Spam e Hoax

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Entre os diversos tipos de junk mail, os dois mais comuns são o SPAM e o HOAX. Este último diz respeito a boatos que correm soltos pela rede que, como o spam, “entopem” a caixa de mensagens dos internautas.

Normalmente, os hoaxes trazem notícias de supostos vírus que se espalham em segundos pela Web e destroem completamente o computador. Recentemente correu pela rede um hoax sobre um vírus que danificava celulares. Mas há outros tipos de hoaxes muito comuns, como a mensagem avisando sobre uma – improvável, diga-se de passagem – aliança entre a Microsoft e AOL, que renderia dinheiro para quem passasse a mensagem para frente. Ou, ainda, que a Ericsson estaria distribuindo celulares para quem enviasse uma mensagem para um número “X” de pessoas. Esse boato tomou tal proporção que a empresa finlandesa foi obrigada a estampar em seu site um comunicado desmentindo a notícia.

O termo hoax (do inglês, trote) que designa e-mails mentirosos, surgiu há mais de dez anos, com um dos primeiros casos conhecidos sobre o assunto. A mensagem original dizia que uma criança estava muito doente em um hospital nos Estados Unidos e seu último desejo era que seu e-mail atravessasse o mundo. Por fim, o e-mail era assinado por uma tal de Mary Hoax.

O termo Spam, por sua vez, é creditado a um quadro do grupo cômico inglês Monthy Phyton. Spam é o nome de uma empresa que produz uma famosa carne enlatada norte-americana. Na verdade, o produto é mais conhecido pelas suas qualidades calóricas do que propriamente por seu apurado sabor. Seria mais ou menos como o famoso macarrão instantâneo aqui no Brasil – ninguém gosta muito, mas eventualmente tem de engolir.

O quadro trazia um casal que entrava em uma lanchonete para tomar o café da manhã. Ao fundo, um grupo de bárbaros fazia uma algazarra danada no local. O casal pergunta para a garçonete o que há para comer. A garota começa: “ovos e spam, bacon e spam, ovos, bacon e spam, linguiça e spam”. E repete spam incessantemente. Os bárbaros ao fundo juntam-se à garçonete, gritando “spam, spam, spam, nós adoramos spam”.

Na época, ainda no começo do uso comercial da Internet, a maioria dos internautas – muitos deles fãs do Monthy Phyton – comparou o quadro chamado Spam Sketch aos e-mails indesejados: ninguém gosta, mas tem de conviver. E o nome pegou. Na página www.spam.com, a empresa encara com bom humor a comparação, explicando que condena a pratica de junk mail, mas que, obviamente, sabe que o produto deles é bom. Se você gostaria de ver este e alguns outros sketchs do grupo, basta visitar www.btinternet.com/~basedata/sinkordie/monty-p.htm.

Agora, quem nunca foi alvo da praga do UCE (Unsolicited Commercial E-mail, do inglês, mensagem comercial não-solicitada) certamente não tem endereço eletrônico. Amplamente conhecidas como spam, mensagens desse tipo circulam livremente pela rede mundial de computadores incomodando o internauta. Segundo pesquisa do Gartner Group, nove entre dez internautas são vítimas do spam pelo menos uma vez por semana. Deles, metade recebe em média seis mensagens comerciais indesejadas semanalmente.

“Espalhar mensagens pela Internet é tão fácil quanto rabiscar a porta de um banheiro”, compara Cláudio Buchholz Ferreira, coordenador para assuntos anti-spam e hoax da Associação Brasileira dos Usuários da Internet. “É por isso que, a cada dia, cresce o número de spammers (distribuidores do spam) na rede mundial de computadores.”

O envio de spam cresceu cerca de 400% no ano passado em comparação a 1999 nos Estados Unidos – os dados são da provedora de soluções para correios eletrônicos Brightmail, que intercepta, em média, 4,9 mil tentativas de spam por dia. A Ferris Research, empresa que realiza pesquisas relacionadas a diversas áreas de tecnologia, constatou que 10% das mensagens de e-mail na terra do Tio Sam são spam. Até 2005, estima-se que esse número crescerá cerca de 40%. Detalhe: em diversos Estados norte-americanos estão em prática leis anti-spam, que consideram o envio do UCE um tipo de crime.

Na prática, nada é realmente eficaz contra o spam. Embora especialistas indiquem algumas providências que devem ser tomadas pelo internauta incomodado, que vão desde denunciar a prática até a adoção de softwares-filtros, esses cuidados somente minimizarão o problema, não encerrando definitivamente a ação de spammers e de seu junk mail.

Os problemas que envolvem o crescimento do spam no Brasil são relacionados, principalmente, à falta de legislação sobre o assunto. “Os provedores se esforçam para coibir a prática de spamming com a utilização de diversos filtros, mas nem sempre é possível barrá-la”, afirma Marcelo de Arruda, analista especial de segurança da Chiptek, empresa que desenvolve soluções de informática para o mercado corporativo. “Não há respaldo governamental, uma vez que um projeto de lei sobre spam está engavetado no Congresso Nacional.”

Mesmo aqueles provedores que adotam alguma prática anti-spam, acabam, muitas vezes, ocasionando efeito contrário ao desejado. Exemplo: alguns provedores comerciais utilizam filtros específicos para e-mails oriundos do Yahoo ou do Zipmail, haja vista grande parte do junk mail vir de contas gratuitas de sites como esses. O que acaba ocorrendo na prática é que se o usuário desses serviços gratuitos tenta passar um e-mail para outro internauta que possui conta em dos provedores que adota essa prática, simplesmente terá sua mensagem barrada.

Para piorar o quadro, não existe empenho entre os internautas para resolver o problema. Embora a maioria dos usuários de endereço eletrônico deteste ver sua caixa de mensagens bloqueada por spams (segundo o Gartner Group, 87% dos internautas odeiam receber UCEs), apenas 44% deles costumam botar a boca no trombone sobre o junk mail. Desse total, 64% encaminham suas reclamações ao spammer e ao provedor de acesso à Internet. Entretanto, somente 10% dos usuários dirigem-se a instituições que podem efetivamente defendê-lo. No Brasil, as denúncias sobre envio de spam podem ser feitas na página da Anui (www.anui.org.br) ou então no e-mail abuse@anti-spam.org.br.

Ultimamente a criatividade dos “Spammers” têm aumentado, pois no final de mensagens comerciais não autorizadas, tornou-se comum colocarem a seguinte explicação:

“Esta mensagem é enviada com a complacência da nova legislação sobre correio eletrônico, Seção 301, Parágrafo (a) (2) (c) Decreto S. 1618, Título Terceiro aprovado pelo Congresso Base das Normativas Internacionais sobre o SPAM. Este E-mail não poderá ser considerado SPAM quando inclua uma forma de ser removido. Se você não quiser mais receber esse tipo de e-mail por favor clique abaixo para removermos seu endereço. Note, por favor, que apenas dando “responder” ou “reply” não removerá seu endereço.”

Se você já viu esse texto em alguma mensagem eletrônica, não tenha dúvida: são desculpas esfarrapadas para justificar o envio do junk mail. Quando o usuário responde uma mensagem com a inscrição “Remover”, com a intenção de interromper o envio de mensagens, na prática está apenas confirmando a existência de sua conta de e-mail. Assim, quando o internauta clica no ícone reply está simplesmente caindo em uma armadilha.

Existem ainda vários “truques” utilizados pelos spammers para chegar até você. Um deles é que, já no Subject é colocado algo do tipo: “indicado por Fulano”, onde Fulano é um nome comum de alguém que todo mundo sempre tem um conhecido (Fernando, Carlos, Simone, Sérgio, etc). Com um título desses fatalmente vai se verificar o conteúdo antes de se apagar a mensagem. Outro desses truques, é a inserção de uma “explicação”:

“Viemos através desse email lhe informar de nossos serviços, que consistem na coleta, venda ou divulgação de emails, nossa lista de emails é adquirida através de pesquisas em sites públicos não podendo ser considerado invasão, inclusive se você está recebendo nosso email é porque ele está sendo divulgado em algum site”

“Há um projeto de lei no Congresso que estabelece regras para o spam, mas está adormecido desde 1999”, diz Cláudio Buchholz Ferreira, do movimento brasileiro anti-spam, comissão da Anui que estuda o assunto.

Uma das táticas para diminuir a ocorrência de mensagens comerciais não-solicitadas é limitar a divulgação do e-mail. Contudo, especialistas afirmam que isso não é suficiente. Sabe-se que no mercado existem diversas empresas que vendem endereços comerciais. Nos EUA, quando empresas pontocom se viram obrigadas a fechar as portas, por conta da concorrência que está atingindo o segmento, boa parte vendeu os endereços de e-mail que conhecia.

Além disso, existem no mercado empresas especializadas em procurar e-mails para depois revendê-los para quem pretende praticar o spamming. Os alvos são os mesmos: listas públicas de Internet e programas como o ICQ, que permitem a visualização do e-mail do internauta sem qualquer restrição.

Dentro do contexto, vejam só o e-mail que recebi essa semana:

> Mala Virtual – Publicidade & Marketing – Mala Direta Via Internet
>
> Prezados Senhores
>
> Somos especializados em elaborar mailings virtuais para mala direta
> via internet. Fornecemos endereços de emails por segmento de mercado
> ou região demográfica. Temos apenas os endereços de e-mails. Para os
> senhores que de alguma forma estão ligados a área de educação, temos
> a oferecer endereços de emails do segmento educacional.
>
> Nosso Pacote é composto pelos seguintes ítens:
>
> – 20.000 de endereços de e-mails ligadados à área de educação ou
> seja, universidades, faculdades, escolas, professores, pedagogos,
> alunos etc. Os e-mails são brasileiros, 100% atualizados e
> verídicos. (data da última atualização – 01/06/2001). Todos os
> e-mails são com a extensão .BR.
>
> – Servidor de e-mails para envio de mensagens em larga escala. Não
> utiliza SMTP, envio direto da máquina para o destinatário.
>
> – Software de envio de e-mails para carregar o servidor.
>
> – Software rastreador para você captar novos e-mails da internet de
> acordo com suas necessidades de segmentação.
>
> – Software verificador, para você testar com frequência a validade
> dos endereços de seu mailing.
>
> – Software para administração do mailing, para você filtrar,
> organizar separar, deletar ou inserir de acordo com suas
> necessidades.
>
> – Script CGI caso você queira enviar os e-mails através de seu
> hosting.
>
> Através do nosso sistema você poderá divulgar seus produtos,
> serviços, suas idéias ou sua página na internet. Comprovadamente o
> e-mail é a forma mais eficiente de captação na internet. A cada dia
> centenas de empresas e pessoas se utilizam desta poderosa ferramenta
> para atrair internautas e novos clientes. Veja por você mesmo:
> Quantas vezes você já clicou em um link que estava em um e-mail
> recebido, por mera curiosidade ou porque o assunto lhe interessou??
> Muitas vezes não é verdade?
>
> Obs: (Sou honesto, meus produtos são frutos de 3 anos de estudo e
> pesquisa na internet, e rigorosamente entregues na comprovação do
> depósito. Sou Webmaster e Pesquisador de 3 faculdades no interior de
> São Paulo.
>
> Você poderá obter todas as informações pelo telefone:
>
> 0xx19 – 442.XXXX – LUIS

Dá pra acreditar na cara-de-pau desse cara?

Bom, pra concluir, e tentando acreditar que o judiciário brasileiro de vez em quando dá uma dentro, transcrevo um texto de autoria de Débora Pinho publicado na Revista Consultor Jurídico de 28 de junho de 2001, sob o título de “Mensagem Indesejada – Empresa indeniza internauta por envio de spam” (texto enviado para a lista Infomaníacos por Anderson Pereira):

Uma mensagem indesejada pela Internet como propagandas, ofertas e outros tipos de materiais que não foram solicitados pelo internauta, pode custar R$ 800. Este foi exatamente o valor acertado entre o advogado João de Campos Corrêa, de Campo Grande (Mato Grosso do Sul), e uma empresa. O acordo na Justiça foi feito por causa de spam enviado pela empresa ao internauta.

O advogado havia entrado com ações de indenizações contra empresas “que entupiram seu correio eletrônico de mensagens indesejáveis”. Para cada uma das empresas pediu R$5 mil de indenização. O acordo com a empresa foi o primeiro.

Além de pagar pela mensagem enviada, a empresa também assumiu o compromisso de não fazer uso de “mailling lists” desconhecidos. No acordo, o advogado combinou que o nome da empresa não será divulgado. Assim, evitará que mais de 3.000 internautas, que receberam spams, acionem a empresa. “Afinal, se para cada internauta a empresa tiver de pagar os mesmos R$800, terá prejuízos”, disse.

Na opinião de Campos, sua privacidade foi invadida de forma “criminosa, persistente e incômoda”. Baseado na Constituição Federal, ele afirma que as empresas cometeram atos ilícitos ao “invadir o seu correio eletrônico”. Também diz que o Código de Defesa do Consumidor está sendo ferido quando o nome do internauta é inserido no cadastro “das vítimas das mensagens indesejadas”, sem nenhum consentimento.

VOLTAR AO ÍNDICE )

Ctrl-C nº 03

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/2001 )

* NOTA: Essa foi a abertura de uma das edições de um e-zine que escrevi, de nome Ctrl-C, a qual transcrevo aqui no blog para viabilizar futuras buscas por artigos.

=============================================================
    #####       ##            ####          #####      jul/01
 ###########  ####            ####       ###########
#####   ####  ####   ####  ## ####      #####   ####
####        ######## ######## ####      ####
####          ####   ####     #### #### ####
#####   ####  ####   ####     #### #### #####   ####
 ###########  ###### ####     ####       ###########
   #######     ##### ####     ####         #######  Ctrl-C 03
=============================================================
        O LSD faz o VGA ter 17,4 trilhões de cores !
=============================================================

 
Buenas.

Mais de um ano! Certamente essa demora desde o último número não estava em meus planos. Entretanto, bem, a gente tem que ganhar a vida, né? E nem sempre o tempo é suficiente para fazer tudo o que queremos…

Na verdade andei meio chateado por algum tempo, pois logo depois do último número uma repórter de uma revista de circulação nacional entrou em contato comigo e me encheu de perguntas acerca da relação entre direito e informática, bem como várias aplicações a casos específicos. Disse-me que era para um suplemento especial de informática que iria sair dali alguns meses. Trocamos uma boa quantidade de e-mails e eu fiquei empolgado, esperando a revista chegar nas bancas. É certo que ela não me prometeu nada, mas fiquei com a vã esperança de que, sei lá, de repente, poderia haver alguma citaçãozinha de meu nome. A revista saiu, a matéria estava lá, mas os únicos citados foram alguns outros advogados de escritórios de renome. Quanto a mim? Nada. Niente. Nihil. Zero. Tudo bem, é bom pra eu aprender a não ficar alimentando falsas esperanças e me ater ao meu propósito original quando resolvi criar esse e-zine. Mas, putz, que seria legal se saísse, ah seria…

Enfim, estamos aqui outra vez! Vamos falar a respeito de MP3, o que é, como funciona, e o porquê da briga da indústria fonográfica com esse (nem tão) novo padrão. Também veremos algo sobre SPAM e HOAX, duas pragas virtuais que jamais acabam (me lembra aquele capim fininho que nasce bem no meio da grama – tiririca – sempre que você pensa que acabou de vez com ele, o danado volta mais forte que nunca). A novidade na área de SPAM é o artifício utilizado pelos remetentes, fazendo alusão a alguma espécie de norma que protege essa prática. Veremos o que exatamente é isso, bem como o que são HOAXES (ah, vamos lá, você também já deve ter recebido algum…)

Com relação ao Software Livre, já estamos começando a dar os primeiros passos para disseminação do mesmo em órgãos públicos (até que enfim!). Parece que finalmente eles vão conseguir, de maneira gradual, sair da consagrada pirataria e quebrar os grilhões dos “contratos de exclusividade”, onde uma única empresa (ou até mesmo pessoa) fornece o software aplicativo utilizado. Talvez num primeiro momento seja necessário um gasto maior com treinamento e instalação de CPDs locais (IMHO), mas com o tempo, e com boa vontade, a tendência é a uniformização desses procedimentos.

Na área de legislação recente, está aí um decreto que institui o Comitê Interministerial de Combate à Pirataria. Na minha opinião nada mais nada menos que outra maneira de nomear membros para receber salários e comissões às custas do povo. Isso me lembra o que eu costumo chamar de “reunião pra marcar reunião”, ou seja, JAMAIS se chega a conclusão alguma…

Em tempos de apagão, você sabe quanto seu micro consome? Dê uma checada. Foi uma noticiazinha que saiu no site da INFO e que achei bem bacaninha.

No mais, vamos levando. Resolvi investir uma graninha num notebook mais potente (nem tanto, um Pentium 100), já que meu xodozinho 486 foi levado no último assalto. Ainda vou escrever algo sobre esse lance das seguradoras não fazerem contratos para esse tipo de computador. O filhote tá cada dia maior – já passou dos dois anos – e vem vindo um upgrade aí pra dezembro. Ainda não sabemos se é menino ou menina.

Um dia desses (se eu tiver ajuda) quem sabe eu começo a responder os e-mails. Tem muita consulta boa, bem como muita gente pedindo “me ensina a ser hacker”… Para esses repito o que já disse na primeira edição do Ctrl-C: “Não sou hacker. Nem phreaker. Nem cracker. Nem outro …er qualquer. Sou apenas um cara igual a todo mundo e que gosta de informática e tá a fim de dividir o pouco que sabe. Ou que pensa que sabe.”

[ ]s!

                        ________________         _
                         __(=======/_=_/ ____.--'-`--.___
                                        `,--,-.___.----'
 Adauto                           .--`--'../
                                 '---._____./!

                             INFORMATION MUST BE FREE !

 
ADVERTÊNCIA:

O material aqui armazenado tem caráter exclusivamente educativo. Como já afirmei, minha intenção é apenas compartilhar conhecimentos de modo a informar e prevenir. Não compactuo nem me responsabilizo pelo uso ilegal ou indevido de qualquer informação aqui incluída. Se você tem acesso à Internet e está lendo estas linhas significa que já é grandinho o suficiente para saber que a utilização deste material visando infringir a lei será de sua própria, plena e única responsabilidade.

Você pode, inclusive com minha benção, reproduzir total ou parcialmente qualquer trecho deste e-zine. A informação tem de ser livre. Mas não se esqueça de citar, também, quem é o autor da matéria, pois ninguém aqui está a fim de abrir mão dos direitos autorais.

NESTE NÚMERO:

I. MP3: o que exatemente é isso? (O que é MP3? / A Origem, o Significado e o Método / MP3 é ilegal? / No olho do furacão)
II. Spam e Hoax
III. The Spam Sketch (Monthy Phyton)
IV. Surpresa! Dinheiro de graça e salame de carne humana são alguns dos trotes eletrônicos que fisgam os internautas de primeira viagem (Valéria Propato)
V. Sabe quanta energia seu micro está consumindo agora?
VI. A infindável guerra do Software Livre – “Brasília na batalha do software livre” (Fernando Bizerra Jr.) / “Os pinguins falam tchê – O governo do Rio Grande do Sul faz de tudo para se livrar dos softwares pagos” (Airton Lopes)
VII. Comitê Interministerial de Combate à Pirataria (Decreto de 13 de março de 2001)
VIII. Humor
IX. Bibliografia

Edição Anterior

Próxima Edição

Resgatemos os Hackers

Artigo enviado por e-mail para publicação

 
Amaro Moraes e Silva Neto
Articulista, palestrante e advogado paulistano
com dedicação a questões relativas
à tecnologia e transmissão de dados

I – Quem são os hackers, os chamados piratas eletrônicos? (um pouco de etimologia)

Antes de falarmos dos hackers, os chamados piratas eletrônicos, entendemos prudente conceituar o que seja pirata. Dest’arte, peguemos o AURÉLIO e leiamos o respectivo verbete:

Pirata = 1. Bandido que cruza os mares com o fito de roubar (CF. Corsário); 2. P. EXT. Ladrão, gatuno; 3. BRAS. Namorador, sedutor; 4. Sujeito audacioso, espertalhão, malandro (…)

Caso a atenta leitora – ou o sagaz leitor – busque o entendimento de outros lexicólogos, encontrará similar definição. Se resolver correr pelos verbetes das enciclopédias talvez tenha menos sorte ainda – eis que as definições mudarão tanto quanto muda uma sombra ao vento…

Assim, guardadas as idéias de sedutor e audacioso, queremos consignar que discordamos in totum dessa visão em relação aos piratas.

Um pirata, entendemos nós, antes de ser bom ou mau, necessariamente teria que ser, nos idos séculos XV/XVI, detentor de conhecimentos monumentais e profundos nas mais diversas áreas do saber humano – alguns, na ocasião, não vislumbrados pelo resto do Planeta. Afinal, tenha em mente, naquela época ter um navio significava o mesmo que, hoje em dia, um homem comum (não um Estado ou uma grande corporação) ter um ônibus espacial.

Não cremos que tenham sido meros pilhadores dos oceanos, nem que fossem homens embrutecidos e destituídos de sensibilidade. Ao contrário! Tudo leva a crer que foram os mais magníficos exemplares do homem eclético, do homem polivalente, do homem distanciado da especialização.

Esses homens – que tinham conhecimento para a construção de grandes navios e que podiam permanecer longo tempo no mar, guiando-se pelas estrelas – foram, certamente, os primeiros cidadãos do Mundo.

Como muito bem pontuou R. BUCKMINSTER FULLER (in Operating Manual for Spaceship Earth), “os homens que eram capazes de se estabelecerem nos oceanos deveriam ser, também, extraordinariamente eficientes com a espada – tanto em terra como no mar. Deveriam, ainda, ser dotados de grande visão, com aptidão na arte de projetar navios (concepção científica original), perícia matemática na navegação e técnicas de exploração, para enfrentar, sob condições de neblina, escuridão e tempestade, o perigo invisível das rochas, bancos de areia e correntes. Os grandes aventureiros do mar deveriam ser capazes de comandar todo o povo em seus reinos em terra firme, de modo a dispor da carpintaria, dos trabalhos em metal, da tecelagem e de outras práticas necessárias à produção de seus grandes e complexos navios. Deveriam estabelecer e manter sua autoridade de modo que eles próprios e os artífices ocupados com a produção dos navios fossem devidamente alimentados pelos caçadores e agricultores que cuidavam da produção de seus reinos. Vemos, aqui, a especialização sendo grandemente ampliada sob a autoridade suprema do soldado-mor, de visão abrangente e brilhantemente coordenado – o aventureiro dos mares. Se seu navio entrasse, isto é, retornasse a salvo de sua jornada de vários anos, todas as pessoas de seu reino prosperariam – e o poder de seu líder seria alarmantemente ampliado.

“Havia poucos de tais homens de poder supremo. Porém, à medida que se aventuraram nos mares, eles gradualmente descobriram que as águas interligavam todos os povos e regiões do mundo. Perceberam tais fatos sem o conhecimento de seus ignorantes marinheiros, os quais, frequentemente atingidos na cabeça em uma taberna qualquer e arrastados para bordo, só acordando em alto mar, viam somente uma porção de água e desprovidos de conhecimentos náuticos, não faziam idéia de onde estavam”. (sic et sic).

Qual seja, antes de mais nada, os Grandes Piratas eram dotados de imensos e diversos conhecimentos e avessos, como nós, à especialização. Aliás, ressaltemos, nenhum homem nasceu para ser especialista. Especialistas, na Natureza, são os insetos – ou pequenos animais como o joão-de-barro, por exemplo. Tornar um homem especialista (seja lá em que for) é apequenar sua grandiosidade.

Não olvide, outrossim, que enquanto outros olhavam para os céus e viam apenas estrelas, os Grandes Piratas viam mais. Viam para onde iam – num mapa invisível para o vulgo. Eram também – e além de tudo – astrônomos.

Enfim, seguindo os ventos da coragem e com inaudito prazer em descobrir, esses homens chegaram em muitos lugares onde a língua falada era desconhecida. Dest’arte, mais do que intérpretes, eles necessitavam de uma equipe de linguistas (se é que os piratas o não eram…) para que a comunicação tivesse vez.

Abreviando, sob pena de nos tornarmos cansativo, temos que os piratas inequivocamente foram os primeiros cidadãos do mundo, os pais do comércio internacional, homens de inteligência invejável e conhecimentos ímpares.

Consignado o que é pirata, vejamos o que é hacker.

O verbo to hack, em inglês, guarda diversos significados que vão de pontapé a manjedoura, passando por táxi e podendo querer dizer tosse…

Também significa todo aquele que se vende (prostitui-se), aluga-se (é mercenário) ou faz algo apenas por dinheiro.

A melhor conceituação do termo nós a logramos através de David Casacuberta (da5id@jet.es), da FrEE e colaborador de Kriptópolis onde, entre outras coisas, é o responsável pelo dicionário de CiberDireitos. Transcreveremos sua conceituação:

(…) a princípio, o termo (hacker) vem do verbo inglês “hack” que é usado normalmente no contexto dos lenhadores, no sentido de cortar alguma coisa em pedaços ou no sentido de dar pontapés. Segundo a lenda, o primeiro uso não “tradicional” do termo se deveu a alguém que sabia dar o pontapé (“hack”) no ponto exato de uma máquina de refrigerantes para dessa conseguir uma lata (ou garrafa) gratuitamente. Seja nesse sentido, seja no sentido de cortar algo em pedaços, o certo é que é o primeiro uso genuíno de hackear no mundo da informática foi de alguém que conhecia de modo muito detalhado um sistema operacional (havia “cortado-o” em pedaços, por assim dizer) a ponto de poder obter desse o que quisesse (como o senhor da lenda urbana a respeito da máquina de refrigerantes). Deste modo, originalmente, um hacker é simplesmente alguém que conhece os sistemas operacionais (e, logo, os computadores) como a palma de sua mão.

Uma vez que, em princípio, para poder entrar num computador sem permissão são necessários grandes conhecimentos (ainda que não seja necessariamente essa a realidade), rapidamente o termo se difundiu com uma nova acepção: a de intruso ou violador informático que acessa o controle de uma máquina na rede, sem permissão.

(http://www.kriptopolis.com/dicc/h01.html)

Um’outra e também interessante versão sobre a origem da palavra hacker é contada por LAURA CORTADA em seu artigo HACKERS AL DESCUBIERTO, publicado na revista espanhola Público (http://www.public-online.com). Segundo essa repórter, o verbo hack (no sentido de golpear) era usada para descrever a forma como os técnicos telefônicos golpeavam as caixas defeituosas e o modo como (que até hoje existe) muitos usuários tentam golpear seu computador dando-lhe uma pancada seca.

A grande verdade é que os hackers são muito bons e sabem escrever códigos que realmente funcionam. São pessoas que detêm um conhecimento acima da média, em níveis informáticos. São seres que conhecem quais são as falhas de um sistema operacional ou mecanismos (frutos do conhecimento e da informação) que permitem a invasão de plataformas alheias. Por que outra razão seriam bem vistos pelo pessoal do M.I.T.? – e não só pelo pessoal do M.I.T.. É notório que toda grande empresa acaba por contratá-los, mais cedo ou mais tarde, para que coordenem seus sistemas de defesa.

II – Crackers, os hackers do mal, e quejandos

Cracker. Esse termo foi cunhado em 1985 pelos próprios hackers, com o inequívoco objetivo de não serem confundidos com aqueles.

“Os crackers são aqueles que rompem a segurança de um sistema em busca de informações confidenciais com o objetivo de causar danos ou obter vantagens pessoais” (apud JARGON FILE).

Ao contrário dos hackers, os crackers têm intenções criminosas (o cometimento de fraudes, espionagem, etc).

A partir de então surgiram os warez, os gamez, e muitas outras tribos no mundo underground da internet. De um modo ou de outro se confundem na ideologia e nos objetivos táticos dos crackers.

Também existem os lammers, ou os script kidders, que não criam programas: apropriam-se dos conhecimentos e programas que os hackers disponibilizam na rede. Rapinadores de programas de crackers (aliás, ressalte-se, façanha lograda por qualquer um que saiba ingressar na grande rede de computadores).

Em verdade são a “versão soft” dos crackers, a versão dietética, a versão light

São vistos pelos hackers como “ignorantes pedantes que acima de tudo não querem aprender e que presumem o que não sabem”.

Finalmente existem os wannabes que, ao contrário dos lammers, têm a intenção de apreender, apesar de não possuírem nível para tanto. No fundo são aspirantes a lammers.

III – Diferenças entre hackers e crackers

O mesmo açúcar que nos dá energia pode matar o diabético. Ou seja, os elementos atuam de modo diverso nos diferentes nos organismos.

Com o conhecimento, o mesmo tem vez. A mesma descoberta que pode levar a salvar vidas também as pode eliminar (como ocorreu e ocorre com a energia nuclear). A descoberta de uma falha em determinado browser (que deixa o internauta desprotegido quando velejando pela rede) pode ser feita por alguém interessado em solucionar a questão de segurança, por mero repto intelectual, como, outrossim, pode ser feita por alguém com objetivo escusos, fraudatórios, de espionagem ou meramente vandálicos.

Hacker é aquele que é atiçado exclusivamente pelo desafio intelectual de romper as defesas de um sistema operacional – e aí encerrar sua batalha mental.

Já o cracker é aquele que inicia sua batalha quando do rompimento das defesas do sistema operacional sob ataque, tendo em vista a obtenção de benefícios para si ou para outrem, sempre em detrimento de terceiros.

Um exemplo: um jovem ingressa nos computadores de um determinado hospital e descobre que pode acessar os dados referentes às pacientes grávidas. Na sequência, comunica a descoberta da falha de segurança aos administradores do Hospital. Sua atitude é meritória ou criminosa? Deve ser premiado ou punido? De acordo com o supervisor de segurança do sistema, o “invasor” deve ser punido criminalmente.

Em verdade, essa história aconteceu. Foi na Espanha.

Poucos dias depois de ter avisado o hospital, Daniel, o jovem catalão descobridor da falha do sistema operacional, recebeu um telefonema do supervisor de segurança do sistema que o ameaçou de denunciá-lo criminalmente por seus atos (na Espanha a legislação considera o hacker de intrusismo como sendo crime). Assim ele se manifestou:

Fiquei petrificado. Minha intenção era apenas ajudar, mas parece claro para este hospital (como para a maioria das empresas e administrações) que é preferível atuar contra alguém que os avise de um perigo em vez de se preocupar em melhorar a segurança. Não atinam que qualquer delinquente com mínimos conhecimentos pode roubar essa informação sem deixar rastro de seus passos. Com isso é que eles deveriam se preocupar.

(http://www.kriptopolis.com/infor/20000606.html)

Assim como esse hospital foi invadido, milhares de outros o podem ser, assim como bancos de sangue etc. E quanto não valerão essas informações para, por exemplo, uma companhia de seguros de saúde?

IV – Software houses: as formadoras do caos

Hackers… não sabemos porque tanta antipatia por eles. Afinal não são os depuradores do corpo cibernético que é reflexo neural de nosso corpo social? A nós se mostram como ciber-obreiros de um ciber-darwinismo com o objetivo de aprimorar a binária espécie dos sistemas operacionais (SO).

Não faz muito tempo, contaram-nos uma história a respeito de um menino de quinze anos que apoiou suas costas na parede de um prédio. Em decorrência dessa ação, desse apoiar, o prédio ruiu. Imaginam o resultado? Lá vai… a polícia prendeu o arremedo de gente e permitiu que o construtor do prédio continuasse com suas obras! Em outras palavras: curaram a acne e esqueceram a metástase.

A imprensa, a rádio, a televisão e a própria internet não parecem ter uma visão diferente da hipotética polícia da história do parágrafo anterior.

A nosso ver, os formadores do caos no mundo das comunicações não são os hackers, nem os crackers nem qualquer outra tribo do submundo da Era da Informação. Os formadores do caos no mundo das comunicações são as mega-corporações do software que nos impingem produtos de nenhuma qualidade, cheios de back oriffices e sem qualquer confiabilidade.

E que não se culpem os vírus telemáticos.

Os digiti vermini (que os crackers inoculam na rede) nos pouparão de terríveis problemas no futuro. Não defendemos – fique ressaltado – nem a criação nem a disseminação de vírus. O que advogamos é que os softwares disponibilizados no mercado guardem um mínimo de confiabilidade e não indo a pique com qualquer ataque de adolescentes. Vendem-nos a idéia de algo que parece resistir até o Apocalipse; mas na verdade a ilusão se desvanece ante o mais insignificante latido de um poodle.

Cerca de dez anos passados, tínhamos um médico (em verdade era um nosófobo) que defendia tenazmente os vírus, principalmente os cíclicos. Sempre recordamos essa sua posição – e com ela concordamos. Guardamos a mais plena e absoluta convicção que essas viroses binárias nos pouparão de terríveis problemas no futuro, melhorando o sistema imunológico da rede, eis que exercem o mesmo papel profilático que as doenças da infância. Certamente, num primeiro momento, padeceremos os necessários incômodos. Todavia, posteriormente, benefícios advirão. Temos certeza disso.

V – As software houses e o Código de Defesa do Consumidor

Sonegam-nos informações quanto à segurança. Nada sabemos sobre a “caixa preta” que está guardada nos softwares de código fechado (como os da Microsoft, por exemplo).

Aliás, quando da aquisição do sistema das janelas com frestas para viróticos ventos, houve um alerta à sua pessoa que esse sistema era inseguro? Foi-lhe comunicado, na ocasião, que de tempos em tempos se faziam necessárias visitas às oficinas de bits da Microsoft? Disseram-lhe que os softwares licenciados abrigam portas traseiras, algumas com nomes estranhos como NSA (Agência De Segurança Nacional da América Nortista)… Pois é, tudo isso é verdade.

As empresas licenciadoras de software são responsáveis por seus atos, eis que incontáveis artigos do Código do Consumidor são violados.

Motivos não faltam para interpelar as empresas fornecedoras de sistemas operacionais (SO), processá-las, incitar o Ministério Público a fazer o que deveria estar fazendo e muito mais.

Entre outras prerrogativas do consumidor, este deve ser informado, adequada e claramente, sobre os diferentes produtos, bem como os riscos que apresentam (artigo 6º, inciso III, CDC). Além disso, não podemos olvidar que todos serviços ou produtos colocados no mercado que resultarem em riscos à segurança (e a segurança, in casu, é a privacidade) dos consumidores obrigam os fornecedores a prestar as informações necessárias e adequadas a seu respeito, através de impressos apropriados (artigo 8º, CDC).

O fornecedor, também, não pode colocar no mercado produto ou serviço que sabe ou – deveria saber – apresentar alto grau de periculosidade à segurança. Caso, posteriormente à sua introdução no mercado, tiver conhecimento da periculosidade apresentada por seus produtos ou serviços, incontinenti deverá comunicar o fato às autoridades competentes e aos consumidores, através de anúncios publicitários veiculados na imprensa, rádio e televisão. E não apenas o fornecedor está obrigado a prestar essas informações ao consumidor. A União, Os Estados, o Distrito Federal e os Municípios também estão obrigados a informar tais falhas aos consumidores (artigo 10º e §§ do CDC).

Mais: além das comunicações, as chamadas software houses também são responsáveis pela reparação dos danos causados aos consumidores em decorrência de defeitos de projeto, bem como por informações insuficientes ou inadequadas sobre sua utilização e riscos – independentemente da existência de culpa. Finalizando, temos que seu produto sempre será considerado defeituoso quando não oferecer a segurança que dele se espera (artigo 12 e §§ do CDC).

Entendemos que, inequivocamente uma software house criadora e comercializadora de um sistema operacional deve ser diretamente responsabilizada pelos ataques dos digiti vermini inoculados na rede pelos crackers.

Afinal, a razão simples, o senso comum nos indica que é inacreditável que a corporação dos softwares (gera tantos e tantos bilhões de reais anualmente) não esteja aparelhada e preparada para oferecer um programa confiável, salvo de ataques de garotos imberbes que ainda sentam nos bancos escolares.

Em estando num hospital, se formos levados à ala das doenças infecciosas (sem que tal nos seja informado) seremos presa fácil dos vírus que ali pululam – e, certamente, o diretor do hospital será responsabilizado por isso. Mutatis mutandi, o mesmo ocorre quando utilizamos um software que não nos avisa dos riscos que corremos quando ao utilizá-lo.

( Publicado originalmente em meu antigo domínio “HABEASDATA”, em janeiro/2001 )

Gritos de Liberdade

( Publicado originalmente no e-zine CTRL-C nº 02, de março/2000 )

Não me recordo quando e como exatamente os seguintes textos chegaram às minhas mãos. Também não tenho referências sobre quem os elaborou. Só sei que, apesar de escritos há vários anos, contém princípios que deveriam nortear todo e qualquer estudo de imposição de limites e fronteiras no mundo virtual, bem como qualquer tentativa de definição de legislação aplicável ao ciberespaço. Não obstante, reflete de modo ímpar o sentimento que deveria prevalecer entre os internautas, principalmente no que diz respeito àqueles que procuram formas de controlar a divulgação ou o acesso a informações que deveriam ser originariamente livres.

==============================================

DECLARAÇÃO DE INDEPENDÊNCIA DA INTERNET

Recentes avanços pelo governo dos EUA violaram as fronteiras neutras de um Estado auto-sustentado de magnitude internacional – a Internet – hipocritamente reivindicando para si a propriedade de uma Nação independente e não sujeita às leis de nenhum nação. Essa extrema arrogância é um entrave para uma Nação fundada em ideais contrários à sua atual administração. Isso é o resultado de uma inevitável relação de causa e efeito, muitas vezes repetida através da história – o poder levando à arrogância e a arrogância conduzindo à corrupção. Essa volta ao passado de pessoas forçando pessoas conduz à escalada da guerra. A paz só será obtida quando as pessoas deixarem de forçar uma às outras.

Um corpo legislativo desinformado impôs leis a um mundo que não consegue compreender. A invasão a um país pacífico e a opressão enérgica através de regras destrutivas é inaceitável. O desrespeito aos seus cidadãos e o desprezo aos ideais dos fundadores da Internet é inadmissível. A violação dos recursos intelectuais deste rico Estado para o proveito de uma outra nação é inadmissível. O esforço de controlar a disseminação de informações, como os algoritmos de encriptação, é estúpida. O grosseiro abuso desta vasta rede para invadir a privacidade dos cidadãos de regiões domésticas e estrangeiras é perverso. A restrição de liberdades e a detenção de pessoas, por falta de consciência exata da enorme e desajeitada massa burocrática e da intricada legislação, é repugnante além das palavras.

Nós desta forma DECLARAMOS a Internet uma nação Livre e Independente, cujas amarras de servidão a qualquer outra nação foram cortadas. A Internet como um todo é universalmente neutra e não tem subordinação a qualquer país. Eu desta forma arrisco o sacrifício de minha própria vida para a liberação de muitas vidas.

10 de Março de 1996.

==============================================

DECLARAÇÃO DA INDEPENDÊNCIA NO CIBERESPAÇO

Governos do mundo industrial, vocês gigantes aborrecidos de carne e aço, eu venho do espaço cibernético, o novo lar da Mente. Em nome do futuro, eu peço a vocês do passado que nos deixem em paz. Vocês não são bem-vindos entre nós. Vocês não têm a independência que nos une.

Governos, seu justo poder deriva a partir do consenso dos governados. Vocês não solicitaram ou receberam o nosso. Não convidamos vocês. Vocês não vêm do espaço cibernético, o novo lar da Mente.

Não temos governos eleitos nem mesmo é provável que tenhamos um, então eu me dirijo a vocês sem autoridade maior do que aquela com a qual a liberdade por si só sempre se manifesta. Eu declaro o espaço social global aquele que estamos construindo para ser naturalmente independente das tiranias que vocês tentam nos impor. Vocês não têm direito moral de nos impor regras, nem ao menos de possuir métodos de coação a que devamos temer.

Vocês não nos conhecem, muito menos conhecem nosso mundo. O espaço cibernético não se limita a suas fronteiras. Não pensem que vocês podem construí-lo, como se fosse um projeto de construção pública. Vocês não podem. Isso é um ato da natureza e cresce por si próprio por meio de nossas ações coletivas.

Vocês não se engajaram em nossa grande e aglomerada conversa, e também não criaram a riqueza de nossa reunião de mercados. Vocês não conhecem nossa cultura, nossos códigos éticos ou falados que já proveram nossa sociedade com mais ordem do que se fosse obtido por meio de qualquer das suas imposições.

Vocês alegam que existem problemas entre nós que somente vocês podem solucionar. Vocês usam essa alegação como uma desculpa para invadir nossos distritos. Muitos desses problemas não existem. Onde existirem conflitos reais, onde existirem erros, vamos identificá-los e resolvê-los por nossos próprios meios. Estamos formando nosso próprio Contrato Social. Essa maneira de governar surgirá de acordo com as condições do nosso mundo, não do seu. Nosso mundo é diferente.

O espaço cibernético consiste em idéias, transações e relacionamentos próprios, tabelados como uma onda parada, na rede das nossas comunicações. O nosso mundo está ao mesmo tempo em todos os lugares e em nenhum lugar, mas não é onde pessoas vivem.

Estamos criando um mundo em que todos poderão entrar sem privilégios ou preconceitos de acordo com a raça, poder econômico, força militar ou lugar de nascimento. Estamos criando um mundo onde qualquer um, em qualquer lugar, poderá expressar sua opinião, sem temer que seja coagido ao silêncio ou conformidade.

Seus conceitos legais sobre propriedade, expressão, identidade, movimento e contexto não se aplicam a nós. Eles são baseados na matéria. Não há nenhuma matéria aqui.

Nossas identidades não possuem corpos, então, diferente de vocês, não podemos obter ordem por meio de coerção física. Acreditamos que a partir da ética, compreensivelmente interesse próprio de nossa comunidade, nossa maneira de governar surgirá. Nossas identidades poderão ser distribuídas por muitas de suas jurisdições. A única lei que todas as nossas culturas reconheceriam é o Código Dourado. Esperamos que sejamos capazes de construir nossas soluções sobre este fundamento. Mas não podemos aceitar soluções que tentam nos impor.

Nos Estados Unidos vocês estão criando uma lei, o Ato de Reforma das Telecomunicações, que repudia sua própria Constituição e insulta os sonhos de Jefferson, Washington, Mill, Madison, de Tocqueville e Brandeis. Esses sonhos precisam nascer agora de novo dentro de nós.

Vocês estão apavorados com suas próprias crianças, já que elas nasceram num mundo onde vocês serão sempre imigrantes. Porque têm medo delas, vocês incumbem suas burocracias com responsabilidades paternais, já que são covardes demais para se confrontar. Em nosso mundo todos os sentimentos e expressões de humanidade, desde os mais humilhantes até os mais angelicais, são parte de um todo descosturado: a conversa global de bits. Não podemos separar o ar que sufoca daquele em que as asas batem.

Na China, Alemanha, França, Rússia, Cingapura, Itália e Estados Unidos, vocês estão tentando repelir o vírus da liberdade, erguendo postos de guarda nas fronteiras do espaço cibernético. Isso pode manter afastado o contágio por um curto espaço de tempo, mas não funcionará num mundo que brevemente será coberto pela mídia baseada em bits.

Sua indústria da informação cada vez mais obsoleta poderia perpetuar por meio de proposições de leis, na América e em qualquer outro lugar, que clamam por nosso discurso pelo mundo. Essas leis declarariam idéias para serem um outro tipo de produto industrial, não mais nobre do que um porco de ferro. Em nosso mundo, qualquer coisa que a mente humana crie pode ser reproduzida e distribuída infinitamente sem custo. O meio de transporte global do pensamento não mais exige fábricas para se consumar.

Essas medidas cada vez mais coloniais e hostis os colocam na mesma posição daqueles antigos amantes da liberdade e auto-determinação que tiveram de rejeitar a autoridade dos poderes distantes e desinformados. Precisamos nos declarar virtualmente imunes de sua soberania, mesmo se continuarmos a consentir suas regras sobre nós. Espalharemo-nos pelo mundo para que ninguém consiga aprisionar nossos pensamentos. Criaremos a civilização da Mente no espaço cibernético. Ela poderá ser mais humana e justa do que o mundo que vocês governantes fizeram antes.

John Perry Barlow – Suiça – fazendeiro de rebanho aposentado e co-fundador da Eletronic Frontier Foundation

VOLTAR AO ÍNDICE )

Ctrl-C nº 02

( Publicado originalmente no e-zine CTRL-C nº 02, de março/2000 )

* NOTA: Essa foi a abertura de uma das edições de um e-zine que escrevi, de nome Ctrl-C, a qual transcrevo aqui no blog para viabilizar futuras buscas por artigos.

=============================================================
    #####       ##            ####          #####      mar/00
 ###########  ####            ####       ###########
#####   ####  ####   ####  ## ####      #####   ####
####        ######## ######## ####      ####
####          ####   ####     #### #### ####
#####   ####  ####   ####     #### #### #####   ####
 ###########  ###### ####     ####       ###########
   #######     ##### ####     ####         #######  Ctrl-C 02
=============================================================
Uma geração constrói uma estrada por onde a outra trafega...
=============================================================

Buenas.

Para ilustrar um pouco o assunto principal desta edição, deixem-me contar uma pequena estória, de modo que cada qual possa formar sua própria opinião:

Imaginem, apenas imaginem, uma pequena loja em uma movimentada rua comercial que vende o mesmo produto que suas concorrentes. Tira um pouquinho no preço, carrega um pouquinho no atendimento e assim vai fazendo sua clientela, de modo que num pequeno intervalo de tempo acaba obtendo sucesso e abre diversas filiais em outras localidades. Apesar de seu sucesso, as demais lojas continuam existindo – algumas bem pequenas, outras, verdadeiras redes – e assim vão atendendo o mercado.

Num belo dia de verão, uma nova loja se instala na rua, oferecendo o mesmo produto que suas concorrentes, mas a um preço irresistível. Todos os clientes de todas as outras lojas concordam que surgiu uma excelente opção no mercado. Alguns se tornam fregueses logo de cara, outros preferem esperar pra ver no que vai dar e existem ainda aqueles que preferem se manter fiéis às suas próprias lojas. Enfim, há mercado para todos.

Mas ocorre que aquela primeira loja da qual falávamos passou a temer o potencial desse novo concorrente. Acovardada resolveu tomar medidas drásticas. Poderia ter baixado o preço de seus produtos – mas não baixou. Poderia melhorar a qualidade de seu atendimento – mas não melhorou. Poderia ter procurado novas parcerias e oferecido vantagens aos seus fregueses – mas também não o fez. Preferiu utilizar de meio vil para atingir seus objetivos: como um dos inúmeros acessos à essa nova loja se dava justamente pela sua calçada, instalou um tapume bem em frente à entrada principal.

A nova loja continuou existindo, até porque seu acesso não foi de todo bloqueado. Entretanto os fregueses da loja mais antiga, quer seja por curiosidade, procura de melhor preço, ou outro motivo qualquer, que tentassem se encaminhar até à concorrente encontrariam o tapume barrando-lhes a passagem. Se insistissem até que poderiam contornar a situação, mas por comodidade ou falta de conhecimento, resolviam deixar pra lá, talvez pensando que ess nova loja não deveria ser tão boa assim, pois sequer conseguiam entrar em suas dependências…

Esta pequena fábula ainda não terminou. A bem da verdade nem mesmo eu sei como vai terminar. Não é necessário a presença de Conan Doyle, nem de seu mais famoso personagem, para deduzir que estou falando do que verifiquei ocorrer entre meu (ex-)provedor de acesso à Internet e os novos provedores que surgiram no mercado, comprovadamente iG e NetGratuita.

Considero um absurdo medidas de tal porte, que visam apenas corromper os ideais de liberdade que tanto caracterizam a Internet como a conhecemos. A comparação que fiz é válida, e voltaremos a falar sobre isso mais pra frente. O resultado imediato do ocorrido é que resolvi romper os vínculos que me atavam ao meu antigo provedor e, com isso, o Ctrl-C foi despejado, passando agora a habitar em novo endereço: http://www.habeasdata.com.br/zine .

Assim, falaremos nesse número dessa nova onda de acesso gratuito que domina a mídia atualmente, e, de quebra, conheceremos “esse tal de Linux”, que anda assombrando a Microsoft e já é assunto até de projeto de lei aqui no Brasil. Para aqueles que me enviaram consultas e ainda não receberam resposta, reitero meu pedido de paciência – tão logo quanto possível estarei atendendo-os.

Um abraço.

                        ________________         _
                         __(=======/_=_/ ____.--'-`--.___
                                        `,--,-.___.----'
 Adauto                           .--`--'../
                                 '---._____./!

                             INFORMATION MUST BE FREE !

 
ADVERTÊNCIA:

O material aqui armazenado tem caráter exclusivamente educativo. Como já afirmei, minha intenção é apenas compartilhar conhecimentos de modo a informar e prevenir. Não compactuo nem me responsabilizo pelo uso ilegal ou indevido de qualquer informação aqui incluída. Se você tem acesso à Internet e está lendo estas linhas significa que já é grandinho o suficiente para saber que a utilização deste material visando infringir a lei será de sua própria, plena e única responsabilidade.

Você pode, inclusive com minha benção, reproduzir total ou parcialmente qualquer trecho deste e-zine. A informação tem de ser livre. Mas não se esqueça de citar, também, quem é o autor da matéria, pois ninguém aqui está a fim de abrir mão dos direitos autorais.

NESTE NÚMERO:

I. Gritos de Liberdade (“Declaração de Independência da Internet” e “Declaração de Independência no Ciberespaço”)
II. O acesso gratuito: afinal quem paga a conta?
III. A origem e o valor da Livre Distribuição do Linux
IV. GPL – Licença Pública GNU
V. Racismo na Internet (Rubens Miranda de Carvalho)
VI. Software Livre na Administração Pública – PL 2269/99: Utilização de Programas Abertos em entes de direito público (Projeto de Lei 2269/99, de autoria do Dep. Walter Pinheiro)
VII. Jurisprudência – Internet
VIII. Humor
IX. Bibliografia

Edição Anterior

Próxima Edição

Ctrl-C nº 01

( Publicado originalmente no e-zine CTRL-C nº 01, de novembro/99 )

* NOTA: Essa foi a abertura de uma das edições de um e-zine que escrevi, de nome Ctrl-C, a qual transcrevo aqui no blog para viabilizar futuras buscas por artigos.

=============================================================
    #####       ##            ####          #####      nov/99
 ###########  ####            ####       ###########
#####   ####  ####   ####  ## ####      #####   ####
####        ######## ######## ####      ####
####          ####   ####     #### #### ####
#####   ####  ####   ####     #### #### #####   ####
 ###########  ###### ####     ####       ###########
   #######     ##### ####     ####         #######  Ctrl-C 01
=============================================================
 Se chegou ao número 01, então a coisa deve ser pra valer...
=============================================================

Buenas.

Bem, cá estamos nós, de novo, prontos pra dar uma fuçada nesse mundão véio sem porteira…

Bem dizem que a divulgação é a alma do negócio (se bem que não estou comercializando nada aqui). De boca em boca, e-mail em e-mail, ICQ em ICQ, devagarzinho vamos difundindo a nossa existência, e ouvindo sugestões e críticas, ora aqui, ora ali.

Uma das primeiras que ouvi (obrigado Celina!) foi que já existia um Ctrl-C na Net! Fui conferir: na realidade trata-se de um clipping e não de um e-zine, portanto, como cada um de nós atua em áreas distintas, estamos quites com relação a direitos autorais. >;) Aliás, recomendo veementemente a todos a concorrência (http://www.ctrlc.com.br) – todo dia de manhã dou uma passada d’olhos pelas notícias do País e do mundo – e vale a pena! Assim sendo, fico com a denominação Ctrl-C mesmo – nada de Alt-Tab, Ctrl-V, Shift-Ins, ou quaisquer outras combinações de teclas.

Reclamações quanto ao fundo preto: peraí, Rosa! Estou apenas começando na arte de e-zines, e eu quis “dar um clima” no primeiro que foi ao ar… Vou tentar mudar um pouco as cores, até chegar a uma que seja imparcial. Enquanto isso, paciência.

No mais, muita luta, muita correria, muito trabalho. As madrugadas estão ficando cada vez mais curtas para comportar tanta digitação. No escritório, salvo os nefelibatas de sempre, tudo vai bem. Para aqueles que estão iniciando no direito, estou pensando em montar um banco de dados de iniciais para colocar no ar (tudo bem, na verdade a idéia foi do Ivan, mas a gente encampa) – em tempo: para os neófitos,  inicial é o nome que se dá à peça principal de um processo, aquela que dá origem à demanda e também conhecida como preambular, exordial, vestibular, prefacial, e outros do gênero.

Pra vocês verem o que não faz a inveja… Foi só falar em pirataria no número anterior que a Globo aproveitou e lançou o tema na novela das oito (lembram dos softwares piratas da Marmoreal?).  Acho que vou mandar um e-mail pra lá, pedindo royalties…

Bem, chega de besteirol. Neste número vamos falar de telefonia, desde alguns conceitos históricos (simplesmente adoro isso), passando pelo desenvolvimento de novas tecnologias, e chegando aos phreakers – os ancestrais dos hackers, que existem até os dias de hoje. De quebra, e para não perder o costume, vamos dar uma olhada no que existe na legislação brasileira sobre o assunto.

Agradecimentos também pela força do Dr. Herman, editor do e-zine Virtualis (http://projetov.hypermart.net), que li desde o primeiro número e está cada vez melhor (confesso que li todos de uma vez, por isso não dá pra fugir da comparação…); dêem uma olhada neste e noutros links interessantes que estou armazenando na página principal. Recebi também uma pá de e-mails, respondi alguns diretamente e outros estou selecionando para uma nova seção. Fiquei surpreso e feliz de ver tantos estudantes de direito fazendo pesquisas na área de direito e informática (até porque pra essas novas turmas, se não me engano, o TG é obrigatório…), quando os trabalhos estiverem prontos mandem-me uma cópia, ou uma resenha pelo menos. Ficarei feliz de abrir um espaço para divulgação.

Lembrem-se: A INFORMAÇÃO TEM DE SER LIVRE !

Um abraço.

                        ________________         _
                         __(=======/_=_/ ____.--'-`--.___
                                        `,--,-.___.----'
 Adauto                           .--`--'../
                                 '---._____./!

                             INFORMATION MUST BE FREE !

 
ADVERTÊNCIA:

O material aqui armazenado tem caráter exclusivamente educativo. Como já afirmei, minha intenção é apenas compartilhar conhecimentos de modo a informar e prevenir. Não compactuo nem me responsabilizo pelo uso ilegal ou indevido de qualquer informação aqui incluída. Se você tem acesso à Internet e está lendo estas linhas significa que já é grandinho o suficiente para saber que a utilização deste material visando infringir a lei será de sua própria, plena e única responsabilidade.

Você pode, inclusive com minha benção, reproduzir total ou parcialmente qualquer trecho deste e-zine. A informação tem de ser livre. Mas não se esqueça de citar, também, quem é o autor da matéria, pois ninguém aqui está a fim de abrir mão dos direitos autorais.

NESTE NÚMERO:

I. Pequena história da telecomunicação
II. Teleinformática
III. Protocolos de Comunicações – Arquitetura TCP/IP
IV. Phreakers
V. Escuta telefônica e interceptação de dados – Escuta Telefônica e os Direitos Fundamentais: O Direito à Interceptação e a Interceptação dos Direitos (Lenio Luiz Streck)
VI. Legislação – Phreakers: Código Brasileiro de Telecomunicações (Lei 4.117, de 27 de agosto de 1962); Lei Geral das Telecomunicações (Lei 9.472, de 16 de julho de 1997); Telecomunicações – Serviços e Organização (Lei 9.295, de 19 de julho de 1996); Constituição Federal (Artigo 5º, inciso XII); Escuta Telefônica (Lei 9.296, de 24 de julho de 1996); Código Penal (Artigo 151, § 1º, inciso II e seguintes; Artigo 266)
VII. Jurisprudência – Phreakers
VIII. Humor
IX. Bibliografia

Edição Anterior

Próxima Edição

Pirataria – Rota de Bucaneiros

( Publicado originalmente no e-zine CTRL-C nº 00, de agosto/99 )

Desde a criação do PC houve a natural evolução do software, muitas vezes em detrimento do hardware, de modo que a tecnologia como um todo permitiu a existência de equipamentos mais velozes com programas cada vez mais sofisticados, versáteis e fáceis de usar.

De igual maneira a “duplicação não autorizada de software”, a qual romanticamente denominamos PIRATARIA, acompanhou esse desenvolvimento, permitindo a proliferação desses mesmos softwares em todos os meios. A pirataria de software é definida como sendo uma prática ilícita caracterizada pela reprodução e uso indevidos de programas de computador legalmente protegidos.

Um dos primeiros casos de pirataria em PCs se deu com nada mais nada menos que o próprio Bill Gates. Mas para melhor entender esse quadro, bem como dar o devido valor a prática ou não de pirataria, vamos a um pouco de história:

Na era pré-cataclísmica, lá pelo final dos anos 60, quando microcomputadores ainda eram sonhos distantes e os programadores jedi começavam a surgir, os adolescentes Bill Gates e Paul Allen faziam sua especialização como ratos de laboratório viciados em PDP-10 (um caríssimo minicomputador conectado através de um teletipo a um “computador de verdade” cujo tempo de acesso tinha que ser comprado). Concomitantemente, já no início dos anos 70 a Intel, uma recém-criada empresa que, dentre outras coisas, fabricava chips para calculadoras, lançou o histórico microprocessador chamado 8008.

É importante ter em mente que ainda não existiam microcomputadores, os computadores e minicomputadores disponíveis eram poucos, os quais possuíam tempo de acesso caros, a linguagem era complexa e não existiam programas para uso popular, o que acabava por torná-los pouco acessíveis, desencorajando assim a incursão dos novatos.

Pois bem, o lançamento do microprocessador 8008 foi visto com entusiasmo pela dupla, a qual resolveu criar uma ferramenta de programação para o chip. Escolheram o BASIC, uma linguagem que usaram bastante em seus tempos de escola.

O BASIC (Beginner´s All-purpose Symbolic Instruction Code), apesar de parecer uma linguagem para principiantes com poucos recursos de programação, é na realidade composto por comandos poderosos, porém com uma sintaxe muito simples. Ao ser criado pelos professores John Kemeny e Thomas Kurtz, em 1963, sua missão era permitir que os alunos concentrassem seus esforços no aprendizado de programação em vez de gastar seu tempo decorando comandos esotéricos e destrinchando como compilar e linkeditar os programas. Decididamente o BASIC era muito mais inteligível a um leigo que o Cobol, Fortran, Assembler ou JCL, as linguagens dominantes na época.

A versão do BASIC da dupla Gates-Allen foi tão bem escrita que liderou o mercado nos seis anos seguintes; mais tarde recebeu a denominação de GW-BASIC, distribuída com o MS-DOS até a versão 4.01, e em 1982 a sintaxe foi redefinida e foram implementados todos os recursos necessários para se desenvolver programas utilizando a técnica da programação estruturada – surgia o QuickBasic. Por fim, os conceitos utilizados em um programa chamado “Ruby”, criado por Alan Cooper em 1987, foram implementados no QuickBasic, dando origem, em 1991, ao Visual Basic. Como se percebe, nada se perde, nada se cria, tudo se copia…

Voltando ao fio da meada, em 1974 a Intel lançou o chip 8080, muito mais poderoso que seu predecessor e que foi utilizado na criação do que pode ser chamado de primeiro microcomputador, criado pela MITS: o ALTAIR. O proprietário da MITS (Micro Instrumentation and Telemetry Systems), Ed Roberts, contratou a dupla para escrever uma versão de seu BASIC para o Altair – uma opção óbvia, já que a intenção era comercializar o microcomputador para o público em geral, que precisava de uma ferramenta de programação acessível ao seu nível de conhecimento.

A fim de realizar as negociações com a MITS, Gates e Allen formaram em julho de 75 uma sociedade de nome Micro-Soft (o hífen caiu depois), e no contrato foi estipulado que nenhum fabricante, programador ou usuário final seria totalmente dono do software. Essa tornou-se a base da relação legal que existe atualmente entre quem cria software e quem comercializa ou usa seu produto.

Apesar de a MITS possuir exclusividade na distribuição da licença para o BASIC da Microsoft, após alguns meses, verificou-se duas coisas: que o programa era um sucesso e que, paradoxalmente, a receita havia sido mínima.

A razão disso era um fenômeno novo e insidioso: a PIRATARIA ! O que ocorreu foi que muitos aficcionados que iam a reuniões dos clubes de computação estavam copiando descaradamente o BASIC e distribuindo-o de graça a qualquer interessado. Gates ficou puto da vida e escreveu uma carta aberta a todos os aficcionados em fevereiro de 1976, cujo conteúdo era o seguinte:

“A maioria dos aficcionados precisa saber que grande parte de vocês rouba o software dos outros. Paga-se pelo hardware, mas o software é copiado livremente. E daí se as pessoas que o criaram ganham ou não? Esse roubo de software pode impedir os programadores talentosos de escrever programas para microcomputadores. Quem trabalha de graça? Que aficcionado está disposto a investir três anos da sua vida programando, descobrindo erros e documentando seu programa, para depois distribuí-lo de graça?”

Nem é preciso dizer que a dita carta, apesar de corajosa e direta, não foi nem um pouco bem recebida, sendo que um desses clubes de computação ameaçou processá-lo por chamar os aficcionados de ladrões.

A argumentação utilizada para justificar a atitude desses primeiros “piratas” era basicamente a seguinte: o BASIC era implicitamente uma linguagem de domínio público; os aficcionados eram altruístas e não ladrões; sem o BASIC seus sistemas eram praticamente inúteis; se o software necessário para processar o computador era tão caro nada mais aceitável do que copiá-lo para uso próprio ou de outros.

Bem, esse foi, creio eu, realmente o primeiro caso de pirataria no mundo da microinformática. Há de se ressaltar, entretanto, que se não fosse por essa mesma prática de pirataria o MS-Windows não seria hoje o programa líder de mercado. Apesar da possibilidade de se instalar travas e dispositivos anti-pirataria em seus softwares, a Microsoft jamais o fez. Entendo isso como uma grande jogada mercadológica: você alardeia aos quatro ventos que é contra a cópia ilegal, mas permite que façam tantas cópias quanto quiserem de seus programas, de modo que sejam instalados em cada vez mais microcomputadores, tornando-se por fim o padrão do mercado.

Do ponto de vista das empresas e distribuidoras de software, a pirataria é um problema a ser solucionado, visto que, segundo seu raciocínio, prejudica não só essas próprias empresas como também o usuário final. Graças à pirataria reduz-se o nível do suporte e retarda-se o desenvolvimento de novos produtos, o que influi, diretamente, na qualidade dos programas. Nesse contexto relacionam basicamente quatro tipos de prática de pirataria:

– Pirataria Corporativa: a empresa até chega a adquirir um pacote oficial de programas para o computador, mas esse mesmo pacote é instalado em diversos computadores sem a necessária aquisição de novas licenças. Não pense que isso acontece somente em grandes empresas, isso é uma montanha que vai desde os pequenos escritórios de cada cidade até as grandes estatais e órgãos do governo (a maioria, eu diria);

– Pirataria Individual: o indivíduo tem diversos softwares instalados em seu computador e vive “trocando figurinhas” com outros colegas. Tem plena consciência de que são cópias ilegais, mas simplesmente não acredita que será descoberto no meio de tanta gente que se utiliza dessa prática;

– Revendas de Software: esses já têm um comportamento criminoso, pois simplesmente duplicam e distribuem cópias de programas com o objetivo de lucro. Abra qualquer jornal no caderno de informática e os encontrará;

– Revendas de Hardware: computadores são vendidos quase que pelo preço de custo de seus componentes, com lucro mínimo, e os programas pré-instalados são cópias não autorizadas de software, não existindo documentação técnica ou discos de (re)instalação. A dureza é que os computadores que vêm com o software original, discos de instalação e manuais, possuem apenas o sistema operacional instalado, o que obriga o feliz consumidor a adquirir o pacote de programas que realmente vai precisar (editor de textos, no mínimo), seja comprando-o ou pirateando-o.

Não digo que seja a favor da pirataria, mas é difícil de engolir que o sistema básico mais utilizado para trabalhar com um micro hoje em dia (sistema operacional, processador de textos, planilha eletrônica), quando adquirido através dos meios legais (comprando-se), tem seu valor total próximo a 50% do custo do hardware. É justamente por isso que aqueles que mal conseguiram juntar o dinheiro suficiente para comprar um microcomputador (a maioria dos mortais) não tem escrúpulo algum de instalar um software pirata, a custo zero.

As maiores dificuldades encontradas por estes usuários de cópias ilegais é o fato de não contarem com suporte técnico, não recebem nenhuma documentação, apoio e informação sobre atualizações de produto, sem falar na possibilidade de infecção por vírus. Respeitar os direitos de propriedade intelectual exige determinado grau de diligência por parte dos usuários finais, uma vez que duplicar é muito fácil, e a cópia fica em geral tão boa quanto o original.

Nos casos mais extremos, existem alguns programas que trazem senhas, bloqueios e até mesmo identificação do disco original de instalação. Tudo isso é passível de ser violado, existindo na própria Internet listas completas de senhas, códigos de instação e programas elaborados para desbloquear os mais variados softwares. É lógico que aqueles que quiserem encontrar essas pérolas vão ter que navegar muito, enfiando-se em páginas suspeitas, desvendando alguns truques labirínticos e escapando de armadilhas em java criadas para dificultar o acesso aos “não-iniciados”.

Um exemplo (mais ou menos) recente de pirataria através de desbloqueio do código se deu no início de 97. A Microsoft lançou o Office 97 e, para promover o produto, distribuiu uma versão em CD-ROM ao preço de US$ 4.99, só que com prazo certo de expiração: 90 dias. Ao final desse prazo o consumidor precisaria comprar o produto oficial por uma “bagatela” que variava de US$ 300.00 a US$ 500.00. Entretanto um jovem estudante de Minneapolis, Minnesota, – Christopher Fazendin, de 22 anos – infortunadamente resolveu distribuir em seu site um programa que removia a limitação, liberando o uso do software. Resultado: a Microsoft descobriu e providenciou não só a remoção do site de Fazendin como também processou-o, exigindo a indenização por perdas e violação de direitos autorais, indenização esta que, segundo a legislação norte-americana, poderia chegar a US$ 500.000.00. Na realidade nosso desastrado amigo acabou servindo de bode expiatório, visto que o dito programa podia ser facilmente encontrado na Internet na época…

Mas, oras bolas, a grande maioria dos profissionais, consultores e desenvolvedores de hoje se formaram na escola de pirataria de ontem. Dentre os dinossauros respondam-me: quem é que da velha guarda, juntamente com seu primeiro micro (XTssauros e afins da época), não tinha no mínimo uma cópia do MS-DOS, PCTools, dBase, Clipper e outras “ferramentas”? Trocava-se o horário de almoço por uma boa hora de estudo (de preferência nos livros da biblioteca) até que se conseguia desenvolver um primeiro programa razoável (normalmente em cima de outro já existente). Aliás nem poderia ter sido diferente, já que cumprir a lei era economicamente inviável para a grande maioria – há apenas alguns anos atrás um 386, visto como lixo hoje em dia, era o supra sumo do mercado nacional de PCs, custando alguns milhares de dólares. Os programas então, pffff, nem pensar.

Vejam o caso do AutoCAD, utilizado normalmente por 8 entre 10 engenheiros e arquitetos: ele custa aproximadamente uns US$ 4.000.00 – é isso aí, QUATRO MIL DÓLARES – e mesmo assim é pirateado entre os usuários; acontece que para poder apresentar um projeto oficial utilizando o programa, o profissional deve ter uma cópia registrada do mesmo, o que o obriga a desembolsar essa pequena fortuna para poder trabalhar. Conheço o caso de vários profissionais que simplesmente se reúnem, fazem a famosa “vaquinha”, compram o software, fazem tantas instalações quanto necessário, e na hora de apresentar o projeto o fazem em nome daquele que registrou o programa – o qual, é lógico, tem um percentual disso. É o nosso jeitinho brasileiro…

Apesar de parecer desnecessária tal lembrança, é importante não confundir o programa, ou software, com o respectivo suporte (disquete, cd-rom, etc). O programa é a obra intelectual (corpus mysticum) e o suporte é simplesmente seu meio físico (corpus mechanicum).

Nos dias de hoje, piratear software no Brasil é simples e visto como xerocar um livro ou gravar uma música do rádio – e teoricamente a infração aos direitos autorais seria a mesma. Na prática existe o pressuposto de uma certa conivência na pirataria entre aquele que vende ou cede e aquele que compra ou ganha a cópia pirata, ao contrário de outros tipos de falsificações, onde normalmente o consumidor final é vítima de um engodo, pois acreditava tratar-se de produto original. No fundo tudo é questão de conscientização cultural.

Mesmo no caso de diversas empresas, se for prevista uma verba de “X” no orçamento para a área de informática, 99,9% desta verba vai para hardware e o restante vai para o software, aplicando-se a já citada pirataria corporativa.

Ainda assim as grandes empresas alegam prejuízos de milhões de dólares devido à pirataria. Na realidade não há prejuízo e sim o chamado lucro cessante – aquilo que as empresas deixaram de ganhar. Particularmente acredito que seus planos de venda contabilizam somente aquilo que sabem que vão vender de fato, já prevendo um percentual de cópias piratas que acabam servindo de “amostra” de seu software aos usuários. Se alguém vier a comprar, tudo bem, aí sim é lucro. Porém, mesmo com todo esse alegado “prejuízo” ainda assim continuam trabalhando a pleno vapor, lançando versões mais novas e complexas de seus programas.

Enfocando o tema pelo âmbito legal, e para melhor entedermos como se dá a proteção aos programas de computador, é importante compreender que o software, não obstante seu uso prático, tem sua criação revestida de esteticidade, cumprindo as funções primordiais de transmissão de conhecimentos e de sensibilização. Ora, como tais funções são as mesmas que emanam de obras estéticas, o caminho lógico a se seguir é protegê-las através do Direito do Autor.

Aliás a proteção de obras estéticas tendo por base as funções acima citadas se dá desde a Convenção de Berna, em 1886; mas a tese de proteção pelo Direito do Autor no caso específico do software só foi aprovada internacionalmente após os debates realizados pelas Nações Unidas, por volta de 1970, e trabalho posterior da OMPI. Nos Estados Unidos o software foi inserido no regime do Copyright em 1980, estando desde então sob os princípios e regras que protegem os direitos autorais. Outros países que definiram normas específicas sobre o tema, e na mesma linha de raciocínio, foram: Filipinas (1972), Itália, Países Baixos, Hungria (1983), Austrália (1984), França (1985), Espanha (1987) e Brasil (dezembro de 1987).

O tratamento mundial dado à pirataria varia de país a país. Existem aqueles que a toleram, ou até mesmo a patrocinam; em outros, mesmo não sendo permitida, as leis de direito autoral não protegem especificamente o software, ou, quando protegem, tratam-se de normas vagas ou que estabelecem penalidades tão ínfimas que acabam sendo ignoradas; havendo ainda países que sequer têm leis de direito autoral.

No caso específico do Brasil a proteção aos programas de computador era regulamentada pela Lei 7646/87, a qual foi expressamente revogada pela Lei 9609/98 (na íntegra, ainda nesse número). A legislação brasileira foi claramente inspirada nos direitos norte-americano e francês (será que esses países não farão exigência de seus direitos autorais?), estabelecendo que a a violação dos direitos autorais de programas de computador é passível de ação criminal e de ação cível de indenização. Traduzindo: o pirata pode ser processado criminalmente (cadeia, multa, etc) e também pode ser processado civilmente (indenização por perdas e danos, lucros cessantes, danos morais, etc).

Segundo a Lei de Software, a reprodução da cópia legitimamente adquirida é permitida apenas na medida do indispensável para a utilização adequada do programa, ou seja, quando muito uma cópia de segurança. Aliás, aproveito para informar aos incautos que, em caso de pirataria, NÃO ADIANTA ALEGAR DESCONHECIMENTO DA LEI ! Isso conforme estipulado no artigo 3º da LICC (Lei de Introdução ao Código Civil): “Ninguém se escusa de cumprir a lei, alegando que não a conhece”. Entretanto o Código Penal, em seu artigo 21, minimiza um pouco o fato: “O desconhecimento da lei é inescusável. O erro sobre a ilicitude do fato, se inevitável, isenta de pena; se evitável, poderá diminuí-la de um sexto a um terço”.

Sob a ótica da pessoa ou empresa que teve seu programa pirateado, conforme lhe pareça mais adequado, existem três caminhos a seguir: o administrativo, acionando os órgãos do setor que formam instâncias de consulta e de solução de dúvidas; o civil, procurando a justiça comum para cessação das violações, cominação de sanções, reparação de danos e outras providências cabíveis; e o penal, pelo ingresso na justiça repressiva a fim de obter-se o apenamento do infrator.

Já sob a ótica do pirateador de programas, verificamos a pirataria ocorre com base em um dos seguintes pressupostos: ou pelo intuito de lucro, ou pela oportunidade/necessidade de se ter a cópia de determinado programa.

A pirataria pelo intuito de lucro é tão óbvia que nem adianta me prolongar nesse tema. Já a pirataria devido a oportunidade ou necessidade de obter determinado programa nos leva a algumas considerações. O pirata, nesse caso, é um verdadeiro colecionador que almeja conseguir as cópias mais recentes dos programas existentes no mercado – muitas vezes possui arquivos completos com softwares que jamais teve sequer tempo para verificar como funciona. O simples fato de saber que possui uma cópia já é o suficiente.

Na maioria das vezes esse indivíduo usa os próprios programas como moeda de troca, repassando aqueles que estão em seu arquivo em troca de outros que ainda não possui. Já vi casos em que se chega a pagar por uma cópia pirata ou até mesmo a comprar o software original só para fazer parte de sua “coleção”. O fato de passar a cópia para outros também não o incomoda, pois sente verdadeiro orgulho de ser o primeiro a ter em mãos determinado programa, sentindo-se lisonjeado pelo reconhecimento de usuários menos experientes.

No seu entendimento a pirataria não pode ser vista como uma espécie de contrabando – muitos piratas simplesmente abominam tal título. Na realidade não conseguem enxergar em seu comportamento nada de ilegal ou imoral, pois simplesmente não entendem estar prejudicando ninguém, muito pelo contrário: estão auxiliando aqueles que não conseguem comprar ou instalar os programas que possuem. O divertido da coisa está em repartir seu conhecimento num comércio onde a moeda é a informação – os “verdadeiros” piratas estão sempre em contato com grupos de pessoas que possuem a mesma afinidade, onde o princípio básico é “você tem que dar um pouco para conseguir um pouco… você recebe aquilo que você dá”. A diversão de encontrar um programa obscuro para alguém, a emoção de quebrar a proteção de um programa, a corrida para ver quem consegue obter a última versão de algum software – esta é a sedução da pirataria. São verdadeiros colecionadores de informação, pois ao contrário daqueles que guardam seu conhecimento informático para uns poucos, os piratas preferem torná-lo disponível para as massas.

No que tange aos alegados prejuízo das indústrias, os piratas entendem que na realidade são um verdadeiro benefício para as empresas, pois funcionam como fonte de propaganda da qualidade de seus produtos. Muitas pessoas acabam por comprar um programa por causa dos manuais ou do suporte, mas quem vai investir em quatro ou cinco programas similares só para saber qual deles atende às suas necessidades? Se não fosse a pirataria, muito provavelmente estaríamos hoje inseridos numa babel de sistemas operacionais, editores de textos, etc. A Microsoft que o diga…

Os “verdadeiros” piratas entendem que seu comportamento, mesmo indo contra a letra fria da lei, na realidade tem um fim mais elevado, não podendo ser questionado nem mesmo sob o ponto de vista ético: por manter o conhecimento disponível e fluindo, estão promovendo a democracia e a liberdade de mercado.

Pois é… a conclusão a que se chega é que tudo sempre vai depender do ponto de vista adotado para glorificar ou crucificar a pirataria. Em particular concordo plenamente com o desmantelamento dos esquemas daqueles que desejam ganhar dinheiro paralelamente com o trabalho alheio. A indústria de software subsiste e mantém milhares de empregos simplesmente através da venda de seus programas, e aproveitar-se do esforço de outrem é vil e asqueroso. Por outro lado os “verdadeiros” piratas causam mais bem que mal, pois através de suas abordagens virtuais o conteúdo de sua pilhagem informática acaba por beneficiar o usuário final (serão esses modernos bucaneiros as atuais versões de Robin Hood?).

Enfim, a pirataria como meio de disseminar o conhecimento e compartilhar programas é que veio a dar origem a mais nova tendência mundial: o software gratuito – o qual na maior parte das vezes tem muito mais qualidade e menos bugs do que os softwares comerciais. Mas isso já é assunto para uma outra edição…

VOLTAR AO ÍNDICE )