Bibliografia – Crtrl-C 03

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Assim como a maioria dos mortais, eu também não sou de ficar anotando de onde vem a maior parte do que leio – até porque sou um leitor onívoro, basta ter algo que me interesse e não importa a fonte. E, também, assim como todos que resolvem se aventurar nessa difícil arte de escrever, tenho zilhões de informações rigorosamente catalogadas e arquivadas em algum lugar obscuro de meu disco rígido ou numa pasta de recortes ou numa pasta suspensa ou grafada em destaque nos livros ou anotada em guardanapos ou … enfim, tem coisa paca. Desse modo, dentro do possível, identifico as fontes das matérias desse número, dentro do impossível, sinto muito.

Acid Phreak. Another explanation of virili and trojans. CPI Newsletter (Corrupted Programming International). n. 2, jul. 89. BBS 619-566-7093.

BARLOW, John Perry. Economia de idéias. O direito autoral sobreviverá à bomba Napster? Não, mas a criatividade sim. Info Exame. São Paulo, Editora Abril. ed. 179, fev. 2001. p. 67.

Central MP3. Homepage. http://www.ciaencontro.com/central/index_central.shtml

Dissector, Doctor. Computer viruses – a protagonist’s point of view. CPI Nesletter (Corrupted Programming International). n. 1, jun. 89; n. 2, jul. 89. BBS 619-566-7093.

GREGO, Maurício. Hackers – como eles atacam (e as melhores táticas para você se defender). Info Exame. São Paulo, Editora Abril. ed. 179, fev. 2001. p. 32.

LOPES, Airton. Os pinguins falam tchê! O governo do Rio Grande do Sul faz de tudo para e livrar dos softwares pagos. Info Exame. São Paulo, Editora Abril. ed. 179, fev. 2001. p. 72.

O som do novo milênio. Geek Especial 2 – Áudio Digital. São Paulo, Editora Escala Ltda. p. 8.

Órgãos governamentais podem usar Linux. PC Master. São Paulo, Editora Europa. ed. 44, jan. 2001. p. 9.

Sabe quanta energia seu micro está consumindo agora? Plantão INFO. mai. 2001

Surpresa! Dinheiro de graça e salame de carne humana são alguns dos trotes eletrônicos que fisgam os internautas de primeira viagem. Istoé. São Paulo, Editora Três Ltda. ed. 1658, 11/jul/2001, p. 72.

Um artigo interessante sobre spam. Anderson Pereira. Lista dos Infomaníacos no Brasil. http://groups.yahoo.com/group/infomaniacos

VINÍCIUS, Sérgio. Falta de legislação amplia tráfego de spam na Web. Diário do Grande ABC. fev. 2001

* As (poucas) imagens em ASCII utilizadas foram descaradamente copiadas de algumas assinaturas de integrantes da lista de discussão linux-br (http://listas.conectiva.com.br/listas/linux-br).

E lembrem-se: A INFORMAÇÃO TEM DE SER LIVRE !

VOLTAR AO ÍNDICE )

Humor

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Aqui temos um pequeno espaço para piadas – é lógico que, como todo bom brasileiro, temos sempre que estar tirando um sarro de alguma coisa, certo? Não tenho a intenção de ofender ninguém e normalmente as piadas que rolarão por aqui serão a respeito de informática e/ou advogados, mas nada impede o surgimento de outras anedotas de outros gêneros. Se você é do tipo que se ofende com piadas assim, faça-me um favor: NÃO LEIA.

Particularmente eu acho que encontramos o equilíbrio quando temos estado de espírito o suficiente para rir de nossa própria profissão ou situação, já que o anedotário popular simplesmente reflete os mais íntimos sentimentos arraigados no povo, que expressa suas convicções e anseios através do (bom) humor. E se você não acreditar nisso, bem, então já temos base para a primeira piada… 😉

====================================

Semana passada meu filhote, apesar da tenra idade, estava se divertindo utilizando meu computador, traçando riscos coloridos para todos os lados com um programa de desenho.

Minha esposa, vendo o quanto eu estava inquieto, indo de um lado para outro da casa, perguntou-me:

– Já que está tão incomodado enquanto espera, por que não procura fazer algo que goste para passar o tempo?

– Como é que vou procurar algo para fazer se meus dois passatempos prediletos estão brincando um com o outro?…

====================================

O texto a seguir não é exatamente uma piada, mas temos que convir que uma resposta bem dada sempre encerra sua parcela de humor…

“Durante debate recente em uma Universidade, nos Estados Unidos, o ex-governador do Distrito Federal, Cristovam Buarque, foi questionado sobre o que pensava da internacionalização da Amazônia.

O jovem introduziu sua pergunta dizendo que esperava a resposta de um humanista e não de um brasileiro.

Segundo Cristovam, foi a primeira vez que um debatedor determinou a ótica humanista como o ponto de partida para a sua resposta:

‘De fato, como brasileiro eu simplesmente falaria contra a internacionalização da Amazônia.

Por mais que nossos governos não tenham o devido cuidado com esse patrimônio, ele é nosso.

Como humanista, sentindo o risco da degradação ambiental que sofre a Amazônia, posso imaginar a sua internacionalização, como também de tudo o mais que tem importância para a Humanidade.

Se a Amazônia, sob uma ótica humanista, deve ser internacionalizada, internacionalizemos também as reservas de petróleo do mundo inteiro. O petróleo é tão importante para o bem-estar da humanidade quanto a Amazônia para o nosso futuro. Apesar disso, os donos das reservas sentem-se no direito de aumentar ou diminuir a extração de petróleo e subir ou não o seu preço.

Da mesma forma, o capital financeiro dos paises ricos deveria ser internacionalizado.

Se a Amazônia é uma reserva para todos os seres humanos, ela não pode ser queimada pela vontade de um dono, ou de um país.

Queimar a Amazônia é tão grave quanto o desemprego provocado pelas decisões arbitrárias dos especuladores globais.

Não podemos deixar que as reservas financeiras sirvam para queimar países inteiros na volúpia da especulação.

Antes mesmo da Amazônia, eu gostaria de ver a internacionalização de todos os grandes museus do mundo.

O Louvre nao deve pertencer apenas a França.

Cada museu do mundo é guardião das mais belas peças produzidas pelo gênio humano.

Não se pode deixar esse patrimônio cultural, como o patrimônio natural amazônico, seja manipulado e destruído pelo gosto de, um proprietário ou de um país.

Não faz muito, um milionário japonês, decidiu enterrar com ele um quadro de um grande mestre. Antes disso, aquele quadro deveria ter sido internacionalizado.

Durante este encontro, as Nações Unidas estão realizando o Fórum do Milênio, mas alguns presidentes de países tiveram dificuldades em comparecer por constrangimentos na fronteira dos o EUA.

Por isso, eu acho que Nova York, como sede das Nações Unidas, deve ser internacionalizada.

Pelo menos Manhatan deveria pertencer a toda a Humanidade.

Assim como Paris, Veneza, Roma, Londres, Rio de Janeiro, Brasília, Recife, cada cidade, com sua beleza específica, sua história do mundo, deveria pertencer ao mundo inteiro.

Se os EUA querem internacionalizar a Amazônia, pelo risco de deixá-la nas mãos de brasileiros, internacionalizemos todos os arsenais Nucleares dos EUA.

Até porque eles já demonstraram que são capazes de usar essas armas, provocando uma destruição milhares de vezes maior do que as lamentáveis queimadas feitas nas florestas do Brasil.

Nos seus debates, os atuais candidatos a presidência dos EUA têm defendido a idéia de internacionalizar as reservas florestais do mundo em troca da dívida.

Comecemos usando essa dívida para garantir que cada criança do mundo tenha possibilidade de ir a escola.

Internacionalizemos as crianças tratando-as, todas elas, não importando o país onde nasceram, como patrimônio que merece cuidados do mundo inteiro. Ainda mais do que merece a Amazônia.

Quando os dirigentes tratarem as crianças pobres do mundo como um patrimônio da Humanidade, eles não deixarão que elas trabalhem quando deveriam estudar; que morram quando deveriam viver.

Como humanista, aceito defender a internacionalização do mundo.

Mas, enquanto o mundo me tratar como brasileiro, lutarei para que a Amazônia seja nossa. Só nossa.’ ”

====================================

OS 50 SINTOMAS DE POBREZA DE UM ADVOGADO:

01. Depois de 5 anos de formado, descobrir que não vai ganhar dinheiro como advogado e prestar concurso pra Oficial de Justiça.

02. “Incorporar” ao escritório uma imobiliária, despachante e serviço de cópias xerográficas.

03. Convencer a mulher ou filha a trabalhar como secretária, para não ter de pagar salário.

04. Ensinar à secretária a fazer as petições mais simples, para não ter de pagar estagiário.

05. Dar caixinha para Oficial de Justiça com ticket-refeição de 3 reais.

06. Dar lembrancinhas de final de ano aos funcionários do Fórum compradas no 1,99.

07. Ir a casamentos, batizados ou festas de aniversário usando o anel de formatura e o broche da OAB preso na roupa.

08. Ir a qualquer evento social e distribuir o seu cartão para todo mundo (inclusive garçons).

09. Trazer garrafa térmica com água quente de casa e servir café solúvel aos clientes.

10. Andar com dois celulares na cintura, sendo os dois pré-pagos e só recebendo ligações.

11. Aceitar fazer uma execução de 50 reais e tentar fazer um acordo.

12. Tentar a conversão de uma separação litigiosa em consensual, para receber os honorários mais depressa.

13. Fazer o estagiário recolher custas com dinheiro do próprio bolso e “esquecer” de pagar.

14. Exigir que o estagiário tenha inglês e informática, porque você não sabe mexer no computador.

15. Ter computador no escritório e só saber jogar Paciência nele.

16. Dizer ao estagiário: “A sua maior paga é o que você aprende aqui”.

17. Exigir que o estagiário tenha carro e nunca pagar o combustível.

18. Lembrar todos os dias para o estagiário que cursa o quinto ano da faculdade que “gratidão é uma coisa muito importante”.

19. Orientar o estagiário a prestar concurso.

20. Orientar o estagiário a atuar em uma área diferente da sua.

21. Perder prazo e colocar a culpa no estagiário.

22. Tentar convencer amigos e parentes que queiram prestar vestibular para Direito a não fazê-lo, alegando que o mercado já está muito saturado.

23. Economizar o dinheiro do almoço, passando vinte vezes na sala da OAB fórum pra tomar café e comer bolacha de graça (a despeito da anuidade).

24. Quando se envolver em alguma discussão no trânsito, dizer “Você sabe com QUEM está falando?” e mostrar a carteira da OAB.

25. Denominar, nas petições, o homem de “varão”, a mulher de “varoa”, a companheira de “amásia” e divórcio, de “desquite”.

26. Usar os mesmos códigos há mais de 10 anos.

27. Levar fogão velho e geladeira à hasta pública como execução de seus honorários.

28. Inscrever-se na assistência judiciária e ligar todo santo dia para o fórum, OAB ou Procuradoria para saber se “pintou alguma coisa”.

29. Entulhar as prateleiras do escritório com um monte de livros que nunca leu.

30. Se for homem e recém-formado, usar barba, bigode e óculos para tentar parecer mais velho.

31. Se for mulher, usar roupas insinuantes nas audiências para tentar distrair o juiz.

32. Ter aquela “balancinha” de latão pintada de amarelo sobre a mesa do escritório.

33. Ter dois ou mais adesivos da OAB colados nos vidros do carro.

34. Gravar na secretária eletrônica de casa: “Residência do DOUTOR….”.

35. Havendo sala de espera para os clientes, ter no cesto de revistas apenas os boletins da AASP.

36. Ir visitar a mãe e orientar a secretária para dizer que você está em um congresso.

37. Ficar sem emprego por mais de um ano e dizer que está estudando para concurso da Magistratura.

38. Dizer que tem pós graduação e não ter.

39. Tentar entrar de graça em boate usando a carteira da OAB.

40. Ficar de olho nos fotógrafos em eventos sociais de advogados, fazer de tudo para aparecer em uma foto (nem que seja atrás de alguém) que pode ser publicada no jornal, e se for mesmo, recortá-la e colar na parede do escritório.

41. Garantir ao cliente que a causa está ganha, e quando a coisa ficar preta, substabelecer.

42. Para dizer que está se modernizando, fazer UMA página na Internet, com uma foto, currículo e telefone do escritório e colocar no site do Geocities.

43. Aceitar SEMPRE frango, porco ou cesta básica como pagamento de honorários.

44. Cobrar bem abaixo da tabela da OAB.

45. Fazer um flagrante e aceitar cheque pré-datado.

46. Comprar a “agenda do advogado” e anotar os compromissos em guardanapos de papel.

47. Comprar contrato pronto em papelaria.

48. Vender produtos da Avon no escritório.

49. Vender rifa no escritório.

50. Ofender-se com piadas de advogados…

====================================

DIÁRIO DE UM ANALISTA DE SUPORTE

SEGUNDA

8:05 am
Usuário chama dizendo que perdeu a password. Eu disse a ele para usar um utilitário de recuperação de senhas chamado FDISK. Ignorante, ele me agradeceu e desligou. Meu Deus! E a gente ainda deixa essas pessoas votarem e dirigirem?

8:12 am
A Contabilidade chamou para dizer que não conseguiam acessar a base de dados de relatórios de despesas. Eu dei a resposta Padrão dos Administradores de Sistema #112: “Engraçado… Comigo funcionou…”. Deixei eles pastarem um pouco enquanto eu desconectava minha cafeteira do No-Break e conectava o servidor deles de volta. Sugeri que eles tentassem novamente. Ah… Mais um usuário feliz…

8:14 am
O usuário das 8:05 chamou dizendo que recebeu a mensagem: Erro no acesso ao drive 0. Disse a ele que isso era problema de SO e transferi a ligação para o microsuporte.

11:00 am
Relativamente calmas as últimas horas. Decidi reconectar o telefone do suporte para ligar pra minha namorada. Ela disse que os pais dela virão pra cidade nesse fim-de-semana. Pus ela “em-espera” e transferi a ligação para o almoxarifado. Que é que ela está pensando? Os torneios de “Doom” e “Myst” são neste fim-de-semana!

12:00 pm
Almoço.

15:30 pm
Retorno do almoço.

15:55 pm
Acordei da soneca. Sonhos ruins me dão tremores. Empurrei os servidores sem razão. Voltei pra soneca.

16:23 pm
Outro usuário liga. Quer saber como mudar fontes em um formulário. Perguntei que chip eles estão usando. Falei pra eles ligarem novamente quando descobrirem.

16:55 pm
Resolvi rodar a macro “Criar/Salvar/Replicação de Conflitos” para que o próximo turno tivesse algo a fazer…

TERÇA

8:30 am
Terminei a leitura do log de suporte da noite anterior. Pareceram ocupados. Tempos terríveis com Salvar/replicação de Conflitos…

9:00 am
Gerente de suporte chega. Quer discutir minha atitude. Cliquei no PhoneNotes SmartIcon. “Adoraria, mas estou ocupado”, gritei enquanto pegava as linhas de suporte, que (misteriosamente) acenderam.

9:35 pm
O chefe da equipe de P&D precisa de ID para novos empregados. Disse a ele que precisava do formulário J-19R=3D9C9DARRK1. Ele nunca tinha ouvido falar de tal formulário. Disse a ele que estava no banco de dados de FORMULÁRIOS ESPECIAIS. Ele nunca ouvira falar de tal banco de dados. Transferi a ligação para o almoxarifado.

10:00 am
Ana ligou pedindo um novo ID. Eu disse que precisaria da matrícula, nome de departamento, nome do gerente e estado marital. Rodei @DbLookup nos bancos de dados de Controle de Doenças e não achei nada. Disse a ela que o novo ID estaria pronto de noite. Relembrando as lições de “Reengenharia para Parceria de Usuários”, ofereci-me para entregar pessoalmente em sua casa.

10:07 am
O cara do almoxarifado passou por aqui dizendo que estava recebendo ligações estranhas ultimamente. Ofereci a ele um treino em Notes. Começando agora. Deixei ele olhando a console enquanto sai para fumar.

13:00 pm
Voltei da pausa para o cigarro. O almoxarife disse que, como os telefones ficavam tocando demais, ele passou a transferir as ligações pra moça do café. Começo a gostar desse cara.

13:05 pm
Grande Comoção! Gerente de suporte cai num buraco aberto onde eu tinha tirado os tacos, na frente da porta do seu escritório. Falei pra ele da importância de não entrar correndo na sala do computador, mesmo que eu grite “Meu Deus – Fogo!!”

14:00 pm
A secretária do departamento jurídico liga e diz que perdeu a password. Pedi a ela que cheque sua bolsa, chão do carro e no banheiro. Disse que provavelmente caiu das costas da máquina. Sugeri que ela ponha durex em todas as entradas de ar que ela ache no PC. Grunhindo, ofereci-me para lhe dar nova ID enquanto ela colava os durex…

14:49 pm
O almoxarife voltou. Quer mais aulas. Tirei o resto do dia de folga.

QUARTA

8:30 am
Detesto quando os usuários ligam pra dizer que o chipset não tem nada a ver com fontes em um formulário. Disse a eles “claro, vocês deviam estar checando o ‘bitset’ e não ‘chipset'”. Usuário bobo pede desculpa e desliga.

9:10 am
Gerente de suporte, com o pé engessado, volta ao escritório. Agenda um encontro comigo para 10:00 am. Usuário liga e quer falar com o gerente de suporte sobre um suposto péssimo atendimento na mesa de suporte. Disse a ele que o gerente estava indo a uma reunião. Às vezes a vida nos dá material…

10:00 am
Chamei o Luiz do almoxarifado pra ficar no meu lugar enquanto vou no escritório do gerente. Ele disse que não pode me demitir, mas que pode sugerir vários movimentos laterais na minha carreira. A maioria envolvida com implementos agrícolas no terceiro mundo. Falando nisso, perguntei se ele já sabia de um novo bug que pega texto indexado dos bancos de dados e distribui aleatoriamente todas as referências. A reunião foi adiada…

10:30 am
Disse ao Luiz que ele está se saindo muito bem. Ofereci-me para mostrar-lhe o sistema corporativo de PBX algum dia…

11:00 am
Almoço.

16:55 pm
Retorno do almoço.

17:00 pm
Troca de turno. Vou pra casa.

QUINTA

8:00 am
Um cara novo (Jonas) começou hoje. “Boa sorte”, disse a ele. Mostrei-lhe a sala do servidor, o armário de fios e a biblioteca técnica. Deixei-o com um PC-XT. Falei pra ele parar de choramingar. O Notes rodava igual, tanto em monocromático quanto em cores.

8:45 am
Finalmente o PC do novato deu boot. Disse a ele que iria criar novo usuário pra ele. Setei o tamanho mínimo de password para 64. Sai pra fumar.

9:30 am
Apresentei o Luiz ao Jonas. “Boa Sorte”, comentou o Luiz. Esse cara não é o máximo?

11:00 am
Ganhei do Luiz no dominó. Luiz sai. Tirei o resto das peças da manga (“tenha sempre backups”). Usuário liga, diz que o servidor de contabilidade está fora do ar. Desconecto o cabo Ethernet da antena do rádio (melhor recepção) e ligo de volta no hub. Disse a ele que tentasse novamente. Mais um usuário feliz!

11:55 am
Expliquei ao Jonas a política corporativa 98.022.01 “Sempre que novos empregados começam em dias que terminam em ‘A’ estão obrigados a prover sustento e repouso ao analista técnico sênior do seu turno”. Jonas duvida. Mostrei o banco de dados de “políticas corporativas”. “Lembre-se, a pizza é de peperoni, sem pimenta!”, gritei enquanto Jonas pisa no taco solto ao sair.

13:00 pm
Oooooh! Pizza me dá um sono…

16:30 pm
Acordo de uma soneca refrescante. Peguei o Jonas lendo anúncios de emprego.

17:00 pm
Troca de turno. Desligo e ligo o servidor várias vezes (Teste do botão ON-OFF…). Até amanhã…

SEXTA

8:00 am
Turno da noite continua tendo problemas para trocar unidade de força do servidor. Disse a eles que estava funcionando direito quando sai.

9:00 am
Jonas não está aqui ainda. Decidi que deveria começar a responder as chamadas eu mesmo.

9:02 am
Chamada de usuário. Diz que a base em Sergipe não consegue replicar. Eu e Luiz determinamos que é problema de fuso horário. Mandei eles ligarem para Telecomunicações.

9:30 am
Meu Deus! Outro usuário! Eles são como formigas! Dizem que estão em Manaus e não conseguem replicar com Sergipe. Falei que era fuso horário, mas com duas horas de diferença. Sugeri que eles ressetassem o time no servidor.

10:17 am
Usuário do Espírito Santo liga. Diz que não consegue mandar e-mail pra Manaus. Disse pra eles setarem o servidor para 3 horas adiantado.

11:00 am
E-mail da corporação diz para todos pararem de ressetar o time dos servidores. Troquei o “date stamp” e reenviei para o Acre.

11:20 am
Terminei a macro @FazerCafe. Recoloquei o telefone no gancho.

11:23 am
O Acre liga, perguntando que dia é hoje.

11:25 am
Gerente de suporte passa pra dizer que o Jonas pediu pra sair. “Tão difícil achar boa ajuda…”, respondi. O gerente disse que ele tem um horário com o ortopedista essa tarde e pergunta se eu me importaria em substitui-lo na reunião semanal dos administradores. “No problems”, eu respondo.

11:30 am
Chamo Luis e digo que a oportunidade bateu à sua porta e que ele foi convidado para um encontro essa tarde. “Claro, você pode trazer seu jogo de dominó”, digo a ele.

12:00 am
Almoço.

13:00 pm
Começo backups completos no servidor Unix. Redireciono o device para NULL para o backup ser mais rápido.

13:03 pm
Backup semanal completo. Cara, como eu gosto da tecnologia moderna!

14:30 pm
Olho o banco de dados de contatos de suporte. Cancelo o compromisso de 2:45 pm. Ele deve ficar em casa descansando.

14:39 pm
Outro usuário ligando. Diz que quer aprender a criar um documento de conexão. Digo a ele para rodar o utilitário de documentos CTRL-ALT-DEL. Ele disse que o PC rebootou. Digo a ele para chamar o microsuporte.

15:00 pm
Outro usuário (novato) liga. Diz que a macro periódica não funciona. Disse a ele para incluir a macro @DeleteDocument no final da fórmula e prometi mandar-lhe o anexo do manual que indica isso.

16:00 pm
Acabei de trocar a cor de frente de todos os documentos para branco. Também setei o tamanho da letra para 2 nos bancos de dados de ajuda.

16:30 pm
Um usuário liga pra dizer que não consegue ver nada em nenhum documento. Digo a ele para ir no menu Edit, opção Select all, e apertar a tecla Del e depois refresh. Prometi mandar-lhe a página do manual que fala sobre isso.

16:45 pm
Outro usuário liga. Diz que não consegue ver os helps dos documentos. Digo a ele que irei consertar. Mudei a fonte para WingDings.

16:58 pm
Conectei a cafeteira no hub Ethernet pra ver o que acontece… Nada… (muito sério).

17:00 pm
O turno da noite apareceu. Digo a eles que o hub está agindo estranho. Desejo um bom fim-de-semana.

VOLTAR AO ÍNDICE )

Comitê Interministerial de Combate à Pirataria

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

DECRETO DE 13 DE MARÇO DE 2001.

Institui Comitê Interministerial de Combate à Pirataria, e dá outras providências.

O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 84, inciso IV, da Constituição,

DECRETA:

Art. 1º Fica instituído o Comitê Interministerial de Combate à Pirataria.

Parágrafo único. Entende-se por pirataria, para os fins deste Decreto, a violação ao direito autoral de que trata a Lei no 9.610, de 19 de fevereiro de 1998.

Art. 2º Compete ao Comitê Interministerial:

I – propor plano de ação dos órgãos competentes para resguardar o cumprimento dos direitos autorais, bem como para acompanhar a correspondente execução;

II – auxiliar os órgãos competentes no planejamento de ações preventivas e repressivas à violação de obras protegidas pelo direito autoral;

III – acompanhar, por meio de relatórios enviados pelos órgãos competentes, a execução das atividades de prevenção e repressão à violação de obras protegidas pelo direito autoral;

IV – propor, quando necessário, reformas e modernização técnico-operativa dos órgãos envolvidos, bem como as alterações que possam aperfeiçoar a legislação em vigor;

V – conceber sistema de atuação eficaz para recebimento, investigação e apuração de denúncias sobre violação de direito autoral;

VI – desenvolver campanhas de combate à pirataria, integrando os principais meios de comunicação de massa, com o propósito de esclarecimento da opinião pública sobre o efeito danoso do ilícito penal e concomitante difusão dos textos legais sobre o direito autoral e o combate à pirataria;

VII – propor que sejam estabelecidos, pelos órgãos federais competentes, convênios com os Governos estaduais visando a implementação de amplo e incisivo combate ao comércio ambulante de mercadorias ilícitas;

VIII – efetuar levantamentos estatísticos com o objetivo de estabelecer mecanismos eficazes de prevenção e repressão sobre os atos de pirataria;

IX – acompanhar novas formas de pirataria introduzidas no mercado, especialmente as realizadas em redes digitais, e propor alternativas dissuasivas de tais atos;

X – promover o intercâmbio de informações sobre pirataria e tráfico ilícito de produtos resultantes dessa prática;

XI – propor alimentação de banco de dados da Polícia Federal, que permita a consulta e difusão das ações realizadas no combate à pirataria, bem como o índice referente a prisões, apreensões e valores;

XII – promover seminários, com a participação do setor privado, sobre o direito autoral;

XIII – estabelecer diálogo permanente com instituições e entidades nacionais e internacionais, cujos objetivos e atividades possam trazer contribuições relevantes para o combate à pirataria;

XIV – estimular e apoiar iniciativas públicas e privadas que valorizem o direito autoral e visem a impedir a prática da pirataria; e

XV – estabelecer mecanismos de diálogo e colaboração com os Poderes Legislativo e Judiciário, com o propósito de promover ações efetivas de combate à pirataria.

Art. 3º O Comitê Interministerial de Combate à Pirataria será integrado por:

I – três representantes do Ministério da Justiça, sendo um do Departamento de Polícia Federal e um da Secretaria Nacional de Segurança Pública;

II – dois representantes do Ministério da Ciência e Tecnologia;

III – dois representantes do Ministério da Cultura;

IV – dois representantes do Ministério do Desenvolvimento, Indústria e Comércio Exterior;

V – dois representantes do Ministério da Fazenda, sendo um da Secretaria da Receita Federal; e

VI – dois representantes do Ministério das Relações Exteriores.

§ 1º Os membros do Comitê Interministerial de Combate à Pirataria serão designados pelo Ministro de Estado da Justiça, após indicação de seus nomes pelo titular dos Ministérios de que trata este artigo.

§ 2º A presidência do Comitê Interministerial de Combate à Pirataria será exercida por um dos representantes do Ministério da Justiça.

§ 3º A presidência do Comitê Interministerial de Combate à Pirataria deverá submeter os resultados das atividades desenvolvidas pelo Colegiado ao exame do Ministro da Justiça.

§ 4º As funções dos membros do Comitê Interministerial de Combate à Pirataria não serão remuneradas e seu exercício será considerado serviço público relevante.

Art. 4º O Comitê Interministerial de Combate à Pirataria poderá convidar representantes do setor privado, cuja colaboração seja necessária ao cumprimento de sua competência, principalmente pessoas que atuem profissionalmente em atividades relacionadas ao direito autoral e que possam, consultivamente, contribuir para o melhor desempenho das atividades do Colegiado.

Art. 5º O Ministério da Justiça assegurará o apoio técnico e administrativo indispensável ao funcionamento do Comitê Interministerial de Combate à Pirataria, por intermédio da Secretaria Nacional de Segurança Pública, que exercerá, inclusive, as funções de Secretaria-Executiva do Comitê.

Art. 6º As despesas decorrentes do disposto neste Decreto correrão à conta das dotações orçamentárias do Ministério da Justiça.

Art. 7º Este Decreto entra em vigor na data de sua publicação.

Brasília, 13 de março de 2001; 180º da Independência e 113º da República.

FERNANDO HENRIQUE CARDOSO
José Gregori

Este texto não substitui o publicado no DOU de 14.3.2001

VOLTAR AO ÍNDICE )

A infindável guerra do Software Livre

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Brasília na batalha do Software Livre

Fernando Bizerra Jr.

Ao contrário do que muitos pensam, a campanha pelo uso do software livre não está limitada ao mundo dos internautas e dos aficcionados por computador. No Congresso Nacional, uma batalha política vem sendo preparada há algum tempo em favor da disseminação desse tipo de programa.

O software livre é um programa de computador com código-fonte (estrutura) aberto, ou seja, pode ser copiado, estudado e modificado pela comunidade de usuários. Em geral – mas não necessariamente – é gratuito. O software proprietário não distribui o código-fonte, e suas atualizações são feitas apenas pelo dono do produto. Em geral é cobrado, e não podem ser copiados sem autorização.

Só na Câmara dos Deputados circulam cinco projetos com propostas que, se aprovadas, vão ampliar e dar grande visibilidade aos programas abertos.

O primeiro foi apresentado em agosto de 1999, e o mais recente tramita há menos de um mês. Os partidos dos autores são os mais variados: do PT ao PFL. Todos têm em comum o desejo de que o poder público participe como agente de propagação do software sem dono.

Um dos projetos, do deputado Jaques Wagner (PT-BA), estabelece que a Câmara somente utilize em seus sistemas os programas livres. Outro projeto, do deputado Werner Wander (PFL-PR), determina a preferência pelo software livre na aquisição e no uso de programas pela administração pública federal.

Mas o deputado Walter Pinheiro (PT-BA) foi mais radical em sua proposta. Ele defende a obrigatoriedade de uso dos programas abertos em todos os órgãos e empresas públicas do país, nos três níveis da administração. A única exceção aceita por Pinheiro é para o caso de não haver similar aberto no mercado dos programas fechados.

Exemplos já existem no mundo. No ano passado a indústria chinesa produziu 2 milhões de computadores pessoais; deste total, 300 mil já saíram de fábrica com software livre instalado. A França também estuda sua adoção pelo poder público.

Apesar de tantos projetos, o assunto ainda não empolgou os integrantes das comissões encarregadas de analisá-los. O deputado Nárcio Rodrigues (PSDB-CE), escolhido relator do projeto de Pinheiro na Comissão de Educação, afirma que se trata de “proposta oportuna e interessante”, mas confessa que não a conhece direito. Justifica o pouco empenho afirmando que 2000 foi ano eleitoral, mas promete para este mês a realização de audiência pública com participação dos diversos setores interessados. E, “se tudo correr bem”, até julho entrega seu relatório.

A liberdade de adaptação dos programas às necessidades dos usuários é o fator que mais seduz os defensores da idéia. O reitor da Universidade de Brasília (UnB), professor Lauro Morhy, um dos grandes incentivadores do projeto, entende a campanha pelo software livre como um esforço para democratizar o acesso à informação tecnológica. “Se continuarmos comprando pacotes fechados não formaremos massa crítica para resolver nossos problemas”, afirma. Para ele, é preciso decidir se queremos ser apenas “apertadores de botão” ou pessoas que pensem e inovem. “Somos escravos em quase tudo.”

Mas o argumento que pesa mesmo em favor dos programas livres é o baixo custo. Enquanto um Windows Millenium completo custa cerca de R$500, o similar Linux pode ser comprado por menos de R$20, ou sair de graça, se o usuário baixar da internet. Se para o usuário individual o preço é alto, para empresas e governos, então, a soma atinge cifras fantásticas.

No Rio grande do Sul, por exemplo, o governador Olívio Dutra (PT) decidiu migrar todos os sistemas do governo para o software livre. Só no ano passado, estima ter economizado aproximadamente R$37 milhões. A redução de custos vem não só da economia com os programas, mas também com a compra de equipamentos. Os novos programas comerciais (proprietários) exigem computadores cada vez mais sofisticados, enquanto os programas livres trabalham bem até em velhos computadores 386.

No meio acadêmico os exemplos também se multiplicam. Desde o ano passado a UnB vem adaptando um software criado por seus técnicos para modernizar o gerenciamento da biblioteca. Segundo o reitor Lauro Morhy, a universidade não teria dinheiro suficiente para comprar um moderno programa-proprietário. “O Senado gastou, em 1999, R$2 milhões num software de gerenciamento da biblioteca; se a universidade tivesse que pagar isso nem poderia administrar o acervo”, afirma.

Para colaborar ainda mais com a difusão dos programas de código aberto a UnB lançou há poucos dias um Serviço de Armazenamento e Distribuição de Software Livre, onde é possível copiar vários tipos de software, criados nos mais diversos lugares do mundo, que rodam com o sistema alternativo Linux. Basta acessar {www.redes.unb.br}.

========================================

Os pinguins falam tchê!

O governo do Rio Grande do Sul faz de tudo para se livrar dos softwares pagos

Airton Lopes

O Rio Grande do Sul está declarando independência. O movimento liderado pelo governador gaúcho Olívio Dutra é um mergulho nos programas de código-fonte aberto. Objetivo: cortar gastos com software e diminuir a dependência do Estado em relação a fornecedores de programas proprietários.

Em julho de 1999 foi lançado o Projeto Software Livre RS, com a participação dos governos petistas do Estado e da Prefeitura de Porto Alegre, de universidades, de gente ligada à informática e de entidades sem fins lucrativos.

O programa nasceu com um duplo objetivo: reduzir os custos de aquisição e de propriedade de software e também conseguir flexibilidade na hora de adaptar os programas às diferentes necessidades dos diversos órgãos do governo. O Linux e o pacote alemão StarOffice, da Sun, já vêm sendo utilizados em escolas públicas e em diversos setores da administração.

A substituição está ocorrendo de maneira gradual, em termos. A Corsan, responsável pelo saneamento básico do Estado, utiliza exclusivamente o StarOffice. Os servidores do Via-RS, provedor de acesso à internet do Estado, são baseados no Apache. O banco do Estado, Banrisul, já utiliza o StarOffice em mais de 6500 computadores, em todas suas agências, bem como está substituindo o sistema de seus caixas eletrônicos pelo Linux.

Um marco importante dentro do Projeto Software Livre RS ocorreu em dezembro de 2000, quando o Direto abandonou sua fase beta e foi aprovado como o programa oficial de e-mail do Estado. Trata-se de uma ferramenta web de agenda e correio eletrônico desenvolvido pelos técnicos da Procergs (Companhia de Processamento de Dados do Estado do Rio Grande do Sul). Com isso, estarão sendo substituídos os programas pagos utilizados utilizaos em micros de todo o funcionalismo estadual, como o Notes (Lotus-IBM) e o Exchance (Microsoft).

Em boa parte das escolas públicas de Porto Alegre já não existe o monopólio da Microsoft com o Windows e o pacote Office, que deu lugar à dupla Linux-StarOffice. A meta do projeto é estender essa vantagem a todas as mais de 2000 escolas estaduais, sendo que várias universidades já trabalham no desenvolvimento de projetos baseados em programas de código aberto, tais como o Sagu, um software de gestão universitária, e o GNUteca, um aplicativo para gestão de bibliotecas que permitirá a criação de uma rede interligando universidades, escolas e bibliotecas públicas.

Marcos Vinícius Ferreira Mazoni, presidente da Procergs, destaca que os programas convencionais costumam sofrer constantes upgrades, que, em suas novas versões, passam a exigir micros mais robustos. Já no universo dos programas de código aberto esse tipo de problema praticamente não existe, pois não exigem grande poder de hardware para rodar com desenvoltura. Além da óbvia vantagem econômica, tem-se mais segurança, por haver um melhor controle sobre as chaves de acesso dos sistemas, bem como a liberdade de manipular o código-fonte, o que facilita a adaptação de programas de acordo com as demandas de cada órgão da máquina estadual.

Já tendo, inclusive, chegado aos ouvidos dos dois maiores protagonistas do embate entre softwares livres e proprietários, Richard Stallman (Free Software Foundation) e Bill Gates (Microsoft), essa discussão sobre a adoção de programas de código aberto na administração pública existe também no Congresso Nacional, na Assembléia Legislativa do Rio Grande do Sul e em vários municípios: Porto Alegre, Salvador e Recife, dentre outros. No exterior, o principal exemplo é a França, onde a Assembléia Nacional aprovou em 2000 a proibição do uso de software de código-fonte fechado em todas as esferas do serviço público. Noruega, Dinamarca e China são alguns dos países que também discutem o tema.

VOLTAR AO ÍNDICE )

Sabe quanta energia seu micro está consumindo agora?

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Economizar energia virou uma questão de sobrevivência. E, afinal, você sabe quanto o seu micro gasta? Um PC médio, com Pentium II ou III e CD-ROM de 56x, consome por hora entre 0,15 a 0,22 kWh. O que significa isso? Quase o mesmo consumo de uma TV de 29 polegadas.

Uma impressora laser ou um scanner gastam praticamente a mesma energia de um micro. Uma boa opção é usar uma jato de tinta, que gasta bem menos que uma laser equivalente. Deixar o scanner desligado quando não for usar também vale uma boa economia. É bom lembrar que o consumo de energia está diretamente ligado ao tempo de uso e à potência dos equipamentos. Isso significa que, em alguns casos, é possível baixar a potência do equipamento (como colocar o chuveiro em “verão”, por exemplo), mas no caso de micros, impressoras e outros produtos de escritório, o jeito é diminuir o tempo de uso mesmo.

Aqui vão algumas dicas da pesquisadora do Departamento de Engenharia da Unifacs, Mariana Strauch:

– Só ligue o que for usar, se não for ouvir som, nem ligue as caixinhas. Isso também serve para impressora, scanner e todos os outros periféricos.

– Se não for usar o monitor durante algum tempo (sair da sala ou deixar a CPU processando) desligue o monitor. Isso porque o maior consumo de energia no computador vem dele. Também é bem aconselhável o uso do Energy Star, que desliga o monitor e não gasta energia com protetor de tela.

– Evite deixar os carregadores (de celular, palm etc) ligados na tomada quando não estiverem carregando nada. Esses equipamentos têm pequenos transformadores que consomem energia mesmo quando estão só ligados. É por isso que eles ficam quentes.

– Isso também vale para os estabilizadores, se não estiver usando o computador, desligue-o. Vale lembrar que não dá para desligar o No Break, senão a bateria descarrega.

Confira quem são os maiores gastões no escritório:

Equipamento         Potência(W)   Consumo por hora ligado 

Microcomputador       150-220       0,15 - 0,22 kWh 
No-Break                3 kVA       0,13 kWh 
Impressora             80-350       0,08 - 0,35 kWh 
Scanner               150           0,15 kWh 
ZipDrive               70           0,07 kWh 
CDR-W                  80           0,08 kWh 
Fax                    70           0,07 kWh 
Caixinhas de som       10           0,01 kWh 
Carregador de Palm     25           0,025 kWh 
 e celular

Total                               0,85kWh 

 
O consumo dos equipamentos varia um pouco com a marca e o modelo. A tabela reflete os valores médios. Para saber o consumo de qualquer outro equipamento é só multiplicar a sua potência pelo tempo de uso.

– E depois de um apagão?

A melhor forma de proteger qualquer aparelho do fim do apagão é simplesmente tirar o plug da tomada. Isso porque muitos equipamentos não desligam nunca, a menos que sejam retirados da tomada (ficam “hibernando”); nos micros mais novos, por exemplo, a fonte continua sempre funcionando mesmo quando ele está aparentemente desligado.

Outra dica interessante é esperar uns 5 minutos para ligar os equipamentos quando terminar um apagão. E não ligue tudo de uma vez, vá ligando aos poucos. Por quê? Já reparou que muitas vezes a energia cai de novo? Isso acontece porque todos os equipamentos da região que ficou no escuro estão sendo reenergizados ao mesmo tempo, o que pode causar algum pico na companhia energética e derrubar tudo de novo.

VOLTAR AO ÍNDICE )

Surpresa!

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Dinheiro de graça e salame de carne humana são alguns dos trotes eletrônicos que fisgam os internautas de primeira viagem

Valéria Propato

Hollywood está produzindo um documentário provando que Jesus Cristo e os 12 apóstolos eram gays. Três milhões de telefones celulares nos EUA estão infectados por um vírus que apaga as funções do aparelho. O McDonald’s revelou em nota oficial o segredo do hambúrguer mais famoso do planeta: minhocas condimentadas e cérebro frito de macacos da Polinésia. Os negros vão perder o direito de voto a partir de 2007. Mentir é tão simples… Uma fantasia aqui, um exagero ali. Quando não é preciso olhar nos olhos do ouvinte, fica ainda mais fácil. O poder anônimo da comunicação virtual e a velocidade instantânea das notícias no mundo eletrônico transformaram a internet num prato farto para os mentirosos e uma armadilha aos navegadores de primeira viagem.

Como o e-mail é a maior forma de troca de informações entre os 500 milhões de internautas no mundo, virou pombo-correio de lorotas. As mais corriqueiras são os falsos vírus que destroem programas e facilitam o acesso às senhas. Dinheiro fácil também virou arroz de festa. Num desses boatos digitais, Bill Gates ofereceu US$1.000 e uma cópia do Windows 98 a quem repassasse sua mensagem ao maior número de pessoas. O pedido para espalhar e-mail é a primeira pista de cilada à vista. Outras fábulas saem de sites tão elaborados que até os veteranos caem. Recentemente o jornal paulista Diário do Grande ABC estampou um mea-culpa na primeira página por ter anunciado que o físico e Prêmio Nobel Stephen Hawking havia se livrado da cadeira de rodas graças a uma armadura de metal, um exoesqueleto.

Essas cascatas fazem parte do lixo eletrônico ou spam – o correio indesejado, que abarrota o computador com propostas inusitadas, desde venda de produtos até correntes para salvar uma criancinha com câncer. O material é tão vasto que já recebe classificações. Histórias que correm há anos na rede e fora dela, como xampus que usam produtos cancerígenos para fazer espuma e o sujeito que vai a um motel com uma prostituta e acorda sem um rim, entraram para o rol das lendas urbanas. O resto é hoaxe – peça ou trote eletrônico, alguns dignos de um roteiro de Steven Spielberg. Tudo o que os mentirosos querem é monopolizar a atenção. E conseguem. Apesar dos protestos de entidades de defesa dos animais, o site www.bonsaikitten.com continua no ar, ensinando a enfiar gatos em vidros para decorar a casa. No www.manbeef.com vende-se salame e salsicha de carne humana a US$14,75 e entre US$10 e US$12, respectivamente. O acepipe supostamente viria de cadáveres de pessoas que venderam seus órgãos ainda em vida.

“Essas brincadeiras funcionam como exercício para quem quer aprender a mexer na rede”, diz Mauro Marcelo de Lima e Silva, delegado especializado em crimes pela Internet. Ele ajuda a polícia paulista a solucionar uma denúncia surreal: a de que um televisor Semp-Toshiba teria implodido e sugado uma criança. “Chegamos ao computador de onde partiu a mensagem. Mas descobrir o autor é quase impossível, porque os serviços de e-mail gratuitos não fazem sequer cadastro de seus usuários”, explica Silva. O prejuízo dos hoaxes é que eles entopem a rede e tornam lenta a navegação. O pior é o efeito multiplicador. “Num clicar de mouse, a mensagem é repassada a toda sua lista de endereços”, constata Silva. Saber filtrar os assuntos é uma recomendação importante.

Alguns exemplos: textos com autoria desconhecida são um forte sinal de mentira à vista; se não houver link indicado na mensagem, desconfie; são frequentes as palavras como Urgente, Atenção e Virus Alert; suspeite de mensagens que vêm com arquivo atachado que se auto-executa; antes de repassar informação sobre novos vírus, consulte sites tradicionais de fabricantes de antivírus como o symantec.com e mcafee.com.

O gerente de marketing Augusto Avelar, 23 anos, enviou a 20 amigos um boato sobre o surto de sequestros relâmpagos de mulheres em shoppings de São Paulo. A assinatura automática de Avelar foi junto com os e-mails e ele acabou sendo confundido com o autor da denúncia. “Minha caixa postal está lotada. Recebo telefonemas o dia inteiro”, lamenta. O escritor Luís Fernando Veríssimo e o cartunista Ziraldo foram vítimas ilustres de hoaxe. Dois textos circularam pela rede com as suas valiosas assinaturas. O que levava o crédito de Ziraldo era um manifesto raivoso e desbocado contra o apagão. “Sou indignado, mas não uso expressões de mau gosto. A internet é uma poderosa fábrica de boatos”, vociferou Ziraldo. Veríssimo nem sequer conseguiu convencer alguns de seus leitores de que não era autor da crônica que compara o pagode, o axé e o sertanejo a drogas a serem resistidas. “Passei por um idiota que não se lembra do que escreveu”, brincou.

No divã, essa credulidade teimosa pode ser interpretada como sinal de busca de identidade. “As histórias fantásticas tampam buracos de dúvidas e questionamentos reais e fazem o sujeito se reconhecer em algum grupo, como o dos que acreditam em saci pererê”, analisa a socióloga da Universidade Federal do Rio de Janeiro, Gabriela Guimarães. Mas o coordenador da Biblioteca Virtual do Estudante Brasileiro, Frederic Litto, acha que é falta de esperteza mesmo. “Não se pensa com clareza. Deveria se ensinar na escola a julgar o valor de uma informação”, diz Litto. “Na sala de aula, os professores passam a imagem de ser fontes de conhecimento inquestionável. Isso atrofia o senso crítico da criança, que no futuro terá dificuldade para discernir o falso da realidade”, faz coro o psicólogo americano e consultor de comunicação na rede, James Creighton.

A internet coloca à disposição do usuário um monstruoso volume de informações. Mas não é só por estar disponível na tela que tudo é verdadeiro. Um estudo do Journal of the American Association afirma que quase metade dos sites médicos traz informações contraditórias e não confiáveis. “Discute-se hoje a classificação obrigatória dos sites, responsabilizando-os pelo conteúdo. Enquanto não houver uma seleção criteriosa, não se pode esperar ética na internet”, opina António Tavares, vice-presidente do provedor de acesso Vianet.Works na América do Sul. Portanto, cheque a fonte e acredite se quiser.

VOLTAR AO ÍNDICE )

The Spam Sketch

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Abaixo está transcrito o quadro de Monthy Phyton ao qual me referi. Para aqueles que já conhecem o grupo, sabem que seu humor ácido é impagável. Para aqueles que não conhecem (e eu acho que aí deve estar a grande maioria), se algum dia acharem alguma coisa em alguma locadora – e se apreciar esse tipo de humor – não tenham dúvidas em alugar. Saber que o nome “spam” que conhecemos foi inspirado nesse quadro faz bastante sentido, pois a situção retratada, além do mais puro non-sense, é um PORRE !

 
Mr. Bun: Morning.

Waitress: Morning.

Mr. Bun: Well, what you got?

Waitress: Well, there's egg and bacon; egg, sausage and bacon; egg and spam; egg, bacon and spam; egg, bacon, sausage and spam; spam, bacon, sausage and spam; spam, egg, spam, spam, bacon and spam; spam, sausage, spam, spam, spam, bacon, spam, tomato and spam; spam, spam, spam, egg and spam; (Vikings start singing in background) spam, spam, spam, spam, spam, spam, baked beans, spam, spam, spam and spam.

Vikings: Spam, spam, spam, spam, lovely spam, lovely spam.

Waitress: (cont) or lobster thermador ecrovets with a bournaise sause, served in the purple salm Mr. Bunor with chalots and overshies, garnished with truffle pate, brandy, a fried egg on top and spam.

Mrs. Bun: Have you got anything without spam?

Waitress: Well, there's spam, egg, sausage and spam. That's not got much spam in it.

Mrs. Bun: I don't want any spam!

Mr. Bun: Why can't she have egg, bacon, spam and sausage?

Mrs. Bun: That's got spam in it.

Mr. Bun: It hasn't got as much spam in it as spam, egg, sausage and spam has it?

Mrs. Bun: (over Vikings starting again) Could you do me egg, bacon, spam and sausage without the spam then?

Waitress: Ech!

Mrs. Bun: What do you mean ech! I don't like spam!

Vikings: Lovely spam, wonderful spam... etc

Waitress: Shut up! Shut up! Shut up! Bloody vikings. You can't have egg, bacon, spam and sausage without the spam.

Mrs. Bun: I don't like spam!

Mr. Bun: Shh dear, don't cause a fuss. I'll have your spam. I love it. I'm having spam, spam, spam, spam, spam, spam, spam, baked beans, spam, spam, spam and spam. (starts Vikings off again)

Vikings: Lovely spam, wonderful spam... etc

Waitress: Shut up! Baked beans are off.

Mr. Bun: Well, can I have her spam instead of the baked beans?

Waitress: You mean spam, spam, spam, spam, spam, spam, spam, spam, spam, spam, spam, and spam?

Vikings: Lovely spam, wonderful spam... etc... spam, spam, spam, spam! (in harmony).

VOLTAR AO ÍNDICE )

Spam e Hoax

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Entre os diversos tipos de junk mail, os dois mais comuns são o SPAM e o HOAX. Este último diz respeito a boatos que correm soltos pela rede que, como o spam, “entopem” a caixa de mensagens dos internautas.

Normalmente, os hoaxes trazem notícias de supostos vírus que se espalham em segundos pela Web e destroem completamente o computador. Recentemente correu pela rede um hoax sobre um vírus que danificava celulares. Mas há outros tipos de hoaxes muito comuns, como a mensagem avisando sobre uma – improvável, diga-se de passagem – aliança entre a Microsoft e AOL, que renderia dinheiro para quem passasse a mensagem para frente. Ou, ainda, que a Ericsson estaria distribuindo celulares para quem enviasse uma mensagem para um número “X” de pessoas. Esse boato tomou tal proporção que a empresa finlandesa foi obrigada a estampar em seu site um comunicado desmentindo a notícia.

O termo hoax (do inglês, trote) que designa e-mails mentirosos, surgiu há mais de dez anos, com um dos primeiros casos conhecidos sobre o assunto. A mensagem original dizia que uma criança estava muito doente em um hospital nos Estados Unidos e seu último desejo era que seu e-mail atravessasse o mundo. Por fim, o e-mail era assinado por uma tal de Mary Hoax.

O termo Spam, por sua vez, é creditado a um quadro do grupo cômico inglês Monthy Phyton. Spam é o nome de uma empresa que produz uma famosa carne enlatada norte-americana. Na verdade, o produto é mais conhecido pelas suas qualidades calóricas do que propriamente por seu apurado sabor. Seria mais ou menos como o famoso macarrão instantâneo aqui no Brasil – ninguém gosta muito, mas eventualmente tem de engolir.

O quadro trazia um casal que entrava em uma lanchonete para tomar o café da manhã. Ao fundo, um grupo de bárbaros fazia uma algazarra danada no local. O casal pergunta para a garçonete o que há para comer. A garota começa: “ovos e spam, bacon e spam, ovos, bacon e spam, linguiça e spam”. E repete spam incessantemente. Os bárbaros ao fundo juntam-se à garçonete, gritando “spam, spam, spam, nós adoramos spam”.

Na época, ainda no começo do uso comercial da Internet, a maioria dos internautas – muitos deles fãs do Monthy Phyton – comparou o quadro chamado Spam Sketch aos e-mails indesejados: ninguém gosta, mas tem de conviver. E o nome pegou. Na página www.spam.com, a empresa encara com bom humor a comparação, explicando que condena a pratica de junk mail, mas que, obviamente, sabe que o produto deles é bom. Se você gostaria de ver este e alguns outros sketchs do grupo, basta visitar www.btinternet.com/~basedata/sinkordie/monty-p.htm.

Agora, quem nunca foi alvo da praga do UCE (Unsolicited Commercial E-mail, do inglês, mensagem comercial não-solicitada) certamente não tem endereço eletrônico. Amplamente conhecidas como spam, mensagens desse tipo circulam livremente pela rede mundial de computadores incomodando o internauta. Segundo pesquisa do Gartner Group, nove entre dez internautas são vítimas do spam pelo menos uma vez por semana. Deles, metade recebe em média seis mensagens comerciais indesejadas semanalmente.

“Espalhar mensagens pela Internet é tão fácil quanto rabiscar a porta de um banheiro”, compara Cláudio Buchholz Ferreira, coordenador para assuntos anti-spam e hoax da Associação Brasileira dos Usuários da Internet. “É por isso que, a cada dia, cresce o número de spammers (distribuidores do spam) na rede mundial de computadores.”

O envio de spam cresceu cerca de 400% no ano passado em comparação a 1999 nos Estados Unidos – os dados são da provedora de soluções para correios eletrônicos Brightmail, que intercepta, em média, 4,9 mil tentativas de spam por dia. A Ferris Research, empresa que realiza pesquisas relacionadas a diversas áreas de tecnologia, constatou que 10% das mensagens de e-mail na terra do Tio Sam são spam. Até 2005, estima-se que esse número crescerá cerca de 40%. Detalhe: em diversos Estados norte-americanos estão em prática leis anti-spam, que consideram o envio do UCE um tipo de crime.

Na prática, nada é realmente eficaz contra o spam. Embora especialistas indiquem algumas providências que devem ser tomadas pelo internauta incomodado, que vão desde denunciar a prática até a adoção de softwares-filtros, esses cuidados somente minimizarão o problema, não encerrando definitivamente a ação de spammers e de seu junk mail.

Os problemas que envolvem o crescimento do spam no Brasil são relacionados, principalmente, à falta de legislação sobre o assunto. “Os provedores se esforçam para coibir a prática de spamming com a utilização de diversos filtros, mas nem sempre é possível barrá-la”, afirma Marcelo de Arruda, analista especial de segurança da Chiptek, empresa que desenvolve soluções de informática para o mercado corporativo. “Não há respaldo governamental, uma vez que um projeto de lei sobre spam está engavetado no Congresso Nacional.”

Mesmo aqueles provedores que adotam alguma prática anti-spam, acabam, muitas vezes, ocasionando efeito contrário ao desejado. Exemplo: alguns provedores comerciais utilizam filtros específicos para e-mails oriundos do Yahoo ou do Zipmail, haja vista grande parte do junk mail vir de contas gratuitas de sites como esses. O que acaba ocorrendo na prática é que se o usuário desses serviços gratuitos tenta passar um e-mail para outro internauta que possui conta em dos provedores que adota essa prática, simplesmente terá sua mensagem barrada.

Para piorar o quadro, não existe empenho entre os internautas para resolver o problema. Embora a maioria dos usuários de endereço eletrônico deteste ver sua caixa de mensagens bloqueada por spams (segundo o Gartner Group, 87% dos internautas odeiam receber UCEs), apenas 44% deles costumam botar a boca no trombone sobre o junk mail. Desse total, 64% encaminham suas reclamações ao spammer e ao provedor de acesso à Internet. Entretanto, somente 10% dos usuários dirigem-se a instituições que podem efetivamente defendê-lo. No Brasil, as denúncias sobre envio de spam podem ser feitas na página da Anui (www.anui.org.br) ou então no e-mail abuse@anti-spam.org.br.

Ultimamente a criatividade dos “Spammers” têm aumentado, pois no final de mensagens comerciais não autorizadas, tornou-se comum colocarem a seguinte explicação:

“Esta mensagem é enviada com a complacência da nova legislação sobre correio eletrônico, Seção 301, Parágrafo (a) (2) (c) Decreto S. 1618, Título Terceiro aprovado pelo Congresso Base das Normativas Internacionais sobre o SPAM. Este E-mail não poderá ser considerado SPAM quando inclua uma forma de ser removido. Se você não quiser mais receber esse tipo de e-mail por favor clique abaixo para removermos seu endereço. Note, por favor, que apenas dando “responder” ou “reply” não removerá seu endereço.”

Se você já viu esse texto em alguma mensagem eletrônica, não tenha dúvida: são desculpas esfarrapadas para justificar o envio do junk mail. Quando o usuário responde uma mensagem com a inscrição “Remover”, com a intenção de interromper o envio de mensagens, na prática está apenas confirmando a existência de sua conta de e-mail. Assim, quando o internauta clica no ícone reply está simplesmente caindo em uma armadilha.

Existem ainda vários “truques” utilizados pelos spammers para chegar até você. Um deles é que, já no Subject é colocado algo do tipo: “indicado por Fulano”, onde Fulano é um nome comum de alguém que todo mundo sempre tem um conhecido (Fernando, Carlos, Simone, Sérgio, etc). Com um título desses fatalmente vai se verificar o conteúdo antes de se apagar a mensagem. Outro desses truques, é a inserção de uma “explicação”:

“Viemos através desse email lhe informar de nossos serviços, que consistem na coleta, venda ou divulgação de emails, nossa lista de emails é adquirida através de pesquisas em sites públicos não podendo ser considerado invasão, inclusive se você está recebendo nosso email é porque ele está sendo divulgado em algum site”

“Há um projeto de lei no Congresso que estabelece regras para o spam, mas está adormecido desde 1999”, diz Cláudio Buchholz Ferreira, do movimento brasileiro anti-spam, comissão da Anui que estuda o assunto.

Uma das táticas para diminuir a ocorrência de mensagens comerciais não-solicitadas é limitar a divulgação do e-mail. Contudo, especialistas afirmam que isso não é suficiente. Sabe-se que no mercado existem diversas empresas que vendem endereços comerciais. Nos EUA, quando empresas pontocom se viram obrigadas a fechar as portas, por conta da concorrência que está atingindo o segmento, boa parte vendeu os endereços de e-mail que conhecia.

Além disso, existem no mercado empresas especializadas em procurar e-mails para depois revendê-los para quem pretende praticar o spamming. Os alvos são os mesmos: listas públicas de Internet e programas como o ICQ, que permitem a visualização do e-mail do internauta sem qualquer restrição.

Dentro do contexto, vejam só o e-mail que recebi essa semana:

> Mala Virtual – Publicidade & Marketing – Mala Direta Via Internet
>
> Prezados Senhores
>
> Somos especializados em elaborar mailings virtuais para mala direta
> via internet. Fornecemos endereços de emails por segmento de mercado
> ou região demográfica. Temos apenas os endereços de e-mails. Para os
> senhores que de alguma forma estão ligados a área de educação, temos
> a oferecer endereços de emails do segmento educacional.
>
> Nosso Pacote é composto pelos seguintes ítens:
>
> – 20.000 de endereços de e-mails ligadados à área de educação ou
> seja, universidades, faculdades, escolas, professores, pedagogos,
> alunos etc. Os e-mails são brasileiros, 100% atualizados e
> verídicos. (data da última atualização – 01/06/2001). Todos os
> e-mails são com a extensão .BR.
>
> – Servidor de e-mails para envio de mensagens em larga escala. Não
> utiliza SMTP, envio direto da máquina para o destinatário.
>
> – Software de envio de e-mails para carregar o servidor.
>
> – Software rastreador para você captar novos e-mails da internet de
> acordo com suas necessidades de segmentação.
>
> – Software verificador, para você testar com frequência a validade
> dos endereços de seu mailing.
>
> – Software para administração do mailing, para você filtrar,
> organizar separar, deletar ou inserir de acordo com suas
> necessidades.
>
> – Script CGI caso você queira enviar os e-mails através de seu
> hosting.
>
> Através do nosso sistema você poderá divulgar seus produtos,
> serviços, suas idéias ou sua página na internet. Comprovadamente o
> e-mail é a forma mais eficiente de captação na internet. A cada dia
> centenas de empresas e pessoas se utilizam desta poderosa ferramenta
> para atrair internautas e novos clientes. Veja por você mesmo:
> Quantas vezes você já clicou em um link que estava em um e-mail
> recebido, por mera curiosidade ou porque o assunto lhe interessou??
> Muitas vezes não é verdade?
>
> Obs: (Sou honesto, meus produtos são frutos de 3 anos de estudo e
> pesquisa na internet, e rigorosamente entregues na comprovação do
> depósito. Sou Webmaster e Pesquisador de 3 faculdades no interior de
> São Paulo.
>
> Você poderá obter todas as informações pelo telefone:
>
> 0xx19 – 442.XXXX – LUIS

Dá pra acreditar na cara-de-pau desse cara?

Bom, pra concluir, e tentando acreditar que o judiciário brasileiro de vez em quando dá uma dentro, transcrevo um texto de autoria de Débora Pinho publicado na Revista Consultor Jurídico de 28 de junho de 2001, sob o título de “Mensagem Indesejada – Empresa indeniza internauta por envio de spam” (texto enviado para a lista Infomaníacos por Anderson Pereira):

Uma mensagem indesejada pela Internet como propagandas, ofertas e outros tipos de materiais que não foram solicitados pelo internauta, pode custar R$ 800. Este foi exatamente o valor acertado entre o advogado João de Campos Corrêa, de Campo Grande (Mato Grosso do Sul), e uma empresa. O acordo na Justiça foi feito por causa de spam enviado pela empresa ao internauta.

O advogado havia entrado com ações de indenizações contra empresas “que entupiram seu correio eletrônico de mensagens indesejáveis”. Para cada uma das empresas pediu R$5 mil de indenização. O acordo com a empresa foi o primeiro.

Além de pagar pela mensagem enviada, a empresa também assumiu o compromisso de não fazer uso de “mailling lists” desconhecidos. No acordo, o advogado combinou que o nome da empresa não será divulgado. Assim, evitará que mais de 3.000 internautas, que receberam spams, acionem a empresa. “Afinal, se para cada internauta a empresa tiver de pagar os mesmos R$800, terá prejuízos”, disse.

Na opinião de Campos, sua privacidade foi invadida de forma “criminosa, persistente e incômoda”. Baseado na Constituição Federal, ele afirma que as empresas cometeram atos ilícitos ao “invadir o seu correio eletrônico”. Também diz que o Código de Defesa do Consumidor está sendo ferido quando o nome do internauta é inserido no cadastro “das vítimas das mensagens indesejadas”, sem nenhum consentimento.

VOLTAR AO ÍNDICE )

MP3: O que exatamente é isso?

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

– O que é MP3?

Quando minha esposa fez essa pergunta senti-me feliz, pois, apesar de ser uma excelente usuária, nunca se interessou muito além dos programas necessários para seu dia-a-dia. Nunca consegui fazê-la ententer o mórbido prazer de reinstalar trocentas vezes o mesmo sistema operacional só pra ver o que pode dar de errado… Mas estou divagando… Bem, como dizia, quando ela fez essa pergunta eu sorri e disse… GLUP!

Isso mesmo. GLUP. É muito mais fácil saber o que é algo do que explicar esse algo para alguém. Passado o pânico inicial, vi-me falando acerca de algoritmos de compressão, qualidade de CD, etc. Ela balançou a cabeça, fitou-me nos olhos, e disse:

– Não. O que eu quero saber é o que é MP3. É um tipo de CD?

Suspiro. Não. Não é um tipo de CD. Expliquei-lhe então que era um arquivo de computador, tal como os ponto-doc da vida, só que, em vez de texto, possui música. “Ah. Dá pra gravar a música no computador, é isso? Então tá.” Não sei se respondi a pergunta, mas ela se deu por contente com essa resposta. Mas eu não.

Foi então que pensei: quantas pessoas sabem o que é MP3? Não um conceito genérico, que dá pra gravar no computador, etc, mas o que REALMENTE é MP3? Foi então que resolvi (no melhor esquema Ctrl-C/Ctrl-V) escrever esse texto.

A Origem, o Significado e o Método

Bem, você já deve estar cansado de ler por aí que MP3 é causa da revolução musical que vem ocorrendo na Internet. Assim, já está mais do que na hora de você saber do que se trata. Em primeiro lugar: MP3 NÃO É UM PROGRAMA. MP3 é um tipo de arquivo. Assim como os arquivos .DOC são arquivos do Word, arquivos .MP3 são arquivos de música que devem ser abertos com softwares específicos, conhecidos como “Players”.

Mas estou me adiantando. Nos idos de 1987, um instituto de pesquisas alemão iniciava um projeto de ponta em compressão de áudio. Como suporte da Universidade de Erlagen, o Fraunhofer Institut Intergrierte começou a desenvolver as pesquisas. Inicialmente o projeto fôra denominado EUREKA-EU147 e continha uma meta que poderia ser representada pela seguinte fórmula: Qualidade – Espaço desperdiçado à toa = o mais potente algoritmo de compressão para gravar dados sonoros. Anos foram necessários até que o trabalho vingasse e o resultado ficasse visível. Somente em 1992 o layer de compressão desenvolvido pelos cientistas germânicos amadureceu, ainda sem o pomposo nome de hoje. Foi o embrião do MP3.

Essa bem sucedida conquista logo se disseminou nos meios técnicos, até chegar aos ouvidos de um grupo de técnicos ISO (Organização Internacional de Padronizações), reunidos sob a sigla MPEG, Grupo de Especialistas de Imagem em Movimento (Moving Pictures Experts Group). A ISO é a organização responsável por criar todo genêro de normas técnicas e produzir padrões para a indústria mundial. O MPEG, por sua vez, é um grupo de profissionais especialistas em Internet e informática da ISO, que pesquisam novas tecnologias para traçar normas e padrões nessa área. O trabalho do grupo é dividido em fases, de acordo com os temas postos em pauta. Essas fases são elencadas e distribuídas em procedimentos numerados.

O procedimento MPEG-1 tratava exatamente da questão de codificação de áudio mono e estéreo em mídias digitais, necessitando da adoção de um mecanismo que coordenasse o “empacotamento” do som. Como opção, esses especialistas elegeram o algoritmo do Fraunhofer Institut. Ainda assim, até que o layer de compressão fosse sancionado pelo MPEG, demorou mais de um ano. O layer I ainda era um protótipo portador de inúmeras falhas; o layer II estava quase perfeito, exceto quando na conversão de som para frequências mais baixas; esse bug foi corrigido na versão definitiva do compressor – o layer III. A Instrução Normativa MPEG-1 converteu-se nas normas técnicas internacionais ISO/IEC 11172-3 / 13818-3. Então, na metade de 1993, nascia o formato de som MP3.

Do ponto de vista técnico, MP3 é um formato de arquivo sonoro capaz de transmitir som estéreo com frequências e taxas de atualização de áudio CD, comprimindo a informação musical em média 12 vezes a partir do som original.

Arquivos com extensão .MP3, então, são arquivos de áudio (waveform), semelhantes aos arquivos .WAV (wave), porém, extremamente compactados. Para se ter uma idéia, imagine gravar uma música de CD usando sua Sound Blaster (ou qualquer outra placa de som que tenha) e os programas de gravação que a acompanham. Numa gravação de 1 minuto de música com a chamada “Qualidade de CD” (44 KHz, 16-bits, stereo), obteríamos um arquivo .WAV de cerca de 12 Mb, enquanto seu correspondente em .MP3 teria apenas 1 Mb, com praticamente a mesma qualidade.

Mas, mesmo com todas as qualidades técnicas, havia uma grave incompatibilidade entre o equipamento médio da época e as exigências de memórias dos conversores MP3. Naquela época, os processadores SX-25 levavam “dias” para transformar um som Wave em MP3, o que inviabilizou o uso prático do formato. Com a constante atualização das máquinas e novos chips aparecendo no mercado, essa situação foi contornada. Hoje converter uma música do CD para MP3 exige apenas uns poucos minutos. A explosão da Internet colaborou para transformar o MP3 áudio em coqueluche mundial, num processo que teve como marco inicial o ano de 1998.

Assim, atualmente, é fácil você obter uma música ou até mesmo um álbum inteiro pela Rede. A maioria das músicas tem entre 2 e 4 Mb, o que hoje em dia não é muito demorado para fazer o download (15 minutos com um modem de 33,6 kbps). Você pode, por exemplo, pedir para um amigo seu nos EUA ou Europa mandar o último álbum da sua banda preferida, que ainda não foi lançado aqui, via Internet, e vice-versa…

Portanto, a sigla MP3 significa MPEG1-III, ou, melhor dizendo, “Moving Picture Express Group 1 – Layer III”. O MP3 se baseia nos arquivos .WAV, criados pela Microsoft, comprimindo o seu tamanho em cerca de 12 vezes. Essa tecnologia de compressão de dados sonoros foi criada pelo alemão Karlheinz Brandenburg.

Trata-se de uma combinação sem igual de métodos avançados de compressão desses arquivos, preservando suas características originais. O princípio de funcionamento básico do MP3 é buscar e eliminar num sinal de áudio normal, como um arquivo WAV, todos os sinais redundantes e irrelevantes que não sensibilizam nosso ouvido.

O sistema usado no caso do MP3 é o “Perceptual Noise Shaping”, que faz o seguinte: um banco de filtros pega pequenas amostras do sinal e através do algoritmo de compactação do MP3 gera um novo sinal diferente deste, menor, mas que soa aos nossos ouvidos como o primeiro, graças a uma série de truques que “enganam” os tímpanos e aproveitam as características e deficiências psico-auditivas do ser humano. Em qualquer música, se duas frequências muito próximas foram “tocadas” ao mesmo tempo nosso ouvido somente ouvirá a mais forte, ou seja, o MP3 simplesmente diminui o número de bits desse sinal mais fraco e mantém os bits do sinal mais forte, reduzindo assim o tamanho final do arquivo na proporção aproximada de 12:1 (qualidade semelhante ao CD). Temos, pois, as seguintes “estratégias” utilizadas para essa compressão:

– como o ouvido humano não consegue captar as frequências graves como som estéreo, o som grave é gravado de forma monofônica;

– são cortadas as frequências muito altas, acima dos 20 kHz, que não são audíveis pelo ouvido humano;

– da mesma forma, sons abaixo da frequência de 2 KHz não são ouvidos e, por isso, descartadas durante o processo de conversão;

– como sons mais fortes muitas vezes cobrem totalmente os sons mais fracos, evita-se essa redundância deixando de gravar sons sobrepostos;

– o algoritmo de Huffman: é um clássico modo de armazenamento que identifica as sequências de bits idênticas e, em vez de repeti-las, cria links de uma para a outra.

Entretanto, alguns especialistas dizem que apesar de nosso ouvido não captar alguns tipos de sons, nós podemos sentí-los. Questão de ouvido para ouvido… Os audiófilos de plantão devem estar loucos com esses cortes e devem ser extremamente contra esses princípios. Pois, se você tem um equipamento profissional de áudio, de dezenas de milhares de dólares, com resposta em grandes faixas de frequência (graves e agudos), talvez não considere o MP3 como a oitava maravilha do mundo. Mas, se você é como 99% da população, que tem bons e comuns aparelhos de som em casa, dificilmente notará diferença entre um CD e um MP3 bem codificado.

Para gerar um arquivo MP3 a partir de um CD de áudio, é necessário um programa (conhecido como Ripper) que copie a trilha de áudio (música) de um CD para o HD do computador de forma totalmente digital (sem precisar escutar a música enquanto ela é gravada). Dependendo do programa utilizado, o arquivo resultante poderará ser diretamente um .MP3 ou então um .WAV. Existem, ainda, os Encoders (convertem .WAV para .MP3 e outros formatos) e os Decoders (convertem .MP3 em .WAV).

Já para “escutar” um arquivo MP3, há a necessidade de um programa específico, conhecido como Player. Um dos melhores e mais completos é o WinAmp, da NullSoft, que pode ser baixado pela Internet gratuitamente. Além da possibilidade de adicionar novos recursos de áudio, pode-se ainda mudar sua aparência, bastando fazer o download dos skins e plugins disponíveis na Rede.

Ao contrário de quando são “codificados”, para serem reproduzidos os arquivos .MP3 requerem pouco da CPU, podendo neste caso rodarem em background, enquanto se utiliza o micro para outras tarefas.

MP3 é ilegal?

Quanto à legalidade desses arquivos, fazer o download não é necessariamente ilegal (seria algo parecido como ouvir rádio). Agora, distribuir música sem autorização, isso sim pode ser considerado ilegal. Para efeitos de legislação brasileira quem efetua download de música digital MP3 sem pagar, infringe o direito autoral, pois funciona como intermediário e incentivador do desrespeito à remuneração decorrente do direito autoral.

Com o advento do MP3 as empresas fonográficas, que já torciam o nariz ante a hipótese de perder o poder, foram à desforra. Tentaram associar o nome MP3 à violação de direitos autorais e ao crime de pirataria, partindo para a repressão total. Muitos sites que distribuíam arquivos MP3 simplesmente fecharam as portas. Um dos alvos dessa fúria foi a Diamond, que quase viu seu aparelho portátil RIO proibido de circular por causa de uma ação da Associação de Empresas Gravadoras da América. Felizmente a causa foi perdida.

Nos primeiros meses de euforia com o MP3, em 1998, a indústria fonográfica reagiu alegando que o novo formato de som era um atalho para a pirataria musical, pois facilitava a cópia das músicas dos CDs e o tráfego dos arquivos pela Internet. Mas o tempo passou e verificou-se que esses argumentos eram totalmente descabidos. O formato MP3 ou os arquivos MP3 nada têm de ilegal e não há uma só lei no Brasil, nos Estados Unidos ou Europa que proíba ou determine a forma de difusão de um trabalho artístico. A distribuição do MP3 só configura pirataria se a transferência de arquivos ou sua disponibilização não for autorizada pelo titular dos direitos autorais, ou seja, o mesmo tipo de disposição que já se aplica aos CDs e fitas piratas. Portanto, o MP3 é um meio como qualquer outro para reprodução de uma obra intelectual, como o é um livro ou uma fita K7. Além de quê, a lei não cuida de hipóteses, ela incide sobre fatos reais. Dizer que o MP3 pode dar margem à pirataria é tão ridículo quanto mencionar que uma empresa de talheres não pode produzir facas porque estas podem ser utilizadas em homicídios…

O que transparece claramente nesse caso é o interesse de marginalizar o MP3 junto ao público para que a indústria fonográfica continue com sua capacidade de ditar modismos, rejeitar talentos e continuar centralizando o mercado de música em suas mãos. O grande problema é que elas sentem-se ameaçadas com o crescimento da tecnologia do MP3. Seu receio é que, com a facilidade em adquirir músicas de graça ou por um preço baixo (leia-se preço justo), as pessoas parem de comprar CDs. Por esse motivo, principalmente, é que resolveram taxar de pirataria o processo descontrolado de distribuição de música pela Internet.

Essa definição divide os usuários: uns realmente consideram tal ato como pirataria, entretanto outros afirmam que trata-se apenas de tráfego de informação e cultura pela Internet.

Entretanto há que se considerar que o MP3 é uma ótima solução para conhecer o material de artistas: o internauta baixa algumas músicas, ouve e, se gostar, pode fazer uma coleção dessas músicas em MP3, ou comprar o CD. Um outro detalhe é que se o internauta gostar apenas de algumas poucas músicas de determinado artista, pode adquirir somente essas músicas, de modo que não precisa comprar um CD somente por uma ou duas músicas de sua preferência, tendo que “engolir” as demais.

Teoricamente para disponibilizar arquivos MP3 em algum site é necessário que se tenha o registro da música ou a permissão dos donos da obra. O risco de não se tomar tais cuidados é uma possível acusação de pirataria.

No olho do furacão…

No meio de tudo isso, dois nomes se destacam: www.mp3.com e Napster.

Uma das primeiras páginas colocadas no ar que se mostrou um meio legítimo e criativo de conduzir a arte dos músicos para as massas foi o www.mp3.com. Michael Robertson, que fundou o site em meados de 1997, já garantiu seu nome na História como um dos precursores do som do século XXI – e, por tabela, como um dos mais jovens milionários dos últimos tempos.

Em julho de 2000 as gravadoras Warner e BMG autorizaram o site mp3.com a reproduzir na Web as músicas de seus catálogos. Essa iniciativa, segundo Nehemias Gueiros, professor titular de Direito Autoral da Fundação Getúlio Vargas, demonstra que “a indústria está percebendo que, se não se render à Internet, pode ficar para trás”.

Já o NAPSTER, criado pelo americano Shawn Fanning, de 19 anos, é um dos mais famosos softwares para troca de arquivos MP3 entre internautas (existem diversos outros, como o Gnutella e o Freenet), já tendo conquistado milhões de usuários pelo mundo. Em vez de se disponibilizar o arquivo MP3 em algum site, o mesmo fica no computador de cada usuário; quando se utiliza o software ele indica quais arquivos existem cadastrados e quais máquinas estão conectadas naquele momento, de modo que a transferência se dá de computador para computador, desviando assim da fiscalização de provedores e hospedeiros. Em suma, o internauta localiza, baixa, troca e grava arquivos MP3 de onde bem entender.

Entretanto, meses após sua criação, a Associação Norte-Americana da Indústria Discográfica, que representa as principais gravadoras, entrou com uma ação federal contra o Napster, alegando que os serviços do site violavam a legislação de direitos autorais do país e representavam prejuízos potenciais de bilhões de dólares para o setor, já que as gravadoras não recebiam qualquer remuneração pela distribuição das músicas na Internet. Em contrapartida as próprias gravadoras anunciaram planos de usar a mesma tecnologia em serviços por assinatura e com formatos digitais que impedissem cópias.

Em julho de 2000, a juíza distrital Marilyn Hall Patel concedeu um mandado de injunção, proibindo o Napster de dar aos seus usuários acesso a material protegido por direito autoral. A empresa recorreu ao tribunal de apelações, alegando que o mandado de injunção forçaria o site a interromper o serviço prestado a cerca de 50 milhões de usuários registrados e representaria a falência da companhia. O advogado do Napster, David Boies – que representou o governo no processo antitruste movido contra a Microsoft – comparou o serviço do site ao de um vídeo cassete e disse que a empresa está protegida pela lei norte-americana Audio Home Recording Act, que permite que pessoas gravem programas em suas casas para uso pessoal.

No entanto, o Departamento de Justiça norte-americano discordou da tese da defesa, afirmando que a lei não protege o Napster porque um computador pessoal não é um “aparelho de gravação” conforme definido pela legislação.

Porém nem só aqui tudo acaba em pizza. Na mesma época, o Napster fez acordos com empresas como a gravadora alemã Berteslmann, proprietária do selo BMG. A gravadora prometeu financiar o site caso o Napster se torne um serviço por assinatura que pague direitos autorais aos artistas. Logo em seguida as duas empresas anunciaram planos para lançar esse tipo serviço pago.

Mas, voltando ao fio da meada, quando da popularização do site mp3.com e do programa Napster, a indústria fonográfica ficou de cabelos em pé. Uma das “saídas” que encontrou foi uma tentativa de se aliar à indústria de software e lançar a SDMI – Secure Digital Music Initiative (iniciativa para a música digital segura). Depois de muitos estudos, os técnicos concluíram que a melhor solução para proteger a música digital seria a inserção de uma marca d’água nos fonogramas. Esta marca conteria, a princípio, instruções sobre a forma de utilização do arquivo sonoro: número de vezes que a música será executada, se o usuário pode gravar um CD com aquela faixa, carregá-la no seu MP3 player, etc.

O curioso é que, para testar a segurança das suas defesas cibernéticas, as mais de 200 indústrias envolvidas no projeto resolveram lançar o concurso “hack SDMI” (www.hacksdmi.org), convocando a comunidade digital a quebrar qualquer das quatro tecnologias de marca d’água desenvolvidas. Os magérrimos US$10 mil oferecidos como prêmio despertaram a atenção de uma meia dúzia de curiosos e a antipatia dos hackers mais experientes, que estão fartos de saber que o tal “prêmio” nada mais é do que o pagamento por uma consultoria em segurança da informação. Destes, existem duas facções: aqueles que acham melhor desbaratar a tecnologia de uma vez por todas e mandar o projeto, com o rabo entre as pernas, de volta às pranchetas; e outra que prefere aguardar até que toda a tecnologia seja implementada, para aí sim quebrá-la, deixando claro que a questão não é “como”, mas “quando”.

O grande crime tanto alardeado pela indústria com relação ao MP3 é a questão da proteção aos direitos autorais. Diz-se que a livre disseminação das músicas pela Internet iria acabar com a “iniciativa artística”, pois os autores não receberiam pelo seu trabalho. Ora, na prática isso já acontece, seja por meio dos CDs ou de fitas K7 piratas, isso sem falar na própria parte que cabe à indústria. Seria algo como preparar um enorme bolo para uma festa de aniversário, todos elogiarem seu trabalho, mas na hora do pagamento você recebe somente uma fatia desse mesmo bolo. E sem pratinho.

No entendimento de John Perry Barlow, co-fundador da EFF (Electronic Frontier Foundation), no futuro não haverá propriedade no ciberespaço, será uma espécie de “PontoComunismo”. Naturalmente, uma coisa é vencer uma revolução e outra bem diferente é governar suas consequências. Ante a inevitável questão acerca da incerteza de se receber pelo trabalho mental realizado (face à ausência de leis que regulamentem o direito autoral), a resposta que se evidencia é de que já o fazemos, vivendo mais graças à inteligência que à produção de bens materiais propriamente ditos. Veja o caso de advogados, arquitetos, médicos, consultores, executivos: todos sobrevivem economicamente sem ser “proprietários” de seu conhecimento.

Ora, durante mais de 5000 anos, antes da criação da primeira lei moderna de direitos autorais – o Estatuto de Anne, aprovada pelo Parlamento Britânico em 1710 – o homem conseguiu dar vazão à sua criatividade sem se preocupar com a problemática da remuneração. Grandes nomes – como Sófocles, Dante, da Vinci, Botticelli, Michelangelo, Shakespeare, Newton, Cervantes, Bach – todos encontraram motivos para sair da cama pela manhã, sem esperar pela propriedade das obras que criaram. E, mesmo durante o auge do direito autoral, conseguimos grandes feitos de personalidades como Vint Cerf, Tim Berners-Lee, Marc Andreessen e Linus Torvalds: nenhum deles fez seu trabalho pensando nos royalties.

Isso sem falar nos grandes músicos que continuaram fazendo música mesmo após descobrir que as empresas fonográficas ficavam com todo o dinheiro.

A banda Grateful Dead aprendeu por acidente que se deixasse os fãs gravarem os concertos e reproduzi-los livremente (“roubando” a propriedade intelectual, da mesma forma que os napsterianos), as fitas se tornariam um vírus de marketing que criariam novos fãs suficientes para encher qualquer estádio. Embora os fãs do conjunto tivessem acesso a gravações gratuitas, mesmo assim continuavam comprando os álbuns em grande quantidade (e não foi mais ou menos isso que nosso amigo Bill também fez?).

A própria história demonstra isso: apesar da popularização dos videocassetes, mais pessoas do que nunca vão ao cinema, e os aluguéis e vendas de fitas representam mais da metade das receitas de Hollywood. E, ainda que o RIAA (Associação Americana da Indústria Fonográfica) esteja convencido de que a fácil disponibilidade de músicas comerciais livremente copiadas na Internet levará ao apocalipse, desde que o MP3 começou a inundar a rede as vendas de CDs aumentaram em 20%.

Numa dessas grandes definições que aparecem vez ou outra, Courtney Love disse, numa brilhante declaração contra a indústria fonográfica: “Sou um garçom, vivo de gorjetas”. Ela está certíssima, pois as pessoas querem pagar porque gostam de seu trabalho. Quem efetivamente presta serviços sobrevive, embora as pessoas servidas não tenham nenhuma obrigação legal de lhes dar gorjeta. Se dão, é porque é a coisa certa a ser feita. É tudo uma questão de cultura.

E esse é o ponto. Numa ausência prática de lei, a ética é que desempenha o papel mais importante da Internet. Basta visitar os sites de leilões virtuais para confirmar isso. Existe um sistema de pontuação entre compradores e vendedores, que define se determinada pessoa é digna de confiança ou não.

A livre distribuição das idéias não quer dizer que vá se perder a autoria da mesma. Muito pelo contrário. Como na biologia, o que viveu antes se torna o composto daquilo que virá a seguir. Mais ainda, quando você compra – ou “rouba” – uma idéia que se formou em minha cabeça, ela permanecerá onde nasceu e você, de maneira nenhuma, diminuirá seu valor compartilhando-a. Pelo contrário, minha idéia se tornará mais valiosa, uma vez que novas espécies podem nascer no espaço informacional entre sua interpretação e a minha. É como assistir ao renascer da prática de contar histórias, onde o narrador se mescla à audiência, podendo enriquecer cada vez mais seus contos…

Para concluir essa explanação, vale citar um novo hoax que anda correndo por aí, alertando para um suposto vírus chamado “MusicPanel”, que viria embutido em arquivos MP3 disponíveis em sistemas de troca como Napster e Gnutella. Na verdade esse vírus não existe.

O hoax é apresentado como um release, e afirma que “quem fizer o download de qualquer uma das 500 canções mais populares na internet (…) vai descobrir que sua música ilícita não pode ser usada e que seu computador vai travar devido a essa bomba-relógio”. Diz, ainda, que o pretenso vírus é uma “arma global” para combater a pirataria.

Na realidade isso mais parece um manifesto contra a pirataria musical. No entanto, o próprio “release” faz questão de declarar que não foi escrito sob inspiração de nenhuma gravadora, nem tampouco da própria RIAA. Acredite quem quiser…

Como? Você não sabe o que é um “hoax”? Tudo bem… Basta ler a matéria a seguir

VOLTAR AO ÍNDICE )

Ctrl-C nº 03

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/2001 )

* NOTA: Essa foi a abertura de uma das edições de um e-zine que escrevi, de nome Ctrl-C, a qual transcrevo aqui no blog para viabilizar futuras buscas por artigos.

=============================================================
    #####       ##            ####          #####      jul/01
 ###########  ####            ####       ###########
#####   ####  ####   ####  ## ####      #####   ####
####        ######## ######## ####      ####
####          ####   ####     #### #### ####
#####   ####  ####   ####     #### #### #####   ####
 ###########  ###### ####     ####       ###########
   #######     ##### ####     ####         #######  Ctrl-C 03
=============================================================
        O LSD faz o VGA ter 17,4 trilhões de cores !
=============================================================

 
Buenas.

Mais de um ano! Certamente essa demora desde o último número não estava em meus planos. Entretanto, bem, a gente tem que ganhar a vida, né? E nem sempre o tempo é suficiente para fazer tudo o que queremos…

Na verdade andei meio chateado por algum tempo, pois logo depois do último número uma repórter de uma revista de circulação nacional entrou em contato comigo e me encheu de perguntas acerca da relação entre direito e informática, bem como várias aplicações a casos específicos. Disse-me que era para um suplemento especial de informática que iria sair dali alguns meses. Trocamos uma boa quantidade de e-mails e eu fiquei empolgado, esperando a revista chegar nas bancas. É certo que ela não me prometeu nada, mas fiquei com a vã esperança de que, sei lá, de repente, poderia haver alguma citaçãozinha de meu nome. A revista saiu, a matéria estava lá, mas os únicos citados foram alguns outros advogados de escritórios de renome. Quanto a mim? Nada. Niente. Nihil. Zero. Tudo bem, é bom pra eu aprender a não ficar alimentando falsas esperanças e me ater ao meu propósito original quando resolvi criar esse e-zine. Mas, putz, que seria legal se saísse, ah seria…

Enfim, estamos aqui outra vez! Vamos falar a respeito de MP3, o que é, como funciona, e o porquê da briga da indústria fonográfica com esse (nem tão) novo padrão. Também veremos algo sobre SPAM e HOAX, duas pragas virtuais que jamais acabam (me lembra aquele capim fininho que nasce bem no meio da grama – tiririca – sempre que você pensa que acabou de vez com ele, o danado volta mais forte que nunca). A novidade na área de SPAM é o artifício utilizado pelos remetentes, fazendo alusão a alguma espécie de norma que protege essa prática. Veremos o que exatamente é isso, bem como o que são HOAXES (ah, vamos lá, você também já deve ter recebido algum…)

Com relação ao Software Livre, já estamos começando a dar os primeiros passos para disseminação do mesmo em órgãos públicos (até que enfim!). Parece que finalmente eles vão conseguir, de maneira gradual, sair da consagrada pirataria e quebrar os grilhões dos “contratos de exclusividade”, onde uma única empresa (ou até mesmo pessoa) fornece o software aplicativo utilizado. Talvez num primeiro momento seja necessário um gasto maior com treinamento e instalação de CPDs locais (IMHO), mas com o tempo, e com boa vontade, a tendência é a uniformização desses procedimentos.

Na área de legislação recente, está aí um decreto que institui o Comitê Interministerial de Combate à Pirataria. Na minha opinião nada mais nada menos que outra maneira de nomear membros para receber salários e comissões às custas do povo. Isso me lembra o que eu costumo chamar de “reunião pra marcar reunião”, ou seja, JAMAIS se chega a conclusão alguma…

Em tempos de apagão, você sabe quanto seu micro consome? Dê uma checada. Foi uma noticiazinha que saiu no site da INFO e que achei bem bacaninha.

No mais, vamos levando. Resolvi investir uma graninha num notebook mais potente (nem tanto, um Pentium 100), já que meu xodozinho 486 foi levado no último assalto. Ainda vou escrever algo sobre esse lance das seguradoras não fazerem contratos para esse tipo de computador. O filhote tá cada dia maior – já passou dos dois anos – e vem vindo um upgrade aí pra dezembro. Ainda não sabemos se é menino ou menina.

Um dia desses (se eu tiver ajuda) quem sabe eu começo a responder os e-mails. Tem muita consulta boa, bem como muita gente pedindo “me ensina a ser hacker”… Para esses repito o que já disse na primeira edição do Ctrl-C: “Não sou hacker. Nem phreaker. Nem cracker. Nem outro …er qualquer. Sou apenas um cara igual a todo mundo e que gosta de informática e tá a fim de dividir o pouco que sabe. Ou que pensa que sabe.”

[ ]s!

                        ________________         _
                         __(=======/_=_/ ____.--'-`--.___
                                        `,--,-.___.----'
 Adauto                           .--`--'../
                                 '---._____./!

                             INFORMATION MUST BE FREE !

 
ADVERTÊNCIA:

O material aqui armazenado tem caráter exclusivamente educativo. Como já afirmei, minha intenção é apenas compartilhar conhecimentos de modo a informar e prevenir. Não compactuo nem me responsabilizo pelo uso ilegal ou indevido de qualquer informação aqui incluída. Se você tem acesso à Internet e está lendo estas linhas significa que já é grandinho o suficiente para saber que a utilização deste material visando infringir a lei será de sua própria, plena e única responsabilidade.

Você pode, inclusive com minha benção, reproduzir total ou parcialmente qualquer trecho deste e-zine. A informação tem de ser livre. Mas não se esqueça de citar, também, quem é o autor da matéria, pois ninguém aqui está a fim de abrir mão dos direitos autorais.

NESTE NÚMERO:

I. MP3: o que exatemente é isso? (O que é MP3? / A Origem, o Significado e o Método / MP3 é ilegal? / No olho do furacão)
II. Spam e Hoax
III. The Spam Sketch (Monthy Phyton)
IV. Surpresa! Dinheiro de graça e salame de carne humana são alguns dos trotes eletrônicos que fisgam os internautas de primeira viagem (Valéria Propato)
V. Sabe quanta energia seu micro está consumindo agora?
VI. A infindável guerra do Software Livre – “Brasília na batalha do software livre” (Fernando Bizerra Jr.) / “Os pinguins falam tchê – O governo do Rio Grande do Sul faz de tudo para se livrar dos softwares pagos” (Airton Lopes)
VII. Comitê Interministerial de Combate à Pirataria (Decreto de 13 de março de 2001)
VIII. Humor
IX. Bibliografia

Edição Anterior

Próxima Edição