2008/7/5 Omar Kaminski <[EMAIL PROTECTED]>:

> Fica evidente que se trata de um verdadeiro projeto de lei
> "frankenstein", onde várias pessoas colaboraram sem levar em conta a
> análise do todo. Em verdade trata-se de um projeto de operacionalização
> muito difícil, isto é, será muito difícil sua incorporação no contexto
> legislativo pátrio, uma vez que existem vários novos tipos que se confundem
> entre si.


Sem falar que é muito difícil encontrar um texto que consiga o efeito sem
dar margens a exploits, visto que estamos tratando de dados (que estão
sujeitos a processamento).

Exemplo, no art. 285-B:
"""
Art. 285-B. Obter ou transferir dado ou informacao disponivel em rede de
computadores, dispositivo de cornunicacao ou sistema informatizado, sem
autorizacao ou em desconformidade it autorizacao , do legitirno titular,
quando exigida.
"""

Ao meu ver, este texto dá margem para exploits. Por exemplo, se eu conseguir
descaracterizer o "obter/transferir" (atribuindo o sujeito da ação a outra
coisa), ou descaracterizar o "dado", acho que dá para escapar da pena.
Enquanto a "receber informação", é bem difícil provar tal coisa, sendo que a
informação se forma na mente do indivíduo, então é impossível prová-la sem o
Prof. Xavier por perto.

O exploit poderia implementar uma maneira de alterar o "dado" antes do tempo
de obtenção (ou de uma transferência onde eu mesmo seja o agente, já que
apenas requisição não conta) de forma que o dado que eu obtive não é o mesmo
dado que está disponível, e sim outro. Os dados gerariam a mesma informação,
mas isso não pode ser provado.

Por isso é mais realista tratar em termo de "obras" e de violação de
copyright, do que em dados/informação e na tranferência deles, pois uma obra
pode ser facilmente reconhecida e a violação de copyright é facilmente
identificável. Apendas "dados" e "informação" não tem uma natureza sólida o
suficiente para servirem de base.

Sendo sincero, o ideal mesmo seria colocar o atual substitutivo de lago e
> recomeçar do zero. Do jeito que está, mal engendrado, simplesmente não irá
> funcionar.
>

E mudar completamente a forma de abordagem também.

Senão, a informática deverá criar estes novos termos (e adapatar alguns),
pois tornar-se-ão necessários em debates téctinicos:

request-time       - tempo de requisição
transfer-time      - tempo de tranferência
acquisition-time - tempo de obtenção
run-time             - tempo de correr da polícia
runtime-error     - esconder-se no guarda-roupa (ao invés de mudar de país)
jail-time              - tempo de ir para a prisão
time-served         - tempo de sair da prisão


-- 
Glauber Machado Rodrigues
PSL-MA

jabber: [EMAIL PROTECTED]

Opções desconhecidas do gcc:
gcc --bend-finger=padre_quevedo
O que faz:
dobra o dedo do Padre Quevedo durante a execução do código compilado.

Não uso termos em latim, mas poderia:
http://en.wikipedia.org/wiki/List_of_Latin_phrases_(full)

A ignorância é um mecanismo que capacita um tomate a saber de tudo.


"Que os fontes estejam com você..."
_______________________________________________
PSL-Brasil mailing list
PSL-Brasil@listas.softwarelivre.org
http://listas.softwarelivre.org/mailman/listinfo/psl-brasil
Regras da lista: 
http://twiki.softwarelivre.org/bin/view/PSLBrasil/RegrasDaListaPSLBrasil

Responder a