Spam e Hoax

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Entre os diversos tipos de junk mail, os dois mais comuns são o SPAM e o HOAX. Este último diz respeito a boatos que correm soltos pela rede que, como o spam, “entopem” a caixa de mensagens dos internautas.

Normalmente, os hoaxes trazem notícias de supostos vírus que se espalham em segundos pela Web e destroem completamente o computador. Recentemente correu pela rede um hoax sobre um vírus que danificava celulares. Mas há outros tipos de hoaxes muito comuns, como a mensagem avisando sobre uma – improvável, diga-se de passagem – aliança entre a Microsoft e AOL, que renderia dinheiro para quem passasse a mensagem para frente. Ou, ainda, que a Ericsson estaria distribuindo celulares para quem enviasse uma mensagem para um número “X” de pessoas. Esse boato tomou tal proporção que a empresa finlandesa foi obrigada a estampar em seu site um comunicado desmentindo a notícia.

O termo hoax (do inglês, trote) que designa e-mails mentirosos, surgiu há mais de dez anos, com um dos primeiros casos conhecidos sobre o assunto. A mensagem original dizia que uma criança estava muito doente em um hospital nos Estados Unidos e seu último desejo era que seu e-mail atravessasse o mundo. Por fim, o e-mail era assinado por uma tal de Mary Hoax.

O termo Spam, por sua vez, é creditado a um quadro do grupo cômico inglês Monthy Phyton. Spam é o nome de uma empresa que produz uma famosa carne enlatada norte-americana. Na verdade, o produto é mais conhecido pelas suas qualidades calóricas do que propriamente por seu apurado sabor. Seria mais ou menos como o famoso macarrão instantâneo aqui no Brasil – ninguém gosta muito, mas eventualmente tem de engolir.

O quadro trazia um casal que entrava em uma lanchonete para tomar o café da manhã. Ao fundo, um grupo de bárbaros fazia uma algazarra danada no local. O casal pergunta para a garçonete o que há para comer. A garota começa: “ovos e spam, bacon e spam, ovos, bacon e spam, linguiça e spam”. E repete spam incessantemente. Os bárbaros ao fundo juntam-se à garçonete, gritando “spam, spam, spam, nós adoramos spam”.

Na época, ainda no começo do uso comercial da Internet, a maioria dos internautas – muitos deles fãs do Monthy Phyton – comparou o quadro chamado Spam Sketch aos e-mails indesejados: ninguém gosta, mas tem de conviver. E o nome pegou. Na página www.spam.com, a empresa encara com bom humor a comparação, explicando que condena a pratica de junk mail, mas que, obviamente, sabe que o produto deles é bom. Se você gostaria de ver este e alguns outros sketchs do grupo, basta visitar www.btinternet.com/~basedata/sinkordie/monty-p.htm.

Agora, quem nunca foi alvo da praga do UCE (Unsolicited Commercial E-mail, do inglês, mensagem comercial não-solicitada) certamente não tem endereço eletrônico. Amplamente conhecidas como spam, mensagens desse tipo circulam livremente pela rede mundial de computadores incomodando o internauta. Segundo pesquisa do Gartner Group, nove entre dez internautas são vítimas do spam pelo menos uma vez por semana. Deles, metade recebe em média seis mensagens comerciais indesejadas semanalmente.

“Espalhar mensagens pela Internet é tão fácil quanto rabiscar a porta de um banheiro”, compara Cláudio Buchholz Ferreira, coordenador para assuntos anti-spam e hoax da Associação Brasileira dos Usuários da Internet. “É por isso que, a cada dia, cresce o número de spammers (distribuidores do spam) na rede mundial de computadores.”

O envio de spam cresceu cerca de 400% no ano passado em comparação a 1999 nos Estados Unidos – os dados são da provedora de soluções para correios eletrônicos Brightmail, que intercepta, em média, 4,9 mil tentativas de spam por dia. A Ferris Research, empresa que realiza pesquisas relacionadas a diversas áreas de tecnologia, constatou que 10% das mensagens de e-mail na terra do Tio Sam são spam. Até 2005, estima-se que esse número crescerá cerca de 40%. Detalhe: em diversos Estados norte-americanos estão em prática leis anti-spam, que consideram o envio do UCE um tipo de crime.

Na prática, nada é realmente eficaz contra o spam. Embora especialistas indiquem algumas providências que devem ser tomadas pelo internauta incomodado, que vão desde denunciar a prática até a adoção de softwares-filtros, esses cuidados somente minimizarão o problema, não encerrando definitivamente a ação de spammers e de seu junk mail.

Os problemas que envolvem o crescimento do spam no Brasil são relacionados, principalmente, à falta de legislação sobre o assunto. “Os provedores se esforçam para coibir a prática de spamming com a utilização de diversos filtros, mas nem sempre é possível barrá-la”, afirma Marcelo de Arruda, analista especial de segurança da Chiptek, empresa que desenvolve soluções de informática para o mercado corporativo. “Não há respaldo governamental, uma vez que um projeto de lei sobre spam está engavetado no Congresso Nacional.”

Mesmo aqueles provedores que adotam alguma prática anti-spam, acabam, muitas vezes, ocasionando efeito contrário ao desejado. Exemplo: alguns provedores comerciais utilizam filtros específicos para e-mails oriundos do Yahoo ou do Zipmail, haja vista grande parte do junk mail vir de contas gratuitas de sites como esses. O que acaba ocorrendo na prática é que se o usuário desses serviços gratuitos tenta passar um e-mail para outro internauta que possui conta em dos provedores que adota essa prática, simplesmente terá sua mensagem barrada.

Para piorar o quadro, não existe empenho entre os internautas para resolver o problema. Embora a maioria dos usuários de endereço eletrônico deteste ver sua caixa de mensagens bloqueada por spams (segundo o Gartner Group, 87% dos internautas odeiam receber UCEs), apenas 44% deles costumam botar a boca no trombone sobre o junk mail. Desse total, 64% encaminham suas reclamações ao spammer e ao provedor de acesso à Internet. Entretanto, somente 10% dos usuários dirigem-se a instituições que podem efetivamente defendê-lo. No Brasil, as denúncias sobre envio de spam podem ser feitas na página da Anui (www.anui.org.br) ou então no e-mail abuse@anti-spam.org.br.

Ultimamente a criatividade dos “Spammers” têm aumentado, pois no final de mensagens comerciais não autorizadas, tornou-se comum colocarem a seguinte explicação:

“Esta mensagem é enviada com a complacência da nova legislação sobre correio eletrônico, Seção 301, Parágrafo (a) (2) (c) Decreto S. 1618, Título Terceiro aprovado pelo Congresso Base das Normativas Internacionais sobre o SPAM. Este E-mail não poderá ser considerado SPAM quando inclua uma forma de ser removido. Se você não quiser mais receber esse tipo de e-mail por favor clique abaixo para removermos seu endereço. Note, por favor, que apenas dando “responder” ou “reply” não removerá seu endereço.”

Se você já viu esse texto em alguma mensagem eletrônica, não tenha dúvida: são desculpas esfarrapadas para justificar o envio do junk mail. Quando o usuário responde uma mensagem com a inscrição “Remover”, com a intenção de interromper o envio de mensagens, na prática está apenas confirmando a existência de sua conta de e-mail. Assim, quando o internauta clica no ícone reply está simplesmente caindo em uma armadilha.

Existem ainda vários “truques” utilizados pelos spammers para chegar até você. Um deles é que, já no Subject é colocado algo do tipo: “indicado por Fulano”, onde Fulano é um nome comum de alguém que todo mundo sempre tem um conhecido (Fernando, Carlos, Simone, Sérgio, etc). Com um título desses fatalmente vai se verificar o conteúdo antes de se apagar a mensagem. Outro desses truques, é a inserção de uma “explicação”:

“Viemos através desse email lhe informar de nossos serviços, que consistem na coleta, venda ou divulgação de emails, nossa lista de emails é adquirida através de pesquisas em sites públicos não podendo ser considerado invasão, inclusive se você está recebendo nosso email é porque ele está sendo divulgado em algum site”

“Há um projeto de lei no Congresso que estabelece regras para o spam, mas está adormecido desde 1999”, diz Cláudio Buchholz Ferreira, do movimento brasileiro anti-spam, comissão da Anui que estuda o assunto.

Uma das táticas para diminuir a ocorrência de mensagens comerciais não-solicitadas é limitar a divulgação do e-mail. Contudo, especialistas afirmam que isso não é suficiente. Sabe-se que no mercado existem diversas empresas que vendem endereços comerciais. Nos EUA, quando empresas pontocom se viram obrigadas a fechar as portas, por conta da concorrência que está atingindo o segmento, boa parte vendeu os endereços de e-mail que conhecia.

Além disso, existem no mercado empresas especializadas em procurar e-mails para depois revendê-los para quem pretende praticar o spamming. Os alvos são os mesmos: listas públicas de Internet e programas como o ICQ, que permitem a visualização do e-mail do internauta sem qualquer restrição.

Dentro do contexto, vejam só o e-mail que recebi essa semana:

> Mala Virtual – Publicidade & Marketing – Mala Direta Via Internet
>
> Prezados Senhores
>
> Somos especializados em elaborar mailings virtuais para mala direta
> via internet. Fornecemos endereços de emails por segmento de mercado
> ou região demográfica. Temos apenas os endereços de e-mails. Para os
> senhores que de alguma forma estão ligados a área de educação, temos
> a oferecer endereços de emails do segmento educacional.
>
> Nosso Pacote é composto pelos seguintes ítens:
>
> – 20.000 de endereços de e-mails ligadados à área de educação ou
> seja, universidades, faculdades, escolas, professores, pedagogos,
> alunos etc. Os e-mails são brasileiros, 100% atualizados e
> verídicos. (data da última atualização – 01/06/2001). Todos os
> e-mails são com a extensão .BR.
>
> – Servidor de e-mails para envio de mensagens em larga escala. Não
> utiliza SMTP, envio direto da máquina para o destinatário.
>
> – Software de envio de e-mails para carregar o servidor.
>
> – Software rastreador para você captar novos e-mails da internet de
> acordo com suas necessidades de segmentação.
>
> – Software verificador, para você testar com frequência a validade
> dos endereços de seu mailing.
>
> – Software para administração do mailing, para você filtrar,
> organizar separar, deletar ou inserir de acordo com suas
> necessidades.
>
> – Script CGI caso você queira enviar os e-mails através de seu
> hosting.
>
> Através do nosso sistema você poderá divulgar seus produtos,
> serviços, suas idéias ou sua página na internet. Comprovadamente o
> e-mail é a forma mais eficiente de captação na internet. A cada dia
> centenas de empresas e pessoas se utilizam desta poderosa ferramenta
> para atrair internautas e novos clientes. Veja por você mesmo:
> Quantas vezes você já clicou em um link que estava em um e-mail
> recebido, por mera curiosidade ou porque o assunto lhe interessou??
> Muitas vezes não é verdade?
>
> Obs: (Sou honesto, meus produtos são frutos de 3 anos de estudo e
> pesquisa na internet, e rigorosamente entregues na comprovação do
> depósito. Sou Webmaster e Pesquisador de 3 faculdades no interior de
> São Paulo.
>
> Você poderá obter todas as informações pelo telefone:
>
> 0xx19 – 442.XXXX – LUIS

Dá pra acreditar na cara-de-pau desse cara?

Bom, pra concluir, e tentando acreditar que o judiciário brasileiro de vez em quando dá uma dentro, transcrevo um texto de autoria de Débora Pinho publicado na Revista Consultor Jurídico de 28 de junho de 2001, sob o título de “Mensagem Indesejada – Empresa indeniza internauta por envio de spam” (texto enviado para a lista Infomaníacos por Anderson Pereira):

Uma mensagem indesejada pela Internet como propagandas, ofertas e outros tipos de materiais que não foram solicitados pelo internauta, pode custar R$ 800. Este foi exatamente o valor acertado entre o advogado João de Campos Corrêa, de Campo Grande (Mato Grosso do Sul), e uma empresa. O acordo na Justiça foi feito por causa de spam enviado pela empresa ao internauta.

O advogado havia entrado com ações de indenizações contra empresas “que entupiram seu correio eletrônico de mensagens indesejáveis”. Para cada uma das empresas pediu R$5 mil de indenização. O acordo com a empresa foi o primeiro.

Além de pagar pela mensagem enviada, a empresa também assumiu o compromisso de não fazer uso de “mailling lists” desconhecidos. No acordo, o advogado combinou que o nome da empresa não será divulgado. Assim, evitará que mais de 3.000 internautas, que receberam spams, acionem a empresa. “Afinal, se para cada internauta a empresa tiver de pagar os mesmos R$800, terá prejuízos”, disse.

Na opinião de Campos, sua privacidade foi invadida de forma “criminosa, persistente e incômoda”. Baseado na Constituição Federal, ele afirma que as empresas cometeram atos ilícitos ao “invadir o seu correio eletrônico”. Também diz que o Código de Defesa do Consumidor está sendo ferido quando o nome do internauta é inserido no cadastro “das vítimas das mensagens indesejadas”, sem nenhum consentimento.

VOLTAR AO ÍNDICE )

MP3: O que exatamente é isso?

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

– O que é MP3?

Quando minha esposa fez essa pergunta senti-me feliz, pois, apesar de ser uma excelente usuária, nunca se interessou muito além dos programas necessários para seu dia-a-dia. Nunca consegui fazê-la ententer o mórbido prazer de reinstalar trocentas vezes o mesmo sistema operacional só pra ver o que pode dar de errado… Mas estou divagando… Bem, como dizia, quando ela fez essa pergunta eu sorri e disse… GLUP!

Isso mesmo. GLUP. É muito mais fácil saber o que é algo do que explicar esse algo para alguém. Passado o pânico inicial, vi-me falando acerca de algoritmos de compressão, qualidade de CD, etc. Ela balançou a cabeça, fitou-me nos olhos, e disse:

– Não. O que eu quero saber é o que é MP3. É um tipo de CD?

Suspiro. Não. Não é um tipo de CD. Expliquei-lhe então que era um arquivo de computador, tal como os ponto-doc da vida, só que, em vez de texto, possui música. “Ah. Dá pra gravar a música no computador, é isso? Então tá.” Não sei se respondi a pergunta, mas ela se deu por contente com essa resposta. Mas eu não.

Foi então que pensei: quantas pessoas sabem o que é MP3? Não um conceito genérico, que dá pra gravar no computador, etc, mas o que REALMENTE é MP3? Foi então que resolvi (no melhor esquema Ctrl-C/Ctrl-V) escrever esse texto.

A Origem, o Significado e o Método

Bem, você já deve estar cansado de ler por aí que MP3 é causa da revolução musical que vem ocorrendo na Internet. Assim, já está mais do que na hora de você saber do que se trata. Em primeiro lugar: MP3 NÃO É UM PROGRAMA. MP3 é um tipo de arquivo. Assim como os arquivos .DOC são arquivos do Word, arquivos .MP3 são arquivos de música que devem ser abertos com softwares específicos, conhecidos como “Players”.

Mas estou me adiantando. Nos idos de 1987, um instituto de pesquisas alemão iniciava um projeto de ponta em compressão de áudio. Como suporte da Universidade de Erlagen, o Fraunhofer Institut Intergrierte começou a desenvolver as pesquisas. Inicialmente o projeto fôra denominado EUREKA-EU147 e continha uma meta que poderia ser representada pela seguinte fórmula: Qualidade – Espaço desperdiçado à toa = o mais potente algoritmo de compressão para gravar dados sonoros. Anos foram necessários até que o trabalho vingasse e o resultado ficasse visível. Somente em 1992 o layer de compressão desenvolvido pelos cientistas germânicos amadureceu, ainda sem o pomposo nome de hoje. Foi o embrião do MP3.

Essa bem sucedida conquista logo se disseminou nos meios técnicos, até chegar aos ouvidos de um grupo de técnicos ISO (Organização Internacional de Padronizações), reunidos sob a sigla MPEG, Grupo de Especialistas de Imagem em Movimento (Moving Pictures Experts Group). A ISO é a organização responsável por criar todo genêro de normas técnicas e produzir padrões para a indústria mundial. O MPEG, por sua vez, é um grupo de profissionais especialistas em Internet e informática da ISO, que pesquisam novas tecnologias para traçar normas e padrões nessa área. O trabalho do grupo é dividido em fases, de acordo com os temas postos em pauta. Essas fases são elencadas e distribuídas em procedimentos numerados.

O procedimento MPEG-1 tratava exatamente da questão de codificação de áudio mono e estéreo em mídias digitais, necessitando da adoção de um mecanismo que coordenasse o “empacotamento” do som. Como opção, esses especialistas elegeram o algoritmo do Fraunhofer Institut. Ainda assim, até que o layer de compressão fosse sancionado pelo MPEG, demorou mais de um ano. O layer I ainda era um protótipo portador de inúmeras falhas; o layer II estava quase perfeito, exceto quando na conversão de som para frequências mais baixas; esse bug foi corrigido na versão definitiva do compressor – o layer III. A Instrução Normativa MPEG-1 converteu-se nas normas técnicas internacionais ISO/IEC 11172-3 / 13818-3. Então, na metade de 1993, nascia o formato de som MP3.

Do ponto de vista técnico, MP3 é um formato de arquivo sonoro capaz de transmitir som estéreo com frequências e taxas de atualização de áudio CD, comprimindo a informação musical em média 12 vezes a partir do som original.

Arquivos com extensão .MP3, então, são arquivos de áudio (waveform), semelhantes aos arquivos .WAV (wave), porém, extremamente compactados. Para se ter uma idéia, imagine gravar uma música de CD usando sua Sound Blaster (ou qualquer outra placa de som que tenha) e os programas de gravação que a acompanham. Numa gravação de 1 minuto de música com a chamada “Qualidade de CD” (44 KHz, 16-bits, stereo), obteríamos um arquivo .WAV de cerca de 12 Mb, enquanto seu correspondente em .MP3 teria apenas 1 Mb, com praticamente a mesma qualidade.

Mas, mesmo com todas as qualidades técnicas, havia uma grave incompatibilidade entre o equipamento médio da época e as exigências de memórias dos conversores MP3. Naquela época, os processadores SX-25 levavam “dias” para transformar um som Wave em MP3, o que inviabilizou o uso prático do formato. Com a constante atualização das máquinas e novos chips aparecendo no mercado, essa situação foi contornada. Hoje converter uma música do CD para MP3 exige apenas uns poucos minutos. A explosão da Internet colaborou para transformar o MP3 áudio em coqueluche mundial, num processo que teve como marco inicial o ano de 1998.

Assim, atualmente, é fácil você obter uma música ou até mesmo um álbum inteiro pela Rede. A maioria das músicas tem entre 2 e 4 Mb, o que hoje em dia não é muito demorado para fazer o download (15 minutos com um modem de 33,6 kbps). Você pode, por exemplo, pedir para um amigo seu nos EUA ou Europa mandar o último álbum da sua banda preferida, que ainda não foi lançado aqui, via Internet, e vice-versa…

Portanto, a sigla MP3 significa MPEG1-III, ou, melhor dizendo, “Moving Picture Express Group 1 – Layer III”. O MP3 se baseia nos arquivos .WAV, criados pela Microsoft, comprimindo o seu tamanho em cerca de 12 vezes. Essa tecnologia de compressão de dados sonoros foi criada pelo alemão Karlheinz Brandenburg.

Trata-se de uma combinação sem igual de métodos avançados de compressão desses arquivos, preservando suas características originais. O princípio de funcionamento básico do MP3 é buscar e eliminar num sinal de áudio normal, como um arquivo WAV, todos os sinais redundantes e irrelevantes que não sensibilizam nosso ouvido.

O sistema usado no caso do MP3 é o “Perceptual Noise Shaping”, que faz o seguinte: um banco de filtros pega pequenas amostras do sinal e através do algoritmo de compactação do MP3 gera um novo sinal diferente deste, menor, mas que soa aos nossos ouvidos como o primeiro, graças a uma série de truques que “enganam” os tímpanos e aproveitam as características e deficiências psico-auditivas do ser humano. Em qualquer música, se duas frequências muito próximas foram “tocadas” ao mesmo tempo nosso ouvido somente ouvirá a mais forte, ou seja, o MP3 simplesmente diminui o número de bits desse sinal mais fraco e mantém os bits do sinal mais forte, reduzindo assim o tamanho final do arquivo na proporção aproximada de 12:1 (qualidade semelhante ao CD). Temos, pois, as seguintes “estratégias” utilizadas para essa compressão:

– como o ouvido humano não consegue captar as frequências graves como som estéreo, o som grave é gravado de forma monofônica;

– são cortadas as frequências muito altas, acima dos 20 kHz, que não são audíveis pelo ouvido humano;

– da mesma forma, sons abaixo da frequência de 2 KHz não são ouvidos e, por isso, descartadas durante o processo de conversão;

– como sons mais fortes muitas vezes cobrem totalmente os sons mais fracos, evita-se essa redundância deixando de gravar sons sobrepostos;

– o algoritmo de Huffman: é um clássico modo de armazenamento que identifica as sequências de bits idênticas e, em vez de repeti-las, cria links de uma para a outra.

Entretanto, alguns especialistas dizem que apesar de nosso ouvido não captar alguns tipos de sons, nós podemos sentí-los. Questão de ouvido para ouvido… Os audiófilos de plantão devem estar loucos com esses cortes e devem ser extremamente contra esses princípios. Pois, se você tem um equipamento profissional de áudio, de dezenas de milhares de dólares, com resposta em grandes faixas de frequência (graves e agudos), talvez não considere o MP3 como a oitava maravilha do mundo. Mas, se você é como 99% da população, que tem bons e comuns aparelhos de som em casa, dificilmente notará diferença entre um CD e um MP3 bem codificado.

Para gerar um arquivo MP3 a partir de um CD de áudio, é necessário um programa (conhecido como Ripper) que copie a trilha de áudio (música) de um CD para o HD do computador de forma totalmente digital (sem precisar escutar a música enquanto ela é gravada). Dependendo do programa utilizado, o arquivo resultante poderará ser diretamente um .MP3 ou então um .WAV. Existem, ainda, os Encoders (convertem .WAV para .MP3 e outros formatos) e os Decoders (convertem .MP3 em .WAV).

Já para “escutar” um arquivo MP3, há a necessidade de um programa específico, conhecido como Player. Um dos melhores e mais completos é o WinAmp, da NullSoft, que pode ser baixado pela Internet gratuitamente. Além da possibilidade de adicionar novos recursos de áudio, pode-se ainda mudar sua aparência, bastando fazer o download dos skins e plugins disponíveis na Rede.

Ao contrário de quando são “codificados”, para serem reproduzidos os arquivos .MP3 requerem pouco da CPU, podendo neste caso rodarem em background, enquanto se utiliza o micro para outras tarefas.

MP3 é ilegal?

Quanto à legalidade desses arquivos, fazer o download não é necessariamente ilegal (seria algo parecido como ouvir rádio). Agora, distribuir música sem autorização, isso sim pode ser considerado ilegal. Para efeitos de legislação brasileira quem efetua download de música digital MP3 sem pagar, infringe o direito autoral, pois funciona como intermediário e incentivador do desrespeito à remuneração decorrente do direito autoral.

Com o advento do MP3 as empresas fonográficas, que já torciam o nariz ante a hipótese de perder o poder, foram à desforra. Tentaram associar o nome MP3 à violação de direitos autorais e ao crime de pirataria, partindo para a repressão total. Muitos sites que distribuíam arquivos MP3 simplesmente fecharam as portas. Um dos alvos dessa fúria foi a Diamond, que quase viu seu aparelho portátil RIO proibido de circular por causa de uma ação da Associação de Empresas Gravadoras da América. Felizmente a causa foi perdida.

Nos primeiros meses de euforia com o MP3, em 1998, a indústria fonográfica reagiu alegando que o novo formato de som era um atalho para a pirataria musical, pois facilitava a cópia das músicas dos CDs e o tráfego dos arquivos pela Internet. Mas o tempo passou e verificou-se que esses argumentos eram totalmente descabidos. O formato MP3 ou os arquivos MP3 nada têm de ilegal e não há uma só lei no Brasil, nos Estados Unidos ou Europa que proíba ou determine a forma de difusão de um trabalho artístico. A distribuição do MP3 só configura pirataria se a transferência de arquivos ou sua disponibilização não for autorizada pelo titular dos direitos autorais, ou seja, o mesmo tipo de disposição que já se aplica aos CDs e fitas piratas. Portanto, o MP3 é um meio como qualquer outro para reprodução de uma obra intelectual, como o é um livro ou uma fita K7. Além de quê, a lei não cuida de hipóteses, ela incide sobre fatos reais. Dizer que o MP3 pode dar margem à pirataria é tão ridículo quanto mencionar que uma empresa de talheres não pode produzir facas porque estas podem ser utilizadas em homicídios…

O que transparece claramente nesse caso é o interesse de marginalizar o MP3 junto ao público para que a indústria fonográfica continue com sua capacidade de ditar modismos, rejeitar talentos e continuar centralizando o mercado de música em suas mãos. O grande problema é que elas sentem-se ameaçadas com o crescimento da tecnologia do MP3. Seu receio é que, com a facilidade em adquirir músicas de graça ou por um preço baixo (leia-se preço justo), as pessoas parem de comprar CDs. Por esse motivo, principalmente, é que resolveram taxar de pirataria o processo descontrolado de distribuição de música pela Internet.

Essa definição divide os usuários: uns realmente consideram tal ato como pirataria, entretanto outros afirmam que trata-se apenas de tráfego de informação e cultura pela Internet.

Entretanto há que se considerar que o MP3 é uma ótima solução para conhecer o material de artistas: o internauta baixa algumas músicas, ouve e, se gostar, pode fazer uma coleção dessas músicas em MP3, ou comprar o CD. Um outro detalhe é que se o internauta gostar apenas de algumas poucas músicas de determinado artista, pode adquirir somente essas músicas, de modo que não precisa comprar um CD somente por uma ou duas músicas de sua preferência, tendo que “engolir” as demais.

Teoricamente para disponibilizar arquivos MP3 em algum site é necessário que se tenha o registro da música ou a permissão dos donos da obra. O risco de não se tomar tais cuidados é uma possível acusação de pirataria.

No olho do furacão…

No meio de tudo isso, dois nomes se destacam: www.mp3.com e Napster.

Uma das primeiras páginas colocadas no ar que se mostrou um meio legítimo e criativo de conduzir a arte dos músicos para as massas foi o www.mp3.com. Michael Robertson, que fundou o site em meados de 1997, já garantiu seu nome na História como um dos precursores do som do século XXI – e, por tabela, como um dos mais jovens milionários dos últimos tempos.

Em julho de 2000 as gravadoras Warner e BMG autorizaram o site mp3.com a reproduzir na Web as músicas de seus catálogos. Essa iniciativa, segundo Nehemias Gueiros, professor titular de Direito Autoral da Fundação Getúlio Vargas, demonstra que “a indústria está percebendo que, se não se render à Internet, pode ficar para trás”.

Já o NAPSTER, criado pelo americano Shawn Fanning, de 19 anos, é um dos mais famosos softwares para troca de arquivos MP3 entre internautas (existem diversos outros, como o Gnutella e o Freenet), já tendo conquistado milhões de usuários pelo mundo. Em vez de se disponibilizar o arquivo MP3 em algum site, o mesmo fica no computador de cada usuário; quando se utiliza o software ele indica quais arquivos existem cadastrados e quais máquinas estão conectadas naquele momento, de modo que a transferência se dá de computador para computador, desviando assim da fiscalização de provedores e hospedeiros. Em suma, o internauta localiza, baixa, troca e grava arquivos MP3 de onde bem entender.

Entretanto, meses após sua criação, a Associação Norte-Americana da Indústria Discográfica, que representa as principais gravadoras, entrou com uma ação federal contra o Napster, alegando que os serviços do site violavam a legislação de direitos autorais do país e representavam prejuízos potenciais de bilhões de dólares para o setor, já que as gravadoras não recebiam qualquer remuneração pela distribuição das músicas na Internet. Em contrapartida as próprias gravadoras anunciaram planos de usar a mesma tecnologia em serviços por assinatura e com formatos digitais que impedissem cópias.

Em julho de 2000, a juíza distrital Marilyn Hall Patel concedeu um mandado de injunção, proibindo o Napster de dar aos seus usuários acesso a material protegido por direito autoral. A empresa recorreu ao tribunal de apelações, alegando que o mandado de injunção forçaria o site a interromper o serviço prestado a cerca de 50 milhões de usuários registrados e representaria a falência da companhia. O advogado do Napster, David Boies – que representou o governo no processo antitruste movido contra a Microsoft – comparou o serviço do site ao de um vídeo cassete e disse que a empresa está protegida pela lei norte-americana Audio Home Recording Act, que permite que pessoas gravem programas em suas casas para uso pessoal.

No entanto, o Departamento de Justiça norte-americano discordou da tese da defesa, afirmando que a lei não protege o Napster porque um computador pessoal não é um “aparelho de gravação” conforme definido pela legislação.

Porém nem só aqui tudo acaba em pizza. Na mesma época, o Napster fez acordos com empresas como a gravadora alemã Berteslmann, proprietária do selo BMG. A gravadora prometeu financiar o site caso o Napster se torne um serviço por assinatura que pague direitos autorais aos artistas. Logo em seguida as duas empresas anunciaram planos para lançar esse tipo serviço pago.

Mas, voltando ao fio da meada, quando da popularização do site mp3.com e do programa Napster, a indústria fonográfica ficou de cabelos em pé. Uma das “saídas” que encontrou foi uma tentativa de se aliar à indústria de software e lançar a SDMI – Secure Digital Music Initiative (iniciativa para a música digital segura). Depois de muitos estudos, os técnicos concluíram que a melhor solução para proteger a música digital seria a inserção de uma marca d’água nos fonogramas. Esta marca conteria, a princípio, instruções sobre a forma de utilização do arquivo sonoro: número de vezes que a música será executada, se o usuário pode gravar um CD com aquela faixa, carregá-la no seu MP3 player, etc.

O curioso é que, para testar a segurança das suas defesas cibernéticas, as mais de 200 indústrias envolvidas no projeto resolveram lançar o concurso “hack SDMI” (www.hacksdmi.org), convocando a comunidade digital a quebrar qualquer das quatro tecnologias de marca d’água desenvolvidas. Os magérrimos US$10 mil oferecidos como prêmio despertaram a atenção de uma meia dúzia de curiosos e a antipatia dos hackers mais experientes, que estão fartos de saber que o tal “prêmio” nada mais é do que o pagamento por uma consultoria em segurança da informação. Destes, existem duas facções: aqueles que acham melhor desbaratar a tecnologia de uma vez por todas e mandar o projeto, com o rabo entre as pernas, de volta às pranchetas; e outra que prefere aguardar até que toda a tecnologia seja implementada, para aí sim quebrá-la, deixando claro que a questão não é “como”, mas “quando”.

O grande crime tanto alardeado pela indústria com relação ao MP3 é a questão da proteção aos direitos autorais. Diz-se que a livre disseminação das músicas pela Internet iria acabar com a “iniciativa artística”, pois os autores não receberiam pelo seu trabalho. Ora, na prática isso já acontece, seja por meio dos CDs ou de fitas K7 piratas, isso sem falar na própria parte que cabe à indústria. Seria algo como preparar um enorme bolo para uma festa de aniversário, todos elogiarem seu trabalho, mas na hora do pagamento você recebe somente uma fatia desse mesmo bolo. E sem pratinho.

No entendimento de John Perry Barlow, co-fundador da EFF (Electronic Frontier Foundation), no futuro não haverá propriedade no ciberespaço, será uma espécie de “PontoComunismo”. Naturalmente, uma coisa é vencer uma revolução e outra bem diferente é governar suas consequências. Ante a inevitável questão acerca da incerteza de se receber pelo trabalho mental realizado (face à ausência de leis que regulamentem o direito autoral), a resposta que se evidencia é de que já o fazemos, vivendo mais graças à inteligência que à produção de bens materiais propriamente ditos. Veja o caso de advogados, arquitetos, médicos, consultores, executivos: todos sobrevivem economicamente sem ser “proprietários” de seu conhecimento.

Ora, durante mais de 5000 anos, antes da criação da primeira lei moderna de direitos autorais – o Estatuto de Anne, aprovada pelo Parlamento Britânico em 1710 – o homem conseguiu dar vazão à sua criatividade sem se preocupar com a problemática da remuneração. Grandes nomes – como Sófocles, Dante, da Vinci, Botticelli, Michelangelo, Shakespeare, Newton, Cervantes, Bach – todos encontraram motivos para sair da cama pela manhã, sem esperar pela propriedade das obras que criaram. E, mesmo durante o auge do direito autoral, conseguimos grandes feitos de personalidades como Vint Cerf, Tim Berners-Lee, Marc Andreessen e Linus Torvalds: nenhum deles fez seu trabalho pensando nos royalties.

Isso sem falar nos grandes músicos que continuaram fazendo música mesmo após descobrir que as empresas fonográficas ficavam com todo o dinheiro.

A banda Grateful Dead aprendeu por acidente que se deixasse os fãs gravarem os concertos e reproduzi-los livremente (“roubando” a propriedade intelectual, da mesma forma que os napsterianos), as fitas se tornariam um vírus de marketing que criariam novos fãs suficientes para encher qualquer estádio. Embora os fãs do conjunto tivessem acesso a gravações gratuitas, mesmo assim continuavam comprando os álbuns em grande quantidade (e não foi mais ou menos isso que nosso amigo Bill também fez?).

A própria história demonstra isso: apesar da popularização dos videocassetes, mais pessoas do que nunca vão ao cinema, e os aluguéis e vendas de fitas representam mais da metade das receitas de Hollywood. E, ainda que o RIAA (Associação Americana da Indústria Fonográfica) esteja convencido de que a fácil disponibilidade de músicas comerciais livremente copiadas na Internet levará ao apocalipse, desde que o MP3 começou a inundar a rede as vendas de CDs aumentaram em 20%.

Numa dessas grandes definições que aparecem vez ou outra, Courtney Love disse, numa brilhante declaração contra a indústria fonográfica: “Sou um garçom, vivo de gorjetas”. Ela está certíssima, pois as pessoas querem pagar porque gostam de seu trabalho. Quem efetivamente presta serviços sobrevive, embora as pessoas servidas não tenham nenhuma obrigação legal de lhes dar gorjeta. Se dão, é porque é a coisa certa a ser feita. É tudo uma questão de cultura.

E esse é o ponto. Numa ausência prática de lei, a ética é que desempenha o papel mais importante da Internet. Basta visitar os sites de leilões virtuais para confirmar isso. Existe um sistema de pontuação entre compradores e vendedores, que define se determinada pessoa é digna de confiança ou não.

A livre distribuição das idéias não quer dizer que vá se perder a autoria da mesma. Muito pelo contrário. Como na biologia, o que viveu antes se torna o composto daquilo que virá a seguir. Mais ainda, quando você compra – ou “rouba” – uma idéia que se formou em minha cabeça, ela permanecerá onde nasceu e você, de maneira nenhuma, diminuirá seu valor compartilhando-a. Pelo contrário, minha idéia se tornará mais valiosa, uma vez que novas espécies podem nascer no espaço informacional entre sua interpretação e a minha. É como assistir ao renascer da prática de contar histórias, onde o narrador se mescla à audiência, podendo enriquecer cada vez mais seus contos…

Para concluir essa explanação, vale citar um novo hoax que anda correndo por aí, alertando para um suposto vírus chamado “MusicPanel”, que viria embutido em arquivos MP3 disponíveis em sistemas de troca como Napster e Gnutella. Na verdade esse vírus não existe.

O hoax é apresentado como um release, e afirma que “quem fizer o download de qualquer uma das 500 canções mais populares na internet (…) vai descobrir que sua música ilícita não pode ser usada e que seu computador vai travar devido a essa bomba-relógio”. Diz, ainda, que o pretenso vírus é uma “arma global” para combater a pirataria.

Na realidade isso mais parece um manifesto contra a pirataria musical. No entanto, o próprio “release” faz questão de declarar que não foi escrito sob inspiração de nenhuma gravadora, nem tampouco da própria RIAA. Acredite quem quiser…

Como? Você não sabe o que é um “hoax”? Tudo bem… Basta ler a matéria a seguir

VOLTAR AO ÍNDICE )

Ctrl-C nº 03

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/2001 )

* NOTA: Essa foi a abertura de uma das edições de um e-zine que escrevi, de nome Ctrl-C, a qual transcrevo aqui no blog para viabilizar futuras buscas por artigos.

=============================================================
    #####       ##            ####          #####      jul/01
 ###########  ####            ####       ###########
#####   ####  ####   ####  ## ####      #####   ####
####        ######## ######## ####      ####
####          ####   ####     #### #### ####
#####   ####  ####   ####     #### #### #####   ####
 ###########  ###### ####     ####       ###########
   #######     ##### ####     ####         #######  Ctrl-C 03
=============================================================
        O LSD faz o VGA ter 17,4 trilhões de cores !
=============================================================

 
Buenas.

Mais de um ano! Certamente essa demora desde o último número não estava em meus planos. Entretanto, bem, a gente tem que ganhar a vida, né? E nem sempre o tempo é suficiente para fazer tudo o que queremos…

Na verdade andei meio chateado por algum tempo, pois logo depois do último número uma repórter de uma revista de circulação nacional entrou em contato comigo e me encheu de perguntas acerca da relação entre direito e informática, bem como várias aplicações a casos específicos. Disse-me que era para um suplemento especial de informática que iria sair dali alguns meses. Trocamos uma boa quantidade de e-mails e eu fiquei empolgado, esperando a revista chegar nas bancas. É certo que ela não me prometeu nada, mas fiquei com a vã esperança de que, sei lá, de repente, poderia haver alguma citaçãozinha de meu nome. A revista saiu, a matéria estava lá, mas os únicos citados foram alguns outros advogados de escritórios de renome. Quanto a mim? Nada. Niente. Nihil. Zero. Tudo bem, é bom pra eu aprender a não ficar alimentando falsas esperanças e me ater ao meu propósito original quando resolvi criar esse e-zine. Mas, putz, que seria legal se saísse, ah seria…

Enfim, estamos aqui outra vez! Vamos falar a respeito de MP3, o que é, como funciona, e o porquê da briga da indústria fonográfica com esse (nem tão) novo padrão. Também veremos algo sobre SPAM e HOAX, duas pragas virtuais que jamais acabam (me lembra aquele capim fininho que nasce bem no meio da grama – tiririca – sempre que você pensa que acabou de vez com ele, o danado volta mais forte que nunca). A novidade na área de SPAM é o artifício utilizado pelos remetentes, fazendo alusão a alguma espécie de norma que protege essa prática. Veremos o que exatamente é isso, bem como o que são HOAXES (ah, vamos lá, você também já deve ter recebido algum…)

Com relação ao Software Livre, já estamos começando a dar os primeiros passos para disseminação do mesmo em órgãos públicos (até que enfim!). Parece que finalmente eles vão conseguir, de maneira gradual, sair da consagrada pirataria e quebrar os grilhões dos “contratos de exclusividade”, onde uma única empresa (ou até mesmo pessoa) fornece o software aplicativo utilizado. Talvez num primeiro momento seja necessário um gasto maior com treinamento e instalação de CPDs locais (IMHO), mas com o tempo, e com boa vontade, a tendência é a uniformização desses procedimentos.

Na área de legislação recente, está aí um decreto que institui o Comitê Interministerial de Combate à Pirataria. Na minha opinião nada mais nada menos que outra maneira de nomear membros para receber salários e comissões às custas do povo. Isso me lembra o que eu costumo chamar de “reunião pra marcar reunião”, ou seja, JAMAIS se chega a conclusão alguma…

Em tempos de apagão, você sabe quanto seu micro consome? Dê uma checada. Foi uma noticiazinha que saiu no site da INFO e que achei bem bacaninha.

No mais, vamos levando. Resolvi investir uma graninha num notebook mais potente (nem tanto, um Pentium 100), já que meu xodozinho 486 foi levado no último assalto. Ainda vou escrever algo sobre esse lance das seguradoras não fazerem contratos para esse tipo de computador. O filhote tá cada dia maior – já passou dos dois anos – e vem vindo um upgrade aí pra dezembro. Ainda não sabemos se é menino ou menina.

Um dia desses (se eu tiver ajuda) quem sabe eu começo a responder os e-mails. Tem muita consulta boa, bem como muita gente pedindo “me ensina a ser hacker”… Para esses repito o que já disse na primeira edição do Ctrl-C: “Não sou hacker. Nem phreaker. Nem cracker. Nem outro …er qualquer. Sou apenas um cara igual a todo mundo e que gosta de informática e tá a fim de dividir o pouco que sabe. Ou que pensa que sabe.”

[ ]s!

                        ________________         _
                         __(=======/_=_/ ____.--'-`--.___
                                        `,--,-.___.----'
 Adauto                           .--`--'../
                                 '---._____./!

                             INFORMATION MUST BE FREE !

 
ADVERTÊNCIA:

O material aqui armazenado tem caráter exclusivamente educativo. Como já afirmei, minha intenção é apenas compartilhar conhecimentos de modo a informar e prevenir. Não compactuo nem me responsabilizo pelo uso ilegal ou indevido de qualquer informação aqui incluída. Se você tem acesso à Internet e está lendo estas linhas significa que já é grandinho o suficiente para saber que a utilização deste material visando infringir a lei será de sua própria, plena e única responsabilidade.

Você pode, inclusive com minha benção, reproduzir total ou parcialmente qualquer trecho deste e-zine. A informação tem de ser livre. Mas não se esqueça de citar, também, quem é o autor da matéria, pois ninguém aqui está a fim de abrir mão dos direitos autorais.

NESTE NÚMERO:

I. MP3: o que exatemente é isso? (O que é MP3? / A Origem, o Significado e o Método / MP3 é ilegal? / No olho do furacão)
II. Spam e Hoax
III. The Spam Sketch (Monthy Phyton)
IV. Surpresa! Dinheiro de graça e salame de carne humana são alguns dos trotes eletrônicos que fisgam os internautas de primeira viagem (Valéria Propato)
V. Sabe quanta energia seu micro está consumindo agora?
VI. A infindável guerra do Software Livre – “Brasília na batalha do software livre” (Fernando Bizerra Jr.) / “Os pinguins falam tchê – O governo do Rio Grande do Sul faz de tudo para se livrar dos softwares pagos” (Airton Lopes)
VII. Comitê Interministerial de Combate à Pirataria (Decreto de 13 de março de 2001)
VIII. Humor
IX. Bibliografia

Edição Anterior

Próxima Edição

Bibliografia – Ctrl-C 02

( Publicado originalmente no e-zine CTRL-C nº 02, de março/2000 )

Assim como a maioria dos mortais, eu também não sou de ficar anotando de onde vem a maior parte do que leio – até porque sou um leitor onívoro, basta ter algo que me interesse e não importa a fonte. E também assim como aqueles que resolvem se aventurar nessa difícil arte de escrever, tenho zilhões de informações rigorosamente catalogadas e arquivadas em algum lugar obscuro de meu disco rígido ou numa pasta de recortes ou numa pasta suspensa ou grafada em destaque nos livros ou anotada em guardanapos ou … enfim, tem coisa paca. Desse modo, dentro do possível, identifico as fontes das matérias desse número, dentro do impossível, sinto muito.

As diatribes do pai do Linux. Eis as idéias de Linus Torvalds, descritas por ele mesmo. Info Exame. São Paulo, Editora Abril. set. 1998. p. 122.

BAUER, Marcelo. A Internet é um barato. Preços em queda livre, promoções radicais e acesso gratuito mudam a Web verde-amarela. Info Exame. São Paulo, Editora Abril. ed. 166, jan. 2000. p. 16.

BAREINBOIM, Elias. Por que o Linux é gratuito? eliasb@olinux.com.br

De graça? Canal WEB Especial. Internet.br. São Paulo, Ediouro. ed. 45, fev. 2000. p. 18.

Enfim, Sós. A compra da Time Warner pela AOL representa o casamento da Nova Economia com a Velha. Exame. São Paulo, Editora Abril. ed. 706, 26/jan/2000. p. 32.

Época. São Paulo, Editora Globo. ed. 87, 17/jan/2000.

FERNANDES, Manoel. O que vale é o conteúdo. A internet grátis chega e faz os sites serem avaliados pela quantidade de informação. Veja. São Paulo, Editora Abril. ed. 1632, 19/jan/2000. p. 106.

GALLUPO, Ricardo e FERNANDES, Manoel. Click de Midas. Chega ao Brasil o criador do site mais visitado da rede e um dos empresários-símbolo do século XXI. Veja. São Paulo, Editora Abril. ed. 1640, 15/mar/2000. p. 114.

GALLUPO, Ricardo. O mouse que ruge. Na maior fusão da história do capitalismo, a jovem AOL comra a Time Warner e muda a economia para sempre. Veja. São Paulo, Editora Abril. ed. 1632, 19/jan/2000. p. 98.

Internet.br. São Paulo, Ediouro. ed. 44, jan. 2000.

LEIRIA, Luis. Turista português em Londres. Internet.br. São Paulo, Ediouro. ed. 41, out. 1999. p. 44.

Manual do Usuário Conectiva – Versão Marumbi. Curitiba, Conectiva Internet Solutions, 1998.

MEIRA, Sílvio Lemos. Você olha para banners?. Internet.br. São Paulo, Ediouro. Sei que é de uma edição de 1999. p. 12.

O valor da idéia. O capital de risco chega para financiar empresas emergentes de tecnologia. Veja. São Paulo, Editora Abril. ed. 1635, 09/fev/2000. p. 106

THOMAS, Rebecca. Unix:guia do usuário. São Paulo, McGraw-Hill, 1989.

VIANNA, Paulo. Nascido para a Internet. Em tempos de crise, nada como o Linux, um sistema operacional gratuito e que representa o espírito de cooperação da Rede. Internet.br. São Paulo, Ediouro. Uma edição de 98 ou 99. p. 37.

WELSH, Matt & KAUFMAN, Lar. Dominando o Linux. Rio de Janeiro, Editora Ciência Moderna Ltda, 1997.

* As (poucas) imagens em ASCII utilizadas foram descaradamente copiadas de algumas assinaturas de integrantes da lista de discussão linux-br (http://listas.conectiva.com.br/listas/linux-br).

E lembrem-se: A INFORMAÇÃO TEM DE SER LIVRE !

VOLTAR AO ÍNDICE )

Humor

( Publicado originalmente no e-zine CTRL-C nº 02, de março/2000 )

Aqui temos um pequeno espaço para piadas – é lógico que, como todo bom brasileiro, temos sempre que estar tirando um sarro de alguma coisa, certo? Não tenho a intenção de ofender ninguém e normalmente as piadas que rolarão por aqui serão a respeito de informática e/ou advogados, mas nada impede o surgimento de outras anedotas de outros gêneros. Se você é do tipo que se ofende com piadas assim, faça-me um favor: NÃO LEIA.

Particularmente eu acho que encontramos o equilíbrio quando temos estado de espírito o suficiente para rir de nossa própria profissão ou situação, já que o anedotário popular simplesmente reflete os mais íntimos sentimentos arraigados no povo, que expressa suas convicções e anseios através do (bom) humor. E se você não acreditar nisso, bem, então já temos base para a primeira piada… 😉

==================================================

Aquele jovem advogado recém-formado, montou um luxuoso escritório num prédio de alto padrão na Av. Paulista e botou na porta uma placa dourada: “Dr. Fulano de Tal – Especialista em Direito Tributário”.

No primeiro dia de trabalho chegou bem cedo, vestindo o seu melhor terno, e sentou-se atrás de sua escrivaninha, cheio de empáfia e ficou aguardando o primeiro cliente.

Meia hora depois batem à porta. Rapidamente ele apanha o telefone do gancho e começa a simular, em alto e bom tom, uma conversa:

– Mas é claro, Sr. Mendonça, pode ficar tranquilo! Nós vamos ganhar esse negócio! O juiz já deu parecer favorável! Sei… Sei… Como? Meus honorários? Não se preocupe! O senhor pode pagar os outros 50 mil na semana que vem!… É claro!… Sem problemas!… O senhor me dá licença agora que eu tenho um outro cliente aguardando… Obrigado… Um abraço!

Bate o fone no gancho com força e vai abrir a porta:

– Pois não, o que o senhor deseja?

– Eu vim instalar o telefone…

==================================================

Tecnologia Policial

E naquele dia ensolarado, ia ser realizado o teste definitivo para se dizer qual a melhor Polícia do planeta. Os finalistas eram: o FBI, a Scotland Yard e a PM de São Paulo. O teste consistiria no seguinte: um coelho seria solto na floresta, cada Polícia, usando seus melhores métodos e pessoal, teria que achá-lo e trazê-lo de volta. Quem fizesse isso no menor espaço de tempo, seria o vencedor.

Soltaram o coelho.

Por sorteio, o FBI foi designado para tentar primeiro. Usando fotos de satélite, análise de DNA dos pelos encontrados, um cerco gigantesco à floresta, com dezenas de helicópteros e centenas de homens, o coelho foi capturado em 3 horas e 14 minutos.

Soltaram o coelho novamente, e lá foi a Scotland Yard na sua vez. Usando analistas de comportamento, psicólogos, estudiosos da psiquê coelhística, mais um batalhão anti-bombas terroristas com óculos de visão noturna, armaram uma armadilha com uma coelha usando passaporte irlandês falso e uma cenoura com sonífero. Capturaram o coelho em 1 hora e 30 minutos, o que arrancou reações de espanto na comissão julgadora.

Mais uma vez soltaram o coelho, e a nossa valorosa PM foi mostrar serviço. Saíram numa Veraneio 74, com os paralamas cheios de massa, 4 pneus carecas e um pedaço de fio amarrado na tampa traseira (o fecho da tampa caiu em 1982), com 8 policiais com mais de meio corpo para fora das janelas da perua, batendo nas portas com revólveres 38 e escopetas em punho, e em alta velocidade adentraram a floresta. Retornaram em 20 minutos, deixando atônitos os juizes, o FBI e a Scotland Yard. Abriram a tampa do camburão, e lá dentro estava um porco-espinho cheio de hematomas, trêmulo, encolhido, que gritava:

– TÁ BOM!! TÁ BOM!! EU SOU UM COELHO!!!! EU SOU UM COELHO!!!

==================================================

Em uma noite chuvosa, dois carros se chocam em uma estrada. Um pertencia a um advogado, outro a um médico. Ao sair de seu automóvel, o médico, preocupado, se dirige ao carro do advogado e pergunta se ele está ferido, examina-o brevemente e constata não haver nada de grave.

Só então os dois passam a verificar o estado dos carros e como se deu a batida. Chegam à conclusão de que não havia como escapar do acidente na situação em que tinha acontecido: a estrada estava molhada, escura e mal sinalizada.

Como, todavia, o advogado já tinha ligado para a polícia rodoviária, resolveram ficar esperando enquanto a viatura não chegava, para avisar aos policiais que cada um ia assumir seus prejuízos.

Conversa vai, conversa vem, o advogado vai ficando íntimo do médico e até lhe oferece uísque. O médico aceita, bebe três longos goles, devolvendo a pequena garrafa ao advogado, que a fecha e guarda. Intrigado, o médico pergunta:

– E você, amigo, não vai beber?

O advogado responde:

– Só depois que a polícia chegar.

==================================================

Carta de um estudante de direito a um casal de pais extremamente preconceituosos:

“Querido Pai e Querida Mãe:

Já faz três meses que estou na Universidade e demorei para escrever-lhes. Sinto muito a demora, mas agora vou colocar as notícias em dia. Antes de continuar, por favor, sentem-se. Não continuem lendo antes de sentar, ok? Agora já estou melhor. A fratura e o traumatismo craniano que tive ao pular da janela de meu quarto em chamas ao chegar aqui, estão praticamente curadas. Passei só duas semanas no hospital, minha visão está quase normal e aquelas terríveis dores de cabeça só voltam uma vez por semana. Como o incêndio foi causado por um descuido meu, teremos que pagar cerca de cem mil reais para a Universidade pelos danos causadosao patrimônio, mas isso não é nada, pois o débito será parcelado e o importante, como vocês devem estar pensando, é que estou vivo.

Felizmente a empregada que trabalha na lavanderia em frente viu tudo. Foi ela quem chamou a ambulância e avisou os bombeiros. Ela também foi me ver no hospital e como eu não tinha para onde ir, já que meu quarto ficou reduzido a cinzas, teve a gentileza de me convidar a viver com ela. Na verdade é um quarto no sótão, mas é muito agradável. Ela tem pouco mais que o dobro da minha idade, estamos perdidamente apaixonados e queremos casar. Apesar de não termos ainda fixado a data, deve ser logo, antes que a gravidez se torne muito evidente.

Pois é, queridos pais, serei papai!

Sabendo que vocês sempre quiseram ser avós, tenho certeza que acolherão muito bem as crianças (são gêmeos), com o mesmo amor e carinho que me deram quando eu era pequeno.

A única coisa que ainda está atrapalhando nossa união é uma pequena infecção que minha noiva pegou e que nos impede de fazer os exames pré-matrimoniais. Eu também, por descuido, acabei infectando-me, mas estou melhor com as doses diárias de penicilina que agora estou tomando. Sei que vocês a receberão com os braços abertos em nossa família. Ela é muito amável e, mesmo não tendo terminado o ensino fundamental, tem muita ambição e lê direitinho. Da mesma forma, apesar de não seguir a nossa religião, tenho certeza que vocês serão tolerantes e sei que tampouco lhes importará o fato de sua pele ser um pouco mais escura que a nossa. Tenho certeza que a amarão tanto quanto eu.

Como ela tem mais ou menos sua idade mamãe, tenho certeza que se darão muito bem e se divertirão muito juntas pois, como a casa onde vivemos é muito pequena, pretendo voltar para casa com toda a minha nova família. Seus pais também são pessoas muito boas, apesar de ainda não conhecê-los pessoalmente. Parece que o pai dela trabalha no comércio informal de produtos importados, e já a mãe é pessoa distinta, sendo, inclusive, a detenta mais famosa do presídio aqui da cidade. Se não me engano, deve sair já em 2020.

Agora que já sabem de tudo, é preciso que lhes diga que não ocorreu nenhum incêndio, não tive nenhum traumatismo craniano, não estive hospitalizado, não tenho noiva, não tenho sífilis e não há nenhuma mulher em minha vida.

A verdade é que tirei ZERO em IED, 0,2 em Civil e 0,1 em Penal, e quis mostrar-lhes que existem coisas bem piores na vida, que notas baixas!!!”

**********************************

Explicações de um operário português sinistrado à Companhia Seguradora que estranhou a forma como o acidente ocorreu. A transcrição abaixo foi obtida através de uma cópia do arquivo da Companhia Seguradora. O caso foi julgado no Tribunal de Justiça da comarca de Cascais.

“Exmos. Senhores.

Em resposta ao pedido de informações adicionais informo:

No quesito n. 3, da participação de sinistro mencionei: “Tentando fazer o trabalho sozinho” como causa do meu acidente. Disseram na vossa carta que deveria dar uma explicação mais pormenorizada pelo que espero os detalhes abaixo sejam suficientes.

Sou assentador de tijolos. No dia do acidente estava a trabalhar sozinho no telhado dum edifício novo de 6 (seis) andares. Quando acabei meu trabalho, verifiquei que haviam sobrado 250 (duzentos e cinquenta) tijolos, com cerca de 1 (um) quilo cada. Em vez de os levar a mão para baixo, decidi colocá-los dentro dum barril com a ajuda de uma roldana, a qual felizmente estava fixada num dos lados do edifício ao 6º andar.

Desci e atei o barril com uma corda, fui para o telhado, puxei o barril para cima e coloquei os tijolos dentro. Voltei para baixo, desatei a corda e segurei-a com força de modo que o barril com os 250 (duzentos e cinquenta) quilos de tijolos descessem devagar (de notar que no quesito n. 11 indiquei que meu peso é de 80 (oitenta) quilos.

Devido a minha surpresa por ter saltado repentinamente do chão perdi a minha presença de espírito e esqueci-me de largar a corda. É desnecessário dizer que fui içado a grande velocidade. Na proximidade do 3º andar, embati no barril que vinha a descer. Isto explica a fratura no crânio e a clavícula partida (conforme laudo médico anexo).

Continuei a subir a uma velocidade ligeiramente menor, tendo parado somente quando os nós dos dedos de minha mão direita ficaram entalados na roldana, ante o que soltei a corda (vide laudo médico anexo). Felizmente já tinha recuperado a minha presença de espírito e, antes que caísse, consegui, apesar das forte dores, agarrar novamente a corda com a mão esquerda.

Mais ou menos ao mesmo tempo o barril com os tijolos atingiu o solo e o fundo partiu-se fazendo com que os tijolos ficassem no chão. Vazio o barril pesava aproximadamente 25 (vinte e cinco) quilos.

Como podem imaginar, comecei a descer rapidamente (refiro-me novamente ao meu peso indicado no quesito nº 11), e próximo ao 3º andar encontro o barril que vinha a subir. Isto justifica a natureza dos tornozelos partidos e das lacerações nas pernas, bem como da parte inferior do corpo. O encontro com o barril diminuiu a minha descida o suficiente para minimizar meu sofrimento, de modo que ao cair em cima dos tijolos esparramados no chão felizmente só fraturei 3 (três) vértebras.

Lamento no entanto informar que, encontrando-me caído por sobre os tijolos, sofrendo terríveis dores e incapacitado de me levantar, ao ver o barril pendurado acima de mim, perdi novamente a presença de espírito e larguei a corda. O barril pesava mais que a corda, de modo que desceu e espatifou-se sobre mim, partindo-me as pernas.

Espero ter dado as informações solicitadas do modo como ocorreu o acidente.

Manuel Eduardo de Araujo”

==================================================

A Short Guide to Comparative Religions

Taoism – Shit Happens.
Confucionism – Confucius say: “Shit Happens.”
Calvinism – Shit happens because you don’t work hard enough.
Budhism – If shit happens, it really isn’t shit.
7th Day Adventist – No shit on Saturdays.
Zen – What is the sound of shit happening ?
Hedonism – There’s nothing like a good shit happening.
Hinduism – This shit happened before.
Mormon – This shit is going to happen again.
Islam – If shit happens, it’s the will of Allah.
Moonies – Only happy shit really happens.
Stoicism – This shit is good for me.
Protestantism – Let the shit happen to someone else.
Catholicism – Shit happens because you’re BAD.
Hare Krishna – Shit happens Rama Rama.
Judaism – Why does this shit always happens to us ?
Zoroastrianism – Shit happens half the time.
Christian Science – Shit is in your mind.
Atheism – No shit.
Existencialism – What is shit anyway ?
Rastafarism – Let’s smoke this shit.

VOLTAR AO ÍNDICE )

Jurisprudência – Internet

( Publicado originalmente no e-zine CTRL-C nº 02, de março/2000 )

Meu objetivo original era relacionar aqui a jurisprudência relativa ao tema básico de cada número do Ctrl-C. Entretanto, para determinados assuntos ainda não existe julgado algum. Assim vou procurar sempre relacionar alguma nova jurisprudência que diga respeito à Internet, além, é claro, daquelas que estiverem intimamente ligadas ao assunto em pauta.

“CRIME DE COMPUTADOR” – PUBLICAÇÃO DE CENA DE SEXO INFANTO-JUVENIL (E.C.A., ART. 241), MEDIANTE INSERÇÃO EM REDE BBS/INTERNET DE COMPUTADORES, ATRIBUÍDA A MENORES – TIPICIDADE – PROVA PERICIAL NECESSÁRIA À DEMONSTRAÇÃO DA AUTORIA – HC DEFERIDO EM PARTE – 1. O tipo cogitado – na modalidade de “publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente” – ao contrário do que sucede por exemplo aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma norma aberta: basta-lhe à realização do núcleo da ação punível a idoneidade técnica do veículo utilizado à difusão da imagem para número indeterminado de pessoas, que parece indiscutível na inserção de fotos obscenas em rede BBS/Internet de computador. 2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta criminada, o meio técnico empregado para realizá-la pode até ser de invenção posterior à edição da lei penal: a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo. 3. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada pende de informações técnicas de telemática que ainda pairam acima do conhecimento do homem comum, impõe-se a realização de prova pericial. (STF – HC 76.689 – PB – 1ª T. – Rel. Min. Sepúlveda Pertence – DJU 06.11.1998 – p. 03)

CIVIL – PROVEDOR DE ACESSO A REDE INTERNET – VEICULAÇÃO DE ANUNCIO – PROPAGANDA – OBRIGATORIEDADE AO CONTRATO – A vinculação do fornecedor com a propaganda não é absoluta, cuja interpretação deve sempre ficar dentro do princípio da razoabilidade. Sentença confirmada. (TJRS – AC 598388825 – RS – 5ª C. Cív. – Rel. Des. Clarindo Favretto – J. 04.03.1999)

INTERNET – PRESTAÇÃO DE SERVIÇOS – COBRANÇA – SIMULTANEIDADE DE ACESSAMENTO – LIGAÇÕES CLANDESTINAS – MULTA – TR – Ocorrendo simultaneidade no acessamento da internet pela senha do mesmo usuário, só pode ser exigido deste um dos valores registrados, cabendo a concedente identificar o terceiro e contra ele dirigir a cobrança respectiva. A multa, quando prevista em contrato firmado antes da Lei nº 9.298/96, que a reduziu a 2%, incide no percentual contratado. A TR, se eleita como indexador do débito, deve ser mantida, pois é índice oficial. Apelo da autora provida, em parte, e negado provimento ao recurso do réu. (TJRS – AC 598054617 – RS – 5ª C. Cív. – Rel. Des. Marco Aurélio Dos Santos Caminha – J. 04.02.1999)

VOLTAR AO ÍNDICE )

Software Livre na Administração Pública – PL 2269/99

( Publicado originalmente no e-zine CTRL-C nº 02, de março/2000 )

Continuando no tema de software livre, encontra-se em votação na Câmara um projeto de lei, de autoria do Deputado Walter Pinheiro, membro da Comissão de Ciência e Tecnologia, que visa utilização de programas abertos pelos entes de direito público e de direito privado sob controle acionário da administração pública. Se aprovado, com certeza os órgãos governamentais poupariam milhares (milhões?) de reais que seriam originariamente dispendidos com software. Ora, um computador que atenda os requisitos mínimos de utilização deve conter, pelo menos, o Sistema Operacional, um Editor de Texto e uma Planilha de Cálculos. Tudo isso está disponível no ambiente Linux, mas como o padrão utilizado pelo mercado é o da Microsoft, temos que, para equipar o dito computador, gastaríamos mais de R$1.000,00 somente em software básico! Multiplique isso pelas centenas (milhares?) de computadores espalhados por aí pelos entes públicos e ter-se-á uma vaga idéia do tamanho do rombo.

Mas se fosse somente uma questão de gasto público o problema não seria tão grande. A dificuldade maior encontra-se no fato de que os entes públicos não liberam facilmente verbas para aquisição de software. Sei de um caso concreto na Polícia Civil do Estado do Espírito Santo, que optou por adotar o Linux após aguardar por seis meses a resposta a um pedido de aquisição de software. A resposta foi: “estamos impossibilitados de atender no momento por falta de recursos financeiros”…

Por fim, lembrem-se que, por enquanto, isso é apenas um PROJETO DE LEI, ainda não é lei. Dependerá tão-somente do bom senso de nossos parlamentares aprová-lo ou não.

JUSTIFICAÇÃO:

Há mais de quinze anos discute-se em todo o mundo a livre manipulação dos programas de computador ou “open/free software”. Em 1984 era impossível usar um computador moderno sem a instalação de um sistema operacional proprietário, fornecido mediante licenças restritivas de amplo espectro. Ninguém tinha permissão para compartilhar programas (software) livremente com outros usuários de computador, e dificilmente alguém poderia mudar os programas para satisfazer as suas necessidades operacionais específicas. O projeto GNU, que data do início do Movimento do Software livre, foi fundado para mudar isso. Seu primeiro objetivo foi desenvolver um sistema operacional portável compatível com o UNIX que seria 100% livre para alteração e distribuição, proporcionando aos usuários que contribuíssem com o seu desenvolvimento e alteração de qualquer parte de sua constituição original. Tecnicamente GNU é como UNIX, mas difere do UNIX pela liberdade que se proporciona aos seus usuários. Para a confecção deste programa aberto, foram necessários muitos anos de trabalho, por centenas de programadores, para desenvolver este sistema operacional. Em 1991, o último componente mais importante de um sistema similar ao UNIX foi desenvolvido: o LINUX. Hoje a combinação do GNU e do Linux é usada por milhões de pessoas, de forma livre, em todo o mundo. Este programa é apenas um exemplo de como a liberdade na alteração, distribuição e utilização de programas de computador poder transformar ainda mais rapidamente, e de maneira mais democrática, o perfil do desenvolvimento social e tecnológico no mundo. O Estado, como ente fomentador do desenvolvimento tecnológico e da democrátização do acesso a novas tecnologias para a sociedade, não pode ser furtar a sua responsabilidade de priorizar a utilização de programas abertos ou os “free software/open source”. E se as pequenas, médias e grandes empresas multinacionais já estão adotando programas abertos, evitando assim o pagamento de centenas de milhões de dólares em licenciamento de programas, porque deveria o Estado, com uma infinidade de causas sociais carentes de recursos, continuar comprando, e caro, os programas de mercado.

Sala das Sessões em 15 de Dezembro de 1999

Deputado Walter Pinheiro
pinheiro@lognet.com.br

PROJETO DE LEI Nº 2269 DE 1999

(Do Sr. Walter Pinheiro)

Dispõe sobre a utilização de programas abertos pelos entes de direito público e de direito privado sob controle acionário da administração pública.

Art. 1º. A administração pública, em todos os níveis, os Poderes da República, as empresas estatais e de economia mista, as empresas públicas, e todos os demais organismos públicos ou privados sob controle da sociedade brasileira, ficam obrigadas a utilizarem preferencialmente, em seus sistemas e equipamento de informática, programas abertos, livres de restrição proprietária quanto a sua cessão alteração e distribuição.

Art. 2º. Entende-se por programa aberto aquele cuja licença de propriedade industrial ou intelectual não restrinja sob nenhum aspecto a sua cessão, distribuição, utilização ou alteração de suas características originais.

Art. 3º. O programa aberto deve assegurar ao usuário acesso irrestrito ao seu código fonte, sem qualquer custo, com vista a modificar o programa, integralmente, se necessário, para o seu aperfeiçoamento.

Parágrafo único. O código fonte deve ser o recurso preferencial utilizado pelo programador para modificar o programa, não sendo permitido ofuscar a sua acessibilidade, nem tampouco introduzir qualquer forma intermediária como saída de um pré-processador ou tradutor.

Art. 4º. A licença de utilização dos programas abertos deve permitir modificações e trabalhos derivados e sua livre distribuição sob os mesmos termos da licença do programa original.

§ 1º. A licença somente poderá restringir a distribuição do código fonte em forma modificada caso permita a distribuição de programas alterados conjuntamente com o código fonte original, objetivando a alteração do programa durante o processo de compilação.

§ 2º. Deve permitir também explicitamente a distribuição de programa compilado a partir do código fonte modificado, podendo para tanto exigir que os programas derivados tenham diferentes nomes ou números de versão, que os diferenciem do original.

Art. 5º. Não poderá haver cláusula na licença que implique em qualquer forma de discriminação a pessoas ou grupos.

Art. 6º. Nenhuma licença poderá ser específica para determinado produto, possibilitando que os programas extraídos da distribuição original tenham a mesma garantia de livre alteração, distribuição ou utilização, que o programa original.

Art. 7º. As licenças de programas abertos ou restritos, não restringirão outros programas distribuídos conjuntamente.

Art. 8º. Os certames licitatórios que objetivem transacionar programas de computador com os entes especificados no artigo 1º desta lei, deverão obrigatoriamente ser regidos pelos princípios estabelecidos nesta legislação.

Art. 9º. Apenas será permitida a utilização pelos entes do artigo 1º, de programas de computador cujas licenças não estejam em acordo com esta lei, na ausência de programas abertos que não contemplem a contento as soluções objeto da licitação pública.

VOLTAR AO ÍNDICE )