação é passível de abstração a “regulabilidade na rede” que é exercida pela infra-estrutura desenvolvida, não importando qual fosse a política externa de soberania adotada pelo país. E isto estaria sim associado a uma ideologia, pois envolve uma escolha por esta ou aquela infra-estrutura.

Surgem daí duas perguntas que serão chave para o autor desenvolver o tema ao longo do capítulo: Qual poder as soberanias têm para regular a vida na rede? Como os modelos regulatórios ajudam ou limitam esta regulação? Para compreendê-las, Lessig divide os questionamentos em três partes, passando a analisar a soberania na rede, em suas nuances. Aqui, por meio de metáforas fica explícito um ponto muito importante do estudo: a escolha que o soberano faz. Esta escolha importará na estrutura regulatória que será montada, normalizando o comportamento na rede ao dar prioridade às informações que o soberano tiver interesse em fazer ter acesso ou não, de modo a impor o cenário que lhe for conveniente.

Neste sentido, há uma grande preocupação com a “dosagem” de controle por parte do código, que induz comportamentos em um “ciberespaço”, dado que a ausência de “controle” normativo pode sujeitar os indivíduos a interações que levem a comportamentos desejáveis do ponto de vista do programador (ou legislador).

A despeito da participação popular neste âmbito, Lessig traz à tona a problemática que envolve a associação entre a composição de um espaço geográfico e seu consequente direito à contribuição para a gestão deste espaço, questão importada das noções de soberania democrática do início do século XX. Trocando em miúdos, a ideia de que os cidadãos de certa nação possuem um direito à representatividade no governo desta é por vezes importada e mesclada aos novos paradigmas de mobilidade nos espaços físicos e (ainda mais nos) virtuais. Com isso, é proporcionada uma constante sensação de que estes indivíduos devam participar mais ativamente da tomada de decisões nos espaços geográficos que frequentam - mesmo na Internet -. A esta questão é acrescentada a facilidade de tomar parte nas escolhas em espaços na Internet, e com isso uma aparente deturpação de uma lógica que é “de mercado”, e não “de democracia”. Acontece que isto frequentemente é uma ilusão em disfarce de necessidade concreta; por vezes, o único poder do indivíduo de influenciar espaços não oriundos da organização popular (leia-se “não-democracias soberanas”) é simplesmente o de deixá-los e buscar outros similares. Não há de haver abertura para interferências em sua dinâmica de funcionamento.

Ao contrário do que possa parecer, isto não é algo prejudicial per se. Basta observar que não é conveniente para os indivíduos participar de cada escolha de gestão, projeto e engenharia na soberania em que vivem. Por outro lado, quando do momento em que a soberania se enrijece excessivamente e se torna repressiva, a subversão das normas se torna progressivamente mais atrativa, bem como a evasão das fronteiras, abrindo então a brecha para a busca de alternativas como ocorreria no modelo de essência não democrática mencionado.

Empregando esta linha de raciocínio para a lógica de mercado existente em certos espaços na sociedade, temos um cenário em que por vezes não corresponde às expectativas dos usuários, por não existir um corresponde ideal entre a nação soberana repressiva e o ente do mercado que fornece um produto ou serviço. Quando não está satisfeito com o ambiente atual, certo indivíduo pode mudar-se para outro ambiente, e isto é aplicável tanto a uma nação quanto à frequência em um loja qualquer, por exemplo.

O autor deixa claro, porém, que caso estiver deixando um país, esta atitude possivelmente trará menos resistência, bastando que o indivíduo se desfaça das coisas que quiser no país atual e traga as outras para o próximo local. Não há necessidade, e portanto interesse em fixar o sujeito em uma nação, via de regra. Por outro lado, sendo cliente de uma loja, este mesmo indivíduo estando insatisfeito com as políticas institucionais adotadas e resolvendo abandoná-la (pois aqui é a única possibilidade que lhe resta, em tese), estaria diante de uma ruptura mais profunda, proporcionalmente. Isto porquê, por mais que eventualmente a dita loja queira se comportar como uma soberania (criando “moedas internas”, premiando certos comportamentos, etc), ela não tem autonomia para sê-la, e tampouco tem interesse em deixar seus clientes passarem a frequentar outras lojas. Aqui, então, há brutal resistência na migração de insumos, uma vez que o “inventário” que o indivíduo tinha conseguido angariar na antiga loja não é transmutável para a nova que vier a frequentar.

Lessig então parte para uma abordagem propositiva para este e outros problemas trazidos, sugerindo que o espaço virtual demandará normas próprias, tendo dificuldades para se encaixar em modelos pré-existentes, dado que a criação destas pseudo-soberanias de caráter mercadológico é especial e tem necessidades regulatórias próprias. Novamente a questão esbarra na arquitetura da rede, que nos trouxe os cenários que estão postos, com a demonstração de preocupação com as mudanças que esta arquitetura vêm sofrendo e seus consequentes impactos para a neutralidade da rede. A própria neutralidade é questionada sob premissas históricas nos EUA, onde a tomada de uma posição (em oposição à neutralidade) foi crucial para atingir um ideal que muito dizia respeito à soberania estadunidense, em sua época escravocrata.

Das reflexões e exemplos que trouxe, ficou a impressão de que assim como as soberanias e as empresas (cada uma com sua lógica de inserção do indivíduo nelas), a regulação na Internet deve seguir o padrão que se mostre mais eficiente para abranger tais questionamentos mencionados. As inconsistências na adoção de uma política regulatória parecem inevitáveis, sobretudo frente à dificuldade de compatibilizar este “novo” conjunto normativo com os ordenamentos jurídicos soberanos existentes de maneira coesa e eficaz.

Capítulo 15[editar | editar código-fonte]

Neste capítulo, Lessig utiliza-se de dois exemplos para introduzir a questão dos conflitos entre jurisdições e gerar uma reflexão. O primeiro exemplo dado é o do site Yahoo!, o qual disponibilizou na França um serviço de criação de sites pago – o qual teve como um de seus resultados o surgimento de sites nazistas. A consequência disso foi uma sentença da Justiça francesa determinando o bloqueio do site na França, ou, em caso de descumprimento, o pagamento de uma multa diária de cem mil francos. Este caso gerou bastante comoção, ao contrário do outro caso abordado, o do serviço iCrave TV. Este serviço, por sua vez, fazia streaming da TV no Canadá, e foi levado à Justiça americana pois cidadãos americanos o usavam, sendo que existe nos EUA (e não no Canadá) dispositivo legal contrário a este tipo de serviço. Por conta deste conflito de soberania, o serviço foi bloqueado.

Lessig traz os dois exemplos para mostrar como muitas vezes a visão sobre liberdade de expressão é enviesada: o fato dos EUA não ter dado repercussão para um caso que ocorreu em seu próprio território e ter dado para outro que ocorreu na França demonstraria que tende-se a ignorar os casos de conflito em liberdade de expressão que se adequam aos critérios que são valorizados nacionalmente. A partir disso, ele traz uma premissa: todas as nações desejam regular alguns tipos de discurso, mas os tipos de discurso que se deseja regular são diferentes em cada uma delas. Com isso em mente, é possível entender qual o interesse de cada governo em regular ou não determinado tipo de discurso e que mudanças na arquitetura da internet podem tornar esta pretensão possível.

Quanto à possibilidade de regular este discurso, Lessig localiza três diferentes perspectivas. A primeira, característica da “antiga Internet”, tem como principais representantes David Post e David Johnson, e postula, fundamentalmente, que a multiplicidade de jurisdições existentes na internet deve significar que a maioria dos comportamentos que se dão por lá presumivelmente não devem ser regulados em nenhum lugar. A segunda, defendida por exemplo por Tim Wu e Jack Goldsmith, é que não há nada de novo nesta situação, que conflitos como estes sempre existiram, embora a internet possa ter aumentado sua incidência, e podem ser resolvidos por meio do instrumental do Direito Internacional Público, no máximo com a adaptação de suas estruturas para se moldarem melhor a essa nova realidade. A última, do próprio Lessig, afirma que há algo de novo a partir do momento em que pode-se dizer que uma pessoa está de fato vivendo em dois lugares ao mesmo tempo, sem princípio de superioridade entre estes lugares – e que as ferramentas legais que utilizamos até hoje não estão preparadas para lidar com isso.

A partir da questão colocada acima, Lessig traça três possíveis soluções. A primeira seria o “sonho da antiga internet”, o que ele chama de “Regime Sem Lei”, no qual a internet não seria submetida a nenhuma jurisdição, de acordo com a declaração emblemática de John Perry Barlow. Segundo Lessig, o problema disso é que ideais ou boa retórica não são equivalentes à ação política. Porém, o autor peca ao não apontar porque esta concepção necessariamente não teria correspondência em algum tipo de ação política.

A segunda seria o chamado “Regime de Uma Só Lei”, que seria uma realidade que muitos países vêm experimentando recentemente. Tal regime teria duas possibilidades, sendo a primeira prontamente descartada pelo autor: ou por meio da cooperação entre as nações, ou por meio da dominação extraterritorial de uma nação. Aí cabe mais uma crítica: à descrença de Lessig em organismos internacionais: se tal hipótese (a da impossibilidade de cooperação entre diversos países) for verdadeira como organismos como a ONU funcionam multilateralmente? De qualquer forma, dentro da segunda possibilidade, Lessig coloca os Estados Unidos como protagonista de um processo de implementação desse “regime” internacionalmente. Um exemplo desta atuação seria seu Patriot Act, que prevê atuação extraterritorial. Porém, na opinião do autor, tal situação não se perpetuará indefinidamente, pois outros países já sinalizaram um interesse crescente em contrabalançar este domínio dos EUA.

Por fim, resta um “Regime de Muitas Leis”, o qual não é só descrito por Lessig como algo que o mundo possivelmente caminha para ser, como também recomendado junto a sugestões do autor para sua implementação. Tal regime se basearia na cooperação mútua entre países: um país torna possível a regulamentação pretendida por outro país para sua própria regulação também ser viabilizada pelo outro. Cada país teria o direito de regular seus cidadãos, e nada além disso. Segundo o autor, isso necessitaria de uma mudança de arquitetura, a qual transformaria o ciberespaço de um lugar impossível de se regular para o lugar potencialmente mais regulável existente. Sua proposta de implementação se divide em duas partes: a existência de uma ID para cada usuário que carregaria consigo a nacionalidade de cada usuário, em conjunto com uma convenção internacional que determina regras cada nação deseja aplicar a seus cidadãos. Com tais ferramentas, seria possível que governos determinassem que servidores apliquem as regras de cada jurisdição aos usuários da respectiva nacionalidade.

Por último, ele reconhece que isso seria um pesadelo para muita gente, inclusive os partidários da “antiga Internet”, por tornar o ciberespaço algo extremamente regulável e sujeito ao poder nacional. Ao rebater esta concepção, Lessig afirma que, apesar de pensar que em uma nação democrática os cidadãos devem poder escolher quais discursos “consomem”, esse poder de escolha deve ser alcançado por meios democráticos, e não por um “truque tecnológico” que o disponibiliza de graça. O posicionamento de Lessig, entretanto, entra em choque direto com as insurreições dos anos 2010 em várias partes do mundo (como a chamada Primavera Árabe), possibilitadas em grande parte pelo uso -legalmente clandestino- de ferramentas como Twitter ou Whatsapp.