Neutralidade da Rede e a nova via pública
Christian Sandvig, Professor de Comunicação e Ciência Coordenada na Universidade de Illinois. Em 2002, foi chamado de “líder da próxima geração” em políticas de tecnologia pela Associação Americana para o Avanço da Ciência
Data da publicação: novembro 2008
Alguns usuários da Internet estão preocupados. Para muitos deles, a rede mundial significa uma capacidade de comunicar-se jamais experimentada antes. E, melhor ainda, na Internet serviços e conteúdo costumam ser gratuitos. A qualquer hora é possível encontrar, ver, ouvir e interagir com todo tipo de coisa. Isto, por si só, parece ser um avanço evidente em relação ao antigo mundo da mídia e das telecomunicações - onde a programação do conteúdo era fechada, as ofertas eram limitadas e, o que é pior, vinculadas a pagamento, precificação, cobrança por minuto, pay-per-view e seletos canais de assinaturas exclusivas. Por volta do início de 2006, começou a crescer a percepção de que essa Internet gratuita e generosa via-se ameaçada por poderosas empresas de telefonia e cabo, e que isso poderia estar ou não relacionado à metáfora das rodovias e ferrovias. Num editorial do New York Times intitulado “Pedágio na Estrada da Internet’, o autor sugeriu que os provedores de serviços Internet poderiam estar favorecendo os “gigantes” contra os “pequeninos” na rede. O texto exortava o leitor a perceber que “os norte-americanos querem uma Internet aberta e livre. [Esta] é uma questão onde o interesse público pode e deve suplantar interesses particulares”.
Este artigo foca-se nas questões acerca do que se convencionou chamar de debate sobre a “neutralidade da rede”; visa a elaborar argumentos mais aprimorados sobre o papel do interesse público nas infraestruturas de comunicações em rede. Explicando de maneira crítica o conceito de neutralidade da rede - conforme é compreendido hoje -, tento desenvolver uma avaliação mais adequada do significado do pedágio e das práticas discriminatórias na Internet. Basicamente, “neutralidade” é uma abordagem conceitual falha. Na inevitavelmente discriminatória, enviesada e tarifada Internet que já existe, a questão não é neutralidade, mas sim quem discrimina por qual propósito, e se essa discriminação é oculta ou visível. Para raciocinarmos sensatamente sobre o presente e o futuro da Internet, precisamos não de neutralidade, mas sim de uma visão normativa do serviço público que a Internet deve cumprir.
A INTERNET DO PAY-PER-VIEW QUE JÁ DESPONTA NO HORIZONTE
O usuário teme cada vez mais, com o passar dos anos, que a Internet possa se tornar algo como um sistema de cabo ao estilo pay-per-view. Dentre as primeiras análises que surgiram na literatura especializada, a mais influente veio no ano 2000 (Bar, Cohen, Cowhey, DeLong, Kleeman, & Zysman, 2000). Citemos um exemplo memorável que este estudo nos traz. Os autores apontaram que, em seu relatório anual de 1998, a operadora de TV a cabo AT&T/@Home traçou uma estratégia para alavancar seu controle monopolista de franquias locais de televisão a cabo para um controle de conteúdo na Internet. A empresa formara parcerias exclusivas com provedores de conteúdo para a Internet em várias áreas de conteúdos não concorrentes. Por estes rentáveis acordos secretos1, em troca a AT&T/@Home fornecia acesso mais rápido para os serviços de maior procura de seus “parceiros”, prática à qual se referiu, em 1999, usando uma expressão típica da linguagem no mundo da televisão: estava “definindo a grade de programação da Internet”.
Pela ótica do usuário, a idéia chega a dar calafrios. Um assinante de modem a cabo da AT&T/@Home podia testar jogos pela Internet usando o Sega Dreamcast e também uma outra plataforma concorrente. Jogando com o Sega, o usuário tinha uma experiência mais interativa, mais rica - mas jamais saberia que a razão para tanto não era a superioridade geral do produto e sim um acordo privado entre a SegaSoft e o monopólio de serviços a cabo. Isso foi o prenúncio do cenário de uma Internet instável e desigual, onde sítios Web e serviços podem estar disponíveis em condições bem diversas - situação já prevista em pesquisas anteriores que sugeriam a possibilidade do surgimento de “ilhas de alta interoperabilidade” na Internet, acessíveis somente para alguns usuários, para alguns propósitos.2
Nesse modelo de Internet, a lógica que explica quais endereços Web seriam mais fáceis de abrir e quais seriam mais difíceis nunca se revelaria ao usuário, pois a “grade de programação” da Internet seria regida por acordos ocultos. E, o que é pior, dados a disponibilidade limitada de acesso por banda larga e o elevado custo para se trocar de um provedor para outro3, mesmo que descobrisse a situação, o usuário talvez não tivesse outra opção de serviço.
As tendências no sentido de uma Internet desigual não se limitam a este exemplo, ou a monopólios locais de serviços a cabo. Em suma, todos os provedores de Internet tentam exercer de alguma forma um controle técnico e/ou jurídico sobre o tráfego de seus usuários, mesmo que seja apenas para coibir conteúdo ilegal. Por mais que esteja voltada a diferentes focos e seja operada de diferentes maneiras, a discriminação de conteúdos na Web a tudo permeia. Os provedores limitam o uso de criptografia em redes virtuais privadas (VPNs) normalmente usadas por empresas, limitam a operação de servidores para prover informação e aplicações que usam grande largura de banda, como vídeo-conferência e compartilhamento de arquivos peer-to-peer. Proíbem a revenda ou compartilhamento de banda Internet com terceiros - por exemplo, através de conexões Wi-Fi abertas.4 Os motivos para essas intervenções variam. Algumas visam claramente ao aumento do lucro, por conta da possibilidade de discriminação de preços - e este tipo de controle pode ser indiferente quanto ao teor do conteúdo que trafega. Entretanto, muitas tentativas de controlar o tráfego estão explicitamente ligadas a censura de conteúdo. Para citar alguns outros exemplos que têm sido alvo de muita atenção, governos como os da China e de Cuba bloqueiam materiais dissidentes ou religiosos.5 Escolas públicas nos Estados Unidos bloqueiam conteúdos de sexo explícito.6 Muitos provedores de serviços tentam detectar e-mails sobre tópicos aparentemente não solicitados e os diferenciam ou bloqueiam.7 O provedor canadense Tellus bloqueou o acesso dos assinantes ao sítio Web do sindicato de classe dos seus funcionários durante uma disputa trabalhista.8
A fim de corrigir a situação de provedores que censuram e manipulam o uso da Internet para atender a fins privados, extravagantes ou funestos, Tim Wu propôs uma pequena lista de regras em torno da “neutralidade da rede” (2003) que proibiriam as operadoras de discriminar o tráfego de usuários a partir de certos fundamentos. Especificamente, Wu argumentou que a discriminação baseada em capacidade [de tráfego] deveria ser permitida, enquanto que a discriminação baseada em conteúdo não. O provedor pode estabelecer um teto para o tráfego que você vai gerar, mas não pode lhe dizer para enviar um tipo de conteúdo e não outro.
O ESTRANHO ENFOQUE DO DEBATE SOBRE A NEUTRALIDADE DA REDE
Na literatura e na imprensa, o difundido debate sobre a neutralidade da rede tem se concentrado nos dispositivos restritivos inseridos pelas grandes operadoras nos acordos com o assinante. Trabalhos empíricos têm catalogado e comparado as restrições impostas pelos provedores, mas esta ênfase está mal colocada. Muitos desses dispositivos não têm força de lei e são ultrajantes - o uso de termos jurídicos na apresentação destes dispositivos é uma tática para amedrontar, mas não há nenhuma obrigação contratual a ser cumprida pelo usuário. Por exemplo, os termos do acordo de prestação de serviço da Verizon Online forçam o assinante a concordar em não usar este serviço para criticar a Verizon.9 Embora tenham sido feito esforços para tornar legítimos alguns desses acordos, eles não o são agora. Portanto, é estranho que o debate tenha se centrado nesses casos de dissimulações jurídicas - por mais feias que sejam, mesmo as piores delas provavelmente nunca terão alguma exigibilidade. Isso contrasta com a literatura mais extensa acerca da censura na Internet, que empreendeu grandes esforços para medir empiricamente os danos da censura - em lugar de se fiar nas declarações jurídicas ou políticas dos censores em potencial.10
A manipulação tecnológica do tráfego, ao contrário da manipulação jurídica, não está no futuro nem é hipotética. Hoje existe uma ampla gama de pacotes de software e ferramentas para auxiliar os provedores de serviços de Internet a inspecionar e controlar o conteúdo do seu tráfego, dentre os quais o Packeteer, o L7- filter, o Packet Details Markup Language (PDML), o netscreen-IDP e o NetScout. Estas não são tecnologias prospectivas ou experimentais; muitas delas já mostraram ser robustos pacotes de software amplamente utilizados. Se o leitor usa a Internet, é provável que seu tráfego esteja passando agora por alguns desses sistemas. Seu uso principal é para discriminar o tráfego na Internet: é disso que o debate sobre a neutralidade da rede deve tratar. Vamos estudar brevemente os principais meios tecnológicos através dos quais os provedores atualmente discriminam e manipulam o tráfego na Internet. Em muitas discussões, quatro meios distintos de manipulação são identificados: bloqueio de endereço, bloqueio de porta ou protocolo, filtragem de conteúdo e priorização.
• Bloqueio de endereço. Falando metaforicamente, este meio de interferência não difere do bloqueio de endereço num sistema postal: a correspondência enviada para indivíduos subversivos e outros indesejáveis não é entregue. Este é o método de censura ao tráfego na Internet que tem recebido mais atenção, mas também é bastante rudimentar e óbvio. Quando se fala de liberdade na Internet, o exemplo de ameaça mais claro e convincente é o do usuário que quer visitar determinado sítio e é impedido de fazê-lo. Sistemas assim existem e estão efetivamente censurando conteúdos. Constituem-se numa forte barreira ao fluxo livre de informação pela Internet em diversos contextos, entre os quais se destacam os computadores em países autoritários e em escolas e bibliotecas dos EUA. Também foram caracterizados através do uso de frases evocativas como “A Grande Firewall da China”. Entretanto, o bloqueio de nomes de domínio ou de endereços de IP exige que sejam mantidas listas negras, algo complicado e sujeito a erros, que pode ser contornado mudando-se os endereços ou disfarçando-se o destino do tráfego por intermédio de um re-roteamento através de terceiros. O braço publicitário da Voz da América nos EUA (o International Broadcasting Bureau) financiou recentemente o desenvolvimento de um software chamado Peacefire Circumventor, que consegue escapar da censura imposta pela Grande Firewall da China e dizem ser também bastante usado nas escolas e bibliotecas norte-americanas.11 Como essa forma de discriminação tem sido bastante comentada noutras paragens, daqui em diante este artigo tratará das manipulações de tráfego que são menos óbvias.
• Bloqueio de protocolo ou de porta. Embora pareça ser de alta complexidade técnica, metaforicamente este não passa de um controle da correspondência postal baseado no tipo de envelope usado. Muitas pessoas descartam imediatamente a propaganda que recebem via mala direta por que reconhecem o tipo de embalagem ou envelope usado, mas é claro que os remetentes interessados em evitar tal filtragem já descobriram maneiras de disfarçar sua publicidade mudando os envelopes. Essa técnica esteve em pauta no caso FCC vs. Madison River.12 Ela identifica aplicações de Internet através do sistema de números usados nos protocolos de Internet que entregam os dados para as aplicações compatíveis, num computador conectado à rede. Para assegurar, por exemplo, que seu pedido de página da Internet seja entregue ao seu navegador e não ao seu cliente de e-mail ou driver de impressora, foram estabelecidos números específicos para os diferentes tipos de tráfego, chamados “portas”. Porta 25 ou 143 para e-mail, porta 80 para páginas da World Wide Web, antigamente 1214 para Napster, e assim por diante. A Madison River escaneava o tráfego de Internet de seus usuários e descartava aquele cujo número de porta era usado pelo provedor de VoIP13 Vonage. Embora se tratasse de uma técnica bastante direta, era um método relativamente rudimentar, pois esses números não são necessariamente uma indicação confiável do tipo de aplicação que esteja de fato usando aquela porta. Quem manda uma bomba ou um volumoso maço de dinheiro pelo correio tem interesse em assegurar que o pacote não revele o que vai dentro. Como alguns vírus na Internet estão associados a números de portas específicos, o bloqueio de portas é amplamente usado pelos provedores de serviços. Esta técnica costumava ser empregada para bloquear serviços de compartilhamento de arquivos entre usuários, mas a prática do P2P14 passou a usar números de portas de forma cada vez mais sofisticada, instituindo uma distribuição quase aleatória para designá los. Assim como acontece com o bloqueio de endereços, o bloqueio de porta ou protocolo é uma solução tosca por várias razões - uma das quais é que as partes afetadas ficam cientes de terem sido censuradas e podem tomar providências para corrigir a situação (por exemplo, no caso da Vonage, fazendo uma petição à FCC).
• Filtragem baseada no conteúdo. Esta é uma técnica mais invasiva. Em lugar de examinar as informações sobre o conteúdo através dos números dos protocolos dos pacotes, trata-se de monitorar o conteúdo propriamente dito, reconstruindo o fluxo dos pacotes de dados e abrindo-os – assim como como um carteiro apaixonado, no século XIX, pode ter aberto as cartas que deveria entregar. Alguns softwares para filtragem de conteúdo na Web usam essa técnica, mas isso pode sobrecarregar o desempenho da rede e sua ação pode ser tornada ineficaz com o uso da criptografia.
• Priorização e Condicionamento (traffic shaping). Muito mais importantes e menos consideradas são as circunstâncias que costumam receber o nome de “traffic shaping” ou “condicionamento”. As reclamações sobre o possível “enfileiramento” de conteúdos no tráfego de Internet são reclamações sobre priorização. Nesse cenário, a numeração das portas, os endereços (ver acima) ou outros meios (como o reconhecimento de padrões da assinatura dos dados de uma aplicação ou a superposições de redes) são usados para separar alguns tráfegos de outros com o propósito de propiciar tratamento diferente a cada um deles. É esta forma de discriminação que ainda não foi totalmente examinada e, de certa forma, é a mais problemática. No traffic shaping, não há como o usuário saber que foi discriminado, caso a discriminação tenha sido uma mera alteração no ritmo ou desempenho da sua transferência de dados. Hoje em dia a engenharia de redes tem segregado o tráfego de VoIP na Web para prover, por exemplo, serviços privados de telefonia VoIP a universidades e empresas.
SEGREGAÇÃO DE APLICATIVOS E A DEMARCAÇÃO DA INTERNET
Na história da comunicação há vários exemplos de maneiras engenhosas de se fazer censura aos meios de comunicação, sem precisar se embrenhar nos conteúdos. Esta linha de estratégia está bem viva na Internet, atuando de forma muito sutil, empregando a quarta forma de manipulação de tráfego: priorização e condicionamento do tráfego.
As regras de neutralidade propostas por Wu em 2003 permitiriam que os provedores de serviços discriminassem o tráfego se fosse necessário “evitar que alguns usuários de banda larga interferissem no uso que outros usuários fazem das suas conexões com a Internet”. Um exemplo aceitável de censura que se coloca são os “limites neutros ao uso da largura de banda”. Isso parece justo: pedir àqueles cujo uso é maior que paguem mais, ou limitar o tamanho da capacidade provida ao tamanho do seu orçamento (estabelecer um “teto” de uso), não parece ter nada a ver com censura. Entretanto, uma vez que as aplicações de Internet apresentam enormes disparates quanto às exigências em termos de largura de banda e latência, como funcionariam de fato essas limitações neutras ao uso de largura de banda? Por sorte, sabe-se a resposta, pois esses tetos são bastante usados no gerenciamento do tráfego e de despesas dos backhauls.15
Embora a ideia de discriminação de tráfego na Internet costume evocar o governo de Cuba, o vilão dessa história - se é que há vilão -, é a Universidade da Califórnia, em Berkeley. Em 2002, à medida que o entrosamento através da Internet continuava ganhando espaço junto aos estudantes, a universidade foi ultrapassando a largura máxima de banda que estava no seu orçamento. Quando a conexão de Berkeley com a Internet ficou saturada e o desempenho decaiu, os engenheiros de rede precisaram tomar providências urgentes para resolver o problema. Primeiro, pediram à reitoria que investisse mais 50 mil dólares em largura de banda; depois, começaram a procurar um condicionamento de tráfego que estivesse coerente com as propostas de neutralidade da aplicação feitas por Wu em 2003. Conforme foi descrito em um trabalho publicado no sítio do Grupo de Estudos sobre Internet 2.0 e P2P, o campus foi dividido em duas regiões: os alojamentos e o que eles chamavam de “ROC” (rest of campus, ou resto do campus)17. Ao separarem esse tráfego, conseguiram estabelecer tetos diferentes para cada região. A análise da estratégia se referiu (provavelmente de brincadeira) aos alojamentos como a “má vizinhança” da rede. Estava claro que o crescimento do tráfego das comunicações entre os alunos era o problema que precisava ser resolvido. Em alguns casos em que se estabelece um teto de uso, se o tráfego não for priorizado, a aplicação de limites neutros e gerais de largura de banda pode ser muito pior do que uma limitação específica ao P2P. Quando os alojamentos atingem seu limite, sofre todo o tráfego da Internet no campus. O condicionamento do tráfego nesse caso é uma tentativa de limitar uma aplicação específica, mas é coerente com as regras de neutralidade pois o critério é claramente a geografia (alojamentos vs. “ROC”). Em suma, é uma demarcação.
É fácil achar um exemplo como este, pois as universidades divulgam seus relatórios internos rotineiramente. As operadoras privadas decerto também restringem o tráfego com base na geografia, mas não há análise e controle público dos mecanismos empregados, que são técnicos e inescrutáveis.
Uma vez que você comece a procurar, fica fácil encontrar decisões tomadas no âmbito de uma rede de um provedor de serviços de Internet que obviamente têm grande efeito sobre o uso da Internet e podem ser mudadas de forma a manipulá-lo ou censurá-lo. Um exemplo é a assimetria das conexões via DSL, cujo projeto visa a privilegiar downloads. Produzir informação, e não somente recebê-la é uma função importante da Internet e, com um arcabouço normativo para comunicação, fica mais claro que liberdade para produzir é um requisito básico para que a rede atenda às necessidades de uma democracia participativa.
A NEUTRALIDADE DA REDE E A NOVA VIA PÚBLICA
Howard Waltzman, assessor de telecomunicações para o comitê do Congresso dos EUA que planejou revisar a Lei das Telecomunicações, foi citado em 2006 reclamando que as propostas de “neutralidade de rede” para a Internet “transformariam os links de banda larga em ferrovias”. Trata-se de uma reclamação sobre as leis e políticas para a Internet surpreendentemente comum; autores de todas as linhas gostam de justificar seus argumentos sobre a especificidade da Internet brandindo exemplos de infraestruturas de comunicação cujos dias de glória já passaram.
Do ponto de vista das políticas públicas, a abordagem mais útil é comparar, mas não exatamente contrastar a Internet com infraestruturas históricas como a das ferrovias. Ante o fascínio do jargão e dos novos recursos tecnológicos, a tendência nos debates em torno de avançados sistemas de comunicação é a de seguir agindo como se todos os problemas relativos às políticas públicas atuais fossem novos. Embora a Internet seja nova, essas questões públicas não o são.
Um bom recurso onde se pode observar provas disso é na análise feita pelo falecido cientista político Ithiel de Sola Pool, do MIT, propondo que devem ser aplicadas regras de não discriminação às novas tecnologias de comunicação.18 Pool explica vigorosa e detalhadamente que devem ser aplicados princípios semelhantes aos da neutralidade da rede também à televisão e a outras mídias eletrônicas nos EUA, ideia essa que não foi adotada. É notável observar que muitas de suas conclusões são idênticas a muitos dos princípios hoje defendidos sob o rótulo de neutralidade de rede. Em suas “políticas para a liberdade”19, Pool argumentou que:
1. todos os canais de comunicação devem ser tratados igualmente;
2. as regras devem ser as mesmas, quaisquer que sejam os usos e conteúdos da comunicação;
3. não se pode permitir que monopólios proprietários de canais de comunicação alavanquem seu poderio até chegar ao controle do conteúdo;
4. a verdadeira não discriminação implica no cumprimento das garantias de interconexão;
5. o cumprimento da não discriminação depende de que as empresas de telecomunicações revelem informações sobre suas operações;
6. a aplicação da lei precisa ser pós-fato para ser bem sucedida;
7. a regulação deve significar uma carga o mais leve possível;
8. as proteções da propriedade intelectual, tais como direitos autorais devem ser revisadas para se tornarem menos restritivas nas mídias eletrônicas.
A análise de Pool captura ipsis literis muitos dos argumentos levantados por Tim Wu nos debates sobre a neutralidade da rede. Equipara-se quase na íntegra a materiais encontrados em documentos de políticas públicas atuais. O que une o argumento apresentado por Pool em 1983 aos debates acerca da neutralidade de rede e do acesso aberto é seu fundamento na política da concorrência. Em todas essas áreas, as análises econômicas são usadas para promover a causa da concorrência - embora o material da década de 2000 seja mais provavelmente enquadrado como “política de inovação” e enfatize a concorrência entre provedores de infraestrutura e serviços ou entre eles e terceiros. Pool, por sua vez, simplesmente escreveu sobre facilitar a entrada de pequenas operadoras e sobre o uso de “tecnologias novas”.
Pool remonta as comparações e justificativas para a não discriminação a um passado remoto. Ele revê a regulação das ferrovias, comenta sobre canais e estradas, e tece extensas considerações sobre televisão a cabo, serviços postais, tele e radiodifusão. O termo que inclui regras de não discriminação nesses contextos é a expressão “operadoras de vias públicas”.20 Trata-se de um conceito jurídico da common law21 que pode remontar ao Império Romano (para obter uma análise mais completa, consulte Noam, 1994). Em suma, uma operadora de via pública é uma entidade privada que oferece serviços de transporte ou comunicação e está sujeita a obrigações públicas específicas em troca de benefícios legais. A principal obrigação das operadoras de vias públicas é a não discriminação: elas precisam se incumbir de operar para todas as pessoas indiscriminadamente.22 (Isto se encontra, é claro, no cerne do debate acerca da neutralidade de rede.) As operadoras de vias públicas incluem as ferrovias, os táxis, os aviões e os telefones.23
Em troca dessa imposição da não discriminação, as operadoras de vias públicas receberam vários benefícios: acima de tudo, proteção contra a responsabilidade pelos conteúdos que carregam. Como podem não tomar conhecimento do conteúdo que transportam, não se responsabilizam pelo transporte de propriedade roubada: não se pode processar a empresa de telefonia por violação de direitos autorais caso um telefone seja usado para a leitura em voz alta de uma obra com direitos de copyright assegurados. As operadoras também não podem ser responsabilizadas por nenhum outro conteúdo ilegal: mensagens ofensivas ou indecentes, ou ameaças de morte. Além disso, as operadoras de vias públicas podem usar vias e infraestrutura públicas para prover seus serviços e podem receber outros benefícios.24
Há várias conclusões a serem tiradas dessas comparações: uma das que importam é que a neutralidade da rede é um problema antigo que já foi muito abordado de várias maneiras que tinham a ver com os contextos histórico, político e tecnológico de cada época.
CONCLUSÃO: UM MAPA PARA O TERRENO CONFUSO E ASSIMÉTRICO DE UMA INTERNET TENDENCIOSA?
Os argumentos levantados neste ensaio até o momento podem ser recapitulados rapidamente. A Internet não é neutra agora. A maior parte do debate sobre a Internet se concentra em torno de alguns tipos de discriminação de conteúdo, embora haja muitas variedades mais em jogo. O enfoque do debate sobre a neutralidade da rede pode ter sido sobre os aspectos legais, sim, mas o problema da discriminação de conteúdo costuma ser de caráter tecnológico. Já existem muitas formas de discriminação sendo praticadas - normalmente em segredo – e não está claro, de forma alguma, que todas elas sejam uma má ideia. Os debates atualmente existentes sobre a neutralidade da rede parecem novos, mas ecoam debates acerca da operação de vias públicas que já têm um século de idade. Um exame dos textos propondo regras de não discriminação a partir do histórico da operação de vias públicas mostra que essas regras não eram absolutas.
O esforço empreendido neste ensaio nos trouxe aqui apenas com o propósito de apontar que, quando um corpo político considera aprovar uma lei sobre qual conteúdo pode ser favorecido em detrimento de outro, seria útil contar com algum conceito normativo a respeito daquilo para que a comunicação deve se prestar. Falta tal conceito nos atuais debates, que se estruturam em termos de proteger uma Internet neutra que não existe, e em termos de estimular a competição. Até o testemunho parlamentar mais recente sobre as regras acerca da neutralidade da rede foi escrito como se a Internet fosse neutra e como se o congresso devesse agir no sentido de “preservar” o campo “em iguais condições de jogo para todos”. É claro que tais argumentos se estruturam de maneira estratégica e a nova regulação não é palatável dentro do clima de desregulamentação implantado no início do Século XXI. Ainda assim, por quanto tempo caberá continuarmos acreditando na ficção de que a Internet é neutra? Qualquer clamor por uma “legislação que proteja o ambiente para a inovação e a competição na Internet conforme a Internet propiciou em sua origem25” acena com uma Internet fictícia. Conforme demonstram alguns dos exemplos aqui apresentados, a discriminação de conteúdo é generalizada na Internet, e já se encontra disseminada demais para desaparecer. Em lugar de enquadrar o problema como uma questão de meramente escrever uma regra de concorrência neutra para uma Internet neutra, a abordagem mais útil seria assegurar o terreno diversificado para a rede desigual de hoje e trabalhar no sentido de elaborar uma justificação normativa para sistemas de comunicação que atendam ao público, fornecendo assim ao juiz, ao regulador e ao crítico, igualmente, uma ferramenta analítica que possa ser usada para determinar quais atos de discriminação são bons e quais não são.
---
1. “Secretos” pois sua existência é revelada para acionistas e não para consumidores, e os termos exatos dos acordos não o são para ninguém.
2. Bar, Borrus, & Steinberg, 1995, p. 44.
3. Como trocar de um serviço de modem a cabo por um DSL. Bar et al. estimaram que os custos com essa troca poderiam ultrapassar os 500 dólares em 2000 (p. 503).
4. Para obter um levantamento completo das proibições em acordos de Termos de Serviços, consulte Braman & Roberts, 2003.
5. Por exemplo, ver Zittrain & Edelman, 2003; Kalathil & Boas, 2003.
6. Hunter, 2000.
7. Beke, 1998.
8. OpenNet Initiative, 2005.
9. Este exemplo foi apontado em CYBERTELECOM-L: “Você NÃO pode usar o serviço da seguinte maneira: ... (j) para prejudicar o nome ou a reputação da Verizon.” http://www.verizon.net/policies/vzcom/tos_popup.asp(link is external)
10. Ver Zittrain & Edelman, 2003
11. Ver http://www.peacefire.org/(link is external)
12. Madison River Communications, um provedor DSL, foi multado em U$15,000 pela FCC (Comissão Federal de Comunicações dos EUA) por impedir seus clientes de usarem o serviço Vonage de Voice-over-Internet-Protocol (VoIP).Ver em Madison River Consent Decree, File No. EB-05-IH-0110, http://hraunfoss.fcc.gov/edocs_public/attachmatch/DA-05-543A1.pdf(link is external)
13. N.E.:Voice-over-intenet-protocol, ou protocolo de voz sobre IP
14. N.E.: P2P ou peer to peer (do inglês: ponto-a-ponto): rede linear, rede distribuída ou rede não hierárquica é uma topologia de redes caracterizada pela descentralização das funções na rede, onde cada terminal realiza tanto funções de servidor quanto de cliente. Fonte: Wikipedia
15. Backhaul é um ponto de transmissão de dados para uma espinha dorsal de rede (ou backbone)
17. Ver o documento anônimo, “Campus Bandwidth Management” em http://p2p.internet2.edu/documents/CBMMatrix.pdf(link is external)
18. O premiado livro Technologies of Freedom (1983), que não é mais editado.
19. Technologies of Freedom, p. 246-249.
20. N.E.: O termo no original em inglês é common carriage.
21. N.E.: A Common Law provém do direito inglês não escrito que se desenvolveu a partir do século XII. São princípios jurídicos e regras - que regulam a posse, o uso e a herança da propriedade e a conduta dos indivíduos -, cuja origem não é claramente conhecida e que são observadas desde períodos remotos da antiguidade, baseadas em usos e costumes. Fonte: Catholic Encyclopedia - http://www.newadvent.org/cathen/09068a.htm(link is external)
22. Outras obrigações foram impostas às operadoras de vias públicas em momentos distintos. Por exemplo, são impostos padrões mais elevados de serviços às operadoras em contextos em que há monopólio.
23. N.E.: Em inglês, o termo common carrier se refere a transportadoras, a serviços de telecomunicações e a alguns outros serviços públicos.
24. Por exemplo, as operadoras de vias públicas podem receber poder de domínio eminente.
25. Lessig, Endell, & Carlsmith, 2006:11