On Jul 9, 2008, "Jose Henrique Santos Portugal" <[EMAIL PROTECTED]> wrote:
> Prezado Alexandre > Obrigado por atender ao telefone. Não há de quê, foi um prazer iniciar este contato, que espero que se mostre proveitoso para ambos. > Anexa a Resenha didática que ao final tem o texto integral do substitutivo. > Por favor repasse-a ao Sergio Amadeu, que também me parece desinformado pelos > artigos dele que li. Creio que Sergio Amadeu seja assinante de pelo menos uma destas listas, assim vou considerar o recado encaminhado, pois não corto nada de sua mensagem. Sugiro, numa próxima oportunidade, uma tentativa de contato direto com ele, ou envio de correio diretamente para estas listas, para que a mensagem chegue diretamente a ele, sem intermediários, conforme o senhor mesmo preferiu que eu recebesse os arquivos que disse já ter lido na Internet diretamente do senhor. O anexo está num formato (.doc) que, embora possa ser aberto por programas que tenho permissão para utilizar, não oferece garantia alguma de que eu veja de fato aquilo que o senhor pretendia que eu visse, pois trata-se de um formato proprietário, até pouco tempo atrás inteiramente secreto e de implementação controlada por uma companhia conhecida por sua atitude monopolista. De fato, de acordo com os termos do projeto de lei aprovado pela CCJ, parece-me que o software que possuo para inspecionar esse tipo de arquivo não poderia ser implementado, distribuído ou obtido no Brasil, e toda pessoa ingênua o suficiente para utilizar esse formato ficaria completamente à mercê dessa companhia para poder acessar seus arquivos guardados nesse formato. Solicito encarecidamente o re-envio do arquivo em algum padrão internacional (e nacional), como ODF (ISO 26300, já traduzido e endossado pela ABNT) e PDF (1.0, ISO 19005, ou o mais recente PDF 1.7, ISO 32000, que eu saiba ainda não oficialmente endossado pela ABNT). Supreende-me e desaponta-me que alguém envolvido com a adoção e implantação de Software Livre há tanto tempo não tenha ainda se dado conta para esse imenso problema representado pelos padrões proprietários. Sugiro que procure adotar com urgência, e convencer seus colegas de trabalho a adotar, Padrões Abertos Livres. É obrigação da administração pública, pelo princípio constitucional da impessoalidade, não favorecer fornecedores anti-competitivos, compartilhando arquivos que induzam ao uso, ou à permanência no uso, de programas que só esses fornecedores podem oferecer. Para mais informações, por favor veja http://fsfla.org/stdlib/offdoc/mision e http://www.gnu.org/philosophy/no-word-attachments.pt-br.html > Os novos textos que estão sendo estudados para art. 285-A e 285-B são as > seguintes: > Art. 285-A. Acessar, mediante violação > de segurança, rede de computadores, dispositivo de comunicação ou sistema > informatizado, protegidos por expressa restrição de acesso: > Art. 285-B. Obter ou transferir, sem > autorização ou em desconformidade com autorização do legítimo titular da rede > de computadores, dispositivo de comunicação ou sistema informatizado, > protegidos por expressa restrição de acesso, dado ou informação neles > disponível: Vejo avanços, mas não me tranqüilizo. Não me parece que esses progressos afetem os cenários que tenho apresentado em meu blog, particularmente estes: http://www.fsfla.org/svnwiki/blogs/lxo/2008-07-08-o-fim-da-liberdade-de-imprensa (enviado ontem para o endereço <[EMAIL PROTECTED]>, favor confirmar recebimento) http://www.fsfla.org/svnwiki/blogs/lxo/2008-07-07-manchetes-cybercriminosas http://www.fsfla.org/svnwiki/blogs/lxo/2008-07-04-novos-crimes-absurdos Agradeceria se o senhor pudesse disponibilizar uma cópia completa do projeto de lei, em sua redação atual, para que (i) eu possa tecer meus novos comentários dentro de um contexto integrado e atualizado, e (ii) eu possa fazer referência a essa redação em formato passível de cortar e colar, ao invés da referência que tenho hoje, um documento aparentemente scaneado, com qualidade relativamente ruim, de parecer de uma comissão do senado. > Aproveito para reproduzir o artigo 23 do código penal, que se aplica ("não há > crime...") a todas as pessoas de bem, que vivem e trabalham, ou seja, > praticam o seu "exercício regular de direito", acessando sua rede com senha > ou não: > Exclusão de ilicitude > Art. 23 - Não há crime quando o agente pratica o fato: > I - em estado de necessidade; > II - em legítima defesa; > III - em estrito cumprimento de dever legal ou no > exercício regular de direito. > Excesso punível > Parágrafo único - O agente, em qualquer das hipóteses > deste artigo, responderá pelo excesso doloso ou culposo. > E ainda a definição de culposo e doloso. No Projeto de lei não > há nenhuma forma culposa do crime, conforme o parágrafo único do mesmo artigo. > Art. 18 - Diz-se o crime: > Crime doloso > I - doloso, quando o agente quis o resultado ou assumiu o risco > de produzi-lo; > Crime culposo > II - culposo, quando o agente deu causa ao resultado por > imprudência, negligência ou imperícia. > Parágrafo único - Salvo os casos expressos em lei, ninguém pode > ser punido por fato previsto como crime, senão quando o pratica dolosamente. Para materializar o exemplo da fictícia prisão do senador Azeredo num dos artigos acima, assistir a DVD estrangeiro, escapando da limitação imposta pelo sistema informatizado encarregado de reproduzi-lo, não configura situação em que "o agente quis o resultado"? Dado o palavreado abusivo utilizado pelo legítimo titular da obra para sugerir que a obra não possa ser apreciada em países como o Brasil, não configuraria violação do artigo 285-B? Utilizar um sistema de VPN para escapar de limitações arbitrárias e possivelmente ilegais impostas por um prestador de serviço de valor adicionado (aquilo que se deveria chamar de provedor de Internet, ao invés dos provedores de e-mail e informações que são assim chamados), tais como bloqueio de portas, limitação de certos tipos de tráfego, etc, não são casos em que "o agente quis o resultado" e o obtém "em desconformidade com autorização do legítimo titular da rede"? Um celular oferecido por companhia de telefonia móvel em regime de comodato, em que se instale um programa não aprovado (ou explicitamente não permitido) pela companhia de telefonia móvel a fim de fazer acesso à Internet, ou fazer chamadas telefônicas ou videofônicas, de maneira mais segura que as oferecidas pela companhia, não são casos em que "o agente quis o resultado" e o obtém "sem autorização, ou em desconformidade com autorização, do legítimo titular da rede de computadores ou do dispositivo eletrônico? No caso de um vídeo-cassete digital, oferecido pelo prestador de serviço de TV via satélite, também em regime de comodato, do qual se queira copiar um programa gravado para assistir no computador ou em outro equipamento similar, caso não ofereça funcionalidade para a cópia e exija medidas especiais para instalar software adicional ou ganhar acesso privilegiado, não configura situação em que "o agente quis o resultado" e "acessa, mediante violação de segurança, sistema informatizado protegido por violação de acesso"? No caso da jornalista fictícia Julia Kfourou, tendo recebido o e-mail ainda criptografado (portanto protegido por expressa restrição de acesso de sistema informatizado) juntamente com senha fornecida pelo fictício policial Pio Passarinho para decodificá-lo, não estaria em violação do artigo 285-B ao transmitir a informação, "querendo o resultado e assumindo o risco"? Entendo a intenção do projeto, de coibir fraude. Entendo seu argumento de que o juiz não pode (e não deve) julgar por analogia a cópia de senhas do roubo de bens. Não é roubo, tratando-se a senha de dado intangível. De fato, parece-me que o projeto de lei falha de forma gritante, em seu objetivo fundamental, ao tomar a posição de equiparar dado a coisa. O raciocínio de hoje, em que um juiz conclui que não houve roubo de senha pois não houve subtração da mesma de seu titular original, é reforçado pela equiparação do dado a coisa. Isso ficará ainda mais claro quando as "impressoras" 3-D, já capazes de duplicar fielmente diversos objetos, se tornarem ainda mais gerais. Será roubo alguém utilizar uma "impressora" como essas para copiar um agasalho de outrem para se proteger do frio, mesmo que sem permissão? Será roubo copiar um pedaço de pão para saciar sua fome? Se dado se equipara a coisa, por que copiar dado ou informação seria tratado de modo diferente? Fica claro que o pensamento do projeto segue na mesma linha infeliz da suposta materialização (e escasses artificial) do intangível, pecando pelo excesso de restrição, buscando atingir um objetivo positivo e necessário, porém causando excessivo dano colateral. Uma abordagem mais adequada, em minha opinião, passaria pelo foco nos danos reais à privacidade, à honra, ao patrimônio, ao segredo comercial, etc, todos crimes já tipificados, que podem ser causados também através do meio eletrônico e da Internet, ao invés de tentar traçar uma perigosa linha que, até o presente momento, claramente expõe os cidadãos a muitos riscos se não de efetiva punição criminal, ao menos de abuso por parte de brutalhões autoriterroristas (os agiotas do direito autoral) que abusam de práticas extorsivas e de intimidação para suprimir os direitos dos demais em benefício próprio (como se chama esse tipo de crime, mesmo? :-) Com relação à vigilância on-line, de fato não é uma inovação desse projeto de lei. Já existe, e vem sendo objeto de algum debate público. É certo que a justiça já tem o poder de instalar escutas em conexões de internet, e de exigir logs anteriores de quem sabidamente os mantém. Porém é também certo que os verdadeiros criminosos profissionais conhecem técnicas digitais para se resguardar, legando à justiça apenas seus competidores menos habilidosos. Corre-se o sério risco, com legislação desinformada a respeito dessas técnicas, de punir o inocente ou quase-inocente, com dor de cabeça ou até condenações injustas, sem lograr o efeito desejado justamente sobre os que têm a competência técnica para escapar da lei. É o mesmo efeito que observamos hoje nas técnicas de DRM, que impedem o uso justo e limitam a apreciação de obras artísticas e de entretenimento, causando grande prejuízo à população em geral, sem qualquer efeito perceptível sobre aqueles que criam seus negócios ao redor da comercialização de cópias não autorizadas. Não quero quer que seja esse tipo de efeito que a lei pretenda ter. Isso não traria satisfação nem mesmo aos bancos interessados na lei. Caso seja aprovada, não tardará para que o percebam e tentem fechar ainda mais o cerco sobre o cidadão comum por vias legislativas, ao invés de reforçar a justiça e a segurança computacional individual, que já são hoje os elos fracos. Remetendo ao seu exemplo ao telefone, de como há tempos atrás não era necessário às pessoas de gerações passadas trancar seus carros ou suas casas, sugiro a seguinte reflexão: se, ao invés de as pessoas passarem a trancar suas casas e seus carros, as seguradoras houvessem tentado aprovar leis que obrigassem cada cidadão a aceitar câmeras de vigilância (sob controle da polícia) dentro de suas casas, e acesso irrestrito da polícia aos seus aposentos, teríamos uma sociedade melhor, mais justa? Uma imagem vale por mil palavras... http://www.nickscipio.com/pod/2008/06/25_bigbrotherirony.html Saudações livres, > Atenciosamente > José Henrique Portugal > Assessor Técnico > Gabinete do Senador Eduardo Azeredo > Anexo II - Térreo - Ala Afonso Arinos - Gabinete 5 > Brasília - DF - CEP - 70165-900 > 55 61 3311 2323 55 61 8111 4386 55 31 3282 7752 55 31 9981 2848 > <<Resenha didática com Substitutivo apresentado na CCJustiça com as > subemendas da CAE1.doc>> -- Alexandre Oliva http://www.lsd.ic.unicamp.br/~oliva/ Free Software Evangelist [EMAIL PROTECTED], gnu.org} FSFLA Board Member ¡Sé Libre! => http://www.fsfla.org/ Red Hat Compiler Engineer [EMAIL PROTECTED], gcc.gnu.org}
_______________________________________________ PSL-Brasil mailing list PSL-Brasil@listas.softwarelivre.org http://listas.softwarelivre.org/mailman/listinfo/psl-brasil Regras da lista: http://twiki.softwarelivre.org/bin/view/PSLBrasil/RegrasDaListaPSLBrasil