[FSFLA-Traductores] Re: DRM: Defectis Repleta Machina (pt=?=en==>es)

Alexandre Oliva lxoliva en fsfla.org
Mar Ene 16 17:47:14 UTC 2007


On Jan 16, 2007, Alexandre Oliva <lxoliva en fsfla.org> wrote:

> Como dice el ultimo boletín, Fernanda y yo escribimos un articulo
> sobre DRM que pasó por intensa revisión por el consejo de FSFLA, y
> ahora nos gustaría publicarlo en los sitios de FSFLA y de la campaña
> Entretenidos y Controlados.

> ¿A quién le gustaría ayudar a traducirlo?

> Envío aquí la traducción al inglés.  Después, en otro mensaje, la
> versión en portugués.

Segue a versão em português.  Alguém disposto a verificar
cuidadosamente que as versões em português e inglês têm o mesmo
conteúdo?  Embora o original tenha sido em português, durante a
discussão no conselho houve bastante trabalho na versão em inglês,
então corre-se o risco de que a versão em português tenha ficado para
trás.

Obrigado,


		    DRM: Defectis Repleta Machina

		 Alexandre Oliva <lxoliva en fsfla.org>
		Fernanda G. Weiden <fweiden en fsfla.org>

Quando você dá a partida no seu carro novinho em folha para ir à
praia, ele deixa claro que não está a fim.  A lei de Murphy às vezes
faz parecer que falhas mecânicas são a forma de a natureza se opor aos
seus desejos.  Mas que tal se o fabricante do carro tivesse
raciocinado que, vendendo-lhe um carro para ir ao trabalho mas não
para se divertir na praia, ele conseguiria lhe vender outro carro
especificamente para ir à praia?

"The Right to Read" [R2R], publicado na revista Communications da ACM
(CACM), uma das mais conceituadas publicações de computação,
profetizou em 1996 o uso indiscriminado de software e monitorização
remota como ferramentas de controle de acesso ao conhecimento e à
cultura.  No artigo, livros texto e artigos estão disponíveis apenas
eletronicamente e estudantes não podem compartilhá-los com seus
colegas; software de monitorização em cada computador e penalidades
severas para quem meramente aparentar estar tentando desabilitá-lo
praticamente garante conformidade.  Passados meros 10 anos, podemos
ter a impressão de que o autor tanto acertou quanto errou.  As
restrições de acesso de fato já estão presentes em alguns livros e
artigos eletrônicos, mas têm aparecido muito mais no campo do
entretenimento, limitando o acesso a música, filmes etc.  Será que
estamos enfrentando um problema ainda maior e mais sério que o
previsto no artigo da CACM?

DRM, do inglês Digital Restrictions Management, ou Gestão Digital de
Restrições, é toda técnica que busca limitar artificialmente, por
software, hardware ou a combinação dos dois, as capacidades de um
dispositivo digital que dizem respeito a acesso ou cópia de conteúdo
digital, de modo a privilegiar quem derradeiramente impõe a técnica
(e.g., não o fabricante do aparelho de DVD, mas a indústria de
filmes), em detrimento de quem utiliza o dispositivo.  Considerando
que hoje em dia microprocessadores habitam não apenas computadores,
mas também telefones celulares, jogos eletrônicos, equipamentos de som
e imagem, aparelhos de controle remoto, cartões de crédito, automóveis
e até mesmo as chaves que os abrem, imaginar que toda essa
parafernália pode estar programada para se voltar contra você deveria
ser, no mínimo, preocupante.

Qual a distância entre uma falha eletrônica prender um oficial
tailandês dentro de seu automóvel [BMW,BM2] e um sistema anti-furto
deliberadamente aprisionar dentro do automóvel uma pessoa não
explicitamente autorizada, cerceando seu direito de ir e vir a
pretexto de impedir um possível crime?

Apesar de todos os recursos usados para manter potenciais invasores do
lado de fora de casas e automóveis, pelo que podemos perceber não há
sistemas anti-furto que os mantenham dentro, caso consigam entrar.
Isso se deve em parte ao respeito aos direitos dos invasores e em
parte ao receio dos fabricantes de aprisionar o próprio dono do
dispositivo, seus familiares e amigos, ou lhes causar outros tipos de
danos, físicos ou morais.

Sistemas de DRM são apresentados por seus defensores como dispositivos
anti-furto, semelhantes aos disponíveis para casas e automóveis.
Curiosamente, mesmo pessoas que jamais aceitariam um sistema
anti-furto que as pudesse aprisionar parecem dispostas a pagar pelo
cerceamento de liberdades imposto por sistemas DRM.

Editoras poderosas o suficiente para convencer consumidores a pagar
pelo desenvolvimento e implantação de tais sistemas também usam seu
poder para impor aos autores a distribuição de suas obras sob essas
restrições, tudo a pretexto de impedir acesso ou cópia não
autorizados, que lhes causam suposto prejuízo.

O valor moral do compartilhamento, antes ensinado nas escolas como
algo bom para a sociedade, através do incentivo ao compartilhamento de
brinquedos trazidos à sala de aula, é corrompido e adquire conotação
moralmente equivalente à dos invasores de navios de outrora, que
saqueavam suas cargas e assassinavam ou escravizavam suas tripulações
[MIC].  A falácia da "propriedade" intelectual [NIP], mais elaborada
na falácia Orwelliana da "proteção" de direitos autorais [WTA], desvia
a atenção das pessoas do fato de que direito autoral foi criado com o
propósito expresso de aumentar o corpo de obras disponíveis para toda
a sociedade, usando, como incentivo à criação, monopólios temporários
e limitados oferecidos pela sociedade aos autores das obras [EPI].

Como resultado dessas percepções erradas, a população brasileira
aceitou silenciosamente a alteração da sua lei de direito autoral, que
até 1998 permitia a criação de cópias integrais, para uso pessoal, de
obras reguladas por direito autoral, para permitir apenas a cópia de
pequenos trechos [PNL].  Os estadunidenses, por sua vez, aceitaram
novo adiamento da entrada do Mickey em domínio público, com a extensão
do prazo de vigência do direito autoral por mais 20 anos [CLG].  São
os primeiros passos para o cenário descrito no artigo da CACM [R2R].

Diferentemente dos sistemas anti-furto, que respeitam o usuário e lhe
conferem o poder de ativá-los ou desativá-los, e respeitam até mesmo
os direitos de suspeitos de transgressão, DRM toma uma postura mais
agressiva, considerando criminoso até mesmo o dono do dispositivo, sem
espaço para presunção ou mesmo prova de inocência.  DRM retira o
controle do sistema da mão do usuário, já que, assim como o carro
defeituoso do tailandês, não oferece a opção de desligar o sistema.
Como, no caso do DRM, o defeito é deliberado [DlD], o controle se
mantém nas mãos de terceiros, que usam os dispositivos pelos quais
você paga para promover não os seus interesses, mas os deles.  De
fato, para o DRM, você é o invasor.  Mas como é você quem paga as
contas deles, querem manter você não do lado de fora, mas do lado de
dentro, entretido e controlado [EeC].

DRM não hesita em passar por cima dos seus direitos; não só direitos
humanos de cunho internacional [HRD,DlD,ADR], mas também aqueles
garantidos por leis de direito autoral ao redor do mundo, mesmo leis
restritivas como a do Brasil [RDA].  Alguns exemplos de direitos
desrespeitados por DRM são:

- copiar obras que já tenham caído em domínio público;

- copiar obras, no todo ou em parte, para uso pessoal, estudo,
  crítica, polêmica, prova legal, paródia ou accessibilidade;

- tomar parte livremente na vida cultural da comunidade, fruir as
  artes e participar no progresso científico e nos benefícios que
  deste resultam;

- ser presumido inocente até que a culpabilidade fique legalmente
  provada em processo público em que todas as garantias necessárias à
  defesa sejam asseguradas;

- ter opiniões sem inquietação e expressá-las livremente;

- buscar, receber e difundir, sem consideração de fronteiras,
  informações e idéias por qualquer meio de expressão;

- ter sua privacidade respeitada e protegida por lei contra
  interferências arbitrárias.

De fato, esses sistemas freqüentemente coletam informação e a enviam
para um controlador remoto, assim interferindo arbitrariamente com a
privacidade do usuário.  Em pelo menos um desses casos, que ficou
bastante conhecido, um autor de um sistema de DRM não hesitou em
violar direitos autorais de terceiros para criar um programa espião,
que se instalava, silenciosa e automaticamente, no computador em que
se colocasse um CD de música que o continha, e possibilitava inclusive
controle remoto do computador, sem opção de remoção ou desativação
[SNY].  Será legítimo desrespeitar os direitos de outros para tentar
obter mais lucros?

Sistemas de DRM são implementados usando combinações de software e
hardware.  As técnicas são muitas; citamos senão alguns exemplos:

- degradação brutal da qualidade de uma gravação em vídeo cassete
feita a partir de uma reprodução de DVD (Digital Versatile Disk);

- criptografia que impede a reprodução de um DVD num aparelho
qualquer, exigindo múltiplos licenciamentos a fim de poder reproduzir
um mesmo conteúdo em qualquer parte do mundo;

- violação da especificação de CD (Compact Disc) de modo a dificultar
ou impossibilitar a execução das músicas gravadas neles em diversos
aparelhos de som e computadores de propósito geral;

- formatos de arquivo secretos ou regulados por patentes para limitar
a execução do conteúdo a software ou dispositivos com funcionalidade
artificialmente restrita;

- mecanismos de autenticação entre dispositivos digitais para impedir
a propagação de sinal digital de alta qualidade a dispositivos não
autorizados [WVC], como dos novos padrões de DVD de alta definição e
de TV digital para televisores e videocassetes analógicos, ou mesmo
equipamentos digitais mais modernos que se recusem a limitar as
liberdades dos usuários.

À medida em que maneiras de contornar essas restrições artificiais vão
a público, permitindo às pessoas exercer seus direitos garantidos por
lei, novos esforços ainda mais restritivos tomam seu lugar, no afã de
evitar supostos prejuízos que desconsidera os prejuízos reais impostos
à sociedade, não apenas pelo aumento dos custos diretos e indiretos
dos equipamentos em função da imposição de restrições injustas [WVC],
mas de forma ainda mais importante pelas próprias restrições injustas.

Alguns dos esforços se dão na frente legislativa: o Digital Millenium
Copyright Act, dos EUA, criminaliza a distribuição de dispositivos ou
divulgação de conhecimento que permitam contornar ou desabilitar
mecanismos de restrição de acesso ou cópia.  Os EUA vêm tentando impor
legislação semelhante a outros países com que assina tratados de
"livre" comércio [TLC].  Leis que dão força a DRM tornam os defensores
desses sistemas legisladores privados, com poderes para alterar
contratos unilateralmente, restringindo as condições de acesso mesmo
após o licenciamento.

Outros esforços são na frente judicial: associações que dizem
representar os interesses de autores musicais, mas que na realidade
representam os interesses das gravadoras, vêm espalhando o medo
através de processos contra cidadãos comuns, acusando-os, sem provas,
de atividades ilícitas relacionadas a infração de direito autoral
[RLS,MdM].

A frente técnica não fica atrás: uma arquitetura de segurança baseada
em uma combinação de software e hardware, anteriormente chamada
Trusted Computing, ou Computação Confiável, vem sendo co-optada para
servir não aos interesses do dono do computador, mas aos interesses
dos sistemas de DRM [TCM], razão pela qual preferimos chamá-la
Treacherous Computing [TcC], ou Computação Traiçoeira [CTr].  Essa
técnica pode ser usada para impedir a instalação ou execução de
software, à revelia do usuário, ou mesmo a criação ou correção de tal
software; para impedir seletivamente a criação, o acesso ou a
preservação de determinados arquivos [IRM].  Enfim, para impedir que
um computador de propósito geral obedeça aos comandos do usuário,
transformando-o numa plataforma limitada de entretenimento, que
entrega a terceiros a decisão sobre o que, quando e como o usuário
pode utilizar ou consumir.  Mais ou menos como o carro programado para
não querer ir à praia, ou os livros eletrônicos armazenados nos
computadores do artigo da CACM.

Todas essas técnicas fazem muito para dificultar a vida do cidadão
comum, que respeita as leis, mas não são capazes de parar aqueles que
conduzem seus negócios com base na comercialização de cópias não
autorizadas.  Para estes, o investimento necessário para contornar as
restrições compensa, portanto todas essas restrições acabam falhando
em cumprir seus propósitos, enquanto limitam e desrespeitam as
liberdades da maioria da população.

Esses desrespeitos não são novos e, de fato, criaram condições para
tornar efetivas técnicas de DRM.  Software Livre [FSD], que respeita
as liberdades do usuário de inspecionar o programa, modificá-lo ou
contratar terceiros para fazê-lo, e executar o programa original ou
modificado, sem restrições, ao ser usado para implementar técnicas de
DRM, torna-as inefetivas, pois o usuário teria o poder de desabilitar
restrições artificiais ou adicionar facilidades deixadas de fora.

Patentes de Software [SPE,NSP] são outra ameaça à liberdade que uns
poucos países desenvolvidos tentam impor sobre outros países.  Uma
patente de software legalmente válida, concedida num país que permita
tais patentes, dá poder a seus detentores de bloquear naquele país o
desenvolvimento e a distribuição de software que implemente as
técnicas patenteadas.  Se as empresas numa conspiração de DRM têm
patentes em alguns aspectos do processo de decodificação, elas podem
usar essas patentes como outra forma de bloquear software que possa
dar acesso às mesmas obras, mas sem as restrições.

Não é à toa que a Free Software Foundation [FSF] e suas organizações
irmãs ao redor do mundo denunciam os riscos dessas limitações às
liberdades individuais [DbD,DRi,EeC], mesmo quando não se aplicam
diretamente a software, ao mesmo tempo em que atualizam a licença de
Software Livre mais utilizada no mundo [Gv3,GPL,Gv1] de modo que ela
defenda melhor as liberdades de usuários e desenvolvedores de software
contra essas novas ameaças.  A GNU GPL é a licença usada pela maior
parte dos componentes do sistema operacional GNU e pelo núcleo Linux,
o núcleo mais comumente usado com o sistema operacional GNU.  Tanto
assim que muita gente veio a conhecer o sistema operacional pelo nome
desse núcleo, e injusta ou ignorantemente chama a combinação de Linux,
ao invés de GNU/Linux [YGL].

Qualquer um que busque conhecimento ou cultura em formato digital tem
seus direitos ameaçados por DRM.  De fato, a impossibilidade de
preservar o conhecimento e a cultura da sociedade em face de todas
essas limitações artificiais poderá fazer com que nossa civilização
seja vista, no futuro, como um período de trevas, já que, se não
pudermos evitar, nosso conhecimento terá sido todo armazenado em
formas que, ao contrário de garantir sua preservação, nas perfeitas
condições propiciadas pelo armazenamento digital, buscam garantir sua
indisponibilidade.

  "Se consumidores ficarem sabendo que existe DRM, o que é, e como
  funciona, nós já teremos falhado," -- Peter Lee, executivo da
  Disney [Eco]

Quando você vir a sigla DRM no anúncio de um produto, lembre-se de que
não é uma funcionalidade, é um alerta.  Lembre que DRM significa
Defectis Repleta Machina, ou Máquina Repleta de Defeitos.  Por isso,
quando você tiver possibilidade de adquirir filmes, músicas, livros
eletrônicos, jogos etc, tanto em forma limitada por DRM quanto em
forma não limitada, dê preferência à não limitada, a não ser que você
possa contornar as técnicas de DRM.  Quando não houver escolha,
rejeite o conteúdo monopolizado e restrito, assim como os mecanismos
legais, os equipamentos e as técnicas que lhes dão suporte.  Exerça
seu direito de escolha hoje, evitando decisões imediatistas que dêem
força a interesses que, se prevalecerem, lhe tolherão qualquer
possibilidade de escolha no futuro.  Divulgue os riscos e apóie as
campanhas que os divulgam [DbD,DRi,EeC,BDV].  Junte-se a nós na
campanha latino-americana anti-DRM, Entretidos e Controlados, na lista
de discussão [A-D] da FSFLA [FLA].


Este artigo é uma versão revisada do publicado na revista ComCiência
[ORG].

Registramos nossos agradecimentos a Richard M. Stallman, Eder
L. Marques, Glauber de Oliveira Costa e Fernando Morato, pelas
revisões e sugestões.


[R2R] http://www.gnu.org/philosophy/right-to-read.html
http://www.gnu.org/philosophy/right-to-read.pt.html

[BMW] http://catless.ncl.ac.uk/Risks/22.73.html#subj4

[BM2] http://www.zdnetasia.com/news/hardware/0,39042972,39130270,00.htm

[MIC] http://www.gnu.org/philosophy/misinterpreting-copyright.html
(sem tradução para português)

[NIP] http://www.gnu.org/philosophy/not-ipr.xhtml (veja também a
discussão sobre Propriedade Intelectual na página de [WTA])

[WTA] http://www.gnu.org/philosophy/words-to-avoid.html#Protection
http://www.gnu.org/philosophy/words-to-avoid.pt.html#Protection

[EPI] http://www.fsfla.org/?q=pt/node/129#1

[PNL] http://www.petitiononline.com/netlivre

[CLG] http://www.cartacapital.com.br/index.php?funcao=exibirMateria&id_materia=3446

[DlD] http://www.fsfla.org/?q=pt/node/100

[EeC] http://www.entretidosecontrolados.org/

[HRD] http://www.unhchr.ch/udhr/lang/eng.htm
http://www.unhchr.ch/udhr/lang/por.htm

[ADR] http://www.fsfla.org/?q=pt/node/106

[RDA] https://www.planalto.gov.br/ccivil_03/Leis/L9610.htm, artigos 46
a 48

[SNY] http://en.wikipedia.org/wiki/2005_Sony_BMG_CD_copy_protection_scandal#Copyright_violation_allegations

[WVC] http://www.cs.auckland.ac.nz/~pgut001/pubs/vista_cost.txt é um
bom artigo no geral, ainda que ele se deixe levar pela falácia da
"proteção de conteúdo" [WTA] e tome Linux como o nome de um sistema
operacional [YGL].

[TLC] http://www.fsfla.org/?q=pt/node/118

[RLS] http://info.riaalawsuits.us/howriaa.htm

[MdM] http://overmundo.com.br/overblog/inaugurado-o-marketing-do-medo

[TCM] http://www.lafkon.net/tc/, com legendas em
http://www.lafkon.net/tc/TC_derivatives.html

[TcC] http://www.gnu.org/philosophy/can-you-trust.html
(sem tradução para português)

[CTr] http://www.dicas-l.com.br/zonadecombate/zonadecombate_20061106

[IRM] http://www.informationweek.com/story/showArticle.jhtml?articleID=196601781

[FSD] http://www.gnu.org/philosophy/free-sw.html
http://www.gnu.org/philosophy/free-sw.pt.html

[SPE] http://www.fsfeurope.org/projects/swpat

[NSP] http://www.nosoftwarepatents.com/en/m/dangers/index.html
http://www.nosoftwarepatents.com/pt/m/dangers/index.html

[FSF] http://www.fsf.org/

[DbD] http://www.defectivebydesign.org/

[DRi] http://drm.info/

[Gv3] http://gplv3.fsf.org/

[GPL] http://www.gnu.org/copyleft/gpl.html
http://creativecommons.org/licenses/GPL/2.0/legalcode.pt

[Gv1] http://www.gnu.org/copyleft/copying-1.0.html

[YGL] http://www.gnu.org/gnu/why-gnu-linux.html
http://www.gnu.org/gnu/why-gnu-linux.pt.html

[Eco] http://www.economist.com/displaystory.cfm?story_id=4342418

[BDV] http://badvista.fsf.org/

[A-D] http://www.fsfla.org/cgi-bin/mailman/listinfo/anti-drm

[FLA] http://www.fsfla.org/

[ORG] http://www.comciencia.br/comciencia/?section=8&edicao=20&id=216

Copyright 2006 Alexandre Oliva, Fernanda G. Weiden
Copyright 2007 FSFLA

Permissão é concedida para criar, publicar e distribuir cópias
fiéis integrais deste documento completo, sem royalties, desde que
esta nota de direito autoral, esta nota de permissão e a URL abaixo
sejam preservadas.

http://www.fsfla.org/?q=pt/node/???


-- 
Alexandre Oliva         http://www.lsd.ic.unicamp.br/~oliva/
FSF Latin America Board Member         http://www.fsfla.org/
Red Hat Compiler Engineer   aoliva@{redhat.com, gcc.gnu.org}
Free Software Evangelist  oliva@{lsd.ic.unicamp.br, gnu.org}


Más información sobre la lista de distribución Traductores