sábado, 12 de junho de 2010

Reta final - Cronograma e metas.

O projeto está na reta final , um balanço do que foi feito e o que ainda temos por fazer foi realizado , estabelecemos algumas metas , datas e atividades que cada um do grupo estará realizando.

Metas:

- Até o dia 19 de junho fechar a versão alfa do lay-out do site.
- Até o dia 26 de junho produzir dois roteiros(no minimo) para o podcast
- Até o dia 10 de julho finalizar o site para lançamento Alfa.

Atividades:

- Ate 19/06 , concluir os tratamentos das imagens e lay-out do site.
- Até 26/06 , concluir uma versão pre-alfa do site.
- Dia 26/06 , gravar o podcast , e gravar em video este processo(gravação do podcast)
- Até o dia 03/07, realizar contatos para colaboração na geração e edição de conteudo para o site.
- Até o dia 03/07, realizar as finalizações do podcast e video.
- Até o dia 03/07, concluir uma primeira versão do plano e ações de comunicação.
- De 03/07 a 10/07 de julho finalizar todas as pendências para o lançamento Alfa do site.

Teremos muito trabalho pela frente , sabemos que o sucesso do projeto está em focarmos nestas metas e o nosso comprometimento o fator fundamental para atingirmos o que traçamos para até o dia 10 de julho , portanto sem muitas delongas , mão na massa !!

quarta-feira, 26 de maio de 2010

Twitter como elemento articulador na geração da rede social FloripaTransito.

O micro blog twitter vem sendo o elemento central para a formação de uma rede social que tem como tema o transito na cidade de Florianópolis.
O trabalho que o Carlos iniciou , vem mostrar as possibilidades que a ferramenta pode gerar, neste momento estamos desenvolvendo suporte para criar as ancoras e ligações que gerem uma dinâmica que permita tornar a rede um organismo independente.
Como ligação, o espaço do web site tem o papel de integrar, criando ancoras, para oferecer serviços de informações, gerar discussões e dar a dinâmica de uma rede social que tenha como centro o usuário participante e consciente, de que é ele o elemento gerador de sua própria cidadania.

Twitter: @floripatransito
Web site: http://transito.ifloripa.com.br

O twitter já está a mil...!! entrem e participem...!!!

O web site está na sua fase de implementação:

Uma área para criação de enquetes está sendo desenvolvida, em breve estará no ar.
Uma interface do twitter no Web site está a caminho , hoje é possível visualizar os posts do twitter apenas , em breve informações do twitter estarão gerando pautas para artigos , discussões e muito mais.... aguardem...!!
Visitem o Web site para acompanhar está evolução....

Inte ++++++

Sidney

Ah ..!! um artigo que acabei de ler - Dez !!!
O que você está fazendo agora?
Três contribuições para o debate sobre microblogs.

sábado, 17 de outubro de 2009

Email -Marcelo

Com relação aos comentários de ontem, acho que devemos começar pequeno (criando a rede), mas planejando onde o projeto deverá chegar, devemos montar um projeto e estruturar o básico.

Eu entendo que esse é um negócio que precisa de muito mais tempo para a sua concretização e depende da nossa vontade a implementação ou não (depois de terminar o curso). Eu gostaria, acho que vale a pena.

Como projeto, acho que devemos pesquisar e falar sobre as redes sociais, apresentar um projeto completo de como funcionará a rede (ou negócio), da estrutura, pesquisa e da metodologia utilizada. Também devemos mostrar o resultado da rede inicial, com pesquisa através de twitter e blog (como o Osmair falou). A sugestão do Osmair é excelente, porque poderemos ter uma base se os usuários vão se interessar e vão colaborar.

Devemos abordar as ferramentas e tecnologias que serão utilizadas para a estruturação e a implementação. Criar o site, a estrutura do site. O site, acho que deve conter os seguintes elementos:

- pagina principal - que contém as informações principais das estradas e acontecimentos mais recentes enviados pelos usuários e checados pela equipe; tópicos de manchetes (nóticias), podcast (aúdio com resumo dos acontecimentos recentes) - é importante não esquecermos do áudio;

- pagina de usuários - como twitter, orkut, ning. O usuário terá um cadastro e poderia colocar vídeos, registrar imagens e vídeos e colocar de texto.

- pagina de cadastro;

- pagina de notícias;

Como o usuário poderá acessar a pagina pelo celular, e não somente através de mensagens, acredito que o site não precisa ter muitas paginas e o acesso ao conteúdo deve ser simplificado - o áudio (podcast) facilitará, por exemplo.

Algumas perguntas:

Como ele pesquisará o local que deseja saber a situação do transito?
O site terá informações de serviços?
Como ele será gratificado pelo envio de informação?
Como a equipe irá checar as informações?
Quais os recursos? Parcerias? Patrocínio?

Por um lado, temos que lembrar que o usuário não gosta de gastar com o envio de mensagens (a não ser que tenha bônus) e isso poderia ser uma barreira para o número de usuários colaboradores.

sábado, 12 de setembro de 2009

Texto Final - Cibercrimes

Tentar coibir e monitorar os possíveis crimes cometidos na internet, esse é um dos principais pontos do substitutivo ao projeto de lei da Câmara (PLC’s137/2000, 76/200 e 89/2003), aprovado na noite de 09 de julho de 2008. O projeto que recebe várias críticas de diversos setores da sociedade, por limitar e monitorar todos os acessos a rede, foi votado no calar da noite e aprovado com apoio da base governista. O substitutivo foi elaborado pelo Senador Eduardo Azeredo do PSDB mineiro.
Outra questão é a do compartilhamento de arquivos, que aos olhos desse projeto de lei é inserido dentro do crime da inviolabilidade dos sistemas informatizados onde são definidas nove condutas delituosas:
- o acesso indevido a meio eletrônico;
- a manipulação indevida de informação eletrônica;
- o dano eletrônico;
- a pornografia infantil;
- o atentado contra a segurança de serviço de utilidade pública;
- a interrupção ou perturbação de serviço telegráfico e telefônico;
- a falsificação de cartão de crédito;
- a falsificação de telefone celular;
- a divulgação de informações pessoais ou de empresas.
Assim, fica ameaçada a acessibilidade ou ainda a inclusão digital pregada pelo governo e por ONGs.
A Internet ampliou de forma inédita a comunicação humana, permitindo um avanço planetário na maneira de produzir, distribuir e consumir conhecimento, seja ele escrito, imagético ou sonoro. Sendo o arquivo parte essencial para a sobrevivência da internet, o projeto de lei vai na contramão da evolução da internet.
O que se entende por cibercrime?
O cibercrime pode ser definido da seguinte forma: são crimes comuns executados com o auxílio da informática. Os cibercrimes são possíveis apenas com a utilização de ferramentas tecnológicas. Os crimes mais comuns ligados aos cibercrimes são a calúnia, injúria, difamação, estelionato, falsidade ideológica, crimes contra o patrimônio, ameaça, interceptação de comunicação, invasão de sistemas, eliminação e alteração de informações em banco de dados e espionagem.
Um exemplo de atuação dos cibercriminosos são as redes sociais. O Orkut, que é uma das redes sociais mais populares do Mundo, é um dos locais escolhidos pelos criminosos virtuais. Lá eles têm acesso a informações de muitas pessoas, como e-mail, cidade, preferências. São dados suficientes para aplicar qualquer tipo de golpe. Outro serviço vulnerável a crimes cibernéticos são os e-mails. Os criminosos podem “invadir” computadores pessoais com o envio de mensagens, infectadas por vírus, para diversas pessoas ao redor do Mundo. Atualmente, os Estados Unidos são o país mais preparado para combater esse tipo de crime. O serviço de segurança norte-americano (National Security Agency – NSA) possui um grupo especializado em crimes cibernéticos. Porém, é o Brasil o líder de crimes deste tipo no Mundo. De acordo com pesquisas, 80% das tentativas de crimes cibernéticos são feitas em terras brasileiras.
Apesar da grande representatividade, os crimes cibernéticos praticados no Brasil não são os mais graves. Apenas 2% dos cibercriminosos tem conhecimento técnico suficiente para executarem seus crimes. Mesmo assim, há a preocupação com este tipo de crime no Brasil.
Como ele irá interferir no cotidiano das pessoas
Esse projeto demonstra a total falta de conhecimento que os senadores possuem sobre a internet. Mas caso tal projeto seja implantado, o que não vai faltar são sistemas para burlar (ex: Proxy muito usado para burlar ip). Como exemplo, a China que tem uma proibição total, onde tudo tem que passar pela aprovação do governo, que já não consegue controlar. Imagine um sistema de controle parcial, que é o que será adotado...
Agora fazendo de conta que tal projeto seja implantado de forma ideal, então teríamos problemas. Pois ele interfere diretamente no direito de privacidade. E na própria utilização de produtos comprados legalmente, como é o caso de um cd de música, que você não poderá converter as musicas que você comprou de forma legal para escutar no seu tocador de mp3, afetando também a criação de acervos pessoais e copias de backup, limitando o usuário.



Como ele vem sendo abordado hoje.

O projeto de lei, ou projetos, já que estão sendo tramitados agrupados (137/2000, 76/2000 e 89/2003), também conhecido como PL Azeredo (sobrenome do deputado proponente) continua nos holofotes dos internautas.

A principal acusação seria da desmocratização da rede e falhas, muitas consideradas graves em sua redação. O caso retornou à tona depois que o Ministro da Justiça, Tarso Genro, pronunciou-se oficialmente sobre o assunto , prometendo colaborar para que a suposta nova lei não crie limites à inclusão digital e não privilegie o vigilantismo.

O ministro, claro, é pressionado pela sociedade civil, para que o projeto não crie barreiras para a inovação na rede e não invada a privacidade dos usuários. A lei deve regulamentar os crimes praticados virtualmente, mas apresenta termos e abordagens que levam a interpretações dúbias.

Veja abaixo, na íntegra a correspondência de Tarso Genro aos parlamentares que acompanham o projeto:

“Ao Deputado Paulo Teixeira e aos companheiros José Tavares, Marcelo Branco, Sady Jacques, Juberlei Bacelo, Celso Woyciechowski,
A aprovação, no Senado Federal, do substitutivo apresentado pelo senador Eduardo Azeredo ao Projeto de lei nº 84, de 1999, que dispõe sobre os crimes cometidos na área de informática, intensificou o debate público sobre o tema. Felizmente, vieram em tempo as críticas da sociedade civil à regulamentação penal da Internet e aos problemas trazidos pelos tipos penais e pelos mecanismos de controle do projeto de lei.
Pela carta que recebi, estamos claramente do mesmo lado na discussão sobre a Internet no Brasil. Ao elaborar uma nova proposta, o Ministério da Justiça estabeleceu como premissa o respeito à democratização da Internet e a necessidade de aprofundar a inclusão digital no país. Somos contrários, evidentemente, ao estabelecimento de quaisquer obstáculos à oferta de acesso por meio de redes abertas e à inclusão digital, ao vigilantismo na Internet e a dificuldades para a fruição de bens intelectuais disseminados pela Internet.
A aprovação do projeto de lei no Senado demonstrou o perigo de uma legislação com esses problemas ser aprovada caso não haja reação forte e decidida dos setores democráticos da sociedade. Estamos a serviço desses setores. Por isso mesmo, a proposta que levamos à discussão foi – e ainda vem sendo – debatida no interior do Poder Executivo, em reuniões coordenadas pela Casa Civil com representantes da sociedade civil e empresas que participam da inclusão digital no Brasil (lan houses e provedores), em São Paulo, em Brasília, no Fórum Social Mundial e, esperamos, nas próximas oportunidades em que possamos contribuir. O deputado Paulo Teixeira, presente na maior parte dessas ocasiões, testemunhou nosso empenho em corrigir os graves problemas do projeto de lei aprovado no Senado. Para isso, precisamos sim de auxílio para a construção de um texto alternativo ao que hoje parece estar próximo de ser aprovado.
Com a nova proposta, procuramos clarear nossos posicionamentos: garantir que as iniciativas de inclusão digital não arquem com os altos custos de armazenamento de dados informáticos; excluir o dispositivo que obriga os provedores de acesso a informar à autoridade competente denúncia que tenha recebido e que contenha indícios da prática de crime ocorrido no âmbito da rede de computadores sob sua responsabilidade; estabelecer e melhorar o conceito de provedor de acesso; reformular os crimes de acesso indevido a informações em sistemas informatizados e de inserção e difusão de código malicioso, excluindo-se, ainda, diversos tipos penais desnecessários, porque já previstos na legislação vigente. Ressalte-se, também, que procuramos retirar todas as possibilidades de os crimes previstos no PL atingirem direitos de propriedade intelectual.
Estamos convictos de que essas mudanças foram positivas, embora talvez ainda não tenham solucionado todos os problemas do projeto de lei aprovado no Senado. Na última reunião de que participamos, representantes da sociedade civil se prontificaram a apresentar uma nova redação para o substitutivo, inclusive com o aporte de conhecimentos técnicos de que não dispomos. Recebemos com entusiasmo a idéia de uma regulamentação civil da Internet e a oposição pública aos equívocos do projeto de lei, que tem impedido a aprovação impulsiva do projeto hoje na Câmara dos Deputados.
Acreditamos ser possível chegar a um projeto adequado à realidade brasileira, que contenha garantias para que a população não tenha seus hábitos na Internet analisados sem autorização judicial, e que os esforços para disseminar a Internet sejam encorajados cada vez mais. No entanto, é imprescindível que recebamos contribuições dos representantes da sociedade civil, pois só assim poderemos construir uma regulamentação que não reproduza os problemas do projeto de lei aprovado no Senado.
Mantemos nosso compromisso de participar desse debate, liderado pelo deputado Paulo Teixeira. Permanecemos à disposição para auxiliar nas discussões do projeto de lei, no Congresso Nacional ou fora dele. E reafirmamos nosso apoio às alterações que fortaleçam a inclusão digital e que protejam os usuários da Internet de abusos cometidos por quaisquer autoridades.
Tarso Genro”

O debate já vem sido protagonizado entre representantes governamentais e sociedade a alguns anos. A preocupação maior, discutida em Fórum e comunidades vituais são as medidas que poderão ser adotadas, como a que dá aos provedores de acesso à internet o poder para identificar usuários que estejam violando a lei e denunciá-los para as autoridades, mediante uma investigação policial, por exemplo.

Outro artigo do substitutivo, que agrupa os três projetos de lei, é que tipifica como crime o compartilhamento de dados eletrônicos sem a autorização do autor, com punição de um a três anos, mais multa.

Em 2008, o próprio senador que propôs a lei manifestou-se sobre a polêmica :

O Senado aprovou em julho a proposta que tipifica e determina punições para os crimes cometidos com o uso de tecnologia da informação. São delitos que crescem tão ou mais rapidamente que a própria tecnologia. O texto modifica cinco leis brasileiras e tipifica 13 delitos, entre eles, difusão de vírus, guarda de material com pornografia infantil, roubo de senhas, estelionato eletrônico, clonagens de cartões e celulares e racismo, quando praticado pela internet. A proposta seguiu para a Câmara dos Deputados para revisão final.
O projeto de lei segue as diretrizes da Convenção contra o Cibercrime, tratado internacional promovido pelo Conselho da Europa. Entretanto, na incompreensão de que uma lei dessa natureza seja necessária para o país, algumas informações distorcidas têm sido divulgadas.
Fala-se em cerceamento da liberdade de expressão e censura. Nada disso é verdade! A proposta fala exclusivamente da punição de criminosos, do direito penal aplicado às novas tecnologias. Não há "criminalização generalizada" de usuários, como dizem as interpretações apelativas de fácil convencimento.
O projeto de lei não trata de pirataria de som e vídeo nem da quebra de direitos de autor, que, no Brasil, são matérias já tratadas por leis específicas. Não serão atingidos pela proposta aqueles que usam as tecnologias para baixar músicas ou outros tipos de dado ou informação que não estejam sob restrição de acesso. A lei punirá, sim, quem tem acesso a dados protegidos, usando de subterfúgios como o "phishing", por exemplo, que permite o roubo de senhas bancárias. O que acontece por negligência, imperícia ou imprudência só será crime se estiver expressamente tipificado como "culposo" na lei (parágrafo único do artigo 18 do Código Penal).
Na proposta de Lei de Crimes de Informática, não há a tipificação de crime "culposo". Portanto, não existem "milhões de pessoas atingidas pela proposta", apenas algumas centenas de delinqüentes que usam a informática para praticar seus delitos. No projeto, são considerados crimes apenas os "dolosos", praticados por quem quis aquele resultado.
Além disso, o Código Penal trata da exceção -ou seja, o crime. No seu artigo 23, existe a "exclusão da ilicitude", que diz que não há crime quando a pessoa age no exercício regular de direito (entrar na sua casa, usar seu celular, usar seu computador...). Tudo correrá em um processo legal, que chegará às mãos de um juiz conhecedor de direito penal.
A proposta determina que os provedores guardem só dados de conexão -data e hora do início e endereço eletrônico- e que os repassem à autoridade investigatória mediante requisição judicial. E, ainda, que eles repassem para a autoridade competente apenas as denúncias que tenham recebido (de usuários lesados). O provedor não é um "dedo-duro", mas um colaborador das investigações, o que é hoje prática transnacional.
A proposta em questão tramita há mais de uma década. Foi aprovada pela Câmara em 2003 e seguiu para o Senado como PLC 89/03, onde foi apensado a outros dois projetos. Após cinco anos, o texto -relatado por mim nas comissões de Educação, Ciência e Tecnologia e Constituição e Justiça e pelo senador Aloizio Mercadante na Comissão de Assuntos Econômicos, onde recebeu emendas- foi aprovado como substitutivo.
Da discussão, participaram juristas, como o desembargador Fernando Botelho, membros de associações de classe, advogados especializados, o Ministério da Justiça, o Gabinete de Segurança Institucional da Presidência da República, as Forças Armadas, o Ministério Público, juízes, policiais, analistas de sistemas e consultores legislativos. Foram várias palestras e seminários no Brasil e no exterior, além de reuniões e audiências públicas no Senado e na Câmara.
O projeto foi, portanto, amplamente debatido. Todos os que quiseram participar foram ouvidos e várias sugestões foram incorporadas, outras não convenceram os senadores. Quem usar a tecnologia para o bem estará protegido; quem a usar para o mal finalmente será punido. O bom usuário pode e deve ficar tranqüilo.

Eduardo Azeredo”


Críticos dizem que projeto poderia criminalizar ações corriqueiras realizadas na web, devido a redação simplista usada em sua composição, podendo causar múltiplas interpretações por parte do judiciário. Baixar musicas, por exemplo, pode tornar-se um ato criminoso.

Mas é um certo exagero, ou até mesmo um terror precipitado se formos analisar calmamente a proposta. Se, como diz o projeto de lei, é crime "obter ou transferir dado ou informação disponível em rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização ou em desconformidade à autorização, do legítimo titular, quando exigida", o navegante será extremamente limitado, pois o simples ato de acessar um site já seria um crime por "cópia sem pedir autorização" na memória "viva" (RAM) temporária do computador.

Logo, muitas dúvidas surgem. Imagine a seguinte situação, comentada no blog BR Linux, por Alexandre Oliva :

“Imagine se o site que seu amigo supostamente recomendou contivesse imagens de pornografia infantil? Pelo projeto de lei:
Você viu a primeira cena, ficou horrorizado e fechou a página imediatamente, mas já era tarde. Você já havia recebido o conteúdo, portanto, pelo projeto de lei, já é criminoso pedófilo.
Pior: o conteúdo ficou no cache do seu navegador, no disco rígido do seu computador. Se a polícia vai levar o computador para perícia, vai encontrar os arquivos ali.
Pior: não adianta apagar. Arquivos apagados continuam no disco rígido, pois é assim que os computadores funcionam. Precisa de um especialista pra apagar "de verdade" os arquivos.
Pior: o e-mail que você recebeu não vinha do seu amigo, foi forjado por um inimigo que queria vê-lo na cadeia.
Pior: o seu inimigo denunciou-o como pedófilo para o seu provedor.”

Com certeza, intrigante. No artigo 22, que exige o armazenamento de dados, dos usuários, por parte dos provedores é que muitos usuários avançados se baseiam para fazer suas reclamações sobre o tema. Vitor Pamplona no site Navegantes.org, coloca a sua preocupação :

“Vamos supor o seguinte cenário: você é um pirata inteligente, que não quer ser pego pela nova lei. Tudo o que você tem a fazer é manter seus filmes piratas em uma partição criptografada (talvez até steganografada), e fornecê-los através de redes anônimas (Tor, FreeNet, OFFSystem, i2P etc). Se você for realmente inteligente, sua identidade nunca vai circular por aí, e mesmo que alguém o denuncie diretamente, quem vai obter as provas do seu crime de sua partição? Se ela for steganografada, ninguém nem vai saber que ela existe; se criptografada, você não precisa fornecer a senha, uma vez que ninguém é obrigado a produzir provas contra si mesmo. Simples, não? Aplique a mesma equação para todos os crimes que a lei aborda e veja que não é tão simples domar o intangível.”

Tamanhas são as duvidas e possibilidades de interpretação, que encontramos muitos textos contra a medida. O blog de Sérgio Amadeu traz em tópicos contestações contrarias as defendidas pelo senador Azeredo, promovendo inclusive, abaixo assinado contra:
O Ministério da Justiça, pressionado por setores da Polícia Federal aliados ao Senador Eduardo Azeredo (agora presidente da Comissão de Relações Internacionais do Senado), quer apresentar uma proposta para “melhorar” o projeto Substitutivo de crimes na rede (de autoria da equipe do Azeredo). A proposta do Ministério da Justiça de fato retira uma quantidade enorme de absurdos e imprecisões do Substitutivo do Senador Azeredo, mas mantém elementos inaceitáveis e introduz novidades obscuras, tais como a tentativa de criminalizar “provedores de conteúdo” que não tenham condições de vigiar seus usuários. A seguir uma breve crítica a proposta do MJ:
1- Precisamos definir uma lei com os direitos dos cidadãos na comunicação em redes digitais. A violação dos direitos essenciais definidos nesta lei é que deve ser considerada prática criminosa.
2- Devemos exigir o direito de navegar sem termos nosso rastro digital controlado pelas corporações, pelos criminosos e pelos Estados autoritários. Armazenar dados da nossa navegação por mais de seis meses deve ser considerado crime. O projeto de salvação do Substitutivo do Azeredo faz exatamente o contrário.
3- A proposta legitima o DRM, mecanismo de restrição de cópias em aparelhos e sistemas informatizados, e criminaliza a sua inutilização. A nova redação do artigo 285-A diz que é crime “Acessar, indevidamente, informações protegidas por restrição de acesso, contidas em sistema informatizado”. Redação absurda.
4- Para impedir o crime de invasão bastaria escrever que seria considerada prática criminosa “invadir servidores de rede e computadores sem autorização de seu responsável”. Mas a comunidade da vigilância, coordenada pela equipe do Senador Azeredo, quer deixar a porta aberta para interpretações mais amplas. Continua inaceitável o artigo 285-A.
5- O projeto de salvação do Substitutivo do Senador Azeredo define que provedor de acesso é “qualquer pessoa jurídica, pública ou privada, que faculte aos usuários dos seus serviços a possibilidade de conexão à Internet mediante atribuição ou validação de endereço IP”. Assim fica claro que uma escola, faculdade, qualquer lan house ou empresa que forneça uma conexão à Internet está enquadrado como provedor.
6- O projeto de salvação do Substitutivo do Senador Azeredo exclui o famigerado artigo 22, mas mantém o seu conteúdo piorado no artigo 5. Os provedores devem guardar dados de navegação dos seus usuários por 3 anos (Qual é o interesse do pessoal que insiste em 3 anos? vemos claramente as mãos das auditprias de conformidade). Além disso, seguindo a lógica do Geraldo Alckimin, em São Paulo, exige que os provedores tenham “nome completo, gênero, filiação, data de nascimento e número de registro de pessoa física ou jurídica de seus usuários”. Minha mãe, agora para acessar a Internet terei que mostrar meu RG…
7- O projeto liquida as redes abertas anônimas dentro de instituições privadas. Por exemplo, no seminaŕio de cidadania digital da Caśper, terei que cadastrar todo mundo que for asistir as palestras e twittar, pois do contrário estarei violando o projeto de salvação do Substitutivo do Senador Azeredo.
8- O mais contraditório e lamentável é que os telecentros, as redes abertas mantidas pelo Poder Público estão fora dessas regras (até porque inviabilizaria todos estes projetos de inclusão digital). Veja o Art. 6º. Repare que as lan houses, pessoas jurídicas privadas, terão que pedir o RG e o nome dos pais do usuário, mas a rede aberta de Copacabana, não. Diria um observador mais atento que isso será derrubado pelo Supremo. O que será derrubado? A não aplicação da lei aos projetos de inclusão digital, pois não existe essa de dizer que crime só é cometido através de pessoas jurídicas privadas. Equivale a dizer que “violar o código penal é crime, menos nos programas de inclusão digital”. Pegadinha de mau gosto.
9- O senhor Alckimin sancionou uma lei em SP que exige registro cadastral (não com filiação e outros dados como no projeto em questão) há mais de 3 anos. No mesmo período o crime digital cresceu absurdamente. Resultado da medida: fracasso total. Os mais bem humorados poderiam até concluir que a lei de cadastro e identificação gerou um crescimento estatístico dos crimes na Internet, a partir do Estado de SP. Piada. Estas medidas visam apenas a aplicação arbitrária quando for de interesse da alta e da baixa administração (um fiscal que queira prejudicar uma lan house por motivos particulares).
10- Agora, vamos ao pior! REPARE. O projeto de Salvação do Substitutivo do Azeredo atingiu o seu limite de obscurantismo no parágrafo 5º do Art. 5º. No projeto anterior não existia nenhuma alusão aos chamados provedores de conteúdo. Agora a comunidade da vigilância quer controlar e vasculhar as redes sociais. Querem que todo provedor de conteúdo demonstre “possuir a capacidade de coletar, armazenar e disponibilizar dados informáticos para fins de investigação criminal ou instrução processual penal” (inciso III).
11- Veja o que é provedor de conteúdo no Art. 4º:
“II – provedor de conteúdo: qualquer pessoa jurídica, pública ou privada, que coloque informações à disposição de terceiros por meio da Internet.”
Quem será atingido por este artigo? O site de uma empresa pequenina, um cluster de blog, o twitter, o Facebook, o Youtube, o site da paróquia da sua preferência, o Yappr, o wordpress, a wikipedia, o digg, o gazeta esportiva online, o sourceforge, etc. Enfim, quase todo mundo que monta uma página na web.
12- Quem quer isto? A comunidade de vigilância que nunca se conformou com a comunicação distribuída. Eles querem impedir que possamos continuar divulgando a rede TOR, hospedada no Eletronic Frontier Foundation, usada para assegurar a comunicação anônima, sem intrusão. Querem agir como o governo autoritário da China.
13- Por fim, continua a tal regulamentação da lei depois de sua aprovação. Imagine a PF fazendo tal regulamentação. Imagine se não reaparecerá a necesidade das auditorias de conformidade. É claro que voltarão. Fizemos várias conversas com o Julio Semeghini e com o Ministério da Justiça. Explicamos que esta lei é absurda, pois atinge o cidadão e pouco afeta os crackers. Esta lei facilita o abuso, a chantagem, o vigilantismo. O MJ e o deputado do PSDB ficaram de agendar uma reunião com os técnicos da PF que dizem que esta lei irá permitir o combate aos crimes digitais. Mostramos que isto não ocorreria. A reunião não aconteceu. O projeto que apresentam melhorou muito pouco em relação ao Substitutivo do Azeredo e piorou de modo intenso na questão do provimento de acesso e agora (novidade) conteúdo. Lamentável. As empresas que usam wordpress terão que provar que têm capacidade de vigilância sobre as suas postagens, sobre as redes sociais que venham formar. Absurdo."

Com certeza, ainda há muito a se discutir. Que a sociedade, em geral, busque a participação efetiva e cobre também de seus representantes.

[1] Em carta, de acordo com o site http://www.economiadacultura.org.br/projeto-de-lei-sobre-cybercrimes-em-debate

[1] Extraída do Site Observatório do Direito à Comunicação: http://www.direitoacomunicacao.org.br/content.php?option=com_content&task=view&id=4927

[1] Retirado do site da Folhaonline: http://www1.folha.uol.com.br/fsp/opiniao/fz0208200808.htm&COD_PRODUTO=7

[1] http://br-linux.org/2008/mais-comentarios-sobre-o-projeto-de-lei-de-crimes-ciberneticos/

[1] http://www.navegantes.org/index/2008/07/08/o-projeto-de-lei-de-crimes-na-internet-e

[1] http://samadeu.blogspot.com/2009/03/por-que-somos-contra-salvar-o-projeto.html


sábado, 5 de setembro de 2009

Matéria

Segue o link de uma matéria importante. Na verdade, tem todos os problemas do celular no volante, mas no final tem uma solução viável para o nosso projeto.

Não esqueçam de responder a minha pergunta do post anterior.

abs,

Barone

sexta-feira, 4 de setembro de 2009

dúvida

Me surgiu uma dúvida. Na verdade, cabe uma reflexão. O Google pode ser considerado uma grande rede social?

pensei nisso analisando o fato do buscador capturar e disponibilizar tudo o que as pessoas fazem na internet...mais ou menos por aí.

queria opiniões...porque se for, esse, acredito eu, é o maior caso de sucesso de uma rede social na web.

abs,

Barone

sábado, 29 de agosto de 2009

Pesquisa
Recuero, Raquel.
Redes Sociais na Internet. Porto Alegre.
Ed. Sulina, 2009 (coleção Cibercultura)

http://www.redessociais.net/cubocc_redessociais.pdf

Sociologia do Trânsito - PUC-Rio.

http://www.puc-rio.br/ensinopesq/ccpg/pibic/relatorio_resumo2008/relatorios/ccs/soc/ale.pdf

Memes e Dinâmicas Sociais em Weblogs: informação, capital social e interação em redes sociais na internet - UFRGS.

http://www.seer.ufrgs.br/index.php/intexto/article/viewArticle/4265


Análise de redes sociais - aplicação nos estudos de transferência da informação - UFRJ.

http://www.scielo.br/scielo.php?pid=S0100-19652001000100009&script=sci_arttext&tlng=pt


Serviços de localização baseados em comunicação móvel

http://www.nead.unama.br/site/bibdigital/monografias/Localizacao_Comunicacao_Movel.pdf


Alertas de tempestades via wap

http://www.criatividadecoletiva.net/cbm-files/11-6f3592dc1edd202baed92015721cc440.pdf


Disponibilização de conteúdo de um site de divulgação de eventos culturais através da tecnologia wap

http://www.inf.furb.br/~pericas/orientacoes/WAPCultural2001.pdf