Bibliografia – Crtrl-C 04

( Publicado originalmente no e-zine CTRL-C nº 04, de fevereiro/2003 )

Assim como a maioria dos mortais, eu também não sou de ficar anotando de onde vem a maior parte do que leio – até porque sou um leitor onívoro, basta ter algo que me interesse e não importa a fonte. E, também, assim como todos que resolvem se aventurar nessa difícil arte de escrever, tenho zilhões de informações rigorosamente catalogadas e arquivadas em algum lugar obscuro de meu disco rígido ou numa pasta de recortes ou numa pasta suspensa ou grafada em destaque nos livros ou anotada em guardanapos ou … enfim, tem coisa paca. Desse modo, dentro do possível, identifico as fontes das matérias desse número, dentro do impossível, sinto muito.

E-zine Barata Elétrica. n. 26, fev.2002. http://www.inf.ufsc.br/barata

GAIMAN, Neil. Fim do Mundo. Sandman. Editora Globo. ed. 54. abr. 1996.

MARINHO, João. O erro que deu certo. Geek. São Paulo, Digerati Editorial. ed. 23, ago. 2002. p. 20.

MARTINS, Maurício. É agora ou nunca. Geek. São Paulo, Digerati Editorial. ed. 29, fev. 2003. p. 42.

* As (poucas) imagens em ASCII utilizadas foram descaradamente copiadas de algumas assinaturas de integrantes da lista de discussão linux-br (http://listas.conectiva.com.br/listas/linux-br).

E lembrem-se: A INFORMAÇÃO TEM DE SER LIVRE !

VOLTAR AO ÍNDICE )

Humor

( Publicado originalmente no e-zine CTRL-C nº 04, de fevereiro/2003 )

Aqui temos um pequeno espaço para piadas – é lógico que, como todo bom brasileiro, temos sempre que estar tirando um sarro de alguma coisa, certo? Não tenho a intenção de ofender ninguém e normalmente as piadas que rolarão por aqui serão a respeito de informática e/ou advogados, mas nada impede o surgimento de outras anedotas de outros gêneros. Se você é do tipo que se ofende com piadas assim, faça-me um favor: NÃO LEIA.

Particularmente eu acho que encontramos o equilíbrio quando temos estado de espírito o suficiente para rir de nossa própria profissão ou situação, já que o anedotário popular simplesmente reflete os mais íntimos sentimentos arraigados no povo, que expressa suas convicções e anseios através do (bom) humor. E se você não acreditar nisso, bem, então já temos base para a primeira piada… 😉

===================================

Quando você vê o Ônibus Espacial em sua base de lançamento, sempre há dois foguetes propulsores auxiliares presos a ele perto dos tanques de combustível, chamados de SRB (Solid Rocket Booster).

Os SRBs são feitos pela Thiokol numa fábrica em Utah. Os engenheiros que os projetaram queriam fazê-los um pouco mais “gordos”, mas eles deviam ser enviados de trem até o Cabo Canaveral, sua base de lançamento.

Como existem túneis no caminho, e estes túneis foram construidos para comportarem um trem, os tais engenheiros tiveram que se contentar em respeitar os limites da bitola padrão (distância entre os trilhos) das estradas de ferro.

E a bitola padrão das estradas de ferro americanas é de 4 pés e 8 1/2 polegadas. É um número bem esquisito. E por que esta bitola é usada?

Porque é esta a bitola usada na Inglaterra, e as ferrovias americanas foram construídas por ingleses. Mas por que os ingleses usam esta bitola?

Porque as primeiras linhas foram construidas pelos engenheiros que construiram os primeiros bondes, e foi essa a bitola usada. Mas então por que era essa a bitola?

Porque o pessoal que construiu os bondes usavam os gabaritos e ferramentas para fazer as diligências, que usavam esta bitola. Tá! Mas porque as diligências usavam esta bitola?

Porque se usassem qualquer outra bitola as rodas quebrariam nos sulcos das estradas inglesas, que têm seus sulcos muito uniformemente cavados. Mas por que as estradas inglesas têm sulcos tão uniformes?

Porque as estradas inglesas, como a maioria das velhas estradas européias, foram construídas pelos romanos para a movimentação de suas tropas. E as carroças e as bigas usavam a mesma bitola para não quebrarem nos sulcos das estradas.

Então chegamos à resposta da pergunta original. A bitola padrão das ferrovias americanas é de 4 pés e 8 1/2 polegadas porque deriva das especificações originais das carroças militares do exército romano, que foram determinadas para que pudessem permitir a passagem de duas bundas de cavalo lado a lado.

Portanto, o desenvolvimento de um dos maiores projetos de transporte da humanidade foi originalmente determinado pela largura de duas bundas de cavalo romanos.

===================================

Um interessante incidente processual ocorreu em 1995 nos autos de um processo que tramitou na Justiça Federal do Rio de Janeiro:

“Exmo. Sr. Dr. Juiz da 17ª Vara Federal:

O Ministério Público Federal sugere seja desentranhada a barata mumificada às fls. 02, em homenagem à boa higiene dos cartórios da Comarca ou a substituição de tal pena.”

Daí, o Juiz respondeu, na página seguinte:

“Não creio que a barata tenha sido mumificada, como afirma o culto Membro do MPF, pois a Justiça Federal não tem meios nem recursos para submeter tais insetos, ou mesmo os camundongos que por aqui pontificam, a tratamento próprio para sua conservação, até porque esta prática, para conservação, supunha a crença na passagem do morto para uma vida eterna, o que não creio que ocorra com baratas. Acolho a promoção do Parquet Federal e determino o desentranhamento do inseto e sua destruição… Rio, 27/10/95.”

(Fonte: Sônia França)

===================================

Um jovem executivo estava saindo do escritório quando ele vê o presidente da empresa com um documento na mão em frente a máquina de “picotar” papéis.

– Por favor, diz o presidente, isto é muito importante pra mim, e minha secretária já saiu. Você sabe como funciona esta máquina?

– Lógico, responde o jovem executivo! Imediatamente tira o papel das mãos do presidente, liga a máquina, enfia o documento e aperta um botão.

– Excelente meu rapaz!!! Muito obrigado… Eu preciso só de uma cópia, onde sai ?

===================================

Se mexer, pertence à Biologia.

Se feder, pertence à Química

Se não funcionar, pertence à Física.

Se ninguém entende, é Matemática.

Se não faz sentido, é Economia ou Psicologia.

Se mexe, fede, não funciona, ninguém entende, não faz sentido, é Informática…

VOLTAR AO ÍNDICE )

Software Livre e Linux: a grande diferença

( Publicado originalmente no e-zine CTRL-C nº 04, de fevereiro/2003 )

Derneval R. R. Cunha

(O autor esteve em Porto Alegre e assistiu a uma conferência sobre Software Livre, com o Richard Stallman, tendo feito uma tradução consecutiva da palestra, a qual serviu de base para o texto a seguir, juntamente com algum material retirado da Free Software Foundation.)

Para entender essa diferença, o melhor é primeiro pensarmos em termos de COZINHA. É, receita de bolo mesmo. Não as “receitas de bolo” que são os passos para se fazer isso ou aquilo, mas sim uma receita para se fazer doces, seja num fogão ou num forno de microondas. Se você não sabe do que estou falando, pergunte para alguém que realmente faz comida de verdade (comida pré-fabricada não serve). Bom, receita de bolo é a melhor coisa.

A não ser que estejamos falando daquelas receitas onde se adiciona leite e pronto, voilá, a culinária existe e para mim pelo menos consiste na arte de cozinhar (que não tem muito a ver com informática, per si). Então o que é uma receita? É um conjunto de ingredientes, tipo farinha, açúcar, etc, que se mistura de determinada forma, mexe, coloca-se no forno e depois serve para alguma vítima experimentar e falar se está bom. Algumas pessoas fazem ótimos doces e bolos a partir de alguma receita que pegou na internet ou nos jornais. E qual o barato dessa receita? A pessoa pode passar adiante. Se eu faço, mudo alguns ingredientes da receita, posso fazer um bolo diferente. Se meus amigos sobreviverem e gostarem do bolo, posso escrever num papel e passar a receita para eles. Que poderão repetir em casa o que fiz. Sem nenhum problema.

O mesmo não acontece na informática. Se eu configuro meu Windows ou Word para Windows em casa, de um forma X, com um visual super legal, não posso legalmente copiar esse software que modifiquei para meus amigos, presumindo-se que eu tenha pago por ele (claro, imagina se vou fazer pirataria). Tudo bem que a instalação do Windows no meu computador ficou ótima: não posso copiá-la para meu vizinho (mesmo se conhecesse). Tudo bem que meu Windows está totalmente protegido contra invasões. Não posso fazer um CD com ele e distribuir para que meus amigos fiquem protegidos (claro, posso ir na casa deles e colocar as mesmas proteções, talvez até cobrar pelo serviço, mas copiar para o micro deles, LEGALMENTE, não posso).

Então, o que é que está pegando? Com a culinária, sou livre para trocar ou alterar receitas de bolo ou qualquer outra comida. Com a informática, não. Se faço com a informática aquilo que faço com receitas de bolo (não confundir com “receita de bolo” da informática) ou de qualquer comida, posso ser processado por violação de direitos autorais. Ninguém precisa pagar um tostão pela fórmula de se fazer arroz com feijão. Cada pessoa faz comida das mais variadas maneiras, ganha dinheiro como cozinheiro ou não e precisa prestar contas a uma Microsoft da vida? Não.

Pensando nisso é que se iniciaram os trabalhos da Free Software Foundation. O “Free” aí no caso, não significa grátis (apenas). Significa “Livre”, como na palavra liberdade. Qual liberdade?

“A liberdade de executar o programa, para qualquer propósito (liberdade nr. 0)”

“A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade nr. 1). Acesso ao código-fonte é um pré-requisito para esta liberdade”.

“A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade nr. 2)”.

“A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie (liberdade nr. 3). Acesso ao código-fonte é um pré-requisito para esta liberdade”.

(obs: tudo acima está disponível no URL http://www.gnu.org/philosophy/free-sw.pt.html)

O que pesa nisso tudo é que todo e qualquer programa de informática se baseia num ambiente operacional. Quer dizer, não adianta programar em C, Pascal ou Ada. Ainda assim, o programa terá que rodar num sistema operacional. O primeiro passo consiste em projetar um sistema operacional que tenha as características acima. O sistema operacional é a base para outros programas GNU. Qualquer programa desenvolvido terá que ter o código fonte disponível para as pessoas que irão utilizá-lo. Essas pessoas poderão alterar, implementar ou simplesmente usar os programas, como lhes der na telha. Poderão até mesmo comercializar, desde que o código fonte vá junto.

O que que isso tem a ver com o Linux? Bom, Linus Torvalds começou seu projeto de Linux com um pensamento vagamente semelhante, mas a idéia era de que seria algo divertido de se fazer. Difere portanto como opção política. Ao usar GNU, está se dizendo NÃO à Microsoft. É uma opção política de se recusar a entrar no jogo de pagar pelo uso de um software sem quebrar a lei. Já no Linux, tem uma questão de Ego e também de fazer um software para se aprender mais sobre informática. Não há uma questão de não pagamento de royalties e sim de como construir algo que funcione. Não entendeu?

Bom, vejamos de outra forma (minha idéia, não o que foi explicado na palestra): todo mundo usa computadores para fazer serviço sério, em qualquer lugar. Quando se monta uma empresa, precisa-se de software legalizado. E software como o da Microsoft cedo ou tarde necessita de atualização. Não se pode “remendar” um programa velho para continuar funcionando no micro novo. Consequência: Muita gente usa software pirata por achar que nunca sofrerá consequências disso. Convive-se com a idéia de burlar a lei. Mas o que acontece? A pessoa acaba pagando pelo software, cedo ou tarde. Basta precisar legalizar aquilo que faz com o software.

O pessoal que fundou ou ajudou no que seria o GNU estava interessado nesse detalhe: poder usar um software sem se preocupar com os direitos autorais ou a legalização de qualquer espécie. O pessoal que ajudou a construir o Linux estava preocupado com algo mais ou menos parecido como ajudar só para poder dizer “ó, meu nome está lá, eu também fiz isso, é obra minha”. Ou por diversão. Não estou criticando, só demonstrando, eu também gostaria de ser um dos responsáveis pelo Linux, um dia me inscrevo num dos dois grupos.

Bom, como foi a junção? O pessoal do GNU já tinha feito parte do trabalho (um sistema operacional semelhante ao UNIX não é brincadeira de se fazer). O pessoal do Linux já havia feito outro. Mas o Linux foi distribuído a torto e a direito sem se explicitamente divulgar que o chamado Linux era “GNU + Linux”. O que deixa o pessoal da Free Software Foundation meio pê da vida, mas que também não pode reclamar muito, já que está previsto que o “software livre GNU” pode ser distribuído sem essa preocupação de ficar dando nome aos bois. Dura lex, sed lex (Dura lei, mas é a lei). Então, só falar Linux não está errado, mas sem o GNU, talvez o Linux ainda não estivesse pronto, talvez não existisse.

É isso o que entendi da palestra, que foi curta. Os mais interessados, podem acessar a página abaixo, que tem inclusive tradução para o português:

GNU não é UNIX: O projeto GNU e a Fundação do Software Livre: http://www.gnu.org/home.pt.html

VOLTAR AO ÍNDICE )

É agora ou nunca!

( Publicado originalmente no e-zine CTRL-C nº 04, de fevereiro/2003 )

Novo governo quer promover o Software Livre em todo o Brasil. Será que conseguem resistir ao lobby das grandes empresas?

Maurício Martins

Levantai-vos ó geeks, pois podemos estar às vésperas de uma verdadeira revolução. O Brasil está prestes a se tornar o novo bastião de resistência do Software Livre na América Latina. Tudo porque o PT está no poder, e pretende levar para Brasília uma das suas principais bandeiras em governos estaduais e municipais pelo Brasil: a adoção de programas não-proprietários em órgãos governamentais.

O assunto é muito mais importante do que se imagina. Se quiser, o governo federal alavanca de vez o uso do Software Livre no Brasil e pode, com isso, diminuir drasticamente os lucros da Microsoft neste que é um dos maiores mercados de computação do mundo. Não é à toa que a primeira coisa que Mr. Bill Gates fez, depois de saber o resultado das eleições, foi tentar desesperadamente um encontro com Mr. da Silva. Não conseguiu.

As primeiras declarações do novíssimo secretário de Logística e Tecnologia da Informação, Rogério Santanna dos Santos, dão mostras de que o PT não pretende recuar agora. Ele disse que o governo deve diminuir a dependência que o Poder Executivo tem em relação a grandes fornecedores, reduzindo os gastos com tecnologia. Para alcançar o objetivo, segundo o secretário, a SLTI deverá implementar alternativas que incluem uma política mais agressiva que contemple o Software Livre.

Mas, sejamos justos. Não é só o PT que luta por isso no Brasil. Há setores de outros partidos, como o PMDB do Paraná, que também vem apostando no Software Livre, como bem apontou Rodrigo Stulzer, da Conectiva.

Falamos com o secretário, com o novo diretor do Instituto de Tecnologia da Informação e com representantes de grandes empresas interessadas no assunto para tentar prever como será essa briga de gigantes, que promete se desenrolar nos próximos anos.

Afinando o discurso

Como o PT é um partido que acaba de chegar pela primeira vez à presidência, ainda não existe um discurso afinado sobre como será encaminhado o assunto em Brasília. Em fevereiro, Sérgio Amadeu, atual coordenador do Governo Eletrônico em São Paulo, deve assumir o Instituto de Tecnologia da Informação, responsável direto pela questão do certificado digital, uma polêmica abordada nas últimas edições da Geek. Mas, com certeza, ele terá papel importante nas decisões tomadas com relação ao uso de Software Livre pelo governo. Para ele, o software proprietário deve ser totalmente descartado pelo Estado:

“É um absurdo pagar licenças para utilizar editores de textos e planilhas de cálculos. Existem pacotes não-proprietários estáveis e em constante aprimoramento que são desenvolvidos pela comunidade GNU/Linux.”

Mas não é essa a opinião do secretário de TI, Rogério Santanna, que é quem terá a palavra final nesta área. Ele é enfático ao defender a coexistência de softwares proprietários e open source no governo:

“Não há como simplesmente estabelecer uma nova regra e converter todos os sistemas para uma única solução, para que utilizem apenas um tipo de software. Isso seria absurdo, pois custaria uma fortuna e seria extremamente complicado.”

Com isso, ele está mais próximo da ideologia open source, criada por Bruce Perens, do que do Software Livre de Richard Stallman.

Ao analisar a atuação de FHC na área, os dois são bastante críticos, especialmente Amadeu:

“O governo FHC foi muito tímido na adoção do Software Livre. No final, fizeram totens que custavam R$21 mil a unidade, apenas para acessar a Internet. Por que não usaram o GNU/Linux e navegadores como o Mozilla, Galeon ou Netscape? Por que cada estação custou esta fortuna?”

Santanna concorda, mas aponta alguns avanços nas compras eletrônicas, na arrecadação de impostos e no próprio Sistema de Pagamentos Brasileiro, o SPB. Segundo ele, essas iniciativas tiveram reconhecimento internacional. “Deixou a desejar no que diz respeito à universalização do acesso e integração de sistemas”, diz ele.

“O Windows vai continuar sendo usado pelo governo brasileiro. Mas a adoção de soluções baseadas em código fechado, proprietário, evidentemente fragilizam sistemas de informação que requerem elevado nível de segurança. Qualquer projeto sério de segurança e privacidade deve levar isso em consideração”, diz Santanna. Ele aposta nas soluções de criptografia para proteger os dados sigilosos do governo.

A conclusão a que se chega é a seguinte. Apesar de defender com força o uso exclusivo do Software Livre nos Estados e municípios que governa, o PT chega a Brasília com um discurso mais amistoso. Vai tentar conciliar os dois modelos, sem abrir mão de, com os Telecentros, democratizar o acesso à informática e a programas originais no Brasil. Nós ficamos aqui torcendo. Nunca estivemos tão perto de ver o monopólio ruir.

A lição de São Paulo

Ricardo Bimbo é o Coordenador Técnico do Governo Eletrônico do Município de São Paulo. Conversamos com ele para saber como está sendo a experiência do uso de programas open source na maior cidade da América do Sul. O que ouvimos foi surpreendente. Segundo ele, em março deveremos ter um total de 100 Telecentros por toda a cidade, cada um deles capaz de atender até 3 mil pessoas. Isso dá um universo de 300 mil pessoas, ao mesmo tempo, utilizando computador com a distribuição Debian GNU/Linux, com Internet, e programas livres, totalmente de graça.

O resultado pode-se prever facilmente: uma população mais próxima da alta tecnologia que se desenvolve no mundo, menos vítima da divisão digital que ameaça isolar ainda mais o Terceiro Mundo, e uma economia monstruosa para o Estado, que passa a conseguir muito, por muito pouco.

“Todos os Telecentros estão em áreas carentes, da perifieria ou do centro. Por enquanto, são apenas 19 (atendendo 69 mil pessoas), mas a grande revolução deve vir em breve”, diz Bimbo. Até agora, 23 mil pessoas fizeram os cursos ministrados pelos Telecentros. São 23 mil novos linuxers.

Perguntamos sobre o problema do treinamento e da dificuldade em se iniciar em Linux. Ele respondeu que, para quem começa a mexer no computador, não há muita diferença entre abrir um Windows ou aprender noções básicas do sistema livre.

“Temos uma boa estrutura para trabalhar. Mostramos ao usuário como usar a interface gráfica do sistema, e isso é suficiente para o usuário comum. Temos dez instrutores avançados que são responsáveis por treinar os demais instrutores (aqueles que vão atender as pessoas nos Telecentros). Em março, eles já serão 300”. Sobre o custo de cada Telecentro, ele diz: “Uma unidade custa apenas R$80 mil, com seus 3 mil computadores. Com certeza, uma opção muito melhor do que os totens do FHC, que custavam R$21 mil a unidade, com apenas um computador”.

Custos de treinamento

Um dos principais argumentos da Microsoft contra o Software Livre é o de que ele acaba sendo mais caro, devido ao aumento nos custos de treinamento. Claro que isso se deve ao fato de que as pessoas estão acostumadas a usar apenas os programas da empresa monopolista.

Rogério Santanna explica que os custos de treinamento são responsáveis por um terço dos gastos na implementação de um software. Os outros dois terços são referentes a licenças (mais um terço) e hardware (o terço restante). Então, elimina-se o fator licenças com um pequeno aumento no item treinamento. Ele diz que, vendo dessa forma, a tendência é o Software Livre representar menos gastos, especialmente a médio e longo prazo.

E quanto ao lobby das grandes empresas, como a Microsoft, será que o governo terá força contra ele? Os dois são unânimes em dizer que tais pressões são normais numa democracia e que cabe ao governo se manter fiel ao interesse público. Assim esperamos.

Quisemos saber também de nossos novos dirigentes o que eles têm a dizer sobre os problemas de segurança e de ameaça à soberania nacional causados pelo Windows e seu código fechado. A resposta mostra que o governo não quer se ver longe da Microsoft, mas que pretende limitar muito mais sua participação nos sistemas do governo.

O que diz a Microsoft

Para ninguém dizer que a Geek só vê um lado da questão, fomos atrás da única empresa do mundo que vê o Software Livre como um câncer, como costumam dizer os seus executivos. E, talvez pelo fato de tal opinião ser difícil de ser defendida, não obtivemos resposta até o fechamento desta edição. Os leitores tirem suas próprias conclusões.

VOLTAR AO ÍNDICE )

Ctrl-C nº 04

( Publicado originalmente no e-zine CTRL-C nº 04, de fevereiro/2003 )

* NOTA: Essa foi a abertura de uma das edições de um e-zine que escrevi, de nome Ctrl-C, a qual transcrevo aqui no blog para viabilizar futuras buscas por artigos.

=============================================================
    #####       ##            ####          #####      fev/03
 ###########  ####            ####       ###########
#####   ####  ####   ####  ## ####      #####   ####
####        ######## ######## ####      ####
####          ####   ####     #### #### ####
#####   ####  ####   ####     #### #### #####   ####
 ###########  ###### ####     ####       ###########
   #######     ##### ####     ####         #######  Ctrl-C 04
=============================================================
 Qualquer lei será tão obtusa quanto o for seu intérprete...
=============================================================

 
Buenas.

Desde a última vez que escrevi no Ctrl-C muita coisa aconteceu…

Dentre as grandes mudanças de minha vida, em primeiro lugar, temos o nascimento de meu segundo filho, Erik (que já está com mais de um ano de vida, andando e querendo começar a falar). E, também, apesar de sempre ter sido um “infomaníaco” declarado, hoje estou trabalhando na Prefeitura de Jacareí, na área de licitações, contratos e convênios, matéria fascinante e sobre a qual ainda falarei algo por aqui. Por fim, descobri uma nova paixão, na forma de (mais) um hobbie que venho desenvolvendo: a genealogia.

Na realidade o número dessa edição não deveria ser “quatro”, mas sim “três e meio”, pois não tive o tempo necessário para me aprofundar nos temas, como usualmente eu faço. Na prática, estou escrevendo-o para enfrentar uma noite de insônia, bem como dar um suspiro de alento ao pobre do Ctrl-C…

Justamente pela falta de tempo em função de minhas novas atividades fui obrigado a abandonar o domínio básico “www.habeasdata.com.br”, que estava totalmente sem manutenção, mas com custo mensal contínuo. Optei por um dos gratuitos, no caso o Kit.Net. Até que se prove o contrário, bem bãozinho.

No mais vamos levando, tentando me manter informado do que rola no mundo informático, até para manter a mão treinada, e com sincera e profunda ESPERANÇA (nada a ver com a novela que acabou) no nosso novo governo, desejando que o Lula, ops, quer dizer, que o Excelentíssimo Senhor Presidente Lula faça uma boa administração.

Certa vez li num gibi (será que ainda existe alguém que usa esse termo?), que tratava da eleição de um novo presidente – fictício – nos Estados Unidos dos anos sessenta, a seguinte frase: “O fato de Prez ser um BOM presidente surpreendeu a muitos, mas ser ÓTIMO surpreendeu a todos”.

E é isso que eu espero de Lula: que ele surpreenda a todos.

 [ ]s!                  ________________         _
                         __(=======/_=_/ ____.--'-`--.___
                                        `,--,-.___.----'
 Adauto                           .--`--'../
                                 '---._____./!

                             INFORMATION MUST BE FREE !

 
ADVERTÊNCIA:

O material aqui armazenado tem caráter exclusivamente educativo. Como já afirmei, minha intenção é apenas compartilhar conhecimentos de modo a informar e prevenir. Não compactuo nem me responsabilizo pelo uso ilegal ou indevido de qualquer informação aqui incluída. Se você tem acesso à Internet e está lendo estas linhas significa que já é grandinho o suficiente para saber que a utilização deste material visando infringir a lei será de sua própria, plena e única responsabilidade.

Você pode, inclusive com minha benção, reproduzir total ou parcialmente qualquer trecho deste e-zine. A informação tem de ser livre. Mas não se esqueça de citar, também, quem é o autor da matéria, pois ninguém aqui está a fim de abrir mão dos direitos autorais.

NESTE NÚMERO:

I. É agora ou nunca! – Novo governo quer promover o Software Livre em todo o Brasil. Será que conseguem resistir ao lobby das grandes empresas? (Maurício Martins)
II. Software Livre e Linux: a grande diferença (Derneval R. R. Cunha)
III. A Lei de Murphy – qual sua origem, afinal?
IV. Humor
V. Bibliografia

Edição Anterior

Próxima Edição

Bibliografia – Crtrl-C 03

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Assim como a maioria dos mortais, eu também não sou de ficar anotando de onde vem a maior parte do que leio – até porque sou um leitor onívoro, basta ter algo que me interesse e não importa a fonte. E, também, assim como todos que resolvem se aventurar nessa difícil arte de escrever, tenho zilhões de informações rigorosamente catalogadas e arquivadas em algum lugar obscuro de meu disco rígido ou numa pasta de recortes ou numa pasta suspensa ou grafada em destaque nos livros ou anotada em guardanapos ou … enfim, tem coisa paca. Desse modo, dentro do possível, identifico as fontes das matérias desse número, dentro do impossível, sinto muito.

Acid Phreak. Another explanation of virili and trojans. CPI Newsletter (Corrupted Programming International). n. 2, jul. 89. BBS 619-566-7093.

BARLOW, John Perry. Economia de idéias. O direito autoral sobreviverá à bomba Napster? Não, mas a criatividade sim. Info Exame. São Paulo, Editora Abril. ed. 179, fev. 2001. p. 67.

Central MP3. Homepage. http://www.ciaencontro.com/central/index_central.shtml

Dissector, Doctor. Computer viruses – a protagonist’s point of view. CPI Nesletter (Corrupted Programming International). n. 1, jun. 89; n. 2, jul. 89. BBS 619-566-7093.

GREGO, Maurício. Hackers – como eles atacam (e as melhores táticas para você se defender). Info Exame. São Paulo, Editora Abril. ed. 179, fev. 2001. p. 32.

LOPES, Airton. Os pinguins falam tchê! O governo do Rio Grande do Sul faz de tudo para e livrar dos softwares pagos. Info Exame. São Paulo, Editora Abril. ed. 179, fev. 2001. p. 72.

O som do novo milênio. Geek Especial 2 – Áudio Digital. São Paulo, Editora Escala Ltda. p. 8.

Órgãos governamentais podem usar Linux. PC Master. São Paulo, Editora Europa. ed. 44, jan. 2001. p. 9.

Sabe quanta energia seu micro está consumindo agora? Plantão INFO. mai. 2001

Surpresa! Dinheiro de graça e salame de carne humana são alguns dos trotes eletrônicos que fisgam os internautas de primeira viagem. Istoé. São Paulo, Editora Três Ltda. ed. 1658, 11/jul/2001, p. 72.

Um artigo interessante sobre spam. Anderson Pereira. Lista dos Infomaníacos no Brasil. http://groups.yahoo.com/group/infomaniacos

VINÍCIUS, Sérgio. Falta de legislação amplia tráfego de spam na Web. Diário do Grande ABC. fev. 2001

* As (poucas) imagens em ASCII utilizadas foram descaradamente copiadas de algumas assinaturas de integrantes da lista de discussão linux-br (http://listas.conectiva.com.br/listas/linux-br).

E lembrem-se: A INFORMAÇÃO TEM DE SER LIVRE !

VOLTAR AO ÍNDICE )

Humor

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Aqui temos um pequeno espaço para piadas – é lógico que, como todo bom brasileiro, temos sempre que estar tirando um sarro de alguma coisa, certo? Não tenho a intenção de ofender ninguém e normalmente as piadas que rolarão por aqui serão a respeito de informática e/ou advogados, mas nada impede o surgimento de outras anedotas de outros gêneros. Se você é do tipo que se ofende com piadas assim, faça-me um favor: NÃO LEIA.

Particularmente eu acho que encontramos o equilíbrio quando temos estado de espírito o suficiente para rir de nossa própria profissão ou situação, já que o anedotário popular simplesmente reflete os mais íntimos sentimentos arraigados no povo, que expressa suas convicções e anseios através do (bom) humor. E se você não acreditar nisso, bem, então já temos base para a primeira piada… 😉

====================================

Semana passada meu filhote, apesar da tenra idade, estava se divertindo utilizando meu computador, traçando riscos coloridos para todos os lados com um programa de desenho.

Minha esposa, vendo o quanto eu estava inquieto, indo de um lado para outro da casa, perguntou-me:

– Já que está tão incomodado enquanto espera, por que não procura fazer algo que goste para passar o tempo?

– Como é que vou procurar algo para fazer se meus dois passatempos prediletos estão brincando um com o outro?…

====================================

O texto a seguir não é exatamente uma piada, mas temos que convir que uma resposta bem dada sempre encerra sua parcela de humor…

“Durante debate recente em uma Universidade, nos Estados Unidos, o ex-governador do Distrito Federal, Cristovam Buarque, foi questionado sobre o que pensava da internacionalização da Amazônia.

O jovem introduziu sua pergunta dizendo que esperava a resposta de um humanista e não de um brasileiro.

Segundo Cristovam, foi a primeira vez que um debatedor determinou a ótica humanista como o ponto de partida para a sua resposta:

‘De fato, como brasileiro eu simplesmente falaria contra a internacionalização da Amazônia.

Por mais que nossos governos não tenham o devido cuidado com esse patrimônio, ele é nosso.

Como humanista, sentindo o risco da degradação ambiental que sofre a Amazônia, posso imaginar a sua internacionalização, como também de tudo o mais que tem importância para a Humanidade.

Se a Amazônia, sob uma ótica humanista, deve ser internacionalizada, internacionalizemos também as reservas de petróleo do mundo inteiro. O petróleo é tão importante para o bem-estar da humanidade quanto a Amazônia para o nosso futuro. Apesar disso, os donos das reservas sentem-se no direito de aumentar ou diminuir a extração de petróleo e subir ou não o seu preço.

Da mesma forma, o capital financeiro dos paises ricos deveria ser internacionalizado.

Se a Amazônia é uma reserva para todos os seres humanos, ela não pode ser queimada pela vontade de um dono, ou de um país.

Queimar a Amazônia é tão grave quanto o desemprego provocado pelas decisões arbitrárias dos especuladores globais.

Não podemos deixar que as reservas financeiras sirvam para queimar países inteiros na volúpia da especulação.

Antes mesmo da Amazônia, eu gostaria de ver a internacionalização de todos os grandes museus do mundo.

O Louvre nao deve pertencer apenas a França.

Cada museu do mundo é guardião das mais belas peças produzidas pelo gênio humano.

Não se pode deixar esse patrimônio cultural, como o patrimônio natural amazônico, seja manipulado e destruído pelo gosto de, um proprietário ou de um país.

Não faz muito, um milionário japonês, decidiu enterrar com ele um quadro de um grande mestre. Antes disso, aquele quadro deveria ter sido internacionalizado.

Durante este encontro, as Nações Unidas estão realizando o Fórum do Milênio, mas alguns presidentes de países tiveram dificuldades em comparecer por constrangimentos na fronteira dos o EUA.

Por isso, eu acho que Nova York, como sede das Nações Unidas, deve ser internacionalizada.

Pelo menos Manhatan deveria pertencer a toda a Humanidade.

Assim como Paris, Veneza, Roma, Londres, Rio de Janeiro, Brasília, Recife, cada cidade, com sua beleza específica, sua história do mundo, deveria pertencer ao mundo inteiro.

Se os EUA querem internacionalizar a Amazônia, pelo risco de deixá-la nas mãos de brasileiros, internacionalizemos todos os arsenais Nucleares dos EUA.

Até porque eles já demonstraram que são capazes de usar essas armas, provocando uma destruição milhares de vezes maior do que as lamentáveis queimadas feitas nas florestas do Brasil.

Nos seus debates, os atuais candidatos a presidência dos EUA têm defendido a idéia de internacionalizar as reservas florestais do mundo em troca da dívida.

Comecemos usando essa dívida para garantir que cada criança do mundo tenha possibilidade de ir a escola.

Internacionalizemos as crianças tratando-as, todas elas, não importando o país onde nasceram, como patrimônio que merece cuidados do mundo inteiro. Ainda mais do que merece a Amazônia.

Quando os dirigentes tratarem as crianças pobres do mundo como um patrimônio da Humanidade, eles não deixarão que elas trabalhem quando deveriam estudar; que morram quando deveriam viver.

Como humanista, aceito defender a internacionalização do mundo.

Mas, enquanto o mundo me tratar como brasileiro, lutarei para que a Amazônia seja nossa. Só nossa.’ ”

====================================

OS 50 SINTOMAS DE POBREZA DE UM ADVOGADO:

01. Depois de 5 anos de formado, descobrir que não vai ganhar dinheiro como advogado e prestar concurso pra Oficial de Justiça.

02. “Incorporar” ao escritório uma imobiliária, despachante e serviço de cópias xerográficas.

03. Convencer a mulher ou filha a trabalhar como secretária, para não ter de pagar salário.

04. Ensinar à secretária a fazer as petições mais simples, para não ter de pagar estagiário.

05. Dar caixinha para Oficial de Justiça com ticket-refeição de 3 reais.

06. Dar lembrancinhas de final de ano aos funcionários do Fórum compradas no 1,99.

07. Ir a casamentos, batizados ou festas de aniversário usando o anel de formatura e o broche da OAB preso na roupa.

08. Ir a qualquer evento social e distribuir o seu cartão para todo mundo (inclusive garçons).

09. Trazer garrafa térmica com água quente de casa e servir café solúvel aos clientes.

10. Andar com dois celulares na cintura, sendo os dois pré-pagos e só recebendo ligações.

11. Aceitar fazer uma execução de 50 reais e tentar fazer um acordo.

12. Tentar a conversão de uma separação litigiosa em consensual, para receber os honorários mais depressa.

13. Fazer o estagiário recolher custas com dinheiro do próprio bolso e “esquecer” de pagar.

14. Exigir que o estagiário tenha inglês e informática, porque você não sabe mexer no computador.

15. Ter computador no escritório e só saber jogar Paciência nele.

16. Dizer ao estagiário: “A sua maior paga é o que você aprende aqui”.

17. Exigir que o estagiário tenha carro e nunca pagar o combustível.

18. Lembrar todos os dias para o estagiário que cursa o quinto ano da faculdade que “gratidão é uma coisa muito importante”.

19. Orientar o estagiário a prestar concurso.

20. Orientar o estagiário a atuar em uma área diferente da sua.

21. Perder prazo e colocar a culpa no estagiário.

22. Tentar convencer amigos e parentes que queiram prestar vestibular para Direito a não fazê-lo, alegando que o mercado já está muito saturado.

23. Economizar o dinheiro do almoço, passando vinte vezes na sala da OAB fórum pra tomar café e comer bolacha de graça (a despeito da anuidade).

24. Quando se envolver em alguma discussão no trânsito, dizer “Você sabe com QUEM está falando?” e mostrar a carteira da OAB.

25. Denominar, nas petições, o homem de “varão”, a mulher de “varoa”, a companheira de “amásia” e divórcio, de “desquite”.

26. Usar os mesmos códigos há mais de 10 anos.

27. Levar fogão velho e geladeira à hasta pública como execução de seus honorários.

28. Inscrever-se na assistência judiciária e ligar todo santo dia para o fórum, OAB ou Procuradoria para saber se “pintou alguma coisa”.

29. Entulhar as prateleiras do escritório com um monte de livros que nunca leu.

30. Se for homem e recém-formado, usar barba, bigode e óculos para tentar parecer mais velho.

31. Se for mulher, usar roupas insinuantes nas audiências para tentar distrair o juiz.

32. Ter aquela “balancinha” de latão pintada de amarelo sobre a mesa do escritório.

33. Ter dois ou mais adesivos da OAB colados nos vidros do carro.

34. Gravar na secretária eletrônica de casa: “Residência do DOUTOR….”.

35. Havendo sala de espera para os clientes, ter no cesto de revistas apenas os boletins da AASP.

36. Ir visitar a mãe e orientar a secretária para dizer que você está em um congresso.

37. Ficar sem emprego por mais de um ano e dizer que está estudando para concurso da Magistratura.

38. Dizer que tem pós graduação e não ter.

39. Tentar entrar de graça em boate usando a carteira da OAB.

40. Ficar de olho nos fotógrafos em eventos sociais de advogados, fazer de tudo para aparecer em uma foto (nem que seja atrás de alguém) que pode ser publicada no jornal, e se for mesmo, recortá-la e colar na parede do escritório.

41. Garantir ao cliente que a causa está ganha, e quando a coisa ficar preta, substabelecer.

42. Para dizer que está se modernizando, fazer UMA página na Internet, com uma foto, currículo e telefone do escritório e colocar no site do Geocities.

43. Aceitar SEMPRE frango, porco ou cesta básica como pagamento de honorários.

44. Cobrar bem abaixo da tabela da OAB.

45. Fazer um flagrante e aceitar cheque pré-datado.

46. Comprar a “agenda do advogado” e anotar os compromissos em guardanapos de papel.

47. Comprar contrato pronto em papelaria.

48. Vender produtos da Avon no escritório.

49. Vender rifa no escritório.

50. Ofender-se com piadas de advogados…

====================================

DIÁRIO DE UM ANALISTA DE SUPORTE

SEGUNDA

8:05 am
Usuário chama dizendo que perdeu a password. Eu disse a ele para usar um utilitário de recuperação de senhas chamado FDISK. Ignorante, ele me agradeceu e desligou. Meu Deus! E a gente ainda deixa essas pessoas votarem e dirigirem?

8:12 am
A Contabilidade chamou para dizer que não conseguiam acessar a base de dados de relatórios de despesas. Eu dei a resposta Padrão dos Administradores de Sistema #112: “Engraçado… Comigo funcionou…”. Deixei eles pastarem um pouco enquanto eu desconectava minha cafeteira do No-Break e conectava o servidor deles de volta. Sugeri que eles tentassem novamente. Ah… Mais um usuário feliz…

8:14 am
O usuário das 8:05 chamou dizendo que recebeu a mensagem: Erro no acesso ao drive 0. Disse a ele que isso era problema de SO e transferi a ligação para o microsuporte.

11:00 am
Relativamente calmas as últimas horas. Decidi reconectar o telefone do suporte para ligar pra minha namorada. Ela disse que os pais dela virão pra cidade nesse fim-de-semana. Pus ela “em-espera” e transferi a ligação para o almoxarifado. Que é que ela está pensando? Os torneios de “Doom” e “Myst” são neste fim-de-semana!

12:00 pm
Almoço.

15:30 pm
Retorno do almoço.

15:55 pm
Acordei da soneca. Sonhos ruins me dão tremores. Empurrei os servidores sem razão. Voltei pra soneca.

16:23 pm
Outro usuário liga. Quer saber como mudar fontes em um formulário. Perguntei que chip eles estão usando. Falei pra eles ligarem novamente quando descobrirem.

16:55 pm
Resolvi rodar a macro “Criar/Salvar/Replicação de Conflitos” para que o próximo turno tivesse algo a fazer…

TERÇA

8:30 am
Terminei a leitura do log de suporte da noite anterior. Pareceram ocupados. Tempos terríveis com Salvar/replicação de Conflitos…

9:00 am
Gerente de suporte chega. Quer discutir minha atitude. Cliquei no PhoneNotes SmartIcon. “Adoraria, mas estou ocupado”, gritei enquanto pegava as linhas de suporte, que (misteriosamente) acenderam.

9:35 pm
O chefe da equipe de P&D precisa de ID para novos empregados. Disse a ele que precisava do formulário J-19R=3D9C9DARRK1. Ele nunca tinha ouvido falar de tal formulário. Disse a ele que estava no banco de dados de FORMULÁRIOS ESPECIAIS. Ele nunca ouvira falar de tal banco de dados. Transferi a ligação para o almoxarifado.

10:00 am
Ana ligou pedindo um novo ID. Eu disse que precisaria da matrícula, nome de departamento, nome do gerente e estado marital. Rodei @DbLookup nos bancos de dados de Controle de Doenças e não achei nada. Disse a ela que o novo ID estaria pronto de noite. Relembrando as lições de “Reengenharia para Parceria de Usuários”, ofereci-me para entregar pessoalmente em sua casa.

10:07 am
O cara do almoxarifado passou por aqui dizendo que estava recebendo ligações estranhas ultimamente. Ofereci a ele um treino em Notes. Começando agora. Deixei ele olhando a console enquanto sai para fumar.

13:00 pm
Voltei da pausa para o cigarro. O almoxarife disse que, como os telefones ficavam tocando demais, ele passou a transferir as ligações pra moça do café. Começo a gostar desse cara.

13:05 pm
Grande Comoção! Gerente de suporte cai num buraco aberto onde eu tinha tirado os tacos, na frente da porta do seu escritório. Falei pra ele da importância de não entrar correndo na sala do computador, mesmo que eu grite “Meu Deus – Fogo!!”

14:00 pm
A secretária do departamento jurídico liga e diz que perdeu a password. Pedi a ela que cheque sua bolsa, chão do carro e no banheiro. Disse que provavelmente caiu das costas da máquina. Sugeri que ela ponha durex em todas as entradas de ar que ela ache no PC. Grunhindo, ofereci-me para lhe dar nova ID enquanto ela colava os durex…

14:49 pm
O almoxarife voltou. Quer mais aulas. Tirei o resto do dia de folga.

QUARTA

8:30 am
Detesto quando os usuários ligam pra dizer que o chipset não tem nada a ver com fontes em um formulário. Disse a eles “claro, vocês deviam estar checando o ‘bitset’ e não ‘chipset'”. Usuário bobo pede desculpa e desliga.

9:10 am
Gerente de suporte, com o pé engessado, volta ao escritório. Agenda um encontro comigo para 10:00 am. Usuário liga e quer falar com o gerente de suporte sobre um suposto péssimo atendimento na mesa de suporte. Disse a ele que o gerente estava indo a uma reunião. Às vezes a vida nos dá material…

10:00 am
Chamei o Luiz do almoxarifado pra ficar no meu lugar enquanto vou no escritório do gerente. Ele disse que não pode me demitir, mas que pode sugerir vários movimentos laterais na minha carreira. A maioria envolvida com implementos agrícolas no terceiro mundo. Falando nisso, perguntei se ele já sabia de um novo bug que pega texto indexado dos bancos de dados e distribui aleatoriamente todas as referências. A reunião foi adiada…

10:30 am
Disse ao Luiz que ele está se saindo muito bem. Ofereci-me para mostrar-lhe o sistema corporativo de PBX algum dia…

11:00 am
Almoço.

16:55 pm
Retorno do almoço.

17:00 pm
Troca de turno. Vou pra casa.

QUINTA

8:00 am
Um cara novo (Jonas) começou hoje. “Boa sorte”, disse a ele. Mostrei-lhe a sala do servidor, o armário de fios e a biblioteca técnica. Deixei-o com um PC-XT. Falei pra ele parar de choramingar. O Notes rodava igual, tanto em monocromático quanto em cores.

8:45 am
Finalmente o PC do novato deu boot. Disse a ele que iria criar novo usuário pra ele. Setei o tamanho mínimo de password para 64. Sai pra fumar.

9:30 am
Apresentei o Luiz ao Jonas. “Boa Sorte”, comentou o Luiz. Esse cara não é o máximo?

11:00 am
Ganhei do Luiz no dominó. Luiz sai. Tirei o resto das peças da manga (“tenha sempre backups”). Usuário liga, diz que o servidor de contabilidade está fora do ar. Desconecto o cabo Ethernet da antena do rádio (melhor recepção) e ligo de volta no hub. Disse a ele que tentasse novamente. Mais um usuário feliz!

11:55 am
Expliquei ao Jonas a política corporativa 98.022.01 “Sempre que novos empregados começam em dias que terminam em ‘A’ estão obrigados a prover sustento e repouso ao analista técnico sênior do seu turno”. Jonas duvida. Mostrei o banco de dados de “políticas corporativas”. “Lembre-se, a pizza é de peperoni, sem pimenta!”, gritei enquanto Jonas pisa no taco solto ao sair.

13:00 pm
Oooooh! Pizza me dá um sono…

16:30 pm
Acordo de uma soneca refrescante. Peguei o Jonas lendo anúncios de emprego.

17:00 pm
Troca de turno. Desligo e ligo o servidor várias vezes (Teste do botão ON-OFF…). Até amanhã…

SEXTA

8:00 am
Turno da noite continua tendo problemas para trocar unidade de força do servidor. Disse a eles que estava funcionando direito quando sai.

9:00 am
Jonas não está aqui ainda. Decidi que deveria começar a responder as chamadas eu mesmo.

9:02 am
Chamada de usuário. Diz que a base em Sergipe não consegue replicar. Eu e Luiz determinamos que é problema de fuso horário. Mandei eles ligarem para Telecomunicações.

9:30 am
Meu Deus! Outro usuário! Eles são como formigas! Dizem que estão em Manaus e não conseguem replicar com Sergipe. Falei que era fuso horário, mas com duas horas de diferença. Sugeri que eles ressetassem o time no servidor.

10:17 am
Usuário do Espírito Santo liga. Diz que não consegue mandar e-mail pra Manaus. Disse pra eles setarem o servidor para 3 horas adiantado.

11:00 am
E-mail da corporação diz para todos pararem de ressetar o time dos servidores. Troquei o “date stamp” e reenviei para o Acre.

11:20 am
Terminei a macro @FazerCafe. Recoloquei o telefone no gancho.

11:23 am
O Acre liga, perguntando que dia é hoje.

11:25 am
Gerente de suporte passa pra dizer que o Jonas pediu pra sair. “Tão difícil achar boa ajuda…”, respondi. O gerente disse que ele tem um horário com o ortopedista essa tarde e pergunta se eu me importaria em substitui-lo na reunião semanal dos administradores. “No problems”, eu respondo.

11:30 am
Chamo Luis e digo que a oportunidade bateu à sua porta e que ele foi convidado para um encontro essa tarde. “Claro, você pode trazer seu jogo de dominó”, digo a ele.

12:00 am
Almoço.

13:00 pm
Começo backups completos no servidor Unix. Redireciono o device para NULL para o backup ser mais rápido.

13:03 pm
Backup semanal completo. Cara, como eu gosto da tecnologia moderna!

14:30 pm
Olho o banco de dados de contatos de suporte. Cancelo o compromisso de 2:45 pm. Ele deve ficar em casa descansando.

14:39 pm
Outro usuário ligando. Diz que quer aprender a criar um documento de conexão. Digo a ele para rodar o utilitário de documentos CTRL-ALT-DEL. Ele disse que o PC rebootou. Digo a ele para chamar o microsuporte.

15:00 pm
Outro usuário (novato) liga. Diz que a macro periódica não funciona. Disse a ele para incluir a macro @DeleteDocument no final da fórmula e prometi mandar-lhe o anexo do manual que indica isso.

16:00 pm
Acabei de trocar a cor de frente de todos os documentos para branco. Também setei o tamanho da letra para 2 nos bancos de dados de ajuda.

16:30 pm
Um usuário liga pra dizer que não consegue ver nada em nenhum documento. Digo a ele para ir no menu Edit, opção Select all, e apertar a tecla Del e depois refresh. Prometi mandar-lhe a página do manual que fala sobre isso.

16:45 pm
Outro usuário liga. Diz que não consegue ver os helps dos documentos. Digo a ele que irei consertar. Mudei a fonte para WingDings.

16:58 pm
Conectei a cafeteira no hub Ethernet pra ver o que acontece… Nada… (muito sério).

17:00 pm
O turno da noite apareceu. Digo a eles que o hub está agindo estranho. Desejo um bom fim-de-semana.

VOLTAR AO ÍNDICE )

Comitê Interministerial de Combate à Pirataria

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

DECRETO DE 13 DE MARÇO DE 2001.

Institui Comitê Interministerial de Combate à Pirataria, e dá outras providências.

O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 84, inciso IV, da Constituição,

DECRETA:

Art. 1º Fica instituído o Comitê Interministerial de Combate à Pirataria.

Parágrafo único. Entende-se por pirataria, para os fins deste Decreto, a violação ao direito autoral de que trata a Lei no 9.610, de 19 de fevereiro de 1998.

Art. 2º Compete ao Comitê Interministerial:

I – propor plano de ação dos órgãos competentes para resguardar o cumprimento dos direitos autorais, bem como para acompanhar a correspondente execução;

II – auxiliar os órgãos competentes no planejamento de ações preventivas e repressivas à violação de obras protegidas pelo direito autoral;

III – acompanhar, por meio de relatórios enviados pelos órgãos competentes, a execução das atividades de prevenção e repressão à violação de obras protegidas pelo direito autoral;

IV – propor, quando necessário, reformas e modernização técnico-operativa dos órgãos envolvidos, bem como as alterações que possam aperfeiçoar a legislação em vigor;

V – conceber sistema de atuação eficaz para recebimento, investigação e apuração de denúncias sobre violação de direito autoral;

VI – desenvolver campanhas de combate à pirataria, integrando os principais meios de comunicação de massa, com o propósito de esclarecimento da opinião pública sobre o efeito danoso do ilícito penal e concomitante difusão dos textos legais sobre o direito autoral e o combate à pirataria;

VII – propor que sejam estabelecidos, pelos órgãos federais competentes, convênios com os Governos estaduais visando a implementação de amplo e incisivo combate ao comércio ambulante de mercadorias ilícitas;

VIII – efetuar levantamentos estatísticos com o objetivo de estabelecer mecanismos eficazes de prevenção e repressão sobre os atos de pirataria;

IX – acompanhar novas formas de pirataria introduzidas no mercado, especialmente as realizadas em redes digitais, e propor alternativas dissuasivas de tais atos;

X – promover o intercâmbio de informações sobre pirataria e tráfico ilícito de produtos resultantes dessa prática;

XI – propor alimentação de banco de dados da Polícia Federal, que permita a consulta e difusão das ações realizadas no combate à pirataria, bem como o índice referente a prisões, apreensões e valores;

XII – promover seminários, com a participação do setor privado, sobre o direito autoral;

XIII – estabelecer diálogo permanente com instituições e entidades nacionais e internacionais, cujos objetivos e atividades possam trazer contribuições relevantes para o combate à pirataria;

XIV – estimular e apoiar iniciativas públicas e privadas que valorizem o direito autoral e visem a impedir a prática da pirataria; e

XV – estabelecer mecanismos de diálogo e colaboração com os Poderes Legislativo e Judiciário, com o propósito de promover ações efetivas de combate à pirataria.

Art. 3º O Comitê Interministerial de Combate à Pirataria será integrado por:

I – três representantes do Ministério da Justiça, sendo um do Departamento de Polícia Federal e um da Secretaria Nacional de Segurança Pública;

II – dois representantes do Ministério da Ciência e Tecnologia;

III – dois representantes do Ministério da Cultura;

IV – dois representantes do Ministério do Desenvolvimento, Indústria e Comércio Exterior;

V – dois representantes do Ministério da Fazenda, sendo um da Secretaria da Receita Federal; e

VI – dois representantes do Ministério das Relações Exteriores.

§ 1º Os membros do Comitê Interministerial de Combate à Pirataria serão designados pelo Ministro de Estado da Justiça, após indicação de seus nomes pelo titular dos Ministérios de que trata este artigo.

§ 2º A presidência do Comitê Interministerial de Combate à Pirataria será exercida por um dos representantes do Ministério da Justiça.

§ 3º A presidência do Comitê Interministerial de Combate à Pirataria deverá submeter os resultados das atividades desenvolvidas pelo Colegiado ao exame do Ministro da Justiça.

§ 4º As funções dos membros do Comitê Interministerial de Combate à Pirataria não serão remuneradas e seu exercício será considerado serviço público relevante.

Art. 4º O Comitê Interministerial de Combate à Pirataria poderá convidar representantes do setor privado, cuja colaboração seja necessária ao cumprimento de sua competência, principalmente pessoas que atuem profissionalmente em atividades relacionadas ao direito autoral e que possam, consultivamente, contribuir para o melhor desempenho das atividades do Colegiado.

Art. 5º O Ministério da Justiça assegurará o apoio técnico e administrativo indispensável ao funcionamento do Comitê Interministerial de Combate à Pirataria, por intermédio da Secretaria Nacional de Segurança Pública, que exercerá, inclusive, as funções de Secretaria-Executiva do Comitê.

Art. 6º As despesas decorrentes do disposto neste Decreto correrão à conta das dotações orçamentárias do Ministério da Justiça.

Art. 7º Este Decreto entra em vigor na data de sua publicação.

Brasília, 13 de março de 2001; 180º da Independência e 113º da República.

FERNANDO HENRIQUE CARDOSO
José Gregori

Este texto não substitui o publicado no DOU de 14.3.2001

VOLTAR AO ÍNDICE )

A infindável guerra do Software Livre

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Brasília na batalha do Software Livre

Fernando Bizerra Jr.

Ao contrário do que muitos pensam, a campanha pelo uso do software livre não está limitada ao mundo dos internautas e dos aficcionados por computador. No Congresso Nacional, uma batalha política vem sendo preparada há algum tempo em favor da disseminação desse tipo de programa.

O software livre é um programa de computador com código-fonte (estrutura) aberto, ou seja, pode ser copiado, estudado e modificado pela comunidade de usuários. Em geral – mas não necessariamente – é gratuito. O software proprietário não distribui o código-fonte, e suas atualizações são feitas apenas pelo dono do produto. Em geral é cobrado, e não podem ser copiados sem autorização.

Só na Câmara dos Deputados circulam cinco projetos com propostas que, se aprovadas, vão ampliar e dar grande visibilidade aos programas abertos.

O primeiro foi apresentado em agosto de 1999, e o mais recente tramita há menos de um mês. Os partidos dos autores são os mais variados: do PT ao PFL. Todos têm em comum o desejo de que o poder público participe como agente de propagação do software sem dono.

Um dos projetos, do deputado Jaques Wagner (PT-BA), estabelece que a Câmara somente utilize em seus sistemas os programas livres. Outro projeto, do deputado Werner Wander (PFL-PR), determina a preferência pelo software livre na aquisição e no uso de programas pela administração pública federal.

Mas o deputado Walter Pinheiro (PT-BA) foi mais radical em sua proposta. Ele defende a obrigatoriedade de uso dos programas abertos em todos os órgãos e empresas públicas do país, nos três níveis da administração. A única exceção aceita por Pinheiro é para o caso de não haver similar aberto no mercado dos programas fechados.

Exemplos já existem no mundo. No ano passado a indústria chinesa produziu 2 milhões de computadores pessoais; deste total, 300 mil já saíram de fábrica com software livre instalado. A França também estuda sua adoção pelo poder público.

Apesar de tantos projetos, o assunto ainda não empolgou os integrantes das comissões encarregadas de analisá-los. O deputado Nárcio Rodrigues (PSDB-CE), escolhido relator do projeto de Pinheiro na Comissão de Educação, afirma que se trata de “proposta oportuna e interessante”, mas confessa que não a conhece direito. Justifica o pouco empenho afirmando que 2000 foi ano eleitoral, mas promete para este mês a realização de audiência pública com participação dos diversos setores interessados. E, “se tudo correr bem”, até julho entrega seu relatório.

A liberdade de adaptação dos programas às necessidades dos usuários é o fator que mais seduz os defensores da idéia. O reitor da Universidade de Brasília (UnB), professor Lauro Morhy, um dos grandes incentivadores do projeto, entende a campanha pelo software livre como um esforço para democratizar o acesso à informação tecnológica. “Se continuarmos comprando pacotes fechados não formaremos massa crítica para resolver nossos problemas”, afirma. Para ele, é preciso decidir se queremos ser apenas “apertadores de botão” ou pessoas que pensem e inovem. “Somos escravos em quase tudo.”

Mas o argumento que pesa mesmo em favor dos programas livres é o baixo custo. Enquanto um Windows Millenium completo custa cerca de R$500, o similar Linux pode ser comprado por menos de R$20, ou sair de graça, se o usuário baixar da internet. Se para o usuário individual o preço é alto, para empresas e governos, então, a soma atinge cifras fantásticas.

No Rio grande do Sul, por exemplo, o governador Olívio Dutra (PT) decidiu migrar todos os sistemas do governo para o software livre. Só no ano passado, estima ter economizado aproximadamente R$37 milhões. A redução de custos vem não só da economia com os programas, mas também com a compra de equipamentos. Os novos programas comerciais (proprietários) exigem computadores cada vez mais sofisticados, enquanto os programas livres trabalham bem até em velhos computadores 386.

No meio acadêmico os exemplos também se multiplicam. Desde o ano passado a UnB vem adaptando um software criado por seus técnicos para modernizar o gerenciamento da biblioteca. Segundo o reitor Lauro Morhy, a universidade não teria dinheiro suficiente para comprar um moderno programa-proprietário. “O Senado gastou, em 1999, R$2 milhões num software de gerenciamento da biblioteca; se a universidade tivesse que pagar isso nem poderia administrar o acervo”, afirma.

Para colaborar ainda mais com a difusão dos programas de código aberto a UnB lançou há poucos dias um Serviço de Armazenamento e Distribuição de Software Livre, onde é possível copiar vários tipos de software, criados nos mais diversos lugares do mundo, que rodam com o sistema alternativo Linux. Basta acessar {www.redes.unb.br}.

========================================

Os pinguins falam tchê!

O governo do Rio Grande do Sul faz de tudo para se livrar dos softwares pagos

Airton Lopes

O Rio Grande do Sul está declarando independência. O movimento liderado pelo governador gaúcho Olívio Dutra é um mergulho nos programas de código-fonte aberto. Objetivo: cortar gastos com software e diminuir a dependência do Estado em relação a fornecedores de programas proprietários.

Em julho de 1999 foi lançado o Projeto Software Livre RS, com a participação dos governos petistas do Estado e da Prefeitura de Porto Alegre, de universidades, de gente ligada à informática e de entidades sem fins lucrativos.

O programa nasceu com um duplo objetivo: reduzir os custos de aquisição e de propriedade de software e também conseguir flexibilidade na hora de adaptar os programas às diferentes necessidades dos diversos órgãos do governo. O Linux e o pacote alemão StarOffice, da Sun, já vêm sendo utilizados em escolas públicas e em diversos setores da administração.

A substituição está ocorrendo de maneira gradual, em termos. A Corsan, responsável pelo saneamento básico do Estado, utiliza exclusivamente o StarOffice. Os servidores do Via-RS, provedor de acesso à internet do Estado, são baseados no Apache. O banco do Estado, Banrisul, já utiliza o StarOffice em mais de 6500 computadores, em todas suas agências, bem como está substituindo o sistema de seus caixas eletrônicos pelo Linux.

Um marco importante dentro do Projeto Software Livre RS ocorreu em dezembro de 2000, quando o Direto abandonou sua fase beta e foi aprovado como o programa oficial de e-mail do Estado. Trata-se de uma ferramenta web de agenda e correio eletrônico desenvolvido pelos técnicos da Procergs (Companhia de Processamento de Dados do Estado do Rio Grande do Sul). Com isso, estarão sendo substituídos os programas pagos utilizados utilizaos em micros de todo o funcionalismo estadual, como o Notes (Lotus-IBM) e o Exchance (Microsoft).

Em boa parte das escolas públicas de Porto Alegre já não existe o monopólio da Microsoft com o Windows e o pacote Office, que deu lugar à dupla Linux-StarOffice. A meta do projeto é estender essa vantagem a todas as mais de 2000 escolas estaduais, sendo que várias universidades já trabalham no desenvolvimento de projetos baseados em programas de código aberto, tais como o Sagu, um software de gestão universitária, e o GNUteca, um aplicativo para gestão de bibliotecas que permitirá a criação de uma rede interligando universidades, escolas e bibliotecas públicas.

Marcos Vinícius Ferreira Mazoni, presidente da Procergs, destaca que os programas convencionais costumam sofrer constantes upgrades, que, em suas novas versões, passam a exigir micros mais robustos. Já no universo dos programas de código aberto esse tipo de problema praticamente não existe, pois não exigem grande poder de hardware para rodar com desenvoltura. Além da óbvia vantagem econômica, tem-se mais segurança, por haver um melhor controle sobre as chaves de acesso dos sistemas, bem como a liberdade de manipular o código-fonte, o que facilita a adaptação de programas de acordo com as demandas de cada órgão da máquina estadual.

Já tendo, inclusive, chegado aos ouvidos dos dois maiores protagonistas do embate entre softwares livres e proprietários, Richard Stallman (Free Software Foundation) e Bill Gates (Microsoft), essa discussão sobre a adoção de programas de código aberto na administração pública existe também no Congresso Nacional, na Assembléia Legislativa do Rio Grande do Sul e em vários municípios: Porto Alegre, Salvador e Recife, dentre outros. No exterior, o principal exemplo é a França, onde a Assembléia Nacional aprovou em 2000 a proibição do uso de software de código-fonte fechado em todas as esferas do serviço público. Noruega, Dinamarca e China são alguns dos países que também discutem o tema.

VOLTAR AO ÍNDICE )

Sabe quanta energia seu micro está consumindo agora?

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Economizar energia virou uma questão de sobrevivência. E, afinal, você sabe quanto o seu micro gasta? Um PC médio, com Pentium II ou III e CD-ROM de 56x, consome por hora entre 0,15 a 0,22 kWh. O que significa isso? Quase o mesmo consumo de uma TV de 29 polegadas.

Uma impressora laser ou um scanner gastam praticamente a mesma energia de um micro. Uma boa opção é usar uma jato de tinta, que gasta bem menos que uma laser equivalente. Deixar o scanner desligado quando não for usar também vale uma boa economia. É bom lembrar que o consumo de energia está diretamente ligado ao tempo de uso e à potência dos equipamentos. Isso significa que, em alguns casos, é possível baixar a potência do equipamento (como colocar o chuveiro em “verão”, por exemplo), mas no caso de micros, impressoras e outros produtos de escritório, o jeito é diminuir o tempo de uso mesmo.

Aqui vão algumas dicas da pesquisadora do Departamento de Engenharia da Unifacs, Mariana Strauch:

– Só ligue o que for usar, se não for ouvir som, nem ligue as caixinhas. Isso também serve para impressora, scanner e todos os outros periféricos.

– Se não for usar o monitor durante algum tempo (sair da sala ou deixar a CPU processando) desligue o monitor. Isso porque o maior consumo de energia no computador vem dele. Também é bem aconselhável o uso do Energy Star, que desliga o monitor e não gasta energia com protetor de tela.

– Evite deixar os carregadores (de celular, palm etc) ligados na tomada quando não estiverem carregando nada. Esses equipamentos têm pequenos transformadores que consomem energia mesmo quando estão só ligados. É por isso que eles ficam quentes.

– Isso também vale para os estabilizadores, se não estiver usando o computador, desligue-o. Vale lembrar que não dá para desligar o No Break, senão a bateria descarrega.

Confira quem são os maiores gastões no escritório:

Equipamento         Potência(W)   Consumo por hora ligado 

Microcomputador       150-220       0,15 - 0,22 kWh 
No-Break                3 kVA       0,13 kWh 
Impressora             80-350       0,08 - 0,35 kWh 
Scanner               150           0,15 kWh 
ZipDrive               70           0,07 kWh 
CDR-W                  80           0,08 kWh 
Fax                    70           0,07 kWh 
Caixinhas de som       10           0,01 kWh 
Carregador de Palm     25           0,025 kWh 
 e celular

Total                               0,85kWh 

 
O consumo dos equipamentos varia um pouco com a marca e o modelo. A tabela reflete os valores médios. Para saber o consumo de qualquer outro equipamento é só multiplicar a sua potência pelo tempo de uso.

– E depois de um apagão?

A melhor forma de proteger qualquer aparelho do fim do apagão é simplesmente tirar o plug da tomada. Isso porque muitos equipamentos não desligam nunca, a menos que sejam retirados da tomada (ficam “hibernando”); nos micros mais novos, por exemplo, a fonte continua sempre funcionando mesmo quando ele está aparentemente desligado.

Outra dica interessante é esperar uns 5 minutos para ligar os equipamentos quando terminar um apagão. E não ligue tudo de uma vez, vá ligando aos poucos. Por quê? Já reparou que muitas vezes a energia cai de novo? Isso acontece porque todos os equipamentos da região que ficou no escuro estão sendo reenergizados ao mesmo tempo, o que pode causar algum pico na companhia energética e derrubar tudo de novo.

VOLTAR AO ÍNDICE )

Surpresa!

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Dinheiro de graça e salame de carne humana são alguns dos trotes eletrônicos que fisgam os internautas de primeira viagem

Valéria Propato

Hollywood está produzindo um documentário provando que Jesus Cristo e os 12 apóstolos eram gays. Três milhões de telefones celulares nos EUA estão infectados por um vírus que apaga as funções do aparelho. O McDonald’s revelou em nota oficial o segredo do hambúrguer mais famoso do planeta: minhocas condimentadas e cérebro frito de macacos da Polinésia. Os negros vão perder o direito de voto a partir de 2007. Mentir é tão simples… Uma fantasia aqui, um exagero ali. Quando não é preciso olhar nos olhos do ouvinte, fica ainda mais fácil. O poder anônimo da comunicação virtual e a velocidade instantânea das notícias no mundo eletrônico transformaram a internet num prato farto para os mentirosos e uma armadilha aos navegadores de primeira viagem.

Como o e-mail é a maior forma de troca de informações entre os 500 milhões de internautas no mundo, virou pombo-correio de lorotas. As mais corriqueiras são os falsos vírus que destroem programas e facilitam o acesso às senhas. Dinheiro fácil também virou arroz de festa. Num desses boatos digitais, Bill Gates ofereceu US$1.000 e uma cópia do Windows 98 a quem repassasse sua mensagem ao maior número de pessoas. O pedido para espalhar e-mail é a primeira pista de cilada à vista. Outras fábulas saem de sites tão elaborados que até os veteranos caem. Recentemente o jornal paulista Diário do Grande ABC estampou um mea-culpa na primeira página por ter anunciado que o físico e Prêmio Nobel Stephen Hawking havia se livrado da cadeira de rodas graças a uma armadura de metal, um exoesqueleto.

Essas cascatas fazem parte do lixo eletrônico ou spam – o correio indesejado, que abarrota o computador com propostas inusitadas, desde venda de produtos até correntes para salvar uma criancinha com câncer. O material é tão vasto que já recebe classificações. Histórias que correm há anos na rede e fora dela, como xampus que usam produtos cancerígenos para fazer espuma e o sujeito que vai a um motel com uma prostituta e acorda sem um rim, entraram para o rol das lendas urbanas. O resto é hoaxe – peça ou trote eletrônico, alguns dignos de um roteiro de Steven Spielberg. Tudo o que os mentirosos querem é monopolizar a atenção. E conseguem. Apesar dos protestos de entidades de defesa dos animais, o site www.bonsaikitten.com continua no ar, ensinando a enfiar gatos em vidros para decorar a casa. No www.manbeef.com vende-se salame e salsicha de carne humana a US$14,75 e entre US$10 e US$12, respectivamente. O acepipe supostamente viria de cadáveres de pessoas que venderam seus órgãos ainda em vida.

“Essas brincadeiras funcionam como exercício para quem quer aprender a mexer na rede”, diz Mauro Marcelo de Lima e Silva, delegado especializado em crimes pela Internet. Ele ajuda a polícia paulista a solucionar uma denúncia surreal: a de que um televisor Semp-Toshiba teria implodido e sugado uma criança. “Chegamos ao computador de onde partiu a mensagem. Mas descobrir o autor é quase impossível, porque os serviços de e-mail gratuitos não fazem sequer cadastro de seus usuários”, explica Silva. O prejuízo dos hoaxes é que eles entopem a rede e tornam lenta a navegação. O pior é o efeito multiplicador. “Num clicar de mouse, a mensagem é repassada a toda sua lista de endereços”, constata Silva. Saber filtrar os assuntos é uma recomendação importante.

Alguns exemplos: textos com autoria desconhecida são um forte sinal de mentira à vista; se não houver link indicado na mensagem, desconfie; são frequentes as palavras como Urgente, Atenção e Virus Alert; suspeite de mensagens que vêm com arquivo atachado que se auto-executa; antes de repassar informação sobre novos vírus, consulte sites tradicionais de fabricantes de antivírus como o symantec.com e mcafee.com.

O gerente de marketing Augusto Avelar, 23 anos, enviou a 20 amigos um boato sobre o surto de sequestros relâmpagos de mulheres em shoppings de São Paulo. A assinatura automática de Avelar foi junto com os e-mails e ele acabou sendo confundido com o autor da denúncia. “Minha caixa postal está lotada. Recebo telefonemas o dia inteiro”, lamenta. O escritor Luís Fernando Veríssimo e o cartunista Ziraldo foram vítimas ilustres de hoaxe. Dois textos circularam pela rede com as suas valiosas assinaturas. O que levava o crédito de Ziraldo era um manifesto raivoso e desbocado contra o apagão. “Sou indignado, mas não uso expressões de mau gosto. A internet é uma poderosa fábrica de boatos”, vociferou Ziraldo. Veríssimo nem sequer conseguiu convencer alguns de seus leitores de que não era autor da crônica que compara o pagode, o axé e o sertanejo a drogas a serem resistidas. “Passei por um idiota que não se lembra do que escreveu”, brincou.

No divã, essa credulidade teimosa pode ser interpretada como sinal de busca de identidade. “As histórias fantásticas tampam buracos de dúvidas e questionamentos reais e fazem o sujeito se reconhecer em algum grupo, como o dos que acreditam em saci pererê”, analisa a socióloga da Universidade Federal do Rio de Janeiro, Gabriela Guimarães. Mas o coordenador da Biblioteca Virtual do Estudante Brasileiro, Frederic Litto, acha que é falta de esperteza mesmo. “Não se pensa com clareza. Deveria se ensinar na escola a julgar o valor de uma informação”, diz Litto. “Na sala de aula, os professores passam a imagem de ser fontes de conhecimento inquestionável. Isso atrofia o senso crítico da criança, que no futuro terá dificuldade para discernir o falso da realidade”, faz coro o psicólogo americano e consultor de comunicação na rede, James Creighton.

A internet coloca à disposição do usuário um monstruoso volume de informações. Mas não é só por estar disponível na tela que tudo é verdadeiro. Um estudo do Journal of the American Association afirma que quase metade dos sites médicos traz informações contraditórias e não confiáveis. “Discute-se hoje a classificação obrigatória dos sites, responsabilizando-os pelo conteúdo. Enquanto não houver uma seleção criteriosa, não se pode esperar ética na internet”, opina António Tavares, vice-presidente do provedor de acesso Vianet.Works na América do Sul. Portanto, cheque a fonte e acredite se quiser.

VOLTAR AO ÍNDICE )

The Spam Sketch

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Abaixo está transcrito o quadro de Monthy Phyton ao qual me referi. Para aqueles que já conhecem o grupo, sabem que seu humor ácido é impagável. Para aqueles que não conhecem (e eu acho que aí deve estar a grande maioria), se algum dia acharem alguma coisa em alguma locadora – e se apreciar esse tipo de humor – não tenham dúvidas em alugar. Saber que o nome “spam” que conhecemos foi inspirado nesse quadro faz bastante sentido, pois a situção retratada, além do mais puro non-sense, é um PORRE !

 
Mr. Bun: Morning.

Waitress: Morning.

Mr. Bun: Well, what you got?

Waitress: Well, there’s egg and bacon; egg, sausage and bacon; egg and spam; egg, bacon and spam; egg, bacon, sausage and spam; spam, bacon, sausage and spam; spam, egg, spam, spam, bacon and spam; spam, sausage, spam, spam, spam, bacon, spam, tomato and spam; spam, spam, spam, egg and spam; (Vikings start singing in background) spam, spam, spam, spam, spam, spam, baked beans, spam, spam, spam and spam.

Vikings: Spam, spam, spam, spam, lovely spam, lovely spam.

Waitress: (cont) or lobster thermador ecrovets with a bournaise sause, served in the purple salm Mr. Bunor with chalots and overshies, garnished with truffle pate, brandy, a fried egg on top and spam.

Mrs. Bun: Have you got anything without spam?

Waitress: Well, there’s spam, egg, sausage and spam. That’s not got much spam in it.

Mrs. Bun: I don’t want any spam!

Mr. Bun: Why can’t she have egg, bacon, spam and sausage?

Mrs. Bun: That’s got spam in it.

Mr. Bun: It hasn’t got as much spam in it as spam, egg, sausage and spam has it?

Mrs. Bun: (over Vikings starting again) Could you do me egg, bacon, spam and sausage without the spam then?

Waitress: Ech!

Mrs. Bun: What do you mean ech! I don’t like spam!

Vikings: Lovely spam, wonderful spam… etc

Waitress: Shut up! Shut up! Shut up! Bloody vikings. You can’t have egg, bacon, spam and sausage without the spam.

Mrs. Bun: I don’t like spam!

Mr. Bun: Shh dear, don’t cause a fuss. I’ll have your spam. I love it. I’m having spam, spam, spam, spam, spam, spam, spam, baked beans, spam, spam, spam and spam. (starts Vikings off again)

Vikings: Lovely spam, wonderful spam… etc

Waitress: Shut up! Baked beans are off.

Mr. Bun: Well, can I have her spam instead of the baked beans?

Waitress: You mean spam, spam, spam, spam, spam, spam, spam, spam, spam, spam, spam, and spam?

Vikings: Lovely spam, wonderful spam… etc… spam, spam, spam, spam! (in harmony).

VOLTAR AO ÍNDICE )

Spam e Hoax

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Entre os diversos tipos de junk mail, os dois mais comuns são o SPAM e o HOAX. Este último diz respeito a boatos que correm soltos pela rede que, como o spam, “entopem” a caixa de mensagens dos internautas.

Normalmente, os hoaxes trazem notícias de supostos vírus que se espalham em segundos pela Web e destroem completamente o computador. Recentemente correu pela rede um hoax sobre um vírus que danificava celulares. Mas há outros tipos de hoaxes muito comuns, como a mensagem avisando sobre uma – improvável, diga-se de passagem – aliança entre a Microsoft e AOL, que renderia dinheiro para quem passasse a mensagem para frente. Ou, ainda, que a Ericsson estaria distribuindo celulares para quem enviasse uma mensagem para um número “X” de pessoas. Esse boato tomou tal proporção que a empresa finlandesa foi obrigada a estampar em seu site um comunicado desmentindo a notícia.

O termo hoax (do inglês, trote) que designa e-mails mentirosos, surgiu há mais de dez anos, com um dos primeiros casos conhecidos sobre o assunto. A mensagem original dizia que uma criança estava muito doente em um hospital nos Estados Unidos e seu último desejo era que seu e-mail atravessasse o mundo. Por fim, o e-mail era assinado por uma tal de Mary Hoax.

O termo Spam, por sua vez, é creditado a um quadro do grupo cômico inglês Monthy Phyton. Spam é o nome de uma empresa que produz uma famosa carne enlatada norte-americana. Na verdade, o produto é mais conhecido pelas suas qualidades calóricas do que propriamente por seu apurado sabor. Seria mais ou menos como o famoso macarrão instantâneo aqui no Brasil – ninguém gosta muito, mas eventualmente tem de engolir.

O quadro trazia um casal que entrava em uma lanchonete para tomar o café da manhã. Ao fundo, um grupo de bárbaros fazia uma algazarra danada no local. O casal pergunta para a garçonete o que há para comer. A garota começa: “ovos e spam, bacon e spam, ovos, bacon e spam, linguiça e spam”. E repete spam incessantemente. Os bárbaros ao fundo juntam-se à garçonete, gritando “spam, spam, spam, nós adoramos spam”.

Na época, ainda no começo do uso comercial da Internet, a maioria dos internautas – muitos deles fãs do Monthy Phyton – comparou o quadro chamado Spam Sketch aos e-mails indesejados: ninguém gosta, mas tem de conviver. E o nome pegou. Na página www.spam.com, a empresa encara com bom humor a comparação, explicando que condena a pratica de junk mail, mas que, obviamente, sabe que o produto deles é bom. Se você gostaria de ver este e alguns outros sketchs do grupo, basta visitar www.btinternet.com/~basedata/sinkordie/monty-p.htm.

Agora, quem nunca foi alvo da praga do UCE (Unsolicited Commercial E-mail, do inglês, mensagem comercial não-solicitada) certamente não tem endereço eletrônico. Amplamente conhecidas como spam, mensagens desse tipo circulam livremente pela rede mundial de computadores incomodando o internauta. Segundo pesquisa do Gartner Group, nove entre dez internautas são vítimas do spam pelo menos uma vez por semana. Deles, metade recebe em média seis mensagens comerciais indesejadas semanalmente.

“Espalhar mensagens pela Internet é tão fácil quanto rabiscar a porta de um banheiro”, compara Cláudio Buchholz Ferreira, coordenador para assuntos anti-spam e hoax da Associação Brasileira dos Usuários da Internet. “É por isso que, a cada dia, cresce o número de spammers (distribuidores do spam) na rede mundial de computadores.”

O envio de spam cresceu cerca de 400% no ano passado em comparação a 1999 nos Estados Unidos – os dados são da provedora de soluções para correios eletrônicos Brightmail, que intercepta, em média, 4,9 mil tentativas de spam por dia. A Ferris Research, empresa que realiza pesquisas relacionadas a diversas áreas de tecnologia, constatou que 10% das mensagens de e-mail na terra do Tio Sam são spam. Até 2005, estima-se que esse número crescerá cerca de 40%. Detalhe: em diversos Estados norte-americanos estão em prática leis anti-spam, que consideram o envio do UCE um tipo de crime.

Na prática, nada é realmente eficaz contra o spam. Embora especialistas indiquem algumas providências que devem ser tomadas pelo internauta incomodado, que vão desde denunciar a prática até a adoção de softwares-filtros, esses cuidados somente minimizarão o problema, não encerrando definitivamente a ação de spammers e de seu junk mail.

Os problemas que envolvem o crescimento do spam no Brasil são relacionados, principalmente, à falta de legislação sobre o assunto. “Os provedores se esforçam para coibir a prática de spamming com a utilização de diversos filtros, mas nem sempre é possível barrá-la”, afirma Marcelo de Arruda, analista especial de segurança da Chiptek, empresa que desenvolve soluções de informática para o mercado corporativo. “Não há respaldo governamental, uma vez que um projeto de lei sobre spam está engavetado no Congresso Nacional.”

Mesmo aqueles provedores que adotam alguma prática anti-spam, acabam, muitas vezes, ocasionando efeito contrário ao desejado. Exemplo: alguns provedores comerciais utilizam filtros específicos para e-mails oriundos do Yahoo ou do Zipmail, haja vista grande parte do junk mail vir de contas gratuitas de sites como esses. O que acaba ocorrendo na prática é que se o usuário desses serviços gratuitos tenta passar um e-mail para outro internauta que possui conta em dos provedores que adota essa prática, simplesmente terá sua mensagem barrada.

Para piorar o quadro, não existe empenho entre os internautas para resolver o problema. Embora a maioria dos usuários de endereço eletrônico deteste ver sua caixa de mensagens bloqueada por spams (segundo o Gartner Group, 87% dos internautas odeiam receber UCEs), apenas 44% deles costumam botar a boca no trombone sobre o junk mail. Desse total, 64% encaminham suas reclamações ao spammer e ao provedor de acesso à Internet. Entretanto, somente 10% dos usuários dirigem-se a instituições que podem efetivamente defendê-lo. No Brasil, as denúncias sobre envio de spam podem ser feitas na página da Anui (www.anui.org.br) ou então no e-mail abuse@anti-spam.org.br.

Ultimamente a criatividade dos “Spammers” têm aumentado, pois no final de mensagens comerciais não autorizadas, tornou-se comum colocarem a seguinte explicação:

“Esta mensagem é enviada com a complacência da nova legislação sobre correio eletrônico, Seção 301, Parágrafo (a) (2) (c) Decreto S. 1618, Título Terceiro aprovado pelo Congresso Base das Normativas Internacionais sobre o SPAM. Este E-mail não poderá ser considerado SPAM quando inclua uma forma de ser removido. Se você não quiser mais receber esse tipo de e-mail por favor clique abaixo para removermos seu endereço. Note, por favor, que apenas dando “responder” ou “reply” não removerá seu endereço.”

Se você já viu esse texto em alguma mensagem eletrônica, não tenha dúvida: são desculpas esfarrapadas para justificar o envio do junk mail. Quando o usuário responde uma mensagem com a inscrição “Remover”, com a intenção de interromper o envio de mensagens, na prática está apenas confirmando a existência de sua conta de e-mail. Assim, quando o internauta clica no ícone reply está simplesmente caindo em uma armadilha.

Existem ainda vários “truques” utilizados pelos spammers para chegar até você. Um deles é que, já no Subject é colocado algo do tipo: “indicado por Fulano”, onde Fulano é um nome comum de alguém que todo mundo sempre tem um conhecido (Fernando, Carlos, Simone, Sérgio, etc). Com um título desses fatalmente vai se verificar o conteúdo antes de se apagar a mensagem. Outro desses truques, é a inserção de uma “explicação”:

“Viemos através desse email lhe informar de nossos serviços, que consistem na coleta, venda ou divulgação de emails, nossa lista de emails é adquirida através de pesquisas em sites públicos não podendo ser considerado invasão, inclusive se você está recebendo nosso email é porque ele está sendo divulgado em algum site”

“Há um projeto de lei no Congresso que estabelece regras para o spam, mas está adormecido desde 1999”, diz Cláudio Buchholz Ferreira, do movimento brasileiro anti-spam, comissão da Anui que estuda o assunto.

Uma das táticas para diminuir a ocorrência de mensagens comerciais não-solicitadas é limitar a divulgação do e-mail. Contudo, especialistas afirmam que isso não é suficiente. Sabe-se que no mercado existem diversas empresas que vendem endereços comerciais. Nos EUA, quando empresas pontocom se viram obrigadas a fechar as portas, por conta da concorrência que está atingindo o segmento, boa parte vendeu os endereços de e-mail que conhecia.

Além disso, existem no mercado empresas especializadas em procurar e-mails para depois revendê-los para quem pretende praticar o spamming. Os alvos são os mesmos: listas públicas de Internet e programas como o ICQ, que permitem a visualização do e-mail do internauta sem qualquer restrição.

Dentro do contexto, vejam só o e-mail que recebi essa semana:

> Mala Virtual – Publicidade & Marketing – Mala Direta Via Internet
>
> Prezados Senhores
>
> Somos especializados em elaborar mailings virtuais para mala direta
> via internet. Fornecemos endereços de emails por segmento de mercado
> ou região demográfica. Temos apenas os endereços de e-mails. Para os
> senhores que de alguma forma estão ligados a área de educação, temos
> a oferecer endereços de emails do segmento educacional.
>
> Nosso Pacote é composto pelos seguintes ítens:
>
> – 20.000 de endereços de e-mails ligadados à área de educação ou
> seja, universidades, faculdades, escolas, professores, pedagogos,
> alunos etc. Os e-mails são brasileiros, 100% atualizados e
> verídicos. (data da última atualização – 01/06/2001). Todos os
> e-mails são com a extensão .BR.
>
> – Servidor de e-mails para envio de mensagens em larga escala. Não
> utiliza SMTP, envio direto da máquina para o destinatário.
>
> – Software de envio de e-mails para carregar o servidor.
>
> – Software rastreador para você captar novos e-mails da internet de
> acordo com suas necessidades de segmentação.
>
> – Software verificador, para você testar com frequência a validade
> dos endereços de seu mailing.
>
> – Software para administração do mailing, para você filtrar,
> organizar separar, deletar ou inserir de acordo com suas
> necessidades.
>
> – Script CGI caso você queira enviar os e-mails através de seu
> hosting.
>
> Através do nosso sistema você poderá divulgar seus produtos,
> serviços, suas idéias ou sua página na internet. Comprovadamente o
> e-mail é a forma mais eficiente de captação na internet. A cada dia
> centenas de empresas e pessoas se utilizam desta poderosa ferramenta
> para atrair internautas e novos clientes. Veja por você mesmo:
> Quantas vezes você já clicou em um link que estava em um e-mail
> recebido, por mera curiosidade ou porque o assunto lhe interessou??
> Muitas vezes não é verdade?
>
> Obs: (Sou honesto, meus produtos são frutos de 3 anos de estudo e
> pesquisa na internet, e rigorosamente entregues na comprovação do
> depósito. Sou Webmaster e Pesquisador de 3 faculdades no interior de
> São Paulo.
>
> Você poderá obter todas as informações pelo telefone:
>
> 0xx19 – 442.XXXX – LUIS

Dá pra acreditar na cara-de-pau desse cara?

Bom, pra concluir, e tentando acreditar que o judiciário brasileiro de vez em quando dá uma dentro, transcrevo um texto de autoria de Débora Pinho publicado na Revista Consultor Jurídico de 28 de junho de 2001, sob o título de “Mensagem Indesejada – Empresa indeniza internauta por envio de spam” (texto enviado para a lista Infomaníacos por Anderson Pereira):

Uma mensagem indesejada pela Internet como propagandas, ofertas e outros tipos de materiais que não foram solicitados pelo internauta, pode custar R$ 800. Este foi exatamente o valor acertado entre o advogado João de Campos Corrêa, de Campo Grande (Mato Grosso do Sul), e uma empresa. O acordo na Justiça foi feito por causa de spam enviado pela empresa ao internauta.

O advogado havia entrado com ações de indenizações contra empresas “que entupiram seu correio eletrônico de mensagens indesejáveis”. Para cada uma das empresas pediu R$5 mil de indenização. O acordo com a empresa foi o primeiro.

Além de pagar pela mensagem enviada, a empresa também assumiu o compromisso de não fazer uso de “mailling lists” desconhecidos. No acordo, o advogado combinou que o nome da empresa não será divulgado. Assim, evitará que mais de 3.000 internautas, que receberam spams, acionem a empresa. “Afinal, se para cada internauta a empresa tiver de pagar os mesmos R$800, terá prejuízos”, disse.

Na opinião de Campos, sua privacidade foi invadida de forma “criminosa, persistente e incômoda”. Baseado na Constituição Federal, ele afirma que as empresas cometeram atos ilícitos ao “invadir o seu correio eletrônico”. Também diz que o Código de Defesa do Consumidor está sendo ferido quando o nome do internauta é inserido no cadastro “das vítimas das mensagens indesejadas”, sem nenhum consentimento.

VOLTAR AO ÍNDICE )