Arquivo da tag: web_censurada_nao

A Folha censura a Falha

A Folhas de São Paulo não vê problema algum em  expor uma ficha falsa da ministra da Casa Civil e candidata do presidente Lula a sua sucessão, Dilma Roussef, na primeira página de um domingo, acusando-a de participar de ações terroristas. Não vê problema também em abrir uma página inteira para Cesar Benjamim expor seus fantasmas político-sexuais (à espera de um Wilhelm Reich) e acusar o presidente Lula de estuprador. Acha também perfeitamente natural chamar de ditabranda a ditadura que sequestrou, torturou e matou inúmeros brasileiros. A Folha também não vê problema algum em clamar para o golpe e construir factoides, e muito menos sente qualquer ressentimento de manipular as pesquisas através de seu DataFolha.

Depois de censurar o Blog do Aarles, agora a Folha censura o bem humorado Falha de São Paulo, usando sempre a mesma artimanha, uso indevido da marca, mas não se preocupa em usar indevidamente as imagens e reputações alheias.  A Folha de São Paulo demonstra assim que na prática tanto ela como os demais veículos que discutem o sexo dos anjos e enxergam ameaças fantasma à democracia na verdade defendem o próprio umbigo e não a democracia e liberdade de expressão.

Na verdade os veiculos do PIG querem mesmo é a liberdade de monopólio e não de imprensa.

Ato público contra o AI5 digital no Rio

ATO PÚBLICO CONTRA O AI-5 DIGITAL NO RJ

* Contra o Projeto de Lei do Senador Azeredo
* Em defesa da liberdade e privacidade na Internet
* Pelo livre compartilhamento e troca de arquivos

O Rio vai dizer um Mega Não!

Dia 01 de julho – 18 horas
Auditório da Associação Brasileira de Imprensa – ABI

R. Araújo Porto Alegre, 71 – Centro – Rio de Janeiro – RJ

ai-5-rio

Apoio:

Deputado Estadual Alessandro Molon
Deputado Federal Jorge Bittar (licenciado)
Deputado Federal Paulo Teixeira

Convocatória:

Associação Brasileira de Centros de Inclusão Digital – ABCID
Associação Brasileira de Imprensa – ABI
Central Única dos Trabalhadores – CUT
Centro de Ação e Comunicação Comunitária – CENACOC
Coletivo Ciberativismo
Coletivo Digital
Coletivo Intervozes
Conselho Regional de Engenharia do RJ – CREA-RJ
MegaNão!
Projeto Software Livre – Brasil
Setorial de TI do PT do RJ
Sindicato dos Bancários do Rio de Janeiro
Sindicato dos Trabalhadores em Educação da Universidade Federal do Rio de Janeiro – Sintufrj
Sindicato dos Servidores das Justiças Federais no Estado do RJ – Sisejufe
União Estadual dos Estudantes – UEE – RJ
União Nacional dos Estudantes – UNE

A revolução não esta sendo televisionada

Nunca antes na historia deste pais, a sociedade se organizou, mobilizou e pressionou as entidades públicas em prol de seus direitos de forma tão efetiva e pacifica como estamos fazendo agora no ciberativismo contra o PL 84/99, o AI5 digital.

Não podemos deixar esta constatação passar em branco, não se trata de um fato corriqueiro, mas sim de uma verdadeira revolução, uma revolução que não esta sendo televisionada, uma revolução que não tem mais volta, uma revolução plenamente democrática, o real exercício da cidadânia.

Contrariando todos os criticos, a Internet não nos transformou em alienados, muito pelo contrário nos libertamos das forças alienantes das mídias mono emitidas. Os “alienados” foram os primeiros a enxergar os malefícios do PL 84/99, os “alienados” foram os primeiros a divulgarem estes malificios. Chamar a sociedade conectada de alienada é ignorância ou cretinismo, sabe-se muito bem que a Internet com a sua riqueza e diversidade é um eco-sistema de pessoas, um eco-sistema social, onde a comunicação é apenas uma parte do contexto.

A informação das mídias de massa é extremamente volátil, é preciso um caro processo de repetição para que uma mensagem “média” para um “cidadão médio” ganhe dimensão.  A midia de massa, em especial o radio e a televisão, possuem uma representativa capilaridade no Brasil, de forma que a mensagem volatil chega rapidamente à uma parcela significativa da população, e pronto! Vai ser bom não foi? O povo tem memória curta, não é verdade?

A Internet por outro lado possui características diferentes, sua capilaridade vem aumentando consideravelmente, mesmo com todo esforco despendido por autoridades e legisladores para inviabilizarem os centros involuntários de inclusão digital, as Lan Houses, ela continua crescendo. Computador e acesso estão ficando cada dia mais baratos. Por outro lado, na Internet a informação não é volátil, muito pelo contrário, ela é praticamente permanente, o que a transforma no habitat perfeito para o conhecimento. Estas características são os alicerces do sólido conhecimento colaborativo, construido por todos para todos, numa metáfora natural para o que chamamos de democracia: O poder emana do povo para o bem do povo.

Dentro deste cenário, construiu-se um ativismo diferente, um ativismo eficiente, o ativismo da cibercultura, da nossa cultura, o ciberativismo. Podemos citar diversos movimentos ciberativistas, mas vamos nos ater ao movimento contra o AI5 digital, que não se sabe exatamente quando ele iniciou, eu ao menos entrei nele em 2006, você pode estar entrando agora, isto não faz a menor diferença. O movimento ciberativista contra o AI5 digital é o mais espetacular de todos os movimentos democráticos, é o exercício pleno da democracia, não existe distinção de raça, orientação sexual, posicionamento político, ideologia, credo, e nem mesmo as limitações físicas impostas aos portadores de deficiência são barreiras para que exercamos nossa cidadânia, estamos todos juntos trabalhando para um bem comum!

Estamos pensando e agindo coletivamente, estamos nos “alfabetizando politicamente”, estamos reconhecendo nossos direitos, aprendendo a valorizar o próximo e, estamos aprendendo, como diz Dalai Lama que: uma enorme jornada começa com um pequeno passo. Podemos não perceber isto agora, mas nunca mais seremos os mesmos, estamos reconstruindo a história da democracia no Brasil, somos os agentes de mudança, dificilmente seremos enganados novamente, somos os revolucionários digitais, estamos fazendo a revolução mediada por computador, a revolução da era da participação. Alias por falar em participação, pouco importa o quanto ou como você participa, todos são igualmente importantes, seja aquele que divulga as informações, evangeliza novos ciberativistas, promove mobilizações, escreve a respeito, ou até mesmo aquele que participa dos atos, é um trabalho coletivo.  A assinatura na petição, um post, uma twittada, uma mensagem no Orkut, tudo é importante, pois quando muitos fazem isto estamos disseminando a informação e estamos construindo uma atmosfera positiva para os parlamentares que estão do nosso lado defenderem nossos intereses na Câmara, para que o Ministro da Justiça se posicione de nosso lado, para que personalidades se posicionem de nosso lado, é importante que você olhe no espelho, bata no peito e diga orgulhosamente: Eu sou um ciberativista, estou reescrevendo a história da democracia no Brasil!!!

Na calada da noite…

É na calada da noite que as coisas acontecem…

Coisas que não podem ser feitas em público, acontecem na calada da noite…

É na calada da noite que os limites se ampliam, na certeza da escuridão que tudo oculta…

É na calada da noite que fazemos as coisas que não podemos fazer durante o dia, ou que jamais fariamos de dia…

É na calada da noite que os valores éticos e morais são postos à prova, pois há a certeza da escuridão que tudo oculta…

É na calada da noite que o homem vira lobisomen, que o vampiro aparece e que a sombração acontece…

É na calada da noite que a sociedade está desligada do mundo e ligada no seu lar…

É na escuridão que tudo oculta que acontecem os piores roubos, os piores golpes…

É na calada da noite que o homem vira bandido, que o vampiro suga a sociedade, que o terror começa…

É na calada da noite que o moralista vira hipócrita, que o certo vira torto e o justo vira injusto…

É na calada da noite que as mascaras caem, que a realidade se expoem por trás do véu das más intenções…

É na calada da noite que agem os criminosos, que agem os mal intencionados…

É na escuridão que tudo oculta que que o vigilantismo avança, que mal avança, de dia disfarcado de cordeiro, de noite o lobo apareçe…

Foi na calada da noite que o Azeredo aprovou o seu projeto no Senado , sob o manto da pedofilia, passou disfarçado, seguiu, foi para a Câmara….

Foi na calada da noite que a França aprovou um projeto que pune quem faz download

É na calada da noite que as coisas ruins acontecem, não entendo como tem gente que ainda acredita nas “boas” intenções do projeto de cibercrimes. Pelo menos sabemos que pela regra do 1%, 14,2 milhões de Brasileiros tomaram conhecimento da petição, 1,42 milhões leram a petição e 142 mil à assinaram. Mas mesmo assim, os nossos nobres representantes, ao menos foram eleitos para nos representar, ignoram totalmente esta parcela da população. Ainda bem que eles agem assim, na calada da noite, de forma velada, e agora descarada, usando de todos os artifícios para aprovar um projeto inócuo e inútil, que transformará do dia para a noite milhões de Brasileiros em criminosos. Soltaram o bode no congresso, mais uma estratégia dos agentes da vigilância, não se enganem, estamos vivenciando a implantação do estado vigilantista no mundo, a ditadura do capital, na verdade não estão querendo combater cibercrimes, terrorismo, e nem a pirataria, querem combater a nós mesmos. Quando isto vai acontecer não sabemos, mas sabemos que o mal nunca dorme e ataca na calada da noite…

Censura na Internet espalha-se pelo mundo

Publicado em

A revista Foreign Policy fez uma lista de cinco democracias que deram para atacar a Internet. O resumo:

  1. Austrália: O governo australiano criou uma lista de sites proibidos dentre os quais está até um site de um dentista do estado de Queensland. A lista faz parte de um projeto de lei que dará a Autoridade Australiana de Comunicações e Mídia (ACMA) o poder de elaborar uma lista com sites que os provedores australianos terão que filtrar.
  2. França: O governo Sarkozy pretende criar uma autoridade de direitos autorais na Internet e punir os violadores de tais direitos e pelo projeto de lei o responsável pela conexão será penalizado mesmo que o uso desta conexão por parte do real criminoso seja de forma maliciosa.
  3. Índia: O CERT-In tem autoridade para listar sites que não poderão ser acessados a partir da Índia e a decisão de bloqueio não está sujeita a revisão. Uma tentativa de censura judicial contra o Google Earth não teve sucesso.
  4. Argentina: Maradona conseguiu que a Justiça federal argentina proibisse o Google e o Yahoo! de associar seu nome com sites pornográficos (ao meu ver, mais um caso de Google bomb).
  5. Coréia do Sul: Tecnicamente em guerra com a Coréia do Norte, a Coréia do Sul utiliza-se de sua Lei de Segurança Nacional para patrulhar o conteúdo da Internet. A Coréia do Sul, por meio de seu Centro de Notificação de Informação Ilegal e Danosa, mantém uma extensa lista de sites proibidos.

Deu bode no congresso

Foto de um bode sorrindo

Foto de um bode sorrindo

Quando todos esperávamos por uma proposta sensata do substitutivo que estava sendo elaborado pelo Ministério da Justiça, para o PL 84/99, o PL do Azeredo, fomos surpreendidos por um assustador Frankstein jurídico. Surgiu um pavoroso artigo 22, para quem não conhece, o artigo 22 do PL do Azeredo é aquele que obriga o provedor a manter o registro de conexão por três anos, e outras coisas mais. A proposta do MJ mantem os três anos, mas obriga além deste, o registro de documentos do usuário e não se restringe aos provedores de acesso, obriga também este registro aos provedores de conteúdo. Uma proposta tão estúpida que parece ter sido baseada numa sátira que fizeram para o PL do Azeredo.

Sérgio Amadeu já explicou as razões pela qual o projeto do Azeredo e este maldito substitutivo devem ser esquecidos, e ainda endossou nas palavras de Jomar Silva porque o projeto é inócuo. A verdade é que a proposta do MJ tem grande influência da Policia Federal e da ABIN, para implantação de um estado vigilantista, nos mesmo moldes da época da ditadura, só que potencializado pela tecnologia.

Você deve estar se perguntando o que este risonho bode tem haver com o post, tudo, este bode por incrível que pareça sintetiza o texto, digamos que deu bode no Congresso.

Fazendo uma análise de estratégias, vemos que a proposta do MJ configurou o que é conhecido como triangulação ou efeito decoy, que é algo mais ou menos assim:

“Temos duas variedades de vinho para vender no jantar, um de 9 dolares e outro de 16. Qual você compraria?

Agora, imagine que existe um terceito, e o terceiro custa 34 dolares. Você ficou tentado à comprar a garrafa de 16 dolares agora? A maioria ficaria.”

Shankar Vedantam que escreveu um artigo sobre efeito decoy nas eleições, cita um estudo do Joel Huber, professor de Marketing da Duke Universtity que conclui que a mente humana sempre busca pelas respostas mais simples e usualmente não trabalha com decisões complexas no dia-a-dia. Curioso, mas o efeito decoy ou efeito da dominação assimétrica, se resume no fato de institiva e irracionalmente decidirmos pelo caminho do meio, dentro da lógica que chamamos de relação custo x benefício.

Voltando ao nosso caso, o bode no congresso é a proposta do Ministério da justiça, antes só existiam duas opções, a de não aprovarem ou aprovarem o projeto do Azeredo. Agora aparece o projeto do Ministério da Justiça, o bode, fechando a triangulação. Os efeitos são claramente visíveis, Azeredo e os defensores do projeto se posicionam contra o projeto do MJ, passando a percepção de que “mudaram de time”, o que de certa forma provoca uma sublimação no discurso dos críticos ao projeto de cibercrimes, reduzindo a pressão contra a sua aprovação. Dentro das sutilezas da mente humana, me preocupa muito que paulatinamente as pessoas acabem aceitando o PL do Azeredo como uma alternativa viável, ou “menos pior”, por terem sido vítimas do efeito da dominação assimétrica.

Por fim, nada melhor do que uma boa reflexão no dia em que se completam 45 anos do golpe militar de 1964, afinal o que houve naquela época não difere muito do que temos hoje, um jogo de percepções, dominação, “boas intenções”, implantação do estado policial, vigilantismo e repressão irracional. O golpe de 64 é para ser lembrado como o período da maior vergonha nacional, o período em que o Brasil em 20 anos retrocedeu 50 em termos socio-culturais, e que deixou cicatrizes que até hoje assombram os Brasileiros de bem.

Crédito da Foto: Philip MacKenzie – Stock.Xchng – Smilling Goat

Postado originalmente no Trezentos

A invisibilidade corrompe…

Postado originalmente no Meme de Carbono, este post leva a uma profunda reflexão, servindo de chancela para a proposta feita ja neste blog pelo fim da tipificação penal de injúria, calunia e difamação. Estes tipos penais como o texto do Meme de Carbono fala, so servem como um manto de invisibilidade para os incopetentes endinheirados.

Situação um: O filho de 3 meses de uma amiga estava com fortes cólicas. Ela o levou ao médico que decretou a necessidade de uma cirurgia urgente. Desorientados os pais aceitaram, mas enquanto se deslocavam de carro de um lugar para outro conseguiram se acalmar, buscaram uma segunda opinião e depois uma terceira, todas indicando que a criança tinha apenas cólicas o que se constatou verdadeiro. Não havia qualquer necessidade de cirurgia. A mãe acredita que o médico estava interessado no faturamento da cirurgia.

Situação 2: Uma amiga passa um ano se tratando de alergia em uma certa clínica com um certo médico sem qualquer avanço sensível. Finalmente ela decide ir a uma outra médica que imediatamente percebe que a alergia está ligada ao tipo de esmalte que ela usava.

Situação 3: Depois de vários meses tratando de uma perfuração do tímpano na mesma clínica do caso acima finalmente a paciente decide procurar outro médico que depois de detalhado exame determina que ela nunca teve tímpanos perfurados, receita o remédio correto e a cura em poucos dias.

Situação 4: O rapaz faz um exame de sangue de rotina e fica sabendo que tem Aids. O médico determina que se faça um novo exame só para confirmar. Dá a notícia com a frieza de quem fala de uma verruga. Ao pedir o novo exame o rapaz pergunta à enfermeira se é comum o exame dar falso positivo “Ih! Aqui nunca deu!”. Quando volta para saber o resultado que acaba de sair é informado que somente o médico pode abrir o envelope e que o médico saiu de férias. Por mais de uma semana ele teve aids. Avisou a família e as mulheres com quem teve relações. Perdeu seis quilos por tensão nervosa até que o médico voltou e informou que tinha sido um falso positivo.

Estas são histórias reais que aconteceram com conhecidos meus, mas os nomes dos médicos e clínicas acima não podem ser citados. Eles estão protegidos pela lei.

Sob o pretexto de injúria e difamação o protesto de quem é vítima de um tratamento médico indiferente ou até incompetente pode ser processado e provavelmente perderá como ocorreu no quinto caso onde a paciente reclamou em seu blog com o post que reproduzo na íntegra mais abaixo.

É importante notar que o processo todo se baseou em injúria e difamação e não em calúnia, ou seja, o relato é considerado preciso e real.

A punição da blogueira foi calcada no princípio de que ela não tem o direito de reclamar online de um mau atendimento, mas essa fronteira é muito tenue! Se você não pode reclamar online é melhor não reclamar em nenhum lugar, afinal se você comenta com alguém numa mesa de bar essa pessoa pode, por exemplo, lembrar que um amigo irá na clínica dos casos 2 e 3 no dia seguinte e lhe enviar um rápido email pelo celular. Pronto! Caiu na Internet e logo o nome da clínica e do médico estará circulando silenciosamente por milhares de caixas postais.

A justiça está sendo usada como um manto de invisibilidade que protege maus profissionais assim como o Um Anel de Tolkien protegia e corrompia quem o usasse: a invisibilidade corrompe mais do que o poder.

Todo ser humano deve ter direito de reclamar quando se sentir mal atendido, deve ter o direito de alertar os outros (e não só os amigos) de riscos que eles correm.

A Internet é parte de uma nova cultura, a propósito, ao meu ver ela é o principal fruto de uma nova cultura que leva a democracia e os nossos direitos a novos patamares.

Um mundo onde todos tem possibilidade de se expressar assusta e a reação normal é a demonização da mudança, mas não podemos permitir que o medo da liberdade de expressão e da democracia transforme nossas leis em um instrumento de proteção para o que está errado.

Concluindo…

A mídia tradicional tem recursos e advogados para defender seus direitos, mas os cidadãos ficam acuados sem possibilidade de defesa caso não disponham de recursos o que, infelizmente, é comum. O caso do post reproduzido a seguir é justamente esse: a blogueira perdeu pois não podia pagar os custos para recorrer contra a decisão em primeira instância.

Para evitar que outras pessoas tenham o mesmo problema poderia ser criada uma associação dedicada à defesa da liberdade de expressão com recursos para custear a defesa da liberdade de expressão.

O quinto caso: O post

No domingo passado eu comecei a ter febre e dor no corpo. Na segunda-feira, a febre chegou a 38,9 e fui ao pronto-socorro. A médica me deu alguns remédios (antiinflamatório, anti-histamínico e vitamina C) e me disse para procurar um otorrino caso eu não melhorasse até quarta-feira.

Eu melhorei da febre, mas, com a obra, a garganta inflamou um pouco e ontem de manhã eu estava sem voz, com o nariz totalmente congestionado e, conseqüentemente, com dor de cabeça e sem respirar direito. Como tenho tendência crônica a ter problemas de garganta e sinusite, achei que era melhor dar um pulo no otorrino. Afinal, pago o plano de saúde e devo usá-lo para não jogar dinheiro fora, certo? A esta altura do campeonato, não sei…

O diálogo a seguir aconteceu ontem de manhã, na clínica XXXXXXXXX, que fica na XXXXXX de XXXXXX. O médico era o dr. XXXXXXXXXXX (CRM-RJ XXXXXXX-? – dígito ilegível).

Entrei sem voz no consultório e sussurrei: “Bom dia”.

Médico: “Nossa, você está sem voz! Desde quando está assim?”

Eu: “Hoje de manhã.”

Meu marido disse: “Eu vim de intérprete.” (risinhos gerais)

Ele pegou uma espátula e deu uma olhada (durante aproximadamente 3 segundos) na garganta e concluiu, em tom definitivo: “Ah, é só uma inflamaçãozinha na garganta. É normal nessa época do ano. Tem diabetes ou hipertensão?”
Respondi que não e ele se sentou na mesinha para receitar os remédios. Eu, sem acreditar no que estava acontecendo, virei para o meu marido e fiz gestos, pedindo para ele explicar a situação. meu marido começou:

“Olha, ela teve febre alta na segunda.”

Médico: “Hum-hum.” (Sem levantar o olhar do papel.)

Meu marido: “Ela está com o nariz muito congestionado.”

Médico: “Teve dor de cabeça?”

Meu marido: “Ela disse que está com dor de cabeça desde hoje de manhã.”

Médico: “Hum-hum.” (Com o mesmo desdém.)

Fiz gestos para o meu marido mostrar a ele a receita que recebi na segunda.

Meu marido: “Olha, ela está tomando estes remédios.”

Médico: “Hum-hum. A gente vai fazer um pouco diferente, viu? Você vai tomar Decadron durante 5 dias e depois vai passar para a Loratadina (que eu já estava tomando) durante 10 dias. À noite, vai pingar dois jatos de Flixose antes de dormir. Se tiver dor de cabeça, pode tomar um Tylenol.”

Eu, desesperada, pedi ao meu marido para dizer que eu costumo usar Nasofelin à noite.

Meu marido explicou e o médico disse: “Tudo bem, mas agora você vai usar este. Não vou dar antibiótico por enquanto. Vamos evitar.”

Eu, com cara de abismada, olhei para o meu marido, que disse para o médico: “Olha, ela já esteve no hospital na segunda e a médica disse que, se não melhorasse, era para vir aqui e que era melhor entrar no antibiótico.”

Médico: “É, se tiver febre de novo, você volta aqui e a gente vê o antibiótico.”

Eu, desesperada: “Mas eu não posso parar de trabalhar.”

Médico: “Tá certo. Se piorar, você volta.”

Com isso, quase nos botou porta afora.

Esse diálogo/consulta durou menos de 5 minutos. NÃO ESTOU EXAGERANDO! O médico não quis saber NADA além da “inflamaçãozinha” na garganta suposta por ele. Simplesmente não fez anamnese, então não sabe:

– que tenho tendência crônica a sinusite, laringite e faringite;

– que não tenho amígdalas;

– que eu estava suando frio;

– quais eram meus sinais vitais (pressão arterial e batimentos cardíacos, no mínimo);

– que eu não estava respirando direito.

SURREAL! Como é que o cara me receita um corticóide assim, sem me examinar, sem saber meu histórico médico??? Fiquei muito chocada. Os efeitos colaterais dos corticóides são BEM piores que os efeitos de tomar antibiótico por uma semana.
Resultado: comprei uma caixa de amoxicilina e comecei a tomar por minha conta e risco.

Minha conclusão, depois de algumas desventuras semelhantes, é que médico bom no Rio de Janeiro é uma raridade! De memória, eu salvaria o dr. XXXXXXXXX (excelente ortopedista) e a dr. XXXXXXXX (excelente ginecologista).

Em país que tem internet ninguém é corrupto

Em casa que tem cachorro e criança ninguém peida.

Este é um velho e debochado ditado, que em outras palavras diz que onde existe criança e cachorro, eles sempre serão culpados ou culpabilizados por qualquer mal feito, não precisa procurar, apurar ou pensar… foram eles !!

Parece que agora a Internet fez mais um grande feito para a sociedade, acabou com a corrupção!

Ao menos é o que nos faz entender o discurso inconsistente da mídia, um jornalismo tendencioso e cada vez mais preguiçoso. Sabe-se que hoje em dia os fatos são poucos apurados, parecem cada vez mais raros os repórteres investigativos, a mídia em geral parece não apurar mais nada, simplesmente replica releases enviados dos mais diversos orgãos e empresas, ou republicam noticias produzidas por agências de noticias. Isto quando não são tendenciosas por diversas motivações.

Se levarmos ao pé da letra o discurso midiatico, podemos concluir que a Internet acabou com a corrupção, ao menos pelo que apurei, veja bem:

Através de um post na comunidade Ciberativismo, tomei consciência do fato, fui apurar a noticia no site do Greenpeace, que apesar de ser uma ONG importante, não a considero confiável, mas dai a dizer que eles estão mentindo ou omitindo algo é outra coisa, até porquê precisaria apurar a origem da noticia. A questão em si não é com o Greenpeace, e sim com a mídia que rapidamente replicou a noticia, afinal tem Internet no meio, então a culpa é da Internet. Vamos avaliar a noticia:

[..]Hoje, o Ministério Público do Pará divulgou detalhes de como hackers contratados por 107 madeireiras e carvoarias invadiram o sistema de controle de transporte de madeira e são acusados de falsificaram os registros online para aumentar a quantidade permitida para comercialização.[..]

Não teria sido algum corrupto do proprio orgão que teria falsificado os registros?  Observou bem o nome de quem divulgou: Ministério Publico do Pará, logo um Ministério Público que anda com a moral e credibilidade baixa perante os defensores da liberdade. Eu não confio nas “boas” intenções dos MPs, você confia?

[..]O Estado do Pará é conhecido nacionalmente por abrigar quadrilhas de hackers, especializadas em fraudar o sistema bancário. [..]

Sabia disto? Eu não? Porque o estado do Pará tem esta fama? Nem mesmo quem mora lá sabia disto! Ja estão mostrando as intenções do artigo.. É mais um para criação do mito midiatico…

[..]Aproximadamente 1,7 milhão de metros cúbicos de madeira ilegal foram “esquentados” pelo esquema, o suficiente para encher 680 piscinas olímpicas. As multas aplicadas pelo Ministério Público superam os R$ 2 bilhões. [..]

Números exagerados são mais uma estratégia de “demonização da web”, há quem diga até mesmo que os prejuizos provocados pelos cibercrimes superarão a crise econômica mundial, cômico para não dizer trágico.

Como a internet acabou com a corrupção?

Pesquisando um pouco mais sobre a noticia do Greeanpeace, me deparei com esta notícia publicada pelo Ministério Público do Pará em julho do ano passado:

Ouro Verde II mostra que esquema de corrupção sobrevive a mudanças no controle florestal

[..]Operação Ouro Verde I, em 2005, desbaratou quadrilha que fraudava ATPFs. Dois anos depois, com novo sistema, madeireiros e fiscais corruptos são descobertos fraudando DOF.[..]

[..]Esquema – Madeireiros, fiscais corruptos e hackers faziam parte do esquema, que consistia na inserção indevida de “créditos” florestais no sistema que permite a impressão de DOF’s. Com isso, em apenas uma das fraudes detectadas, uma empresa emitiu, em 5 dias, 18.792 DOF’s, o suficiente para vender 600 mil metros cúbicos de madeira.[..]

Como pode-se ver as duas noticias tratam do mesmo assunto, só que na noticia recente, ou seja, na noticia “requentada” os fiscais corruptos simplesmente desapareceram, será que a Internet acabou com a corrupção?

Alias ficam mais algumas dúvidas:

Mesmo tendo a PF desbaratado o esquema no ano passado, a quadrilha continua atuando, inclusive, segundo os números divulgados, mantendo o mesmo ritimo de desmatamento. Como se explica isto?

Provavelmente algum fiscal corrupto e demais funcionários corruptos, abrem a brecha para os crackers (e não hackers) invadam o sistema, até mesmo de dentro da repartição. Me explique como estes fiscais corruptos desapareceram?

Por fim, por que razão a midia anda “requentando” noticias sobre cibercrimes? Esta semana mesmo identifiquei com esta, quatro noticias requentadas. Será que vem chubmo grosso por ai, ou é mais uma estratégia para facilitar a aprovação da mais nova aberração juridica que fere os direitos democrático da sociedade Brasileira?

Scopus, Azeredo e a máxima de tostines

Deu no Software Livre Brasil, um post de Verônica Couto do TID (Telecentros de Inclusão Digital), uma reportagem onde mostra claramente os movimentos da SCOPUS e outras empresas, que reproduzo na Integra a seguir:

Aprovação do Projeto de Lei sobre cibercrimes deve aumentar a demanda por soluções de identificação e controle de usuários em rede. O INPI promete publicar as diretrizes para patentes de software este ano. Mas ainda não há consenso sobre a norma dentro da entidade, que admite, por exemplo, patentes para criptografia

Por Verônica Couto

A Scopus, empresa de tecnologia controlada pelo Bradesco, depositou um pedido de patente no INPI (Instituto Nacional da Propriedade Industrial) para um processo de autenticação de usuários em rede. A suposta inovação (PI 0506197-0) consiste em um “método para prover códigos de senhas de autenticação a um usuário de uma instituição protegida, como, por exemplo, uma instituição bancária”. Não é o primeiro nem o único pedido de invenção envolvendo “métodos” ou processos de autenticação e segurança, um mercado que poderá receber um impulso adicional, caso seja aprovado na Câmara o projeto de lei que tipifica cibercrimes (PLC 086/2003), na opinião de Luiz Xavier dos Santos, pesquisador do INPI da diretoria de patentes da área mecânica.

Pesquisa na base de pedidos de invenção (PIs) do INPI indica vários projetos, de empresas como Microsoft, Nokia ou LG Electronics, envolvendo mecanismos de autenticação de usuários ou de gerenciamento de direitos autorais (DRM), em redes IP, celulares ou TV digital. A concessão de patentes para software, contudo, enfrenta controvérsias e gerou efeitos colaterais pelo mundo, como uma indústria de litígios que assusta desenvolvedores e usuários. Por isso, o mercado aguarda do INPI a publicação, ainda este ano, de uma norma que descreva critérios e diretrizes aplicados aos exames desses pedidos. Mas ainda não há consenso dentro do órgão com relação ao tema. Para Xavier, sem uma definição e um debate público sobre o quê, como e em que termos serão concedidas as patentes de software, muitos pedidos ficarão paralisados, sem exame, ou serão analisados sem parâmetro formalizado. E a demanda está crescendo. Só a Microsoft, em 2006, depositou 235 pedidos de patente no Brasil.

De acordo com a IDC, o segmento de segurança da informação, como um todo, movimentou US$ 370 milhões no Brasil em 2007, e deve crescer 15,3%, este ano. Dentro desses negócios, os sistemas para autenticação de usuários (firewalls, tokens, etc.) foram os que geraram maior receita em 2007, ou R$ 95 milhões. E sua expansão, em 2008, deve chegar a 15% ou 16%, segundo Célia Sarauza, analista da IDC. Em uma apresentação feita em maio, no Seminário Internacional sobre Promoção da Inovação e da Propriedade Intelectual em Tecnologia da Informação, realizado em Curitiba (PR), representantes do INPI citaram a criptografia como exemplo de solução patenteável. Princípio do qual discorda o presidente da comissão de informática da OAB-SP, Augusto Tavares Rosa Marcacini. “Admite-se patente, quando o software for algo inseparável de um produto muito específico, caso em que seria patenteável junto com o produto. Nossa lei também não considera invenção, e, portanto, não são patenteáveis, as ‘descobertas, teorias científicas e métodos matemáticos’. Mas, do mesmo modo, pode ser que se admita patentear uma solução completa para criptografia.” Ou seja, essas patentes podem estar sendo pedidas de modo acoplado a tokens, servidores de dados e outros equipamentos. “Mas é muito difícil imaginar como se patentearia sistemas criptográficos”, diz ele.

Xavier, do INPI, adverte que patentes para criptografia, certificação digital, métodos de DRM e software de segurança são, ainda, um risco à neutralidade da rede. Combinadas a um projeto de lei que venha a fomentar o uso dessas soluções –caso seja necessário identificar internautas e rastrear sua navegação, como quer o PL dos cibercrimes– poderá aumentar custos na internet, para todos os agentes da rede.

A Lei de Software (9609/98) estabelece proteção de programa de computador por meio do Direito Autoral (9610/98). Mas a Lei de Propriedade Industrial (9297/96), no seu artigo 10, criou uma especificação, ao dizer que não se considera invenção nem modelo de utilidade (ou seja, patenteável) programas de computador “em si”. Mais: o acordo internacional Trips afirma, em seu artigo 27, que toda a área tecnológica deve ser protegida por patente. Da junção do artigo 10 com esse 27, o INPI entendeu que o software “em si” não é patenteável, mas sua funcionalidade, aplicação ou eventualmente seu uso agregado a um equipamento, sim. A avaliação do quanto o “em si” pesa no projeto, em relação à funcionalidade, é o eixo da discussão travada dentro do INPI. Para ela, Xavier acredita que uma norma pública –que deverá ser discutida inclusive no Congresso Nacional– poderá trazer transparência e objetividade.

A Scopus tem 36 meses a partir da data de publicação (janeiro deste ano) para solicitar o exame da patente. Está assim descrito na base do INPI: “O método compreende as etapas de acessar o servidor (10) da instituição, utilizando uma primeira senha e solicitar um código de senhas (30) com uma pluralidade de senhas (31) individualmente indexadas; criar, na instituição, um código de senhas (30) digital, com as senhas (31), especificamente indexadas para o referido usuário e um programa impressor (40) específico para o código de senhas (30) e para o respectivo usuário; criptografar o código de senhas (30) e o programa impressor (40) no servidor (10) da instituição e enviá-los a um computador (20) disponibilizado ao usuário; descriptografar o código de senhas (30) e o programa impressor (40) no computador (20) do usuário e criar uma imagem executável do código de senhas (30); e imprimir o código de senhas (30) em uma impressora (25) operativamente associada ao computador (20) do usuário.” O pedido de patente foi publicado em janeiro deste ano – a empresa tem 36 meses para pedir seu exame.

Alguns dos pedidos que estão na base do INPI

PI0512914-1 — Título: sistema de encriptação e de desencriptação implementado por computador, sistemas e método de interface de autenticação, sistema e método implementado por computador para encriptar e decifrar um identificador de usuário e de autenticação
Data de depósito: 07/07/2005
Titular: não disponível

PI0600138-6 – Título: arquitetura de licenciamento flexível em sistemas de gerenciamento de direitos de conteúdo [DRM]
Parte do resumo: “Trata-se de uma licença que é emitida para um usuário como parte de decriptografia e de autorização. A parte de decriptografia é acessível somente pelo tal usuário e possui uma chave de decriptografia (KD) para decriptografar o conteúdo digital criptografado correspondente e validar a informação incluindo uma identificação de uma autoridade de confiança raiz. (…)”
Data de depósito: 31/01/2006
Titular: Microsoft Corp.

PI0503168-0 – Título: método para processar objeto de direitos em sistema e método de gerenciamento de direitos digitais e sistema para processar objeto de direitos usando o mesmo [DRM}
Data de depósito: 29/07/2005
Titular: LG Electronics Inc.

C10215892-2 – Título: método e sistema para prover acesso, aparelho de servidor de autenticação para prover um mecanismo de autenticação, aparelho terminal para prover acesso a um serviço de rede
Data de depósito: 05/07/2005
Titular: Nokia Corp.

PI0512912-5 – Título: método para detecção e reação contra um possível ataque á segurança imposta a uma operação executada por um token ou cartão criptográfico
Data de depósito: 30/06/2005
Titular: não disponível (em abril deste ano, entrou em fase nacional de publicação)

PI0511490-0 – Título: método e sistema para selecionar um certificado para a autenticação de um aplicativo associado com um distribuidor, receptor, conversor de topo de aparelho, portadora de gravação, e, utilitário de software [no contexto da TV digital]
Data de depósito: 25/05/2005
Titular: não disponível

PI0512023-3 – Título: método para autenticação e execução de um programa
Data de depósito: 12/07/2005
Titular: não disponível

PI0512914-1 – Título: sistema de encriptação e de desencriptação implementado por computador, sistemas e método de interface de autenticação, sistema e método implementado por computador para encriptar e decifrar um identificador de usuário e de autenticação
Data de depósito: 7/07/2005
Titular: não disponível

O que não presta no PL89/03 de Azeredo

Seria mais prático eu escrever que o projeto em si não presta, não vai resolver o problema a que se propõe, e vai causar muitos transtornos aos cidadãos de bem.

Alexandre Oliva relacionou no blog dele todos os pontos controversos do projeto e que na nossa opinião devem ser eliminados:

Artigo 2º do projeto de lei, 285-A no código penal: reforça medidas técnicas de DRM, como as que tentam impedir o desbloqueio de celular, reprogramação de equipamentos eletrônicos, etc

Artigo 2º do projeto de lei, 285-B no código penal: cria uma nova forma jurídica de restrição de acesso e divulgação de cultura e informação, criminalizando inclusive o download, a engenharia reversa, etc.

Artigo 3º do projeto de lei, 154-A no código penal: criminaliza o envio de e-mails com lista de destinatários visível pelos demais, assim como outras formas de divulgar informação pessoal sem autorização prévia e sem conseqüências.

Artigo 5º do projeto de lei, 163-A no código penal: criminaliza o envio de arquivos contendo vírus, trojans, etc, para empresas e pesquisadores anti-vírus, assim como a instalação cuidadosa desses programas maliciosos em computadores ou redes privadas, para fins de estudo de seu comportamento e desenvolvimento de medidas de contenção.

Artigo 6º do projeto de lei, 171 no código penal: reforça a criminalização da instalação de software de desbloqueio introduzida em 285-A.

Artigo 10º do projeto de lei, 251 no código penal militar: versão militar do 163-A do código penal.

Artigo 12 do projeto de lei, 262-A no código penal militar: versão militar do 171 do código penal.

Artigo 13 do projeto de lei, 339-A, 339-B e 399-C do código penal militar: versões militares do 285-A, 285-B e 154-A do código penal.

Artigo 16 do projeto de lei: definições excessivamente amplas tornam folhas de papel, fitas K7, CDs, DVDs, tanto (I) dispositivos de comunicação como (II) sistemas informatizados; consideram artigos e livros impressos como (III) redes de computadores; e consideram como (IV) código malicioso o programa escrito para o exercício regular de direito, para a legítima defesa de direito, ou mesmo como forma de protesto na forma de desobediência civil. As definições de (V) dados informáticos e (VI) dados de tráfego são remanescentes de rascunhos anteriores, não sendo utilizadas na versão atual, devendo portanto ser removidas.

Artigo 20 do projeto de lei, 241 no estatuto da criança e do adolescente: torna mais ambígua a redação, dando margem à criminalização de inúmeros atos envolvendo fotografias sem qualquer cunho sexual, assim como de imagens com pornografia envolvendo somente adultos. Busca criminalizar a mera posse de material de teor sexual envolvendo crianças ou adolescentes, criminalizando assim a investigação privada e a retenção, para fins de denúncia, desse tipo de ato.

Artigo 22 do projeto de lei: (I) obriga provedores a armazenarem informação que de nada servirá aos alegados propósitos da exigência, com risco de, ao ser estendida, na regulamentação, para servir aos propósitos originais, proibir redes sem fio municipais e outras formas de comunicação sem identificação positiva; (II) extingue qualquer limite da informação que se pode exigir de um provedor, dando margem a toda sorte de abusos decorrentes de exageros de poder e inviabilidade técnica; (III) terceiriza aos provedores, sem qualquer justificativa razoável, a recepção de denúncias de suspeitas de cibercrimes, assim como seu repasse às autoridades às quais a denúncia deveria ter sido encaminhada em primeiro lugar.

Todo mundo já sabe que o projeto beneficiará aos Bancos e a Indústria de Intermediação cultural, o consenso popular contra o projeto aumenta a cada dia, já são 111 mil assinaturas na petição online pelo veto ao projeto. E o Senador Azeredo esta querendo ignorar e minimizar esta expressão democratica dizendo que a petição não tem valor porque se fundamenta em afirmações falsas. Segundo o mal informado Senador, a petição fala que o PL 89/03 criminalizará os downloads e fala que ela também cita que o desbloqueio de celular é crime. Veja que a petição não fala nada disto. Falsa são as mal intencionadas afirmações do Senador, que quer a todo custo nos empurar este projeto monstruoso.