Assine:
Artigos
Comentários
Manisfeste-se. Diga NÃO!

Manisfeste-se. Diga NÃO!

O projeto de lei 89/2003 do senador Eduardo Azeredo (PSDB/MG) propõe leis para combate a crimes digitais, foi recentemente aprovado no senado e agora será votado na câmara dos deputados sem uma discussão cautelosa a seu respeito. Para piorar a situação, o deputado Julio Semeghini (PSDB/SP) apresentou no dia 16/07, na câmera dos deputados um requerimento pedindo urgência para a votação do projeto.

Muito embora haja boa fé do Exmo. Sr. Azeredo, o PL 89/2003 possui inumeros artigos discutíveis e que não estão muito claros, abrindo a possíbilidade para diferentes interpretações.

O PL 89/2003 preve que os provedores devem guardar por três anos os dados de acesso dos usuários para possíveis consultas da justiça, além de tornar ilegal a utilização das redes P2P. Se essa lei for aprovada, o simples fato de copiar uma música para o MP3 Player pode se caracterizar como crime.

O blog a2k publicou um artigo explicando os pontos polêmicos do projeto de lei 89/2003, preparado pelo Centro de Tecnologia e Sociedade da Escola de Direito da Fundação Getulio Vargas no Rio de Janeiro. Abaixo transcrevo o referido texto.

Segue abaixo texto preparado pelo Centro de Tecnologia e Sociedade da Escola de Direito da Fundação Getulio Vargas no Rio de Janeiro explicando algumas das conseqüências que o projeto de lei aprovado no dia 9 de julho de 2008 pelo Senado pode trazer em termos de criminalização da internet.

De acordo com a Análise do Centro de Tecnologia e Sociedade há problemas graves nos seguintes artigos, que merecem veto pela Câmara dos Deputados:

Art. 285-A
Art. 285-B
Art. 163-A, parágrafo primeiro

Art. 6º, inciso VII.

Artigo 22, III.

JUSTIFICATIVA

O artigo 285-A (Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação, ou sistema informatizado, protegidos por expressa restrição de acesso) criminaliza atividades absolutamente triviais. Pena de 1 a 3 anos de reclusão e multa.

Exemplo: Desbloqueio de celular de uma operadora para ser acessado em outra. Configura “accesso a dispositivo de comunicação protegido por expressa restrição de acesso, mediante violação de segurança”.

Exemplo 2: Desbloquear um aparelho de DVDs (para que ele funcione com filmes de qualquer região). Configura “acesso a sistema informatizado protegido por expressa restrição de acesso, mediante violação de segurança”.

O problema origina-se do fato do artigo não qualificar o que é a “expressa restrição de acesso”. Dessa forma, tal restrição pode ser legal, contratual ou tecnológica (ou seja, a própria lei, os termos de uso do produto ou o contrato com a operadora ou um sistema de trava tecnológica – DRM).

***

O artigo 285-B é ainda mais problemático (Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular, da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível). Pena de 1 a 3 anos de reclusão e multa.

Uma vez mais são criminalizadas condutas absolutamente triviais. Além disso, o “legítimo titular” fica com a prerrogativa de “completar” a lei, já que ele pode escrever como quiser a sua “autorização”, que uma vez violada, configura em conduta tipificada como crime.

Exemplo: Acessar um site em violação a seus termos de uso. Configura “obtenção de dados em desconformidade com autorização do legítimo titular de sistema informatizado protegido por expressa restrição de acesso”.

Note que a “expressa restrição de acesso” consiste nos próprios termos de uso do site. Para sites que não possuem termos de uso (um blog, por exemplo) o problema continua, já que o conteúdo dos mesmos é protegido pela lei de direitos autorais (ou seja, esta também é uma “expressa restrição de acesso”, que como dito acima, pode ser tecnológica, jurídica ou contratual).

Exemplo 2: Resgatar música de um iPod de volta para o computador. Configura “obter dado em desconformidade com a autorização do legítimo titular do dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso”.

***

O Artigo 163-A inciso 1º talvez seja um dos mais problemáticos de todo o projeto (Art. 163-A – Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores ou sistema informatizado. Parágrafo 1º. Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado: Pena de 2 a 4 anos e multa.)

Esse artigo, feito para combater a questão dos vírus do computador, foi muito além do conceito de “vírus”. Ele diz respeito a qualquer programa que resulte na “alteração”, “dificultação do funcionamento” ou “funcionamento desautorizado pelo legítimo titular”.

Exemplo: Desbloqueio do iPhone utilizando um software como o jailbreak. Configura “inserir código malicioso em dispositivo de comunicação que resulta em funcionamento desautorizado pelo legítimo titular”. Vale repetir a pena: 2 a quatro anos e multa.

O artigo 6º inciso VII também é problemático (VII – difundir, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatização).

Dada a definição de “código malicioso” do artigo 163-A, parágrafo 1º, essa definição vai muito além dos “vírus” de computador. Vale notar que diferente de todas as outras hipóteses de estelionato do Código Penal, esse tipo criminaliza os chamados “atos preparatórios”, ou seja, independente de alguém efetivamente receber ou usar o “código malicioso” e causar um dano efetivo, sua mera “difusão” já é crime.

Exemplo: Alguém que coloca um link no seu site para o programa que desbloqueia o iPhone ou que desbloqueia qualquer software (como o iTunes). Configura “difusão de código malicioso com intuito de facilitar ou permitir acesso indevido a sistema informatizado”.

***

O artigo 22, inciso III também já foi bastante discutido e há consenso (inclusive com relaçâo à ABRANET) de que o mesmo é muito problemático (Art. 22, III – [o provedor] deve informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade).

A pergunta que se faz é: a denúncia não deveria ser feita diretamente à autoridade competente? O provedor, nesse sentido, não tem a obrigação de receber denúncias. Como não existe restrição para que qualquer interessado possa enviar denúncias aos provedores, isso cria uma espécie de “indústria de denúncias”. Além disso, a própria definição de “provedor” não é clara no texto da lei (há vários tipos de provedores de acesso: à rede, a conteúdo, a serviços online etc.). Essa definição precisaria também ser melhorada.

Exemplo 1: Um usuário monta um MP3 blog hospedado em um provedor brasileiro, o qual possui “links patrocinados”, como o adsense do Google. Alguém denuncia a pessoa ao provedor, que por sua vez é obrigado a denunciá-lo à autoridade compente. A situação configura “denúncia de atividade sujeita a acionamento penal público incondicionado, cuja perpetração ocorreu no âmbito da rede de computadores sob sua responsabilidade”.

Com o novo dispositivo, interessados (como a indústria do conteúdo) podem evitar completamente um processo prévio de identificação, ficando prejudicado o direito constitucional de devido processo legal. Isso ocorre porque a partir da simples denúncia ao provedor de acesso, este fica obrigado a encaminhá-las imediatamente à autoridade competente, podendo inclusive mandar os dados do usuário vinculado ao IPs “denunciados”. Dessa forma, ocorrerá automaticamente a identificação do usuário, ao arrepio do devido processo legal.

***

Em síntese, a imprecisão do texto e suas conseqüências imprevisíveis (algumas das quais listadas acima) demandam que sejam vetados no mínimo os artigos 285-A, 285-B, 163-A, parágrafo primeiro, Art. 6º, inciso VII, Artigo 22, III. Caso os artigos persistam, condutas triviais na rede serão passíveis de punição com penas de até 4 anos de reclusão.

Pelos motivos citados acima surgiu a petição pelo veto ao projeto de cibercrimes – em defesa da liberdade e do progresso do conhecimento na Internet Brasileira, que até este instante conta com um pouco mais que 78 mil assinaturas.

Exerça seu direito de cidadão, DIGA NÃO AO PROJETO DE LEI 89/2003 do senador Azeredo!

Assine a petição!

Publique um artigo no seu blog!

Conte para seus amigos!

Discuta o assunto em fóruns e/ou redes sociais!

Entre em contato por e-mail com alguns deputados defendendo sua opinião sobre o projeto de lei 89/2003!

Só não fique quieto, pois como diz o ditado, quem cala consente.

Para ilustrar a situação vou citar uma história que uma professora do primário contou para minha sala um dia. (Infelizmente não me recordo do nome dela)

Um dia aconteceu um incêndio na floresta e todos os animais, desesperados começaram a fugir.

Em meio ao tumulto, apenas um beija-flor tentava apagar o incêndio. Ele voada inumeras vezes até a margem do rio, molhava seu bico de água e voava até o foco do incêndio e jogava uma gota de água.

Um outro animal [de outra espécie] observou o beija-flor, riu e disse: -Você é um tolo, não vê que nunca vai conseguir apagar o fogo com essas misseras gotas de água.

-Sei que sozinho, jamais. Mas se cada animal da floresta fizesse o mesmo, juntos apagariamos o fogo e não perderiamos nossa amada floresta. Apenas estou fazendo a minha parte – respondeu o beija-flor

A minha parte eu fiz, assinei a petição, publiquei um artigo e entrei em contato por e-mail com três deputados. Faça a sua!

Recomendo a leitura dos seguintes artigos, ambos do Dr. Sérgio Amadeu.

Logotipo da Wikipédia em Português

…e também a pen drives, card drives, camisetas geeks, livros e mais! O BR-Linux e o Efetividade lançaram uma campanha para ajudar a Wikimedia Foundation e outros mantenedores de projetos que usamos no dia-a-dia on-line. Se você puder doar diretamente, ou contribuir de outra forma, são sempre melhores opções. Mas se não puder, veja as regras da promoção e participe – quanto mais divulgação, maior será a doação do BR-Linux e do Efetividade, e você ainda concorre a diversos brindes!

Eu fiz minha parte. Faça a sua!

Mapa errado no Google Maps

Ultimamente um serviço do Google que eu venho utilizando cada vez mais é o Google Maps, seja para encontrar e traçar rotas para casa de amigos ou lojas, seja para planejar viagens à outras cidades, ou seja simplesmente por curiosidade em desbravar o mundo à fora por satélite. Não há mais dúvidas, o Maps me conquistou!

Ontem peguei um endereço de um amigo e nem me preocupei em pedir referências para ir à casa dele, pois o Maps é meu amigo.

Engano meu, o Maps me traiu, quando pesquisei pelo endereço simplesmente o Maps não encontrou nada.

Como assim nada? Verifiquei se havia digitado algo errado, mas estava tudo certo. Parti para busca pelo bairro e ainda assim não encontrei a referida rua.

Meu amigo não inventaria um endereço, recorri a velha e boa lista telefônica, e adivinhem só? A rua estava lá!

A rua existe no Maps, no entanto com outro nome. Também encontrei o mesmo erro em outra rua no mesmo bairro, os dois erros são semelhantes.

Vejam com os próprios olhos:

Mapa errado do Google Maps – Bairro Chácara Aviação em Votuporanga-SP:

Mapa errado do Google Maps - Bairro Chácara Aviação em Votuporanga-SP

Mapa correto da lista telefônica Epil 2007 – Bairro Chácara Aviação em Votuporanga-SP:

Mapa correto da lista telefônica Epil 2008 - Bairro Chácara Aviação em Votuporanga-SP

Notem que a rua Chile deveria terminar na rua Pe.Izidoro C.Paranhos, pois após esta rua ela se chama rua José Silveira. O mesmo erro acontece com a rua Othogamiz Luis Arantes, pois ela começa na rua Ranieri Mazzili e na rua Missão Otuki passa a se chamar rua Silvério Vespa.

Toda confiança que eu tinha no Maps foi ao espaço, pois quem garante que não há outros erros como este, ou até piores.

Isso não significa que vou parar de usá-lo, mas que vou ter mais critério e senso-critico quando for planejar outra viagem.

Um outro ponto interessante é que ambos os mapas estão com a rua Ohogamiz errada, eles usaram a letra S ao invés de Z.

E vocês ai, usam o Maps? Confiam nele? Já encontraram algum erro? Soltem o verbo nos comentários abaixo!

Com o andar da carruagem – instala programa daqui, remove dali, atualiza daqui – fica complicado saber o que cada processo em execução do windows faz (aperte Ctrl + Alt + Del para ver) e a que programa ele pertence, muitas vezes até causando uma pulga atrás da orelha quanto a se determinado processo é realmente um programa ou um vírus roubando o número da sua conta bancária e senha.

Gerenciados de processos do Windows exibe os processos

Como sou adepto de serviços online possuindo uma infinidade de cadastro em muitos serviços, incluindo lojas e internet bank acabo tendo uma preocupação maior contra pragas virtuais, as vezes até excessiva e paranóica.

Por falar em internet bank, confesso que não entendo porque as pessoas ficam uma hora e meia na fila em uma agência lotada para pagar um simples boleto bancário. Pô gente, estamos no século XXI, é uma barbaridade vocês não conhecerem o conforto e a segurança que a internet proporciona. Claro que a pessoa deve saber usar e tomar os devidos cuidados, mas isto é assunto para outro artigo.

Voltando aos processos do windows, semana passada eu estava desconfiado de um processo novo que eu nunca havia visto antes, e como nesse sentido o gerenciador de tarefas do windows é muito fraco sai a procura no google.

Eis que encontrei um ótimo site que possui uma enorme biblioteca de processos do windows chamado ProcessLibrary. Com uma simples busca usando o nome do processo obtenho informações sobre o que o processo faz e a qual programa o processo pertence.

É realmente uma mão na roda, gostei muito. Dor de cabeça por causa dos processos do windows nunca mais!

Você conhece algum outro site ou software nesse sentido? Diga ai nos comentários!

Acabei de conhecer o Yoomp, uma rede social agregadora de blogs que ainda está em fase alpha e que a priori agradou muito.

Yoomp - Rede agregadora de blogs

Convenhamos que o lado social do blogblogs ainda é muito pouco explorado, embora Manoel Lemos em uma entrevista cedida ao Nerd Games disse que gostaria de explorar mais o lado social do indexador de blogs nacional. Uma outra opção muito fraca e que não pegou é a Via6, uma rede com foco em negócios que praticava uma “venda casada” com o Rec6, ou seja, quer usar o Rec6? cadastre-se na Via6.

Recentemente explodiu a onda do Twitter (eu também aderi), uma rede social de microblog fascinante, porém eu a vejo mais como um microblog do que uma rede social propriamente dita, posso estar errado, mas esta é minha opinião.

Estavamos órfãos de uma rede social com foco em blogueiros. Mas como eu disse, estavamos, não estamos mais.

O lado interessante do Yoomp é que o blogueiro adiciona seus blogs ao seu perfil, e os blogs por sua vez são avaliados por outros usuários do Yoomp em vários critérios como layout, conteúdo, escrita, persuasão e etc, além de poder ser adotado como favorito e outros usuários fazerem comentários sobre o mesmo.

Os blogs ficam separados por categoria, e a ordem de exibição é definida pelos que possuem maior pontuação.

Um outro ponto forte do Yoomp é a possibilidade do blogueiro adicionar seu código do adsense e lucrar com os cliques oriundos da página do seu blog no serviço, que também dispõem dos Feeds do seu blog (pode ser configurado para não mostrar, mostrar apenas título, mostrar treco, mostrar tudo).

O resto funciona como qualquer outra rede social, você adiciona amigos, escreve recados e etc.

Como eu disse anteriormente, o serviço está em fase alpha e ainda há muita chuva para cair – e para melhorar, e como disse Rodrigo Fante – um dos sócios do serviço, as coisas podem mudar rapidamente, espero eu que seja para melhor.

Enfim, gostei muito do que vi por lá e torço para que este serviço caia no gosto da blogosfera nacional, portanto o que você está esperando para se cadastrar no Yoomp, avaliar e adotar como favorito meu blog e me adionar como amigo?

Chegada a tão esperada data, hoje é o lançamento da nova versão do Ubuntu, chamada de Gutsy Gibbon 7.10.

Ubuntu

O blog Diário Hilário do Mundo Imaginário listou as principais novidades desta versão do Ubuntu em seu blog. Vou cita-las abaixo:

  • Compiz-Fuson habilitado por padrão: os efeitos à la Vista e OS X chegam ao Linux agora já estáveis. Assim que o sistema é instalado você dá dois clique (sendo 1 pra habilitar o driver proprietário da placa de vídeo) e voi a lá, tem os efeitos 3D mais avançados do mundo. Bem legal.
  • Gnome 2.20: aplicativo de configuração de aparência, melhor gerenciamento de energia, aplicativo que estima o tempo de duração da bateria do notebook baseado em experiências passadas, suporte melhorado a touchpads dos notebooks.
  • OpenOffice.org 2.3, GIMP 2.4, X.org 7.3, Kernel 2.6.22: versões novas com novidades e correção de erros. O kernel traz novidades interessantes na compatibilidade de Wireless e gerenciamento de energia para notebooks.
  • AppArmor: desenvolvido pela Novell é uma proteção que reside no kernel e impede que programas tenham acesso a arquivos e diretórios. Por exemplo: você cria um profile (assim são chamados as configurações de cada programa para o AppArmor) do Firefox, nele expecifica as pastas que o Firefox tem acesso e quais não tem. Caso o aplicativo tenha uma falha de segurança e alguém tome controle da sua máquina a pessoa não terá acesso a informações pessoais ou do sistema. Isso garante a segurança até que a Mozilla lance uma correção para o aplicativo. Dei o exemplo do Firefox mas você pode criar um perfil AppArmor pra tudo que roda no sistema.
  • Indexação de Documentos: o Ubuntu vem por padrão agora com um indexador de documentos e uma barra para pesquisa rápida. Indexa bookmarks, emails, arquivos texto e documentos em geral. A versão livre do Google Desktop.
  • Troca Rápida de Usúarios: Sistema de troca rápida de usúarios similar a do Windows XP. Além do sistema de recados, você deixa uma mensagem para outros usuários leiam assim que logarem na máquina (útil pra quem divide o computador com mais pessoas).
  • Configuração Gráfica do X / Bullet-Proof X: uma razão a menos para se utilizar linha de comando! ;-) Agora o X pode ser configurado totalmente a partir de um aplicativo gráfico. X a prova de balas: não importa que merda você faça, configure mal o X, tenha um defeito na placa de vídeo, troque a placa, você sempre inicializará em ambiente gráfico, nada mais daquela tela azul feia do X e terminal.
  • Gnash e Extensões do Firefox: Assim que você tenta tocar no Ubuntu uma Mp3 ou um arquivo DivX ele chama um assistente para baixar e instalar os codecs necessários, a partir de agora quando entra em um site com Flash pela primeira vez ele irá também oferecer pra instalar o Flash ou seu alternativo livre o Gnash. Além disso o Firefox ganhou no Ubuntu uma espécie de APT de extensões populares e famosas, algo bem interessante.
  • PDF Printer e CUPS 1.3: o Ubuntu vem agora com uma impresso de documentos em PDF, ou seja, de qualquer programa você pode gerar um arquivo PDF. O módulo de impressoras ganhou uma bela atualização, agora lidando automaticamente com impressoras USB.
  • Splash Screen: a splash screen não some mais, ou seja, a barra carrega até o final sem piscar a tela uma única vez e no final você já tem o desktop carregado. ;-)
  • Suporte a escrita em partições NTFS: agora de fábrica já podemos escrever em partições do Windows.

Dentre as minhas expectativas, espero que esta versão suporte totalmente meu hardware, sendo que detecte e funcione corretamente minha placa de rede wireless com chipset RTL8180 da Realtek e minha placa de vídeo Radeon X1300 256MB da ATI, ao contrário da versão anterior (que acabei aprontando algumas gambiarras).

Também confesso que estou ansioso para ver se o Compiz-Fuson irá funcionar sem maiores problemas, além de enfim poder escrever em partições NTFS.

Já estou fazendo o download por torrent, e para aqueles que se interessarem, seguem abaixo os links:

CD
i386

AMD64

DVD

[Atualização]

Caso prefira, já está disponível o Ubuntu 7.10 por HTTP.

[/Atualização]

Será que enfim migrarei para o Ubuntu de vez? Vamos testar.

Página 2 de 1912345...10...Última »