Assinatura RSS

Arquivo do mês: agosto 2008

TV Xô Censura ! episódio #1

TV Xô Censura! Chega com uma semana de atraso, nossa meta é que o episódio #2 seja publicado no meio desta semana e o episódio #3 no próximo sabado, colocando assim a TV em perfeito sincronismo com os fatos.
Vídeos do VodPod não estão mais disponíveis.

more about "TV Xô Censura ! Episódio #1 on Vimeo", posted with vodpod

Links relacionados

Empastelamento do Novo Jornal

Claro tira bloqueio não do ar

Orkut agora com censura eleitoral

Projeto de cibercrimes beneficiará os bancos

Petição incomoda o Azeredo

O direito a ler: texto clássico de Richard Stallman

Publicado em

Este artigo foi publicado na edição de fevereiro de 1997de Communications of the ACM (Volume 40, Number 2) (de “The Road to Tycho” , uma coleção de artigos sobre os antecedentes da Revolução Lunar, publicado em Luna City, em 2096)

Para Dan Halbert, o caminho para Tycho começou na faculdade, quando Lissa Lenz pediu seu computador emprestado. O dela havia quebrado, e, a não ser que ela conseguisse um outro emprestado, ela não conseguiria terminar seu projeto bimestral. E não havia ninguém a quem ela ousasse pedir isso, exceto Dan.

Isso deixou Dan num dilema. Ele tinha que ajuda-la, mas se emprestasse seu computador, ela poderia ler seus livros. Além do fato de que você pode ir para a prisão por muitos anos por deixar alguém ler seus livros, a própria idéia o chocou a príncipio. Como todos mais, lhe tinham ensinado desde o primário que emprestar livros era algo terrível e errado, algo que só piratas fariam.

E não havia muita chance de que a SPA – Software Protection Authority – não o descubrisse. Na sua aula de software,
Dan havi aprendido que cada livro tinha embutido um monitor de copyright que informava quando e onde ele era lido, e por quem, para a Central de Licenciamento. (Eles usavam essa informação para pegar piratas de leitura, mas também para vender perfis de preferência de leitura para vendedores.) Na próxima vez em que seu computador estivesse conectado à rede, a Central de Licenciamento iria saber. Ele, como dono do computador, receberia a dura punição, por não ter feito os sacrifícios necessários para evitar o crime.

Claro que Lissa não pretendia, necessariamente, ler seus livros. Ele poderia quer o computador apenas para escrever seu projeto. Mas Dan sabia que ela vinha de uma família de classe média e mal podia arcar com as mensalidades, quanto mais suas taxas de leitura. Ler os livros de Dan poderia ser a única forma dela terminar o curso. (10% dessas taxas iam para os pesquisadores que escreviam os artigos; uma vez que Dan pensava em seguir carreira acadêmica, ele tinha esperanças de que seus próprios artigos de pesquisa, se fossem citados constantemente, renderiam o suficiente para pagar seu financiamento. )

Mais tarde, Dan aprenderia que havia um tempo em que qualquer pessoa poderia ir à biblioteca e ler artigos de periódicos, e até mesmo livros, sem ter que pagar. Haviam estudiosos independentes que liam milhares de páginas sem permissões governamentais para uso de biblioteca. Mas nos idos de 1990, editores tanto comerciais quanto institucionais de periódicos começaram a cobrar pelo acesso. Em 2047, bibliotecas oferecendo acesso gratuito ao público para artigos acadêmicos eram uma lembrança distante.

Havia formas, claro, de contornar a SPA e a Central de Licenciamento. Eram, eles mesmos, ilegais. Dan havia tido um colega na aula de software, Frank Martucci, que havia obtido uma ferramenta ilegal de depuração, a usava para pular o código monitor de copyright quando lia livros. Mas ele contou a muitos amigos sobre isso, e um deles o entregou à SPA por uma recompensa (estudantes devedores eram facilmente tentados pela traição). Em 2047, Frank estava na prisão, não por leitura pirata, mas por possuir um depurador.

Dan iria aprender depois que havia um tempo em qualquer pessoa podia ter ferramentas depuradoras. Havia até mesmo
ferramentas depuradoras gratuitas disponíveis em CD, ou que podiam ser baixadas da rede. Mas usuários normais começaram a usa-las para passar por cima dos monitores de copyright, e, eventualmente, um juíz declarou que isso havia se tornado seu uso principal na prática. Isso significava que elas se tornaram ilegais. Os desenvolvedores de ferramentas
de depuração foram enviados para a prisão.

Programadores ainda precisavam de ferramentas de depuração, claro, mas vendedores de depuradores em 2047 distribuiam
apenas cópias numeradas, e apenas para programadores oficialmente licenciados e juramentados. O depurador que Dan usou na aula de software era mantido atrás de uma firewall especial, de forma que podia ser usado somente para os exercícios da aula.

Também era possível passar por cima dos monitores de copyright instalando um kernel modificado do sistema operacional. Dan eventualmente descobriu sobre os kernels livres, e mesmo sistemas operacionais inteiros livres, que haviam existido por volta da virada do século. Mas eles não eram somente ilegais, como os depuradores, você não poderia instalar um mesmo que tivesse um, sem saber a senha do administrador do seu computador. E nem o FBI nem o Suporte da Microsoft lhe diriam qual ela é.

Dan concluiu que ele simplesmente não podia emprestar seu computador para Lissa. Mas ele não podia se recusar a
ajuda-la, por que ele a amava. Cada chance de falar com ela o deixava em êstase. E já que ela o havia escolhido para
ajuda-la, isso poderia significar que ela o amava também.

Dan resolveu o dilema fazendo algo ainda mais impensável: ele emprestou seu computador a ela, e lhe disse sua senha. Dessa forma, se Lissa lesse seus livros, a Central de Licenciamento pensaria que ele os estava lendo. Isso ainda era um crime, mas a SPA não ficaria sabendo automaticamente sobre ele. Eles só saberiam se Lissa o entregasse.

Claro, se a faculdade descobrisse que ele tinha dado a Lissa sua própria senha, seria o fim para ambos enquanto estudantes, não importa para que ela tivesse usado essa senha. A política da faculdade era que qualquer interferência com as formas que ela tinha de monitorar o uso que os estudantes faziam do computador era o suficiente para ação disciplinar. Não importava se você havia feito qualquer coisa danosa, a ofensa tornava difícil que os administradores verificassem o que você estava fazendo. Eles assumiam que você estava fazendo alguma outra coisa que era proibida, e eles não precisavam
saber o que era.

Alunos não eram expulsos por isso normalmente – não diretamente. Ao invés disso eles eram banidos do sistema de computadores da faculdade, e iriam, inevitavelmente, ser reprovados em seus cursos.

Depois, Dan aprenderia que esse tipo de política universitária havia começado apenas por volta dos anos 1980, quando mais alunos começaram a usar os computadores. Anteriormente, as universidades tinham uma abordagem diferente para a disciplina; eles puniam atividades que eram danosas, não aquelas que meramente levantavam suspeitas.

Lissa não denunciou Dan para a SPA. Sua decisão de ajuda-la levou ao casamento dos dois, e também os levou a questionar o que eles tinham aprendido sobre pirataria enquanto crianças. O casal começou a aprender sobre a história do
copyright, sobre a União Soviética e suas restrições para cópias, e mesmo sobre a Constituição original dos Estados
Unidos. Eles se mudaram para Luna, onde eles encontraram outros que, da mesma forma, haviam gravitado para longe
do longo braço da SPA. Quando o Levante de Tycho começou em 2062, o direito universal de leitura rapidamente se
tornou um de seus objetivos centrais.

Nota do autor
============ =

Esta nota foi atualizada em 2002.

O direito de leitura é uma batalha que está sendo travada hoje. Embora ainda possa levar 50 anos para nossa forma corrente de vida desaparecer na obscuridade, a maior parte das leis e práticas descritas acima já foram propostas –
Ou pela administração Clinton, ou por editores.

Há uma excessão: a idéia de que o FBI e a Microsoft terão a senha de administrador (root) dos computadores pessoais. Isso é uma extrapolação do Clipper chip e propostas similares da Administração Clinton, em conjunto com uma tendência a longo prazo: sistemas de computador estão mais e mais propensos a deixar o controle a operadores remotos do que a pessoas propriamente usando o sustema.

Mas nós estamos chegando muito próximos deste ponto. Em 2001, o senador Hollings, bancado pela Disney, propôs uma
lei chamada SSSCA que exigiria de cada novo computador um sistema de restrição de cópias, o qual o usuário não poderia ultrapassar.

Em 2001, os Estados Unidos propuseram que no tratado da área de livre comércio das Américas (FTAA, Federal Trade
Area of the Americas) as mesmas regras fossem impostas a todos os países do hemisfério ocidental. O FTAA é um dos
assim chamados tratados de “livre comércio” que na verdade são desenvolvidos para dar às empresas mais poder sobre
governos democráticos; impôr leis como o Ato do Copyright é típico de tal espírito. A Electronic Frotnier Foundation (http://www.eff. org/)
pede às pessoas que expliquem para outros governos porque deveriam se opor ao plano.

A SPA, que na verdade quer dizer ‘Software Publisher’s Association’ (Associação dos Editores de Software), não é, hoje, uma força policial oficial. Extra-oficialmente, ela age como uma. Ela convida as pessoas a delatarem seus colegas de trabalho e amigos; como a Administração Clinton, ela advoga uma política de responsablidade coletiva na qual donos de computadores devem ativamente endossar os copyrights ou serem punidos.

A SPA está presentemente ameaçando pequenos provedores de serviço para a Internet, exigindo que eles permitam que a
SPA monitore todos os usuários. A maioria dos provedores se rende quando ameaçada, por que eles não podem arcar com a batalha judicial. (Atlanta Journal-Constitutio n, 1 Oct 96, D3.) Pelo menos um provedor, Community ConneXion em Oakland CA, recusou a exigência e foi processado (https://www. c2.net/ispdc/). Diz-se que a SPA desistiu desse processo recentemente, mas eles certamente continuarão sua campanha de várias outras formas.

As políticas de segurança de universidades descritas acima não são imaginárias. Por exemplo, um computador numa universidade na área de Chigago imprime esta mensagem quando você efetua o log in (as aspas estão no original):

Este sistema é para uso apenas de usuários autorizados. Indivíduos usando este sistema de computação sem permissão, ou excedendo sua permissão estão sujeitos a terem toda a sua atividade neste sistema monitorada e gravada pelo pessoal da administração. No caso de monitoramento de individuos fazendo uso incorreto desse sistema, ou no caso de manutenção do sistema, as atividades de usuários autorizados também poderá ser monitorada. Qualquer um usando o sistema expressamente consente com tal monitoramento, e é avisado de que tal se monitoramento revelar possíveis evidências de atividades ilegais, ou violação dos regulamentos da Universidade, a administração pode fornecer a evidência de tais atividades para autoridades da Universidade e/ou oficiais da lei. ¨

Esta é uma abordagem interessante para a Quarta Emenda [da constituição dos EUA]: pressiona quase todas as pessoas a concordarem, antecipadamente, a abdicar de seus direitos sob a mesma.

O que não presta no PL89/03 de Azeredo

Seria mais prático eu escrever que o projeto em si não presta, não vai resolver o problema a que se propõe, e vai causar muitos transtornos aos cidadãos de bem.

Alexandre Oliva relacionou no blog dele todos os pontos controversos do projeto e que na nossa opinião devem ser eliminados:

Artigo 2º do projeto de lei, 285-A no código penal: reforça medidas técnicas de DRM, como as que tentam impedir o desbloqueio de celular, reprogramação de equipamentos eletrônicos, etc

Artigo 2º do projeto de lei, 285-B no código penal: cria uma nova forma jurídica de restrição de acesso e divulgação de cultura e informação, criminalizando inclusive o download, a engenharia reversa, etc.

Artigo 3º do projeto de lei, 154-A no código penal: criminaliza o envio de e-mails com lista de destinatários visível pelos demais, assim como outras formas de divulgar informação pessoal sem autorização prévia e sem conseqüências.

Artigo 5º do projeto de lei, 163-A no código penal: criminaliza o envio de arquivos contendo vírus, trojans, etc, para empresas e pesquisadores anti-vírus, assim como a instalação cuidadosa desses programas maliciosos em computadores ou redes privadas, para fins de estudo de seu comportamento e desenvolvimento de medidas de contenção.

Artigo 6º do projeto de lei, 171 no código penal: reforça a criminalização da instalação de software de desbloqueio introduzida em 285-A.

Artigo 10º do projeto de lei, 251 no código penal militar: versão militar do 163-A do código penal.

Artigo 12 do projeto de lei, 262-A no código penal militar: versão militar do 171 do código penal.

Artigo 13 do projeto de lei, 339-A, 339-B e 399-C do código penal militar: versões militares do 285-A, 285-B e 154-A do código penal.

Artigo 16 do projeto de lei: definições excessivamente amplas tornam folhas de papel, fitas K7, CDs, DVDs, tanto (I) dispositivos de comunicação como (II) sistemas informatizados; consideram artigos e livros impressos como (III) redes de computadores; e consideram como (IV) código malicioso o programa escrito para o exercício regular de direito, para a legítima defesa de direito, ou mesmo como forma de protesto na forma de desobediência civil. As definições de (V) dados informáticos e (VI) dados de tráfego são remanescentes de rascunhos anteriores, não sendo utilizadas na versão atual, devendo portanto ser removidas.

Artigo 20 do projeto de lei, 241 no estatuto da criança e do adolescente: torna mais ambígua a redação, dando margem à criminalização de inúmeros atos envolvendo fotografias sem qualquer cunho sexual, assim como de imagens com pornografia envolvendo somente adultos. Busca criminalizar a mera posse de material de teor sexual envolvendo crianças ou adolescentes, criminalizando assim a investigação privada e a retenção, para fins de denúncia, desse tipo de ato.

Artigo 22 do projeto de lei: (I) obriga provedores a armazenarem informação que de nada servirá aos alegados propósitos da exigência, com risco de, ao ser estendida, na regulamentação, para servir aos propósitos originais, proibir redes sem fio municipais e outras formas de comunicação sem identificação positiva; (II) extingue qualquer limite da informação que se pode exigir de um provedor, dando margem a toda sorte de abusos decorrentes de exageros de poder e inviabilidade técnica; (III) terceiriza aos provedores, sem qualquer justificativa razoável, a recepção de denúncias de suspeitas de cibercrimes, assim como seu repasse às autoridades às quais a denúncia deveria ter sido encaminhada em primeiro lugar.

Todo mundo já sabe que o projeto beneficiará aos Bancos e a Indústria de Intermediação cultural, o consenso popular contra o projeto aumenta a cada dia, já são 111 mil assinaturas na petição online pelo veto ao projeto. E o Senador Azeredo esta querendo ignorar e minimizar esta expressão democratica dizendo que a petição não tem valor porque se fundamenta em afirmações falsas. Segundo o mal informado Senador, a petição fala que o PL 89/03 criminalizará os downloads e fala que ela também cita que o desbloqueio de celular é crime. Veja que a petição não fala nada disto. Falsa são as mal intencionadas afirmações do Senador, que quer a todo custo nos empurar este projeto monstruoso.

Playboy é censurada

Publicado em

O juiz da 29ª Vara Cível do Rio de Janeiro (capital) Oswaldo Freixinho concede liminar proibindo a Editora Abril de reproduzir uma foto da atriz Carol Castro segurando um terço seminua. A liminar também proíbe a Editora Abril de realizar outros ensaios com inspiração religiosa. Tal ato de censura foi proposto pelo Instituto Juventude pela Vida e pelo padre Luiz Carlos Lodi da Cruz. Agora, adivinha quem é o advogado da causa? Sim, acertaste, é o Ricardo Brajterman (que já apareceu no blog), hespessialista em liberdade de espreção.

Como bônus, eis o link de uma reclamação de “censura privada” feita pelo Padre Cruz, como se alguém tivesse a obrigação de fazer anúncios para quem quer que seja. Antes que tu me perguntes, sim, eu apóio em 100% o conteúdo da propaganda “censurada”.

P.S.: Dá para explicar a razão do processo (2008.001.251383-5) não ter publicado a liminar?

Azeredo agora adota outra estratégia para aprovar seu maldito projeto

Deu no Herdeiro do Caos

[..]Acho no mínimo estranho o empenho do senador Eduardo Azeredo em aprovar o PLC 89/2003. Após o ciberativsmo contrário ao PL e o pedido de audiências públicas pelos deputados para debaterem o polêmico projeto de lei, Azeredo cobra agora do Governo Federal a assinatura da (obsoleta) Convenção de Budapeste, que contém 53 países signatários.

O risco desta articulação do Azeredo é a seguinte: se obrigado pelo Congresso Nacional, a aderir ao tratado, o Brasil terá de legislar sobre os crimes tipificados na Convenção, ou seja precisaremos de um Projeto de Lei sobre cibercrimes. Desta forma,o PLC 89/2003 voltará ao centro das atenções e no que depender do mainstream midiático irá figurar como a mais viável alternativa.

E o Governo Federal, que até então manteve-se calado precisará se posicionar diante do debate, tendo em vista que, a Comissão de Relações Exteriores e Defesa Nacional (CRE) aprovou o requerimento do senador Eduardo Azeredo que pede explicações à coordenadora-geral de Combate aos Ilícitos Transnacionais (Cocit) do Ministério das Relações Exteriores, ministra Virgínia Bernardes de Souza Toniatti sobre  a posição do Brasil em relação à Convenção sobre o Cibercrime.

Vamos ficar atentos aos próximos episódios desta novela que definirá os rumos brasileiros na internet.[..]

Stop the Big Brother State

The Big Brother State é um filme educacional sobre o que os políticos chamam de proteção de nossa liberdade, mas é o que chamamos de legislação repressiva.

Desde que o terrorismo passou a ser um assunto global, em especial após o 11 de setembro, governos em torno do mundo iniciaram uma cruzada pela imposição de leis, que os governos falam, que servem para aumentar a segurança nacional.

Estas leis, obviamente tem outros outros objetivos: O estado vai obtendo mais e mais controle sobre seus cidadãos ao custo de nossa liberdade e privacidade.

O filme abaixo foi produzido em Inglês, esperamos que existam novas versões em outros idiomas, e nos colocamos a disposição do autor para ajudar nesta tradução para o Português. É um filme que deve ser visto por várias vezes, apesar de estar no contexto Americano e Europeu, ele casa perfeitamente com o que esta acontecendo no Brasil.

Definidos relatores do projeto de Azeredo

Publicado em

As comissões de Constituição e Justiça, Segurança Pública e Ciência e Tecnologia definiram seus relatores para o projeto de lei dos cibercrimes, de autoria do Senador Eduardo Azeredo(PSDB-MG).São eles

Comissão de Constituição e Justiça: Deputado Régis de Oliveira(PSC-SP). E-mail: dep.regisdeoliveira@camara.gov.br

Comissão de Segurança Pública: Deputado Pinto Itamaraty(PSDB-MA). E-mail: dep.pintoitamaraty@camara.gov.br

Comissão de Ciência e Tecnologia: Deputado Júlio Semeghini(PSDB-SP). E-mail: dep.juliosemeghini@camara.gov.br

Pressão neles