Humor

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Aqui temos um pequeno espaço para piadas – é lógico que, como todo bom brasileiro, temos sempre que estar tirando um sarro de alguma coisa, certo? Não tenho a intenção de ofender ninguém e normalmente as piadas que rolarão por aqui serão a respeito de informática e/ou advogados, mas nada impede o surgimento de outras anedotas de outros gêneros. Se você é do tipo que se ofende com piadas assim, faça-me um favor: NÃO LEIA.

Particularmente eu acho que encontramos o equilíbrio quando temos estado de espírito o suficiente para rir de nossa própria profissão ou situação, já que o anedotário popular simplesmente reflete os mais íntimos sentimentos arraigados no povo, que expressa suas convicções e anseios através do (bom) humor. E se você não acreditar nisso, bem, então já temos base para a primeira piada… 😉

====================================

Semana passada meu filhote, apesar da tenra idade, estava se divertindo utilizando meu computador, traçando riscos coloridos para todos os lados com um programa de desenho.

Minha esposa, vendo o quanto eu estava inquieto, indo de um lado para outro da casa, perguntou-me:

– Já que está tão incomodado enquanto espera, por que não procura fazer algo que goste para passar o tempo?

– Como é que vou procurar algo para fazer se meus dois passatempos prediletos estão brincando um com o outro?…

====================================

O texto a seguir não é exatamente uma piada, mas temos que convir que uma resposta bem dada sempre encerra sua parcela de humor…

“Durante debate recente em uma Universidade, nos Estados Unidos, o ex-governador do Distrito Federal, Cristovam Buarque, foi questionado sobre o que pensava da internacionalização da Amazônia.

O jovem introduziu sua pergunta dizendo que esperava a resposta de um humanista e não de um brasileiro.

Segundo Cristovam, foi a primeira vez que um debatedor determinou a ótica humanista como o ponto de partida para a sua resposta:

‘De fato, como brasileiro eu simplesmente falaria contra a internacionalização da Amazônia.

Por mais que nossos governos não tenham o devido cuidado com esse patrimônio, ele é nosso.

Como humanista, sentindo o risco da degradação ambiental que sofre a Amazônia, posso imaginar a sua internacionalização, como também de tudo o mais que tem importância para a Humanidade.

Se a Amazônia, sob uma ótica humanista, deve ser internacionalizada, internacionalizemos também as reservas de petróleo do mundo inteiro. O petróleo é tão importante para o bem-estar da humanidade quanto a Amazônia para o nosso futuro. Apesar disso, os donos das reservas sentem-se no direito de aumentar ou diminuir a extração de petróleo e subir ou não o seu preço.

Da mesma forma, o capital financeiro dos paises ricos deveria ser internacionalizado.

Se a Amazônia é uma reserva para todos os seres humanos, ela não pode ser queimada pela vontade de um dono, ou de um país.

Queimar a Amazônia é tão grave quanto o desemprego provocado pelas decisões arbitrárias dos especuladores globais.

Não podemos deixar que as reservas financeiras sirvam para queimar países inteiros na volúpia da especulação.

Antes mesmo da Amazônia, eu gostaria de ver a internacionalização de todos os grandes museus do mundo.

O Louvre nao deve pertencer apenas a França.

Cada museu do mundo é guardião das mais belas peças produzidas pelo gênio humano.

Não se pode deixar esse patrimônio cultural, como o patrimônio natural amazônico, seja manipulado e destruído pelo gosto de, um proprietário ou de um país.

Não faz muito, um milionário japonês, decidiu enterrar com ele um quadro de um grande mestre. Antes disso, aquele quadro deveria ter sido internacionalizado.

Durante este encontro, as Nações Unidas estão realizando o Fórum do Milênio, mas alguns presidentes de países tiveram dificuldades em comparecer por constrangimentos na fronteira dos o EUA.

Por isso, eu acho que Nova York, como sede das Nações Unidas, deve ser internacionalizada.

Pelo menos Manhatan deveria pertencer a toda a Humanidade.

Assim como Paris, Veneza, Roma, Londres, Rio de Janeiro, Brasília, Recife, cada cidade, com sua beleza específica, sua história do mundo, deveria pertencer ao mundo inteiro.

Se os EUA querem internacionalizar a Amazônia, pelo risco de deixá-la nas mãos de brasileiros, internacionalizemos todos os arsenais Nucleares dos EUA.

Até porque eles já demonstraram que são capazes de usar essas armas, provocando uma destruição milhares de vezes maior do que as lamentáveis queimadas feitas nas florestas do Brasil.

Nos seus debates, os atuais candidatos a presidência dos EUA têm defendido a idéia de internacionalizar as reservas florestais do mundo em troca da dívida.

Comecemos usando essa dívida para garantir que cada criança do mundo tenha possibilidade de ir a escola.

Internacionalizemos as crianças tratando-as, todas elas, não importando o país onde nasceram, como patrimônio que merece cuidados do mundo inteiro. Ainda mais do que merece a Amazônia.

Quando os dirigentes tratarem as crianças pobres do mundo como um patrimônio da Humanidade, eles não deixarão que elas trabalhem quando deveriam estudar; que morram quando deveriam viver.

Como humanista, aceito defender a internacionalização do mundo.

Mas, enquanto o mundo me tratar como brasileiro, lutarei para que a Amazônia seja nossa. Só nossa.’ ”

====================================

OS 50 SINTOMAS DE POBREZA DE UM ADVOGADO:

01. Depois de 5 anos de formado, descobrir que não vai ganhar dinheiro como advogado e prestar concurso pra Oficial de Justiça.

02. “Incorporar” ao escritório uma imobiliária, despachante e serviço de cópias xerográficas.

03. Convencer a mulher ou filha a trabalhar como secretária, para não ter de pagar salário.

04. Ensinar à secretária a fazer as petições mais simples, para não ter de pagar estagiário.

05. Dar caixinha para Oficial de Justiça com ticket-refeição de 3 reais.

06. Dar lembrancinhas de final de ano aos funcionários do Fórum compradas no 1,99.

07. Ir a casamentos, batizados ou festas de aniversário usando o anel de formatura e o broche da OAB preso na roupa.

08. Ir a qualquer evento social e distribuir o seu cartão para todo mundo (inclusive garçons).

09. Trazer garrafa térmica com água quente de casa e servir café solúvel aos clientes.

10. Andar com dois celulares na cintura, sendo os dois pré-pagos e só recebendo ligações.

11. Aceitar fazer uma execução de 50 reais e tentar fazer um acordo.

12. Tentar a conversão de uma separação litigiosa em consensual, para receber os honorários mais depressa.

13. Fazer o estagiário recolher custas com dinheiro do próprio bolso e “esquecer” de pagar.

14. Exigir que o estagiário tenha inglês e informática, porque você não sabe mexer no computador.

15. Ter computador no escritório e só saber jogar Paciência nele.

16. Dizer ao estagiário: “A sua maior paga é o que você aprende aqui”.

17. Exigir que o estagiário tenha carro e nunca pagar o combustível.

18. Lembrar todos os dias para o estagiário que cursa o quinto ano da faculdade que “gratidão é uma coisa muito importante”.

19. Orientar o estagiário a prestar concurso.

20. Orientar o estagiário a atuar em uma área diferente da sua.

21. Perder prazo e colocar a culpa no estagiário.

22. Tentar convencer amigos e parentes que queiram prestar vestibular para Direito a não fazê-lo, alegando que o mercado já está muito saturado.

23. Economizar o dinheiro do almoço, passando vinte vezes na sala da OAB fórum pra tomar café e comer bolacha de graça (a despeito da anuidade).

24. Quando se envolver em alguma discussão no trânsito, dizer “Você sabe com QUEM está falando?” e mostrar a carteira da OAB.

25. Denominar, nas petições, o homem de “varão”, a mulher de “varoa”, a companheira de “amásia” e divórcio, de “desquite”.

26. Usar os mesmos códigos há mais de 10 anos.

27. Levar fogão velho e geladeira à hasta pública como execução de seus honorários.

28. Inscrever-se na assistência judiciária e ligar todo santo dia para o fórum, OAB ou Procuradoria para saber se “pintou alguma coisa”.

29. Entulhar as prateleiras do escritório com um monte de livros que nunca leu.

30. Se for homem e recém-formado, usar barba, bigode e óculos para tentar parecer mais velho.

31. Se for mulher, usar roupas insinuantes nas audiências para tentar distrair o juiz.

32. Ter aquela “balancinha” de latão pintada de amarelo sobre a mesa do escritório.

33. Ter dois ou mais adesivos da OAB colados nos vidros do carro.

34. Gravar na secretária eletrônica de casa: “Residência do DOUTOR….”.

35. Havendo sala de espera para os clientes, ter no cesto de revistas apenas os boletins da AASP.

36. Ir visitar a mãe e orientar a secretária para dizer que você está em um congresso.

37. Ficar sem emprego por mais de um ano e dizer que está estudando para concurso da Magistratura.

38. Dizer que tem pós graduação e não ter.

39. Tentar entrar de graça em boate usando a carteira da OAB.

40. Ficar de olho nos fotógrafos em eventos sociais de advogados, fazer de tudo para aparecer em uma foto (nem que seja atrás de alguém) que pode ser publicada no jornal, e se for mesmo, recortá-la e colar na parede do escritório.

41. Garantir ao cliente que a causa está ganha, e quando a coisa ficar preta, substabelecer.

42. Para dizer que está se modernizando, fazer UMA página na Internet, com uma foto, currículo e telefone do escritório e colocar no site do Geocities.

43. Aceitar SEMPRE frango, porco ou cesta básica como pagamento de honorários.

44. Cobrar bem abaixo da tabela da OAB.

45. Fazer um flagrante e aceitar cheque pré-datado.

46. Comprar a “agenda do advogado” e anotar os compromissos em guardanapos de papel.

47. Comprar contrato pronto em papelaria.

48. Vender produtos da Avon no escritório.

49. Vender rifa no escritório.

50. Ofender-se com piadas de advogados…

====================================

DIÁRIO DE UM ANALISTA DE SUPORTE

SEGUNDA

8:05 am
Usuário chama dizendo que perdeu a password. Eu disse a ele para usar um utilitário de recuperação de senhas chamado FDISK. Ignorante, ele me agradeceu e desligou. Meu Deus! E a gente ainda deixa essas pessoas votarem e dirigirem?

8:12 am
A Contabilidade chamou para dizer que não conseguiam acessar a base de dados de relatórios de despesas. Eu dei a resposta Padrão dos Administradores de Sistema #112: “Engraçado… Comigo funcionou…”. Deixei eles pastarem um pouco enquanto eu desconectava minha cafeteira do No-Break e conectava o servidor deles de volta. Sugeri que eles tentassem novamente. Ah… Mais um usuário feliz…

8:14 am
O usuário das 8:05 chamou dizendo que recebeu a mensagem: Erro no acesso ao drive 0. Disse a ele que isso era problema de SO e transferi a ligação para o microsuporte.

11:00 am
Relativamente calmas as últimas horas. Decidi reconectar o telefone do suporte para ligar pra minha namorada. Ela disse que os pais dela virão pra cidade nesse fim-de-semana. Pus ela “em-espera” e transferi a ligação para o almoxarifado. Que é que ela está pensando? Os torneios de “Doom” e “Myst” são neste fim-de-semana!

12:00 pm
Almoço.

15:30 pm
Retorno do almoço.

15:55 pm
Acordei da soneca. Sonhos ruins me dão tremores. Empurrei os servidores sem razão. Voltei pra soneca.

16:23 pm
Outro usuário liga. Quer saber como mudar fontes em um formulário. Perguntei que chip eles estão usando. Falei pra eles ligarem novamente quando descobrirem.

16:55 pm
Resolvi rodar a macro “Criar/Salvar/Replicação de Conflitos” para que o próximo turno tivesse algo a fazer…

TERÇA

8:30 am
Terminei a leitura do log de suporte da noite anterior. Pareceram ocupados. Tempos terríveis com Salvar/replicação de Conflitos…

9:00 am
Gerente de suporte chega. Quer discutir minha atitude. Cliquei no PhoneNotes SmartIcon. “Adoraria, mas estou ocupado”, gritei enquanto pegava as linhas de suporte, que (misteriosamente) acenderam.

9:35 pm
O chefe da equipe de P&D precisa de ID para novos empregados. Disse a ele que precisava do formulário J-19R=3D9C9DARRK1. Ele nunca tinha ouvido falar de tal formulário. Disse a ele que estava no banco de dados de FORMULÁRIOS ESPECIAIS. Ele nunca ouvira falar de tal banco de dados. Transferi a ligação para o almoxarifado.

10:00 am
Ana ligou pedindo um novo ID. Eu disse que precisaria da matrícula, nome de departamento, nome do gerente e estado marital. Rodei @DbLookup nos bancos de dados de Controle de Doenças e não achei nada. Disse a ela que o novo ID estaria pronto de noite. Relembrando as lições de “Reengenharia para Parceria de Usuários”, ofereci-me para entregar pessoalmente em sua casa.

10:07 am
O cara do almoxarifado passou por aqui dizendo que estava recebendo ligações estranhas ultimamente. Ofereci a ele um treino em Notes. Começando agora. Deixei ele olhando a console enquanto sai para fumar.

13:00 pm
Voltei da pausa para o cigarro. O almoxarife disse que, como os telefones ficavam tocando demais, ele passou a transferir as ligações pra moça do café. Começo a gostar desse cara.

13:05 pm
Grande Comoção! Gerente de suporte cai num buraco aberto onde eu tinha tirado os tacos, na frente da porta do seu escritório. Falei pra ele da importância de não entrar correndo na sala do computador, mesmo que eu grite “Meu Deus – Fogo!!”

14:00 pm
A secretária do departamento jurídico liga e diz que perdeu a password. Pedi a ela que cheque sua bolsa, chão do carro e no banheiro. Disse que provavelmente caiu das costas da máquina. Sugeri que ela ponha durex em todas as entradas de ar que ela ache no PC. Grunhindo, ofereci-me para lhe dar nova ID enquanto ela colava os durex…

14:49 pm
O almoxarife voltou. Quer mais aulas. Tirei o resto do dia de folga.

QUARTA

8:30 am
Detesto quando os usuários ligam pra dizer que o chipset não tem nada a ver com fontes em um formulário. Disse a eles “claro, vocês deviam estar checando o ‘bitset’ e não ‘chipset'”. Usuário bobo pede desculpa e desliga.

9:10 am
Gerente de suporte, com o pé engessado, volta ao escritório. Agenda um encontro comigo para 10:00 am. Usuário liga e quer falar com o gerente de suporte sobre um suposto péssimo atendimento na mesa de suporte. Disse a ele que o gerente estava indo a uma reunião. Às vezes a vida nos dá material…

10:00 am
Chamei o Luiz do almoxarifado pra ficar no meu lugar enquanto vou no escritório do gerente. Ele disse que não pode me demitir, mas que pode sugerir vários movimentos laterais na minha carreira. A maioria envolvida com implementos agrícolas no terceiro mundo. Falando nisso, perguntei se ele já sabia de um novo bug que pega texto indexado dos bancos de dados e distribui aleatoriamente todas as referências. A reunião foi adiada…

10:30 am
Disse ao Luiz que ele está se saindo muito bem. Ofereci-me para mostrar-lhe o sistema corporativo de PBX algum dia…

11:00 am
Almoço.

16:55 pm
Retorno do almoço.

17:00 pm
Troca de turno. Vou pra casa.

QUINTA

8:00 am
Um cara novo (Jonas) começou hoje. “Boa sorte”, disse a ele. Mostrei-lhe a sala do servidor, o armário de fios e a biblioteca técnica. Deixei-o com um PC-XT. Falei pra ele parar de choramingar. O Notes rodava igual, tanto em monocromático quanto em cores.

8:45 am
Finalmente o PC do novato deu boot. Disse a ele que iria criar novo usuário pra ele. Setei o tamanho mínimo de password para 64. Sai pra fumar.

9:30 am
Apresentei o Luiz ao Jonas. “Boa Sorte”, comentou o Luiz. Esse cara não é o máximo?

11:00 am
Ganhei do Luiz no dominó. Luiz sai. Tirei o resto das peças da manga (“tenha sempre backups”). Usuário liga, diz que o servidor de contabilidade está fora do ar. Desconecto o cabo Ethernet da antena do rádio (melhor recepção) e ligo de volta no hub. Disse a ele que tentasse novamente. Mais um usuário feliz!

11:55 am
Expliquei ao Jonas a política corporativa 98.022.01 “Sempre que novos empregados começam em dias que terminam em ‘A’ estão obrigados a prover sustento e repouso ao analista técnico sênior do seu turno”. Jonas duvida. Mostrei o banco de dados de “políticas corporativas”. “Lembre-se, a pizza é de peperoni, sem pimenta!”, gritei enquanto Jonas pisa no taco solto ao sair.

13:00 pm
Oooooh! Pizza me dá um sono…

16:30 pm
Acordo de uma soneca refrescante. Peguei o Jonas lendo anúncios de emprego.

17:00 pm
Troca de turno. Desligo e ligo o servidor várias vezes (Teste do botão ON-OFF…). Até amanhã…

SEXTA

8:00 am
Turno da noite continua tendo problemas para trocar unidade de força do servidor. Disse a eles que estava funcionando direito quando sai.

9:00 am
Jonas não está aqui ainda. Decidi que deveria começar a responder as chamadas eu mesmo.

9:02 am
Chamada de usuário. Diz que a base em Sergipe não consegue replicar. Eu e Luiz determinamos que é problema de fuso horário. Mandei eles ligarem para Telecomunicações.

9:30 am
Meu Deus! Outro usuário! Eles são como formigas! Dizem que estão em Manaus e não conseguem replicar com Sergipe. Falei que era fuso horário, mas com duas horas de diferença. Sugeri que eles ressetassem o time no servidor.

10:17 am
Usuário do Espírito Santo liga. Diz que não consegue mandar e-mail pra Manaus. Disse pra eles setarem o servidor para 3 horas adiantado.

11:00 am
E-mail da corporação diz para todos pararem de ressetar o time dos servidores. Troquei o “date stamp” e reenviei para o Acre.

11:20 am
Terminei a macro @FazerCafe. Recoloquei o telefone no gancho.

11:23 am
O Acre liga, perguntando que dia é hoje.

11:25 am
Gerente de suporte passa pra dizer que o Jonas pediu pra sair. “Tão difícil achar boa ajuda…”, respondi. O gerente disse que ele tem um horário com o ortopedista essa tarde e pergunta se eu me importaria em substitui-lo na reunião semanal dos administradores. “No problems”, eu respondo.

11:30 am
Chamo Luis e digo que a oportunidade bateu à sua porta e que ele foi convidado para um encontro essa tarde. “Claro, você pode trazer seu jogo de dominó”, digo a ele.

12:00 am
Almoço.

13:00 pm
Começo backups completos no servidor Unix. Redireciono o device para NULL para o backup ser mais rápido.

13:03 pm
Backup semanal completo. Cara, como eu gosto da tecnologia moderna!

14:30 pm
Olho o banco de dados de contatos de suporte. Cancelo o compromisso de 2:45 pm. Ele deve ficar em casa descansando.

14:39 pm
Outro usuário ligando. Diz que quer aprender a criar um documento de conexão. Digo a ele para rodar o utilitário de documentos CTRL-ALT-DEL. Ele disse que o PC rebootou. Digo a ele para chamar o microsuporte.

15:00 pm
Outro usuário (novato) liga. Diz que a macro periódica não funciona. Disse a ele para incluir a macro @DeleteDocument no final da fórmula e prometi mandar-lhe o anexo do manual que indica isso.

16:00 pm
Acabei de trocar a cor de frente de todos os documentos para branco. Também setei o tamanho da letra para 2 nos bancos de dados de ajuda.

16:30 pm
Um usuário liga pra dizer que não consegue ver nada em nenhum documento. Digo a ele para ir no menu Edit, opção Select all, e apertar a tecla Del e depois refresh. Prometi mandar-lhe a página do manual que fala sobre isso.

16:45 pm
Outro usuário liga. Diz que não consegue ver os helps dos documentos. Digo a ele que irei consertar. Mudei a fonte para WingDings.

16:58 pm
Conectei a cafeteira no hub Ethernet pra ver o que acontece… Nada… (muito sério).

17:00 pm
O turno da noite apareceu. Digo a eles que o hub está agindo estranho. Desejo um bom fim-de-semana.

VOLTAR AO ÍNDICE )

Comitê Interministerial de Combate à Pirataria

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

DECRETO DE 13 DE MARÇO DE 2001.

Institui Comitê Interministerial de Combate à Pirataria, e dá outras providências.

O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 84, inciso IV, da Constituição,

DECRETA:

Art. 1º Fica instituído o Comitê Interministerial de Combate à Pirataria.

Parágrafo único. Entende-se por pirataria, para os fins deste Decreto, a violação ao direito autoral de que trata a Lei no 9.610, de 19 de fevereiro de 1998.

Art. 2º Compete ao Comitê Interministerial:

I – propor plano de ação dos órgãos competentes para resguardar o cumprimento dos direitos autorais, bem como para acompanhar a correspondente execução;

II – auxiliar os órgãos competentes no planejamento de ações preventivas e repressivas à violação de obras protegidas pelo direito autoral;

III – acompanhar, por meio de relatórios enviados pelos órgãos competentes, a execução das atividades de prevenção e repressão à violação de obras protegidas pelo direito autoral;

IV – propor, quando necessário, reformas e modernização técnico-operativa dos órgãos envolvidos, bem como as alterações que possam aperfeiçoar a legislação em vigor;

V – conceber sistema de atuação eficaz para recebimento, investigação e apuração de denúncias sobre violação de direito autoral;

VI – desenvolver campanhas de combate à pirataria, integrando os principais meios de comunicação de massa, com o propósito de esclarecimento da opinião pública sobre o efeito danoso do ilícito penal e concomitante difusão dos textos legais sobre o direito autoral e o combate à pirataria;

VII – propor que sejam estabelecidos, pelos órgãos federais competentes, convênios com os Governos estaduais visando a implementação de amplo e incisivo combate ao comércio ambulante de mercadorias ilícitas;

VIII – efetuar levantamentos estatísticos com o objetivo de estabelecer mecanismos eficazes de prevenção e repressão sobre os atos de pirataria;

IX – acompanhar novas formas de pirataria introduzidas no mercado, especialmente as realizadas em redes digitais, e propor alternativas dissuasivas de tais atos;

X – promover o intercâmbio de informações sobre pirataria e tráfico ilícito de produtos resultantes dessa prática;

XI – propor alimentação de banco de dados da Polícia Federal, que permita a consulta e difusão das ações realizadas no combate à pirataria, bem como o índice referente a prisões, apreensões e valores;

XII – promover seminários, com a participação do setor privado, sobre o direito autoral;

XIII – estabelecer diálogo permanente com instituições e entidades nacionais e internacionais, cujos objetivos e atividades possam trazer contribuições relevantes para o combate à pirataria;

XIV – estimular e apoiar iniciativas públicas e privadas que valorizem o direito autoral e visem a impedir a prática da pirataria; e

XV – estabelecer mecanismos de diálogo e colaboração com os Poderes Legislativo e Judiciário, com o propósito de promover ações efetivas de combate à pirataria.

Art. 3º O Comitê Interministerial de Combate à Pirataria será integrado por:

I – três representantes do Ministério da Justiça, sendo um do Departamento de Polícia Federal e um da Secretaria Nacional de Segurança Pública;

II – dois representantes do Ministério da Ciência e Tecnologia;

III – dois representantes do Ministério da Cultura;

IV – dois representantes do Ministério do Desenvolvimento, Indústria e Comércio Exterior;

V – dois representantes do Ministério da Fazenda, sendo um da Secretaria da Receita Federal; e

VI – dois representantes do Ministério das Relações Exteriores.

§ 1º Os membros do Comitê Interministerial de Combate à Pirataria serão designados pelo Ministro de Estado da Justiça, após indicação de seus nomes pelo titular dos Ministérios de que trata este artigo.

§ 2º A presidência do Comitê Interministerial de Combate à Pirataria será exercida por um dos representantes do Ministério da Justiça.

§ 3º A presidência do Comitê Interministerial de Combate à Pirataria deverá submeter os resultados das atividades desenvolvidas pelo Colegiado ao exame do Ministro da Justiça.

§ 4º As funções dos membros do Comitê Interministerial de Combate à Pirataria não serão remuneradas e seu exercício será considerado serviço público relevante.

Art. 4º O Comitê Interministerial de Combate à Pirataria poderá convidar representantes do setor privado, cuja colaboração seja necessária ao cumprimento de sua competência, principalmente pessoas que atuem profissionalmente em atividades relacionadas ao direito autoral e que possam, consultivamente, contribuir para o melhor desempenho das atividades do Colegiado.

Art. 5º O Ministério da Justiça assegurará o apoio técnico e administrativo indispensável ao funcionamento do Comitê Interministerial de Combate à Pirataria, por intermédio da Secretaria Nacional de Segurança Pública, que exercerá, inclusive, as funções de Secretaria-Executiva do Comitê.

Art. 6º As despesas decorrentes do disposto neste Decreto correrão à conta das dotações orçamentárias do Ministério da Justiça.

Art. 7º Este Decreto entra em vigor na data de sua publicação.

Brasília, 13 de março de 2001; 180º da Independência e 113º da República.

FERNANDO HENRIQUE CARDOSO
José Gregori

Este texto não substitui o publicado no DOU de 14.3.2001

VOLTAR AO ÍNDICE )

A infindável guerra do Software Livre

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Brasília na batalha do Software Livre

Fernando Bizerra Jr.

Ao contrário do que muitos pensam, a campanha pelo uso do software livre não está limitada ao mundo dos internautas e dos aficcionados por computador. No Congresso Nacional, uma batalha política vem sendo preparada há algum tempo em favor da disseminação desse tipo de programa.

O software livre é um programa de computador com código-fonte (estrutura) aberto, ou seja, pode ser copiado, estudado e modificado pela comunidade de usuários. Em geral – mas não necessariamente – é gratuito. O software proprietário não distribui o código-fonte, e suas atualizações são feitas apenas pelo dono do produto. Em geral é cobrado, e não podem ser copiados sem autorização.

Só na Câmara dos Deputados circulam cinco projetos com propostas que, se aprovadas, vão ampliar e dar grande visibilidade aos programas abertos.

O primeiro foi apresentado em agosto de 1999, e o mais recente tramita há menos de um mês. Os partidos dos autores são os mais variados: do PT ao PFL. Todos têm em comum o desejo de que o poder público participe como agente de propagação do software sem dono.

Um dos projetos, do deputado Jaques Wagner (PT-BA), estabelece que a Câmara somente utilize em seus sistemas os programas livres. Outro projeto, do deputado Werner Wander (PFL-PR), determina a preferência pelo software livre na aquisição e no uso de programas pela administração pública federal.

Mas o deputado Walter Pinheiro (PT-BA) foi mais radical em sua proposta. Ele defende a obrigatoriedade de uso dos programas abertos em todos os órgãos e empresas públicas do país, nos três níveis da administração. A única exceção aceita por Pinheiro é para o caso de não haver similar aberto no mercado dos programas fechados.

Exemplos já existem no mundo. No ano passado a indústria chinesa produziu 2 milhões de computadores pessoais; deste total, 300 mil já saíram de fábrica com software livre instalado. A França também estuda sua adoção pelo poder público.

Apesar de tantos projetos, o assunto ainda não empolgou os integrantes das comissões encarregadas de analisá-los. O deputado Nárcio Rodrigues (PSDB-CE), escolhido relator do projeto de Pinheiro na Comissão de Educação, afirma que se trata de “proposta oportuna e interessante”, mas confessa que não a conhece direito. Justifica o pouco empenho afirmando que 2000 foi ano eleitoral, mas promete para este mês a realização de audiência pública com participação dos diversos setores interessados. E, “se tudo correr bem”, até julho entrega seu relatório.

A liberdade de adaptação dos programas às necessidades dos usuários é o fator que mais seduz os defensores da idéia. O reitor da Universidade de Brasília (UnB), professor Lauro Morhy, um dos grandes incentivadores do projeto, entende a campanha pelo software livre como um esforço para democratizar o acesso à informação tecnológica. “Se continuarmos comprando pacotes fechados não formaremos massa crítica para resolver nossos problemas”, afirma. Para ele, é preciso decidir se queremos ser apenas “apertadores de botão” ou pessoas que pensem e inovem. “Somos escravos em quase tudo.”

Mas o argumento que pesa mesmo em favor dos programas livres é o baixo custo. Enquanto um Windows Millenium completo custa cerca de R$500, o similar Linux pode ser comprado por menos de R$20, ou sair de graça, se o usuário baixar da internet. Se para o usuário individual o preço é alto, para empresas e governos, então, a soma atinge cifras fantásticas.

No Rio grande do Sul, por exemplo, o governador Olívio Dutra (PT) decidiu migrar todos os sistemas do governo para o software livre. Só no ano passado, estima ter economizado aproximadamente R$37 milhões. A redução de custos vem não só da economia com os programas, mas também com a compra de equipamentos. Os novos programas comerciais (proprietários) exigem computadores cada vez mais sofisticados, enquanto os programas livres trabalham bem até em velhos computadores 386.

No meio acadêmico os exemplos também se multiplicam. Desde o ano passado a UnB vem adaptando um software criado por seus técnicos para modernizar o gerenciamento da biblioteca. Segundo o reitor Lauro Morhy, a universidade não teria dinheiro suficiente para comprar um moderno programa-proprietário. “O Senado gastou, em 1999, R$2 milhões num software de gerenciamento da biblioteca; se a universidade tivesse que pagar isso nem poderia administrar o acervo”, afirma.

Para colaborar ainda mais com a difusão dos programas de código aberto a UnB lançou há poucos dias um Serviço de Armazenamento e Distribuição de Software Livre, onde é possível copiar vários tipos de software, criados nos mais diversos lugares do mundo, que rodam com o sistema alternativo Linux. Basta acessar {www.redes.unb.br}.

========================================

Os pinguins falam tchê!

O governo do Rio Grande do Sul faz de tudo para se livrar dos softwares pagos

Airton Lopes

O Rio Grande do Sul está declarando independência. O movimento liderado pelo governador gaúcho Olívio Dutra é um mergulho nos programas de código-fonte aberto. Objetivo: cortar gastos com software e diminuir a dependência do Estado em relação a fornecedores de programas proprietários.

Em julho de 1999 foi lançado o Projeto Software Livre RS, com a participação dos governos petistas do Estado e da Prefeitura de Porto Alegre, de universidades, de gente ligada à informática e de entidades sem fins lucrativos.

O programa nasceu com um duplo objetivo: reduzir os custos de aquisição e de propriedade de software e também conseguir flexibilidade na hora de adaptar os programas às diferentes necessidades dos diversos órgãos do governo. O Linux e o pacote alemão StarOffice, da Sun, já vêm sendo utilizados em escolas públicas e em diversos setores da administração.

A substituição está ocorrendo de maneira gradual, em termos. A Corsan, responsável pelo saneamento básico do Estado, utiliza exclusivamente o StarOffice. Os servidores do Via-RS, provedor de acesso à internet do Estado, são baseados no Apache. O banco do Estado, Banrisul, já utiliza o StarOffice em mais de 6500 computadores, em todas suas agências, bem como está substituindo o sistema de seus caixas eletrônicos pelo Linux.

Um marco importante dentro do Projeto Software Livre RS ocorreu em dezembro de 2000, quando o Direto abandonou sua fase beta e foi aprovado como o programa oficial de e-mail do Estado. Trata-se de uma ferramenta web de agenda e correio eletrônico desenvolvido pelos técnicos da Procergs (Companhia de Processamento de Dados do Estado do Rio Grande do Sul). Com isso, estarão sendo substituídos os programas pagos utilizados utilizaos em micros de todo o funcionalismo estadual, como o Notes (Lotus-IBM) e o Exchance (Microsoft).

Em boa parte das escolas públicas de Porto Alegre já não existe o monopólio da Microsoft com o Windows e o pacote Office, que deu lugar à dupla Linux-StarOffice. A meta do projeto é estender essa vantagem a todas as mais de 2000 escolas estaduais, sendo que várias universidades já trabalham no desenvolvimento de projetos baseados em programas de código aberto, tais como o Sagu, um software de gestão universitária, e o GNUteca, um aplicativo para gestão de bibliotecas que permitirá a criação de uma rede interligando universidades, escolas e bibliotecas públicas.

Marcos Vinícius Ferreira Mazoni, presidente da Procergs, destaca que os programas convencionais costumam sofrer constantes upgrades, que, em suas novas versões, passam a exigir micros mais robustos. Já no universo dos programas de código aberto esse tipo de problema praticamente não existe, pois não exigem grande poder de hardware para rodar com desenvoltura. Além da óbvia vantagem econômica, tem-se mais segurança, por haver um melhor controle sobre as chaves de acesso dos sistemas, bem como a liberdade de manipular o código-fonte, o que facilita a adaptação de programas de acordo com as demandas de cada órgão da máquina estadual.

Já tendo, inclusive, chegado aos ouvidos dos dois maiores protagonistas do embate entre softwares livres e proprietários, Richard Stallman (Free Software Foundation) e Bill Gates (Microsoft), essa discussão sobre a adoção de programas de código aberto na administração pública existe também no Congresso Nacional, na Assembléia Legislativa do Rio Grande do Sul e em vários municípios: Porto Alegre, Salvador e Recife, dentre outros. No exterior, o principal exemplo é a França, onde a Assembléia Nacional aprovou em 2000 a proibição do uso de software de código-fonte fechado em todas as esferas do serviço público. Noruega, Dinamarca e China são alguns dos países que também discutem o tema.

VOLTAR AO ÍNDICE )

Sabe quanta energia seu micro está consumindo agora?

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Economizar energia virou uma questão de sobrevivência. E, afinal, você sabe quanto o seu micro gasta? Um PC médio, com Pentium II ou III e CD-ROM de 56x, consome por hora entre 0,15 a 0,22 kWh. O que significa isso? Quase o mesmo consumo de uma TV de 29 polegadas.

Uma impressora laser ou um scanner gastam praticamente a mesma energia de um micro. Uma boa opção é usar uma jato de tinta, que gasta bem menos que uma laser equivalente. Deixar o scanner desligado quando não for usar também vale uma boa economia. É bom lembrar que o consumo de energia está diretamente ligado ao tempo de uso e à potência dos equipamentos. Isso significa que, em alguns casos, é possível baixar a potência do equipamento (como colocar o chuveiro em “verão”, por exemplo), mas no caso de micros, impressoras e outros produtos de escritório, o jeito é diminuir o tempo de uso mesmo.

Aqui vão algumas dicas da pesquisadora do Departamento de Engenharia da Unifacs, Mariana Strauch:

– Só ligue o que for usar, se não for ouvir som, nem ligue as caixinhas. Isso também serve para impressora, scanner e todos os outros periféricos.

– Se não for usar o monitor durante algum tempo (sair da sala ou deixar a CPU processando) desligue o monitor. Isso porque o maior consumo de energia no computador vem dele. Também é bem aconselhável o uso do Energy Star, que desliga o monitor e não gasta energia com protetor de tela.

– Evite deixar os carregadores (de celular, palm etc) ligados na tomada quando não estiverem carregando nada. Esses equipamentos têm pequenos transformadores que consomem energia mesmo quando estão só ligados. É por isso que eles ficam quentes.

– Isso também vale para os estabilizadores, se não estiver usando o computador, desligue-o. Vale lembrar que não dá para desligar o No Break, senão a bateria descarrega.

Confira quem são os maiores gastões no escritório:

Equipamento         Potência(W)   Consumo por hora ligado 

Microcomputador       150-220       0,15 - 0,22 kWh 
No-Break                3 kVA       0,13 kWh 
Impressora             80-350       0,08 - 0,35 kWh 
Scanner               150           0,15 kWh 
ZipDrive               70           0,07 kWh 
CDR-W                  80           0,08 kWh 
Fax                    70           0,07 kWh 
Caixinhas de som       10           0,01 kWh 
Carregador de Palm     25           0,025 kWh 
 e celular

Total                               0,85kWh 

 
O consumo dos equipamentos varia um pouco com a marca e o modelo. A tabela reflete os valores médios. Para saber o consumo de qualquer outro equipamento é só multiplicar a sua potência pelo tempo de uso.

– E depois de um apagão?

A melhor forma de proteger qualquer aparelho do fim do apagão é simplesmente tirar o plug da tomada. Isso porque muitos equipamentos não desligam nunca, a menos que sejam retirados da tomada (ficam “hibernando”); nos micros mais novos, por exemplo, a fonte continua sempre funcionando mesmo quando ele está aparentemente desligado.

Outra dica interessante é esperar uns 5 minutos para ligar os equipamentos quando terminar um apagão. E não ligue tudo de uma vez, vá ligando aos poucos. Por quê? Já reparou que muitas vezes a energia cai de novo? Isso acontece porque todos os equipamentos da região que ficou no escuro estão sendo reenergizados ao mesmo tempo, o que pode causar algum pico na companhia energética e derrubar tudo de novo.

VOLTAR AO ÍNDICE )

Surpresa!

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Dinheiro de graça e salame de carne humana são alguns dos trotes eletrônicos que fisgam os internautas de primeira viagem

Valéria Propato

Hollywood está produzindo um documentário provando que Jesus Cristo e os 12 apóstolos eram gays. Três milhões de telefones celulares nos EUA estão infectados por um vírus que apaga as funções do aparelho. O McDonald’s revelou em nota oficial o segredo do hambúrguer mais famoso do planeta: minhocas condimentadas e cérebro frito de macacos da Polinésia. Os negros vão perder o direito de voto a partir de 2007. Mentir é tão simples… Uma fantasia aqui, um exagero ali. Quando não é preciso olhar nos olhos do ouvinte, fica ainda mais fácil. O poder anônimo da comunicação virtual e a velocidade instantânea das notícias no mundo eletrônico transformaram a internet num prato farto para os mentirosos e uma armadilha aos navegadores de primeira viagem.

Como o e-mail é a maior forma de troca de informações entre os 500 milhões de internautas no mundo, virou pombo-correio de lorotas. As mais corriqueiras são os falsos vírus que destroem programas e facilitam o acesso às senhas. Dinheiro fácil também virou arroz de festa. Num desses boatos digitais, Bill Gates ofereceu US$1.000 e uma cópia do Windows 98 a quem repassasse sua mensagem ao maior número de pessoas. O pedido para espalhar e-mail é a primeira pista de cilada à vista. Outras fábulas saem de sites tão elaborados que até os veteranos caem. Recentemente o jornal paulista Diário do Grande ABC estampou um mea-culpa na primeira página por ter anunciado que o físico e Prêmio Nobel Stephen Hawking havia se livrado da cadeira de rodas graças a uma armadura de metal, um exoesqueleto.

Essas cascatas fazem parte do lixo eletrônico ou spam – o correio indesejado, que abarrota o computador com propostas inusitadas, desde venda de produtos até correntes para salvar uma criancinha com câncer. O material é tão vasto que já recebe classificações. Histórias que correm há anos na rede e fora dela, como xampus que usam produtos cancerígenos para fazer espuma e o sujeito que vai a um motel com uma prostituta e acorda sem um rim, entraram para o rol das lendas urbanas. O resto é hoaxe – peça ou trote eletrônico, alguns dignos de um roteiro de Steven Spielberg. Tudo o que os mentirosos querem é monopolizar a atenção. E conseguem. Apesar dos protestos de entidades de defesa dos animais, o site www.bonsaikitten.com continua no ar, ensinando a enfiar gatos em vidros para decorar a casa. No www.manbeef.com vende-se salame e salsicha de carne humana a US$14,75 e entre US$10 e US$12, respectivamente. O acepipe supostamente viria de cadáveres de pessoas que venderam seus órgãos ainda em vida.

“Essas brincadeiras funcionam como exercício para quem quer aprender a mexer na rede”, diz Mauro Marcelo de Lima e Silva, delegado especializado em crimes pela Internet. Ele ajuda a polícia paulista a solucionar uma denúncia surreal: a de que um televisor Semp-Toshiba teria implodido e sugado uma criança. “Chegamos ao computador de onde partiu a mensagem. Mas descobrir o autor é quase impossível, porque os serviços de e-mail gratuitos não fazem sequer cadastro de seus usuários”, explica Silva. O prejuízo dos hoaxes é que eles entopem a rede e tornam lenta a navegação. O pior é o efeito multiplicador. “Num clicar de mouse, a mensagem é repassada a toda sua lista de endereços”, constata Silva. Saber filtrar os assuntos é uma recomendação importante.

Alguns exemplos: textos com autoria desconhecida são um forte sinal de mentira à vista; se não houver link indicado na mensagem, desconfie; são frequentes as palavras como Urgente, Atenção e Virus Alert; suspeite de mensagens que vêm com arquivo atachado que se auto-executa; antes de repassar informação sobre novos vírus, consulte sites tradicionais de fabricantes de antivírus como o symantec.com e mcafee.com.

O gerente de marketing Augusto Avelar, 23 anos, enviou a 20 amigos um boato sobre o surto de sequestros relâmpagos de mulheres em shoppings de São Paulo. A assinatura automática de Avelar foi junto com os e-mails e ele acabou sendo confundido com o autor da denúncia. “Minha caixa postal está lotada. Recebo telefonemas o dia inteiro”, lamenta. O escritor Luís Fernando Veríssimo e o cartunista Ziraldo foram vítimas ilustres de hoaxe. Dois textos circularam pela rede com as suas valiosas assinaturas. O que levava o crédito de Ziraldo era um manifesto raivoso e desbocado contra o apagão. “Sou indignado, mas não uso expressões de mau gosto. A internet é uma poderosa fábrica de boatos”, vociferou Ziraldo. Veríssimo nem sequer conseguiu convencer alguns de seus leitores de que não era autor da crônica que compara o pagode, o axé e o sertanejo a drogas a serem resistidas. “Passei por um idiota que não se lembra do que escreveu”, brincou.

No divã, essa credulidade teimosa pode ser interpretada como sinal de busca de identidade. “As histórias fantásticas tampam buracos de dúvidas e questionamentos reais e fazem o sujeito se reconhecer em algum grupo, como o dos que acreditam em saci pererê”, analisa a socióloga da Universidade Federal do Rio de Janeiro, Gabriela Guimarães. Mas o coordenador da Biblioteca Virtual do Estudante Brasileiro, Frederic Litto, acha que é falta de esperteza mesmo. “Não se pensa com clareza. Deveria se ensinar na escola a julgar o valor de uma informação”, diz Litto. “Na sala de aula, os professores passam a imagem de ser fontes de conhecimento inquestionável. Isso atrofia o senso crítico da criança, que no futuro terá dificuldade para discernir o falso da realidade”, faz coro o psicólogo americano e consultor de comunicação na rede, James Creighton.

A internet coloca à disposição do usuário um monstruoso volume de informações. Mas não é só por estar disponível na tela que tudo é verdadeiro. Um estudo do Journal of the American Association afirma que quase metade dos sites médicos traz informações contraditórias e não confiáveis. “Discute-se hoje a classificação obrigatória dos sites, responsabilizando-os pelo conteúdo. Enquanto não houver uma seleção criteriosa, não se pode esperar ética na internet”, opina António Tavares, vice-presidente do provedor de acesso Vianet.Works na América do Sul. Portanto, cheque a fonte e acredite se quiser.

VOLTAR AO ÍNDICE )

The Spam Sketch

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Abaixo está transcrito o quadro de Monthy Phyton ao qual me referi. Para aqueles que já conhecem o grupo, sabem que seu humor ácido é impagável. Para aqueles que não conhecem (e eu acho que aí deve estar a grande maioria), se algum dia acharem alguma coisa em alguma locadora – e se apreciar esse tipo de humor – não tenham dúvidas em alugar. Saber que o nome “spam” que conhecemos foi inspirado nesse quadro faz bastante sentido, pois a situção retratada, além do mais puro non-sense, é um PORRE !

 
Mr. Bun: Morning.

Waitress: Morning.

Mr. Bun: Well, what you got?

Waitress: Well, there’s egg and bacon; egg, sausage and bacon; egg and spam; egg, bacon and spam; egg, bacon, sausage and spam; spam, bacon, sausage and spam; spam, egg, spam, spam, bacon and spam; spam, sausage, spam, spam, spam, bacon, spam, tomato and spam; spam, spam, spam, egg and spam; (Vikings start singing in background) spam, spam, spam, spam, spam, spam, baked beans, spam, spam, spam and spam.

Vikings: Spam, spam, spam, spam, lovely spam, lovely spam.

Waitress: (cont) or lobster thermador ecrovets with a bournaise sause, served in the purple salm Mr. Bunor with chalots and overshies, garnished with truffle pate, brandy, a fried egg on top and spam.

Mrs. Bun: Have you got anything without spam?

Waitress: Well, there’s spam, egg, sausage and spam. That’s not got much spam in it.

Mrs. Bun: I don’t want any spam!

Mr. Bun: Why can’t she have egg, bacon, spam and sausage?

Mrs. Bun: That’s got spam in it.

Mr. Bun: It hasn’t got as much spam in it as spam, egg, sausage and spam has it?

Mrs. Bun: (over Vikings starting again) Could you do me egg, bacon, spam and sausage without the spam then?

Waitress: Ech!

Mrs. Bun: What do you mean ech! I don’t like spam!

Vikings: Lovely spam, wonderful spam… etc

Waitress: Shut up! Shut up! Shut up! Bloody vikings. You can’t have egg, bacon, spam and sausage without the spam.

Mrs. Bun: I don’t like spam!

Mr. Bun: Shh dear, don’t cause a fuss. I’ll have your spam. I love it. I’m having spam, spam, spam, spam, spam, spam, spam, baked beans, spam, spam, spam and spam. (starts Vikings off again)

Vikings: Lovely spam, wonderful spam… etc

Waitress: Shut up! Baked beans are off.

Mr. Bun: Well, can I have her spam instead of the baked beans?

Waitress: You mean spam, spam, spam, spam, spam, spam, spam, spam, spam, spam, spam, and spam?

Vikings: Lovely spam, wonderful spam… etc… spam, spam, spam, spam! (in harmony).

VOLTAR AO ÍNDICE )

Spam e Hoax

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Entre os diversos tipos de junk mail, os dois mais comuns são o SPAM e o HOAX. Este último diz respeito a boatos que correm soltos pela rede que, como o spam, “entopem” a caixa de mensagens dos internautas.

Normalmente, os hoaxes trazem notícias de supostos vírus que se espalham em segundos pela Web e destroem completamente o computador. Recentemente correu pela rede um hoax sobre um vírus que danificava celulares. Mas há outros tipos de hoaxes muito comuns, como a mensagem avisando sobre uma – improvável, diga-se de passagem – aliança entre a Microsoft e AOL, que renderia dinheiro para quem passasse a mensagem para frente. Ou, ainda, que a Ericsson estaria distribuindo celulares para quem enviasse uma mensagem para um número “X” de pessoas. Esse boato tomou tal proporção que a empresa finlandesa foi obrigada a estampar em seu site um comunicado desmentindo a notícia.

O termo hoax (do inglês, trote) que designa e-mails mentirosos, surgiu há mais de dez anos, com um dos primeiros casos conhecidos sobre o assunto. A mensagem original dizia que uma criança estava muito doente em um hospital nos Estados Unidos e seu último desejo era que seu e-mail atravessasse o mundo. Por fim, o e-mail era assinado por uma tal de Mary Hoax.

O termo Spam, por sua vez, é creditado a um quadro do grupo cômico inglês Monthy Phyton. Spam é o nome de uma empresa que produz uma famosa carne enlatada norte-americana. Na verdade, o produto é mais conhecido pelas suas qualidades calóricas do que propriamente por seu apurado sabor. Seria mais ou menos como o famoso macarrão instantâneo aqui no Brasil – ninguém gosta muito, mas eventualmente tem de engolir.

O quadro trazia um casal que entrava em uma lanchonete para tomar o café da manhã. Ao fundo, um grupo de bárbaros fazia uma algazarra danada no local. O casal pergunta para a garçonete o que há para comer. A garota começa: “ovos e spam, bacon e spam, ovos, bacon e spam, linguiça e spam”. E repete spam incessantemente. Os bárbaros ao fundo juntam-se à garçonete, gritando “spam, spam, spam, nós adoramos spam”.

Na época, ainda no começo do uso comercial da Internet, a maioria dos internautas – muitos deles fãs do Monthy Phyton – comparou o quadro chamado Spam Sketch aos e-mails indesejados: ninguém gosta, mas tem de conviver. E o nome pegou. Na página www.spam.com, a empresa encara com bom humor a comparação, explicando que condena a pratica de junk mail, mas que, obviamente, sabe que o produto deles é bom. Se você gostaria de ver este e alguns outros sketchs do grupo, basta visitar www.btinternet.com/~basedata/sinkordie/monty-p.htm.

Agora, quem nunca foi alvo da praga do UCE (Unsolicited Commercial E-mail, do inglês, mensagem comercial não-solicitada) certamente não tem endereço eletrônico. Amplamente conhecidas como spam, mensagens desse tipo circulam livremente pela rede mundial de computadores incomodando o internauta. Segundo pesquisa do Gartner Group, nove entre dez internautas são vítimas do spam pelo menos uma vez por semana. Deles, metade recebe em média seis mensagens comerciais indesejadas semanalmente.

“Espalhar mensagens pela Internet é tão fácil quanto rabiscar a porta de um banheiro”, compara Cláudio Buchholz Ferreira, coordenador para assuntos anti-spam e hoax da Associação Brasileira dos Usuários da Internet. “É por isso que, a cada dia, cresce o número de spammers (distribuidores do spam) na rede mundial de computadores.”

O envio de spam cresceu cerca de 400% no ano passado em comparação a 1999 nos Estados Unidos – os dados são da provedora de soluções para correios eletrônicos Brightmail, que intercepta, em média, 4,9 mil tentativas de spam por dia. A Ferris Research, empresa que realiza pesquisas relacionadas a diversas áreas de tecnologia, constatou que 10% das mensagens de e-mail na terra do Tio Sam são spam. Até 2005, estima-se que esse número crescerá cerca de 40%. Detalhe: em diversos Estados norte-americanos estão em prática leis anti-spam, que consideram o envio do UCE um tipo de crime.

Na prática, nada é realmente eficaz contra o spam. Embora especialistas indiquem algumas providências que devem ser tomadas pelo internauta incomodado, que vão desde denunciar a prática até a adoção de softwares-filtros, esses cuidados somente minimizarão o problema, não encerrando definitivamente a ação de spammers e de seu junk mail.

Os problemas que envolvem o crescimento do spam no Brasil são relacionados, principalmente, à falta de legislação sobre o assunto. “Os provedores se esforçam para coibir a prática de spamming com a utilização de diversos filtros, mas nem sempre é possível barrá-la”, afirma Marcelo de Arruda, analista especial de segurança da Chiptek, empresa que desenvolve soluções de informática para o mercado corporativo. “Não há respaldo governamental, uma vez que um projeto de lei sobre spam está engavetado no Congresso Nacional.”

Mesmo aqueles provedores que adotam alguma prática anti-spam, acabam, muitas vezes, ocasionando efeito contrário ao desejado. Exemplo: alguns provedores comerciais utilizam filtros específicos para e-mails oriundos do Yahoo ou do Zipmail, haja vista grande parte do junk mail vir de contas gratuitas de sites como esses. O que acaba ocorrendo na prática é que se o usuário desses serviços gratuitos tenta passar um e-mail para outro internauta que possui conta em dos provedores que adota essa prática, simplesmente terá sua mensagem barrada.

Para piorar o quadro, não existe empenho entre os internautas para resolver o problema. Embora a maioria dos usuários de endereço eletrônico deteste ver sua caixa de mensagens bloqueada por spams (segundo o Gartner Group, 87% dos internautas odeiam receber UCEs), apenas 44% deles costumam botar a boca no trombone sobre o junk mail. Desse total, 64% encaminham suas reclamações ao spammer e ao provedor de acesso à Internet. Entretanto, somente 10% dos usuários dirigem-se a instituições que podem efetivamente defendê-lo. No Brasil, as denúncias sobre envio de spam podem ser feitas na página da Anui (www.anui.org.br) ou então no e-mail abuse@anti-spam.org.br.

Ultimamente a criatividade dos “Spammers” têm aumentado, pois no final de mensagens comerciais não autorizadas, tornou-se comum colocarem a seguinte explicação:

“Esta mensagem é enviada com a complacência da nova legislação sobre correio eletrônico, Seção 301, Parágrafo (a) (2) (c) Decreto S. 1618, Título Terceiro aprovado pelo Congresso Base das Normativas Internacionais sobre o SPAM. Este E-mail não poderá ser considerado SPAM quando inclua uma forma de ser removido. Se você não quiser mais receber esse tipo de e-mail por favor clique abaixo para removermos seu endereço. Note, por favor, que apenas dando “responder” ou “reply” não removerá seu endereço.”

Se você já viu esse texto em alguma mensagem eletrônica, não tenha dúvida: são desculpas esfarrapadas para justificar o envio do junk mail. Quando o usuário responde uma mensagem com a inscrição “Remover”, com a intenção de interromper o envio de mensagens, na prática está apenas confirmando a existência de sua conta de e-mail. Assim, quando o internauta clica no ícone reply está simplesmente caindo em uma armadilha.

Existem ainda vários “truques” utilizados pelos spammers para chegar até você. Um deles é que, já no Subject é colocado algo do tipo: “indicado por Fulano”, onde Fulano é um nome comum de alguém que todo mundo sempre tem um conhecido (Fernando, Carlos, Simone, Sérgio, etc). Com um título desses fatalmente vai se verificar o conteúdo antes de se apagar a mensagem. Outro desses truques, é a inserção de uma “explicação”:

“Viemos através desse email lhe informar de nossos serviços, que consistem na coleta, venda ou divulgação de emails, nossa lista de emails é adquirida através de pesquisas em sites públicos não podendo ser considerado invasão, inclusive se você está recebendo nosso email é porque ele está sendo divulgado em algum site”

“Há um projeto de lei no Congresso que estabelece regras para o spam, mas está adormecido desde 1999”, diz Cláudio Buchholz Ferreira, do movimento brasileiro anti-spam, comissão da Anui que estuda o assunto.

Uma das táticas para diminuir a ocorrência de mensagens comerciais não-solicitadas é limitar a divulgação do e-mail. Contudo, especialistas afirmam que isso não é suficiente. Sabe-se que no mercado existem diversas empresas que vendem endereços comerciais. Nos EUA, quando empresas pontocom se viram obrigadas a fechar as portas, por conta da concorrência que está atingindo o segmento, boa parte vendeu os endereços de e-mail que conhecia.

Além disso, existem no mercado empresas especializadas em procurar e-mails para depois revendê-los para quem pretende praticar o spamming. Os alvos são os mesmos: listas públicas de Internet e programas como o ICQ, que permitem a visualização do e-mail do internauta sem qualquer restrição.

Dentro do contexto, vejam só o e-mail que recebi essa semana:

> Mala Virtual – Publicidade & Marketing – Mala Direta Via Internet
>
> Prezados Senhores
>
> Somos especializados em elaborar mailings virtuais para mala direta
> via internet. Fornecemos endereços de emails por segmento de mercado
> ou região demográfica. Temos apenas os endereços de e-mails. Para os
> senhores que de alguma forma estão ligados a área de educação, temos
> a oferecer endereços de emails do segmento educacional.
>
> Nosso Pacote é composto pelos seguintes ítens:
>
> – 20.000 de endereços de e-mails ligadados à área de educação ou
> seja, universidades, faculdades, escolas, professores, pedagogos,
> alunos etc. Os e-mails são brasileiros, 100% atualizados e
> verídicos. (data da última atualização – 01/06/2001). Todos os
> e-mails são com a extensão .BR.
>
> – Servidor de e-mails para envio de mensagens em larga escala. Não
> utiliza SMTP, envio direto da máquina para o destinatário.
>
> – Software de envio de e-mails para carregar o servidor.
>
> – Software rastreador para você captar novos e-mails da internet de
> acordo com suas necessidades de segmentação.
>
> – Software verificador, para você testar com frequência a validade
> dos endereços de seu mailing.
>
> – Software para administração do mailing, para você filtrar,
> organizar separar, deletar ou inserir de acordo com suas
> necessidades.
>
> – Script CGI caso você queira enviar os e-mails através de seu
> hosting.
>
> Através do nosso sistema você poderá divulgar seus produtos,
> serviços, suas idéias ou sua página na internet. Comprovadamente o
> e-mail é a forma mais eficiente de captação na internet. A cada dia
> centenas de empresas e pessoas se utilizam desta poderosa ferramenta
> para atrair internautas e novos clientes. Veja por você mesmo:
> Quantas vezes você já clicou em um link que estava em um e-mail
> recebido, por mera curiosidade ou porque o assunto lhe interessou??
> Muitas vezes não é verdade?
>
> Obs: (Sou honesto, meus produtos são frutos de 3 anos de estudo e
> pesquisa na internet, e rigorosamente entregues na comprovação do
> depósito. Sou Webmaster e Pesquisador de 3 faculdades no interior de
> São Paulo.
>
> Você poderá obter todas as informações pelo telefone:
>
> 0xx19 – 442.XXXX – LUIS

Dá pra acreditar na cara-de-pau desse cara?

Bom, pra concluir, e tentando acreditar que o judiciário brasileiro de vez em quando dá uma dentro, transcrevo um texto de autoria de Débora Pinho publicado na Revista Consultor Jurídico de 28 de junho de 2001, sob o título de “Mensagem Indesejada – Empresa indeniza internauta por envio de spam” (texto enviado para a lista Infomaníacos por Anderson Pereira):

Uma mensagem indesejada pela Internet como propagandas, ofertas e outros tipos de materiais que não foram solicitados pelo internauta, pode custar R$ 800. Este foi exatamente o valor acertado entre o advogado João de Campos Corrêa, de Campo Grande (Mato Grosso do Sul), e uma empresa. O acordo na Justiça foi feito por causa de spam enviado pela empresa ao internauta.

O advogado havia entrado com ações de indenizações contra empresas “que entupiram seu correio eletrônico de mensagens indesejáveis”. Para cada uma das empresas pediu R$5 mil de indenização. O acordo com a empresa foi o primeiro.

Além de pagar pela mensagem enviada, a empresa também assumiu o compromisso de não fazer uso de “mailling lists” desconhecidos. No acordo, o advogado combinou que o nome da empresa não será divulgado. Assim, evitará que mais de 3.000 internautas, que receberam spams, acionem a empresa. “Afinal, se para cada internauta a empresa tiver de pagar os mesmos R$800, terá prejuízos”, disse.

Na opinião de Campos, sua privacidade foi invadida de forma “criminosa, persistente e incômoda”. Baseado na Constituição Federal, ele afirma que as empresas cometeram atos ilícitos ao “invadir o seu correio eletrônico”. Também diz que o Código de Defesa do Consumidor está sendo ferido quando o nome do internauta é inserido no cadastro “das vítimas das mensagens indesejadas”, sem nenhum consentimento.

VOLTAR AO ÍNDICE )