c...@s,

Estou trabalhando alguns videos do Campus Party 2009 para a publicacao.

Em especial, penso que este video e' importante de ser divulgado:
"Debate: O Futuro da Internet no Brasil"

"alta" qualidade: http://cocada.digi.com.br/campusparty2009/debate_inet_HIGH.ogv
baixa qualidade: http://cocada.digi.com.br/campusparty2009/debate_inet.ogv

Vou botar estes videos no player e no wiki da TV Software Livre ASAP.
Outros videos também serao publicados... aos poucos :-)

[  ]'s
Luis Felipe.

2009/3/11 Roberto Parente <betim.pare...@gmail.com>:
> Uma sugestão: Procurar brechas na possível nova lei e difundi-las para que
> eles não nos limitem...
>
> Abração,
> Roberto Parente
>
> 2009/3/11 Everton Rodrigues <ever...@softwarelivre.org>
>>
>> Então...
>>
>> O que  vamos fazer?
>>
>> Penso que devemos fazer alguma aćão. Nossa movimentaćão feita até hoje
>> nada adiantou. Vamos esperar e ver no que da?
>>
>> Seria importante saber o dia da votaćão e a gente fazer algo em brasilia.
>> Não?
>>
>> Everton
>>
>> 2009/3/11 Fabianne Balvedi <balv...@gmail.com>:
>> > ---------- Forwarded message ----------
>> > From: Thiago Novaes
>> > Date: 2009/3/11
>> > Subject: [estudiolivre] PL Azeredo - parecer favorável da CCJC
>> >
>> >
>> > COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA
>> >
>> >
>> >
>> > PROJETO DE LEI Nº 84-E, DE 1999
>> >
>> >
>> >
>> > Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal
>> > e a Lei nº 9.296, de 24 de julho de 1996, e dá outras providências.
>> >
>> >
>> >
>> > Autor: Deputado Luiz Piauhylino
>> >
>> > Relator: Deputado Regis de Oliveira
>> >
>> >
>> >
>> > I – RELATÓRIO
>> >
>> >                         Trata-se de Projeto de lei de autoria do
>> > ilustre deputado Luiz Piauhylino, que visa alterar o Código Penal para
>> > dispor sobre os crimes cometidos na área de informática bem como as
>> > penalidades cabíveis
>> >
>> >                         Como justificativa, o autor alega a
>> > preocupação com o uso inescrupuloso e criminoso que pode ser dado as
>> > redes de computadores pela falta de um instrumento legal que defina os
>> > crimes cometidos na rede de informática.
>> >
>> > O Senado Federal aprovou, em revisão, o Projeto de Lei da Câmara nº
>> > 89, de 2003 (PL nº 84, de 1999, nesta Casa), que "Altera o Decreto Lei
>> > nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de
>> > 24 de julho de 1996, e dá outras providências", bem como encaminhou o
>> > Substitutivo que altera o Decreto-Lei nº 2848, de 7 de dezembro de
>> > 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969
>> > (Código Penal Militar), A Lei nº 7.716, de 5 de janeiro de 1989, a Lei
>> > nº 8.069, de 13 de julho de 1990 e a Lei nº 10.446, de 8 de maio de
>> > 2002, para tipificar condutas realizadas mediante uso de sistema
>> > eletrônico, digital ou similares, de rede de computadores, ou que
>> > sejam praticadas contra dispositivos de comunicação ou sistemas
>> > informatizados e similares, e dá outras providências.
>> >
>> > É o relatório.
>> >
>> > II – VOTO DO RELATOR
>> >
>> >                         Quanto aos aspectos constitucional, jurídico e
>> > de boa técnica, a proposta em questão atende aos pressupostos formais
>> > e materiais previstos na Constituição federal e está em conformidade
>> > com os princípios e normas do ordenamento jurídico brasileiro.
>> >
>> >                         São inegáveis as transformações ocorridas no
>> > mundo na era da “globalização”. O resultado mais evidente desse
>> > fenômeno é a internet que propicia a milhões de pessoas um universo de
>> > informações de proporções transnacionais nunca antes vista.
>> >
>> >                         Através da internet e da sofisticação dos
>> > meios eletrônicos de comunicação, milhões de pessoas, de toda parte do
>> > mundo, trocam mensagens, realizam negócios, compras, pesquisas, dentre
>> > as inúmeras possibilidades existentes na rede.
>> >
>> > A internet possibilita interagir em um ambiente virtual sem
>> > fronteiras, acessível a qualquer tempo. Porém, todas essas mudanças
>> > exigem reflexões acerca dos deveres e direitos individuais e coletivos
>> > em face do Estado de direito estabelecido.
>> >
>> >                         A preocupação que surge é que, juntamente com
>> > a evolução das técnicas na área da informática, a sua expansão foi
>> > acompanhada por aumento e diversificação das ações criminosas, que
>> > passaram a incidir em manipulações de informações, difusão de vírus
>> > eletrônico, clonagem de senhas bancárias, falsificação de cartão de
>> > crédito, divulgação de informações contidas em bancos de dados, dentre
>> > outras. Ressalta-se que a ação criminosa também pode configurar ações
>> > já tipificadas na legislação penal, como furto, apropriação indébita,
>> > estelionato, violação da intimidade ou do sigilo das comunicações,
>> > crimes praticados contra o sistema financeiro, contra a legislação
>> > autoral, contra o consumidor e até mesmo a divulgação de material
>> > pornográfica envolvendo crianças e adolescentes.
>> >
>> >                         Nesse sentido, a professora Ivette Senise
>> > Ferreira entende que “a informatização crescente das várias atividades
>> > desenvolvidas individual ou coletivamente na sociedade veio colocar
>> > novos instrumentos nas mãos dos criminosos, cujo alcance ainda não foi
>> > corretamente avaliado, pois surgem a cada dia novas modalidades de
>> > lesões aos mais variados bens e interesses que incumbe ao Estado
>> > tutelar, propiciando a formação de uma criminalidade específica da
>> > informática, cuja tendência é aumentar quantitativamente e,
>> > qualitativamente, aperfeiçoar os seus métodos de execução. As várias
>> > possibilidades de ação criminosa na área da informática, assim
>> > entendida no seu sentido lato, abrangendo todas as tecnologias da
>> > informação, do processamento e da transmissão de dados, originaram uma
>> > forma de criminalidade que, apesar da diversidade de suas
>> > classificações, pode ser identificada pelo seu objeto ou pelos meios
>> > de atuação, os quais lhe fornecem um denominador comum, embora com
>> > diferentes denominações nos vários países ou nos diferentes autores.”
>> > (“Direito e Internet – aspectos jurídicos relevantes”, São Paulo: Ed.
>> > Edipro, 2001, p. 208).
>> >
>> >                         A proposição visa alterar o Código Penal para
>> > dispor sobre os crimes de informática, tipificando algumas das ações
>> > acima citadas, objetivando combater as várias possibilidades de ações
>> > criminosas.
>> >
>> >                         Vale lembrar que o conceito de ação abrange
>> > qualquer comportamento humano, comissivo ou omissivo, desde que seja
>> > típico, ou seja, que corresponda a conduta prevista na lei como crime.
>> >
>> >                         No caso da proposição em questão, a ação
>> > típica se realizará pela utilização indevida do sistema de
>> > informática. Em outras palavras, a ação típica consistirá na
>> > utilização de um sistema de informática para atentar contra um bem ou
>> > interesse juridicamente protegido, pertença ele à ordem econômica, à
>> > liberdade individual, ao sigilo da intimidade e das comunicações, à
>> > honra, ao patrimônio público ou privado, dentre outros.
>> >
>> >                         Henry Bosly ao tratar sobre as infrações da
>> > informática discorre que “de fato, esses crimes da informática ora
>> > representam apenas novas maneiras de executar-se as figuras delituosas
>> > tradicionais já tipificadas na lei penal, ora apresentam aspectos
>> > específicos, pouco conhecidos, que não se adaptam às incriminações
>> > convencionais e nem os seus autores aos modelos criminológicos
>> > comuns.” (“Revue de Droit Pénal et de Criminologie”, nº 4, Bruxelas,
>> > 1985).
>> >
>> >                         É exatamente em cima dessas ações que
>> > apresentam aspectos específicos que devemos atentar trabalhando para
>> > tipificar um número cada vez maior de ações que, devido a mobilização
>> > dos dados no sistema de informática, se multiplicam e se diversificam
>> > rapidamente, violando direitos e fazendo da internet instrumento para
>> > a prática de crimes.
>> >
>> >                         A criminalidade envolvendo a informática tem
>> > crescido rapidamente na mesma proporção que o avanço extraordinário
>> > das novas tecnologias da comunicação e da informação.
>> >
>> >                         Recentemente, ocorreu a divulgação da 12ª
>> > Edição do Relatório de Ameaças à Segurança na Internet, com a
>> > revelação de dados da América Latina. Em relação as ações criminosas.
>> > No ano de 2006, por exemplo, tramitaram e foram julgadas 7000 ações na
>> > Justiça brasileira ligadas aos crimes eletrônicos. Em 2007, elas já
>> > somavam 15 mil. (dados obtidos no site
>> > www.convergênciadigital.com.br).
>> >
>> > Esse crescimento não somente exige uma reformulação da legislação
>> > brasileira em vigor, que se mostra insuficiente para acompanhá-lo, mas
>> > também requer outras providências por parte do Estado dirigidas a
>> > repressão de forma mais eficaz das ações já existentes.
>> >
>> > Diante do exposto, o parecer é pela constitucionalidade, juridicidade
>> > e boa-técnica legislativa do Projeto de lei nº 84-E e do Substitutivo
>> > do Senado Federal e, no mérito, pela aprovação de ambos.
>> >
>> > Sala da Comissão, 18 de fevereiro de 2009.
>> >
>> >
>> >
>> >            Deputado Regis de Oliveira
>> >
>> >                            Relator
>> >
>> > ---------- Forwarded message ----------
>> > From: Pablo Ortellado <pa...@riseup.net>
>> > Date: 2009/3/11
>> > Subject: Re: [G-POPAI] PL Azeredo - parecer favorável da CCJC
>> > To: gpo...@lists.riseup.net
>> >
>> >
>> > Fa wrote:
>> >> Ou seja, o próximo passo agora é o plenário da Câmara.
>> > Não, na verdade precisa ainda passar pela comissão de ciência e
>> > tecnologia...
>> >
>> > http://www.gpopai.usp.br
>> >
>> >
>> > ________________________________
>> > Lista de Discussão do Estúdio Livre
>> > portal colaborativo  -> http://www.estudiolivre.org/
>> > sobre esta lista -> http://lists.riseup.net/www/info/estudiolivre
>> >
>> >
>> >
>> > --
>> > Fabianne Balvedi
>> > GNU/Linux User #286985
>> > http://fabs.tk
>> > "Vem
>> > Vencer
>> > o automóvel
>> > Vem
>> > vem ser
>> > o auto-móvel"
>> > Paulo Esmanhoto
>> >
>> > _______________________________________________
>> > PSL-Brasil mailing list
>> > PSL-Brasil@listas.softwarelivre.org
>> > http://listas.softwarelivre.org/mailman/listinfo/psl-brasil
>> > Regras da lista:
>> > http://twiki.softwarelivre.org/bin/view/PSLBrasil/RegrasDaListaPSLBrasil
>> >
>>
>>
>>
>> --
>> ---------------------------------------------------
>> Everton Rodrigues
>> ever...@softwarelivre.org
>> Jabber: volver...@jabber.org
>> GoogleTalk: evertonli...@gmail.com
>> Skype: gnueverton
>>
>> Movimento Software Livre
>> www.softwarelivre.org
>> ------------------------------------------------
>> 10º Fórum Internacional Software Livre - FISL 10 - Edição Especial
>> De 24 a 27 de junho 2009
>> Agende-se
>> Porto Alegre - RS - Brasil
>>
>> _______________________________________________
>> PSL-Brasil mailing list
>> PSL-Brasil@listas.softwarelivre.org
>> http://listas.softwarelivre.org/mailman/listinfo/psl-brasil
>> Regras da lista:
>> http://twiki.softwarelivre.org/bin/view/PSLBrasil/RegrasDaListaPSLBrasil
>
>
> _______________________________________________
> PSL-Brasil mailing list
> PSL-Brasil@listas.softwarelivre.org
> http://listas.softwarelivre.org/mailman/listinfo/psl-brasil
> Regras da lista:
> http://twiki.softwarelivre.org/bin/view/PSLBrasil/RegrasDaListaPSLBrasil
>
_______________________________________________
PSL-Brasil mailing list
PSL-Brasil@listas.softwarelivre.org
http://listas.softwarelivre.org/mailman/listinfo/psl-brasil
Regras da lista: 
http://twiki.softwarelivre.org/bin/view/PSLBrasil/RegrasDaListaPSLBrasil

Responder a