Thursday, July 31, 2008

II Simpósio Nacional de Pesquisadores em Cibercultura


Já está na rede o site do II Simpósio Nacional de Pesquisadores em Cibercultura. Reproduzo abaixo alguns pontos de sua programação.


II Simpósio Nacional de Pesquisadores em Cibercultura

O II Simpósio Nacional da ABCIBER - ASSOCIAÇÃO BRASILEIRA DE PESQUISADORES EM CIBERCULTURA será realizado na PUC-SP, no período de 10 a 13 de novembro de 2008. Organizado pelo CENCIB - Centro Interdisciplinar de Pesquisas em Comunicação e Cibercultura, do Programa de Estudos Pós-Graduados em Comunicação e Semiótica, o evento está estruturado em várias sessões de trabalho – Cerimônia de abertura, mesas de conferência, painéis temáticos (científicos, artísticos e de ciberativismo), Reunião de Conselho Científico Deliberativo, Assembléia Geral (de associados da ABCiber) e noite de lançamento de livros –, e reunirá, em quatro dias consecutivos, no anfiteatro e na Arena do TUCA e no prédio Bandeira de Mello da PUC-SP, inúmeros pesquisadores(as) e alunos de Programas de Pós-Graduação e de Graduação de áreas das Ciências Humanas e Ciências Sociais Aplicadas de vários Estados brasileiros.

O Simpósio cumprirá dupla finalidade: (1) discutir as relações entre tecnologias/redes digitais, cultura contemporânea e reorganização cotidiana do social, da economia e da política no Brasil e no mundo, espelhando, de maneira organizada, panorâmica e profunda, o estado da arte da pesquisa desenvolvida no país nesse campo temático; e (2) dar continuidade ao trabalho de organização institucional e acadêmica da ABCiber, doravante com foco na constituição de seu quadro associativo e na instalação de sua Assembléia Geral.

INSCRIÇÕES NO SITE
http://www.cencib.org/simposioabciber/abertura.htm

VEJA A PROGRAMAÇÃO PRELIMINAR:

10/11 [segunda-feira]

8h – RECEPTIVO / CREDENCIAMENTO

9h – SOLENIDADE DE ABERTURA
Mediação: Eugênio Trivinho (PUC-SP)

10h – INTRODUÇÃO GERAL
Eugênio Trivinho (PUC-SP) - Cibercultura e divisão social do trabalho intelectual no Brasil: em nome da consolidação institucional nacional de um novo campo interdisciplinar de estudos

11h – CONFERÊNCIAS [MESA 1]
Theóphilos Rifiotis (UFSC) - Antropologia no ciberespaço: fundamentos teórico-metodológicos da cibercultura
Lucrécia D´Alessio Ferrara (PUC-SP) - Ciberespaço: conceito à procura de um nome
Adriana Amaral (UTP) - Subculturas e cibercultura(s): para uma genealogia das identidades de um campo

13h - Almoço

14h – MESAS REDONDAS E PAINÉIS TEMÁTICOS

16h – Coffee break

16h30 – MESAS REDONDAS E PAINÉIS TEMÁTICOS

18h30 – Coffee break

19h – CONFERÊNCIAS [MESA 2]
Henrique Antoun (UFRJ) - Conexões perigosas: o social nas teias da cibercultura
Rogério da Costa (PUC-SP) - Inteligência coletiva, redes sociais e relações semânticas e de comunicação (tema preliminar)
Sérgio Amadeu da Silveira (Cásper Líbero) - Cibercultura, commons e feudalismo informacional

11/11 [terça-feira]

8h – RECEPTIVO / CREDENCIAMENTO

9h – CONFERÊNCIAS [MESA 3]
Fátima Régis (UERJ) - Tecnologias de comunicação, entretenimento e competências cognitivas na cibercultura
Sebastião Squirra (UMESP) – As redes sociais em nuvem e a comunicação 2.0
Vinícius Andrade Pereira (UERJ) – Pesquisas neuro-culturais e G.A.M.E.S.2.0

11h – CONFERÊNCIAS [MESA 4]
Fernanda Bruno (UFRJ) - Vigilância, voyeurismo e contra-vigilância na cibercultura: cartografia, visão e atenção
Rosa Maria Leite Ribeiro Pedro (UFRJ) - Cibercultura, vigilância e produção de subjetividade (tema preliminar)
Francisco Menezes Martins (UTP) - Tramas da cibercultura: Orkut e blogs como territórios dos cyberhooligans brasileiros (tema preliminar)

13h - Almoço

14h – MESAS REDONDAS E PAINÉIS TEMÁTICOS

16h – Coffee break

16h30 – MESAS REDONDAS E PAINÉIS TEMÁTICOS

18h30 – Coffee break

19h – CONFERÊNCIAS [MESA 5]
André Lemos (UFBA) - Comunicação móvel e os novos sentidos dos lugares: crítica da espacialização na cibercultura
Lucia Santaella (PUC-SP) - A pluralidade de práticas das mídias locativas
Luisa Paraguai Donati (UNISO) - Interfaces multisensoriais: espacialidades híbridas do corpo-espaço
Othon Jambeiro (UFBA) - Cidades, poder urbano, tecnologias de informação e comunicações

12/11 [quarta-feira]

8h – RECEPTIVO / CREDENCIAMENTO

9h – CONFERÊNCIAS [MESA 6]
Erick Felinto de Oliveira (UERJ) - Think different: estilos de vida digitais e a cibercultura como expressão cultural
Francisco Rüdiger (PUC/RS) - Love online: fragmentos da comédia humana no mundo
da cibercultura
Suely Fragoso (Unisinos) - Cunctus ergo sum: crítica à compreensão cartesiana de sujeito nos estudos de cibercultura

11h – CONFERÊNCIAS [MESA 7]
Sandra Portella Montardo (FEEVALE) - Fotos que fazem falar: desafios metodológicos para análise de redes temáticas em fotologs
Alex Primo (UFRGS) - O post como enunciado: gênero, tema e tom na blogosfera
Yara Rondon Guasque Araujo (UDESC) - Plataforma multiusuário “nome a ser escolhido pela população local” – Participação virtual e observação direta: sedimentando um ciberestuário?

13h - Almoço

14h – MESAS REDONDAS E PAINÉIS TEMÁTICOS

16h – Coffee break

16h30 – MESAS REDONDAS E PAINÉIS TEMÁTICOS

18h30 – Coffee break

19h – CONFERÊNCIAS [MESA 8]
Sueli Mara Ferreira (USP) – Produção científica brasileira em ciências da comunicação: acessibilidade, visibilidade e impacto
Marco Silva (UERJ e UNESA) - Cibercultura e educação: a comunicação na sala de aula presencial e online
Marcos Palacios (UFBA) - Medindo qualidade em jornais online: novos parâmetros e novos desafios

21h – CONFERÊNCIAS [MESA 9]
Diana Domingues (UCS) - Cibercomunicação: interatividade, imersão, autonomia e mobilidade em software art (tema preliminar)
Gisela Castro (ESPM) - O som na cibercultura: música, consumo e pirataria na Latino-América
Gilbertto Prado (USP) - Pesquisas recentes do grupo poéticas digitais

Wednesday, July 30, 2008

AS EMPRESAS QUE TÊM ACESSO PRÓPRIO A INTERNET ALÉM DE PAGAR IMPOSTOS TERÃO QUE GASTAR COM ASSESSORIAS E AUDITORIAS DE SEGURANÇA?

A lei de crimes na Internet do Senador Azeredo irá obrigar os provedores e empresas que têm acesso à Internet a realizar frequentemente auditorias de segurança.

A QUEM INTERESSA ISSO?
QUEM IRÁ GANHAR COM ESSE NOVO TIPO DE NEGÓCIO? COM AUDITORIAS DE SEGURANÇA EM PROVEDORES?

DEFENDA OS SEUS DIREITOS ASSINE A PETIÇÃO ONLINE E AJUDE A DERRUBAR ESTES ARTIGOS ABSURDOS NO PROJETO DE CRIMES NA INTERNET DO SENADOR AZEREDO.


No artigo 22 do projeto do Senador Azeredo está escrito lá no final:

"§ 1º Os dados de que cuida o inciso I deste artigo, AS CONDIÇÕES DE SEGURANÇA DE SUA GUARDA, A AUDITORIA À QUAL SERÃO SUBMETIDOS e a autoridade competente responsável pela auditoria, SERÃO DEFINIDOS NOS TERMOS DE REGULAMENTO."

A Polícia Federal não tem estrutura para conter o crime nas fronteiras, o tráfico de drogas, a corrupção na máquina de Estado. Ela terá estrutura para auditar as milhares de empresas, lans, cibercafés, escolas, telecentros, provedores de acesso a Internet?

Acho que não! Então, quem vai pagar por esta auditoria que o Azeredo enfiou na Lei? Já sei... nós é que vamos pagar o pato.

LEI DE CRIMES NA INTERNET: PERGUNTAS SOBRE OS PROVEDORES QUE O SENADOR PRECISA RESPONDER.


No post anterior, logo abaixo, coloquei o artigo 22 da proposta do Azeredo que poderá se tornar Lei. Tenho as seguintes perguntas:

1) COMO PODEREMOS TER BARES, PRAÇAS E CIBERCAFÉS COM O SINAL WIRELESS ABERTO CASO O ARTIGO 22 SEJA LEI? As pessoas terão que se identificar sempre para acessar uma rede wireless? Caso contrário, para que guardar os logs? Ou seja, o artigo 22 liquida o anonimato no acesso a rede?

2) COMO UMA PEQUENA PREFEITURA QUE PENSAVA EM ABRIR O SINAL WIRELESS PARA SEUS HABITANTES poderá também ABRIR O SINAL PARA SEUS VISITANTES, PARA OS TURISTAS?

3) UMA FACULDADE QUE TINHA O SINAL ABERTO PARA SEUS ESTUDANTES TERÁ QUE MANTER LOGS POR TRÊS ANOS E CONTRATAR CONSULTORIA DE SEGURANÇA PARA EMITIR PARECER DE CONFORMIDADE COM O QUE DETERMINAR A POLÍCIA FEDERAL? Isto não será um entrave para que mais instituições permitam a conexão de seus usuários?

4) UM TELECENTRO COMUNITÁRIO E UMA PEQUENA LAN HOUSE, LOCAIS DE COMUNICAÇÃO, PASSARÃO A SER LOCAIS DE CONTROLE DE USUÁRIOS E DE IDENTIFICAÇÃO DE PESSOAS, SUBMETIDOS ÀS AUDITORIAS DE SEGURANÇA (VEJA O § 1º)?

5) QUE "AUDITORIA" É ESSA QUE A LEI FALA?
EXISTE ALGUM ACORDO COM EMPRESAS ESPECÍFICAS PARA ABRIR MAIS UM NOVO E LUCRATIVO NEGÓCIO?
QUEM DETERMINARÁ O QUE ESTA AUDITORIA DEVERÁ FAZER? A POLÍCIA FEDERAL? ONDE ESTÁ ESCRITO AS FUNÇÕES DESSA AUDITORIA?

6) "QUE OUTRAS INFORMAÇÕES" (INCISO II) PODERÃO SER SOLICITADAS AOS PROVEDORES? UMA LEI TÃO GENÉRICA NÃO CRIA UM AMBIENTE DE INCERTEZA E VIGILANTISMO INCOMPATÍVEIS COM A DEMOCRACIA? Se solicitar qualquer prova já é uma atribuição do Poder Judiciário, o que o Senador pretende com este inciso II?

7) O PAPEL DE DEFINIR O QUE SÃO "INDÍCIOS DA PRÁTICA DE CRIME SUJEITO A ACIONAMENTO PENAL INCONDICIONADO" (INCISO III) NÃO É DAS AUTORIDADES DO ESTADO? JÁ NÃO PAGAMOS IMPOSTOS PARA QUE O ESTADO TOME TAIS PROVIDÊNCIAS? ISTO NÃO SERIA UMA ABSURDA PRIVATIZAÇÃO DAS FUNÇÕES DA AUTORIDADE POLICIAL?
Não seria mais barato e mais rápido, o ESTADO divulgar um número de telefone e e-mails para receber as denúncias dos cidadãos?

8) VOCÊ ACHA MESMO QUE IMPONDO RESTRIÇÕES A NAVEGAÇÃO LIVRE DOS CIDADÃOS COMUNS, EXIGINDO AMPLIAÇÃO DE SEGURANÇA DOS MILHARES DE PROVEDORES, BLOQUEANDO ÀS REDES ABERTAS (ONDE VOCÊ PODE NAVEGAR SEM IDENTIFICAÇÃO E DE MODO GRATUITO) VOCÊ CONSEGUIRÁ ATUAR CONTRA OS CRIMES NA INTERNET? VOCÊ ACHA QUE OS CRACKERS SE ABALARÃO COM SUAS MEDIDAS?

OU SUAS MEDIDAS VISAM ATINGIR EXATAMENTE OS CIDADÃOS COMUNS? PRINCIPALMENTE, OS JOVENS?

QUAL O OBJETIVO DE TANTO EXAGERO?
ESSA LEI NÃO SERVIRÁ PRINCIPALMENTE PARA CONSULTORIAS E AUDITORIAS LUCREM COM ESTE NOVO AMBIENTE DE INCERTEZA E VIGILANTISMO?

LEIA O ABSURDO ARTIGO DO SENADOR AZEREDO SOBRE OS PROVEDORES

O artigo 22 instala o vigilantsimo no provimento de acesso a Internet, dificultará a implantação de redes wireless aberta, dificultará a existência de provedores nas escolas e pequenas empresas, além disso poderá criar um novo negócio de segurança para consultorias e auditorias. Repare que existem exisgências absurdas que deverão ser regulamentadas depois, ou seja, pioradas pela burocracia do Estado.


"Art. 22. O RESPONSÁVEL PELO PROVIMENTO DE ACESSO A REDE DE COMPUTADORES MUNDIAL, comercial ou do setor público é obrigado a:

I – MANTER EM AMBIENTE CONTROLADO E DE SEGURANÇA, pelo prazo de 3 (três) anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial;

II – preservar imediatamente, após requisição judicial, OUTRAS INFORMAÇÕES REQUISITADAS EM CURSO DE INVESTIGAÇÃO, RESPONDENDO CIVIL E PENALMENTE PELA SUA ABSOLUTA CONFIDENCIALIDADE E INVIOLABILIDADE;

III – informar, DE MANEIRA SIGILOSA, À AUTORIDADE COMPETENTE, DENÚNCIA QUE TENHA RECEBIDO E QUE CONTENHA INDÍCIOS DA PRÁTICA DE CRIME SUJEITO A ACIONAMENTO PENAL INCONDICIONADO, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.

§ 1º Os dados de que cuida o inciso I deste artigo, AS CONDIÇÕES DE SEGURANÇA DE SUA GUARDA, A AUDITORIA À QUAL SERÃO SUBMETIDOS e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento.

§ 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório.

§ 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001."


LAMENTÁVEL: a Polícia não consegue dar segurança nas fronteiras, impedir a devastação da Amazônia, impedir a ocupação territiorial criminosa de áreas do Rio de Janeiro, mas o Senador quer que ela corra atrás de Lans, cibercafés e provedores de acesso. Por quê?

Monday, July 28, 2008

NUVENS DIGITAIS DE CONEXÃO SEM FIO


Publiquei na Revista A Rede, o artigo abaixo sobre as possibilidades de obter nuvens digitais de conexão Wi-Fi nos Municípios brasileiros.


NUVENS DIGITAIS DE CONEXÃO SEM FIO
16 de Junho de 2008

A disputa pelas prefeituras é uma oportunidade para que os candidatos se comprometam a criar redes sem-fio de acesso gratuito à internet. Sérgio Amadeu da Silveira

Há um fenômeno se alastrando pelo Brasil. Um número crescente de municípios brasileiros está utilizando as ondas de rádio para criar sobre seu território uma grande nuvem de conexão aberta à internet. Nessas cidades, seus moradores podem acessar gratuitamente as redes de informação, em banda larga. Antenas de rádio operando freqüências não-regulamentadas são instaladas para oferecer um tipo de conexão sem-fio chamada Wi-Fi.

Em geral, o Wi-Fi é muito usado em cafés, bares, aeroportos para conectar computadores, laptops e palms a um roteador que transmite o sinal a uma pequena distância, no máximo a 100 metros. Esses locais que oferecem o sinal de conexão sem-fio são chamados de hotspots. A novidade é que várias cidades estão usando grandes antenas que asseguram uma ampla cobertura para transmitir o sinal de rádio seguindo o padrão Wi-Fi (802.11b, a ou g). Assim, todos podem se conectar estando em casa, na rua, na praça; enfim, todos estão debaixo da mesma nuvem de conexão.

Isso permite reduzir muito o custo do uso da rede para a educação, para as atividades de saúde pública, para as comunidades e grupos culturais portarem seus conteúdos para a internet, para o surgimento de rádios e TVs comunitárias. Mas também garante que, com a disseminação de celulares que fazem chamadas pelo Skype, possamos fazer a comunicação móvel sobre IP, sem custo de ligação. Com toda a cidade sob a mesma nuvem de conexão, é possível que todos os telefones utilizem voz sobre IP para chamadas locais. Várias empresas de aparelhos celulares já oferecem modelos que operam pela internet a partir da conexão Wi-Fi.

Como este é um ano de eleições municipais no Brasil, há uma grande chance de os ativistas culturais e da inclusão digital obterem dos candidatos a prefeito o compromisso com a implantação de nuvens de conexão aberta à internet em cada cidade. É possível filmar a declaração dos candidatos e postá-la no Youtube. Quanto mais candidatos se comprometerem a aderir à conexão aberta e gratuita, mais será incentivada a adesão de outros candidatos e municípios. As chances são muito boas, mas não podemos perder a oportunidade.

Para ajudar no convencimento dos políticos de seu município, vamos divulgar exemplos de cidades digitais que possuem nuvens abertas de conexão. Antes, devemos relembrar que o fenômeno das cidades digitais teve grande impulso depois que Piraí (RJ), usando vários tipos de tecnologia, tornou-se a primeira cidade completamente conectada em banda larga no país. Uma das principais questões certamente será a comparação das vantagens sociais, culturais e econômicas da conexão aberta diante do custo para a prefeitura. Assim, vamos avaliar a experiência de quatro cidades diferentes.

Pedregulho é um pequeno município do estado de São Paulo, com 15 mil habitantes e cerca de 321 mil quilômetros quadrados. Wagner Nascimento, especialista em redes wireless, hardware e desenvolvimento de sistema baseado em software livre, idealizou o Projeto Cidadão Internet, que contou com o apoio imediato do prefeito. Como diretor do departamento de informática da Prefeitura Municipal de Pedregulho, Wagner implantou sete antenas, que cobriram toda a área urbana e 60% do campo. O custo mensal do projeto é de R$ 3.472,00, pagos pela prefeitura para obter o link de 4 Mbps da Telefônica. A conexão é gratuita para todos os cidadãos de Pedregulho.

Além disso, todos os prédios públicos estão conectados e há 50 terminais de acesso gratuito à população. O telecentro municipal funciona com Linux, Firefox e OpenOffice. O site da prefeitura possui tutoriais e explicações sobre como usar a internet wireless, além de detalhar a tecnologia utilizada. Vale a pena conferir: http://www.pedregulho.sp.gov.br/news.php. No documento sobre a filosofia do projeto, disponível no site e assinado por Wagner Nascimento e Helio Rodrigues Ribeiro, podemos ler que “as facilidades proporcionadas pelo Projeto Cidadão Internet, não só por promoverem a inclusão digital-social de fato, mas também por utilizar softwares livres e gratuitos, têm levado dezenas de prefeituras de todo o país a contatarem a prefeitura de Pedregulho para buscar experiências no sentido de adotarem o mesmo sistema”.

Outro exemplo é a cidade de Tapira (MG), a 400 quilômetros de Belo Horizonte. Com 3,6 mil habitantes, Tapira possui seus mais de 1,1 mil quilômetros quadrados cobertos por uma grande nuvem Wi-Fi, via rádio de 2,4 GHz, desde 2005, quando a prefeitura inaugurou um provedor municipal de internet banda larga. O acesso é gratuito para todos os moradores.

Segundo a prefeitura, antes de iniciar o projeto, existiam cerca de 50 computadores na cidade que poderiam navegar na rede. Atualmente, a prefeitura estima que 40% da população use a internet em aproximadamente 300 residências, de um total de 700 casas existentes na área urbana. É um dos maiores índices de inclusão digital do país. Segundo os organizadores do projeto, a prefeitura de Tapira gasta R$ 7,9 mil por mês com a conexão e manutenção da rede Wi-Fi, além dos R$ 5 mil desembolsados na instalação. Todo o valor é pago pelo município, sem fontes externas de financiamento.

Um dos casos mais conhecidos de internet gratuita para todos os munícipes é o de Sud Mennuci (SP), a 613 quilômetros da capital. Com 591 quilômetros quadrados e 8 mil habitantes, Sud Mennuci montou sua rede wireless em 2003, com um investimento inicial de R$ 18 mil. Hoje, a prefeitura paga à operadora de telefonia R$ 5,8 mil mensais por dois links de internet. Antes de abrir o sinal no município, apenas 30 casas tinham acesso à internet via conexão discada. Hoje, Sud Mennuci conta com 840 pontos de acesso.

Quissamã, uma pequena cidade no norte do estado do Rio de Janeiro, implementa também o acesso sem-fio gratuito para os seus moradores. O projeto denominado Internet Cidadão está detalhado no site do município: http://www.quissama.rj.gov.br/content.asp?cc=46&id=1040. O projeto realiza a conexão através de ondas de rádio, disseminadas por repetidoras em pontos estratégicos. É necessário que as antenas nas casas consigam enxergar uma das torres de transmissão. Segundo a prefeitura, a qualidade e a velocidade de conexão são bem melhores que na conexão via linha telefônica com um modem de 56k.

Existem vários outros exemplos que podem ser encontrados no Guia das Cidades Digitais : www.guiadascidadesdigitais.com.br/index.php. O importante é não perder a oportunidade de cobrar dos candidatos à prefeitura e à vaga de vereador o compromisso de formar uma nuvem digital de conexão aberta à internet. Ela reduz os custos da comunicação, incentiva as práticas de aprendizagem em rede e pode ampliar a inteligência coletiva das nossas comunidades.

Sunday, July 27, 2008

CARTA DOS DIREITOS DO PÚBLICO.


Carlos Seabra me enviou uma Carta-Manifesto, redigida há 20 anos, em Tabor, na antiga Tchecoslováquia, pelos membros da Federação Internacional de Cineclubes. Apesar de originar-se antes da existência da Internet, a Carta de Tabor lança a concepção de direitos do público. Estes direitos, trazidos para a comunicação em rede podem ser comparados aos direitos dos fãs participarem ativamente da construção de seu entretenimento, remixando histórias, personagens e fazendo o uso justo de obras cerceadoas pelo copyright. Vejam a carta do movimento cineclubista:


Carta dos Direitos do Público

1. Toda pessoa tem direito a receber todas as informações e comunicações audiovisuais. Para tanto deve possuir os meios para expressar-se e tornar públicos seus próprios juízos e opiniões. Não pode haver humanização sem uma verdadeira comunicação.

2. O direito à arte, ao enriquecimento cultural e à capacidade de comunicação, fontes de toda transformação cultural e social, são direitos inalienáveis. Constituem a garantia de uma verdadeira compreensão entre os povos, a única via para evitar a guerra.

3. A formação do público é a condição fundamental, inclusive para os autores, para a criação de obras de qualidade. Só ela permite a expressão do indivíduo e da comunidade social.

4. Os direitos do público correspondem às aspirações e possibilidades de um desenvolvimento geral das faculdades criativas. As novas tecnologias devem ser utilizadas com este fim e não para a alienação dos espectadores.

5. Os espectadores têm o direito de organizar-se de maneira autônoma para a defesa de seus interesses. Com o fim de alcançar este objetivo, e de sensibilizar o maior número de pessoas para as novas formas de expressão audiovisual, as associações de espectadores devem poder dispor de estruturas e meios postos à sua disposição pelas instituições públicas.

6. As associações de espectadores têm direito de estar associadas à gestão e de participar na nomeação de responsáveis pelos organismos públicos de produção e distribuição de espetáculos, assim como dos meios de informação públicos.

7. Público, autores e obras não podem ser utilizados, sem seu consentimento, para fins políticos, comerciais ou outros. Em casos de instrumentalização ou abuso, as organizações de espectadores terão direito de exigir retificações públicas e indenizações.

8. O público tem direito a uma informação correta. Por isso, repele qualquer tipo de censura ou manipulação, e se organizará para fazer respeitar, em todos os meios de comunicação, a pluralidade de opiniões como expressão do respeito aos interesses do público e a seu enriquecimento cultural.

9. Diante da universalização da difusão informativa e do espetáculo, as organizações do público se unirão e trabalharão conjuntamente no plano internacional.

10. As associações de espectadores reivindicam a organização de pesquisas sobre as necessidades e evolução cultural do público. No sentido contrário, opõem-se aos estudos com objetivos mercantis, tais como pesquisas de índices de audiência e aceitação.

Tabor, 18 de setembro de 1987

Saturday, July 26, 2008

PROJETO DE LEI DE CRIMES NA INTERNET É UM CAVALO DE TRÓIA


É preciso lembrar que as primeiras versões do projeto do Senador Azeredo buscavam um cenário de completo controle da Internet. Veja o que estava escrito em uma das apresentações utilizadas pelo Senador Azeredo, no ano de 2007, para defender o seu projeto:

"Com leis objetivas de combate às novas modalidades de deliquência, coibindo o anonimato na Internet, temos plenas condições de nos posicionarmos entre os pioneiros e inovadores." (08/05/2007)

Observe que na sua versão original, o projeto tinha uma concepção de controle total dos internautas e buscava até COIBIR "o anonimato na internet". O Senador queria que as pessoas navegassem identificadas o tempo todo. Na concepção totalitária do Senador quem pratica o anonimato tem algo a esconder. O Senador não admite a hipótese que eu não quero ser controlado por ninguém, não quero que saibam os sites que navego, nem meus costumes e interesses na rede, e nem por isso sou um criminoso. Em uma democracia tenho direito a privacidade e a proteger minha intimidade.

Felizmente a tentativa de identificação total dos internautas foi retirada do projeto do Senador Azeredo, pois ela só serviria para o controle absurdo dos cidadãos comuns.

Mas os interesses totalitários do Senador, que expressam a doutrina Bush de segurança acima de todos os demais direitos, não são apresentados claramente. Afirmando que só quer combater os pedófilos e criminosos esconde qual é a sua definição de criminoso. Por isso, é preciso retirar do projeto do Senador Azeredo a redação que tal como um trojan horse visa atingir milhares de praticantes da cibercultura.


NÃO É VERDADE QUE O PROJETO DO AZEREDO NÃO COLOCARÁ EM RISCO O USO JUSTO DE ARQUIVOS SOB COPYRIGHT, AS REDES P2P E A REMIXAGEM.

Como a lei de copyright admite a discussão sobre o uso justo de obras protegidas, setores da velha indústria cultural perceberam que podem ter mais eficácia no bloqueio ao compartilhamento de arquivos digitais, criminalizando as formas de acesso aos bens licenciados.

O objetivo dos artigos 285-A e 285-B da Lei do Senador Azeredo é CRIMINALIZAR o acesso SEM AUTORIZAÇÃO do TITULAR da rede, sistemas informatizado e dispositivo de comunicação.

Não podemos esquecer que dispositivo de comunicação na lei do Azeredo é "qualquer meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia".

O assessor de Azeredo está errado quando diz que copiar obra protegida por copyright já é crime. Posso copiar para uso próprio. Posso copiar para uso justo, sem fins comerciais.

Agora, com a lei do Azeredo, a CÓPIA e o COMPARTILHAMENTO DA CÓPIA, poderá ser enquadrada COMO violação de dispositivo de segurança e ou uso e transferência sem autorização do titular da rede ou dispositivo de comunicação, de informações (qualquer arquivo digital é um conjunto de informacões), conforme os artigos 285-A e 285-B.

Tal como Sarkozi, na França, criou uma lei anti-P2P, pois com a lei de copyright francesa não se conseguia conter a troca e compartilhamento de arquivos digitais, o grupo do Senador Azeredo percebeu que pode criminalizar os internautas por violarem regras de segurança.

Assim, quem acessou uma rede de TV restrita (a cabo) e copiou algo sem autorização; quem disponibilizou esse arquivo em uma rede P2P; quem baixou e ajudou a disseminar o vídeo, música ou game; quem remixou informações obtidas nessas condições; quem acessa programas de TV e os traduz; e quem duplica o ponto de acesso de TV a cabo para o quarto do irmão; quem montou uma rede wireless e assegura seu uso aberto (sem guardar os logs e sem exigir nomes de quem acessa), enfim todos esses casos poderão ser criminalizados PELA LEI DO SENADOR AZEREDO.

Thursday, July 24, 2008

ASSESSOR RESPONDE: "Se não houver proteção de restrição de acesso não há crime em baixar"...


Thiago Silva Cornelio enviou as 8 perguntas que postei aqui no blog (8 PERGUNTAS PARA O SENADOR AZEREDO) para o Senador Azeredo. Um assessor respondeu as questões. Considero que ele não responde com clareza as perguntas, mesmo assim suas respostas são esclarecedoras.

Agradeço ao Thiago por me enviar as respostas e autorizar sua publicação aqui.

Faço 3 comentários rápidos abaixo de cada resposta.


Veja a resposta desta questão

"4) Se eu destruir o DRM de um aparelho qualquer para copiar uma imagem ou uma cena de vídeo estarei comentendo um crime perante a lei do Azeredo? Se burlar um DRM de um dispositivo de música para copiar a música em outro aparelho serei um criminoso? Se eu rippar um CD e passar as músicas para o meu computador estarei violando a Lei do Azeredo?
Resposta: Qualquer destruição, ou alteração de funcionamento, ou deterioração de coisa alheia já é crime hoje, pelo art. 163 do Código Penal - Dano."

Repare que o assessor do Azeredo não responde claramente a pergunta 4. Mas insinua que rippar CD e destruir uma trava de DRM "já é crime hoje". Mas não é. Os artigos 285-A e 285-B darão condições de penalização desta prática comum entre os internautas brasileiros.

Sobre a questão 5:

"5) Quando acesso uma rede de TV a cabo e pego um personagem de um filme ou de uma série da TV para usar no meu blog ou para recriar uma nova história estarei "obtendo um acesso não-autorizado de dado ou informação"?
Resposta: Copiar imagem que estiver protegida por direito de autor (o copyright) infringe a Lei de Direitos Autorais e nada tem a ver com o novo Projeto de Lei. Já é crime tipificado desde 1990."

Na resposta 5, o que o assessor não diz é que com a Lei do Azeredo a indústria do copyright agora terá ampliado as possibilidades de denúncia usando também o código penal para criminalizar quem não obteve autorização do "titular da rede ou dispositivo de comunicação".
O perigo da redação dos artigos 285-A e 285-B está na criminalização de muitas pessoas, jovens e adultos que retrabalhem histórias, músicas e imagens, gente que fazia o uso justo do copyright (para fins não-comerciais), mas que com a Lei do Azeredo poderão ser denunciadas pela "violação de segurança" de dispositivo "protegido por expressa restrição de acesso".


Por fim, veja a resposta 6, a mais esclarecedora:

"6) Quando distribuir numa rede P2P ou apenas publicar no meu blog um vídeo que baixei do youtube, uma música que remixei, uma ficção que reescrevi com os personagens do filme "Guerra nas Estrelas", ESTAREI comentendo um CRIME de "obtenção, transferência ou fornecimento não-autorizado de dado ou informação"?
Resposta: Se não houver proteção de restrição de acesso não há crime em baixar, que é o que acontece em P2P."

Apesar de não responder diretamente, na resposta 6 o assessor reconhece que a lei atingirá quem baixou informações que possuiam restrição de acesso. Ele escreveu que "se não houver proteção de restrição de acesso não há crime em baixar". Mas se "houver" então a lei do Azeredo será aplicada.
Em uma rede BitTorrent você não consegue baixar um arquivo sem disponibilizar os pacotes que baixou. Ao baixar um vídeo ou MP3 obtido com "violação de segurança", a redação do artigo 285-B permite o enquadramento criminal pela "transferência sem autorização".

COMO os artigos 154-A e 163 já penalizam a invasão, o roubo de informações pessoais, senhas, além de criminalizar a destruição de dados e informações, QUAL É O OBJETIVO DOS ARTIGOS 285-A e 285-B?

SUA REDAÇÃO DÚBIA NÃO PODE SER ACEITA SOB PENA DE COIBIR A ATIVIDADE CRIATIVA NA REDE E O USO JUSTO DE OBRAS PROTEGIDAS PELO COPYRIGHT A PARTIR DO USO DE NOVOS ELEMENTOS.

Tuesday, July 22, 2008

COMUNIDADE FANSUBBER: CIBERCULTURA, COMPARTILHAMENTO E INTELIGÊNCIA COLETIVA


André Perides faz pós-graduação da Cásper Líbero. Fui seu professor na matéria Práticas Colaborativas na Internet. Fiquei bem interessado quando me explicou seu projeto de pesquisa: entender as comunidades de funsubbers. Como seu orientador reconheço que fui e ainda sou um aprendiz desse universo que André conhece tão bem. Mas o pouco que aprendi já me esclareceu o suficiente para ser contra as tentivas absurdas do Senador Azeredo (infelizmente agora com apoio do Lider do PT no Senado) de tentar criminalizar esta prática criativa, coletiva e voluntária. É óbvio que o projeto do Azeredo vai mais longe, ele visa permitir a ação da RIAA e da MPAA-LA de criminalizar o uso justo dos bens culturais cerceados pelo copyright. Independente disso, segue a entrevista que fiz com André Perides sobre uma das práticas colaborativas da Internet mundial que mais contribuem para a diversidade cultural.


ENTREVISTA

Sergio Amadeu: André, qual a diferença básica entre os fanfics e os fansubbers?

André Perides = É totalmente diferente. Basicamente, os fanfics trabalham com recriações; são outras histórias feitas pelos fãs usando os modelos e personagens já conhecidos. Já no fansuber, trata-se de uma tradução da obra original, também feita por fãs, mas sem nenhum tipo de alteração. No caso dos animes e mangás, é o mesmo desenho que passou na emissora japonesa ou do mangá que foi publicado em japonês. Mas traduzido para outra língua. Inclusive a tradução da obra tal como ela foi feita, o mais fiél possível aos objetivos do autor, é um dos principais argumentos que os grupos defendem.


Sergio Amadeu: O que leva estas pessoas a traduzirem séries de ficção, animes e mangas? Existem algumas motivações principais?

André Perides = O gosto pela tema é provavelmente o principal motivo. Os grupos querem ver o hobby deles difundido a ponto de querer compartilhar mais títulos na própria língua. Acompanhar e traduzir as séries que gostam costuma ser encarado como uma diversão, por mais trabalhoso que possa ser. A busca pelo reconhecimento da comunidade por um trabalho bem feito e de ver os projetos dando certo também é algo importante. Treino de idioma, uso de softwares específicos, novas amizades, entre outras coisas que se adquire trabalhando nos fansubers são todos estímulos a mais que os fazem querer participar dos grupos.


Sergio Amadeu: Quantas pessoas você estima que estejam envolvidas com as atividades de traduzir mangas e animes somente aqui no Brasil?

André Perides = É muito difícil fazer esse tipo de estimativa. Grupos começam e encerram as atividades a todo instante. Membros entram e saem dos grupos. Apenas dentro dos grupos que eu entrevistei para a pesquisa, em 40 grupos havia cerca de 520 pessoas envolvidas. Se você considerar que atualmente no Brasil haja cerca de 200 grupos ativos... Um número interessante envolvendo a comunidade como um todo é dos usuários registrados no Haitou (www.haitou.org), principal tracker de compartilhamento por torrent dos arquivos de fansubers brasileiro: cerca 88 mil usuários.


Sergio Amadeu: E no mundo?

André Perides = É o mesmo problema. Qualquer número que eu disser será mero palpite. Um dado interessante pode ser obtido no site AniDB.info, que faz cadastro de fansubers de anime de todo o mundo: 6393 grupos cadastrados.


Sergio Amadeu: Qual o perfil dessas pessoas? São apenas adolescentes?

André Perides = A faixa etária predominante varia entre 15 a 30 anos. A grande maioria apresenta ensino superior em andamento, mas há uma quantidade significativa tanto de pessoas que já tenham curso superior concluído como também de jovens que ainda estão cursando ensino médio. As áreas de formação e profissões são as mais variadas possiveis. E a localidade também é muito diversificada. Dentre os dados que eu coletei durante a pesquisa apareceram participantes de simplesmente 19 estados brasileiros, e com uma presença muito forte de cidades e estados fora do eixo rio-são paulo. Aliás, essa intensa diversidade geográfica entre os membros é uma característica comum percebida em praticamente todo os grupos. Não me parece que seja apenas uma brincadeira de adolescentes. Só nessa amostra apareceram dentista, veterinária, biólogo, técnicos de informática, funcionários públicos, uma procuradora de município... Ou seja, são alguns dados que mostram que o negócio vai muito além das menininhas de cabelo verde, fantasiadas de saylor-moon ou pokemon que a gente costuma ver em matérias sobre fãs o assunto.

Sergio Amadeu: Você considera a atividade desses grupos culturalmente importante?

André Perides = Do ponto de vista acadêmico considero que a prática do fansuber é um tema que reune os principais assuntos que atualmente se discute envolvendo tecnologia e a popularização da internet: as comunidades virtuais, as redes de compartilhamente P2P, a questão do copright vs a divulgação de culturas e informações, a questão do trabalho colaborativo. Tudo isso está presente. Também considero que é uma atividade - feita predominantemente por jovens e jovens adultos - que pode ser muito importante como um complemento na formação desse pessoal. Imagine um cara de 15 anos que de manhã vai na escola e à tarde participa de um grupo junto com outras pessoas de diferentes lugares, experiências e formações. A tradução de um mangá, por exemplo, pode se tornar uma aplicação prática e prazeirosa para treinar um conhecimento adquirido em aulas de inglês. E uma atividade que tem um retorno imediato do público, daqueles que acompanham os trabalhos de grupo e que eventualmente se manifestam dando conselhos, dizendo o que achou da tradução, fazendo críticas, querendo ajudar. Sem falar que é muito mais divertido tentar traduzir uma história envolvente do que um texto sem graça puramente didático. Trabalho em grupo, lidar com pressão, prazos, aperfeiçoar conhecimentos, o aprendizado de uma cultura diferente, todas essas são habilidades que um jovem ainda em fase escolar poderia praticar e adquirir. Não podemos ignorar também que o crescimento pelo interesse por esses quadrinhos e desenhos japoneses é um fênomeno internacional, com possiveís efeitos nas mídias e no mercado tradicional, muito mais amplo e que esses grupos de tradução são apenas uma parte de todo o processo. E no Brasil está se tornando cada vez mais visível. Vide o aumento nos títulos licenciados nas bancas e emissoras de tv, hoje já é possível encontrar cursos de japonês que são vendidos em bancas de jornal, cerca de dois meses atrás o caderno Folhateen lançou um concurso de mangá... Ontem mesmo eu li no blog de quadrinhos do uol que vai ser lançada uma versão da turma da mônica no estilo mangá voltada para o público jovem. Ou seja: é um tema extremamente atual e presente. Pode parecer que a atividade desses grupos são apenas experiências individuais ou de uma pequena comunidade, mas ela também reflete um pouco de tudo isso que a gente está vivendo hoje.

Os fansubers, como filosofia de trabalho, lidam apenas com materiais que não estejam licenciados no país. Para os fã de anime e mangá isso é muito importante pois oferecerá uma variadade de títulos que em sua maioria seguramente não vão chegar ao país, por mais que aumente o número de obras licenciadas, já que a quantidade de lançamentos no Japão é muito intensa. Outra coisa: esses grupos de certa forma ajudam a despertar o interesse e abrir acesso para uma outra cultura. Determinados termos do japonês que são culturais e de tradução muito difícil como "okaeri", "iterashai", "itadakimasu", são muito familiares para os fãs de anime dada a freqüência que eles aparecem nos desenhos. O cara pode começar assistindo uma série de anime popular e ir se interessando em aprender outros assuntos relacionados à cultura japonesa, aprender sobre o idioma, a música, etc. Além de anime e mangá já há no brasil diversos fansubers especializados na tradução de filmes e dramas seriados asiáticos, por exemplo. Isso tudo pode se revelar como uma alternativa muito interessante à cultura norte-americana já tão saturada.


Sergio Amadeu: O que te levou a pesquisar este tema e estas comunidades?

André Perides = Tratas-se de um trabalho de conclusão de curso de pós-graduação com especialização em teorias e práticas da comunicação. Como venho acompanhando o trabalho dos fansubers há alguns anos achei que poderia ser um bom tema. Considero que o trabalho dos fansubers, do ponto de vista da comunicação, é um objeto de certa forma pouco explorado e com um potencial muito grande pra ser estudado. Como disse, os principais temas que se discute atualmente envolvendo tecnologia estão presentes. Além disso é um tema que nos permite diversas outras abordagens que não apenas a da comunicação.

Sergio Amadeu: Quando você terminará a redação de seu trabalho?

André Perides = Boa pergunta (risos). No máximo até segunda semana de agosto, quando termina a data final de entrega. Mais que isso não passa!

O SONHO GEEK: CAMISETA DETECTA SINAIS WI-FI


Foi lançada já há algum tempo, mas eu não sabia. Não gosto muito de acompanhar a evolução ou involução da moda. Todavia, fiquei impressionado com o potencial da camiseta que identifica as redes wi-fi. Como cada vez mais praças e locais públicos estão abrindo nuvens digitais de conexão, a idéia de ter uma camiseta que brilha quando identifica o sinal wireless não deixa de ser uma excelente idéia.

As listras da camiseta vão adquirindo brilho conforme a intensidade do sinal captado. Ela detecta sinais que seguem o protocolo 802.11b e 802.11g. A camiseta é de algodão e possui um pequeno e discreto bolso para ocultar as pilhas. Achei muito prático. Como acredito que muitas cidades no Brasil caminham para abrir áreas com conexão wireless gratuitas, acho que o momento é apropriado para experimentarmos e criarmos trajes que permitam reproduzir os sinais. Estive pensando em criar uma mochila-roteador que pudesse integrar uma rede mesh móvel. Preciso da ajuda do pessoal de engenharia de telecomunicações.

O site da camiseta é o da thinkgeek.

Sunday, July 20, 2008

QUATRO SITES BRASILEIROS ENTRE OS 100 MAIS ACESSADOS DO PLANETA.


No levantamento feito pelo Alexa, no dia 20 de julho 2008, entre os 100 sites mais visitados do Planeta, quatro eram brasileiros:

27ª Google.br (Versão brasileira do buscador Google)
58ª Universo Online
81ª Globo.com
99ª Terra

É também interessante notar que nos finais de semana o Youtube ocupa a terceira posição em acessos realizados. A Wikipedia se consolidou entre os dez sites mais acessados do mundo, neste domingo encontrava-se na 7ª posição na frente do Facebook (8ª posição), Blogger (9ª posição) e Orkut (11ª posição).

Friday, July 18, 2008

VEJA O QUE ACONTECERIA COM QUEM BAIXOU O FILME TROPA DE ELITE SE O PROJETO DO AZEREDO FOSSE LEI...


CENA UM
Você está ouvindo o quadro do Caubi & Manuel numa certa manhã na rádio TTN. Começa prestar a atenção no debate e fica sabendo que existe um filme polêmico chamado Tropa de Elite. Manuel afirma que o filme não pode ser chamado de fascista. Mostra a realidade do BOPE e do crime no Rio.

CENA DOIS
Você pensa: que interessante! Vou ao cinema ver este filme. Ao folhear o jornal não encontra nada sobre ele. Será que já saiu de cartaz? Vai a locadora e nada. Comenta com um amigo. O amigo avisa que este filme não entrou em cartaz, mas que todo mundo já viu.

CENA TRÊS
Você pensa: como os caras discutiam no rádio cenas do filme que ainda não está em cartaz, nem nas locadoras?
Logo esquece. Mas ao ligar o computador, lembra de dar uma busca no LimeWire. Ôpa! Lá está o filme.

CENA QUATRO
Começa a baixar o filem Tropa de Elite. Em uma rede P2P, os arquivos que entram em seu computador vão para um diretório específico e ficam a disposição para serem requisitados por outros computadores.

CENA CINCO-A
Você sabe que em uma rede P2P quanto mais computadores tiverem baixado o filme mais rapidamente você poderá baixá-lo. Por que sua máquina tem mais opções para obter pedaços do filme. Como o filme está em arquivos digitais, ele pode ser quebrado em pedaços de informação transformados em dados para trasitar na rede mundial de computadores. Você sabe também que no sistema BiTorrent, a velocidade de download segue a velocidade de upload, ou seja, para baixar rápido os pacotes do filme você precisa subir rápido estes pacotes para outras pessoas que queiram copiá-los.

CENA CINCO-B
Uma rede BitTorrent (um dos protocolos P2P mais usados) transforma todos os computadores em servidores de arquivos. Assim, quando se baixa um filme, os seus pacotes poderão vir de milhares de máquinas que contém o filme. Não há necessidade de um servidor central, não há gargalos. A comunicação é completamente descentralizada.

CENA SEIS
Começa o caso policial. O seu Provedor de Acesso à Internet recebe uma denúncia da Associação Brasileira dos Amigos do Azeredo (ABAA, braço da MPAA e da RIAA) que o filme Tropa de Elite, obtido pelo acesso não-autorizado a um dispositivo restrito de comunicação (Art. 285-A e 285-B), sem autorização do seu legítimo dono, está sendo transferido por centenas de usuários nele inscritos.

CENA SETE
Seu Provedor fica na seguinte situação: Pegar a relação de todos os usuários que utilizaram a rede P2P (o provedor tem como identificar) e passar para a Polícia, livrando a sua barra de qualquer acusação futura OU dizer à ABAA que não tem como saber que tipo de arquivos foram compartilhados nas diversas redes P2P que seus usuários utilizam, portanto a denúncia não é fundamentada.

CENA OITO
Para o seu azar, o diretor do seu provedor é um sujeito medroso e que não está nem aí para o direito das pessoas, para a defesa da privacidade. Enquanto outros provedores dizem Não! a absurda solicitação da ABAA, o seu diz Sim! Para seu azar ainda maior, a ABAA resolve pegar entre os 69 mil nomes de usuários do provedor entregues SIGILOSAMENTE à Polícia (Art. 22) uma amostra de 20 ativos usuários de P2P. Bingo: você é um deles.

CENA NOVE
Não importa que você use a rede P2P principalmente para baixar músicas licenciadas em Creative Commons do site do Jamendo (www.jamendo.com). Não importa. Você entrou na estatística de grande usuário da rede P2P. Não importa que você nunca tenha baixado um filme copyrightado. Não Importa! Não importa que outra boa parte do seu intenso uso de P2P seja devido a TV MIRO, legalmente constituída na Internet sem violação de lei alguma. Não importa!

CENA DEZ
A ABAA, inspirada nas ações exemplares da ABES (Associação Brasileira de Empresas de Software), resolve pedir que as autoridades realizem mandados de busca e apreensão do material obtido ilegalmente e disponibilizado na rede violando os Art. 285-A e 285-B. Um juiz sensibilizado dá o mandado. A Polícia avisa a imprensa e sai em comboio com sirenes ligadas pelas ruas da cidade.

CENA ONZE
Você está em casa, ainda de bermudão, pensando em como resolver aqueles problemas do trabalho quando repentinamente ouve um tumulto na frente de sua humilde casa. Como diria Chico Buarque, "era a dura, numa muito escura viatura, minha nossa santa criatura..." Você até aquele dia, um cidadão limpo, honesto, que não roubava nem em jogo de truco, que nunca participou do esquema do mensalão... agora era um evidente CRIMINOSO!

CENA DOZE
-- Como assim, seu guarda? Quer ver o meu computador?
-- Ver não, ô meliante, viemos aqui levar. É prova de violação do Código Penal. Pode ir se trocar porque terá que nos acompanhar até a Delegacia...

CENA TREZE
Cinco horas depois, o Delegado incumbido do caso declara:
-- Foi encontrado no computador do meliante, o filme Tropa de Elite, subtraído de um HD em uma gravadora do Rio de Janeiro por uma quadrilha que ainda não foi identificada. Isto viola os artigos 285-A e 285-B. Entretanto, não há indícios que tenha sido o meliante que acessou sem autorização aquele dispositivo restrito.
-- Então, Doutor por que o rapaz está detido?
-- Por que ele violou o Artigo 285-B que não permite distribuir na rede material não autorizado ou em desacordo com a autorização do titular do dispositivo ou do sistema informatizado. Positivo?
-- Como ele fazia isto?
-- Ele participava de uma rede BitTorrent e subia pedaços dos arquivos obtidos ilegalmente para outras máquinas. Positivo? Já estamos providenciando a perseguição dos pessoal envolvido.
-- Quantos são?
-- Bom, depende dos dados do provedor. Mas já suspeitamos de milhares... Sem dúvida é a maior quadrilha que já vi atuando. Positivo?

CENA QUATORZE
Seu advogado diz, fique calmo você tem curso superior e é réu primário. Estuda e trabalha. Tem residência fixa e nennhuma passagem pela polícia. No máximo irá cumprir pena de entregar umas cestas básicas... Além disso -- diz o advogado -- você pode dizer que não sabia como funcionava uma rede P2P... Diga que nunca mais irá usá-la...

CENA QUINZE
ASSIM, você e milhares de internautas se tornaram criminosos perigosos. Sem vergonhas! Devem ser perseguidos e enjaulados. "É, mas o problema é que logo vem esse pessoal dos direitos humanos... e arranjam um juiz e soltam vocês. Filhos do cão! Criminosos. Um dia vocês irão pagar por esses CRIMES que envergonham nossa sociedade!!!!

CENA DEZESSEIS
Fim.

TRILHA SONORA

...Tropa de Elite osso duro de roer
pega um, pega geral
e também vai pegar você...

LETREIROS

ESTA história é completamente baseada em fatos que ainda não ocorreram. Portanto, só existe em potência.

INFORMAÇÃO VERÍDICA

O Filme Tropa de Elite foi o maior sucesso de bilheteria do cinema nacional. Ao mesmo tempo, foi o filme brasileiro mais compartilhado em redes P2P.

CONCLUSÃO
Os advogados que defendem o projeto do Azeredo podem afirmar SEM DÚVIDA que as redes P2P não serão criminalizadas?

SENADOR AZEREDO CONVENCE DEPUTADO DE SÃO PAULO TENTAR APROVAR TEXTO NA CÂMARA SEM ALTERAÇÕES

A matéria publicada no site oficial da Câmara dos deputados não deixa dúvida: O Senador Azeredo convenceu o deputado paulista Julio Semeghini a aprovar seu substitutivo o mais rápido possível.

Por isso, temos que aumentar a pressão sobre a Câmara. Nosso abaixo-assinado já ultrapassou 50 mil assinaturas. Temos que tentar ultrapassar 100 mil para até o início de agosto. Assim, os deputados poderão notar que é necessário discutir o tema com cautela. A pressa de Azeredo é para evitar a análise das consequências do seu projeto. Sem dúvida, os artigos 285-A, 285-B e 22 atendem aos ineteresses da MPAA, da RIAA e das companhias de TV fechada. Atacam milhões de internautas e querem barrar as práticas de compartilhamento de arquivos, principalmente pelas redes P2P.

Reproduzi, abaixo a matéria que está no site da Câmara Federal:


Aconteceu - 18/07/2008 13h56
PSDB quer urgência para projeto sobre crimes na internet

O PSDB quer urgência para o Projeto de Lei 84/99, do ex-deputado Luiz Piauhylino, que tipifica crimes praticados pela internet. Com apoio dos líderes partidários, o deputado Julio Semeghini (PSDB-SP) apresentou nesta semana requerimento de urgência para a proposta, o que significa que, se for aceito o pedido, o projeto pode ser incluído a qualquer momento na pauta do Plenário. A proposta já foi aprovada pela Câmara em 2003, mas como foi alterada no Senado, deverá ser analisada novamente pelos deputados.

Julio Semeghini espera que o projeto seja votado pela Câmara antes das eleições municipais de outubro. Ele argumenta que a proposta já foi amplamente discutida, inclusive em seminários nacionais e internacionais, e que as alterações feitas no Senado foram negociadas com a Câmara. Para o deputado, ao tipificar os crimes da internet, cada vez mais comuns, como golpes financeiros, racismo e pedofilia, o projeto vai permitir uma investigação rápida e a identificação dos criminosos que atuam na rede de computadores.

Ajustes

O presidente da organização não-governamental SaferNet Brasil, Thiago Tavares, sugere que os deputados façam ajustes na redação do projeto. Ele critica, por exemplo, a possibilidade de criminalizar o ato de baixar músicas da rede. "Em tese, essas pessoas - hoje são mais de 30 milhões de brasileiros segundo as últimas pesquisas - poderiam ser criminalizadas. A redação atual ainda permite esse tipo de interpretação e certamente será objeto de revisão na Câmara", diz Tavares.

Segundo o texto aprovado pelo Senado, quem obter, transferir ou fornecer dado ou informação sem autorização da rede onde se encontra esse dado estará sujeito a pena de reclusão de um a três anos e multa.

Julio Semeghini explica, no entanto, que a Câmara não pode mais alterar o texto vindo do Senado. Pode apenas optar pela redação aprovada originalmente pelos deputados, rejeitando as modificações feitas pelos senadores. Por outro lado, ele admite que essa algumas mudanças ainda podem ser feitas para melhorar a redação final do projeto.

Reportagem - Geórgia Moraes/Rádio Câmara
Edição - Noéli Nobre
Com informações da Agência Senado

Thursday, July 17, 2008

ALERTA: DEPUTADO APRESENTOU PEDIDO DE URGÊNCIA NA VOTAÇÃO DO PROJETO DO AZEREDO NA CÂMARA

Pedro Paranaguá (FGV) me informou que ontem, 16/07/08, na Câmara dos Deputados, foi apresentado o Requerimento 3023/2008,do Dep. Julio Semeghini (PSDB/SP), com apoio de vários líderes de partidos, inclusive PT e PC do B, pedindo urgência "para apreciação do Projeto de Lei n. 84, de 1999".

O link do requerimento é este http://www.camara.gov.br/sileg/prop_detalhe.asp?id=15028

O PL 84/99 é o 89/03 do Senador Azeredo que foi aprovado no Senado, ou seja, o próprio projeto de cibercrimes.

A aprovação do Requerimento significa que o projeto será votado logo na a Câmara. Caso a Câmara aprove o projeto do Senador Azeredo, ele irá para a sanção da Presidência da República.

Wednesday, July 16, 2008

Los oXcars, EM BARCELONA, A PRIMEIRA PREMIAÇÃO DA CULTURA LIVRE. UM FESTIVAL PELO DIREITO DE COPIAR.


O banner do Festival já estampa a mensagem do coletivo organizador: "porque a cultura livre e colaborativa é a cultura da nossa época, porque é um fato, porque não há como voltar atrás...".

O Festival chamado los oXcars ocorrerá, em Barcelona, no dia 28 de outubro, na Sala Apolo. É organizado pela EXGAE.net, uma união de defensores da liberdade de criação, das redes P2P, contra os abusos da indústria do copyright e contra o canon digital. Já possuem mais de 8000 associados na Espanha. No Festiva está prevista a presença de Coldcut, Blender Foundation, Leo Bassi o Nerdfiles, entre otros.

O lema é bem claro MÚLTIPLICA E REPARTE. Os organziadores querem demonstrar que na era digital "são os meios de produção que devem se adaptar a nova democracia que prima pelo intercâmbio horizontal e compartilhamento da informação e cultura entre todos os cidadãos.

------------------------- -----------


los oXcars
http://exgae.net/los-oxcars

Porque la cultura libre y colaborativa es la Cultura de nuestra época, porque es un hecho, porque ya no hay vuelta atrás…

EXGAE & CONSERVAS presentan

El evento que cambiará la historia de la Cultura

Martes 28 de octubre de 2008

Sala Apolo – Barcelona

Los premios que barrerán los Grammy, los Goya, los Max…

Los 1º premios internacionales de Cultura de la Sociedad Digital

Los OXCARS
La eXcelencia es compartir

12h de cultura libre non-stop

Artistas confirmados al cierre de esta edición:

Coldcut, WuMing, Blender Foundation, Steal this film II, FreeCinema, Platoniq, 127, Mc Lars, Illegal Symphony, Miró, Alan Toner, Realidades Avanzadas, k-sero+off://tv, Telenoika, NerdFiles, Leo Bassi, VingaVa…

Multiplica y reparte
http://exgae.net

A CULTURA DA CONVERGÊNCIA PERMITE ENTENDER O FENÔMENO DAS PRÁTICAS RECOMBINANTES, OS FANFICS E FANSUBBERS.


No livro CONVERGENCE CULTURE: WHERE OLD AND NEW MEDIA COLLIDE, do pesquisador HENRY JENKINS, um capítulo imperdível para entender o fenômeno dos fanfics e fansubbers, dos mangas, animes, da música tecno e de outras manifestações típicas da cibercultura é o número 4: QUENTIN TARANTINO'S STAR WARS? GRASSROOTS CREATIVITY MEETS THE MEDIA INDUSTRY.

VEJA algumas passagens:


4 - A GUERRA NAS ESTRELAS DE QUENTIN TARANTINO?
A CRIATIVIDADE POPULAR ENFRENTA A INDÚSTRIA MIDIÁTICA.
Henry Jenkins


"Rodando em garagens e quartos de adolescentes, criando efeitos especiais em computadores domésticos e copiando em seu HD músicas de CD e arquivos de MP3, os fãs criaram novas versões da mitologia da Guerra nas Estrelas (1977). Nas palavras do diretor de Star Wars or Bust Jason Wishnow: "Este é o futuro do cinema; a Guerra nas Estrelas é o catalisador".
(...)

Os fãs desde cedo tem sido adaptadores de novas tecnologias midiáticas; sua fascinação pelos universo de ficção inspira com frequência novas formas de produção cultural, que vão dos trajes aos fanzines e, atualmente, até o cinema digital. Os fãs constituem o segmento mais ativo do público midiático que se recusam a aceitar tudo o que lhe dão e insistem no seu direito à plena participação. Nada disto é novo. O que está mudando é a visibilidade da cultura dos fãs. A rede proporciona um novo e poderoso canal de distribuição da produção cultural dos aficcionados. Eles levam décadas fazendo filmes domésticos. Agora, estes filmes e vídeos estão se tornando públicos."

Quando Amazon introduz os DVDs de George Lucas in Love (1999), talvez a mais célebre das paródias da Guerra nas Estrelas, vendeu mais que o DVD da Guerra nas Estrelas Episódio I: a ameaça fantasma (1999) em sua primeira semana. Os cienastas aficcionados, com certa legitimidade, vêem suas obras como "cartões de visitas" que podiam ajudá-los a introduzir-se na indústria comercial.
(...)

Os filmes digitais dos aficcionados ou fãs é para o cinema o que a cultura punk do faça-você-mesmo foi para a música.
(...)

Se, como alguns têm argumentado, o nascimento dos modernos meios de comunicação de massas significou a morte das tradições vitais da cultura popular que prosperaram na América do Norte do século XIX, o momento atual de transformações midiáticas está reafirmando o direito das pessoas comuns contrubuirem ativamente com a sua cultura. (...) Em uma cultura popular não existe delimitação clara e marcante entre produtores e consumidores. Na cultura da convergência, todos são participantes, ainda que com diferentes graus de influência e status."

Tuesday, July 15, 2008

CULTURA DA CONVERGÊNCIA: A VISÃO DE UM PESQUISADOR DO MIT


Reproduzirei aqui, neste e nos próximos posts, alguns trechos do livro CONVERGENCE CULTURE: where old and new media collide, do professor Henry Jenkins, fundador e diretor do Programa de Estudos Midiáticos Comparados do MIT. Eles colaboram na tentativa de entender os embates atuais em torno das redes digitais e dos fenômenos da cibercultura. Este pequeno trecho abaixo é o início da Introdução do livro CONVERGENCE CULTURE. O livro ainda não foi traduzido para o português. Assim, reforço que a minha tradução é obviamente precária, mas busquei fazer o melhor possível (não esqueçam que não sou tradutor, por isso, perdoem-me):


Introdução: "Adoração no altar da convergência":
Um novo paradigma para compreender a mudança midiática
.


"A história circulou no outono de 2001: Dino Ignacio, um aluno de um colégio filipino-norte-americano, criou uma colagem com Photoshop de Beto [Bert no original americano] do Vila Sésamo (1970) interagindo com o líder terrorista Bin Laden como parte de uma série chamada "Beto é mau" [Bert is Evil!] colcada em sua página inicial. Outras representavam Beto como um membro da Ku Klu Klan, jogando com Adolfo Hitler, disfarçado de Unabomber ou praticando sexo com Pamela Anderson. Não era mais que uma piada.

Depois de 11 de setembro, um editor com sede em Bangladesh scaneou a rede em busca de imagens de Bin Laden para imprimir cartazes, posters e camisetas antiamericanas. Vila Sésamo podia ser visto no Pasquistão em um formato adaptado; assim, o mundo árabe não conhecia a Enio e Beto. Pode ser que editor não tenha reconhecido o Beto, mas deve ter pensado que a imagem se parecia bastante com o líder da Al Qaeda. A imagem acabou em uma colagem de imagens similares impressa em milhares de posteres e distribuída em todo o Oriente Médio.



Os repórters da CNN gravaram as inverossímeis imagens de uma multidão de manifestantes enfurecidos que marchavam pelas ruas protestando e gritando slogans antiamericanos e agitando cartazes que represnetavam Beto e Bin Laden. Os representantes da Children's Television Workshop, criadores da série Vila Sésamo, viram as imagnes na CNN e ameaçaram empreender ações legais: "Nos sentimos indignados pelo deplorável e desagradável uso de nossos personagens. Os responsáveis por isso deveriam sentir-se envergonhados. Estamos exeplorando todas as opções legais para deter este abuso e qualquer outro similar no futuro. Não era claro contra quem planejavam lançar seus advogadosde propriedade intelectual: contra o jovem que havia apropriado inicialmente as imagens ou contra os partidários dos terroristas que as utilizavam. Voltando ao ponto de partida, os divertidos fãs criaram numerosos sites novos, conectando os terroristas a vários personagens de Vila Sésamo.

De sua casa, Ignacio desencadeou uma controvérsia internacional. Suas imagens atarvessaram o mundo, em certas ocasiões através de meios comerciais, outras vezes através de meios populares e, finalmente, inspirou seu próprio culto. Conforme crescia a publicidade, crescia também a a preocupação de Ingnacio, que finalmente deciciu desmontar o seu site na web: "Creio que isto se tornou demasiadamente real [...] "Bert is Evil!" e sua continuação sempre manteve distância dos grandes meios. Este assunto o deixou exposto em campo aberto". Bem vindos a cultura da convcergência, onde se chocam os velhos e os novos meios, onde os meios populares se entrecruzam com os corporativos, onde o poder do produtor e do consumidor mediáticos interatuam de maneiras imprevisiveis.

Este livro trata da relação entre três conceitos: convergência midiática, cultura participativa e inteligência coletiva.

Com convergência me refiro ao fluxo de conteúdo através das múltiplas plataformas midiáticas, a cooperação entre múltiplas indústrias midiáticas e o comportamento migratório das audiências midiáticas, dispostas a ir quase a qualquer parte em busca do tipo desejado de experiências de entretenimento. Convergência é uma palavra que consegue descrever as mudanças tecnológicas, industriais e sociais em função de quem falei e daqueles que criam.(...)
Esta circulação dos conteúdos midiáticos (através de diferentes sistemas midiáticos, economias midiáticas e fronteiras nacionais) depende enormemente da participação ativa dos consumidores. (...)

O termo "cultura participativa" contrasta com as noções mais antigas de espectador midiático passivo. (...)

A inteligência coletiva pode ser vista como uma fonte alternativa ao poder midiático."


OBS: A imagem foi copiada do site http://www.snopes.com/rumors/bert.asp

OITO PERGUNTAS AO SENADOR AZEREDO SOBRE OS CRIMES NA INTERNET.



A assessoria do Senador Azeredo está distribuiu uma NOTA para alguns cidadãos sobre o projeto de Lei de crimes na Internet. Veja o que um assessor do próprio Azeredo escreveu sobre os crimes que a proposta de Lei cria:

"São 13 os novos crimes tipificados pela proposta: 1) acesso não autorizado a dispositivo de informação ou sistema informatizado; 2) obtenção, transferência ou fornecimento não-autorizado de dado ou informação; 3) divulgação ou utilização indevida de informações e dados pessoais; 4) destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheiro; 5) inserção ou difusão de vírus; 6) agravamento de pena para inserção ou difusão de vírus seguido de dano; 7) estelionato eletrônico (fishing); 8) atentado contra segurança de serviço ou utilidade pública; 9) interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado; 10) falsificação de dados eletrônicos públicos e 11) falsificação de dados eletrônicos particulares (clonagem de cartões e celulares, por exemplo); 12) discriminação de raça ou de cor disseminada por meio de rede de computadores (alteração na Lei Afonso Arinos); 13) receptar ou armazenar imagens com conteúdo pedófilo (alteração no Estatuto da Criança e do Adolescente)."

Em seguida, no mesmo texto, o assessor diz:

" A lei não se aplica a quem, por lazer ou trabalho, usa corretamente o computador, seja desenhando, seja baixando músicas, seja batendo-papo, seja dando opiniões em blogs, fazendo pesquisas ou quaisquer atividades semelhantes. O BOM USUÁRIO DEVE FICAR TRANQUILO, POIS NADA ACONTECERÁ A ELE, A NÃO SER O AUMENTO DE SUA SEGURANÇA, PELALEI, NO USO DAS TECNOLOGIAS."


O PROBLEMA É QUE O ASSESSOR NÃO EXPLICA...

1) quem define o que é o "uso correto do computador"? O Senador Azeredo?
2) o que é exatamente "um acesso não autorizado a dispositivo de informação (faltou ele incluir comunicação) ou sistema informatizado"?
3) O que é infomação? Bom, um site possui informações, um game, um CD, um DVD também. Se um jovem pegar um vídeo no youtube ou em um DVD ele estará ou não violando um dispositivo de informação?
4) Se eu destruir o DRM de um aparelho qualquer para copiar uma imagem ou uma cena de vídeo estarei comentendo um crime perante a lei do Azeredo? Se burlar um DRM de um dispositivo de música para copiar a música em outro aparelho serei um criminoso? Se eu rippar um CD e passar as músicas para o meu computador estarei violando a Lei do Azeredo?
5) Quando acesso uma rede de TV a cabo e pego um personagem de um filme ou de uma série da TV para usar no meu blog ou para recriar uma nova história estarei "obtendo um acesso não-autorizado de dado ou informação"?
6) Quando distribuir numa rede P2P ou apenas publicar no meu blog um vídeo que baixei do youtube, uma música que remixei, uma ficção que reescrevi com os personagens do filme "Guerra nas Estrelas", ESTAREI comentendo um CRIME de "obtenção, transferência ou fornecimento não-autorizado de dado ou informação"?
7) Se o Senador diz que a Lei dele não tem nada a ver com a ampliação exagerada do copyright, então prá que necessitamos dos dois primeiros tipos criminais que a assessoria do Senador destacou entre os 13 novos crimes criados?
8) Se é para evitar "roubo ou furto" de dados e senhas JÁ não seria suficiente o tipo criminal "3 divulgação ou utilização indevida de informações e dados pessoais"?

ESTAS SÃO AS PERGUNTAS QUE O SENADOR E SUA ASSESSORIA DEVERIAM RESPONDER.
NÃO BASTA DIZER QUE OS PRATICANTES DA CIBERCULTURA, OS JOVENS E OS CIDADÃOS NÃO SERÃO CRIMINALIZADOS.

QUEM QUER RESTRINGIR A LIBERDADE DEVE PROVAR À SOCIEDADE QUE SUA AMPLITUDE É JUSTA.

Sunday, July 13, 2008

POR QUE O PROJETO SOBRE CRIMES NA INTERNET COLOCA EM RISCO A CRIATIVIDADE E AS REDES DE COMPARTILHAMENTO?


As perguntas mais comuns:

1) Porque este projeto é ruim ?
O projeto tem artigos que não são claros. Podem gerar abusos no futuro próximo. Podem gerar interpretações mais duras.
Não podemos concordar com nenhum artigo que coloque em dúvida o direito de cópia e de compartilhamento de dados ou informações.


2) Em que ele afeta a internet como ela é hoje?
Ela abre espaço para intimidar os usuários das redes P2P, permite criminalizar jovens que copiam vídeos de TVs a cabo, músicas de dispositivos de comunicação (CDs, DVDs, i-pods, etc), ela torna a obtenção e transferência de informação em desconformidade com a autorização do titular da rede um ato criminoso. Em seguida, ela obriga os provedores que receberem denúncias de indicíos atos criminosos a entregarem seus usuários para as autoridades, leia-se polícia.

Isoladamente, o artigo 285-B é inaceitável.

"285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores,dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível."

Um filme que está em uma "rede de computadores" ou "dispositivo de comunicação", por exemplo, um vídeo que passa pela TV a cabo (protegida por restrição de acesso) e que foi postado no Youtube, se for transferido para uma rede P2P, SERÁ CONSIDERADO CRIME PELA LEI DO SENADOR AZEREDO. Esta possibilidade é o que chamo de criminalização das redes P2P e de uma série de repositórios de vídeos, como Youtube, ou tracker como o Pirate Bay.

Em conjunto, o Art. 285-B e o inciso III do Art. 22 são extremamente perigosos.

O Inciso III do Artigo 22, diz: "III – informar, de maneira sigilosa, à autoridade competente, denúncia da qual tenha tomado conhecimento e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade."

Ele impõe uma situação de vigilantismo que deve ser executada pelos provedores. Ele abre um espaço inexistente hoje para que a indústria do copyright acione os provedores contra toda e qualquer rede P2P. Estas associações querem bloquear o P2P. Basta ver o que está acontacendo no mundo. Reuni alguns exemplos em assuntos diferentes, publicados recentemente nos jornais e blogs europeus. Imagine o que poderá ocorrer se os provedores brasileiros estiverem submetidos a obrigação de repassar para a polícia os nomes dos suspeitos de usarem P2P para baixar filmes "protegidos por expressa restrição de acesso", tal como em uma rede de TV a cabo.
Vejam as matérias. Apenas postei um pequeno trecho inicial de cada uma:

Francia inicia el camino para desconectar de Internet a quien realice descargas ilegales.
http://www.elpais.com/articulo/internet/Francia/inicia/camino/desconectar/Internet/quien/realice/descargas/ilegales/elpeputec/20080618elpepunet_8/Tes
El Gobierno francés ha aprobado un proyecto de ley destinado a combatir la piratería en Internet que prevé un mecanismo para convencer a los internautas que realizan descargas ilegales de música o películas de que deben abandonar esta práctica si no quieren enfrentarse a una sanción. El texto, bautizado como Creación e Internet, fue presentado en el Consejo de Ministros por la titular francesa de Cultura, Christine Albanel, quien cree poder reducir los actos de piratería entre un 70 y un 80% gracias a la nueva medida. Para velar por la prevención y la posible sanción de los actos de piratería se creará una Alta autoridad para la difusión de las obras y la protección de los derechos en Internet (Hadopi) integrada por magistrados que tendrán por cometido garantizar la regulación de las medidas técnicas de protección e identificación de las obras protegidas...

Los británicos empiezan a recibir cartas de advertencia contra el uso del P2P
http://www.elpais.com/articulo/internet/britanicos/empiezan/recibir/cartas/advertencia/uso/P2P/elpeputec/20080703elpepunet_4/Tes
El proveedor de acceso a Internet Virgin Media ha enviado 800 cartas advirtiendo a sus clientes que no deberían compartir música a través de los sistemas de intercambio de archivos entre particulares, también conocidos como redes P2P.Esta iniciativa nace de la colaboración con la BPI, la asociación que representa a la industria del disco en el Reino Unido, y forma parte de una campaña de concienciación de 10 semanas puesta en marcha para "educar" a los usuarios acerca de las descargas ilegales de música, según informa BBC News. La BPI ha asegurado que se enviarán miles de cartas más en las próximos meses. Por el momento, el Parlamento británico no ha llegado a tomar ninguna medida que incluya estas advertencias contra los usuarios de redes P2P, pero sí ha impuetso un plazo para que las operadoras y las discográficas lleguen a un acuerdo. La BPI está decidida a que todos los proveedores de Internet se sumen a una medida similar a la de Francia, donde se va a cortar el acceso a Internet a aquellos usuarios que después de tres advertencias no dejen de descargarse archivos ilegales. En Inglaterra, por ahora, sólo lo ha firmado de manera oficial la operadora Virgin Media, quien insiste en el fin educacional de sus cartas, aunque en ellas se habla de posibles acciones legales contra los usuarios.

La música y el cine llaman a la puerta de las operadoras para frenar el P2P
http://www.elpais.com/articulo/internet/musica/cine/llaman/puerta/operadoras/frenar/P2P/elpeputec/20080620elpepunet_1/Tes
La coalición antipiratería, formada por las principales asociaciones sectoriales del cine y la música, ha celebrado durante toda esta semana unas jornadas en las que se ha hecho una fuerte llamada de atención al gobierno, las operadoras de telecomunicaciones y a los ciudadanos para parar la sangría que está suponiendo al mundo cultural las descargas masivas de contenidos protegidos a través de las redes P2P...

Canadá multará con 12.600 euros a quien comparta música a través de programas P2P
http://www.elpais.com/articulo/internet/Canada/multara/12600/euros/quien/comparta/musica/traves/programas/P2P/elpeputec/20080612elpepunet_10/Tes
Los canadienses podrán copiar a sus reproductores de MP3 y ordenadores la música que hayan comprado, pero tendrán prohibido saltarse cualquier limitación digital que la industria pueda aplicar, de acuerdo con la nueva legislación presentada el jueves en el Parlamento de Canadá. La ley, presentada por el ministro de Industria, Jim Prentice, seguiría eximiendo a los proveedores de Internet del pago de multas por las violaciones de los derechos de autor de sus clientes, y sólo les obliga a comunicar las infracciones y no a retirar el material ilegal, como ocurre en Estados Unidos....

Flunking file-swappers: inside the RIAA’s anti-P2P machine
http://arstechnica.com/news.ars/post/20080514-flunking-file-swappers-inside-the-riaas-anti-p2p-machine.htm
Last week, at an EDUCAUSE gathering of campus IT administrators from around the country, one of the topics on everyone's mind was the recent spike in copyright infringement notices from the RIAA over the last month. When one speaker asked how many schools had seen a spike, most hands in the room went up. But how does the RIAA work its diabolical letter-generating magic? In two different ways, it turns out, depending on whether a DMCA takedown notice is issued or whether one of the dreaded "pre-litigation letters" sallies forth to do battle with some college kid's wallet...

Campus copyright battle moves to textbook torrents
http://arstechnica.com/news.ars/post/20080701-campus-copyright-battle-moves-to-textbook-torrents.html
The RIAA's extensive campaign against filesharing has drawn in a lot of individuals, but college campuses have remained a major target of the content owners' legal threats. It's pretty clear that there's significant expertise with filesharing on college campuses, so it shouldn't come as a surprise that this expertise has been put to use with other copyrighted materials. Textbook companies are getting worried about the sharing of their bread-and-butter online, and have started a campaign designed to block the sharing at its source...

Nicolas Sarkozy veut éliminer le Peer to Peer
http://www.infos-du-net.com/actualite/6434-peer-to-peer.html
Alors que les débats ont repris au sujet du fameux projet de loi DADVSI, voici que les avis tranchés repartent de plus belle pour ou contre le Peer to Peer, qui reste la grande cause de tout ce remue-ménage en France. Ainsi, le ministre de l’intérieur Nicolas Sarkozy aurait reçu ce mercredi matin Pascal Nègre, Président d’Universal Music France, Denis Oliviennes, Président de la FNAC, ainsi que les chanteurs Nadiya, Julie Zenatti, Julien Clerc, Enrico Macias et Calogero afin de discuter du piratage et du téléchargement par Peer to Peer...

NBC's Zucker calls for allies in copyright battle
http://bits.blogs.nytimes.com/tag/nbc/
Jeff Zucker, the chief executive of NBC Universal, made a speech this week calling for a massive campaign to fight piracy of copyrighted works. Mr. Zucker was branded as the epitome of mainstream media cluelessness by bloggers, in part because his statements were made the same week that Radiohead, the musical equivalent of NBC’S hit, “Heroes,” decided to sell its latest album by letting fans download it for any price they choose...

Avanza la directiva que permite espiar al usuario en la Red
http://www.elpais.com/articulo/Pantallas/Avanza/directiva/permite/espiar/usuario/Red/elpepirtv/20080708elpepirtv_1/Tes
La comisión de mercado interior del Parlamento Europeo debatió ayer el llamado paquete de telecomunicaciones, la propuesta de directiva que debería estar vigente a partir de 2012, cuando el apagón analógico será una realidad en la UE. El texto es muy complejo, modifica cinco directivas y será votado en sesión plenaria el próximo otoño con las tres enmiendas más polémicas que los grupos de defensa de los derechos digitales denunciaron...



Como podemos notar, Azeredo não quer combater somente a pedofilia, os vírus, os spamers, as intrusões em bancos de dados e o roubo de senhas. Quer prestar um serviço inaceitável para a indústria de copyright contra o compartilhamento de arquivos nas redes.
PARA EVITAR QUALQUER POSSIBILIDADE DE RESTRIÇÃO DAS REDES P2P, PARA IMPEDIR UM ATAQUE A ESSÊNCIA DA CIBRECULTUTA, é preciso derrubar os Artigos 285-A e 285-B, bem como o inciso III do Art. 22.

EM DEFESA DA LIBERDADE DE COMPARTILHAMENTO, CONTRA O DRM E PELO DIREITO AO USO JUSTO DA CÓPIA, é necessário retirar da Lei sobre crimes na Internet, toda e qualquer possibilidade de seu uso para coibir o avanço da cibercultura, da liberdade de expressão e de criação. Por isso, é preciso defender a SUPRESSÃO DOS ARTIGOS 285-A, 285-B e o INCISO III DO ART.22 do projeto de Lei aprovado no Senado.

Saturday, July 12, 2008

A ANÁLISE JURÍDICA DO DE QUE FOI APROVADO PELO SENADO...

Reproduzo abaixo, o documento de análise do projeto de Lei aprovado pelo Senado, feito pela FGV e publicado no blog a2K.


"Segue abaixo texto preparado pelo Centro de Tecnologia e Sociedade da Escola de Direito da Fundação Getulio Vargas no Rio de Janeiro explicando algumas das conseqüências que o projeto de lei aprovado no dia 9 de julho de 2008 pelo Senado pode trazer em termos de criminalização da internet.

De acordo com a Análise do Centro de Tecnologia e Sociedade há problemas graves nos seguintes artigos, que merecem veto pela Câmara dos Deputados :

-Art. 285-A
-Art. 285-B
-Art. 163-A, parágrafo primeiro

-Art. 6º, inciso VII.

-Artigo 22, III.

JUSTIFICATIVA

O artigo 285-A (Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação, ou sistema informatizado, protegidos por expressa restrição de acesso) criminaliza atividades absolutamente triviais. Pena de 1 a 3 anos de reclusão e multa.

Exemplo : Desbloqueio de celular de uma operadora para ser acessado em outra. Configura "accesso a dispositivo de comunicação protegido por expressa restrição de acesso, mediante violação de segurança".

Exemplo 2 : Desbloquear um aparelho de DVDs (para que ele funcione com filmes de qualquer região). Configura "acesso a sistema informatizado protegido por expressa restrição de acesso, mediante violação de segurança".

O problema origina-se do fato do artigo não qualificar o que é a "expressa restrição de acesso". Dessa forma, tal restrição pode ser legal, contratual ou tecnológica (ou seja, a própria lei, os termos de uso do produto ou o contrato com a operadora ou um sistema de trava tecnológica - DRM).

***

O artigo 285-B é ainda mais problemático (Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular, da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível). Pena de 1 a 3 anos de reclusão e multa.

Uma vez mais são criminalizadas condutas absolutamente triviais. Além disso, o "legítimo titular" fica com a prerrogativa de "completar" a lei, já que ele pode escrever como quiser a sua "autorização", que uma vez violada, configura em conduta tipificada como crime.

Exemplo : Acessar um site em violação a seus termos de uso. Configura "obtenção de dados em desconformidade com autorização do legítimo titular de sistema informatizado protegido por expressa restrição de acesso".

Note que a "expressa restrição de acesso" consiste nos próprios termos de uso do site. Para sites que não possuem termos de uso (um blog, por exemplo) o problema continua, já que o conteúdo dos mesmos é protegido pela lei de direitos autorais (ou seja, esta também é uma "expressa restrição de acesso", que como dito acima, pode ser tecnológica, jurídica ou contratual).

Exemplo 2 : Resgatar música de um iPod de volta para o computador. Configura "obter dado em desconformidade com a autorização do legítimo titular do dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso".

***

O Artigo 163-A inciso 1º talvez seja um dos mais problemáticos de todo o projeto (Art. 163-A - Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores ou sistema informatizado. Parágrafo 1º. Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado : Pena de 2 a 4 anos e multa.)

Esse artigo, feito para combater a questão dos vírus do computador, foi muito além do conceito de "vírus". Ele diz respeito a qualquer programa que resulte na "alteração", "dificultação do funcionamento" ou "funcionamento desautorizado pelo legítimo titular".

Exemplo : Desbloqueio do iPhone utilizando um software como o jailbreak. Configura "inserir código malicioso em dispositivo de comunicação que resulta em funcionamento desautorizado pelo legítimo titular". Vale repetir a pena : 2 a quatro anos e multa.

O artigo 6º inciso VII também é problemático (VII - difundir, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatização).

Dada a definição de "código malicioso" do artigo 163-A, parágrafo 1º, essa definição vai muito além dos "vírus" de computador. Vale notar que diferente de todas as outras hipóteses de estelionato do Código Penal, esse tipo criminaliza os chamados "atos preparatórios", ou seja, independente de alguém efetivamente receber ou usar o "código malicioso" e causar um dano efetivo, sua mera "difusão" já é crime.

Exemplo : Alguém que coloca um link no seu site para o programa que desbloqueia o iPhone ou que desbloqueia qualquer software (como o iTunes). Configura "difusão de código malicioso com intuito de facilitar ou permitir acesso indevido a sistema informatizado".

***

O artigo 22, inciso III também já foi bastante discutido e há consenso (inclusive com relaçâo à ABRANET) de que o mesmo é muito problemático (Art. 22, III - [o provedor] deve informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade).

A pergunta que se faz é : a denúncia não deveria ser feita diretamente à autoridade competente ? O provedor, nesse sentido, não tem a obrigação de receber denúncias. Como não existe restrição para que qualquer interessado possa enviar denúncias aos provedores, isso cria uma espécie de "indústria de denúncias". Além disso, a própria definição de "provedor" não é clara no texto da lei (há vários tipos de provedores de acesso : à rede, a conteúdo, a serviços online etc.). Essa definição precisaria também ser melhorada.

Exemplo 1 : Um usuário monta um MP3 blog hospedado em um provedor brasileiro, o qual possui "links patrocinados", como o adsense do Google. Alguém denuncia a pessoa ao provedor, que por sua vez é obrigado a denunciá-lo à autoridade compente. A situação configura "denúncia de atividade sujeita a acionamento penal público incondicionado, cuja perpetração ocorreu no âmbito da rede de computadores sob sua responsabilidade".

Com o novo dispositivo, interessados (como a indústria do conteúdo) podem evitar completamente um processo prévio de identificação, ficando prejudicado o direito constitucional de devido processo legal. Isso ocorre porque a partir da simples denúncia ao provedor de acesso, este fica obrigado a encaminhá-las imediatamente à autoridade competente, podendo inclusive mandar os dados do usuário vinculado ao IPs "denunciados". Dessa forma, ocorrerá automaticamente a identificação do usuário, ao arrepio do devido processo legal.

***

Em síntese, a imprecisão do texto e suas conseqüências imprevisíveis (algumas das quais listadas acima) demandam que sejam vetados no mínimo os artigos 285-A, 285-B, 163-A, parágrafo primeiro, Art. 6º, inciso VII, Artigo 22, III. Caso os artigos persistam, condutas triviais na rede serão passíveis de punição com penas de até 4 anos de reclusão."