Catracas virtuais em flashback
De uma mesa redonda sobre Tecnologia, Política e Controle,
no seminário Ponto Livre, para uma matéria no Washington Post
e em blogs, sobre atores do emergente estado policialesco global,
oito meses depois.
Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
Março e abril de 2009
Em 26 de Agosto de 2008, no campus da PUC-SP, o autor participou de uma mesa redonda sobre Tecnologia, Política e Controle com outros dois painelistas, nas atividades do seminário Ponto Livre, organizado pelo Coletivo Digital. A primeira parte deste artigo contém uma transcrição editada e revisada daquela participação.
Pano de fundo
Vou tentar fazer uma espécie de ponte entre a apresentação dos dois colegas que me antecederam na mesa. Ou seja, entre a introdução que o Carlos Afonso fez, falando dos debates sobre governança da Internet em organismos multilaterais dos quais ele participa, e o panorama que a professora Mari Jane desenhou aqui, sobre transgênicos e agronegócio.
Uma maneira em que se pode descrever o que a professora Mari Jane relatou, é que as estratégias das empresas com interesse em controlar o mercado de alimentos no mundo precisa criar uma espécie de escassez artificial forçada no regime de produção tradicional da agricultura, para poder, em cima dessa escassez forçada, avançar com o seu mercado proprietário de sementes, e, através do efeito rede, atingir o objetivo de controlar os dois mercados, com seu modelo de negócio nesse regime produtivo.
Escassez artificial
Então, essa estratégia passa pela criação da escassez artificial, que se desdobra em várias frentes. Desde a criminalização da venda de sementes para plantio que não sejam homologadas por uma nova espécie de cartório, por órgãos fiscalizadores de fachada interessados ou comprometidos em favorecer essa transição entre regimes produtivos, até a instalação de taxímetros virtuais dentro dos objetos de produção, dentro das sementes, nos genes da semente, que funcionam também como ganchos para a esfera jurídica poder fazer valer o monopólio da força do Estado, para cobrar os seus impostos e suas taxas junto aos pedágios da propriedade imaterial, os royalties sobre esse genes.
A mesma estratégia acontece no mundo virtual, no mercado de software. Exatamente a mesma, só mudam as peças e os nomes. Então, o que eu pretendo fazer brevemente, para abrir o debate, é uma espécie de correspondência entre o que a professora Mari Jane descreveu e o que o Carlos Afonso relatou. Para quem não domina muito bem os meandros da informática é mais difícil enxergar esses conceitos abstratos, e assim, fica mais fácil entender pelo exemplo das sementes, como é que tudo isso pode ser feito ou pode ser tentado.
Então, com essa ponte, quem sabe a gente enriquece o processo político sobre o qual estamos tentando refletir aqui, um processo que estamos vivendo e que vai ter desdobramentos para nossa civilização inimagináveis. Consideramos que, por mais fértil que seja nossa imaginação, é difícil tentar conseguir enxergar todas as possíveis consequências desse processo de acumulação de capital pós industrial, que entra agora na era do conhecimento dessa forma que a professora Mari Jane relatou.
Trans-DRM
Então: na área de software o equivalente ao transgênico se chama DRM. DRM é uma técnica de se inserir um ínfimo componente de código para controlar alguma parte do processo reprodutivo. No caso da informática esse processo reprodutivo é a transferência de dados ou informação de um ponto A para um ponto B, correspondendo, na agricultura, à transferência de vida de uma semente para uma planta saudável.
Alguma característica dessa transmissão é controlada por um pequeno trecho de código, genético na planta ou executável no software, o qual serve de gancho para a compreensão jurídica de que alguém dizendo-se dono daquele trecho de código pode virtualmente parafusar ali um taxímetro e sair cobrando pedágio de todos que precisam se valer daquele processo produtivo para suas práticas sociais (com informática) ou para suas práticas produtivas (com agricultura).
Assim, o DRM tem uma característica essencial e comum ao transgênico. Aquilo que corresponde à produção natural da agricultura tradicional, antes de surgirem as sementes geneticamente modificadas, na informática corresponde ao que era a produção de software antes do downsizing, antes dos computadores de grande porte perderem a predominância para os PCs, os computadores pessoais. O downsizing permitiu que a indústria de software se "despregasse" da indústria de hardware, e que surgissem empresas puramente de software, como a Microsoft e a ORACLE por exemplo.
Depois desse período, depois dessa fase da evolução da informática em que a indústria de software pôde, do ponto de vista econômico, se despregar da indústria de hardware, mas não do ponto de vista técnico porque a produção de software presume (ao menos) uma arquitetura de hardware, depois disso foi possível se pensar no processo de produção de software como um processo parecido com o da agricultura.
Sabonete virtual
Só então foi que surgiu esse modelo produtivo, que muitos acham que é universal na informática, o de se negociar o direito de uso de programas para se poder ter acesso a funcionalidades do computador. Algo que não tem necessariamente a ver com a remuneração do trabalho do programador, que em muitos casos se tornou assalariado e nada ganha por cópia de licença vendida, mas tem a ver com a apropriação e intermediação rentistas desse trabalho operário.
Antes do downsizing, quando as indústrias que faziam software elas não só faziam software, mas também hardware, entre as décadas de 60 e 80, na fase dita monolítica, ou ainda antes, quando a produção de software era uma atividade artesanal, entre as décadas de 40 e 60, em que para programar era necessário o conhecimento interno do hardware, nesse período o programa de computador era entendido como conhecimento, e sua produção semelhante à da literatura ou da poesia. Era aberto e compartilhado.
O software de uso geral só se tornou predominantemente uma coisa secreta e fechada depois dessa "descolagem" entre hardware e software, a partir da década de 80. Aliás, a grande sacada da Microsoft foi essa, a de vender software como sabonete: você compra em uma caixinha, começa a usar e daqui a pouco você não consegue mais abrir os arquivos que os outros usuários do mesmo software mandam para você, porque já é outra a versão que eles usam. Aí é quando o sabonete se acaba, e então você tem que voltar na loja e comprar outra caixinha. Você não pode abrir para ver o que tem dentro porque você não poderá mais usar ele se tentar, pois o sabonete em pedaços pequenos não funciona a contento. Enquanto antes desta sacada, o software era como semente natural: quem sabe como funciona usa, fuça, mexe, planta.
Plantar semente na área de software é pegar o código fonte e compilar, para se obter um programa que roda em determinado hardware. O que faz o software gerar frutos é o hardware. O solo na informática é portanto o hardware, mas com algumas diferenças. A coisa da escassez artificial na área de software, por exemplo, se passa de uma forma bem mais acelerada, pois o ciclo de produção com o software é virtual. Não é como na terra, que tem que esperar as estações entre o plantio e colheita, entre a semente na terra e a planta saudável. Com isso a indústria farmacêutica e a industria do agronegócio aprenderam muito, com o processo evolutivo da informática, e estão replicando lá exatamente os mesmos modelos, baseados em escassez artifical.
Mais analogias
Então, o que faz o DRM? O DRM faz uma coisa que, se me permitem assim comentar, é interessante. Nesse processo evolutivo, o DRM parece proteger o ciclo de eficácia econômica no qual se trata o software como conhecimento fechado, onde o usuário só pode ter acesso à versão já compilada, já na linguagem de máquina, ou seja em código executável, já pronta para rodar no hardware, onde o usuário não tem o direito de saber como ele funciona. Esse é o modelo de negócio que hoje é conhecido como usual, do modelo produtivo que se impõe por meio de licenças de uso ditas proprietárias. Esse modelo é economicamente sustentável enquanto existe escassez de software para o uso que se possa querer fazer dele, uso que torna alguma prática social mais eficiente.
Mas com o software há uma coisa interessante, um detalhe peculiar, que é o fato dele ser um bem não rival. Um bem simbólico que tem suporte sobre códigos, e não sobre a matéria (a matéria, no hardware, é necessária para torná-lo um bem de produção de outros bens simbólicos, mas não para que ele exista: tal e qual a semente em relação ao solo). Por isso o software tem custo marginal de produção, (sendo um bem simbólico, isto quer dizer custo de replicação) praticamente nulo, e sua escassez tende a desaparecer com replicação, por adaptação e evolução. É o que vem de fato acontecendo com no mercado de softwares de uso geral.
Por isso essa sacada de fechar o software, de distribuir apenas sua versão em código executável e de tratar o código fonte (que dá origem ao executável) como segredo de negócio, foi uma mina de ouro enquanto havia escassez de software de uso geral, nas décadas entre 1980 e 2000. Nesse período, o processo de vender licença de software acumulou capital com uma velocidade nunca antes vista na história do capitalismo. Nunca antes houve acumulação de capital na mesma velocidade do que nessas duas décadas com as empresas de software proprietário.
Mas aí a escassez foi acabando, restrita à demanda pela evolução do hardware e à obsolescência programada pelo fornecedor do software. Foi acabando na medida em que surgiram iniciativas concorrentes, de se voltar ao regime anterior, onde o conhecimento era aberto, onde o processo de produção era colaborativo, como na agricultura tradicional. Onde o processo produtivo tem outra característica, diferente do regime proprietário: quanto mais demanda, quanto mais massa critica de uso possível existe, maior o potencial para que o desenvolvimento atinja um nível de maturidade que permita alcançar qualidade, em um processo evolutivo natural. Como acontece na agricultura baseada em rica variedade genética de uma espécie, e comensurável potencial de experimentação e de cruzamento para os agricultores selecionarem boas sementes através de várias safras.
II
Virada
O que se vê a partir do momento em que a IBM, o antigo monopólio da fase monolítica, resolveu apostar no desenvolvimento colaborativo, em projetos como Linux e outros, e o projeto Mozilla salva da asfixia proprietária a linhagem do navegador Netscape, podemos entender como uma virada, entre etapas na evolução da informática. Isso aconteceu justamente em 2000, a partir do que, com o aporte dessa massa crítica, os regimes naturais de produção colaborativa passaram a competir em eficiência e qualidade com o regime proprietário. De início nas áreas de aplicação de uso geral, como a de sistemas operacionais, editores de texto, navegadores web, servidores, etc. Na informática, a produção colaborativa tem sua renda direta não na venda de licenças de uso, mas nos contratos de suporte e serviço; assim como na agricultura natural, a troca de sementes para plantio traz benefícios secundários.
Então, essa virada poderia ter nos levado a mais um ciclo de evolução tecnológica na informática exceto por um pequeno detalhe: o ciclo anterior, de predominância do regime proprietário, produziu a maior acumulação de capital que o capitalismo já viu. Não só isso, produziu junto com ela uma acumulação de poder semiológico na mão das empresas dominantes nesse regime. Poder exercível através do mecanismo que mantém clientes cativos, dependentes de linhagens de seus produtos, pelo fato de que o formato dos seus acervos, dos bens informáticos produzidos por seus clientes, os arquivos e os dados desses clientes, estarem também fechados, armazenados em codificações acessíveis completamente apenas a espécimens selecionadas da linhagem de software de um ancestral que os produziu.
O custo para sair desse regime, de fornecedores proprietários que usam essas estratégias, equivale ao de sair da agricultura depois de instalada a predominância das sementes transgênicas. Tudo parece contaminado. O custo é alto porque os arquivos com dados que foram gravados e armazenados com softwares proprietários, que abrem corretamente apenas com espécimens selecionadas desses softwares, também têm características semelhantes a esse software. Estão contaminados por alguma característica, algum detalhe de codificação que os mantém fechados. O equivalente dos dados na agricultura são as semente para comer. O software é como a semente para plantio e os dados por ele gravados são como as sementes de para comer, o paralelo está aí.
Então, no estágio atual de evolução da informática, as empresas dominantes na área de sofware que usam a estratégia proprietária não estão mais interessadas primariamente em acumular capital. Elas têm todo capital de que precisam. 50 bilhões de dólares em caixa quando o dólar está despencando pode ser uma preocupação, não uma tranqüilidade, mas há outras. 50 bilhões de dólares é um bom patamar para investimentos, e é o que a Microsoft tem em caixa enquanto escrevo. Resta entender o que convém a essas empresas almejar com esse dinheiro, a contento dos acionistas.
O que precisam?
O que tais empresas precisam é encontrar estratégias para preservar os seus modelos de negócio, ou faze-los evoluir, que as permita seguir acumulando no mesmo ritmo, que permita manter um fluxo de renda nos mesmos níveis. Mas o que elas mais ou melhor sabem fazer é administrar as necessidades de seus clientes, reais ou virtuais. Então, para seguir evoluindo nesse paradigma, elas precisam guiar a evolução de seus mercados de forma a poder controlar os clientes em face da competição com outros modelos produtivos. É o que mais deve, ou deveria, interessar a elas nesse momento (supondo que não conseguem estrategizar fora do paradigma ou da visão ideológica que chamam de "realidade de mercado").
Então, como não dá para competir em eficiência econômica com o modelo alternativo, de produção colaborativa e de código aberto, o que essas empresas tem a fazer é contaminar a produção colaborativa com seus taxímetros virtuais, com seus DRMs. É o que estamos vendo, inclusive em processos de cooptação do Estado para tornar obrigatórios os DRMs em vários serviços que envolvem tecnologia digital.
E agora, recentemente, passamos a observar um processo de escalada, ainda mais diabólico e infernal, que é o de se abrir o mercado de grilagem para qualquer empresa que queira colocar seus DRMs não mais no código de seus softwares, mas em licenças, em acordos de prestação desses serviços, etc. No quadro abaixo temos uma hierarquia de como funcionam as camadas de códigos de comunicação entre softwares na Internet. A idéia básica é a seguinte: a Internet funciona como funciona, e têm as características que admiramos nela, pelo fato da sua arquitetura ter sido pensada para ser intrinsecamente neutra no seguinte sentido:
As coisas funcionam como funcionam porque a organização lógica das aplicações que observamos funcionando, navegador web, correio eletrônico, chat, etc., é construída em camadas com uma característica de neutralidade que se pode resumir no seguinte: o que a lógica de uma camada de codificação controla é o que acontece nessa camada, é o tipo de característica funcional que essa camada vai agregar sobre ou sob as demais camadas. Nesses termos, a lógica que controla uma camada não terá como interferir na lógica de controle da camada de baixo ou da camada de cima. É por isso que é possível se fazer TV sobre IP, voz sobre IP, web sobre IP, áudio sobre IP, etc. Porque quem está atuando através da lógica de um software em uma camada não vai ter como saber o que está acontecendo na camada de cima ou na de baixo.
Catraquização
A menos que quem esteja oferecendo um serviço na camada de baixo se desvie deste princípio e invada a camada de cima (ou de baixo) para saber o que está acontecendo ali, exorbitando assim a sua função. É justamente nesse ponto em que as alianças e os acordos entre diferentes tipos de fornecedores de tecnologia ou de intermediação tecnológica para uma sociedade virtual como a nossa, uma sociedade na era da informação como a nossa, se torna perigosa do ponto de vista político.
Porque se houver uma aliança entre fornecedores dominantes em todas essas camadas, entre as companhias telefônicas que são donas dos satélites e dos cabos de fibra óptica submarinos ou continentais aqui, com as operadoras que detém os servidores que conectam nas pontas e as de capilaridade menor ali, com aqueles que fornecem serviços de transmissão de dados acolá, com aqueles que fornecem serviços de conteúdo agregado, como o Google por exemplo, no momento em que puder haver uma aliança entre grandes fornecedores dominantes em todas essas camadas, uma rede que era aberta, e que antes funcionava à maneira de um idioma, e que funciona para uma sociedade informatizada como cola semiológica permitindo que o processo de produção simbólica flua, uma tal aliança se formada será capaz de transformar essa rede aberta em um instrumento de controle social inédito, subreptício e formidável.
Aí é que o DRM entra. Ele funciona para quem está operando em cima poder interferir no que está acontecendo abaixo, nessa hierarquia de camadas. A pretexto de se estar protegendo um direito do fornecedor em uma dessas camadas, o que na verdade acontece pelo DRM é grilagem em terreno simbólico alheio, um terreno que deveria ser um serviço de valor simbólico comum, igual e não discriminatório para todos nas demais camadas, para os tipos de serviço tecnicamente mais sofisticados que estão rodando acima e para os menos sofisiticados que estão rodando abaixo.
Portanto, os DRMs estão executando ou intermediando uma espécie de grilagem a pretexto de que alguém precisa proteger um interesse particular. Como Hitler usou pretexto semelhante para invadir a Polônia, ao dizer que precisava de "espaço vital". O que estamos vendo, recentemente, é uma onda se formando para tornar a grilagem simbólica organizada e legitimada níveis acima, até à última. A última camada é a das leis de combate ao cibercrime, as quais permitem que esses acordos entre fornecedores que atuam nas demais camadas possam usar trechos de código para fazer valer qualquer apropriação simbólica que se coloque em licenças, acordos, contratos de adesão, etc.
Licença?Se hoje eu lançar uma licença que diz o seguinte: olha, você está autorizado a usar quaisquer cinco ou mais palavras que eu coloquei neste artigo desde que você me pague 12 dólares e cinqüenta centavos por cada ocorrência de uma seqüência de cinco palavras que eu já usei e que você for usar, isso pode parecer ridículo ou presunçoso. Pois afinal, a linguagem funciona por combinatória, pelo que é bem possível que alguém produza a mesma seqüência de cinco palavras de forma independente de mim ou do meu texto.
Mas pelo fato de eu pensar, seguindo o exemplo dos DRM, numa licença que obriga quem usar cinco palavras em seqüência a me dever 12 dólares e cinqüenta centavos por cada uso, é como se eu estivesse pensando em grilar a camada da linguagem, o solo comum da nossa cultura. E em eu assim pensando, outro pode pensar: quem licenciar primeiro sai na frente. Tem-se então uma espécie de corrida pela grilagem do virtual, e não seria bem com o DRM tradicional porque neste caso seria sobre conteúdo, sobre dado, sobre informação, e não sobre software, que uma espécie de catraquização virtual estaria se espalhando com esta corrida. Mas a idéia é a mesma: um fragmento de obra autoral impulsiona a grilagem virtual noutra camada de codificação.
No plano jurídico, essa corrida acaba por forçar interpretações cada vez mais exageradas e abusivas dos direitos de propriedade imaterial, no caso do software, dos direitos patrimoniais de titular de obra autoral e outros (patentes). Rumo à catraquização do ciberespaço. Então, ao se falar numa licença dessas todo mundo aqui no seminário acha graça. Mas quando se abre o site da Associated Press pode-se ver que esta licença está lá, para “proteger a propriedade intelectual” desse fornecedor de conteúdo. E as leis sobre cibercrime, atualmente empurradas por poderosos lobbies em todo o mundo, estáo aí para equipar essas licenças com dentes de ferro.
Nesta segunda parte traduz-se e comenta-se um artigo de Erick Shoenfield, publicado em 6 de abril de 2009 no portal TechCrunch e no jornal Washington Post (Behind the A. P. Plan to Becomet The Web's New Cop), que fala dos bastidores do plano da Associated Press para se tornar xerife auto-nomeado da web, e um artigo de Michael Geist (Knowledge Ecology International), publicado em seu blog sobre o contexto normativo global em que ocorre esta auto-nomeação ("ACTA Timeline").
III
Vigilantismo
Oito meses depois, como estaria então a Associated Press? Narra um artigo de Erick Shoenfield, que com o negócio da sindicância de notícias sob cerco de uma crescente abundância de novas fontes de conteúdo na Internet, a Associated Press (A.P.) acaba de anunciar que começará a policiar a Web, e a desenvolver um sistema de rastreamendo de conteúdos online para "determinar se estão sendo usados legalmente". Pelo visto a A.P. quer seguir o exemplo do cartel das grandes gravadoras, representado pela RIAA, que caça "piratas da informação" com ameaças de processo judicial em massa se os seus alvos não entregarem o ouro garimpado com o Google.
A A.P. tem uma visão bastante ampla do que constitui conteúdo dela. Não se trata apenas das matérias, que estariam sendo reproduzidos por completo em "spam blogs" (blogs artificalmente criados para promover blogs afiliados ou aumentar a classificação destes em sites de busca). A A.P. vê problemas no uso "não autorizado" até dos títulos desses artigos, mesmo quando eles incluem link para a publicação original. Muitas de suas políticas ignoram o conceito de uso justo (que no Brasil equivale ao coberto nos artigos 46 e 47 da lei de direito autoral brasileira). E mesmo quando encontra motivos para perseguir judicialmente infratores, ela às vezes se vale de teorias jurídicas antiquadas e tortuosas. A A.P. é tão retrógrada nisso que alguns portais, como o TechCrunch, baniram completamente links para matérias da A.P.
Agora que a A.P. quer combater o uso "não autorizado" do seu conteúdo na web, deixemos por um momento de lado o fato de que aquilo que ela considera uso não autorizado pode não se sustentar num tribunal (A lei está acima de suas licenças). Por hora observemos que a A.P. está perseguindo diretamente os sites de busca e de agregação de notícias que, no seu entender, frequentemente desviam tráfego das fontes da A.P. dirigindo-o para os supostos infratores.
Então, como exatamente a A.P. planeja policiar a Internet? Aqui o autor precisa se valer de especulação informada, mas ele acredita ter com ela uma boa noção. A A.P. já monitora a republicação total ou parcial de suas matérias e fotos através de uma parceria com a Attributor, uma iniciante que teria indexado a Web e pode encontrar qualquer conteúdo do qual ela tenha uma "impressão digital". Depois de identificar os mais graves infratores, através do Attributor, ela pode simplesmente apresentar uma lista deles ao Google e outros portais de busca, e demandar ação coibitiva. Esta ação poderia variar, entre desviar os links dessas infrações para as fontes originais da A.P., sancionar esses sites infratores ou exigir uma parte da receita com publicidade, até a destes sites se forem clientes do portal de busca.
Será que o Google atenderá a esse tipo de demanda? Se isto tirar a A.P. e o supermagnata da comunicação Rupert Murdoch dos seus calcanhares, e se o Google considerar que há boas chances dos listados estarem realmente infringindo direitos autorais, ele bem que poderá aceder. Se isso acontecer, o que seria realmente preocupante é o fato desta deliberação não estar sendo feita por um tribunal, e sim posta na mão de empresas como o Google e a A.P. A A.p., pelo menos, já mostrou que não pode ser confiada para distinguir entre uso justo e infração em seu próprio favor. E as políticas do Google, em se tratando de denúncias de infração de direito autoral, é a de retirar o conteúdo primeiro e fazer perguntas depois.
IV
Enquanto isto ...
Durante os oito meses transcorridos entre I e II, negociações secretas para costurar o ACTA, um novo tratado internacional que visa a estabelecer um regime policialesco global, prosseguiram. Tendo começado um pouco antes (dez meses) da mesa redonda no seminário Ponto Livre (I), pelo que se tem notícia. A existência de negociações visando um tal tratado, secretas a pretexto de se combater com mais eficácia o cibercrime, foi admitida publicamente pela primeira vez em outubro de 2007, quando os EUA, União Européia, Japão, Coréia do Sul, México, Nova Zelândia, Suiça e Canadá anunciaram planos de negociar um tal tratado, conforme a cronologia coletada por Michael Geist em seu blog.
Até abril de 2008, alguns países buscaram apoio interno à iniciativa, convidando o público a submeter propostas e comentários para as tratativas, que se iniciariam em março. Algumas das iniciativas, como no Canadá, não divulgam as propostas recebidas, revelando apenas, e por força judicial, um relatório sobre a natureza geral dos mesmos. Sobre as tratativas iniciais apenas os títulos dos capítulos da proposta de tratado foram revelados: (1) Dispositivos iniciais e definições; (2) Execução de Direitos de Propriedade Intelectual; (3) Cooperação Internacional; (4) Práticas de Execução (enforcement); (5) Arranjos institucionais; e (6) Dispositivos finais. O capítulo 4 teria quatro seções: Execução civil, Medidas aduaneiras (de fronteira), Execução criminal, e a Internet. Em tempo o cartel das grandes gravadoras, a RIAA, submeteu suas recomendações ao ACTA para o departamento de comércio do governo dos EUA.
Em 3 e 4 de junho de 2008 (dois meses antes da mesa redonda no seminário Ponto Livre), ocorre a primeira rodada de negociações secretas, na missão do departamento de comércio dos EUA em Genebra, da qual participaram (conforme informações depois vazadas) delegações da Austrália, Canadá, União Européia, Japão, Coréia do Sul, México, Marrrocos, Nova Zelândia, Emirados Árabes e os EUA.
Tais informações indicam também que nesta rodada o Canadá submeteu dois "non-papers" (textos que funcionam como "balões de ensaio") sobre arranjos institucionais e sobre dispositivos processuais, e os EUA e o Japão ofereceram um rascunho para dispositivos de execução (enforcement), dentre os quais um que obrigaria autoridades fiscais a embargar ou apreender, por até um ano, bens trasportados mediante mera denúncia de um pretenso titular de direitos sobre o bem em trânsito, e outro que daria poderes a essas mesmas autoridades para impor multas se esses bens forem depois considerados infringentes.
O cerco se fechando
Ainda, os EUA propuseram dispositivo que isentaria o denunciante de responsabilidade pelas custas de armazenamento ou destruição do material apreendido, no caso do denunciado ser considerado inocente. Uma delegação sondou também o prospecto de que tais autoridades sejam obrigadas a divulgar informações sobre o transporte de material apreendido para pretensos titulares de direitos imateriais sobre esses bens.
De 29 a 31 de julho ocorreu a segunda rodada, desta vez em Washington DC (a menos de um mes da citada mesa redonda), com a inclusão de Singapura e sem os Emirados Árabes. Desta vez houve uma lacônica nota de imprensa oficial, que quase nada informa sobre a substância das discussões. Nesta rodada teriam sido discutidas medidas de fronteira (pela segunda vez), execução civil (primeira vez), e alguns "non-papers" sobre cooperação internacional e arranjos institucionais.
Novamente os EUA e o Japão teriam proposto, conforme informações vazadas, dispositivos de execução civil, pugnando por procedimentos judiciais para execução civil de infratores de qualquer direito de propriedade intelectual, o que incluiria direitos sobre os cultivares (invenção da indústria dos transgênicos para "adaptar" o regime de patentes sobre as sementes para plantio) e as patentes (hoje incidentes sobre praticamente qualquer processo industrial), enquanto outros países preferiam limitar isso a direitos de autor e de marca.
Países que aderirem ao tratado (voluntariamente ou não) seriam obrigados a aprovar legislação nacional que estabeleça pena indenizatória pré-calculada em múltiplos do valor de troca do bem apreendido (statutory damages), para infrações do direito autoral e de marca, enquanto os EUA tentam expandir esta obrigação também para violação de patentes (o que inclui, dentre outros bens, fármacos e sementes transgênicas) e para custas processuais. A proposta teria incluido o seguinte dispositivo:
1. Each Party shall provide that in civil judicial proceedings, its judicial authorities on application of the injured party shall have the authority to order the infringer who knowingly or with reasonable grounds to know, engaged in infringing activity of intellectual property rights to pay the right holder damages adequate to compensate for the actual prejudice the right holder has suffered as a result of the infringement, taking into account all appropriate aspects, inter alia, the lost profits, the value of the infringed good or service, measured by the market price, the suggested retail price, unfair profits and elements other than economic factors or other legitimate measure of value submitted by the right holder.
2. As an alternative to paragraph 1, each Party may establish or maintain a system that provides:
(a) pre-established damages, or
(b) presumptions for determining the amount of damages,
sufficient to compensate [Option US: fully] the right holder for the harm caused by the infringement.
Adicionalmente, a proposta incluiria ordens para destruir os bens infringentes sem nenhuma indenização ao responsável pelo transporte do mesmo, e significativas expansões na obrigação de divulgar, para os titulares de direitos imateriais supostamente infringidos, informação sobre a transação envolvendo os bens supostamente infringentes, inclusive informações sobre quaisquer terceiros envolvidos em qualquer aspecto da transação. Especificamente, tal dispositivo determina:
Each Party shall provide that in civil judicial proceedings concerning the enforcement of intellectual property rights, its judicial authorities shall have the authority to order the infringer to provide, for the purpose of collecting evidence, any information [Option J: in the form as prescribed in its applicable laws and regulations] that the infringer possesses or controls, [Option J: ,where appropriate,] to the right holder or to the judicial authorities. Such information may include information regarding any person or persons involved in any aspect of the infringement and regarding the means of production or distribution channel of such goods or services, including the identification of third persons involved in the production and distribution of the infringing goods or services or in their channels of distribution.
Para onde vamos?
Em 8 e 9 de outubro de 2008, em Tokyo, (já depois do seminário Ponto Livre), a terceira rodada ocorreu, conforme outra lacônica nota de imprensa oficial. No primeiro dia foram debatidos dispositivos de execução criminal. A proposta estenderia execuções criminais tanto para casos de natureza comercial, quanto para casos em que a infração de direito autoral ou de marca não contempla, nem direta nem indiretamente, motivação de ganho financeiro.
O tratado requeriria (conforme informações vazadas), de cada país signatário, a manutenção de uma lista de penalidades, incluindo prisão, e outras em rigor suficiente para deter atos infracionais futuros. Especificamente:
"include sentences of imprisonment as well as monetary fines sufficiently high to provide a deterrent to future acts of infringement, consistent with a policy of removing the monetary incentive of the infringer.")
Ainda, o tráfego falsa de filmes e música com rotulagem constituiria em si um ato criminoso, como também a filmagem com aparelhos pessoais sem autorização. Especificamente, o dispositvo provê:
Each Party shall provide for criminal procedures and penalties to be applied, even absent willful trademark counterfeiting or copyright or related rights piracy, at least in cases of knowing trafficking in:
(a) counterfeit labels affixed to, enclosing, or accompanying, or designed to be affixed to, enclose, or accompany the following:
(i) a phonogram,
(ii) a copy of a computer program or other literary work,
(iii) a copy of a motion picture or other audiovisual work,
(iv) documentation or packaging for such items; and
(b) counterfeit documentation or packaging for items of the type described in subparagraph (a); and
(c) illicit labels affixed to, enclosing, or accompanying, or designed to be affixed to, enclose, or accompany items of the type described in subparagraph (a).
Contra filmagem sem autorização:
Each Party shall provide for criminal procedures and penalties to be applied against any person who, without authorization of the holder of copyright or related rights in a motion picture or other audiovisual work, knowingly uses an audiovisual recording device to transmit or make a copy of or transmits to the public the motion picture or other audiovisual work, or any part thereof, from a performance of the motion picture or other audiovisual work in a motion picture exhibition facility open to the public.
No segundo dia da terceira rodada foram discutidos dispositivos de execução civil (pela segunda vez). E um mes depois, em novembro de 2008, numa segunda edição das consultas públicas sobre as tratativas da ACTA o governo Candense mostrou, dentre os países envolvidos, a primeira dissidência interna relativa ao "pacto de sigilo", erquido entre as delegações negociadoras contra o princípio da publicidade que embasa os governos democráticos e republicanos em nome dos quais negociam.
Pega boi, pega boiada
Entre 15 e 18 de dezembro de 2008, em Paris, ocorreu a quarta rodada, conforme outra lacônica nota de imprensa oficial. As discussões sobre execução criminal iniciadas em Tókio prosseguiram, o Canadá apresentou um rascunho de proposta para o capítulo dos arranjos institucionais, e no terceiro dia o foco foi a Internet. A delegação dos EUA apresentou um "non-paper" sobre temas relacionados à Internet, com um questionário para as demais delegações responderem sobre o estado das respectivas legislações nacionais. Querem um levantamento sobre como estão hoje suas respectivas catracas virtuais.
O balão de ensaio dos EUA discute dispositivos de proteção ao direito de cópia na Internet, responsabilidades objetiva e indireta para provedores de serviços, proteção legal para "cadeados digitais" (leia-se DRM, transgênicos e assemelhados), responsabilidades objetiva e indireta pela hospedagem ou armazenamento de conteúdo, inclusive levantando questões sobre cálculo de valores indenizatórios, a vigência ou não de dispositivos anti-circumvenção (que protegem legalmente a grilagem do DRM e assemelhados), e a extensão em que cada legislação nacional nisso espelha a abordagem da legislação americana (no DMCA: leia "Logical Infinite Loop")
Em fevereiro de 2009, os EUA solicitaram aos demais negociadores um adiamento da próxima rodada de negociações, agendada para março, para dar tempo à transição de governo no departamento de comércio (que vinha negociando o ACTA em nome desse governo). Em março de 2009, o Parlamento Europeu aprovou resolução exigindo a disponibilização ao público de todo o material em posse da delegação da União Européia relativo ao ACTA. Ao mesmo tempo em que o governo dos EUA negou requerimentos semelhantes, para acesso do público a documentos do ACTA, sob o alegado motivo de "segurança nacional".
Enquanto isto a Associated Press, e seus parceiros na catraquização do ciberespaço, têm pressa. Pressa para ganhar almas ao deus-mercado.