Arquivo do mês: setembro 2008

Feed-se democracia, leia enquanto há tempo

A edição especial da revista eletrônica Feed-se trata com amplitude da democracia e voto consciente, foi lançada uma semana antes as eleições com o objetivo de provocar uma reflexão politica na turma conectada. A Feed-se é uma revista eletrônica em PDF que você consegue ler na tela, protegendo assim o meio ambiente.

Baixe e leia a Feed-se, é ótima e não custa nada.

Jogo com Maomé é censurado

Publicado em

O Folha de S.Paulo de hoje reporta que a Mesquita União Muçulmana de Barretos processou (066.01.2008.010676-5) o UOL para que este tirasse da página Click Jogos (embora o ClickJogos seja independente e esteja apenas hospedado no UOL) o jogo Faith Fighters, um joguinho em Flash onde Jesus, Buda e Maomé lutam no estilo Street Fighter. Desnecessário dizer que o jogo continua livremente disponível na Internet. Como pena pecuniária, o sr. Sammour (advogado do autor, que é presidido por Sammour também) pede R$ 100.000 de indenização. Mas indenização por qual dano moral? O jogo impediu a realização dos, sei lá como se chama, cultos na mesquita? Não! O jogo impediu os muçulmanos de freqüentarem a mesquita? Não! Aliás, qual foi o distúrbio que o jogo e o UOL causaram no prosseguimento do cumprimento da fé islâmica em Barretos? Nenhum! Até porque nenhuma das outras religiões de alguma forma citada pelo jogo sentiram-se “ofendidas” ou tiveram algum tipo de embaraço na realização de seus procedimentos religiosos.

O silêncio sobre o ACTA

Publicado em

O pedido público

Há algum tempo um conjunto de organizações que representam os interesses da indústria do disco, cinema e software tem tentado fazer com que alguns dos mais poderosos países do mundo adiram à idéia de um novo acordo comercial, inclusive modificando leis nacionais sobre direitos de cópia e distribuição de produtos culturais, como Cds de música, livros e programas computacionais, com o objetivo de “criminalizar a facilitação com fins não comerciais de trocas de informação não autorizadas na Internet.”

Várias pessoas, (incluindo, médicos, professores, advogados e defensores dos direitos humanos) e representantes de mais de 100 organizações (1) se uniram e fizeram um pedido público contra o segredo que tem sido uma constante nas negociações sobre o ACTA e solicitaram a  publicação imediata dos documentos de pré-projeto em discussão e a agenda  para a negociação e a lista dos participantes nas negociações do texto do acordo.

O que é o ACTA?
O Anti-Counterfeiting Trade Agreement  – ACTA é um tratado “anti-pirataria” que está em fase de negociação por alguns membros, como Estados Unidos, União Européia, Suíça, Japão, Coréia do Sul, Canadá, México, Austrália e Nova Zelândia, pelo menos desde outubro de 2007. Depois, Austrália, República da Coréia, Nova Zelândia, México, Jordânia, Marrocos, Cingapura, Emirados Árabes Unidos e Canadá se juntaram às negociações. (Há mais detalhes aqui ou aqui).

O objetivo declarado é aumentar os direitos dos detentores de propriedade intelectual,  acima da corrente de normas internacionalmente acordadas, por meio de uma maior cooperação e coordenação entre as agências governamentais internacionais. Para conseguir isso deve interferir nas liberdades civis e no livre fluxo de informações na Internet, e, no caso dos países em desenvolvimento na “capacidade de escolher opções políticas que melhor atendam às suas prioridades internas e ao nível de desenvolvimento econômico”.

O ACTA ainda não está em vigor, e muitas das discussões que o envolvem sequer são confirmadas por todos os participantes. Curiosamente, embora a proposta do tratado possa sugerir que o acordo incide apenas sobre mercadorias falsificadas físicas (como medicamentos), muito pouca informação foi  disponibilizada publicamente pelos governos sobre o conteúdo do tratado. Mas já há certeza que  ele terá um grande papel na questão das cópias de produtos culturais, como discos e filmes.

É fato que grandes grupos donos de direitos autorais sempre procuraram  obter mais poder, visando preservar os seus modelos de negócios, provocando, entre outras medidas,  um grande aumento no prazo de concessão desses direitos e tentando impedir o uso da cópia doméstica. (Há mais detalhes aqui ou aqui).

Estranhamente, tanto a sociedade civil dos países participantes como os países em desenvolvimento vêm sendo excluídos das negociações. Tem sido deixadas de lado várias entidades civis  internacionais como a Organização Mundial do Comércio, a Organização Mundial de Propriedade Intelectual  e do grupo sobre Propriedade Intelectual da Coligação Econômica da Ásia-Pacífico.

Ou seja, nenhum fórum internacional foi consultado. Opiniões não foram ouvidas. Estudos não foram feitos. Assim, nenhum freio  ou contrapeso civil está influenciando o resultado das negociações para o ACTA.

Entretanto, desde 1994, quando ocorreu a conclusão do acordo OMC sobre os Aspectos dos Direitos de Propriedade Intelectual, (WTO Agreement on Trade-Related Issues of Intellectual Property – TRIPS), muitos dos novos acordos de  propriedade intelectual foram criados fora de espaços multilaterais, apenas por meio de acordos bilaterais e regionais de comércio celebrados pelos Estados Unidos ou pela Comunidade Européia, com seus respectivos parceiros comerciais.

Portanto, aparentemente, embora alijados da discussão sobre o ACTA, os países em desenvolvimento serão obrigados a aceitar o que quer que tenha sido decidido, pois isso fará parte de qualquer acordo de comércio livre.

ACTA – acordo ou tratado?
Apesar do impacto significativo e potencialmente prejudicial sobre os consumidores e a sobre a inovação tecnológica, e apesar da pressa com que o tratado está sendo negociado, quase não há  informação sobre o seu real conteúdo, e houve  poucas oportunidades da sociedade civil expressar as suas opiniões sobre ele.  Houve pouca transparência durante todas as negociações.

O que sabemos do ACTA deriva de

  • um pequeno relatório de outubro de 2007 do USTR (“United States Trade Representative”), uma agência de comércio dos Estado Unidos,
  • uma breve notícia suplementar também do USTR e
  • um documento recentemente divulgado ao público, uma reflexão sobre um possível acordo comercial anti-pirataria, a partir de uma fonte desconhecida. Esses documentos falam sobre novos regimes jurídicos, remoção de material ilícito, medidas penais, e aumento da fronteira de busca. E deixa em aberto o modo como os provedores de Internet devem ser incentivados a identificar e remover o material supostamente infrator.

Agrava o problema saber que lobistas das grandes empresas de música, filmes, software, jogos de vídeo, bens de luxo e farmácia tiveram acesso a documentos preparatórios do ACTA e puderam influenciar as negociações.

Entretanto, é muito estranho que o ACTA está sendo concebido como um “acordo executivo”, e não como um “tratado”. Note-se que acordos executivos não requerem aprovação congressual. E, como resultado, não há como responsabilizar os signatários perante o público, especialmente em um ano eleitoral. Aparentemente a forma de conduzir o acordo levará juízes dos E.U.A. a considerar que existem acordos comerciais que seu país assinou e que não podem ser descumpridos. E tornarão essas políticas uma realidade.

Há muita especulação sobre o que alguns termos significam no tratado, pois palavras como “falso”, “pirataria” e “uso particular e uso comercial” tem significados diferentes de acordo com o contexto e/ou com a legislação do país envolvido.

Curioso é notar que, no caso do Brasil, modificações na legislação brasileira começam a ser colocadas. Entretanto, o projeto relatado pelo senador Eduardo Azeredo (PSDB/MG), com emendas do senador Aloízio Mercadante (PT/SP), além de atender aos desejos do G8 e dos distribuidores de cópias de produtos culturais, parece ter atendido, principalmente, os interesses do Fisco e do setor bancário (Há mais detalhes aqui ou aqui).

Objetivos aparentes do ACTA

Aparentemente, há três aspectos importantes no acordo: a cooperação Internacional, as práticas de execução, e o quadro jurídico.

A parte sobre aplicação prática é nebulosa e praticamente não há informação como o tratado seria aplicado, embora  declare abertamente a sua crença na “forte proteção da propriedade intelectual”.

Será que quaisquer  dispositivos eletrônicos de armazenamento de dados como iPods, laptops, netbooks, pendrives, telefones celulares, além de CDs e , DVDs poderão ser confiscados e/ou destruídos por guardas de alfândegas na passagem por fronteiras internacionais, sem que tenham sequer de obter uma queixa de um detentor de direitos autorais?

A exigência que provedores de Internet exerçam  vigilância cerrada sobre seus consumidores é preocupante, pois de que forma pode-se fazer isso sem ameaçar as liberdades individuais e a privacidade? Evidentemente, as medidas penais,e aumento da fronteira de busca, suscitam grande preocupação para os cidadãos e para as liberdades civis.

A questão jurídica parece ser a mais complicada, pois os compartilhadores podem passar a ser alvo de sanções penais e não civis. E é preciso lembrar que países diferentes tem diversos sistemas legais, com implicações também diferentes na vida de seus cidadãos. Entretanto, há outras conseqüências possíveis: em certas leituras admite-se até a limitação da comercialização dos medicamentos genéricos nos países em desenvolvimento.

Na prática, parece que alguns dos objetivos são

  • Acompanhamento dos consumidores pelos provedores no uso da Internet,
  • Interferência no uso justo (“fair use”) de direitos autorais sobre obras culturais, como por exemplo a cópia privada, permitida nos E.U.A.,
  • Criminalizar a comunicação ponto a ponto que possibilita o compartilhamento de arquivos de grande tamanho e
  • Minar o acesso aos medicamentos genéricos, de baixo custo.

Democracia e falta de transparência

Nos E.U.A.  a defesa das liberdades civis, a privacidade, a livre expressão, e os direitos dos consumidores no mundo digital, diz respeito à Primeira Emenda da Constituição.

Essa emenda constitucional impede o Congresso de estabelecer ou dar preferência a uma religião ou proibir o livre exercício de qualquer religião. Também proíbe o Congresso de limitar a liberdade de expressão e a liberdade de imprensa. E garante o direito de livre associação pacífica pelos cidadãos, inclusive de fazer petições ao governo com o intuito de reparar agravos.

E também existe o “Freedom of Information Act“, FOIA,  uma lei que exige que as agências do governo federal dos EUA divulguem a grande maioria dos documentos administrativos sempre que um cidadão dos E.U.A. Solicitar os esforços para obter informações foram vãos, portanto as entidades pretendem agora levar o governo federal dos EUA ao tribunal.

Aparentemente, os representantes dos países participantes do ACTA pretendem finalizar suas linhas fundamentais ainda nesse ano. Assim, cabe perguntar: esse trâmite jurídico será resolvido rapidamente?

Se vai existir um acordo internacional sobre assuntos essenciais para a troca de informações e de conhecimento, esse tratado não pode ser feito em segredo.

Portanto, a falta de transparência nas negociações de um acordo que possa afetar os direitos fundamentais dos cidadãos do mundo, é fundamentalmente antidemocrática. E a revisão dos textos pela sociedade civil só pode ajudar a   evitar problemas imprevistos na aplicação do acordo. Assim, é evidente que torna-se necessário um debate público para esclarecer esses conceitos e preocupações.

Evidentemente, a rapidez com que as negociações vem sendo feitas torna  imperativo que esses documentos sejam disponibilizados imediatamente aos cidadãos.

Nota
(1) Estas organizações incluem universidades e institutos de pesquisa de muitos países, agências de vários países em desenvolvimento em luta contra doenças como a AIDS e o Câncer, entidades representativas de estudantes e profissionais de Saúde, Farmácia e Medicina, como a Médicos Sem Fronteiras,  associações de proteção aos direitos humanos, grupos de trabalho sobre imprensa, informação tecnológica e bibliotecas,  outros grupos sobre leis de patentes e organizações não-governamentais, sem fins lucrativos,  como a EFF e a Public Knowledge que defendem direitos dos consumidores, tendo em vista as rápidas mudanças que a tecnologia e a era digital trouxeram.

Referências Bibliográficas

About Public Knowledge – http://www.publicknowledge.org/about – Visualização: 22/09/2008.

Afinal, o que é o cibercrime? – http://www.scribd.com/doc/4211633/afinal1 Publicação: 28/07/2008 ou
http://www.dicas-l.com.br/interessa/interessa_20080814.php Publicação: 14/08/2008.

Anti-Counterfeiting Trade Agreement – http://www.eff.org/issues/acta/ – Visualização: 22/09/2008.

Anti-Counterfeiting Trade Agreement – http://www.publicknowledge.org/issues/acta – Visualização: 22/09/2008.

EFF and Public Knowledge v. USTR – http://www.eff.org/cases/eff-and-public-knowledge-v-ustr – Visualização: 22/09/2008

Electronic Frontier Foundation – http://www.eff.org/about – Visualização: 22/09/2008

Electronic Frontier Foundation – http://pt.wikipedia.org/wiki/Electronic_Frontier_Foundation – Visualização: 22/09/2008

EFF processa Estados Unidos devido ao acordo secreto ACTA – http://remixtures.com/2008/09/transparenciea-nas-negociacoes-da-acta-sobre-a-criminalizacao-do-p2p-ja/ Publicação: 19/10/2008. Visualização: 22/09/2008.

Fact Sheet: Anti-Counterfeiting Trade Agreement – http://www.ustr.gov/assets/Document_Library/Reports_Publications/2007/asset_upload_file122_13414.pdf Publicação: 10/2007 – Visualização: 22/09/2008.

Freedom of Information Act (United States) – http://en.wikipedia.org/wiki/Freedom_of_Information_Act_(United_States) – Visualização: 22/09/2008.

Projeto de Lei 84/99 – Serve a quem? – https://xocensura.wordpress.com/2008/07/20/projeto-de-lei-8499-%E2%80%93-serve-a-quem/ – Publicação: 20/07/2008 ou
http://www.dicas-l.com.br/interessa/interessa_20080902.php –  Publicação: 02/09/2008.

Proposed US ACTA multi-lateral intellectual property trade agreement (2007) – http://wikileaks.org/wiki/G-8_plurilateral_intellectual_property_trade_agreement_discussion_paper – Publicação: 21/05/2008. Visualização: 22/09/2008.

Secret Counterfeiting Treaty Public Must be Made Public, Global Organizations Say – http://www.essentialaction.org/access/index.php?/archives/173-Secret-Counterfeiting-Treaty-Public-Must-be-Made-Public,-Global-Organizations-Say.html Publicação: 15/09/2008. Visualização: 22/09/2008.

Subserviência ao G8. O ACTA – Primeiras impressões – https://xocensura.wordpress.com/2008/07/11/subserviencia-ao-g8-o-acta-primeiras-impressoes/ – Publicação: 11/07/2008 ou
http://www.dicas-l.com.br/interessa/interessa_20080903.php – Publicação: 03/09/2008.

Transparência nas negociações da ACTA sobre a criminalização do P2P já! – http://remixtures.com/2008/09/transparenciea-nas-negociacoes-da-acta-sobre-a-criminalizacao-do-p2p-ja/ – Publicação: 17/09/2008. Visualização: 22/09/2008.

Fátima Conti
22/10/2008
fconti@uol.com.br

Kassab Kassa Liberdades

Publicado em

Folha de S.Paulo de hoje reporta que Gilberto Kassab (DEM), prefeito de São Paulo, assinou um decreto censurando o acesso a inúmeros sites da Internet em pontos de acesso à Internet de propriedade e/ou financiamento do governo municipal. O decreto, numerado em 49914/2008, é resultado da Lei 14098/2005 de autoria de Domingos Dissei (PL 677/2005) sancionada pelo atual governador, e tucano (como de costume) José Serra. Desnecessário dizer também que o projeto de censura ao acesso livre à Internet é travestido de “proteção às criancinhas”, algo, no mínimo ridículo, já que ofende a inteligência humana a idéia de um tarado vendo fotos de crianças e masturbando-se numa lan house ou cybercafé da vida; além claro do controle social que é criado pelo trânsito de pessoas atrás da pessoa.

Como de costume, a notícia teve pouco impacto na mídia, mesmo sendo um ataque à Mao Tse-Tung contra a Internet, só repercutindo no blog do Sérgio Amadeu.

Cadê os números relativos dos cibercrimes?

Uma das estratégias da “fofoca” ou da criação de um meme é a repetição continua, repetição esta que pode até “transformar” mentira em verdade. Fala-se muito em cibercrimes, em números absolutos, mas em relação aos crimes e ao contingente ? Cadê a consistência? Então produzi algumas manchetes com estes números relativos.

Pedofilia, 0,1% dos perfis do Orkut são suspeitos

Para comecar vamos falar da CPI da Pedofilia, quero deixar claro antes de mais nada que acho a pedofilia um crime hediondo, que provoca danos eternos na vítima, e acho que deve ser um crime passível de penas rígidas e longas, mas desejo comunicar ao Senador Magno Malta que deve existir mais pedofilia fora da Internet do que dentro. Senador, vamos aos números, o Sr cita que no Orkut existem milhares de perfis de pedófilos, mas não diz quantos de fato são de perfis brasileiros, por isto fiz a conta com números absolutos. Sabe-se que o Orkut possui mais de 50 milhões de usuários, e que mesmo que existam 50 mil perfis de pedófilos, estaremos falando de 0,1% !

Além do mais, o “bombardeio” sobre o Orkut, não só pela CPI da pedofilia, mas como pelo TSE e TREs, Ministérios Públicos dentre outros tem para este autor duas explicações:

  1. Retratro da ignorância – Simplesmente pelo fato do Orkut ser popular no Brasil, em muitos casos ele pode simplesmente ser confundido como sendo a propria Internet. Não riam, não duvide, ainda tem muita gente que pensa que o Google é a Internet.
  2. Estratégia – Sabemos que na base da pirâmide da inclusão digital (e não necessariamente na base da pirâmide social), o comportamento inicial é de descoberta e laços fortes. No Brasil o Orkut e o MSN são tradicionalmente mais populares, principalmente neste público. Quem orbita estes novatos, em geral sabe que ele utiliza o Orkut e MSN, logo uma noticia que fale do Orkut será imediatamente assimiliada, “trata-se de Internet”, o mais leigo ouvinte terá esta percepção. Se a noticia falasse de redes sociais ou mesmo de internet, não teria esta clareza de percepção e consequentemente este impacto. Assim como na disseminação da fofoca, tudo que basta é um fato e um sujeito, dentro desta ótica os dois elementos estão presentes, logo…

Cibercrimes equivalem a 0,04% do lucro liquido dos bancos em 2007

Imagine você que os dados oficiais fartamente divulgados na Internet são de que os cibercrimes provocam um prejuizo anual de R$ 300 milhões ao ano, sendo que a maior parte deste prejuizo é decorrente da clonagem de cartão de crédito, que não depende da Internet na maioria dos casos, mas sejamos benevolentes na conta. Segundo o CETIC.br de 2005 para 2007 o número de incidentes de segurança na Internet cresceu de 23% para 29% de todos os usuários de Internet, sendo que fraudes na internet equivalem a apenas 1% em 2007. Mas sejamos generosos, vamos supor que o cibercrimes provocaram em 2007 um prejuizo de R$ 1,2 bilhões, ou seja, supondo que eles tenham quadruplicado.

O lucro liquido, ou seja, o lucro “limpinho da silva” declarado dos cinco maiores Bancos Brasileiros (Bradesco, Itaú, Unibanco, Banco do Brasil e ABN) somaram R$ 27.239 bilhões em 2007. Colocando na planilha de cálculo, este número deu o número de 0,0365%, mas sejamos generosos, arrendemos para cima, afinal 0,04% é um número mais fácil de visualizar conforme mostra o gráfico ao lado, o pontinho vermelho é o tamanho do prejuizo provocado pelos cibercrimes, em escala ampliada 10 vezes para você não precisar usar uma lupa.

Por enquanto é só, continuaremos nossa missão de informar a sociedade, e faremos novas comparações para melhor elucidar os fatos para a sociedade.

Mistura explosiva

Publicado em

Mistura um juiz da Justiça Eleitoral e o Google. Bum! Censura judicial! Agora, o sr. Shintate manda o YouTube retirar um vídeo que seria ofensivo a Gilberto Kassab. Nada como os avançados conhecimentos de tecnologia dos juízes misturado com o irracional ódio brasileiro, em especial da “crasse” jurídica, contra o Google…

Censura gaúcha

Publicado em

Quando eu digo que a Justiça no Brasil é o último local que uma pessoa com mais de um neurônio deve procurar para ter suas liberdades individuais asseguradas, eu não estou exagerando. Agora, um meritíçimo da 7ª Vara Cível de Porto Alegre mandou censurar o blog Nova Corja (link para o post que teve partes censuradas e a repercussão do mesmo na net). O processo é promovido pelo Banrisul (001/1.08.0238334-7), o banco mais insuportável do Brasil e talvez o último banco a ser de propriedade de um governo estadual.

Quem quiser ter liberdade de expressão favor passar longe de qualquer juízo gaúcho. E claro, boicotar o Banrisul!

Scopus, Azeredo e a máxima de tostines

Deu no Software Livre Brasil, um post de Verônica Couto do TID (Telecentros de Inclusão Digital), uma reportagem onde mostra claramente os movimentos da SCOPUS e outras empresas, que reproduzo na Integra a seguir:

Aprovação do Projeto de Lei sobre cibercrimes deve aumentar a demanda por soluções de identificação e controle de usuários em rede. O INPI promete publicar as diretrizes para patentes de software este ano. Mas ainda não há consenso sobre a norma dentro da entidade, que admite, por exemplo, patentes para criptografia

Por Verônica Couto

A Scopus, empresa de tecnologia controlada pelo Bradesco, depositou um pedido de patente no INPI (Instituto Nacional da Propriedade Industrial) para um processo de autenticação de usuários em rede. A suposta inovação (PI 0506197-0) consiste em um “método para prover códigos de senhas de autenticação a um usuário de uma instituição protegida, como, por exemplo, uma instituição bancária”. Não é o primeiro nem o único pedido de invenção envolvendo “métodos” ou processos de autenticação e segurança, um mercado que poderá receber um impulso adicional, caso seja aprovado na Câmara o projeto de lei que tipifica cibercrimes (PLC 086/2003), na opinião de Luiz Xavier dos Santos, pesquisador do INPI da diretoria de patentes da área mecânica.

Pesquisa na base de pedidos de invenção (PIs) do INPI indica vários projetos, de empresas como Microsoft, Nokia ou LG Electronics, envolvendo mecanismos de autenticação de usuários ou de gerenciamento de direitos autorais (DRM), em redes IP, celulares ou TV digital. A concessão de patentes para software, contudo, enfrenta controvérsias e gerou efeitos colaterais pelo mundo, como uma indústria de litígios que assusta desenvolvedores e usuários. Por isso, o mercado aguarda do INPI a publicação, ainda este ano, de uma norma que descreva critérios e diretrizes aplicados aos exames desses pedidos. Mas ainda não há consenso dentro do órgão com relação ao tema. Para Xavier, sem uma definição e um debate público sobre o quê, como e em que termos serão concedidas as patentes de software, muitos pedidos ficarão paralisados, sem exame, ou serão analisados sem parâmetro formalizado. E a demanda está crescendo. Só a Microsoft, em 2006, depositou 235 pedidos de patente no Brasil.

De acordo com a IDC, o segmento de segurança da informação, como um todo, movimentou US$ 370 milhões no Brasil em 2007, e deve crescer 15,3%, este ano. Dentro desses negócios, os sistemas para autenticação de usuários (firewalls, tokens, etc.) foram os que geraram maior receita em 2007, ou R$ 95 milhões. E sua expansão, em 2008, deve chegar a 15% ou 16%, segundo Célia Sarauza, analista da IDC. Em uma apresentação feita em maio, no Seminário Internacional sobre Promoção da Inovação e da Propriedade Intelectual em Tecnologia da Informação, realizado em Curitiba (PR), representantes do INPI citaram a criptografia como exemplo de solução patenteável. Princípio do qual discorda o presidente da comissão de informática da OAB-SP, Augusto Tavares Rosa Marcacini. “Admite-se patente, quando o software for algo inseparável de um produto muito específico, caso em que seria patenteável junto com o produto. Nossa lei também não considera invenção, e, portanto, não são patenteáveis, as ‘descobertas, teorias científicas e métodos matemáticos’. Mas, do mesmo modo, pode ser que se admita patentear uma solução completa para criptografia.” Ou seja, essas patentes podem estar sendo pedidas de modo acoplado a tokens, servidores de dados e outros equipamentos. “Mas é muito difícil imaginar como se patentearia sistemas criptográficos”, diz ele.

Xavier, do INPI, adverte que patentes para criptografia, certificação digital, métodos de DRM e software de segurança são, ainda, um risco à neutralidade da rede. Combinadas a um projeto de lei que venha a fomentar o uso dessas soluções –caso seja necessário identificar internautas e rastrear sua navegação, como quer o PL dos cibercrimes– poderá aumentar custos na internet, para todos os agentes da rede.

A Lei de Software (9609/98) estabelece proteção de programa de computador por meio do Direito Autoral (9610/98). Mas a Lei de Propriedade Industrial (9297/96), no seu artigo 10, criou uma especificação, ao dizer que não se considera invenção nem modelo de utilidade (ou seja, patenteável) programas de computador “em si”. Mais: o acordo internacional Trips afirma, em seu artigo 27, que toda a área tecnológica deve ser protegida por patente. Da junção do artigo 10 com esse 27, o INPI entendeu que o software “em si” não é patenteável, mas sua funcionalidade, aplicação ou eventualmente seu uso agregado a um equipamento, sim. A avaliação do quanto o “em si” pesa no projeto, em relação à funcionalidade, é o eixo da discussão travada dentro do INPI. Para ela, Xavier acredita que uma norma pública –que deverá ser discutida inclusive no Congresso Nacional– poderá trazer transparência e objetividade.

A Scopus tem 36 meses a partir da data de publicação (janeiro deste ano) para solicitar o exame da patente. Está assim descrito na base do INPI: “O método compreende as etapas de acessar o servidor (10) da instituição, utilizando uma primeira senha e solicitar um código de senhas (30) com uma pluralidade de senhas (31) individualmente indexadas; criar, na instituição, um código de senhas (30) digital, com as senhas (31), especificamente indexadas para o referido usuário e um programa impressor (40) específico para o código de senhas (30) e para o respectivo usuário; criptografar o código de senhas (30) e o programa impressor (40) no servidor (10) da instituição e enviá-los a um computador (20) disponibilizado ao usuário; descriptografar o código de senhas (30) e o programa impressor (40) no computador (20) do usuário e criar uma imagem executável do código de senhas (30); e imprimir o código de senhas (30) em uma impressora (25) operativamente associada ao computador (20) do usuário.” O pedido de patente foi publicado em janeiro deste ano – a empresa tem 36 meses para pedir seu exame.

Alguns dos pedidos que estão na base do INPI

PI0512914-1 — Título: sistema de encriptação e de desencriptação implementado por computador, sistemas e método de interface de autenticação, sistema e método implementado por computador para encriptar e decifrar um identificador de usuário e de autenticação
Data de depósito: 07/07/2005
Titular: não disponível

PI0600138-6 – Título: arquitetura de licenciamento flexível em sistemas de gerenciamento de direitos de conteúdo [DRM]
Parte do resumo: “Trata-se de uma licença que é emitida para um usuário como parte de decriptografia e de autorização. A parte de decriptografia é acessível somente pelo tal usuário e possui uma chave de decriptografia (KD) para decriptografar o conteúdo digital criptografado correspondente e validar a informação incluindo uma identificação de uma autoridade de confiança raiz. (…)”
Data de depósito: 31/01/2006
Titular: Microsoft Corp.

PI0503168-0 – Título: método para processar objeto de direitos em sistema e método de gerenciamento de direitos digitais e sistema para processar objeto de direitos usando o mesmo [DRM}
Data de depósito: 29/07/2005
Titular: LG Electronics Inc.

C10215892-2 – Título: método e sistema para prover acesso, aparelho de servidor de autenticação para prover um mecanismo de autenticação, aparelho terminal para prover acesso a um serviço de rede
Data de depósito: 05/07/2005
Titular: Nokia Corp.

PI0512912-5 – Título: método para detecção e reação contra um possível ataque á segurança imposta a uma operação executada por um token ou cartão criptográfico
Data de depósito: 30/06/2005
Titular: não disponível (em abril deste ano, entrou em fase nacional de publicação)

PI0511490-0 – Título: método e sistema para selecionar um certificado para a autenticação de um aplicativo associado com um distribuidor, receptor, conversor de topo de aparelho, portadora de gravação, e, utilitário de software [no contexto da TV digital]
Data de depósito: 25/05/2005
Titular: não disponível

PI0512023-3 – Título: método para autenticação e execução de um programa
Data de depósito: 12/07/2005
Titular: não disponível

PI0512914-1 – Título: sistema de encriptação e de desencriptação implementado por computador, sistemas e método de interface de autenticação, sistema e método implementado por computador para encriptar e decifrar um identificador de usuário e de autenticação
Data de depósito: 7/07/2005
Titular: não disponível

TV Xô Censura Episódio #1 em podcast

Publicado em

O 1º episódio do TV Xô Censura em podcast está em http://mp3tube.net/musics/Xo-Censura-TV-Xo-Censura-Episodio-1/205109/
Podcast

Vídeos do VodPod não estão mais disponíveis.

more about "TV Xô Censura ! Episódio #1 on Vimeo", posted with vodpod