Mostrando postagens com marcador polemica. Mostrar todas as postagens
Mostrando postagens com marcador polemica. Mostrar todas as postagens

sexta-feira, 8 de junho de 2012

Por dentro do LulzSec: Como os famosos hackers conheceram o criador da Wikileaks



Por 50 dias, durante o verão de 2011 no hemisfério norte, os membros do Lulz Security foram os hackers mais famosos do planeta. Uma subdivisão do grupo hackertivista Anonymous, oLulzSec detonou a Fox Broadcasting, tirou o site da CIA do ar e vazou centenas de milhares de senhas dos clientes da Sony, se gabando de cada um de seus novos hacks na conta de Twitter do grupo.
Durante o auge de seus exploits, a jornalista Parmy Olson conseguiu falar com os membros chave do LulzSec, como o Topiary, o inteligente porta-voz do grupo, e o Sabu, o verdadeiro líder do LulzSec que virou informante do FBI e ajudou a acabar com o grupo. O novo livro de Olson, We Are Anonymous, conta a fascinante história de ascensão e queda do LulzSec.
Um dos episódios mais intrigantes durante o curto perído que o LulzSec atuou, foi quando o fundador da Wikileaks, Julian Assange aparentemente tentou recrutá-los para hackear seus inimigos. O trecho a seguir de We Are Anonymous detalha um encontro online até então secreto que se passou em Julho de 2011 entre os hackers do LulzSec e um representante* da Wikileaks chamado “q”. – Nota do editor.
Para Assange um simples ataque DDoS no CIA.gov foi uma piada necessária. Desde que o Anonymous tinha ido em sua defesa em dezembro, ele tinha passado os últimos meses lutando contra a ameaça de extradição dos Estados Unidos e acusações de traição por causa da divulgação de telegramas diplomáticos na Wikileaks. Autoridades suecas haviam duplicado seus problemas ao acusa-lo de tentativa de estupro, o que significava que ele estava lutando contra a extradição para a Suécia também. No meio tempo, ele estava hospedado na mansão de um jornalista inglês, usando uma tornozeleira eletrônica, e tentando acompanhar a evolução no mundo da cyber segurança. Estava sendo difícil não notar o LulzSec. Por um lado, o grupo parecia um bando de comediantes destemidos. Por outro, ele claramente tinha hackers habilidosos na equipe.
Impressionado, e talvez incapaz de se conter, Assange abriu a conta de twitter principal da WikiLeaks e postou isso para quase um milhão de seguidores: “Apoiadores da WikiLeaks, o LulzSec derrubou a CIA…que tem uma força-tarefa cuidando da WikiLeaks”, acrescentando: “a CIA finalmente aprendeu o verdadeiro significado de WTF.” Logo após algumas agências de notícias e websites alegarem que a WikiLeaks estava apoiando o LulzSec, ele deletou o primeiro tweet. Ele não queria estar publicamente associado com o que claramente eram hackers black hat. Ao invés disso, ele decidiu que era o momento para secretamente entrar em contato com o audacioso grupo que estava roubando os holofotes. Em 16 de junho, um dia depois de Ryan colocar seu botnet no CIA.gob, um associado da WikiLeaks contatou Topiary [porta-voz do Lulzsec].
“Eu tenho um contato na WikiLeaks que gostaria de falar com você”, a pessoa disse, e o direcionou para um novo servidor de iRC que poderia servir como território neutro para uma conversa particular. A rede era irc.shakebaby.net e o canal era #wikilulz. Topiary ficou imediatamente cético e achando que o contato estava trollando.
Quando ele finalmente falou com um membro da equipe do WikiLeaks conhecido como q, que estava no canal com o nick de Dancing Balls, ele pediu  para alguém postar alguma coisa na conta do Twitter da WikiLeaks. Assange, que supostamente era o único que tinha acesso, o fez, postando algo sobre o eBay, e deletando o post em seguida. Topiary fez o mesmo fez o mesmo na conta do Twitter do LulzSec. Mas ele precisava de mais provas, já que o feed da Wikileaks poderia ter sido hackeado. q disse que poderia fazer isso. Dentro de cinco minutos, q colou um link para o YouTube no chat do IRC, e disse para o membro do LulzSec dar uma olhada.
Topiary abriu e viu imagens em vídeo de uma tela de laptop e o mesmo chat de IRC que eles estavam conversando, com o texto se movendo em tempo real. E então a câmera foi movida para mostrar um Julian Assange grisalho sentado na frente do laptop e olhando para ele, com o queixo encostado nas mãos. Ele usava uma camisa branca e a luz do sol passava por uma janela decorada com cortinas extravagantes. qdeletou o vídeo de vinte e dois segundos logo depois. No canal do IRC com Topiary e q estava também [o líder do LulzSec] Sabu, muito provavelmente com agentes do FBI bastante interessados em monitorar a conversa.
“Diga ao Assange que eu mandei ‘oi’”, Sabu disse para q.
“Ele mandou um ‘oi’ de volta”, q disse.
Em um primeiro momento Topiary estava nervoso. Ali estava o próprio Julian Assange, o fundador da WikiLeaks, entrando em contato com sua equipe. Ele não conseguia imaginar porque ele queria conversar com eles. E então ele notou o que q e Assange estavam falando. Eles estavam elogiando o trabalho do LulzSec, acrescentando que eles riram com o ataque DDoS na CIA.
Com todos os elogios, até parecia que eles estavam nervosos. Por uma fração de segundo, o LulzSec parecia ser muito maior do que Topiary jamais imaginou.
Nesse momento alguns outros do núcleo da equipe ficaram sabendo o que estava acontecendo e haviam entrado na sala de chat. Sabu fez um resumo rápido do que estava se passando, e então disse que isso poderia significar atingir alvos maiores.
“Minha equipe está disposta a atacar sites governamentais tradicionais,” ele disse a Assange e q no chat. “Mas como o vídeo foi removido, alguns deles estão céticos.”
“Sim, eu removi o vídeo já que ele era só para você, mas posso gravar outro se você quiser : )”, q disse.
“Se nós precisarmos de mais provas (por causa da minha equipe) ok”, disse Sabu. “Mas no momento parece que tudo bem.”
E então q começou a explicar porque ele e o Assange haviam contatado o LulzSec: eles queriam ajuda para se infiltrar em vários sites corporativos e governamentais da Islândia. Eles tinham muitos motivos para querer vingança.
Um jovem membro da Wikileaks tinha recentemente ido para a Islândia e sido preso. A Wikileaks estava licitando acesso para uma central de dados em um bunker subterrâneo, mas havia perdido para outro licitante corporativo depois que o governo negou-lhes espaço. Outro jornalista que apoiou a WikiLeaks foi detido pelas autoridades. Assange e q pareciam querer tentar pegar o serviço de e-mail dos sites governamentais e procurar evidência de corrupção ou pelo menos evidência de que o governo estava sendo injusto ao mirar a WikiLeaks. A imagem que eles estavam tentando passar era que o governo da Islândia estava tentando suprimir a liberdade da WikiLeaks de divulgar informações. Se eles pudessem expor tais evidências, conforme eles explicaram, isso poderia ajudar a instigar uma espécie de revolta na Islândia e além.
No dia seguinte, q e Assange queriam falar com o LulzSec novamente. Talvez sentindo que Topiary ainda estava cético, q insistiu em fazer upload de outro vídeo. Ele mais uma vez mostrou a tela do laptop e da conversa dos dois no IRC sendo atualizada em tempo real, em seguida, um close do próprio Asssange, com a cabeça apoiada na mão novamente, mas dessa vez piscando e mexendo no track pad do laptop, e então falando com uma mulher que estava perto dele. A câmera então deu uma volta em torno de Assange antes do vídeo terminar. O vídeo havia sido filmado e enviado em menos de cinco minutos. Topiary, que tinha experiência com Photoshop e manipulação de imagens, calculou que modificar o chat do IRC e o Assange no mesmo vídeo em um curto espaço de tempo teria sido incrivelmente difícil, e ele começou a acreditar que tudo isso isso era real.
Mas q não estava pedindo ajuda para o LulzSec só pela bondade dos seus corações. Existia potencial para ganho mútuo. q estava oferecendo ao grupo uma planilha com dados governamentais secretos, um arquivo chamado RSA 128, que foi cuidadosamente criptografado e precisava ser crackeado. q não enviou, mas descreveu o conteúdo.
“Isso é algo bem difícil de crackear”, Sabu disse ao q. “Vocês tentaram força bruta?” q explicou que eles tinham computadores no MIT trabalhando no arquivo há duas semanas sem sucesso.
Topiary queria perguntar se Assange iria dar à equipe outras coisas para vazar, mas ele decidiu não fazer isso. Parte dele não queria saber a resposta para isso. Já estava começando a parecer que o LulzSec estava no caminho de se tornar a versão Black-hat da Wikileaks. Se a WikiLeaks estava sentando em uma pilha de dados secretos que eram simplesmente arriscados demais para serem vazados, então eles agora tinham um parente mais ousado e obscuro para ajudar a vazar.
Topiary decidiu mencionar que o LulzSec era a mesma equipe por trás do ataque ao HBGary. Assange disse que havia ficado impressionado com os efeitos do HBGary, mas acrescentou: “Vocês poderiam ter feito melhor. Poderiam ter visto todos os e-mails primeiro.”
“Nós poderíamos”, Topiary concordou, “mas não somos um grupo de vazamentos, nós só queríamos soltar tudo o mais rápido possível.”
“Sim, mas vocês poderiam ter liberado de uma maneira mais estruturada,” disse Assange.
“Nós não queríamos olhar 75000 e-mails à procura de corrupção”, Topiary refutou novamente. Ele lembrou como tinha vasculhado por esses e-mails procurando não por escândalos, mas pelas cartas de amor de Penny Leavy para os personagens de World of Warcraft de Barr e Greg Hoglund.
O grupo decidiu convidar Assange e q para sua rede de IRC no servidor do Sabu. Topiary criou um canal para todos eles conversarem e chamou de #IceLulz. q disse que ele desejava que a WikiLeaks pudesse ajudar o grupo com mais coisas como servidores ou até mesmo conselhos, mas eles não queriam deixar a conexão com o LulzSec óbvia demais. Na verdade, quando Topiary disse para q ir em frente e mandar o arquivo RSA 128 quando quisesse, ele pareceu dar para trás.
“É, quem sabe no futuro nós veremos onde isso vai dar”, q disse. Ele nunca mandou o arquivo, pelo menos não para o Topiary.
Ainda assim, Sabu estava “mais animado do que nunca”, devido ao fato que a WikiLeaks estava pedindo por sua ajuda, Topiary lembrou depois. Não está claro se Sabu estava na verdade assombrado pelo fato que ele estava agora ajudando também a implicar Assange. Seis meses antes, ele tinha acreditado tão apaixonadamente na causa da WikiLeaks que ele estava arriscando trazer seu nome hacker a público pela primeira vez em nove anos. Outra possibilidade: o FBI estava encorajando Sabu para entrar em contato com Asssange para ajudar a juntar evidências em um dos mais notórios criminosos de dados secretos do governo dos últimos tempos. Parece provável que se Sabu tiver ajudado a extraditar Assange dos Estados Unidos, por exemplo,  isso iria melhorar tremendamente seu acordo.
“É o nosso melhor momento”, Sabu disse para o grupo. Ele e q começaram a conversar com mais profundidade sobre os vários websites, e então Sabu enviou links de dois sites do governo e uma empresa para o resto do grupo, pedindo a eles para encontrarem uma maneira e entrar na rede e pegar e-mails. Nos dias seguintes, Topiary passou o trabalho de manter contato com a WikiLeaks a Sabu, e pelas semanas seguintes, Assange visitou a rede de chat do Lulzsec outras quatro ou cinco vezes.
Topiary deixou o canal do IRC #IceLulz aberto em seu laptop e o manteve assim. Apesar disso, logo ele virou um dos outros trinta canais que exigiam sua atenção, outra página piscando com texto vermelho.
*Um aviso: tratando-se do mundo sombrio dos hackers, é impossível dizer com certeza com quem o LulzSec conversou naquele momento. No livro, Olson aponta que q é uma figura controversa; alguns alegam que ele é um trapaceiro se passando por uma pessoa de dentro da WikiLeaks, enquanto outros alegam que ele é realmente alguém mais próximo de Assange. Se o Assange tentou solicitar hacks do LulzSec isso poderia ser legalmente condenável, mas as autoridades terão dificuldades para provar.
Parmy Olson é a chefe da sucursal de Londres da Revista Forbes.
Trecho extraído de We Are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency por Parmy Olson. Copyright © 2012 Parmy Olson. Publicado por  Little, Brown and Company. Disponível para venda a partir de 5 de junho.

segunda-feira, 28 de maio de 2012

INPI não dará patentes para software no Brasil, diz diretor do instituto



O INPI (Instituto Nacional da Propriedade Industrial)abriu uma consulta pública sobre patentes que envolvem programas de computador. A medida atraiu diversas críticas, por supostamente abrir espaço para criar patentes de software no Brasil. Veremos por aqui disputas de patente de software, como nos EUA? Não segundo Julio Castelo Branco, diretor de patentes do INPI.
Já argumentamos que software não deveria ser patenteado, e lembramos como isto é basicamente restrito aos EUA – a União Europeia, assim como o Brasil, proíbe a concessão de patentes de software.
Contra a consulta pública do INPI, se manifestaram entidades como a Software Livre Brasil, o CCSL-USP (Centro de Competência em Software Livre da Universidade de São Paulo), e até mesmo o PT (Partido dos Trabalhadores) e o político José Dirceu. Uma análise recente da USP e FGV/RJ condena a consulta pública, e entende que as diretrizes do INPI pretendem introduzir a patente de software no Brasil.
Nesta entrevista, Julio Castelo Branco deixa claro que o INPI não vai criar patentes de software no Brasil: “nem passa por discussão hoje esse tipo de problema no INPI”. A reação inicial negativa foi, segundo ele, “de forma precipitada e desinformada”. A consulta pública se trata apenas de inovações implementadas por programas de computador, onde o equipamento com software inovador recebe a patente – o software, não. O objetivo, diz Julio, “é legitimar uma ação que antes era de conhecimento exclusivo do INPI”, e é a primeira de várias: até mesmo as diretrizes gerais do INPI serão colocadas para discussão.
Leia a seguir para saber por que o INPI pode guardar código-fonte de software, qual o impacto da consulta pública e como serão os próximos passos da análise de patentes no Brasil.
*Algumas frases foram adaptadas/editadas para fins de clareza no texto.


Como funcionam hoje as patentes de software no Brasil? Se eu fizer um programa, posso patenteá-lo no INPI?

O INPI não dá patente para software. Patente para software é proibido por lei. A premissa básica do INPI é seguir o que está estabelecido em lei. Nós somos um órgão executivo e seguimos o que está na Lei da Propriedade Industrial. Então a primeira informação que não é correta é: que o INPI dá patente para software. Não dá.
Nós estamos com a diretriz de consulta pública? Sim, mas essa diretriz é para patentes implementadas por programas de computador. Ela não protege o software: protege a invenção com um software embarcado. Então se eu coloco um sistema inteligente em uma máquina, e essa máquina faz algo inovador – novo, inventivo e com aplicação industrial – a patente é concedida não para o software, mas para o equipamento.
Esse procedimento é o mesmo que nós sempre fizemos dentro do INPI. Qual era o problema? O INPI não deixava pública essa diretriz de exame. Nós precisamos mostrar para a sociedade como examinamos as patentes dessa área, não só por questões internas, mas para dar uma segurança ao depositante do INPI. A ideia é legitimar uma ação que antes era de conhecimento exclusivo do INPI.

Então a ideia não é mudar qualquer procedimento, é apenas deixar claro para a sociedade o que vocês vinham fazendo até então?

Perfeitamente. Embora o INPI tenha a prerrogativa de sugerir mudanças na lei, o objetivo da consulta pública não é este. Nós não temos pretensão hoje, no INPI, de colocar patentes para software. Mas você precisa estar ciente de que, no INPI, existe o registro do software: é um repositório da informação para qualquer usuário externo que queira a proteção do seu software, para questões ou disputas judiciais. Você vem ao INPI com o envelope lacrado e nos deixa como depositário da sua informação.

Isso quer dizer que você deixa o código-fonte…

…o código-fonte nas mãos do INPI. E em questões judiciais, você pode recorrer ao INPI para provar a algum juiz se alguém infringiu seu direito. Você tem o respaldo da informação deixada com o INPI, e essa informação é suficiente para mostrar que alguém está infringindo seu direito.
No caso, é o direito autoral, e não de patente?
Perfeitamente. E no caso do registro, não existe exame de forma alguma: o INPI recebe essa informação e apenas guarda.
Então não há patentes de software no Brasil, e nem vai haver depois da consulta pública?
A gente está observando no mundo duas ações: uma relacionada a patentes voltadas especificamente para produtos e processos, e outras relacionadas para software. No Brasil, esta segunda proteção não ocorre.

Mas várias entidades de software livre se manifestaram contra essa consulta. O PT criticou, José Dirceu criticou. Por quê?

Na minha visão, foi de forma precipitada e desinformada. No momento em que veio a crítica do PT, do José Dirceu no blog dele, e dos outros atores do governo, o INPI elaborou um documento, uma nota técnica, e o passamos para quem iniciou o processo de discussão. Informamos que o INPI não estava fazendo nada diferente do que vinha fazendo, e que não se tratava de patentes de software, e sim patentes implementadas por programas de computador, o que é diferente. Esclarecemos este problema.
A reação do software livre é muito mais de movimento, com medo da limitação ou da possibilidade do INPI vir a dar patentes na área de software, algo que nos não aventamos neste momento. Pode ser que em algum futuro muito longínquo, em algum outro momento do país, seja necessário fazer isto. Mas nem passa por discussão hoje esse tipo de problema no INPI. O INPI não protege software porque, para fazer isso, teria que se alterada a Lei de Propriedade Industrial, que especificamente proíbe os programas de computador de serem patenteados.

O documento que o INPI enviou ao governo é público, podemos ter acesso?

Não, É documento de governo, e eu não tenho autorização de lhe passar. Mas esclareceu ao governo o que o INPI estava fazendo. Então isso foi pacificado.
Quanto ao software livre, esta foi uma preocupação deles mesmo sem ter conhecimento do conteúdo do documento. É muito mais filosófico do que realmente prático, discutindo os caminhos da proteção de software no mundo todo. E aí, obviamente, como o Brasil participa ativamente das discussões na Organização Mundial da Propriedade Intelectual em Genebra sobre essa área, sobre proteção e acesso ao conhecimento e informação, sobre transferência de tecnologia, eles reagiram em excesso por colocarmos esta diretriz para consulta pública.

A consulta pública muda algo no direito autoral de software?

Nós não cuidamos de direito autoral, é uma área fora do INPI. É o Ministério da Cultura que cuida do direito do autor. Aí é propriedade intelectual, não mais propriedade industrial – que trata de patentes, marcas e indicações geográficas. O registro de software é só a guarda no INPI, e não mais que isso.
E depois da consulta pública?
Foram dois meses de consulta para receber os comentários. Não temos a pretensão de assumir que os procedimentos que temos dentro do INPI são os mais adequados. Então poderiam vir comentários com ideias melhores do que as nossas. Assim poderemos utilizar o melhor procedimento na forma de analisar patentes dessa área.
Vamos colocar as diretrizes de modelos utilitários, biotecnologia e fármacos para consulta pública, e ao final também colocaremos as diretrizes gerais do INPI para consulta pública. O objetivo é deixar claro para a sociedade a forma como o INPI examina os pedidos de patente. Assim, quem vir ao INPI depositar um pedido de patente já terá uma expectativa do que o INPI vai lhe responder, a forma como o INPI procede, e o que ele precisa fazer para agilizar seu processo.

Nas próximas consultas, vai ser o mesmo procedimento? Abre uma consulta por 60 dias, acaba, abre outra?

Não sabemos se vamos esperar ou fazer de forma intercalada. Na verdade, nós temos uma pressa muito grande em reduzir o atraso no exame das patentes no INPI. Então vamos tomar ações cada vez mais agressivas para decidir cada vez mais rápido, e para deixar o ambiente da propriedade intelectual cada vez mais claro, a fim de dar segurança jurídica a todos que precisem, e de uma forma mais rápida. Estamos correndo contra o tempo para tomar medidas que mitiguem um pouco o atraso do exame de patentes no INPI.

Isso faz parte do plano 2011-2015 do INPI para acelerar a avaliação de patentes?

Faz. Na verdade é o planejamento estratégico 2012-2015, que está sendo redimensionado para 2012-2020. Estamos reajustando o planejamento para ter uma visão mais ampla de futuro, e para onde o INPI vai caminhar.

terça-feira, 8 de maio de 2012

Google é notificado para ocultar fotos de Carolina Dieckmann nua em suas buscas


 

Na última segunda-feira (7 de maio), o advogado de Carolina Dieckmann, Antonio Carlos de Almeida, afirmou que notificou o Google para impedir que o serviço de buscas mostre resultados que fornecem acesso a fotos da atriz nua. Ela prestou depoimento na Delegacia de Repressão aos Crimes de Informática (DRCI), no Rio de Janeiro, onde deu sua versão sobre o vazamento das 36 fotos em que aparece sem roupas.
O advogado afirmou ao RJTV que dois sites pornográficos, um hospedado em Londres e outro nos Estados Unidos, já retiraram os links com as fotos da internet. Em declaração ao site G1, a assessoria do Google Brasil afirmou que a empresa não se pronuncia publicamente sobre casos específicos.


Chantagem


Carolina Dieckmann suspeita que as fotos foram roubadas de seu computador quando a máquina foi levada a uma loja para um conserto. A atriz teria sido vítima de um chantagista que exigia R$ 10 mil para que os arquivos não fossem divulgados na internet — com a recusa de Carolina em efetuar qualquer tipo de pagamento, as fotografias surgiram na rede na última sexta-feira (4 de maio).
Antonio Carlos de Almeida afirma que um inquérito deve ser aberto para descobrir o autor das chantagens, afirmando que os responsáveis pelos sites que divulgaram as imagens também devem ser julgados. “Todos os que dão publicidade ilegal são responsáveis. Nenhum site sério publicou as fotos dela”, afirmou.

É possível eliminar completamente uma informação da internet?


No dia 4 de maio de 2012, 36 fotos nas quais a atriz Carolina Dieckmann aparece nua foram divulgadas na internet. Ela suspeita que os arquivos foram roubados de seu computador quando a máquina foi levada a uma loja para conserto e afirma ter sido vítima de um chantagista que teria exigido R$ 10 mil para não divulgar o conteúdo.
Um caso parecido aconteceu em setembro de 2006, quando um vídeo íntimo da modelo e apresentadora Daniella Cicarelli também foi divulgado pela internet. Cicarelli e o então namorado entraram na justiça para impedir que todos os sites brasileiros e estrangeiros veiculassem as imagens.
Situações como as de Carolina Dieckmann e de Daniella Cicarelli trazem à tona a questão da privacidade na internet, e o Tecmundo está aqui para esclarecer: é possível apagar completamente algum conteúdo da web? Fique ligado, pois a discussão está apenas começando.

 

Direto e reto: a resposta é “não”


Dizem que nada é impossível, mas a verdade é que, lembrando casos passados e analisando a opinião de quem lida profissionalmente e diariamente com a internet, a opinião é unânime: é impossível apagar, completamente, um conteúdo indesejado que esteja na grande rede.
E por que o cenário é “apocalíptico” assim? Simples: a internet mudou todos os padrões de publicidade que conhecemos — neste contexto, “publicidade” no sentido de tornar algo público. Praticamente, não há limite para a capacidade de registro e de multiplicação que a grande rede tem.
Nancy Marchioro é desenvolvedora web, especialista em arquitetura da informação. Ela, como muitos outros especialistas, ressalta que “qualquer coisa que tenha sido colocada no formato digital na internet tem o potencial de se espalhar, por mais segurança e privacidade que o serviço diga que tem”.
A capacidade de registro e de permanência que a internet proporciona nunca deve ser menosprezada. Em outras palavras, o que se escreve na grande rede fica registrado a caneta. A chance de alguém guardar uma declaração, foto ou um vídeo que não lhe pertence é sempre muito grande, e essas pessoas podem fazer uso do que têm nas mãos de forma a causar danos ou não.
E não são só celebridades que estão sujeitas a esta exposição, apesar de estarem mais sujeitas. Qualquer navegante comum deixa uma infinidade de rastros pela internet. Basta parar e pensar na quantidade de sites que visitamos, nos vários cadastros que preenchemos, nas fotos e nos vídeos que já publicamos etc. Você sente que tem controle absoluto sobre essas publicações?

 

Prevenir e conscientizar é o melhor a fazer


A internet, como qualquer ferramenta, funciona tanto para o bem quanto para o mal. Evitar que uma informação indesejada — seja ela texto, foto ou vídeo — caia na rede é melhor do que ter que correr atrás do prejuízo posteriormente.
Lucina Viana é Coordenadora do MBA em Gestão da Comunicação Online da Universidade Tuituti do Paraná (COMDPI) e ressalta que, como é difícil controlar a distribuição de conteúdos na internet, o foco deve ser na conscientização do que deve ser produzido.
“Principalmente quando estamos falando de crianças e adolescentes, que entendem o computador, o celular e a internet como extensões de si mesmos, precisamos conscientizá-los de que se algo não pode ser distribuído, então não deve ser produzido”, 
ela orienta.

 

Medidas legais


No caso de Carolina Dieckmann, o advogado da atriz, Antonio Carlos de Almeida, afirmou ao site G1 que notificou o Google para impedir que o mecanismo de buscas mostre resultados que forneçam acesso a fotos da atriz nua.
Isso é possível graças a um serviço do Google que permite a solicitação da não indexação de páginas e fotos. Como Nancy Marchioro esclarece, o próprio dono de uma página ou um advogado dá início ao processo para que a indexação seja removida progressivamente do mecanismo de busca.
A atriz Carolina Dieckmann suspeita de que as fotos foram roubadas de seu computador quando este foi levado para manutenção. Neste caso, o crime se caracteriza, pois é equivalente a um furto acrescido de uma suposta extorsão, e essa é a base legal para este caso em questão.
A divulgação de conteúdo constrangedor pode ter consequências tanto na área cível quanto na penal. Se o conteúdo foi obtido de maneira ilegal, a vítima pode exigir a remoção do ar e, caso não tenha sucesso, pode mover ações individuais cíveis que exijam a remoção do conteúdo e indenização por danos morais.

 

Mas a ferida permanece e a questão é séria


Mesmo que um conteúdo indesejado seja removido por meio de ações judiciais, o problema permanece. “Muitas vezes, o próprio fato de se mover uma ação para retirada de conteúdo acaba dando mais visibilidade ainda àquilo que se quer evitar. Foi o caso desta vez, e normalmente é o que acontece”, explica Lucina Viana.
“Nesse caso, a notícia em si é a ação movida, os depoimentos, as cenas de delegacia, as opiniões dos especialistas etc. Mas, pela cobertura, muita gente que nem sabia do conteúdo original vai acessar para entender do que se trata”, ela conclui.
O alastramento de conteúdos constrangedores pela internet é tão sério que o assunto é pauta de estudo. Como Lucina explica, no COMDPI, por exemplo, notícias deste tipo são pautas para, pelo menos, três disciplinas diferentes: Gerenciamento de Crise na Internet, Direito na Internet e Gestão de Conteúdos Online.
.....
E você, caro leitor, o que acha deste assunto? Não deixe de comentar e registrar a sua opinião, pois a discussão está só começando.


Júri decide: Google copiou código proprietário para usar no Android, mas só um pouquinho


O júri já decidiu se a linguagem Java, que hoje pertence à Oracle, foi usada indevidamente pelo Google ao desenvolver o Android. A decisão? Sim, mas só um pouquinho.
O júri respondeu por unanimidade que o Google “infringiu a estrutura, sequência e organização geral” de 37 APIs do Java. Mas isso está dentro do uso justo (fair use)? O júri não soube responder – e a resposta precisa ser unânime. O Google já entrou com pedido para anular o julgamento, alegando que o veredito não pode incluir respostas parciais.
Essa é a pergunta mais importante do caso, e está sem resposta; por isso, o juiz deve intervir. Ele instruiu o júri a supor que APIs podem ser protegidas por direito autoral, mas nem isso está decidido. Se o juiz decidir que este não é o caso, a Oracle perde.
Então ficou decidido pelo júri que o Google copiou código proprietário para usar no Android. Mas qual código? O júri respondeu: só o rangeCheck – nove linhas de código, algo que o Google já confirmou. Quanto ao restante, a resposta foi unânime: não. Portanto, se o Google perder esta parte do processo, o veredito “resultaria em um valor muito menor do que a Oracle esperava conseguir com esta ação judicial”, segundo o The Verge.
O processo continua, e agora vai de direito autoral para patentes. A briga Oracle x Google nos tribunais deve durar 10 semanas no total. 

sábado, 5 de maio de 2012

Presidente da TIM é acusado de fraudar ativações de chips e renuncia


Reuters. Por Vivian Pereira - A Telecom Italia informou neste sábado que Luca Luciani, presidente-executivo da TIM Participações, controlada pela companhia italiana, renunciou a todos os cargos por ele exercidos nas empresas do grupo.
O executivo é alvo de uma investigação de autoridades italianas envolvendo chips de telefonia móvel irregulares, segundo uma fonte próxima ao assunto.
"O conselho da Telecom Italia se reuniu em 2 de maio para discutir a situação de Luciani à luz de seu envolvimento na investigação. Uma solução está sendo buscada. Provavelmente resultará na saída dele da empresa", afirmou a fonte à Reuters na sexta-feira.
Em nota neste sábado, a TIM informou que o conselho de administração da empresa se reunirá em breve para empossar interinamente Andrea Mangoni, atual vice-presidente financeiro da Telecom Italia, como diretor-presidente da companhia brasileira.
Sob o comando de Luciani, a TIM alcançou, no ano passado, o segundo lugar em telefonia móvel no Brasil, com 26,8 por cento de participação de mercado em março, o que equivale a mais de 67 milhões de linhas, segundo dados da Agência Nacional de Telecomunicações (Anatel).
A investigação, que já dura cinco anos, analisa a ativação supostamente fraudulenta de cerca de 37 mil chips (SIM cards). Alguns destes chips foram ativados para usuários falecidos ou ficcionais, segundo investigadores à época.


quinta-feira, 3 de maio de 2012

Virgin é o primeiro provedor a bloquear o The Pirate Bay na Inglaterra



O cerco em torno do compartilhamento ilegal de arquivos pela web está cada vez mais forte. Após a suprema corte inglesa determinar que provedores de internet bloqueassem o acesso ao site The Pirate Bay, a Virgin media foi a primeira a praticar a determinação judicial.
A partir de agora, todo cliente que utilize qualquer serviço de conexão à internet da Virgin está impossibilitado de acessar o site, um dos mais famosos compartilhadores de arquivos de todo o mundo.
Na seção de seu site em que trata do bloqueio de páginas, a provedora garante que “se orgulha de ser um provedor responsável e age sob instruções de ordens judiciais para bloquear sites que, de acordo com os tribunais, estão infringindo direitos autorais”.


Resposta pirata


O The Pirate Bay reagiu ao bloqueio imposto pela justiça inglesa e levado a cabo pela Virgin Media. Em postagem em seu blog oficial, o grupo chama a medida de censura e acusa os países ocidentais de ter “moral dupla” na hora de julgar casos de censura em países orientais, apesar de realizarem “ações ainda piores”.
Incentivando seus admiradores a não aceitar tal situação, o TPB pede para que internautas ingleses escrevam a seus provedores para que intercedam no caso. Eles finalizam a postagem afirmando que  “nós todos devemos permanecer unidos contra a censura.


quarta-feira, 2 de maio de 2012

LG volta atrás sobre Windows Phone mas mantém o discurso de "dar um tempo" na plataforma


LG Quantum.
A LG veio a público para desmentir a informação publicada anteontem no Korea Herald de que a empresa estaria dando um tempo no Windows Phone para se dedicar ao Android. Segundo um porta-voz, a verdade é que a LG focará onde está a grana (Android), mas continuará “no barco” do Windows Phone. Qual a diferença?
O contato foi feito com o blog Pocket-lint e o comunicado completo do porta-voz foi o seguinte:
“Nada disso é verdade. O Korea Herald mostra mais uma vez seu lado especulativo. Ainda estamos no barco do Windows Phone, mas neste momento, estamos focando no Android porque é onde existe demanda. Independente do sistema operacional, a LG se compromete a oferecer aos consumidores a maior quantidade de escolhas possíveis.”
Talvez o tom seja diferente, mais ameno e simpático, mas analisando friamente a mensagem, ela basicamente diz a mesma da anterior. O Korea Herald afirmou que a LG continuaria com pesquisa e desenvolvimento no Windows Phone, só não lançaria novos smartphones com o sistema a curto/médio prazo. Com vários Androids anunciados e sendo lançados e nenhum Windows Phone sequer anunciado, dá na mesma, não?

Equipamentos e tecnologias do 4G terão que ser desenvolvidos no Brasil


 

Uma cláusula incluída no edital de licitação para a implantação da tecnologia 4G no Brasil está causando uma polêmica internacional. Segundo o texto do edital, a companhia vencedora deverá utilizar pelo menos 60% de conteúdo nacional na instalação dos serviços, o que inclui equipamentos e tecnologias utilizados durante o processo.
Segundo informações publicadas pelo jornal O Estado de S. Paulo nesta semana, Estados Unidos e União Europeia pretendem questionar essa cláusula junto à Organização Mundial do Comércio. Para eles, trata-se de uma barreira ilegal ao comércio no setor de telecomunicações.
Paulo Bernardo, ministro das Comunicações, rebateu as acusações e afirmou que o país não pretende recuar em sua postura. “Não mudaremos as exigências de conteúdo nacional porque não vemos nada que fira os tratados do comércio internacional e porque queremos desenvolver a indústria de equipamentos em nosso país”, explicou.
A exigência de 60% aumenta para 70% entre 2017 e 2022. O governo acredita que as medidas adotadas são fundamentais para incentivar a produção nacional. O leilão das faixas de frequência do 4G está marcado para o dia 12 de junho.

quarta-feira, 25 de abril de 2012

Google realmente copiou código proprietário para usar no Android?


A batalha judicial entre Google e Oracle, dona do Java, continua. Joshua Bloch, “guru do Java” no Google, admitiu semana passada que “provavelmente” copiou parte do código-fonte do Java para usar no Android. Mas eram só nove linhas! Como esperado, a Oracle procurou expandir a acusação para o restante do código. Deu certo? Mais ou menos: o Google também tem argumentos fortes.
A Oracle chamou o especialista John Mitchell, professor de Ciência da Computação na Universidade Stanford- ironicamente, a instituição onde estudaram os co-fundadores do Google.
Mitchell analisou as 37 APIs do caso, e encontrou semelhanças demais entre o Java 2 SE e o Android 2.2 – “eles são realmente idênticos”, diz ele. O professor afirma que 90% do código das APIs no Android foi copiado: “eu não acho que haja uma forma de uma equipe independente tê-lo criado”. Isso fere o argumento do Google, de que o Android foi criado em uma “sala limpa” (clean room): sem código privado de outras empresas, e sem funcionários que conheciam tal código.
Mitchell também afirma que parte do Android viria de engenharia reversa no código proprietário da Oracle. Ele rodou o descompilador jad no código do Java, e o comparou ao Android: na maior parte, “o código bate exatamente”. Além disso, o código descompilado tem indícios de que não foi escrito por humanos, como variáveis com nomes automáticos – é o caso dos exemplos exibidos em tribunal.
E o código copiado que vimos semana passada – apenas 9 linhas de código – parece terrivelmente importante: Mitchell diz que o RangeCheck foi chamado 2.600 vezes quando o Android é inicializado. “2.600 parece um número bastante grande”, diz ele.
Mas a situação ficou feia pro lado da Oracle quando entrou a defesa do Google. Mitchell disse que baseou seu relatório em um estudo do Dr. Mark Viznik, que compara o Android 2.2 ao JDK (Java Development Kit). Depois de uma análise profunda, Viznik só encontrou no código 12 arquivos iguais entre milhares deles.
Pior: o código que o Google supostamente copiouparece vir do Apache Harmony – a versão decódigo aberto do Java. Um porta-voz do Google deixa claro: “APIs estão disponíveis há um bom tempo, em livros, na web e no [Apache] Harmony. Nós com certeza os usamos e os incluímos no Android…”. Mitchell parecia não saber disso, mas a ordem do juiz ao Google foi: “Esqueça o Harmony, e traga sua própria testemunha depois”.
Andy Rubin, criador do Android, também depôs brevemente, e admitiu que tentou negociar uma licença do Java com a Sun – o que não se realizou. Além disso, um e-mail revela que, para Rubin, “uma implementação ‘sala limpa’ do Java Virtual Machine seria improvável… vários deles [na equipe do Android] eram membros-chave da equipe de desenvolvimento do Java na Sun”.
O caso continua: ontem tivemos no tribunal Eric Schmidt, ex-CEO do Google, e Andy Rubin novamente – logo traremos um resumo.

quinta-feira, 29 de março de 2012

SOPA brasileira deve ser aprovada em breve



A Câmara dos Deputados pode estar breve de chegar a um acordo para a votação em plenário do projeto de lei 84/99, a famosa PL Azeredo (também conhecido como o SOPA brasileiro). O texto, que trata de crimes cometidos através de meios virtuais, pode ter seu destino final decidido ainda esta semana.
Para que a votação seja possível, um novo relatório deve ser apresentado à Comissão de Ciência e Tecnologia, no qual o projeto teria vários de seus artigos removidos ou modificados. Entre eles estão alguns pontos polêmicos da proposta, que há 12 anos aguarda por uma decisão — as mudanças incluem o redirecionamento de seu foco, que passa a ser violações envolvendo a segurança nacional e militar do país.


Marco Civil da internet


A Câmara dos Deputados instalou na última quarta-feira (28 de março) uma comissão especial que vai analisar a proposta que cria o Marco Civil da internet brasileira (PL 2126/11). O texto pretende estipular os direitos e deveres dos consumidores e dos provedores de internet do país.
O objetivo não é tratar diretamente de crimes acontecidos no meio virtual, mas sim estipular princípios básicos que devem ser seguidos nesse ambiente. A aprovação de um projeto do tipo é importante para melhorar a atuação do sistema Judiciário que, por falta de legislações específicas, tem tomado decisões que se mostram conflituosas.
Audiências públicas devem acontecer em Brasília e em estados como São Paulo, Bahia, Rio Grande do Sul e Rio de janeiro, para que a sociedade civil possa opinar sobre o texto. O relator do projeto, deputado Alessandro Molon, espera apresentar um relatório final ainda no primeiro semestre de 2012.