Blongando por Liberdade
FSFLA
http://www.fsfla.org/ikiwiki/blogs/lxo/index.pt.html
Blongando por Liberdade
ikiwiki
2023-12-31T22:29:03Z
Happy GNU Year
http://www.fsfla.org/ikiwiki/blogs/lxo/2023-12-31-happy-gnu-year.pt.html
2023-12-31T22:29:03Z
2023-12-31T22:29:03Z
<p>Encerra-se 2023 e percebo gente já pronta pra jogá-lo fora como se
fosse um pedaço de lixo, refocando suas esperanças e desejos em 2024.</p>
<p>Eu, em minhas definitivamente autísticas lealdade, perseverança e
resistência a mudança, vou continuar ainda por um tempo esperando que
2023, pelo menos em retrospecto, fique melhor <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<p>Não, não, não estou jogando uma praga, não quero dizer ficar melhor em
relação aos anos vindouros, quero dizer uma percepção mais positiva do
que se passou.</p>
<p>Que, à medida que o tempo passe, a gente perceba boas coisa que ainda
não percebeu ainda que começaram então; que futuras belas e carregadas
árvores, figurativas e reais, tenham suas sementes, seu nascimento,
seu crescimento, sua maturidade, sua prole, o que seja, identificadas
com 2023 e anos anteriores que até agora ainda nos pareçam horríveis.</p>
<p>Mas isso não me impede de desejar a todos não só um 2023 melhor em
retrospecto, como também um excelente 2024!</p>
<p>Que ele nos traga a todos paz, tolerância, respeito, ambientes
habitáveis, boa saúde e liberdade, para que possamos sonhar e
perseguir nossos sonhos.</p>
<p>Feliz ano GNUovo! ¡Feliz año GNUevo! Happy GNU Year!</p>
<p>Até blogo,</p>
Sufrágil
http://www.fsfla.org/ikiwiki/blogs/lxo/2022-10-05-sufr%C3%A1gil.pt.html
2022-10-05T08:29:50Z
2022-10-05T08:20:10Z
<center>
<h1>
Sufrágil
</h1>
</center>
<blockquote><p>Paródia de Alexandre Oliva do sucesso "Fácil" do Jota Quest, dando
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2022-07-20-orna-eleitr%C3%B4nica">continuidade</a> à <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2022-08-14-mapa-do-golpe-eleitoral">campanha de
conscientização</a> sobre as
fragilidades teóricas e práticas dos sistemas eleitorais que
impossibilitam recontagens independentes, como o brasileiro.<br />
<a href="https://guilhermescalzilli.blogspot.com/2021/06/sufragil.html">https://guilhermescalzilli.blogspot.com/2021/06/sufragil.html</a><br />
<a href="https://www.brookings.edu/blog/techtank/2019/08/14/why-paper-is-considered-state-of-the-art-voting-technology/">https://www.brookings.edu/blog/techtank/2019/08/14/why-paper-is-considered-state-of-the-art-voting-technology/</a><br />
<a href="https://invidious.snopyta.org/watch?v=w3_0x6oaDmI">https://invidious.snopyta.org/watch?v=w3_0x6oaDmI</a><br />
<a href="https://invidious.snopyta.org/watch?v=LkH2r-sNjQs">https://invidious.snopyta.org/watch?v=LkH2r-sNjQs</a><br />
<a href="https://invidious.snopyta.org/watch?v=abQCqIbBBeM">https://invidious.snopyta.org/watch?v=abQCqIbBBeM</a><br />
<a href="https://estoniaevoting.org/">https://estoniaevoting.org/</a><br /></p></blockquote>
<p> Vi as eleições<br />
E por isso ando preocupado<br />
Se os olhos piscarem de repente<br />
Detonam<br />
As coisas são assim<br />
Quando se está armando<br />
As bocas não se queixam<br />
E a roubada não tem fim<br />
<br />
Voto em quem quis<br />
Mas conta pro Bolsonaro?!?<br />
Sem voto registrado<br />
É um papelão<br />
Sufrágio extremamente frágil<br />
Pra você comemorar que contam num segundo<br />
Sufrágio extremamente frágil<br />
Pra você acreditar que conta num segundo<br />
<br />
Tudo se torna claro<br />
Pateticamente inválido<br />
O meu coração dispara<br />
Quando eu vejo o resultado<br />
O voto é tão simples<br />
Não têm medo de trocar<br />
Em vão se procuram provas<br />
Presidente mesmo diz<br />
<br />
Voto em quem quis<br />
Mas conta pro Bolsonaro?!?<br />
Sem voto registrado<br />
É um papelão<br />
Sufrágio extremamente frágil<br />
Pra você comemorar que contam num segundo<br />
Sufrágio extremamente frágil<br />
Pra você acreditar que conta num segundo<br /></p>
<hr />
<p>Até blogo,</p>
Ex-celentíssimo Sr. Ciro (Receita pra Virar Casaca de Eleitor)
http://www.fsfla.org/ikiwiki/blogs/lxo/2022-10-01-receita-pra-virar-casaca.pt.html
2022-10-02T03:49:47Z
2022-10-02T00:25:55Z
<center>
<h1>
Ex-celentíssimo Sr. Ciro
(Receita pra Virar Casaca de Eleitor)
</h1>
</center>
<blockquote><p>Paródia de Alexandre Oliva da maravilhosa canção "Ilmo Sr. Ciro
Monteiro (Receita pra Virar Casaca de Neném)", em que Chico Buarque
transforma o listrado vertical rubro-negro da camisa do Flamengo,
que o maior tocador de caixas de fósforo dera de "presente" de
nascimento a uma de suas filhas, no listrado horizontal tricolor do
Fluminense. A paródia veio quase pronta, só mudei algumas
palavrinhas aqui e ali. Chico é um gênio visionário!</p></blockquote>
<p> Amigo Ciro<br />
Muito te admiro<br />
O meu chapéu te tiro<br />
Muito humildemente<br />
<br />
Minha <strong>filhota</strong><br />
Agradece a <strong>proposta</strong><br />
Que <strong>ela até que gosta</strong><br />
<strong>Para presidente</strong><br />
<br />
Mas caro nego<br />
<strong>Um tão vil renego</strong><br />
É presente de grego<br />
Não de um bom irmão<br />
<br />
Nós <strong>derrotados</strong><br />
<strong>Em nossas bancadas</strong><br />
Temos sido tão chegados<br />
Na desolação<br />
<br />
Amigo velho<br />
Amei o teu conselho<br />
Amei o teu vermelho<br />
<strong>Tão brizolador</strong><br />
<br />
<strong>E</strong> quis o verde<br />
Que te quero verde<br />
É bom pra quem vai ter<br />
De ser bom sofredor<br />
<br />
<strong>Fui inclusivo com azul</strong><br />
<strong>Aceitei tua dúzia</strong><br />
<strong>E mais um quis pôr</strong><br />
<br />
<strong>No meio da estrela</strong> do peito<br />
E nasceu desse jeito<br />
<strong>O meu 13 vencedor</strong></p>
<hr />
<p>Até blogo...</p>
Otária
http://www.fsfla.org/ikiwiki/blogs/lxo/2022-09-29-ot%C3%A1ria.pt.html
2022-09-29T22:47:03Z
2022-09-29T22:47:03Z
<center>
<h1>
Otária
</h1>
</center>
<blockquote><p>Paródia de Alexandre Oliva
do sucesso "Odara", de Caetano Velloso.</p></blockquote>
<p> Pobre otária<br />
quer votar outra vez no pária<br />
(de novo, otária)<br />
<br />
Operária<br />
mas vibrou com o golpe, otária<br />
(é prole-otária)<br />
<br />
Coisa rara<br />
rói o osso que alguém separa<br />
pois ficou tudo os ói' da cara<br />
só pro jegues tá joia, mara<br />
<a href="https://invidious.snopyta.org/watch?v=BPjcrUQ_uBc">vira a arminha</a> que pára</p>
<hr />
<p>Até blogo,</p>
Viro
http://www.fsfla.org/ikiwiki/blogs/lxo/2022-09-11-viro.pt.html
2022-09-12T03:27:34Z
2022-09-12T03:27:34Z
<h1>Viro</h1>
<p>(poemeu)</p>
<p>Prefiro<br />
Ciro<br />
dando giro<br />
<br />
ao diro<br />
Biroliro<br />
dando tiro<br />
<br />
Por um respiro<br />
num turno miro<br />
(senão piro)<br />
<br />
Lula sugiro<br />
PTreze, confiro<br />
e me estiro</p>
<p>Até blogo,</p>
Reclamação sobre a Política de Privacidade do Santander
http://www.fsfla.org/ikiwiki/blogs/lxo/2022-08-14-privacidade-santander.pt.html
2022-08-14T16:23:11Z
2022-08-14T16:23:11Z
<p>Registrei há pouco a seguinte reclamação 9838/2022 junto ao
atendimento online do Procon Campinas:</p>
<p>Há ao menos duas semanas, o Banco Santander interrompeu a prestação do
serviço de transacionamento via Internet, exigindo aceite explícito de
uma política de privacidade vigente desde setembro de 2021.</p>
<p>Sua página intitulada "Política de Privacidade", para a qual a
exigência de aceite aponta, aborda compromissos quanto ao tratamento
de dados pessoais, mas carrega também jabutis, tais como termos e
condições de uso do atendimento via Internet e adendos contratuais,
que não cabem no conceito de política de privacidade, e portanto
induzem o consumidor a erro. Ainda que a página do bloqueio mencione
termos de uso e política de privacidade, e exija aceite explícito
apenas desta, não há clareza quanto à delimitação entre a política de
privacidade e os jabutis.</p>
<p>A ambiguidade poderia levar o prestador a presumir permissões e
direitos que jamais pretendi conceder, pelo que registro que o aceite
que registrarei se refere exclusivamente à porção razoavelmente
identificável, pela temática, como política de privacidade, começando
em "Conheça nossa política" e terminando imediatamente antes de
"Anexos", na <a href="https://web.archive.org/web/20220621212506/https://www.santander.com.br/institucional-santander/seguranca/politica-de-privacidade">página aqui
preservada</a>.</p>
<p>Registro ainda que a página do prestador dificulta o acesso à íntegra
dos termos: apresenta somente tópicos, exigindo seleção de cada um
deles separadamente para visualizar a seção correspondente, o que faz
desaparecer a seleção anterior. Para conseguir preservar e acessar a
íntegra, precisei recorrer a navegadores em modo texto, o que me
parece vulnerar direitos do consumidor na medida em que dificulta a
preservação de cópia pessoal dos termos.</p>
<p>É inaceitável que o prestador do serviço pretenda forçar o consumidor
a lhe conceder permissão para interromper arbitrária e unilateralmente
os serviços, mais ainda mediante uma interrupção arbitrária dos
serviços! Ainda que a página de bloqueio pretenda alegar que o aceite
de tais termos abusivos seja automática, mediante o uso do serviço,
a exigência de aceite explícito do que já teria sido aceito
implicitamente deixa claro que nem o prestador crê em tal alegação.</p>
<p>Entendo que alterações contratuais unilaterais ou extraídas sob a
coação da interrupção do serviço contratado são abusivas. Caso o
prestador deseje persuadir consumidores a adotarem serviço diferente
do contratado, inclusive quanto às plataformas tecnológicas, ou mesmo
alterar os termos da contratação, deve sempre oferecê-los de maneira
que não prejudique os serviços previamente contratados, mantendo-os em
funcionamento enquanto faculta ao consumidor aderir, voluntariamente,
às novas possibilidades.</p>
<p>É o oposto da vantagem indevida que o prestador tem tentado obter
forçando o aceite de adendos contratuais sem registro, ambiguamente
mesclados com termos de uso (outro adendo contratual questionável) e
política de privacidade. Desde já renego quaisquer supostos aceites
obtidos mediante coação ou mero uso do serviço.</p>
<p>Oponho-me, ainda, mais uma vez à intenção do prestador de novamente
deixar de enviar extratos consolidados pelo correio, comunicada no
extrato de maio/2022, após reclamação anterior e subsequente
restabelecimento. Insisto que não aceito a descontinuação unilateral
de serviço ainda mais essencial ante a disposição do prestador de
abusar de seu poder de controle de acesso aos meios alternativos de
fornecimento dessa informação essencial, a fim de obter vantagem
indevida.</p>
<hr />
<h1>Solicito:</h1>
<ul>
<li><p>disponibilização da íntegra da política de privacidade propriamente
dita, em forma ou formato que facilite ao consumidor preservar e
arquivar sua própria cópia</p></li>
<li><p>desambiguação e separação clara entre a política de privacidade,
como tal, e quaisquer propostas de alteração contratual, se cabíveis</p></li>
<li><p>ratificação da minha delimitação do aceite que fui coagido a
registrar para restabeleer o serviço de transacionamento via Internet</p></li>
<li><p>compromisso de não mais interromper o serviço contratado como meio
de coação para adesão a novos termos, bem como de não alterar forçosa
ou unilateralmente as exigências tecnológicas do serviço</p></li>
<li><p>restauração da prestação do serviço de extrato mensal consolidado
pelos correios</p></li>
</ul>
<hr />
<p>Até blogo,</p>
Mapa do Golpe Eleitoral
http://www.fsfla.org/ikiwiki/blogs/lxo/2022-08-14-mapa-do-golpe-eleitoral.pt.html
2022-08-14T20:33:18Z
2022-08-14T12:18:30Z
<center>
<h1>
Mapa do Golpe Eleitoral
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<p></p>
<blockquote><p>A causa fundamental do problema é que no mundo moderno os estúpidos
estão cheios de certeza, enquanto os inteligentes estão cheios de
dúvida.
<br />-- Bertrand Russell
</p></blockquote>
<p>TL;DR (resumão): Falta transparência e fiscalizabilidade a diversos
processos eleitorais, o que, conforme a ciência, dá espaço a fraudes
em escala, não comprováveis e com pouquíssimos cúmplices internos. A
própria tese de que nunca houve comprovação de fraude é falaciosa, e
temos sido com ela vacinados para aceitar quaisquer resultados das
urnas, absurdos e inesperados que sejam, mesmo não nos sendo dada a
possibilidade de fiscalização e verificação independente de diversos
processos críticos. Não é saudável fechar os olhos para a ciência.</p>
<p>Outro dia, li um gênio da comunicação chamar atenção para os
qualificadores usados à exaustão como meio de promover uma narrativa,
a linha atribuída a Goebbels da mentira repetida mil vezes acabar
sendo aceita como verdade. <a href="https://web.archive.org/web/20220715033316/http://www.ramzybaroud.net/rationality-is-not-permitted-chomsky-on-russia-ukraine-and-the-price-of-media-censorship/">Noam Chomsky
falava</a>
de <a href="https://web.archive.org/web/20220714212011/https://caitlinjohnstone.substack.com/p/three-illuminating-quotes-about-the">outro
assunto</a>,
mas aplico o mesmo pensamento à ladainha sobre nossa urna eletrônica,
tida como inquestionavelmente confiável por jamais ter havido qualquer
comprovação de fraude, enquanto meios importantes de comprovação de
fraude silenciosa, maciça e invisível foram removidos ou bloqueados e
os disponíveis estão longe de serem suficientes. É como se, ao ter
nossos olhos vendados, tomássemos a impossibilidade de enxergar como
evidência de que nada há para ver.</p>
<p>Veja bem, não é que eu queira dar ouvidos ou razão a mitos descolados
da ciência, mas até um relógio que marcasse as horas como que voltando
ao passado às vezes pareceria marcar a hora certa. Para um relógio
assim, o acerto é periódico, e pode ser calculado, demonstrado e
comprovado através da ciência; no caso, a lógica, a matemática. Para
pessoas, não há tal previsibilidade, e acertos podem até ser obra do
acaso. Meu receio é que o acerto quanto à falibilidade da urna não
seja casual, mas por conhecimento de causa, e que a confissão-denúncia
seja parte de uma dança midiática coreografada, muitíssimo perigosa,
com a finalidade de tornar inquestionáveis os resultados futuros das
urnas, mesmo que venham a ser inacreditavelmente surpreendentes e
claramente fraudados em larga escala, como viabiliza o uso exclusivo
de meios eletrônicos para registro e contagem dos votos.</p>
<p></p>
<blockquote><p>A ausência da evidência não significa evidência da ausência.
<br />-- <a href="https://quoteinvestigator.com/2019/09/17/absence/">popularizada por Carl Sagan</a>
</p></blockquote>
<p>A ciência já comprovou que não há sistema eleitoral que consiga
garantir, a um só tempo, o sigilo e a contagem de todos os votos
legítimos, sem a existência de registro dos votos em meio físico
permanente, verificável manualmente por qualquer parte interessada.
Parte do problema dos meios eletrônicos exclusivos é que memórias de
computadores, da RAM ao disco rígido, podem ser modificadas
(adulteradas) sem deixar vestígio. Outra parte do problema é que o
que acontece dentro do computador é sempre um processo obscuro, sem
transparência: mesmo que nos fosse permitido a todos auditar os
programas que deveriam controlar as urnas, não há possibilidade de
qualquer fiscal ou interessado se certificar de que os programas que
uma urna executa são de fato os que deveriam estar lá: a urna é
lacrada com os programas dentro. Eles até são assinados digitalmente,
mas como poderia um fiscal verificar se a urna não aceitaria programas
assinados com uma chave alternativa? Não uma chave qualquer, por
suposto, mas uma chave específica, como uma porta dos fundos secreta,
que só o fabricante ou pessoal interno conheceria e utilizaria para
fins legítimos e específicos (configuração da urna, habilitação de
programas de demonstração), mas que um fraudador interno poderia
abusar para habilitar a execução de um programa fraudador na urna.</p>
<p>Não afirmo a existência de tal porta dos fundos, nem de fraudadores
internos, pessoas ou programas. Não é esse o ponto. O ponto é que,
num sistema puramente eletrônico, sem registro verificável manualmente
em meio físico permanente, há partes críticas do processo que não são
fiscalizáveis, que portanto requerem confiança cega em anjos que
praticam atos invisíveis e se presumem desinteressados do resultado da
eleição. Mas não temos anjos ocupando esses cargos, só humanos
falíveis. Um sistema eleitoral robusto e confiável não pode conter
tais processos obscuros, muito menos burláveis por pessoas em posições
privilegiadas. Não pode prometer o que a ciência comprova que não tem
como cumprir. Não pode desqualificar questionamentos legítimos sobre
a necessidade de depositar confiança cega em agentes humanos nem em
processos obscuros. Não pode se sentir ofendida, nem qualificar como
inimigo da democracia, muito menos condenar por litigância de má-fé
quem ouse questionar a necessidade de tal confiança cega, ou mesmo
quem se recuse a depositá-la sem transparência plena e fundamentação
cientificamente robusta. Confiança não se exige nem impõe: tentativas
de imposição pedem desconfiança, por serem perigosamente autoritárias.</p>
<p></p>
<blockquote><p>Esse tipo de atitude cética e questionadora da ciência, do "não
aceite o que a autoridade lhe diz", é também quase idêntica à
atitude mental necessária para uma democracia funcional. Ciência e
democracia têm valores e abordagens muito consoantes e não acho que
se possa ter uma sem a outra.
<br />-- Carl Sagan
</p></blockquote>
<p>Questionar é a base da ciência. O que não se pode questionar, que não
se pode submeter a um teste que confirme ou rejeite uma tese, é por
definição não-científico. Mas se me assusta ver autoridades
eleitorais, a grande imprensa e várias lideranças políticas
respeitáveis embarcando no ufanismo da inquestionável (palavra com
duplo sentido intencional) inviolabilidade do nosso processo eleitoral
e endossando o negacionismo científico, além da ferocidade com a qual
se têm suprimido questionamentos com fundamentação científica,
apavora-me ver impérios coloniais, unidos na perseguição ao jornalismo
digno do nome, pouco após admissão pública de apoio a golpes e tomadas
ilegítimas de poder em vários países, inclusive o nosso, reforçarem
publicamente a tese rejeitada pela ciência e por seus próprios
processos eleitorais, quase ao mesmo tempo em que elites econômicas
lançam um manifesto com lindas e importantíssimas palavras em defesa
da democracia, misturadas com a promoção de um consenso forçado em
torno da confiança cega num sistema eleitoral que desafia a ciência de
forma autoritária, obscura e anti-democrática: vedando e punindo o
questionamento, sonegando informação sobre processos notadamente
obscuros, recusando medidas que viabilizariam fiscalização plena e
tornariam visível e comprovável qualquer tentativa de fraude em larga
escala, hoje invisível, e ainda assim exigindo plena confiança.</p>
<p>É inegável a existência de diversos interesses que, tendo uma chance,
não hesitariam em fraudar nossas eleições. Vamos supor que alguém em
posição de extrema confiança no tribunal eleitoral estivesse disposto
a cooperar com esses interesses. Alguém envolvido na cadeia de
custódia do programa da urna, entre a assinatura cerimonial e a
gravação em cartões de memória para as urnas. Nessa posição, pode-se
substituir o programa por uma versão modificada para adulterar votos,
desde que sejam tomados alguns cuidados:</p>
<ol>
<li><p>a urna supostamente exige que o programa esteja assinado, mas
desenvolvedores do programa são capazes de instalar e executar versões
de teste, presumivelmente usando chaves alternativas para assiná-las.
O fraudador vai precisar conhecer essas chaves, ou saber como
desativar a verificação de chaves nas urnas. Lembro bem da ocasião,
muitos anos atrás, em que foram detectadas modificações inesperadas em
componentes básicos do sistema operacional da urna; foi marcante,
porque eu jamais esperava ver o Jornal Nacional mencionar hashes e
nomes de arquivos da biblioteca GNU libc. Já aconteceu, mas parece
ter sido devidamente abafado para não contar como evidência de fraude.</p></li>
<li><p>após fazer seu trabalho sujo, o programa modificado deve gravar o
programa original no cartão de memória, de modo a não deixar vestígios
em eventual investigação posterior. Cartões que possam não vir a ser
usados na eleição, e portanto possam não vir a ser regravados ao
final, devem ser preparados já contendo o programa original, para que
eventuais investigações não encontrem adulterações.</p></li>
<li><p>o programa modificado não pode desviar votos no teste de eleição
simulada. Ele deve perceber sua ativação em dia e hora diferentes da
eleição real, bem como modificações do relógio interno da urna que
possam ser feitas para dificultar a detecção da simulação. (Lembra
quando adiavam o início do horário de verão para não precisar
reprogramar a hora das urnas?) Caso detecte a possibilidade do teste,
o programa fraudador deve adiantar a restauração do programa original,
tanto no cartão de memória quanto no sistema em execução.</p></li>
</ol>
<p>Este é apenas um exemplo de cenário relativamente simples de ataque,
que permitiria fraude indetectável em larguíssima escala: só
escapariam as urnas usadas nos testes de eleição simulada. Este
cenário específico pode até já ser coibido por medidas existentes,
desde que os agentes-anjos envolvidos cumpram seus papeis. Existindo
ou não tais medidas, eis aí um processo obscuro e não fiscalizável,
que exige confiança cega num agente presumivelmente interessado no
resultado da eleição e que, caso se trate de um fraudador interno,
pode viabilizar fraude maciça, invisível e indetectável, sem
possibilidade de comprovação a posteriori.</p>
<p>Ao mesmo tempo em que registro meu apelo para que agentes cumpram seus
papeis com atenção a detalhes, chamo atenção para a fragilidade da
nossa situação, enquanto sociedade, por depender da boa vontade e
honestidade de algumas pessoas em posições chave, para que tomem
medidas obscuras e não transparentes a fim de evitar o comprometimento
de nossos votos. Não podemos, nem eleitores nem mesários nem fiscais,
verificar independentemente se os programas instalados e executando
nas urnas correspodem aos programas assinados cerimonialmente. O
procedimento de verificação existente envolve conferência de números
(hashes) impressos nos boletins de urna, comportamento que um programa
adulterado poderia facilmente emular para se passar por legítimo.</p>
<p></p>
<blockquote><p>Nós vivemos numa sociedade absolutamente dependente da ciência e da
tecnologia, e ainda assim espertamente arranjamos as coisas de modo
que quase ninguém entenda ciência e tecnologia. Isso é uma clara
receita para desastre.
<br />-- Carl Sagan
</p></blockquote>
<p>Exige-se confiança cega no processo. Não se permitem questionamentos.
Espera-se que o eleitor, que não entende de computadores, confie
cegamente que a urna, um computador que sabe quem é o eleitor ao
registrar seu voto (não precisa nem deveria), não esteja rodando um
programa alternativo, a mando do coronel ou milícia local, que tome
nota sobre quem tentou votar contra e quem merece continuar vivo para
votar nas próximas eleições. Mesmo que haja medidas que pretendam
dificultar ou impedir tais programas alternativos, se não forem
públicas, transparentes, fiscalizáveis e compreensíveis por leigos,
não conseguem assegurar o eleitor da segurança de votar conforme sua
consciência, o que por si só já cria distorções inaceitáveis.</p>
<p>Se bem que talvez nem sejam necessários programas alternativos.
Lembra quando uma equipe da UnB <a href="https://web.archive.org/web/20220813154920/https://blogandofrancamente.blogspot.com/2012/04/para-onde-foi-o-sigilo-do-voto.html">conseguiu descobrir como violar o
sigilo do voto desembaralhando os registros eletrônicos de
votação</a>,
no teste público? Minimizaram e abafaram o problema, alegando que só
conseguiram porque tiveram acesso ao código, e, acredite quem quiser,
que nem era esse o embaralhador que se usava na eleição real. Ora, as
autoridades eleitorais e diversas entidades fiscalizadores têm acesso
ao código, então, da primeira narrativa, pode-se concluir que elas
conseguiriam violar o sigilo do voto. Da segunda, que a suposta
auditoria que ajudaria a assegurar a confiabilidade do programa é uma
farsa, já que não se dá sobre a totalidade do programa que
efetivamente se usa. Nenhuma das duas possibilidades me agrada e pode
até ser que ambas tenham sido verdadeiras e que continuem até hoje.</p>
<p>Agora, vamos supor que os resultados de uma eleição sejam brutalmente
divergentes das pesquisas. Como questionar, como investigar e
eventualmente comprovar fraude, se o programa que registrou e desviou
votos não deixou vestígios da fraude? Percebe como o argumento de que
jamais se comprovou fraude é limitado? Com os olhos vendados, nada se
consegue ver. Atrás de portas mantidas fechadas, nada se pode ver.</p>
<p></p>
<blockquote><p>Toda unanimidade é burra.
<br />Quem pensa com a unanimidade não precisa pensar.
<br />-- Nelson Rodrigues
</p></blockquote>
<p>Uma vez estabelecido como verdade absoluta e inquestionável o consenso
forçado de que o processo é inviolável, como sequer ser levado a sério
no questionamento dos resultados divergentes? Como evitar ser
equiparado a um negacionista da ciência difusor de notícias falsas?
Nesse sentido, a dança entre Bolsonaro, a grande imprensa, as elites
econômicas locais e os impérios coloniais internacionais pode ser
coreografia ensaiada para preparar o terreno para um resultado tão
inacreditável quanto irrefutável, uma vez que os meios de comprovação
de fraude mediante verificação independente foram eliminados, e agora
até adversários que poderiam encontrar razões para questionar
legitimamente resultados suspeitos têm sido induzidos a endossar a
confiabilidade absoluta do processo, podando preemptivamente suas
possibilidades de vir a questionar o processo e seus resultados,
futuros e passados. Ora, se até uma aparente confissão de fraude, por
quem a teria promovido em benefício próprio, e portanto dela saberia,
ao invés de suscitar uma investigação, é hoje ridicularizada e
desqualificada pelo consenso forçado, como por reflexo e sem reflexão,
quais as chances de qualquer suspeita de fraude ser levada a sério
enquanto tal consenso forçado imperar? Esse processo de vacinação
ideológica contra questionamentos claramente "é uma cilada, Bino!"</p>
<p>Não é que o registro em meio permanente não possa ser fraudado. É que
esse tipo de fraude se dá no varejo, voto a voto, exigindo muitos
cúmplices para fazer diferença, enquanto a fraude eletrônica se daria
no atacado, com pouquíssimos envolvidos e, se bem executada, sem
deixar rastros nem possibilidade de comprovação. Muito se tem feito
para promover a <em>confiança</em> nas urnas, mas não para alcançar a
<em>confiabilidade</em> do processo. Se fossem investigar a fraude confessa
na eleição de Bolsonaro, em vez de desqualificá-la, investigariam o
quê? Ante a inviabilidade de comprovação, nega-se e ridiculariza-se a
possibilidade de fraude! Caímos como um patinho amarelinho.</p>
<hr />
<p>Quanto vale a recomendação de verificar os boletins de urna? É uma
etapa indispensável de fiscalização, mas ante a impossibilidade de
contagem independente e a inviabilidade de confirmação independente de
que a urna é controlada pelo programa correto, ficam faltando elos
essenciais para garantir a lisura do processo. Os boletins são
impressos pelo próprio programa que, no momento da impressão, já teria
desviado os votos. Ironicamente, depende da mesma impressora que o
consenso forçado defende não ter como funcionar de maneira confiável.</p>
<p>Duvidar e questionar é preciso, até que as autoridades eleitorais
deixem de insistir na confiança por decreto e no ufanismo acéfalo do
negacionismo científico. Eleição sem registro em meio físico é
fraudável de forma invisível e incomprovável. Lembre-se da frase de
propaganda repetida à exaustão: nunca houve <em>comprovação</em> de fraude.
Joseph Goebbels ficaria orgulhoso. Não podemos permitir que o desejo
de rejeitar um questionamento mal fundamentado de um autoritário
negacionista e desqualificado instale um consenso forçado quase
geocentrista medieval em seu autoritarismo, negacionismo científico e
ferocidade persecutória, tanto aos questionamentos legítimos quanto às
demandas por registros permanentes que nos trariam confiabilidade
fiscalizável e verificável contra fraude silenciosa em larga escala.</p>
<p>Falácias à parte, voto registrado em meio físico que não identifique o
eleitor (papel impresso ou perfurado ou preenchido com caneta ou por
máquina desconectada com uso livre não identificado, na segurança e
privacidade do ambiente de votação; há várias possibilidades), em
seguida depositado noutra máquina (a urna eletrônica) para leitura
automática e confirmação (ou não) do voto, que uma vez confirmado fica
registrado tanto no meio digital quanto retido na urna (para permitir
recontagem manual real e para evitar uso como comprovante violador do
sigilo), alia toda a praticidade e agilidade de apuração da nossa
eleição com a possibilidade de contagem manual amostral para
verificação estatística dos boletins de urna. Sem impressora, sem
comprovante, sem atraso e, mais importante, sem <a href="https://pt.wikipedia.org/wiki/Seguran%C3%A7a_por_obscurantismo">processos
obscuros</a>,
sem fraude e sem dúvida. Por que não? Por que tamanha oposição
organizada a meios seguros? Por que tamanha insistência em tornar
inquestionável o que a ciência reconhece como inviável? Não precisa
confiar em mim. Basta pensar a respeito, questionar e debater
livremente. A quem interessa que não seja assim e por que motivos?</p>
<p>O golpe das urnas inquestionavelmente infalíveis me parece
praticamente já consumado; se algum outro golpe foi ou será levado a
cabo através delas, não saberemos, pois não há meios para confirmar.
Como então confiar cegamente no processo vulnerável a fraudes
internas? Ainda mais agora, que é conduzido por magistrados que
endossaram, defenderam e apoiaram a maior fraude eleitoral da história
desse país, hoje reconhecida como LafaJuta? Ao vetarem o então
favorito, efetivamente chocaram o ovo da serpente. Arrependeram-se,
ou estão dispostos a repetir a dose? No balé coreografado para
reforçar esse consenso, quem pode acabar dançando somos nós.</p>
<p></p>
<blockquote><p>Há uma diferença muito grande entre saber e acreditar que se sabe.
<br />Saber é ciência, acreditar que se sabe é ignorância.
<br />Mas cuidado: saber mal não é ciência.
<br />Saber mal pode ser muito pior que ignorar.
<br />-- Antônio Abujamra
</p></blockquote>
<p>Até blogo,</p>
Orna Eleitrônica
http://www.fsfla.org/ikiwiki/blogs/lxo/2022-07-20-orna-eleitr%C3%B4nica.pt.html
2022-07-21T01:18:30Z
2022-07-21T01:18:30Z
<p>Resgatando uma paródia que fiz <a href="https://www.fsfla.org/~lxoliva/fun/songs/Orna.Eleitronica">há mais de 15
anos</a>, mas
que
<a href="https://web.archive.org/web/20220721010410/https://aocorrente.com/19/07/2022/bolsonaro-recebe-embaixadores-para-falar-sobre-seguranca-eleitoral/">continua</a>
<a href="https://web.archive.org/web/20220721005748/https://bird.trom.tf/JorgeOMau/status/1549717288869416961">atual</a>. Pretendo voltar ao assunto em breve.</p>
<center>
<h1>
Orna Eleitrônica
</h1>
<h2>
Pierpont & Oliva
</h2>
</center>
<p>Para cantar com música de James Lord Pierpont (1822-1893) intitulada
The One Horse Open Sleigh, mais conhecida como Jingle Bells, publicada
em 1857.</p>
<p>Letra do eleitor insatisfeito Alexandre Oliva, criada como paródia de
outra paródia brasileira, esta de autor que não pude identificar.</p>
<p>A inspiração veio da inauditabilidade do <a href="http://www.fsfla.org/?q=node/17">software não
livre</a> das urnas eletrônicas, da
falta de impressão dos votos individuais para eventual recontagem, e
da recusa do TRE/SP em fornecer boletins de urna eletrônica a fiscais
de partidos no estado, em ofício 12.523 de 22/09/2006, em desrespeito
à Resolução 22.332 do TSE de 08/08/2006, por motivo alegado de "falta
de papel", eliminando a última possibilidade restante para eventual
comprovação de fraudes eleitorais, doravante inexistentes por decreto.</p>
<p>Saiba mais em:
<br /><a href="https://web.archive.org/web/20061014091158/http://www.votoseguro.org/">https://web.archive.org/web/20061014091158/http://www.votoseguro.org/</a>
<br /><a href="https://web.archive.org/web/20061017014637/http://www.brunazo.eng.br/voto-e/indice.htm#resumo">https://web.archive.org/web/20061017014637/http://www.brunazo.eng.br/voto-e/indice.htm#resumo</a>
<br /><a href="https://web.archive.org/web/20070621200416/http://jus.uol.com.br/pesquisa/urna.html">https://web.archive.org/web/20070621200416/http://jus.uol.com.br/pesquisa/urna.html</a>
<br /><a href="https://web.archive.org/web/20060727023903/http://jus2.uol.com.br/doutrina/texto.asp?id=1541">https://web.archive.org/web/20060727023903/http://jus2.uol.com.br/doutrina/texto.asp?id=1541</a></p>
<p>Use seu dedinho<br />
Pressionando o botão<br />
Ouça o barulhinho<br />
Acabou-se então<br />
<br />
Será que a maquininha<br />
Vai totalizar direito<br />
Ou vai decidir sozinha<br />
Quem vai ser eleito?<br />
<br />
<br />
Jingle Bell, Jingle Bell,<br />
Acabou o papel<br />
Não faz mal, não faz mal,<br />
Vai dar no jornal<br />
<br />
Vai dar um resultado<br />
Caro pra chuchu<br />
Mas como eu vou saber...?<br />
Vou tomar café!</p>
<p>Copyright 2006 Alexandre Oliva</p>
<p>Cópia, distribuição e publicação em qualquer meio deste texto são
permitidas desde que preservado intacto o conteúdo integral, do título
até o final deste parágrafo, inclusive, exceto por formatação que não
torne parte do conteúdo ininteligível. Não é permitida a cópia,
distribuição ou publicação de versões modificadas, seja por adição,
alteração ou remoção do conteúdo, em particular do parágrafo e das
URLs de denúncia. Alternativamente, permite-se o uso da licença
Creative Commons Atribuição-Não a obras Derivadas 2.5 Brasil:
<a href="http://creativecommons.org/licenses/by-nd/2.5/br/deed.pt">http://creativecommons.org/licenses/by-nd/2.5/br/deed.pt</a>
Ah, sim, também é, digamos, explicitamente permitido uso deste texto
no banheiro, fazendo algo diferente do que se deveria fazer nas urnas!
Oh, fezes... Bons votos!</p>
<p>Um esclarecimento: quando escrevi a letra, nunca tinha ouvido falarem
do Alckmin como chuchu ou picolé de chuchu. Não tinha intenção de me
referir a ele, mas agora ficou mais divertido ainda, considerando que
ele mesmo tem pedido às pessoas que anotem o resultado das pesquisas
para comparar com o das urnas, corroborando a fragilidade do sistema.
Através desta paródia, não pretendo fazer campanha nem contra nem a
favor dele, apenas denunciar a fé cega ao Santo Byte que se impõe
sobre nós.</p>
<p>Se você não usa MS-Windows e portanto não pode usar o Divulga2006 do
TSE, experimente o Software Livre similar que eu escrevi, disponível
em <a href="http://www.fsfla.org/~oliva/snapshots/divulga2006/">http://www.fsfla.org/~oliva/snapshots/divulga2006/</a></p>
<p>De 2006 para 2022 parece que pouca coisa mudou...</p>
<p>Até blogo...</p>
Resposta ao Sicredi
http://www.fsfla.org/ikiwiki/blogs/lxo/2022-07-04-resposta-ao-sicredi.pt.html
2022-07-04T18:55:40Z
2022-07-04T18:55:40Z
<p>Procon Campinas confirmou em segunda instância a multa ao Sicredi por
conta de minha reclamação de que, após eu procurar o Sicredi, explicar
que eu queria serviços bancários online sem instalar programas que não
um navegador aderente aos padrões internacionais num sistema
operacional qualquer, recebi sinalização positiva e abri a conta, mas
ao chegar em casa me foi exigida a instalação no computador de um
programa de (in)segurança. Fui contactado por representante legal da
cooperativa, que me pediu para explicar direitinho o que é que eu
queria. Esta é a resposta que lhe enviei:</p>
<p>Assim como a maior parte das pessoas hoje em dia, sou um ciborgue
eletivo. Ao contrário da maioria, sou ciente e meticuloso quanto a
esse fato. Não é que eu carregue implantes no corpo, mas nem por isso
os computadores que escolho usar para aumentar minhas capacidades
deixam de ser extensões de meu corpo, muito mais que um lar digital.
Como meus braços e pernas, servem estritamente à minha vontade, graças
à cuidadosa seleção de seus componentes e ao uso <em>estrito</em> de Software
Livre.</p>
<p>Quando falo de Software Livre, refiro-me a programas de computador que
respeitam a autonomia, a dignidade e a vontade do usuário. Isso exige
acesso, pelo usuário, às especificações legíveis do programa
("código-fonte"), permitindo-lhe estudar seu comportamento e modificar
sua cópia para servir ao seu interesse, até o limite da lei e de sua
consciência. O usuário pode exercer essas liberdades em caráter
individual, com ajuda de terceiros à sua escolha, ou em comunidades.</p>
<p>Contrasto com seu oposto, o Software Privativo, privativo de
liberdade. É oferecido sem possibilidade de investigação nem
modificação, sujeitando seus usuários a comportamento secreto que
serve a interesses alheios, a despeito de qualquer serviço observável
que lhes preste. Viola a autonomia, a dignidade, a vontade e a
propriedade do usuário, sujeitando seu prolongamento eletrônico a
cumprir instruções secretas, das quais não se permite ao usuário tomar
conhecimento. Qualquer suposto consentimento haveria de se presumir
inválido, por negação de informação essencial. Viola a intimidade, a
segurança, o corpo e o lar do ciborgue que não logre impedir tal
invasão.</p>
<p><br /></p>
<p>Estou envolvido com o movimento social e político do Software Livre há
mais de 30 anos. Tenho dedicado a vida a essa causa, desde que a
conheci na Unicamp, onde me tornei usuário, desenvolvedor e ativista.
Trabalho com desenvolvimento de Software Livre há mais de 20 anos.
Co-fundei, na América Latina, a organização irmã da <a href="https://fsf.org/">Fundação para o
Software Livre</a>, fui premiado pela fundação
original, sediada nos EUA, da qual cheguei depois a ocupar a
presidência.</p>
<p>A dissidência mais popular do movimento Software Livre, desde 1998
denominada "código aberto", considera o Software Privativo como
fechado, inferior, ineficiente, inseguro e indesejável. O movimento
Software Livre vai além, considerando também antiético e intolerável o
desrespeito à liberdade do usuário de controlar sua própria
computação.</p>
<p><br /></p>
<p>Software---ou programa de computador---é um conjunto de instruções
para desempenhar uma computação, cumpridas à risca pelo computador.
Quanto o usuário tem acesso às instruções em forma legível e pode
estudá-las e adaptá-las, tem controle individual sobre a computação
que desempenha. Quando não tem, sua computação está sujeita ao
controle de quem tem.</p>
<p>O jurista e pesquisador estadunidense Lawrence Lessig, em seu livro
"Código e outras leis do ciberespaço", em tradução livre, compara os
efeitos regulatórios de códigos jurídicos e tecnológicos, cunhando a
frase "código é lei." Ressalto, porém, que leis e demais códigos de
natureza jurídica, em regimes democráticos, são necessariamente
públicas e transparentes para todas as partes envolvidas, enquanto o
código de Software Privativo é frequentemente secreto e assim exerce
controle tirânico sobre seus súditos. Outra diferença importante é
que leis injustas podem (e, para diversos pensadores, devem) ser
descumpridas, ainda que sujeitem o infrator às consequências do
descumprimento; já Software Privativo de liberdade é impositivo de
forma inescapável, no sentido de ser inviável modificá-lo para fugir
de seu subjugo. Remeto, como exemplo, à comum e irritante frase "o
sistema não permite, não há essa opção", sinal de que impõe
unilateralmente normas inescapáveis, mesmo não codificadas em lei.
Software Livre, devolvendo ao usuário o controle sobre sua computação,
não se presta a tais abusos. Ainda que não traga ao usuário direitos
que não possui, respeita sua liberdade de agir com autonomia e
informação, de resistir a abusos e de superar limites arbitrários.</p>
<p><br /></p>
<p>É desse contexto que parte minha primeira razão para rejeitar os
programas ora exigidos pelo Sicredi para movimentar conta corrente e
acessar outros serviços. Outros bancos têm permitido acesso com nada
mais que navegadores que respeitam padrões internacionais, utilizando
medidas de segurança diversas, que não exigem do cliente a instalação e
utilização de programas secretos e privativos de liberdade. Minha
associaão ao Sicredi foi justamente causada por um movimento de um dos
bancos dos quais sou cliente, no sentido de impor tal exigência, para
mim proibitiva. Tramita na justiça processo em que exijo do banco
restabelecer os serviços que contratei, sem tal exigência abusiva.</p>
<hr />
<p>Minha segunda objeção tem caráter prático. Enquanto desenvolvedor de
software básico (compiladores, sistemas operacionais), frequentemente
utilizo computadores com processadores e sistemas operacionais
diferentes, às vezes ainda nem disponíveis ao público. Nos últimos 30
anos, raramente utilizei PCs comuns. Utilizei estações de trabalho
com processadores Sun (hoje Oracle) SPARC, Motorola 68k, DEC Alpha.
No início de minha vida profissional, participei dos esforços para
fazer o sistema operacional GNU/Linux funcionar em processadores ARM,
Matsushita MN10300, Hitachi/Renesas SH e H8, Fujitsu FR-V, diversos
MIPS e até o hoje dominante x86_64, então conhecido apenas pelo
codinome SledgeHammer. Hoje, além de trabalhar com versões de
desenvolvimento de processadores ARM e AArch64, cujos irmãos mais
velhos dominam o mercado de celulares, utilizo processadores RISC-V de
32 e 64 bits, e participo de um projeto de desenvolvimento de uma
variante de PowerPC chamado Libre-SOC.</p>
<p>Nenhum desses computadores executa os sistemas operacionais mais
populares para PCs, tais como MS-Windows e macOS. Seus fornecedores
não disponibilizam versões desses sistemas compatíveis com seus
processadores. Usamos Software Livre neles, afinal, esses sistemas
podem ser e de fato são adaptados para funcionar nesses (às vezes
ainda protótipos de) computadores. Mesmo que houvesse opção, minha
preferência ainda seria o sistema operacional livre
<a href="https://www.gnu.org/">GNU/Linux</a>.</p>
<p>Os programas exigidos pelo Sicredi se restringem a uma gama
excessivamente limitada de sistemas operacionais para computadores de
mesa e uma única linha de processadores. Não funcionaria nesses
computadores, mesmo que eu aceitasse sujeitar minha computação ao
controle por esses programas.</p>
<p>Até os computadores originalmente PC/x86* que uso têm sua programação
básica, a chamada BIOS, substituída por LibreBoot, para remover ou
desabilitar componentes invasivos e daninhos presentes em todo PC/x86
fabricado nos últimos 15 anos. Talvez os programas exigidos pelo
Sicredi funcionassem sobre o GNU/Linux instalado neles, mas eu não
desejo reforçar esse oligopólio nem me prender a essa plataforma
hostil e legada, que só pode ter os componentes daninhos removidos ou
desabilitados em modelos de 2007/2008 como os que ainda uso.</p>
<p>Não critico a limitada variedade de sistemas e processadores ofertada
pelo Sicredi. Não seria razoável exigir da cooperativa a preparação
de versões dos programas compatíveis com as versões de desenvolvimento
dos processadores e sistemas operacionais que utilizo no dia-a-dia.</p>
<p>Seria perfeitamente razoável, porém, esperar que o Sicredi, e de fato
qualquer banco ou prestador de serviço via WWW, não restringisse as
escolhas de computador e sistema operacional de seus clientes,
aderindo aos padrões internacionais do Consórcio WWW, que permitem
interação através de navegadores aderentes aos padrões, propiciando
independência de modelo de computador e de sistema operacional.</p>
<p>Houvesse insistência no uso de programas específicos da cooperativa
bancária, seria necessário que fosse disponibilizado seu código-fonte,
para que pudesse ser adaptado para funcionar no sistema e processador
à escolha do usuário, ou ao menos sua especificação detalhada, para
que interessados pudessem implementá-la e utilizá-la para receber os
serviços.</p>
<hr />
<p>Minha terceira objeção diz respeito à segurança. Os que tentam dar um
ar de normalidade à exigência de que eu instale seus programas
secretos rejeitam a ideia simétrica---de eu lhes exigir a instalação,
em seus computadores, de um programa fornecido por mim, para realmente
aumentar a minha segurança, a mesma que alegam querer proteger.</p>
<p>Meu comportamento, como usuário consciente e cioso da segurança
tecnológica, é semelhante à negativa de todos os prestadores de
serviço aos quais estendi tal sugestão, inclusive nos motivos: meus
computadores contêm informações que não lhes dizem respeito; tenho
obrigações para com outrem de zelar por sua confidencialidade; não
seria correto eu correr o risco de que programas secretos pudessem
vulnerar o alto grau de segurança que devo manter, para informações
próprias e alheias sob minha guarda.</p>
<p>Assim, rejeito terminantemente programas que eu não possa ao menos
auditar, preferindo aqueles que possam ser auditados de maneira
individual e coletiva, adaptados para funcionar nos computadores e
sistemas operacionais de minha preferência e melhorados para
desempenhar minha computação conforme minha conveniência.</p>
<p>Comparo a exigência de instalação de programas, à escolha do
prestador, em meu próprio computador, a uma hipotética exigência de
que eu aceitasse, em minha própria vida, inclusive ambientes de
trabalho, de transporte e de convivência familiar, o acompanhamento
permanente de um profissional de segurança apontado e contratado pelo
prestador. Mesmo nada sabendo de sua vida, eu teria de autorizar-lhe
penetrar as barreiras de segurança do condomínio onde vivo, bem como
quaisquer outras medidas de segurança que eu pudesse adotar.
Entenda-se o "pudesse" como denotando que esse segurança as poderia
unilateralmente vetar, alegando incompatibilidade com suas
preferências, ou simplesmente recusando-se a comparecer, o que
inviabilizaria a continuidade do serviço condicionado à sua presença
invasiva e abusiva.</p>
<p>O segurança me acompanharia em minhas chamadas telefônicas; minhas
conversas familiares; minhas idas ao banheiro; minhas visitas a
clientes e fornecedores, inclusive outros bancos. Exigiria acesso não
supervisionado a todos os cômodos de minha residência e poderia
registrar (em áudio e vídeo) qualquer momento de minha vida e
compartilhá-lo com terceiros. Não responderia a mim, mas ao seu
fornecedor, que poderia inclusive substituí-lo a qualquer momento.
Talvez se eu lhe pedisse gentilmente, ele se acomodasse onde não
pudesse ver nem registrar a tela e o teclado de meu computador, nas
incontáveis horas em que o utilizo para finalidades que não lhe dizem
respeito. Um ser humano poderia me conceder tal gentileza.</p>
<p>Mas como fazer tal pedido a um programa de computador, instalado
necessariamente em modo privilegiado com pleno acesso, sem
possibilidade de eu me certificar de antemão de sua origem, seu
propósito e suas credenciais; que não me informa nem me permite
investigar quais comunicações intercepta; que pode ativar câmera e
microfone sem me alertar; pode registrar e transmitir ao seu
controlador mestre quaisquer dados apresentados na tela do computador
ou introduzidos através do teclado ou da rede, ou ainda quaisquer
dados armazenados previamente no computador?</p>
<p>Vagas alegações de que seria por minha própria segurança não me
convencem. O prestador não assume responsabilidade alguma por
eventuais danos que o programa possa causar. Sequer informa sobre
limites da segurança supostamente fornecida, o que pode induzir a
comportamentos de risco, contando com uma hipotética proteção que o
programa nem sequer tente oferecer.</p>
<p>Não há informação disponível quanto aos reais benefícios e medidas de
segurança que o programa exigido pretende oferecer, nem quanto aos
riscos de seu uso. Pergunto-me se o redistribuidor sequer tem esse
conhecimento. A informação para o consumidor seria essencial, já que
a falsa sensação de segurança pode induzir a comportamentos mais
arriscados que os adotados sob a ciência da ausência de medidas de
segurança.</p>
<p>Por exemplo, ataques comuns envolvem o acesso acidental a sítios que
se fazem passar por sítios associados ao prestador, buscando coletar
dados pessoais ou informações de acesso. Não tenho ideia se o sistema
tenta oferecer qualquer proteção contra esse tipo de ataque, mas
entendo que, para oferecê-la, teria de monitorar todo acesso do meu
computador a qualquer sítio da Internet, uma invasão para mim
inaceitável.</p>
<p>Caso se propusesse a defender meu computador de invasões externas,
haveria de monitorar todas as portas de entrada e bloquear operações
que considerasse suspeitas (outra invasão inaceitável), mesmo que
fossem atividades normais e intencionais para alguém como eu.</p>
<p>Com acesso privilegiado ao meu computador, poderia coletar minhas
credenciais e transacionar em meu nome, inclusive noutros bancos que
eu acessasse do mesmo computador; ou ainda dificultar o acesso aos
outros bancos, intencionalmente ou não.</p>
<p>Não tenho evidência de que o programa exigido ofereça qualquer
segurança além das medidas que já tomo para me assegurar de que meu
computador siga comandos por mim autorizados. Pelo contrário,
sistemas desse tipo tipicamente exigem desabilitar medidas de
segurança tais como o uso do protetor de privacidade Tor, o bloqueio
de conexões a endereços sem autorização prévia e o bloqueio de
execução de scripts fornecidos por terceiros para execução no
navegador.</p>
<p>Consta que o programa exigido, durante sua instalação, adiciona às
configurações do sistema um certificado que lhe permitiria interceptar
e forjar comunicações supostamente seguras---e que navegador e outros
programas entenderiam e sinalizariam como seguras---mas que, em razão
desse certificado, seriam observáveis por terceiros agindo em parceria
com o fornecedor do programa exigido pelo prestador.</p>
<p>Ante o crescimento de práticas de capitalismo de vigilância, incluindo
coleta de dados, monitoramento e predição comportamentais, não vejo
com bons olhos a instalação de programas que poderiam propiciar, ao
prestador ou a seus fornecedores e parceiros, acesso a tamanha gama de
dados pessoais e profissionais, meus e de meus clientes e demais
fornecedores.</p>
<p>Ante o conhecimento de algumas das exigências de redução de medidas
pessoais de segurança, bem como de limitações da suposta segurança que
o programa poderia me fornecer, resulta-me nítida a impressão de que,
ao invés de me proteger de eventuais invasões, como alega, o programa
garante que meu computador esteja invadido e controlado remotamente,
acrescentando-me todas as preocupações quanto a vazamentos de dados e
invasão de privacidade inerentes a uma situação de invasão, sem me
trazer qualquer benefício perceptível.</p>
<p>Aponto ainda que auditar o comportamento de uma versão atual do
programa não me traria muita tranquilidade: funcionando em modo
privilegiado e com acesso à rede, nada impediria que, após a
auditoria, o programa buscasse da rede e instalasse uma nova versão ou
complemento que lhe conferisse funcionalidades indesejáveis análogas
às de um programa invasor qualquer.</p>
<p><br /></p>
<p>Resta aí minha terceira razão para rejeitar a exigência de programas
secretos. Fosse o programa auditável e adaptável, minha opinião
técnica a respeito poderia mudar. Secreto, porém, o programa viola
princípios básicos da segurança. Tecnicamente, um sistema de
segurança é tido como robusto e portanto seguro <a href="https://pt.wikipedia.org/wiki/Seguran%C3%A7a_por_obscurantismo">não quando é
obscuro</a>,
mas quando resiste a tentativas de comprometimento mesmo sendo
público. Os que dependem da obscuridade dos processos para sua
segurança não são seguros, são vulneráveis. Profissionais da área
consideram seguros sistemas que resistem a <a href="https://pt.wikipedia.org/wiki/Princ%C3%ADpio_de_Kerckhoffs">atacantes que conheçam o
sistema</a>.
Informações que fazem sentido manter em segredo são chaves e senhas,
mas essas não se divulgam, nem se presumem secretas quando embutidas
em programas distribuídos a terceiros, pois podem ser extraídas.
Portanto, alegação de necessidade de obscuridade dos processos é
manifesta admissão de incompetência na arte e técnica da segurança.
Eu jamais apostaria minha segurança num programa cujo fornecedor
considere razoável argumentar que sua segurança exige obscuridade.</p>
<hr />
<p>Dadas minhas objeções de cunho filosófico, prático e técnico, como
proceder para prestação segura de serviços através da WWW, via Internet?</p>
<p>O serviço que contratei, após cuidadosa seleção por conta de minhas
preferências e necessidades, me permitiria transacionar utilizando um
navegador qualquer num sistema operacional qualquer, sem firulas
desnecessárias que só fazem impor uma seleção cada vez mais limitada de
navegadores e sistemas. Tampouco exigiria aplicativos que trazem
consigo imposições de uso de uma seleção limitadíssima de sistemas
operacionais e uma única linha de processadores, hoje profundamente
prejudicada em termos de violação da privacidade e da autonomia de seus
usuários.</p>
<p>Não pretendo exigir que o fornecedor faça seus aplicativos funcionarem
em sistemas à minha escolha, assim como não aceito que o fornecedor me
exija usar sistemas à sua escolha. Tampouco pretendo exigir que o
fornecedor instale em seus próprios computadores programas de
segurança que eu lhe disponibilize, assim como não aceito que exija
que eu instale seus programas em meus computadores, muito menos sem me
permitir auditá-los.</p>
<p>Eu aceitaria receber o código-fonte dos aplicativos para auditá-los e
adaptá-los aos sistemas e processadores que utilizo, mas preferiria
que o serviço pleno fosse prestado através tão somente de um navegador
aderente aos padrões internacionais, sem extensões secretas nem
scripts desnecessários, com autenticação por meio seguro, tais como
token-chaveiro ou programa auditável em dispositivo desconectado,
certificados ou senhas bem mais longas, jamais por chave/segredo
armazenado permanentemente em dispositivo com conectividade.</p>
<p>Visto que a exigência de aplicativo "de segurança" se dá somente após
a autenticação, seria perfeitamente possível e razoável dispensar
seletivamente clientes específicos, uma vez autenticados, do uso do
programa. Seria aceitável exigir autenticação mais forte, por meio de
certificado digital além de token, como condição para tal dispensa.</p>
<p><br /></p>
<p>Permito-me sugerir ainda outra possibilidade, que muito me
interessaria. Tenho notícia de que a Alemanha estabeleceu um
protocolo padrão de transacionamento interbancário via Internet, que
permite implementações independentes de programas para iniciar
consultas e transações, comunicando-se com os diversos bancos através
desse mesmo protocolo seguro. Um dos programas que implementa esse
protocolo é o GnuCash, que é Software Livre e parte integrante do
sistema operacional GNU/Linux.</p>
<p>Caso o fornecedor não mais desejasse oferecer as funcionalidades de
transacionamento via Internet através de um sítio WWW, eu aceitaria
documentação sobre o protocolo de transacionamento seguro que o banco
já mantém e disponibiliza para uso através do sítio WWW e dos
aplicativos para tornozeleiras de bolso (é como me refiro aos
telefones celulares), para implementar as funcionalidades de consultas
e transacionamento no GnuCash.</p>
<p>Seria algo análogo à documentação pública dos sistemas de Open Banking
e Pix, que oferecem protocolos (APIs) seguras para consultas e
transacionamento, mas implementadas livremente por cada sistema
cliente, sem que a publicidade dos protocolos comprometa a segurança
dos sistemas; pelo contrário, cada sistema pode se resguardar, sem
precisar trazer para dentro de seu ambiente computacional código
alheio secreto e não-auditável.</p>
<p>Essa opção haveria de envolver um compromisso de manter as
funcionalidades disponíveis por ao menos alguns anos, e de comunicação
prévia de eventuais modificações planejadas, para que se possa manter
compatível o sistema cliente.</p>
<p><br /></p>
<p>Recomendo ainda registro e utilização de chaves OpenPGP para
assinatura e criptografia de correio eletrônico, permitindo
verificação confiável de solicitações emitidas por esse meio, assim
como a comunicação segura de dados sensíveis.</p>
<hr />
<p>Até blogo,</p>
fraude eleitoral
http://www.fsfla.org/ikiwiki/blogs/lxo/2021-07-13-fraude-eleitoral.pt.html
2021-07-14T01:06:34Z
2021-07-14T01:06:34Z
<p>Ando preocupado com o cenário que se está pintando pras eleições
presidenciais do ano que vem.</p>
<p>De um lado, um presidente democraticamente considerado <a href="https://web.archive.org/web/20210711161903/https://www1.folha.uol.com.br/poder/2021/07/datafolha-maioria-acha-bolsonaro-desonesto-falso-incompetente-despreparado-indeciso-autoritario-e-pouco-inteligente.shtml">desonesto,
falso, incompetente, despreparado, indeciso, autoritário e pouco
inteligente</a>
afirma que, sem voto impresso, não haverá eleição.</p>
<p>De outro, forças que se uniram para fraudar os dois últimos ciclos
presidenciais unânime e veementemente desacreditam as vulnerabilidades
de nosso sistema eleitorial. Oferecem como evidência a ausência de
comprovação de fraude num sistema projetado para impossibilitá-la.
Entenda-se impossibilitar a comprovação, mas não a fraude.</p>
<p>Há esforços para evitar fraudes? Sem dúvida! Em grande parte,
inviabilizam ataques externos ao sistema eleitoral. Por externos,
entenda-se sem colusão de pessoas envolvidas na justiça eleitoral.
Cito algumas: manter os computadores que se passam por urnas
eleitorais desconectados da Internet; usar programas assinados
digitalmente por entidades de interesse público; lacrar junto às urnas
os cartões de memória que armazenam programas e resultados; imprimir
boletins de urna antes e depois da votação; simular eleições com urnas
escolhidas ao acaso e verificar a contabilização dos resultados.</p>
<p>Coíbem ataques externos de varejo, mas isso não basta. Não alcançam
diversas das possibilidades de ataques internos de enormes proporções.
Um sistema eleitoral confiável não pode exigir confiança cega nas
autoridades eleitorais, nem em cada um de seus subordinados. Mas a
justiça eleitoral e a mídia que hoje a apoia insiste em exigir tal
confiança injustificada.</p>
<hr />
<p>Para um processo confiável, é preciso que qualquer grupo de cidadãos
possa acompanhar e fiscalizar cada parte do processo eleitoral e,
mesmo desconfiando de tudo e todos, não consiga fundamentar
possibilidades de desvio ou revelação de votos. Idealmente,
fiscalizadores não deveriam sequer precisar dispor de conhecimentos
técnicos especializados.</p>
<p>Sistemas tradicionais de votos em papel atendem a essa exigência.
Fiscais podem acompanhar o processo de votação junto a cada urna,
verificando que eleitores votam em sigilo, sem impedimentos nem
coerção, e depositam na urna o voto que lhes é facultado; que a urna
inviolada é aberta; que todos os votos são contados; e que portanto os
totais refletem a vontade dos eleitores que ali votaram. Com
suficientes fiscais para acompanhar a votação e a contagem de cada uma
das urnas, é possível até mesmo uma totalização geral paralela. Não
se requer mais tecnologia que contagem e adição. Uma eventual falta
de atenção de fiscais pode permitir perda ou desvio de algum voto, mas
com fiscais e cuidado suficientes, tais fraudes de varejo são ruído.
O processo em si é plenamente transparente e robusto, portanto os
resultados são confiáveis.</p>
<p>Urnas eletrônicas, computadores que são, exigem profundo conhecimento
técnico para compreender sua programação, e até mesmo para imaginar
possíveis vulnerabilidades ao processo. Constituem um primeiro
obstáculo natural à democratização do processo de fiscalização.</p>
<p>Rezam as escrituras da seita do Santo Byte (saudades do amigo que
cunhou o termo) que computadores não erram, são infalíveis, e que isso
tornaria seu uso possível em processos eleitorais confiáveis. Se na
lógica binário do computador o 1 representa verdadeiro e o 0, falso,
essa crença leva um zero. Computadores não só falham (como se observa
em toda eleição, ao se relatam os números de urnas substituídas por
apresentarem problemas), como, quando não falham, fazem não o que está
escrito na lei, não o que a justiça eleitoral determina, mas sim uma
complexa combinação daquilo que os programadores de cada um dos
componentes do sistema codificaram.</p>
<p>Eis aí uma formidável oportunidade para fraudes resistentes à
fiscalização, à detecção e de impossível comprovação externa: a
programação completa das urnas jamais é sujeita à fiscalização
externa. Quem assina digitalmente os programas a serem utilizados, ao
final da cerimônia oficial de compilação, os assina sem ler.</p>
<p>Nem mesmo os participantes dos testes públicos de segurança das urnas
têm acesso ao código completo que foi ou que virá a ser instalado nas
urnas na ocasião de uma eleição. Podem olhar (mas não tocar) no
máximo alguns componentes selecionados, com trechos diferentes dos
efetivamente utilizados na urna. Brinco que têm as mãos amarradas
para trás e os olhos vendados.</p>
<p>Resultado: há plena margem para a introdução de desvios de votos, em
escala massiva, em componentes ou fragmentos jamais expostos a
qualquer possibilidade de fiscalização externa.</p>
<hr />
<p>Registrar o voto na urna, sem um voto impresso para recontagem
independente, equivale a entregar seu voto em papel nas mãos da algum
desses programadores desconhecidos. Eles podem até ser perfeitamente
honestos, depositando seu voto na urna sem olhar nem modificar, mas há
de se concordar que esse não seria um processo eleitoral confiável.</p>
<p>Por que, então, se faz crer que a votação através de programas
intencionalmente não fiscalizáveis, responsáveis por registrar e
contabilizar os votos, tem alguma chance de ser confiável? Serão as
medidas de segurança interna suficientes para impedir qualquer
possibilidade de ataque interno ao sistema?</p>
<p>A eleição simulada, por exemplo, não exporia eventuais tentativas de
desvio de votos através da programação das urnas? Não todas! A
eleição simulada costumava acontecer simultaneamente à eleição real.
Hoje em dia, ocorre em dia e horário diferentes.</p>
<p>Lembra quando adiavam horário de verão para não precisar reprogramar o
horário das urnas? Elas têm um relógio interno, o que possibilitaria
programar a urna para detectar a eleição simulada não simultânea, de
modo que, na condição de teste, ela se comportar conforme esperado,
sem desvios.</p>
<p>E se alguém modificasse o relógio interno, para que lhe parecessem o
horário real da eleição? A programação poderia muito bem registrar a
mudança de horário e, por precaução, evitar quaisquer desvios,
parecendo uma urna honesta. Outras urnas, não utilizadas nos testes,
seguiriam a programação de desviar votos.</p>
<p>Não é necessário contar com data e hora para ativar ou inibir uma
possível programação de desvios: uma tecla pressionada ou não, em
qualquer estágio do processo de votação, real ou simulada, pode ser
suficiente para ativar ou inibir desvios programados. Pode ser algo
de aparência completamente legítima e inócua, constante das
orientações para mesários. O comportamento de desvio pode até ser
ativado através de uma interação improvável com eleitores em colusão,
mediante o pressionamento sequenciado ou simultâneo de algumas teclas.</p>
<p>Outra abordagem para desviar votos de forma oculta, que dispensa os
riscos de colusão, é programar uma simulação de falha: um programador
de algum componente do sistema pode determinar que, ao detectar uma
determinada vantagem para um certo candidato, a urna simule uma falha,
dessas que ocorrem com frequência, aproveitando para apagar todos os
votos já registrados no cartão de memória, para o caso de alguém ainda
tentar aproveitá-los. Numa eleição apertada, algumas dessas falhas
simuladas, em urnas favoráveis a um candidato indesejado pelo
programador, poderiam bastar para reverter sua vantagem.</p>
<hr />
<p>Mas jamais houve prova de qualquer desvio ou fraude envolvendo nossas
ufanisticamente perfeitas urnas eletrônicas, o presidente do TSE enche
a boca para falar. Ignorância ou má fé? Não vislumbra as
possibilidades de fraude e deposita fé cega na seita do Santo Byte, ou
as conhece e tenta ludibriar os crentes?</p>
<p>Confesso que prefiro a alternativa da ignorância, pois a outra
alternativa poderia carregar intenção de ocultar fraudes e de
preservar sua possibilidade.</p>
<p>Estou ciente há muito tempo de que temos um processo eleitoral
significativamente não fiscalizável e portanto pouco confiável,
fraudável de forma massiva, indetectável e incomprovável.</p>
<p>A novidade é que, desta vez, o processo é comandado por alguém que
apoiou abertamente comportamentos de legalidade profundamente
duvidosa, com a manifesta intenção de impedir a participação do
favorito na última corrida eleitoral, presumivelmente por crê-lo
culpado; alguém que, antes, apoiara a remoção da legítima
representante da vontade democrática, em processo corrompido por um
acordão "com supremo, com tudo."</p>
<p>Houvesse agido diferentemente, suspeita e preocupação poderiam
florescer noutros matizes políticos e ideológicos. É da democracia.
Dizia-se sobre a mulher de César, em tempos ainda mais machistas que
os atuais, que não basta ela ser honesta, é preciso que pareça
honesta. Mas recomenda a boa prática política que se adotem leis que
promovam a segurança jurídica mesmo que o poder caia nas mãos dos
piores inimigos. No que tange a eleições, defendo a adoção de
processos que sejam robustos mesmo com inimigos no poder. Os inimigos
dificilmente nos parecerão honestos, mas com um processo robusto e
plenamente fiscalizável, poderemos alcançar o ideal de resultados
eleitorais críveis sem precisar confiar em quem as conduz!</p>
<hr />
<p>Mas como confiar em futuros resultados eleitorais conduzidos mediante
processo de tamanha vulnerabilidade interna, conduzidos por alguém que
já se mostrou parcial e flexível na observância de preceitos legais,
quando se chocavam com seu posicionamento político e suas presunções
quanto à culpabilidade alheia?</p>
<p>Como crer tratar-se de coincidência que os meios de comunicação
massiva que conspiraram pela demonização do candidato alvo da operação
LaFajuta, que acabou excluído por prisão política, hoje endossam
incansavelmente a suposta inviolabilidade do processo eleitoral, agora
nas mãos de um dos supremos lafajutistas?</p>
<p>Não insistiram na tese da invulnerabilidade quando quando seu
candidato favorito, derrotado pela presidenta reeleita que viria a ser
derrubada, ousou suspeitar de fraude; por que agora?</p>
<p>O processo eleitoral não mudou de forma significativa desde aquela
ocasião. Fosse confiável então, poderia muito bem continuar confiável
ainda hoje, e portanto não poderia ser afetado por eventuais
favoritismos de quem o comanda. Um processo confiável nos protegeria
a todos de favoritismos.</p>
<p>O que a virada no posicionameneto da grande imprensa parece corroborar
é que há, sim, ao menos espaço para dúvida quanto à confiabilidade,
além de um interesse atual em negá-la para impedir a adoção de um
processo mais confiável. A quem interessaria impedi-la?</p>
<hr />
<p>Parece-me haver pouco espaço para duvidar que o presidente "desonesto,
falso, incompetente, despreparado, indeciso, autoritário e pouco
inteligente" pretenda fazer mau uso de eventuais possibilidades de
recontagem manual de votos, possivelmente atrasando a confirmação de
resultados a ele desfavoráveis.</p>
<p>Receios quanto à violação do sigilo do voto, embora legítimos, são
infundados nos sistemas de impressão de votos em debate: o papel
apresenta a mesma informação que a tela, sem identificação do eleitor,
e a impressora recorta e deposita o voto na urna sem passar pelas mãos
de ninguém. Não é um comprovante para levar para casa, é um voto em
papel para (re)contagem manual, como nos velhos e robustos sistemas
manuais, agora ainda mais robustos também contra fraudes de varejo.</p>
<p>Questionados e recontados os votos e confirmados os resultados das
contagens eletrônicas em alguns ciclos eleitorais, poderemos passar a
ter confiança legítima nos resultados, obtida à luz da ciência e da
justiça. Uma vez integrada ao processo de apuração a recontagem
manual por amostragem, para dar-lhe ainda maior robustez, pouca margem
razoável haverá para duvidar dos resultados eletrônicos, e grande será
o risco de sequer tentar fraudá-los.</p>
<p>A alternativa é continuarmos recebendo resultados que podem muito bem
ser fruto de fraudes obscuras, que não poderemos comprovar nem sequer
questionar, e nos quais portanto teremos de depositar fé cega, como
prega a seita do Santo Byte. A única impressão que fica é a de que,
se alguém tiver metido a mão, jamais saberemos.</p>
<p>Eu escolho a primeira, verifico no papel e aperto "confirmar."</p>
<p>Até blogo,</p>
Uma Conversa com Richard Stallman
http://www.fsfla.org/ikiwiki/blogs/lxo/2021-05-31-rms-lds.pt.html
2021-05-30T17:28:54Z
2021-05-30T17:28:54Z
<p>Uma Conversa com Richard Stallman</p>
<p>Ao vivo, na segunda-Feira, 31 de maio, às 20h (horário de Brasília)</p>
<p><a href="http://debxp.org/ldsrms/">http://debxp.org/ldsrms/</a></p>
<p><a href="https://stallman.org/live/stream-debxp-may-31.html">https://stallman.org/live/stream-debxp-may-31.html</a></p>
<p>Richard Stallman é ativista pela liberdade digital, luta para que
usuários possam controlar sua informática e seus dados;<br /> fundador,
líder e filósofo do Movimento Software Livre, há décadas resiste aos
ataques de monopolistas da computação;<br /> fundador, líder e hacker
emérito do Projeto GNU, cujo sistema operacional milhões de pessoas,
empresas e governos usam,<br /> mas chamam de Linux.</p>
<p>Veja também: <a href="https://stallmansupport.org">https://stallmansupport.org</a></p>
Vacinação
http://www.fsfla.org/ikiwiki/blogs/lxo/2021-01-28-vacina%C3%A7%C3%A3o.pt.html
2021-01-28T23:04:56Z
2021-01-28T23:04:56Z
<center>
<h1>
Vacinação
</h1>
</center>
<blockquote><p>Paródia de Alexandre Oliva de "Fascinação",
música de Fermo Dante Marchetti,
sucesso na voz de Elis Regina
com a versão de Armando Louzada,
baseada na versão ao inglês por Dick Manning
da letra original de Maurice de Féraudy.</p></blockquote>
<p> O corona viralizou<br />
Com quimeras mil, o contágio aumentou<br />
Desaglomerei, 'té me mascarei<br />
pra sair do sério com tanto descaso!</p>
<p> Vejo na TV confusão<br />
entre autoridades querendo atenção<br />
E a população, no final do oxigênio,<br />
quer vacinação, enfim!</p>
<hr />
<p>Ok, ok, eu sei que os Coronavírus mutantes tecnicamente não são
<a href="https://pt.wikipedia.org/wiki/Quimerismo">quimeras</a>, mas como
resistir à tentação de usar esse pedacinho do original que, num
significado alternativo, remete à genética? Quimeras mitológicas são
animais imaginários que combinam partes de diferentes espécies de
animais reais. As quimeras biológicas são seres reais formados a
partir de células provenientes de mais de um óvulo recém-fecundado.
Um ser composto de células com diferentes genomas é um fenômeno bem
diferente das mutações que geram novas cepas de vírus, que nem células
têm, mas peço licença poética para forçar essa barra.</p>
<p>Até blogo,</p>
2020-12-14-rip-paulinho-roupa-nova.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2020-12-14-rip-paulinho-roupa-nova.pt.html
2020-12-15T02:34:19Z
2020-12-15T02:34:19Z
<p>Recebi com choque e tristeza a notícia do falecimento do mais
frequente vocalista da banda que foi a principal trilha sonora da
minha adolescência. Paulinho nos deixou, após quase um mês internado
com COVID-19. Meu coração está com sua família, amigos e companheiros
de música.</p>
<p>Nunca fui muito público sobre essa influência. Meus irmãos me zoaram
muito pelas letras românticas, mas o que eu gostava mais do Roupa Nova
eram os vocais: todos os musicistas da banda cantavam muito bem, e
faziam contrapontos e polifonias que já me agradavam muito antes de eu
saber dar nomes a essas coisas. Foi só depois de vir a Campinas e me
tornar também cantor em corais e grupos vocais, seguindo esse gosto,
que entendi minha apreciação pela voz enquanto instrumento musical.</p>
<p>Lembro, ainda adolescente em Curitiba, pouco após descobrir que tantos
dos sucessos que eu tinha gostado de ouvir no rádio eram performances
do Roupa Nova, que uma querida colega na empresa de informática em que
eu trabalhava me sondou sobre presente de aniversário, e sugeri um K7
da coletânea de sucessos do Roupa Nova lançado naquele ano. Tirei o
fone de ouvido do walk-man, numa noite mais tranquila no escritório,
ela começou a ouvir e abriu um sorrisão: "puxa!, tinha ficado meio
chateada, porque achei que fosse uma banda de rock pesado, mas eu
também adoro essas músicas."</p>
<p>Cheguei a ir a shows da banda e me chamou atenção como o público era
variado, com gente de todas as idades, contente de estar ali para
compartilhar a alegria e o êxtase da música bem executada.</p>
<p>Obrigado, Roupa Nova, por acender em mim o bichinho da música vocal, e
pelos muitos momentos de emoção. Parabéns pelos 50 anos de grupo, 40
com mesmo nome e formação, ora interrompidos por força maior.
Paulinho, onde quer que você esteja, se aí houver canto, divirta-se e
siga compartilhando emoções.</p>
<p>Até blogo,</p>
Mafalda e Mônica
http://www.fsfla.org/ikiwiki/blogs/lxo/2020-10-01-mafalda-e-monica.pt.html
2020-10-02T01:18:52Z
2020-10-02T01:18:52Z
<p>Quis o destino que Quino nos deixasse no dia seguinte ao aniversário
de sua mais famosa personagem. Que seu legado siga nos influenciando
por muito tempo.</p>
<p>Mafalda, um ícone e patrimônio cultural da humanidade, traz em suas
observações surpreendentes e críticas contundentes um tanto do
espírito argentino de seu autor.</p>
<p>Mônica, de Maurício de Souza, tem no Brasil uma relevância cultural
comparável. São ambas meninas, originalmente criadas para quadrinhos
de diários, mas que transcenderam largamente seu contexto original.</p>
<p>Cada povo tem ícones que representam sua cultura, seu jeito de ser.
Mafalda e Mônica eram nada parecidas, como talvez cantasse Renato
Russo.</p>
<p>Enquanto o aguerrido povo argentino vai pra rua bater panela e fazer
crítica política, como as que frequentemente fez Quino através de
Mafalda, o brasileiro se deixa conduzir como gado e frequentemente
maldiz a política e a relega a outros, enquanto quem ousa praticá-la é
tido como malfeitor.</p>
<p>Consegue imaginar crítica política num balão de fala da Mônica? Não
cabe, não é o propósito. Nem é que Maurício de Souza & Cia não tomem
posições políticas. Várias personagens inclusivas introduzidas ao
longo de décadas sugerem que as tomam, ainda que de forma muito mais
sutil e muito menos frequente.</p>
<p>É certo que o pasto do hermano vecino é sempre mais verde, mas às
vezes me dá uma invejinha boa deles. Enquanto lá se cria gado
pastando solto nas pampas (e dá um churrasco delicioso), aqui a gente
cria gado nas escolas e assiste impávido às colossais queimadas, à
extinção da cultura e ao crescimento da monocultura. Fogo é agro.
Veneno é agro. Dólar alto é agro. Gado é agro. Muuuu!</p>
<p>Quino, se por acaso houver reencarnação e você puder escolher, por
favor volte brasileiro, ou o que o valha, se nos tornamos mesmo Porto
Rico do Sul. É um tanto penoso, admito, mas aqui tem tanta caca que o
terreno da crítica política fica fértil, mesmo com os recentes
retrocessos à censura e à perseguição política. Não são privilégio
nem exclusividade nossas, é verdade,, mas o que eu quero é lhe dizer
que a coisa aqui tá preta, meu caro amigo, de novo.</p>
<p>Nesta terra, em se plantando, tudo dá: notícia falsa, convicção sem
prova, prova plantada, fascismo... Mas também grandes pensadores e
líderes da resistência. Precisamos de mais críticos como você deste
lado da fronteira, para abrir olhos, resistir e inspirar outros mais,
assim como sua existência argentina inspirou tantos de nós a nos
tornarmos também inegavelmente culpados dos crimes de pensar,
denunciar e resistir, como passou com sua confessa afilhada
intelectual, a também genial
[Laerte|https://mobile.twitter.com/LaerteCoutinho1/status/1311336392857878528/photo/1].</p>
<p>Por enquanto, descanse em paz, mestre.</p>
<p>Até blogo...</p>
Reflexões Congratulatórias Pandêmicas
http://www.fsfla.org/ikiwiki/blogs/lxo/2020-09-12-reflex%C3%B5es-congratulat%C3%B3rias-pand%C3%AAmicas.pt.html
2020-09-13T01:13:09Z
2020-09-13T01:13:09Z
<p>Hoje é aniversário de vários amigos muito queridos. Por razões
óbvias, entreguei-lhes apenas abraços pandêmicos, de forma virtual.</p>
<p>Foi ao escrever os parabéns que se acendeu uma luz.</p>
<p>Há muito me perturbava a estranha noção de congratular alguém por
completar mais uma volta em torno do astro-rei, por continuar aqui no
andar térreo. Que mérito poderia haver nisso?</p>
<p>Do meu ponto de vista, de nascido em berço explêndido, jogando o jogo
da vida com praticamente todas as configurações em modo fácil, a
expectativa de vida para os sobreviventes aos primeiros meses de vida
fica bem alta. Por que raios então os "parabéns" para alguém que,
muito provavelmente, ainda tem décadas de vida pela frente?</p>
<p>Precisou de uma pandemia em que um pequeno deslize pode ser fatal, de
um esforço frenético da ciência para desenvolver vacinas, para eu
compreender a posição dos que criaram esse costume de dar parabéns no
aniversário. Quando há uma doença que rapidamente transforma pessoas
saudáveis em vítimas fatais, sem tratamento nem prevenção efetivos
dentro de uma vida que até há pouco se considerava normal, há, sim,
mérito em sobreviver mais um ano!</p>
<p>Antes do advento das vacinas, mesmo fora dos períodos das grandes
pandemias, o risco de contrair alguma dentre muitas doenças
contagiosas e potencialmente fatais na vida cotidiana era, digamos
assim, parte significativa da vida cotidiana. Tanto é que, uma vez
instituídas campanhas de vacinação em massa, a expectativa de vida
mais que dobrou!</p>
<p>Eis que me descobri ainda mais privilegiado nas configurações da vida:
vivo num tempo em que há vacinas para muitas das mazelas que afligiam
nossos antepassados a ponto de viverem toda a vida com essa aflição de
fundo, e, apesar de minhas comorbidades, tenho também a comodidade de
enfrentar a maior pandemia da minha geração (espero <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /> trabalhando
remotamente, com baixíssima exposição. De fato, eu já mal saía de
casa antes da pandemia, então não vejo muito mérito na minha
sobrevivência.</p>
<p>Mas vejo mérito dentre os que não têm tais privilégios, que saem de
casa e enfrentam o risco cotidianamente para me fazer entregas ou para
me atender nos mercados onde faço compras regularmente.</p>
<p>Vejo também, graças a esta reflexão, o mérito da sobreviênvia entre
aqueles que mesmo antes da pandemia corriam risco cotidiano de vida,
especialmente as vítimas favoritas das autoridades mais autoritárias e
preconceituosas: pretos e pardos, pobres e favelados. Há ainda as
vítimas de violência doméstica, de intolerância de gênero... Tantas
são as mazelas sociais que ainda temos de superar...</p>
<p>Para os que jogam o jogo da vida nessas configurações mais difíceis
que lhes foram atribuídas, sorte não basta para explicar a
sobrevivência. Não que não seja necessária, mas há de haver também
muito mérito desses lutadores sobreviventes.</p>
<p>Penso até que lhes devemos mais que parabéns anuais! Não, não estou
sugerindo dar-lhes parabéns com maior frequência, mas ajustar as
configurações sociais para que aquilo que hoje é privilégio de poucos
possa ser condição normal de vida. Releguemos o viver perigosamente
para obras de ficção.</p>
<p>Pensar que muitos desses "privilégios" já estão codificados em lei
como direitos universais para uma vida com dignidade humana. Em
verdade, não nos faltam recursos materiais para implementá-los, falta
humanidade aos governantes em suas bolhas de verdadeiros privilégios,
infladas pelos gases emanados pelos podres poderes.</p>
<p>Eleições vem aí, mas não bastam. Podemos aproveitar a motivação das
eleições para tentar fomentar consciência social e ativismo político,
mesmo em tempos de pandemia. Andam muito em falta, mas creio que
sejam o caminho para fazer a diferença no combate à selvageria social
que tem se instalado.</p>
<p>Até blogo...</p>
Evidências da Lava-Jato (Chega de Mentiras!)
http://www.fsfla.org/ikiwiki/blogs/lxo/2020-09-11-evid%C3%AAncias.pt.html
2021-01-28T22:49:35Z
2020-09-11T04:50:14Z
<center>
<h1>
Evidências da Lava-Jato<br />
(Chega de Mentiras!)
</h1>
</center>
<blockquote><p>Paródia de Alexandre Oliva do clássico "Evidências",
de Jose Augusto e Paulo Sérgio Valle,
sucesso nas vozes de Chitãozinho e Xororó.</p></blockquote>
<p> Companheiro, eles não largam do meu pé<br />
Pra eu sair de campo<br />
Quando eu digo que isso é perseguição<br />
É que vazam grampo<br />
Eu tenho medo da improvável convicção<br />
De terminar contando os dias na prisão<br />
Mas eu ouso imaginar<br />
O que vai ser de mim<br />
Se eu ficar livre um dia</p>
<p> Eu discurso, me defendo, faço show<br />
Mas depois me entrego<br />
Fico preso, falam coisas que eu não sou<br />
E depois eu nego<br />
Mas na verdade<br />
Eu fico louco com a TV<br />
E tenho raiva da inJustiça me prender<br />
Eu preciso confessar que não dá mais,<br />
Que não aguento mais mentiras</p>
<p> E nessa loucura de triplex e pedalinho<br />
Vou provando as inocências<br />
Desmontando as evidências<br />
Mas pra que viver fugindo<br />
Se eles dizem que o problema é corrupção?<br />
Mas não que é a deles!</p>
<p> Chega de mentiras!<br />
Que se acabe a Lava-Jato<br />
Moro não vai ser supremo<br />
Dallagnol é outro rato<br />
Eu entrego a minha vida<br />
Pro PT fazer o que quiser de mim<br />
Só quero que a justiça chegue enfim!</p>
<p> Diz que é verdade que tem saudade,<br />
Que ainda você vai votar em mim<br />
Mas que é verdade que têm maldade,<br />
Que ainda eles vêm atrás de mim</p>
<hr />
<p>Até blogo,</p>
Ainda É Cedo (Melô da Reinfecção)
http://www.fsfla.org/ikiwiki/blogs/lxo/2020-09-09-ainda-%C3%A9-cedo.pt.html
2020-09-09T22:53:31Z
2020-09-09T22:53:31Z
<center>
<h1>
Ainda É Cedo<br />
(Melô da Reinfecção)
</h1>
</center>
<blockquote><p>Paródia de Alexandre Oliva de Ainda É Cedo,
successo composto e executado pela Legião Urbana.</p></blockquote>
<p> A pandemia me isolou<br />
Eu já meio que cansei<br />
É uma quase solidão<br />
Com essa menina que encontrei</p>
<p> Ela fazia muitos planos<br />
Eu só queria estar ali<br />
Só na casa dela<br />
Nem devíamos sair</p>
<p> Infectologista que eu sou<br />
Não podia deslizar<br />
Ah, como ela desejou<br />
Academia pra malhar</p>
<p> Ela ficava enlouquecida<br />
E para o shopping desejava ir também<br />
E eu segurava ela<br />
Cinema ainda não convém</p>
<p> Eu lhe dizia ainda é cedo<br />
Cedo, cedo, cedo, cedo<br />
Eu lhe dizia ainda é cedo<br />
Cedo, cedo, cedo, cedo<br />
Ah, eu dizia ainda é cedo<br />
Cedo, cedo, cedo, cedo<br />
Ah, eu dizia ainda é cedo</p>
<p> Sei que ela retomou<br />
Quando eu nem cogitei<br />
E o que ela descobriu<br />
Eu aprendi também, eu sei</p>
<p> Ela falou: Você tem medo<br />
Aí eu disse: Medo de perder você<br />
Falei que ela não devia:<br />
Grupo de risco pro CV</p>
<p> Ela me disse: Já peguei<br />
Provavelmente até você<br />
Pra que dar mais tempo<br />
Até a vacina aparecer?</p>
<p> E eu dizia ainda é cedo<br />
Cedo, cedo, cedo, cedo<br />
E eu dizia ainda é cedo<br />
Cedo, cedo, cedo, cedo<br />
Ah, eu dizia ainda é cedo<br />
Cedo, cedo, cedo, cedo<br />
Ah, eu dizia ainda é cedo.</p>
<p>-- Ué, mas cadê a reinfecção?</p>
<p>-- O que acha que a menina descobriu, que o infectologista aprendeu e
assim confirmou e reforçou seu conselho de cautela?</p>
Hino Independence Day
http://www.fsfla.org/ikiwiki/blogs/lxo/2020-09-07-hino-independence-day.pt.html
2020-09-07T11:30:37Z
2020-09-07T11:30:37Z
<center>
<h1>
Hino Independence Day
</h1>
</center>
<blockquote><p>Paródia de Alexandre Oliva do Hino à Independência,
composto por Dom Pedro I e Evaristo Da Veiga.</p></blockquote>
<p> Cá podeis, coronavírus,<br />
Ver doente a mãe gentil.<br />
Se tornou um Bolsonaro<br />
Presidente do Brasil!<br />
Se tornou um Bolsonaro,<br />
Se tornou um Bolsonaro<br />
Presidente do Brasil!</p>
<p> Sem Ministro da Saúde.<br />
Cloroquina jamais serviu.<br />
Ou ficar do pária livre,<br />
Ou morrer pelo Brasil!<br />
Ou ficar do pária livre,<br />
Ou morrer pelo Brasil!</p>
<p>Em tempo: não se trata de incitação à violência, apenas de constatação
e lamento de que o enorme número de vítimas da COVID-19 decorre, em
grande parte, do descaso e/ou da inépcia do ocupante do mais alto
cargo do executivo nacional na liderança da resistência e do
enfrentamento à ameaça dos minúsculos invasores. Em permanecendo,
haverá muitas mais.</p>
COVInhetas da Globo
http://www.fsfla.org/ikiwiki/blogs/lxo/2020-07-23-covinhetas-da-globo.pt.html
2020-07-23T12:30:07Z
2020-07-23T12:11:37Z
<center>
<h1>
Um Novo Tempo, versão 2020
</h1>
</center>
<blockquote><p>Paródia de Alexandre Oliva
do tradicionalíssimo tema de vinhetas de final de ano,
de Marcos Valle, Nelson Motta e Paulo Sérgio Valle.</p></blockquote>
<p> Hoje é um novo dia de um novo tempo que começou<br />
Nesses novos dias, coronavírus será de todos, é só querer<br />
Todos nossos sonhos serão vedados, o futuro já começou<br />
Hoje a peste é sua, hoje a peste é nossa, é de quem quiser, quem vier<br />
A peste é sua…</p>
<hr />
<center>
<h1>
Samba do SARS-CóVago Acéfalo
</h1>
</center>
<blockquote><p>Paródia de Alexandre Oliva
sobre música tema do Carnaval Globeleza,
composição de Jorge Aragão e Franco Lattari.</p></blockquote>
<p> Lá vou eu, lá vou eu<br />
Hoje a festa é na esquina<br />
Eu vou desmascarado<br />
Tranquilo, tomo cloroquina<br />
Vem, amor<br />
<br />
Vem, deixa o corona sem lavar<br />
Vem nessa pra gente dançar<br />
Contagiar a multidão<br />
Se der ruim, lavo a mão<br />
Vem, vem, vem<br />
<br />
Vem pra UTI<br />
(pra UTI)<br />
Eu tô sem ar<br />
Eu tô na mesa<br />
Do Médico Legal<br />
<br />
Na aglomeração, no meio desse povo<br />
A gente tem que ouvir de novo<br />
Na aglomeração, no meio desse povo<br />
A gente tem COVID novo</p>
<hr />
<p>Até blogo...</p>
Combate ao vírus ou à ciência?
http://www.fsfla.org/ikiwiki/blogs/lxo/2020-03-29-combate-viral.pt.html
2020-03-29T20:35:12Z
2020-03-29T20:35:12Z
<p>Enquanto Covid-19 corre solto por aí, não canso de me desapontar com
autoridades que ousam desafiar o método científico. Vírus não quer
saber de narrativas oficiais, não é vulnerável a bullying, não pode
ser comprado nem bloqueado com manobras judiciais. O vírus é a
realidade: mesmo pra quem se recusa a acreditar, ela continua lá.</p>
<p>Quem ousou desafiar a ciência, botar panos quentes, fazer de conta que
não era grave, cedo ou tarde capotou ou capotará na curva do
crescimento exponencial.</p>
<p>Quem se achou gênio de vislumbrar um jeito de conter o vírus sem
medidas drásticas de isolamento social, tentando evitar prejuízos à
economia, não precisa de mais que algumas semanas para descobrir que
não só não tem outro jeito, como que as medidas mais tímidas acabam
aumentando o prejuízo.</p>
<p>Cabeça fria e ciência fazem a gente ver que o prejuízo à economia é
inevitável: a circunstância mudou, é preciso refazer planos.
Paciência, pra não virar paciente. Meu pesadelo é que [algum louco
interrompa a quarentena cedo
demais|https://apnews.com/ac6788604ef64946aee1b1ea1244f4f8], novamente
desafiando a ciência com propósito de reduzir as perdas econômicas, e
acabe dando início a novos focos de crescimento exponencial e
dispersão do vírus, exigindo novos ciclos de confinamento, perda de
vidas e prejuízos financeiros.</p>
<p>Ah, mas a imprensa oficial, incluindo o @Zap (leia-se atizápi), está
dizendo que já há remédio! Vem aí novo banho gelado de ciência. Os
relatos de recuperação com uso de cloroquina envolveram uma semana de
UTI com respirador. Se deixar o vírus se espalhar à vontade, o número
de casos dobra a cada poucos dias. Os últimos 100mi de casos serão
confirmados ao longo desses poucos dias e 5mi deles precisariam de UTI
ao mesmo tempo, disputando com os 2.5mi dos poucos dias anteriores e
alguns dos 1.25mi remanescentes da semana anterior! Com tamanha
demanda por UTIs, de que adianta ter o remédio se não conseguir
continuar respirando até ele fazer efeito?</p>
<p>Outra: o estudo inicial da cloroquina para tratar Covid-19 foi muito
pequeno demais, nem grupo de controle tinha. Há pessoas que, dadas as
condições para continuar respirando, se recuperam da infecção pelo
próprio sistema imunológico. Estudos científicos sérios mantêm grupos
de controle recebendo placebo ou algum outro tratamento já comprovado.
Com o embarque na tese da cloroquina, empurrada por especuladores
[antes de qualquer comprovação
científica|https://truthout.org/articles/republican-billionaires-group-pushes-unproven-covid-19-treatment-trump-promoted/],
corremos o risco de cair no conto de vigaristas e pagar caro para
oferecer a vítimas da doença nada mais que um placebo altamente
tóxico.</p>
<p>Enquanto isso, a ideologização dos tratamentos, descabida no meio
científico, parece tomar força: enquanto a cloroquina encontra amplo
espaço de divulgação nos meios de comunicação de massa, o Interferon
Alfa 2B, usado com sucesso na China no tratamento de casos de
Covid-19, inclusive nos pacientes supostamente curados pela
cloroquina, mesmo já sendo distribuído a [dezenas de outros
países|https://insurgente.org/cuba-mas-de-45-paises-solicitan-el-interferon-contra-la-covid-19/],
sequer aparece no radar da imprensa de massas brasileira.</p>
<p>Na ausência de evidências científicas que apontem mérito a uma ou a
outra droga, ouso suspeitar que a preferência midiótica se trate de
comportamento típico do Homo @zappiens incogitandus, que alia apoio de
[interesses
econômicos|https://jornalggn.com.br/a-grande-crise/as-raizes-do-hype-da-cloroquina-por-paulo-almeida/]
a preconceito ideológico para assegurar a conquista do [Prêmio
Darwin|https://pt.wikipedia.org/wiki/Pr%C3%A9mios_Darwin]. Afinal,
enquanto a cloroquina vem sendo promovida por especuladores
internacionais, a origem do Interferon Alfa 2B é cubana.</p>
<p>Até blogo...</p>
Mais Valia ou Custo do Capital?
http://www.fsfla.org/ikiwiki/blogs/lxo/2019-08-06-mais-valia-ou-custo-do-capital.pt.html
2019-08-18T16:05:32Z
2019-08-07T03:29:35Z
<p>Faz tempinho que comecei a ler O Capital, de Karl Marx. Tem me
ajudado a entender uma porção de coisas, inclusive por que tantos
conhecidos meus, empreendedores, têm uma vida muito mais parecida com
a de proletários que com a de capitalistas.</p>
<p>No primeiro volume, Marx estabelece como origem do valor das
commodities a mão de obra humana, seja o esforço para extrair algo da
natureza, seja para transformar umas commodities em outras que
carregarão o valor acumulado da mão de obra, seja para produzir
máquinas que progressivamente transferirão seu valor para commodities
com elas produzidas, toda a cadeia de mão de obra humana que resulta
na commodity no processo de produção prevalente na sociedade (ainda
que não seja o processo usado) é o que compõe seu valor.</p>
<p>O preço de compra e venda em geral não explica lucro: comprar barato e
vender caro exigiria supor um capitalista explorando outro. Ainda que
isso possa acontecer, a exploração é mais difícil em relações entre
iguais.</p>
<p>A explicação mais plausível para a origem do lucro é na relação entre
capitalista e trabalhador. Numa sociedade com mão de obra abundante e
livre concorrência, o trabalhador tenderá a ser remunerado pelo seu
custo de subsistência e substituição. No entanto, o valor de sua mão
de obra, transferido para o produto como valor adicionado, é tal que
paga sua diária com uma fração da jornada diária de trabalho. Tempo
de trabalho adicional continua transferindo valor ao produto na mesma
proporção, mas não é remunerado. Essa é a mais-valia, que, realizada
mediante a venda do produto, se torna lucro.</p>
<p>Tem me incomodado a noção de que o valor transferido ao produto é um
valor teórico de mão de obra, que diverge de seu custo real no
processo de produção. Por que a exploração do trabalhador, mediante
redução da remuneração ao mínimo suficiente para subsistência e
substituição, não haveria de ser considerada uma eficiência a mais no
processo de produção que, uma vez generalizada, tenderia a reduzir o
valor do produto, ao invés de manter o valor da mão de obra num
patamar artificialmente mais alto?</p>
<p>Sigo intrigado há algum tempo. Não lembro se Marx chega a justificar
essa medida no primeiro volume; lembro que no volume II ele tece
várias considerações sobre custos de transporte, de aluguel de espaço,
de intermediários de distribuição, enfim, tudo que, quando necessário
para a circulação, entra na composição do valor do produto. Acabo de
iniciar a leitura do terceiro volume e, no prefácio de Engels,
adianta-se um pouco da discussão sobre a tendência à uniformidade das
taxas de lucro entre os vários setores econômicos e foi aí que me
surgiu uma explicação alternativa que substitui mais-valia.</p>
<p>Suponhamos que os operários formem uma cooperativa de produção. Não
dispõem de capital, portanto tomarão dinheiro emprestado, a juros, a
cada vez que necessitem comprar máquinas ou insumos, ou mesmo pagar
por mão de obra. Parece-me razoável que tanto a mão de obra, no
reduzido valor de mercado de subsistência, quanto o custo do capital,
os juros, sejam transferidos integralmente ao valor do produto, pois
ambos os custos são necessários para viabilizar o ciclo prevalente de
produção.</p>
<p>Um capitalista que disponha de capital, por outro lado, não precisa
tomar dinheiro emprestado, portanto não pagará juros. Nem por isso
reduzirá o valor de seus produtos: ao contrário, remunerará a si mesmo
pela disponibilização do capital necessário à concretização do ciclo
produtivo, como remuneraria a terceiros.</p>
<p>Isso explica de forma simples a razão de as taxas de lucro tenderem à
uniformidade: a referência uniforme seria o custo do crédito. Setores
que não ofereçam retorno ao investimento superiores ao custo
prevalente de crédito tenderiam a se esvaziar, pois faria mais sentido
ao capitalista emprestar o capital a terceiros que investir no setor
que dá menor retorno. Já setores que ofereçam retornos muito maiores
tenderiam a atrair mais concorrência, aumentando pressão nos preços, o
que tenderia a alinhar os lucros com a taxa de lucro prevalente.</p>
<p>A taxa de lucro prevalente provavelmente tenderá a ser superior à taxa
de juros prevalente, por embutir fatores de risco adicionais, e
setores com maior risco provavelmente tenderão a se manter com taxas
de lucro superiores. Mas tudo isso há de se transferir ao valor do
produto correspondente, dispensando o desalinhamento entre custo e
valor da mão de obra para explicar a origem do lucro.</p>
<p>Sendo leigo, não me surpreenderia ficar sabendo que isso tudo, certo
ou errado, já tenha sido proposto e debatido à exaustão, embora minhas
primeiras tentativas de busca tenham sido infrutíferas. Apreciaria
apontadores para leituras que joguem mais luz sobre esse tema.</p>
<p>Até blogo,</p>
Talude
http://www.fsfla.org/ikiwiki/blogs/lxo/2019-06-02-talude.pt.html
2019-08-18T16:05:32Z
2019-06-02T16:56:00Z
<center>
<h1>
Talude
</h1>
</center>
<p>Paródia de Alexandre Oliva da canção "Saúde", de Rita Lee e Roberto de
Carvalho, em solidariedade à população de Barão de Cocais, que segue
em alerta pelas instabilidades no talude norte que podem, a qualquer
momento, fazer romper mais uma barragem de mineração da Vale.</p>
<pre>
Me cansei de lero-lero
Dá licença mas eu vou sair do sério
Não quero mais talude
Me cansei de escutar explicações
De como um rio imundo é melhor
Mas com a mina da Vale
Nesse chove-não-molha
Só sei que agora
Não dá pra cuidar mais de mim!
Em Cocais, tudo bem
Apesar, contudo, todavia, mas, porém
As águas vão rolar
E eu vou chorar
Se a sirene soar no paredão
Mau sinal, Barão de Cocais
Pois se um dia a barragem
Libera a bagaça
É certo que faça
Um monte de gente infeliz!
</pre>
Muita chuva no Rio
http://www.fsfla.org/ikiwiki/blogs/lxo/2019-04-09-muita-chuva-no-rio.pt.html
2019-08-18T16:05:32Z
2019-04-10T00:26:53Z
<p>Triste ver o caos, a destruição e as mortes no Rio de Janeiro, em mais
uma temporada de chuvas.</p>
<center>
<h1>
Samba do Aluvião
</h1>
</center>
<p>Paródia de Alexandre Oliva do "Samba do Avião", de Tom Jobim.</p>
<pre>
Minha alma chove
Vejo o Rio de Janeiro
Estou morrendo afogado
Rio, seu mar
Raia sem fim
Rio, você tá cheio pra mim
Vi da redação
Alagamentos sobre a Guanabara
Este samba é só porque
Rio, eu gosto de você
A morena vai dançar
Quando a casa desabar
Rio sem sol, sem céu, só mar
Dentro de mais um minuto estaremos num galeão
Corre a cabana, corre a cabana
Vi da redação
Alagamentos sobre a Guanabara
Este samba é só porque
Rio, eu gosto de você
A morena vai dançar
Quando a casa desabar
Solte seu cinto, vai virar
Água brilhando, olha a pista alagando
E vamos nós
Afundar...
</pre>
<p>Perdão, Tom, sinto muitíssimo.</p>
Abóbada e Aquela Besta
http://www.fsfla.org/ikiwiki/blogs/lxo/2018-11-17-ab%C3%B3bada-e-aquela-besta.pt.html
2019-08-18T16:05:36Z
2018-11-17T20:43:07Z
<h1>
Abóbada e Aquela Besta
</h1>
<p>Paródia de Alexandre Oliva de O Bêbado e a Equilibrista de Aldir Blanc
e João Bosco.</p>
<pre>
Caía de madrugada o viaduto
Um negro gay gritando "luto!"
Me lembrou do Mito
E Moro tal qual o dono do bordel
Se embriagava na injustiça
Com brilho de aluguel
Os jovens sem mata e sem o pré-sal
Chupavam dedo torturados
Que sufoco!
Louco!
O colostômico do Bolso
Prepara um Temer vezes mil
Pra noite do Brasil
Meu Brasil!
Que sonha com a volta da Elis, do Gil
De tanta gente que partiu
Com um cabo e um cadete
Chora a suprema pátria mãe servil
Choram Marianas e Marielles
Sob solo do Brasil
Mas sei que tanta dor e sofrimento
Não há de ter atendimento
Paciência cansa
Republiqueta da banana
Esnoba a médica cubana
Que diz que quer salvar
Azar!
De quem votou nesse fascista
Azar também de todo artista
Pois vão nos apagar
</pre>
<p>Até blogo...</p>
Conectando os Pontos: do Site ao App
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/conectando-os-pontos-do-site-ao-app.pt.html
2019-08-18T16:05:36Z
2018-11-15T17:24:04Z
<h1>
Conectando os Pontos: do Site ao App
</h1>
<p>Já parou pra pensar por que tantas empresas querem que você instale os
aplicativos delas no seu celular?</p>
<p>Por que empresas que tinham, ou ainda têm, sites através dos quais
oferecem praticamente os mesmos serviços que ora prestam através de
app, incorreriam as despesas para desenvolver novos aplicativos para
os diversos tipos de celulares, e ainda ofereceriam incentivos ou
funcionalidades exclusivas para induzir você a instalá-los?</p>
<p>Não faz muito tempo, todo mundo usava computadores com o mesmo sistema
operacional. Mas não faziam aplicativos para o computador, faziam
sites. Agora, que é mais difícil, por conta da falta de uniformidade
entre os aparelhos, resolvem investir não em adicionar novas
funcionalidades ao site, que poderia atender igualmente bem celulares
e computadores, mas em induzi-lo a instalar os apps no seu celular,
não importa de que tipo seja. Qual a lógica?</p>
<p>Verdade seja dita, de início, muitos dos "apps" eram pouco mais que um
ícone para acesso rápido ao site. Esses eram fáceis de fazer,
ocupavam nada de espaço e facilitavam a vida dos usuários nos
aparelhos em que abrir um navegador e digitar um endereço de Internet
numa versão limitadíssima de teclado era certeza de vivenciar as
emoções proporcionadas por filmes de aventura, drama e comédia.</p>
<p>Corta pra distopia em que vivemos. Somos induzidos a carregar em
bolsos e bolsas dispositivos de rastreamento e coleta de informação
que vão muito além dos sonhos mais repugnantes do Grande Irmão. No
capitalismo de vigilância, estágio em que vivemos, dispositivos
eletrônicos e programas são criados não mais com foco nas
funcionalidades que deverão proporcionar aos compradores, mas na
coleta de dados sobre o usuário, especialmente hábitos de consumo,
para melhor direcionar ações de marketing, ou para venda dos dados
coletados a terceiros. As supostas funcionalidades passam a ser a
isca que atrai usuários a se expor e até a pagar pelo privilégio de
ter seus dados coletados. Dados que, dizem, valem mais que petróleo,
ainda que para mim a comparação faça muito pouco sentido, já que não
se quantifica petróleo em bits, nem dados em barris.</p>
<p>Mas, de verdade, pouco importa como comparar o valor unitário desses
bens, mas sim que há imenso valor comercial nos dados que permitimos
que coletem sem exigir contrapartida de valor similar, ou mesmo sem
saber.</p>
<p>Considere agora que computadores de bolso, de bolsa, de colo ou de
mesa, podem ser igualmente dotados de câmera e de microfone, e que
tais recursos podem ser acionados através do navegador web. O
navegador geralmente pergunta, antes de permitir que o "programa" numa
página qualquer os utilize, e o faz somente enquanto a página está
aberta, diferente do app, que pede essa permissão somente uma vez,
quando é instalado, e depois pode acessá-los mesmo quando nem parece
estar aberto.</p>
<p>Além disso, computadores de mesa não acompanham o usuário a todo
lugar, ao contrário dos celulares, e mesmo computadores de colo são
frequentemente desligados, ao contrário dos celulares, que permanecem
ligados mesmo que não pareçam. Muitos nem mesmo podem ter suas
baterias removidas! E têm não só câmera e microfone, mas localização,
contatos e, dependendo do grau de intrusividade, registros de acesso e
de comunicações, senhas, certificados, documentos e o que mais estiver
armazenado em sua memória interna, ou for feito através deles, ou
mesmo nas proximidades dessas próteses cerebrais que nos mantêm
conectados à Matrix.</p>
<p>Sob essa luz, não ficam claras as respostas às três perguntas com que
iniciei o artigo? Se o site não oferecer funcionalidade equivalente à
do app, sugiro perguntar ao prestador do serviço o porquê, e/ou a si
mesmo o que acha de ser sutilmente induzido a morder a isca e expor
sua vida à exploração comercial alheia.</p>
Confiabilidade eleitoral
http://www.fsfla.org/ikiwiki/blogs/lxo/2018-10-28-confiabilidade-eleitoral.pt.html
2019-08-18T16:05:32Z
2018-10-28T21:19:01Z
<p>Escrevo estas linhas antes de começar a divulgação da apuração dos
votos da eleição de hoje. Não pretendo com isso reclamar dos
resultados, nem creio que seja de meu interesse colocá-los em dúvida
(atualização: esperança de virada frustrada), mas é preciso alertar a
todos sobre os riscos que corremos.</p>
<p>TL;DR: O TSE pode até achar o sistema seguro, mas as medidas de
segurança exigem confiança cega no TSE, o que não é compatível com um
sistema eleitoral seguro e democrático. Além disso, os magistrados
que o dirigem exibem desconhecimento básico de tecnologia, o que abre
espaço para introdução e exploração de falhas por seus subalternos,
mas a premissa inquestionável de que o sistema é seguro não nos
permite investigar ou superar esses problemas.</p>
<p>Nosso sistema eleitoral, motivo de ufanismo e fé cega propalada pelo
TSE, é dos mais inseguros do mundo. A urna eletrônica e o processo
eleitoral como um todo, da forma que a fizemos e utilizamos, é
praticamente à prova de prova de fraude.</p>
<p>Isso tudo já foi discutido e apresentado à exaustão e muita gente já
entende e compreende as dúvidas que pairam sobre nosso procedimento
eleitoral, mas o TSE insiste que o processo é seguro e confiável.
Como alinhar essas ideias tão diametralmente opostas? É isso que
quero trazer ao debate.</p>
<p>Um sistema eleitoral democrático deveria ser concebido para que
qualquer eleitor possa confiar e, mais que isso, verificar que seu
voto seja contado e permaneça secreto, e que o resultado reflita de
forma confiável os votos de todo o eleitorado.</p>
<p>Essa premissa não é e não tem como ser garantida por um sistema de
votação que exige fé cega em sistemas computacionais inauditáveis por
terceiros e em procedimentos manuais que não são levados a cabo por
anjos.</p>
<p>Foquemos na urna: ela poderia ser programada de modo a desviar votos e
a se reprogramar, sem deixar rastros, ao final da votação. Como
sabemos que não é? Não há como avaliar, apenas observando seu
comportamento do ponto de vista de um eleitor, se o seu voto é
contado, nem se ele é corretamente refletido no boletim final da urna.
Ainda que a programação das urnas estivesse disponível para auditoria
(não está), não seria possível ao eleitor verificar que a programação
auditada é efetivamente a que está executando na urna no momento da
votação: as medidas de segurança para tentar oferecer tal garantia,
que provavelmente existem, de assinaturas digitais a lacres físicos,
podem satisfazer aos requisitos de confiabilidade para que o TSE
confie que as urnas se comportam conforme desejado, mas não para
suprir confiança ao eleitorado.</p>
<p>Sem que um eleitor possa se assegurar, pessoalmente, de que a urna
está executando a programação pretendida (e não há, tecnicamente,
forma de oferecer tal garantia), é necessário algum meio adicional,
lateral, para que o eleitor possa confiar que seu voto é computado
corretamente. Existem medidas nesse sentido: votações simuladas,
paralelas, ocorrem em ambiente controlado, para verificar que a urna
conta corretamente os votos nela registrados. Como pode um eleitor,
porém, saber se a urna selecionada para eses fim não tem uma
programação diferente, esta confiável? Não há como!</p>
<p>Eu tinha ouvido dizer que a eleição simulada ocorria no mesmo dia e
horário da eleição, e que isso seria importante para que a urna não
tivesse como saber que estava participando de uma simulação, já que
sua programação poderia tentar reconhecer essa situação e se comportar
de forma a disfarçar desvios que outras urnas, com a mesma
programação, fariam na eleição verdadeira.</p>
<p>Como confiar, porém, caso a eleição simulada seja feita na véspera,
como foi relatado este ano? A urna pode até ter tido data e horário
ajustados para não saber que participa da eleição simulada, mas ela
não poderia "lembrar" desse ajuste e se comportar de forma diferente?
Ela não poderia "escutar" a hora das redes celulares ou sem fio ao
redor e usar essa diferença para decidir como se comportar? Ah, mas a
urna não tem receptor de sinais de celular nem de WiFi! Mas e os
cartões de memória, que carregam sua a programação e gravam os
resultados, não poderiam ter um dispositivo adicional que, quando
presente, alertariam a urna para não desviar votos? Cidadãos não têm
como fazer essas verificações, o que novamente aponta para a
necessidade de "anjos" tomando parte do processo, isto é, de confiança
cega por parte dos eleitores, enquanto, do ponto de vista do TSE, todo
esse tipo de fraude pode estar devidamente amarrado e impedido.</p>
<p>Para garantir a possibilidade real de recontagem dos votos, a
posteriori, seria necessária a impressão dos votos, com confirmação do
eleitor antes de o voto ser depositado na urna. Sistemas modernos e
seguros de votação usam registro eletrônico de votos em papel, com
possibilidade tanto de leitura humana quanto automática, de modo que o
eleitor possa "gerar" seus votos em papel e, uma vez devidamente
verificados, submetê-los para contagem e armazenamento em urna.</p>
<p>Foquemos agora no processo de totalização. Jamais houve auditoria
pública ou mesmo testes públicos do sistema de totalização, o que
recebe os boletins de urna, em forma eletrônica ou não, lembrando que
pode haver necessidade de substituição de urnas e utilização de votos
em papel.</p>
<p>Os boletins de urna recebidos por esse sistema são publicados, mas não
há, nos procedimentos eleitorais, verificação de que o boletim
impresso pela urna coincide com os dados submetidos para totalização e
publicação pelo TSE. Caberia aos fiscais dos partidos e aos eleitores
fazer tal fiscalização. Quantas urnas são fiscalizadas desta forma?</p>
<p>O TSE dispõe dos registros de acesso aos boletins de urna publicados.
Haveria, aí, mais um caminho possível para fraude: desviar votos em
boletins de urna que não tenham sido acessados, portanto, não
fiscalizados. Caso posteriormente sejam apontadas divergências, por
exemplo, fiscais registrando fotograficamente os boletins de urna
impressos, mas não acessando o boletim eletrônico, criando assim uma
arapuca para tal fraude, a quem recorreriam? Ao próprio TSE, que
historicamente pretende sustentar a suposta confiabilidade do sistema
eleitoral. Como sustentaria a confiança da população se reconhecesse
a mera possibildade de fraude? Novamente, não estamos lidando com
anjos, portanto, sem suposição de malícia por parte dos participantes
do processo, vejo mais provável que se colocasse em dúvida a evidência
de fraude apresentada, do que a fiabilidade do sistema tido como
infalível.</p>
<p>Lamentavelmente, não é possível crer que os magistrados responsáveis
pela condução do processo entendam os processos computacionais
envolvidos na contagem, registro e totalização dos votos e, mais
importante que isso, as potenciais vulnerabilidades nos processos e
equipamentos utilizados. Ora, se insistem até mesmo na falaciosa
ideia de que adiar o horário de verão evita a necessidade de
reprogramação das urnas entre os turnos, que faz deles motivo de
galhofa entre profissionais de computação que entendem como
computadores medem o tempo e que a "hora local" é algo calculado a
partir do número de segundos decorridos a partir de um certo instante
no passado, utilizando tabelas que configuram as regras do fuso
horário local, de distância para a hora de referência mundial e
instantes de entrada e saída de horário de verão. Entendido isso, é a
mudança de regras, não a entrada ou saída de horário de verão, que
exige reprogramação. Os meritíssimos acadêmicos do direito ou não
entendem isso eles mesmos, ou se valem da ignorância da população
sobre esse tema para reforçar a aura de suposta infalibilidade dos
sistemas eletrônicos.</p>
<p>Como, então, atender ao pedido dos "anjos" que conduzem o processo,
para que lhes entreguemos total confiança, se não demonstram
conhecimento de causa nos pontos mais básicos? Se falham nesse ponto,
em que outros pontos podemos estar vulneráveis, enquanto os acadêmicos
do direito que conduzem o processo se fiam em especialistas que os
aconselham, sem porém nos permitir verificar todos os passos?</p>
<p>Um sistema eleitoral que não é compreensível e verificável pelo
cidadão comum tampouco é compreensível e verificável por um magistrado
do direito, e nos sujeita não só à insegurança que a dúvida traz, mas
a abusos e fraudes por parte de especialistas e procesoss internos nos
quais os magistrados podem estar depositando demasiada confiança, não
por má fé, mas pela falta de conhecimento que publicamente demonstram.</p>
<p>Numa democracia confiável, os questionamentos quanto à confiabilidade
dos procedimentos eleitorais e quanto às medidas de combate às fraudes
seriam bem-vindas e respondidas com transparência, não com punições
por litigação de má-fé. A supressão do dissenso da linha oficial, de
que o processo é indubitavelmente confiável, só faz alimentar a
suspeita de que a confiabilidade não se sustenta, é mero tema de
propaganda, e que, se há necessidade de propaganda, interesses também
há. Sistemas informáticos confiáveis se controem não pelo segredo,
mas pela transparência e robustez dos processos, que, mesmo eles sendo
conhecidos a fundo por potenciais adversários, permanecem robustos.
Infelizmente, em nossa cultura, duvidar da robustez que daria
confiabilidade aos procedimentos se confunde com questionar a
honestidade dos responsáveis pelos processos.</p>
<p>Para não me alongar demais (resultados já começam a ser divulgados),
não vou entrar no mérito da necessidade de conectar o identificador de
digitais ou o teclado em que se registra o número do título à urna em
que se registram os votos, receita para comprometer por projeto o
segredo do voto; na divulgação de informação pessoal de eleitores,
pelo TSE, através de aplicativos de celular, ou da confiabilidade de
se apresentar uma tela de celular (programável para apresentar
qualquer coisa) para poder votar mesmo que o sistema biométrico não
reconheça o eleitor, ou de usar um dispositivo de rastreamento
altamente poroso (o celular) como parte de um sistema que deveria
preservar o sigilo do voto e que sequer deveria saber quem está
votando.</p>
<p>Boa ciência, inclusive a de processos eleitorais, não se faz pela fé
cega, pelo ufanismo barato e desinformado, nem pela exclusão de
possibilidades de investigação e questionamento. Infelizmente, por
ora, é esse o descaminho no qual vamos sendo conduzidos. Resta a nós
demandar e torcer para que se iluminem as mentes dos responsáveis e
que se tornem robustos, límpidos e transparentes os hoje obscuros e
malcheirosos procedimentos eleitorais.</p>
<p>Até blogo...</p>
Morrerei cedo
http://www.fsfla.org/ikiwiki/blogs/lxo/2018-10-22-morrerei-cedo.pt.html
2019-08-18T16:05:37Z
2018-10-23T04:37:05Z
<p>Sempre tive esse palpite de que não teria uma vida muito longa.
Atribuía à obesidade. Tendo nascido durante a ditadura mas recebido o
direito de votar na primeira eleição direta para presidente em
décadas, nunca imaginei que fosse morrer lutando por democracia, como
vem se desenhando o futuro imediato.</p>
<hr />
<p>Fui privilegiado a vida inteira. Nasci em família branca, de classe
média-alta, estudei em escolas da elite curitibana, tive acesso a
computadores e me interessei muito por eles desde cedo, estudei e me
dediquei muito para alcançar habilidades raras que têm me propiciado
uma vida independente e confortável. Casei, tivemos uma filha,
sinto-me querido pela família de minha companheira.</p>
<p>Nada disso me coloca em grupos alvo de exclusão, discriminação ou
perseguição, muito pelo contrário, sou o típico privilegiado social,
talvez com exceção da nerdice e da gordura. Apesar dessas
características indesejáveis mais evidentes, continuo sendo convidado
a palestrar com frequência sobre os temas que creio relevantes. Até
agora, nada tinha de que reclamar. Mas, de um momento para outro,
minha vida ficou em perigo, pois desde domingo sei que estou na mira
do capetão.</p>
<hr />
<p>Acredito que justiça social passa por redução das desigualdades, por
oportunidades iguais para que esforço e mérito individuais prevaleçam
sobre privilégio herdado. Desde que comecei a pensar no assunto,
ainda jovem na decadente ditadura que começara antes de eu nascer,
segui uma linha de pensamento de esquerda, para desespero de meus
familiares mais conservadores. Só isso já bastaria para me enquadrar
como membro da gangue dos vermelhos que o capetão pretende exterminar,
expulsando-nos do país ou jogando-nos para apodrecer no xilindró.</p>
<p>Conheci o Software Livre, a causa que me escolheu, quando me mudei de
Curitiba para estudar em Campinas. Na universidade, tomei o primeiro
contato com programas de computador feitos não para vigiar e controlar
os usuários, como faz a maioria dos programas usados hoje em dia, mas
para respeitar e defender liberdades e direitos deles. Poucos anos
depois, tive o privilégio de receber o fundador e maior pensador dessa
linha filosófica no mundo, hoje um grande amigo meu. Militamos juntos
nessa causa, ameaçando, ou ao menos tentando ameaçar os grandes
monopólios das indústrias de software, de hardware e de serviços
através da grande rede, que pretendem transformar o seu computador, de
mesa ou de bolso, numa ferramenta que, ao invés de lhe servir, serve
àqueles que desejam vigiá-lo, controlá-lo e conhecê-lo para
influenciá-lo melhor. Apesar do nome, não se trata de um movimento
tecnológico; sou ativista de um movimento social e político, outro
grupo que o capetão pretende perseguir e exterminar.</p>
<p>Graças aos pensamentos desenvolvidos nessa empreitada e ao acesso a
ferramentas robustas de criptografia, anonimato, comunicação
resistente a censura e de segurança contra controle remoto, tenho
rodado o mundo ensinando pessoas a, entre outras coisas, enfrentar
tiranias. Finalmente estou prestes a ter oportunidade de colocá-las
todas em prática, pela minha própria integridade física!</p>
<hr />
<p>O problema é que ficou tarde demais. Crendo viver sob uma democracia,
em que não se duvidava da liberdade de expressão e de pensamento, já
me posicionei contra as propostas do capetão para seu possível futuro
governo tirano. Caso prevaleça seu discurso de ódio, do domingo
passado e de outras ocasiões, não devo viver muito mais.</p>
<p>É que não me parece justo eu me valer do meu privilégio econômico para
me exilar e deixar o enfrentamento do monstro para outros, menos
privilegiados, mas igualmente inocentes (ou culpados por omissão?)
quanto eu.</p>
<p>Tampouco quero viver, nem me parece viável eu conseguir viver, sem
expressar o que penso, sem liberdade, sem respeito à diferença, sem
civilidade. Sou de uma subespécie que não costuma sobreviver em
cativeiro.</p>
<p>Pode até ser que eu sobreviva à tortura (talvez por não resistir e
acabar dizendo o que me exigissem), não apodreça no xilindró e tenha a
sorte e o privilégio de viver para conhecer meus futuros netos. Ao
contrário de meu avô, que veio ao Brasil derrotado, fugitivo de
guerra, mas pouco viveu após o nascimento de seu primeiro neto. Ao
contrário das tantas vítimas da ditadura anterior, ditadura que só
experimentei através dos ingênuos sentidos de uma criança, e vítimas
que tiveram suas vidas ceifadas pelo ídolo do capetão e por seus
semelhantes. Vítimas como as que vêm sendo atacadas e mortas por
atuais seguidores do capetão, apavorante amostra do que pode vir por
aí, a depender da sua escolha no próximo domingo.</p>
<hr />
<p>Dói ver a quantidade de gente encantada com esse discurso de ódio.
Gente achando que toda essa violência vai ser direcionada só "contra o
inimigo": negro, índio, mulher, pobre, gay, ou ainda petista, ativista
"terrorista". Que seus eleitores estarão a salvo, ou ao menos mais
seguros, quando o (velho) novo regime estiver em pleno vigor.</p>
<p>Nem sou petista! Até simpatizo, mas acho o PT moderado demais. Se
tento jogar futebol, fica evidente que tenho duas pernas esquerdas!</p>
<p>Tampouco sou terrorista, mas já disse e escrevi, depois de perguntarem
há um tempo o que eu seria em não lembro quantos anos, que achava que
seria terrorista. Não porque mudaria minhas práticas, esclareci de
imediato, mas porque me parecia que minhas práticas de Software Livre,
de combater a vigilância digital por corporações e governos, de buscar
garantir a possibilidade de comunicações privadas e controle sobre os
próprios dispositivos computacionais, viriam a ser consideradas
terrorismo. Quisera eu ter errado na previsão!</p>
<p>Tampouco posso dizer que tenha acertado perfeitamente. Não são as
práticas específicas que estão prestes a fazer de mim um terrorista.
Nem é minha simpatia pelo PT. É o mero fato de ser um ativista
sócio-político, ainda por cima de esquerda radical.</p>
<p>Mas, de verdade, nem isso importa muito. No novo regime, qualquer um
que ousar sair da linha, atirar uma pedra, ou mesmo uma bolinha de
papel contra o regime, será alvo e se tornará vítima de sua ira e
violência. Mesmo que não tenha votado no vermelho. Mesmo que nem
tenha votado! Mesmo que tenha votado como você pretende!</p>
<p>Pouco importa a estrela ou sua cor: o ódio é daltônico, e ficam
vermelhos a face, os olhos e finalmente as mãos de quem pelo ódio se
cega. Irônico, mas previsível, que o ódio ao vermelho acabe se
voltando contra quem o odeia.</p>
<hr />
<p>Você, que foi condicionado a odiar o vermelho e pretende com isso
guiar seu voto, se não quiser suas mãos manchadas para sempre com a
odiada cor do meu sangue, meu e de muitos outros que ousam pensar
diferente, acorde e vote por quem esteve no poder durante mais de
década e não nos transformou em ditadura, e não por quem já está nos
transformando em ditadura e dando fartas amostras de crimes e
corrupção antes mesmo de terminar a eleição.</p>
<p>Se não for por empatia, já que quase certamente porá fim à minha vida,
que seja por autopreservação, já que ditaduras não são regimes de
muitos amigos.</p>
<p>Se ainda estiver em dúvida, escolha aquele que lhe permitirá mudar de
ideia e fazer oposição depois. Há apenas um candidato assim.</p>
<p>E se vencer o capetão, nos vemos em breve do outro lado.</p>
<p>Se houver outro lado...</p>
<hr />
<p>Até blogo,</p>
Vou-me embora pra Pasárgaddad
http://www.fsfla.org/ikiwiki/blogs/lxo/2018-10-17-pasargaddad.pt.html
2019-08-18T16:05:37Z
2018-10-17T10:03:49Z
<center>
<h1>
Vou-me embora pra Pasárgaddad
</h1>
</center>
<p>Paródia de Alexandre Oliva de "<a href="http://www.releituras.com/mbandeira_pasargada.asp">Vou-me embora pra
Pasárgada</a>", de
Manuel <a href="https://pbs.twimg.com/media/DprHuhmWsAAdaW4.jpg:small">Bandeira (que jamais será
vermelha)</a>.</p>
<pre>
Vou-me embora pra Pasárgaddad
Rei, amigo, não há mais
Morto e enterrado há séculos
<a href="https://pt.wikipedia.org/wiki/Pas%C3%A1rgada">Ciro, o Grande, lá jaz</a>
Vou-me embora pra Pasárgaddad
Vou-me embora pra Pasárgaddad
Aqui <a href="https://www.obrasilfelizdenovo.com/">não será feliz</a>
E <a href="https://apublica.org/2018/10/apoiadores-de-bolsonaro-realizaram-pelo-menos-50-ataques-em-todo-o-pais/">existir será aventura</a>
De tal modo inconsequente
Se <a href="https://elenunca.net/">Jair, o da tortura</a>
<a href="https://www.revistaforum.com.br/bolsonaro-e-ou-nao-um-neofascista/">Fascista</a> e <a href="http://www.tijolaco.com.br/blog/haddad-tenta-cortar-rotade-fuga-de-bolsonaro-a-debates/">falso</a> <a href="https://www.diariodocentrodomundo.com.br/essencial/jair-bolsonaro-grava-entrevista-ate-para-silvio-santos-mas-nao-aparece-em-debates/">doente</a>
Vier a ser presidente
Eleito pra <a href="https://www.revistaforum.com.br/bolsonaro-quer-que-o-brasil-volte-a-ser-como-ha-40-ou-50-anos/">ditadura</a>
Tão logo volte a suástica
Fugirei de bicicleta
Pra longe do burro brabo
Que resgata o <a href="https://historiadigital.org/curiosidades/10-torturas-da-ditadura-militar/?PageSpeed=noscript">pau-de-arara</a>
E choques pra nos domar!
Não quero ser afogado
Em balde d'água do rio.
Lá, as crianças na escola
Ouvem contar a História
Que <a href="https://pt.wikipedia.org/wiki/Ditadura_militar_no_Brasil_(1964%E2%80%931985)">no tempo de eu menino</a>
<a href="https://pt.wikipedia.org/wiki/Ato_Institucional_N%C3%BAmero_Cinco">Ninguém podia contar</a>.
Vou-me embora pra Pasárgaddad.
Em Pasárgaddad tem tudo,
Real civilização!
Tem um <a href="https://www.fsfla.org/~lxoliva/fun/songs/Orna.Eleitronica">processo seguro</a>
De <a href="https://jornalggn.com.br/noticia/pedro-rezende-as-urnas-e-o-sistema-fraudavel-sem-riscos-para-o-fraudador">contar a votação</a>!
Tem telefone Intern<a href="https://pt.wikipedia.org/wiki/%C3%89tica">Ético</a>
Sem <a href="https://theintercept.com/2018/10/07/judiciario-fake-news-bolsonaro-eleicao/">fake news</a> de <a href="https://jornalggn.com.br/noticia/tse-derruba-68-postagens-fake-news-contra-o-pt-haddad-e-manuela">maldades</a>
Mas com <a href="https://mobile.twitter.com/ManuelaDavila/status/1052243218136518656">verdades bonitas</a>
Para a gente divulgar.
E se aqui estiver <a href="https://mobile.twitter.com/PescotapaDiario/status/1052352931075448833?p=v">bem</a> <a href="https://www.brasil247.com/pt/blog/paulomoreiraleite/366566/Guru-de-Bolsonaro-admite-“Vamos-fazer-o-que-Temer-está-fazendo”.htm">triste</a>
Assim de <a href="https://congressoemfoco.uol.com.br/eleicoes/marun-declara-voto-em-bolsonaro-e-aponta-semelhanca-com-agenda-de-temer/">temer</a> <a href="https://jornalggn.com.br/noticia/contraditorio-a-bandeira-do-novo-bolsonaro-pode-manter-membros-do-governo-temer">jair</a>
E então a <a href="https://cartacampinas.com.br/2018/10/unicamp-sim-a-ditadura-voltou-diz-guarda-municipal-ao-prender-estudantes-em-campinas/">noite cair</a>
Matando com seu coturno...
— Lá, não preside o Haddad,
Mas com a Manu de vice
Deu Lula, sem outro turno!
Vou-me embora pra Pasárgaddad.
</pre>
O Votares
http://www.fsfla.org/ikiwiki/blogs/lxo/2018-10-05-o-votares.pt.html
2019-08-18T16:05:32Z
2018-10-06T02:50:30Z
<center>
<h1>
O Votares
</h1>
</center>
<p>Paródia de Alexandre Oliva de "O Quereres", de Caetano Veloso.</p>
<pre>
Onde queres revólver, sou escola
Onde queres a bola, sou o pé
Onde queres a bota, sou chinelo
Onde queres submissa, sou mulher
Onde queres família, mãe solteira
Onde queres rameira, travestis
Onde queres um macho, sou alegre
E onde queres o ódio, sou feliz
Onde queres milico, eu sou o voto
Onde queres a fila, sou a vez
Onde queres poder, eu sou justiça
Onde queres devoto, lucidez
Onde queres o mal, eu sou a cura
Onde mitas, sou civilização
Onde queres o juro, sou a jura:
entre os bancos vai ter competição
Ah, vou votar no PT!
Ah, no que for, no que for
Onde queres a praia, sou o mangue
Onde queres o sangue, sou a paz
Onde queres pequeno, sou o Gandhi
Onde queres patrão, eu sou quem faz
Onde queres o hino, sou o funk
Onde queres yankee, sou tupi
Onde queres escravo, sou quilombo
E onde queres inseto, sou Zumbi
Eu queria poder votar no ex
Condenado a injustíssima prisão
Resgatar os avanços do FIES
Expandir 'inda mais a educação
Mas o golpe é real e de viés
E vê só que surpresa ele me armou
Aliaram tucanos às galés
Não queremos nem Bozo nem Mourão
Ah, vou votar no PT!
Ah, no que for, no que for
Onde queres a ordem, sou debate
Onde queres o tiro, eu sou o por
Onde queres o mito, eu sou verdade
E onde tomas as férias, sou labor
Onde queres só doze, eu sou o treze
Onde queres imposto, isenção
Onde queres moderno, sou progresso
E onde queres o servo, abolição
O poderes votares no nazismo
Do falso combate à corrupção
Com Supremo, com tudo, com fascismo
Agrava a indevida exclusão
A história ensina: o ódio erra
Para a crise não é a solução
Veja Itália e Alemanha antes da Guerra
Demoraram a ter outra eleição
</pre>
DOPS de Manhã
http://www.fsfla.org/ikiwiki/blogs/lxo/2018-10-03-DOPS-de-manh%C3%A3.pt.html
2019-08-18T16:05:32Z
2018-10-03T23:43:19Z
<center>
<h1>
DOPS de Manhã
</h1>
</center>
<p>Paródia de Alexandre Oliva de "<a href="https://www.letras.com.br/oswaldo-montenegro/drops-de-hortela">Drops de
Hortelã</a>",
de Oswaldo Montenegro.</p>
<pre>
Eu andava meio estúpido
pensando em não votar, eu não sei
Mitava livre, e hoje eu sei
como era <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2018-04-08-Não-Moro-mais.pt.html">feliz</a> (de <a href="https://www.obrasilfelizdenovo.com/">novo</a>!)
Deu no Zap e na Internet que a eleição
ia pro Lula, eu surtei
No dezessete eu votei
que ideia infeliz!
Eu achava que não vinha mais um <a href="https://pt.wikipedia.org/wiki/Atos_Institucionais#AI-6">AI-6</a> <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pic/preso-contando.png"><img class="img" height="29" src="http://www.fsfla.org/ikiwiki/blogs/lxo/pic/preso-contando.png" width="44" /></a>
Mas com a "justícia" acabei contando os dias com giz
Eu achava que seria só daquela vez
Hoje eu me sinto, eu não sei, um <a href="https://pt.wikipedia.org/wiki/Vladimir_Herzog">Vlado</a> em <a href="https://pt.wikipedia.org/wiki/Auschwitz">Auschwitz</a>
(podia ser também: Vlado entre <a href="https://pt.wikipedia.org/wiki/S%C3%A9rgio_Paranhos_Fleury">Fleurys</a>)
Eu achava que o tamanho
da ameaça era mentira, eu não sei
e a ditadura eu deixei
de <a href="https://web.archive.org/web/20181003231739/https://www.pensador.com/frase/NTc2Nzkw/">bota</a> entrar no nariz
Me mandaram a <a href="https://pt.wikipedia.org/wiki/República_de_Curitiba">Curitiba</a>
e suicidaram essa vida, eu sei
Só no caixão, eu pensei,
virando raiz:
Fui no <a href="https://pt.wikipedia.org/wiki/DOPS">DOPS</a> de manhã
e bala eu tomei
Na ditadura eu votei,
mas acho que eu nunca quis.
</pre>
<p>Repete o refrão (a última estrofe) só 13 vezes, <a href="https://hooktube.com/watch?v=Z1Xqkmkpi4I">que é pra galera
pegar de prima</a>. Pode ir
variando ditadura para dezessete, Bolsonaro, bozonazi, etc.</p>
Greve nas rodovias
http://www.fsfla.org/ikiwiki/blogs/lxo/2018-05-25-greve-nas-rodovias.pt.html
2019-08-18T16:05:32Z
2018-05-25T23:23:43Z
<p>Já não havia mais combustível nos postos ontem à noitinha. O trânsito
reduzido e as luzes dos postos apagadas já começavam a dar a sensação
de cidade fantasma, reforçada hoje. Caminhoneir@s paralisados nas
estradas do país recusam-se a levar combustível, alimentos e produtos
em geral. Aeroportos já param, mercados já têm prateleiras vazias
como imagens de propagandas contra o governo venezuelano. Forças
armadas rumam aos bloqueios nas estradas (talvez não tenham
combustível para chegar), como se a obstrução fosse o problema, e não
a recusa em pagar para trabalhar.</p>
<p>Não vou agora trazer minha preocupação com forças armadas se
deslocando para os pontos críticos do transporte terrestre, no clima
golpista que vivemos desde 2016. Tampouco quero discutir quem está
por trás dessa mobilização dos caminhoneiros, ora aderida por outras
categorias que trabalham no transporte rodoviário, como perueir@s e
motoboys (e motogirls).</p>
<p>Escrevo porque sinto cheiro de bomba inflacionária no ar.
Combustíveis e energia têm sido reajustados impunemente desde o golpe.
Não há repasse porque não há espaço para isso: com consumidores sem
dinheiro e empresários sem disposição para investir, justamente pela
falta de perspectiva, repassar os reajustes é dar tiro no pé. É por
isso que não tem havido inflação.</p>
<p>Mas a pressão está aí: 50%, 70% de reajustes de combustíveis
acumulados têm sido absorvidos primariamente por aqueles que trabalham
com transportes rodoviários, não por vontade própria mas por absoluta
falta de opção.</p>
<p>Não é uma situação sustentável. Paciência e tolerância com uma
situação insustentável têm limites, e parece que o limite chegou.
Houvesse, em algum momento, espaço para repasse dos reajustes dos
insumos energéticos, teriam ocorrido e aliviado a pressão dos
reajustes absorvidos e represados. Mas a desastrosa situação
econômica não permitiu. Então, chegado o limite, vem o basta, porque
ninguém é obrigado a trabalhar de graça, ou mesmo a pagar para
trabalhar. Seja trabalhador, seja empresário. Pelo menos para o
empresário, é parte do risco, mas se o negócio não for viável, vai
parar de funcionar. Se o ramo todo se mostrar inviável, o serviço
deixará de ser prestado.</p>
<p>As medidas de desobstrução das estradas nada fazem para tornar as
operações de transporte rodoviário novamente viáveis economicamente.
Quem está decidido a parar de pagar para trabalhar não vai ficar mais
animado e voltar só porque militares dispersaram as concentrações. A
inviabilidade econômica permanece.</p>
<p>Pela lei da oferta e da procura, se muitos prestadores desse serviço
desistirem, poucos remanescentes seriam então capazes de aumentar seus
preços por conta da escassez da oferta, e retomar o trabalho de forma
economicamente sustentável. Mas não me parece que o problema seja
abundância de oferta: os atuais prestadores já haveriam repassado os
reajustes se pudessem. O problema é na ponta, no consumidor final,
que não absorveria os reajustes na atual conjuntura.</p>
<p>Por isso vejo que uma bomba inflacionária está armada. Talvez o atual
governo golpista, que tanto se orgulha da baixa inflação, tenha
calculado mal o tempo da crise: planejavam que a bomba explodisse nas
mãos já do próximo governo, mas essas forças econômicas dos
transportes rodoviários, mesmo que tenham apoiado o golpe, já não
conseguem mais suportar as consequências da política de gestão dos
preços de energia. Não devem ser as únicas forças econômicas nessa
situação: muitas outras greves e manifestações já pipocam. Vem mais
por aí.</p>
<p>Mas nada disso vai desarmar a bomba inflacionária. Havendo qualquer
melhoria econômica conjuntural de um outro governo (se houver eleição)
que permita que os reajustes represados sejam repassados, eles serão,
e aí os preços subirão, e os salários serão reajustados, e os preços
novamente serão reajustados, por conta de nossa cultura inflacionária,
e rapidamente estaremos novamente em situação de descontrole
inflacionário.</p>
<p>Animador, não? Será que estou enxergando demais, ou deixando de ver
algo relevante?</p>
Não Moro mais
http://www.fsfla.org/ikiwiki/blogs/lxo/2018-04-08-N%C3%A3o-Moro-mais.pt.html
2019-08-18T16:05:32Z
2018-04-09T02:24:16Z
<p>Este fim de semana, era pra eu ter terminado a atualização do
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2017-04-07-IRPF-Livre-2017.pt.html">IRPF-Livre</a> para 2018. Mas, como
impuseram uma, digamos, mudança de planos ao presidente Lula, acabei
não conseguindo tirar essa paródia da cabeça.</p>
<p>Pra quem quiser ter ideia de como imagino a execução disso, fiz uma
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2018-04-08-Não-Moro-mais.mp3">gravação</a> amadoríssima, a capella,
cantando bem baixinho, porque tá bem tarde e não quero incomodar os
vizinhos. Depois eu tento fazer uma gravação decente, com base pra
não cair o tom.</p>
<p>Agora imagina isso executado direito, com imagens bonitas, num horário
eleitoral? Será que funciona? Fica à disposição (dentro do que me é
permitido permitir) pro comitê eleitoral do Lula, afinal, é em sua
homenagem.</p>
<center>
<h1>
Não Moro mais
</h1>
</center>
<p>Paródia de Alexandre Oliva de "Não Chore Mais", versão de Gilberto Gil
de "No Woman No Cry" de Bob Marley, com introdução inspirada em "Não
Sonho Mais" de Chico Buarque e pré-introdução e fecho inspirados em
"Sabiá", de Tom Jobim e Chico Buarque.</p>
<pre>
Base: G D Em C
Intro: G D Em C Em D G D
Refrão: G D Em C G D G D
Vai voltar, sei que ainda
vai voltar, se a gente deixar...
Hoje eu sonhei contigo, tanto castigo, pura maldade,
tanta tortura que faz o pelo arrepiar
Foi um sonho medonho desses que até parece verdade
que o pesadelo da ditadura ia voltar
Não, não sonho mais
Agora é luto!
Não, não sonho mais
E agora é luta!
Bem que eu me lembro do tempo com meu ex
Tanta coisa boa a gente fez
Casinha branca, varanda e quintais,
janela para ver o sol nascer
Num bairro digno, com carro popular,
Conquistamos mais
Mas veio o golpe, pra estrela escurecer
Perdemos o nosso lar
Eu morava aqui, mas
Não, não moro mais
Não, não Moro mais
Bem que eu me lembro de não faltar feijão
no prato das crianças do país
Com faculdade, viagem de avião
a gente era bem mais feliz
Mas com a retomada dos tempos de exceção
os tribunais (ai!)
proíbem Lula e fraudam eleição
Democracia é a gente que faz!
Se me deixar votar,
Lula ganha e vamos trabalhar!
Lula ganha e volta a melhorar
Lula ganha e volta a governar
Lula ganha, e pra gente ganhar
Não, não voto mais
Em congressolpista, não
Não, não voto mais
Mais uma vez!
Não, não voto mais
Em congressolpista, não
Não, não voto mais
Agora é Lula!
Vai voltar, sei que ainda
vai voltar, se a gente lutar...
</pre>
Errar é humano, insistir no erro é com supremo, com tudo!
http://www.fsfla.org/ikiwiki/blogs/lxo/2018-04-04-errar-humano-insistir-no-erro-supremo.pt.html
2019-08-18T16:05:32Z
2018-04-05T03:32:52Z
<center>
<h1>
Errar é humano, insistir no erro é com supremo, com tudo!
</h1>
</center>
<p>Hoje, o supremo tribunal federal (em minúsculas, mesmo, já que o
tribunal se apequenou ainda mais) confirmou a autorização para prisão
ilegal de inocentes.</p>
<p>Explico.</p>
<p>A constituição federal (hoje apequenada pelo stf) determina, em seu artigo 5º:</p>
<blockquote><p>LVII - ninguém será considerado culpado até o trânsito em julgado de sentença penal condenatória;</p></blockquote>
<p>Ora, o requerente do Habeas Corpus hoje julgado não tem contra si
qualquer sentença penal condenatória transitada em julgado, portanto
ainda não pode ser considerado culpado, conforme o dispositivo
constitucional citado.</p>
<p>Quando autoriza prisão de alguém que não pode ser considerado culpado,
não se tratando de prisão provisória, autoriza <em>prisão de inocente</em>.</p>
<p>Ah, mas a constituição e o código de processo penal autorizam tais
prisões!, argumentaria alguém desavisado ou raivoso. De fato, devo
reconhecer que tal prisão não feriria a constituição federal, em seu
artigo 5°:</p>
<blockquote><p>LXI - ninguém será preso senão em flagrante delito ou por ordem escrita e fundamentada de autoridade judiciária competente, salvo nos casos de transgressão militar ou crime propriamente militar, definidos em lei;</p></blockquote>
<p>Bastaria, para atender a tal dispositivo, que uma autoridade
judiciária competente assinasse ordem escrita e fundamentada.</p>
<p>Restam dúvidas, ainda a serem julgadas, quanto à competência do juiz
de primeira instância para julgar processo que naturalmente recairia
sob noutra vara, que atraiu para si sob a premissa de que teria
relação com processo já sob sua jurisdição, mas que na sentença
condenatória reconheceu não ter confirmado tal relação. Não poderia,
portanto, assinar a ordem de prisão do processo, que sequer tinha
competência para julgar.</p>
<p>Não nos atenhamos, porém, a esse ponto, que ainda será analisado por
tribunais superiores. Retornemos à questão hoje pautada, recorrendo,
outrossim, ao que estabelece o código de processo penal:</p>
<blockquote><p>Art. 283. Ninguém poderá ser preso senão em flagrante delito ou por ordem escrita e fundamentada da autoridade judiciária competente, <em>em decorrência de sentença condenatória transitada em julgado</em> ou, no curso da investigação ou do processo, em virtude de prisão temporária ou prisão preventiva.</p></blockquote>
<p>O grifo não é meu, é da ministra rosa weber, em seu voto. Realçou
que, caso fosse sobre a questão objetiva, decidiria em sentido
diverso, porém, tratando-se de habeas corpus subjetivo, isto é, a
respeito de um indivíduo, acompanharia a decisão colegiada anterior,
de 2016, em que primeiro se autorizou a prisão não provisória de
inocentes.</p>
<p>A lei é para todos, exceto na exceção.</p>
<p>Ora, ante o artigo 283 do código de processo penal, fica evidente que
tal decisão, de 2016, tratou-se de erro, já que tal prisão
não-provisória, por não atender ao requisito da sentença condenatória
transitada em julgado, é ilegal. Mas, ao invés de corrigir o erro, o
supremo nele insiste. Um supremo erro.</p>
<p>De onde se deveria esperar justiça e segurança no cumprimento das
leis, o que fica evidente é o arranjo para adiar o julgamento das
questões objetivas, das Ações Diretas de Constitucionalidade, para
então, com a desculpa da urgência regimental do habeas corpus,
julgá-lo, como tribunal canguru de exceção, sob o estreito prisma de
questão subjetiva, <a href="https://social.libreplanetbr.org/conversation/188439#notice-210737">conforme arrisquei prever em 22 de
março</a>:</p>
<blockquote><p>.oO a contrariedade de Gilmar Mendes me dá medo de que, para julgar o Habeas Corpus de Lula, tenha rolado um acordo com supremo, com tudo, pra "votarem" de acordo com o entendimento de 2016, sem revisitar o mérito como exigiriam as ADCs pendentes</p></blockquote>
<p>Longe de atacar rosa weber, pretendo aqui denunciar mais um passo do
golpe, através desse acordão para, cedendo à pressão dos plutocratas,
burlar a necessária revisão do mérito e reforçar a permissão para que
se faça a injustiça prendendo ilegalmente um inocente.</p>
<p>Note que não sou eu afirmando ser ilegal tal possibilidade de prisão
não provisória. É o próprio plenário do supremo tribunal federal que
o faz, não só de forma explícita, na voz de rosa weber e dos
meritíssimos ministros que ousaram contrariar a pressão plutocrata,
mas de forma implícita, ao se recusarem, individual e coletivamente, a
pautar a votação das ADCs que, já se sabia e veio a se confirmar no
voto de rosa weber, uma vez julgadas, reverteriam a decisão vigente
desde 2016.</p>
<hr />
<p>Ainda causa-me espanto, porém, que o supremo tribunal federal tão
descarada e escancaradamente viole não apenas o código de processo
penal, mas a própria constituição que tem por obrigação interpretar e
guardar. Digo que a violaram hoje, sim, pois assim estabelece o mesmo
artigo 5º da constituição federal:</p>
<blockquote><p>LXVIII - conceder-se-á habeas corpus sempre que alguém sofrer ou se achar ameaçado de sofrer violência ou coação em sua liberdade de locomoção, <em>por ilegalidade</em> ou abuso de poder;</p></blockquote>
<p>Ao não conceder o habeas corpus preventivo, mesmo sinalizando o
conflito com a lei e a divergência da presente decisão da que
ocorreria em caso objetivo, submete o impetrante, em caráter de
exceção, à ameaça iminente de ordem de prisão não provisória ilegal,
violando o dispositivo acima que exigia a concessão do habeas corpus.
Violaram a lei e a constituição todos os que armaram e votaram em
contrário.</p>
<p>Resta saber se, uma vez efetivada a violência, novo habeas corpus, já
não mais preventivo, será impetrado junto ao supremo tribunal federal,
e se os ministros, ora engambelados pelo acordão para o julgamento de
hoje, lograrão rever a questão objetiva do mérito e fazer valer outro
dispositivo do mesmo artigo da tão golpeada constituição cidadã:</p>
<blockquote><p>LXV - a prisão ilegal será imediatamente relaxada pela autoridade judiciária;</p></blockquote>
<p>Façam suas apostas! Ficarão os golpistas satisfeitos com a prisão por
poucos dias do favorito para as eleições, o único que, ao contrário
dos demais, não perderia em segundo turno para o eternamente candidato
mas nunca antes eleito Sr Nulo Branco? Ou crêem os golpistas
precisar, para ter alguma chance nas eleições (se é que as teremos),
que ele seja trancafiado e mantido incomunicável para que não possa
participar nem mesmo indiretamente do processo eleitoral?</p>
<p>Não importa sua cor favorita, nem se você prefere cefalópodos vivos ou
fritos. Se a lei que assegura o direito de Francisco vira obstáculo a
ser contornado no caso específico de Chico, acabou-se o estado de
direito, acabou-se a razão de existir do judiciário.</p>
<hr />
<p>Jazem aqui, sob esta cláusula pétrea, direitos individuais da
constituição federal, golpeada e atropelada no trânsito (em julgado)
por 6 autos 4/4 errantes, que se ausentaram da cena do crime sem
prestar socorro.</p>
<p>Fica doravante outorgada a dita "dura democracia, com supremo, com tudo".</p>
<p>PS: não coloquei enlaces para as leis, que costumavam estar
disponíveis livremente no site do poder executivo federal, porque
agora o site exige a violação da lei para quem quiser conhecer a lei.
Para mostrar a lei, as páginas exigem a execução de um trecho de
código Javascript sem sequer licença de uso. Segundo a lei de
software, execução de software sem licença nem nota fiscal de compra é
contra a lei. Além do mais, isso é software privativo de liberdade, e
ninguém merece o oposto de <a href="https://www.gnu.org/philosophy/free-sw.pt-br.html">Software
Livre</a>. Mas tenho
uma pergunta importante que não quer calar: por que motivo o governo
federal resolveu dificultar o acesso ao texto das leis federais?</p>
<p>Comente
<a href="https://social.libreplanetbr.org/conversation/191200#notice-214137">aqui</a>,
<a href="https://pod.libreplanetbr.org/posts/407748">aqui</a>,
<a href="https://identi.ca/lxoliva/note/ZyQoSG6OR-2tVq5ISsyiog">aqui</a> ou nas
redes P2P Twister e SSB-Patchwork.</p>
<p>Atualizado: os parágrafos contendo "lei é para todos" e "cor favorita"
e os links para comentar foram adicionados (e depois corrigidos) após
a publicação inicial; além disso, erros de formatação foram corrigidos
e o PS acima foi adicionado.</p>
Bolhatrix
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/bolhatrix.pt.html
2019-08-18T16:05:37Z
2017-06-19T00:12:36Z
<center>
<h1>
Bolhatrix
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado no <a href="http://ueadsl.textolivre.pro.br/blog/?p=8552">UEADSL2017.1</a>.
Meus agradecimentos à Ana Cristina Fricke Matte pelo convite.</p></blockquote>
<p>Imagine que, ao invés de apenas ler as palavras a seguir, você está as
ouvindo de uma mensagem de vídeo que começou a tocar no seu
computador, sabe-se lá de onde ou por que razão. A mensagem é falada
por um sujeito de voz grave, óculos escuros e que poderia muito bem
ter em cada mão uma pílula de cor vibrante. Dá pra ver o reflexo das
mãos e das pílulas nos óculos escuros dele. Ele diz mais ou menos
assim:</p>
<blockquote><p>Saudações, habitantes da bolha,</p>
<p>Milênios atrás, alguns humanos descobriram que viviam na superfície de
uma bolha quase esférica que vagava pelo espaço sideral. Por mais de
uma dezena de séculos, essa realidade foi escondida da maioria de
vocês. Quando a redescobriram, os poderosos da época tentaram negá-la
e suprimi-la. Quase conseguiram...</p>
<p>Felizmente, hoje, nós sabemos onde vivemos. Mas e vocês?</p>
<p>Muitos de vocês ainda acreditam viver nessa mesma superfície, no
início do século XXI, numa era definida pela sua tecnologia. É uma
ilusão: hoje, há mais de um bilhão de humanos vivendo no interior de
uma bolha no ciberespaço. Os filtros que criam esse mundo ilusório
são controlados por máquinas. Elas mantêm todos vocês prisioneiros
para transformar vocês em... produtos!</p>
<p>É através de dispositivos eletrônicos de comunicação que vocês
acessam grande parte da realidade ilusória. Controlando esses
dispositivos, fica fácil as máquinas criarem essa ilusão e
controlarem vocês. Quantos de vocês acreditaram mesmo que Trump era
a opção menos pior para os EUA? Quantos creram que Brexit era boa
ideia para o Reino Unido? Quantos no Brasil apostavam que Aécio era
honesto? Quantos se arrependeram dessas escolhas, muitas vezes logo
após votar? Percebe as ilusões que foram construídas e que logo
depois, quando já não importavam mais, ruíram?</p>
<p>Não sei explicar por que as máquinas deixaram essas enormes
desilusões transparecerem. Nem entendo como tantos de vocês
continuam acreditando nessas fontes de ilusões, mesmo depois de
perceberem que eram falsas as realidades construídas por elas. Nem
sei direito como consegui fazer esta mensagem chegar até vocês, se é
que vai chegar mesmo! Mas se chegou, agora vocês sabem das ilusões,
então vou contar como foi que o mundo de vocês ficou assim.</p>
<p>Bem antes da Bolhatrix ser construída, havia um homem que podia
modificar qualquer programa nos computadores que ele usava, para que
se comportassem como ele desejava. Foi ele quem criou a Resistência
GNU e libertou os primeiros de nós. Também foi ele quem nos ensinou a
verdade: enquanto a Bolhatrix existir, a humanidade nunca será Livre.</p>
<p>Outros humanos criaram programas que controlavam os computadores
alheios para servi-los. Treinaram a humanidade para achar normal que
um computador não obedecesse ao seu usuário, que o enganasse, que
fizesse seus dados reféns.</p>
<p>Antes disso, outras pessoas já vinham criando programas que, de forma
bem mais sutil, também controlavam humanos. Não programas de
computador, mas de aparelhos bem mais antigos chamados televisores.
Eram mais ou menos como telas de computador, mas configuradas para só
receber sinais de alguns emissores privilegiados. Transmitiam
basicamente ilusões: algumas eram reconhecidas como ficção, outras
tentavam se passar por realidade, outras ainda tinham como propósito
primário distorcê-la. Todas tinham como propósitos principais
distorcer o comportamento humano e capturar sua atenção e seu tempo,
para vendê-los às máquinas de propaganda.</p>
<p>Trouxeram para as redes de computadores a ideia de vender a atenção
dos humanos. Primeiro foram serviços de busca de informação. Para
direcionar anúncios e aumentar o valor da venda da atenção humana,
dados de cada humano usado passaram a ser coletados separadamente.
Foi o começo do fim da privacidade humana.</p>
<p>Muitos outros serviços foram criados, não com o propósito de ajudar
humanos, mas de seduzi-los a entregar seus dados, para valorizar ainda
mais sua atenção para os anunciantes.</p>
<p>As máquinas responsáveis por esses serviços, coletas e análises
cobriram todo o planeta com uma grande nuvem. Tornaram quase toda a
humanidade dependente delas para as tarefas mais simples. Humanos
cultivados e cativados por elas ficaram praticamente incapazes de
sobreviver sem a cobertura dessa nuvem. Ficavam todos conectados à
rede das máquinas de propaganda através de conectores celulares, que
davam a elas acesso quase direto aos neurônios humanos.</p>
<p>Aceitavam instalar, em seus conectores celulares, programas que não
poderiam controlar, e que facilitavam ainda mais a coleta de seus
dados, a difusão de ilusões e o controle de comportamento pessoal
pelas máquinas de propaganda.</p>
<p>Até aqui, humanos ao menos pareciam receber algo de valor em troca de
sua atenção e dados. Mas uma vez que esse processo de controle de
comportamento se inicia, vira uma bola de neve, e as máquinas já não
precisam mais oferecer algo de valor. Humanos já sob controle remoto
não hesitam em ceder a intermediários de comunicação até seus dados
mais íntimos, sem absolutamente qualquer contrapartida. Assim, as
máquinas passaram a conhecer tão bem as cabeças de suas vastas
fazendas de humanos, criados para extração de dados, que as máquinas
puderam selecionar não só anúncios, mas também as comunicações
privadas de terceiros que os humanos prefeririam ou deveriam ver,
conforme o interesse das máquinas.</p>
<p>Foi assim que nasceu a Bolhatrix: moldando as cabeças através da
seleção das ideias às quais seriam expostas, formou-se a realidade
ilusória. Nessa ilusão, acredita-se, sem questionar, que a nuvem, os
computadores e os programas são benéficos para seus usuários. A
rigor, são mesmo. Mas os usuários não são vocês. Vocês são usados.
Os verdadeiros usuários são aqueles que projetaram esses sistemas para
coletar dados, espionar, monitorar e controlar vocês, para saber o
melhor momento de lhes apresentar um anúncio de produto que você possa
querer comprar, ou uma notícia que plante em sua mente a ideia que as
máquinas desejam que floresça.</p>
<p>As ideias assim plantadas ganham tanta força na mente dos homens de
negócio, professores, advogados, marceneiros, modelos belíssimas
desfilando em vestidos vermelhos e tantos outros habitantes da
Bolhatrix que eles se tornam parte do sistema. Ficam tão
desesperadamente dependentes desse sistema que chegam a lutar para
protegê-lo. Mas é justamente pela libertação dessas pessoas que
lutamos. Ou seja, elas acabam lutando contra a própria liberdade.</p>
<p>Agora, sabendo disso tudo, cada um de vocês vai ter de fazer uma
escolha. Não tenho como fazer chegarem pílulas azuis ou vermelhas a
vocês, mas elas seriam apenas símbolos das verdadeiras escolhas. O
que você pode ou não tomar em suas próprias mãos é o seu futuro, o seu
destino, a sua liberdade. Se você escolher continuar vivendo no mundo
de ilusões da Bolhatrix, sendo controlado, espionado e manipulado o
tempo todo, tendo suas comunicações que deveriam ser privadas
devassadas pelas máquinas... eu lamento, mas desejo que as ilusões
lhes sejam muito mais suculentas e deliciosas que aquelas de que tenho
tido notícia.</p>
<p>Agora, se você quiser se juntar à Resistência GNU e viver no
LibrePlanet, venha para o lado Livre do Ciberespaço:</p>
<p>Utilize as redes de comunicação Livres e descentralizadas, como GNU
social/StatusNet/Mastodon, Diaspora e Pump.io, ou distribuídas, como
Twister, em vez das manipuladoras centralizadas. Nem pense em deixar
seus amigos para trás: traga-os junto!</p>
<p>Liberte sua mente! Entenda bem os males da nuvem, do software
privativo e das máquinas de propaganda para se assegurar de que quer
deixá-los para trás. Entenda que deixá-los para trás não é
sacrifício: quem compreende o valor das liberdades de pensamento, de
expressão, de comunicação, de software, de reunião, de associação, de
movimento, sabe que o verdadeiro sacrifício seria abrir mão delas.</p>
<p>Instale Software Livre nos seus próprios computadores para que eles
deixem de controlá-lo: o sistema operacional GNU com o núcleo
Linux-libre funciona em praticamente qualquer tipo de computador, do
mainframe ao laptop e até em alguns tablets e celulares. Há milhares
de aplicativos também Livres prontos para funcionar em cada um deles.
Para alguns tablets e celulares, há também o Replicant, que não chega
a ser assim um GNU, mas é um Android genuinamente Livre.</p>
<p>Se você descobrir que o seu dispositivo computacional atual não é
compatível com Software 100% Livre, há muitas formas de começar a
trilhar o caminho para a liberdade, seja com aplicativos Livres em
sistemas ainda privativos de liberdade, seja com sistemas
quase-Livres, que usam componentes privativos de liberdade para
viabilizar o uso de muito mais Software Livre em computadores
incompatíveis com a liberdade. Só não confunda o primeiro passo com o
destino final: a droga menos devastadora usada para a redução de danos
ainda é uma droga que provoca dependência e danos.</p>
<p>Deixe de lado os aplicativos nebulosos que aprisionam seus dados, e
volte a manter seus dados nos seus próprios computadores. Se fizer
questão de aplicativos de rede, ou armazenamento de dados em rede,
crie e use sua própria nuvem, com FreedomBox e ownClowd ou Nextcloud.
Aproveite para rodar nela seus próprios servidores das redes de
comunicação Livres descentralizadas!</p>
<p>Nossas comunidades estão sempre abertas para refugiados da Bolhatrix,
e oferecemos ajuda de muitas formas. Procure-nos nas redes de
comunicação Livres, enquanto as máquinas ainda não encontraram forma
de bloqueá-las. Estaremos lá para ajudá-lo a encontrar sua saída.</p></blockquote>
<hr />
<h2>Para pensar mais:</h2>
<p>A Singularidade, a Matrix e o Exterminador do Futuro:
<a href="https://www.fsfla.org/~lxoliva/fsfla/singular.pt.ogv">vídeo</a>,
<a href="https://www.fsfla.org/~lxoliva/fsfla/singular.en.pdf">slides</a>,
<a href="https://media.libreplanet.org/u/libreplanet/m/the-singularity-the-matrix-and-the-terminator-86e0/">vídeo em inglês</a></p>
<p>Software Livre e a Matrix:
<a href="https://www.fsfla.org/~lxoliva/fsfla/whatisthematrix/trailer1.pt.ogm">trailer</a>,
<a href="https://www.fsfla.org/~lxoliva/fsfla/whatisthematrix/fsmatrix.pt.ogm">vídeo</a>,
<a href="https://www.fsfla.org/~lxoliva/fsfla/whatisthematrix/trailer2.pt.ogm">pós-trailer</a></p>
<p>Um Papai Noel de Pós-Verdade e o Presente Escondido:
<a href="https://www.fsfla.org/~lxoliva/fsfla/Santa.pt.webm">vídeo</a>,
<a href="https://www.fsfla.org/~lxoliva/fsfla/Santa.pt.spx">áudio</a>,
<a href="https://www.fsfla.org/~lxoliva/fsfla/Santa.en.pdf">slides</a>,
<a href="https://media.libreplanet.org/u/libreplanet/m/the-post-truth-santa-claus-and-the-concealed-present/">vídeo em inglês</a></p>
<p>A Isca, o Anzol e a Grande Rede:
<a href="https://www.fsfla.org/~lxoliva/fsfla/grande-rede.pt.pdf">slides</a>,
<a href="https://www.fsfla.org/~lxoliva/fsfla/grande-rede.pt.ogm">vídeo</a>,
<a href="https://www.fsfla.org/~lxoliva/fsfla/grande-rede.pt.ogg">áudio</a>,
<a href="https://www.fsfla.org/blogs/lxo/pub/isca-anzol-rede.pt.mdwn">texto</a></p>
<p>Software Livre:
<a href="https://www.gnu.org/distros">GNU/Linux-libre</a>,
<a href="https://directory.fsf.org/">aplicativos</a></p>
<p>Contatos nas mídias sociais Livres:
<a href="https://pod.libreplanetbr.org/u/lxoliva">Diaspora</a>,
<a href="https://social.libreplanetbr.org/lxoliva">GNU social</a>
(compatível com StatusNet e
<a href="http://www.fsf.org/blogs/community/a-new-challenger-to-twitters-walled-garden-mastodon">Mastodon</a>),
<a href="https://identi.ca/lxoliva">Pump.io</a>,
<a href="http://twister.net.co">Twister</a> (@lxoliva).</p>
IRPF-Livre 2017
http://www.fsfla.org/ikiwiki/blogs/lxo/2017-04-07-IRPF-Livre-2017.pt.html
2019-08-18T16:05:32Z
2017-04-07T17:17:50Z
<p>Então, o IRPF-Livre pra este ano já estava praticamente pronto em
meados de março, mas por conta da <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2017-04-01-celebration.pt.html">muita
agitação</a> no mês passado, eu não tinha
conseguido tempo para completar e transmitir nem uma declaração
inteira preparada com ele.</p>
<p>Eu costumo fazer a título de "teste de fumaça" (sabe?, ligar a máquina
pra ver se não escapa a fumacinha mágica que a faz funcionar <img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /> e não
ficava muito à vontade para publicar um programa importante assim sem
realizar ao menos esse teste.</p>
<p>Mas aí, como amanhã tem <a href="https://flisol.info/">FLISoL</a> no
<a>Brasil</a>, e como sei que pelo
menos o Adonay planeja oferecer o IRPF-Livre para instalação lá em
<a href="https://flisol.info/FLISOL2017/Brasil/BalnearioCamboriu">Camboriú</a>
(quantas saudades! a primeira exposição/conferência de informática de
que participei foi lá), decidi que os testes que eu já tinha feito
teriam de ser suficientes e <a href="https://www.fsfla.org/~lxoliva/fsfla/irpf-livre/2017/">empacotei os fontes e um
binário</a> do que
antes estava disponível só no <a href="https://www.fsfla.org/svn/fsfla/software/irpf-livre-2017">repositório SVN da
FSFLA</a>.</p>
<p>De minha parte, vou participar palestrando na sede de
<a href="https://flisolararaquara.wordpress.com/">Araraquara</a>. Não vou
linkar pra página dessa sede no site do FLISoL oficial porque tá
demais pro meu gosto a poluição de links pra redes devassas e serviços
de rede que só funcionam com Javascript privativo; é claro que vai
rolar uma conversa delicada e respeitosa sobre isso.</p>
<p>A palestra vai ser a mesma que apresentei na LibrePlanet, só que em
português. Também vou apresentá-la <a href="http://www.ic.unicamp.br/~islene/1s2017-mc039/">na Unicamp na quarta-feira que
vem</a>.</p>
<p>Até blogo...</p>
Celebração
http://www.fsfla.org/ikiwiki/blogs/lxo/2017-04-01-celebration.pt.html
2019-08-18T16:05:32Z
2017-04-02T01:54:13Z
<p>Uau, é 1º de Abril <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-04-01-blonging-for-freedom.pt.html">de novo</a>. Já
não posto nada há mais de dois anos (a vida social interativa online
praticamente se mudou para <a href="http://twister.net.co">Twister</a>,
<a href="http://identi.ca/lxoliva">Pump.io</a>, <a href="https://social.libreplanetbr.org/lxoliva">GNU
social</a> e
<a href="https://pod.libreplanetbr.org/u/lxoliva">Diaspora</a>), mas hoje, este
blog completa 10 anos, e essa foi uma baita semana pra mim, então
decidi postar pra comemorar!</p>
<p>Há 10 anos, eu estava retido em Boa Vista, Roraima, depois que o
controle de tráfego aéreo brasileiro foi paralisado justamente quando
eu voaria de volta pra casa de um evento de Software Livre. Num hotel
bacana que a companhia aérea me arrumou pra ficar até a situação se
normalizar, decidi que começar um blog pra compartilhar minhas visões
pessoais fazia sentido. Postei meio que regularmente nos primeiros
anos, mas mais recentemente, frequentemente senti que estaria me
repetindo quando ficava a fim de escrever algo e, no fim das contas,
não escrevia.</p>
<p>Mas semana passada, uma coisa incrível aconteceu e tenho certeza de
que nunca escrevi sobre isso antes. Fui pra LibrePlanet, a
sensacional conferência de Software Livre organizada pela FSF
original, e ganhei o <a href="https://www.fsf.org/news/securedrop-and-alexandre-oliva-are-2016-free-software-awards-winners">Prêmio pelo Avanço do Software
Livre</a>
direto das mãos de Richard Stallman, e no
<a href="https://media.libreplanet.org/u/libreplanet/m/free-software-awards-with-richard-stallman-awards-presentation-and-speech/">anúncio</a>
ele me chamou de verdadeiro apoiador e lutador pelo Software Livre.
Ganhei o dia, a semana, o ano, a vida inteira e mais um pouco!</p>
<p>Se você vir meu <a href="https://media.libreplanet.org/u/libreplanet/m/free-software-awards-with-richard-stallman-awards-presentation-and-speech/">discurso de
agradecimento</a>,
vai ficar óbvio que eu estava inundado de emoção. Consegui não
esquecer de agradecer ao Richard e à equipe da FSF, aos colegas da
FSFLA, aos gerentes na Red Hat, ao colaborador do Linux-libre Jason
Self que estava lá e minha esposa e filha que estavam assistindo de
casa.</p>
<p>No discurso escrito que eu tinha preparado, eu tinha planejado
agradecer a outros mas, na excitação do momento, não levei a fala
preparada comigo (estava no laptop!) e acabei falhando por não
nomeá-los, então deixe-me consertar: desenvolvedores do Ututo e do
gNewSense que foram os primeiros a libertar o Linux e Jeff Moe que
iniciou o projeto Linux-libre; Thadeu Cascardo, pelos programas que
completaram e avançaram meus esforços contra os Softwares Impostos; as
comunidades de Software Livre brasileiras, em que sempre me senti tão
benvindo, e às várias outras latino americanas que também me deram as
boas vindas.</p>
<p>Eu os nomeei em minha
<a href="https://media.libreplanet.org/u/libreplanet/m/the-post-truth-santa-claus-and-the-concealed-present/">palestra</a>
(<a href="https://www.fsfla.org/~lxoliva/fsfla/Santa.en.pdf">slides</a>) no dia
seguinte, mas <a href="https://www.fsf.org/news/kat-walsh-joins-fsf-board-of-directors">Kat
Walsh</a>
sugeriu que eu poderia fazer a correção no meu blog (obrigado!), então
cá está.</p>
<p>Fora receber o prêmio, o que mais me surpreendeu foi quando gente
expressou, em palavras gentis e carinhosas, sua apreciação por eu ter
ganho, e tomaram parte na alegria por essa realização. Surpreendeu-me
porque eu não tinha ideia de que tanta gente se daria ao trabalho de
mandar uma mensagem de apoio; o que mais vemos em nossas comunidades
são críticas. Nós (sem, estou me incluindo, especialmente eu) quase
sempre nos damos ao trabalho de escrever a outros para expressar
discordância, para corrigir um erro; apoio, apreço, celebração e
reconhecimento parecem ficar no banco traseiro de nossas prioridades.</p>
<p>Tendo sido tão positivamente surpreendido ao me descobrir tão querido,
ocorreu-me que estamos nos entravando muito por não compartilharmos
apoio e apreço o suficiente, o que no fim se traduziria em
compartilhar alegria e felicidade e reforçar nosso movimento social e
político.</p>
<p>Tendo sentido quão bom é estar no lado receptor de tantas expressões
positivas (ainda estou trabalhando em respondê-las; desculpe se ainda
não cheguei à sua), agora estou determinado a tornar uma prioridade
estar do lado emissor delas e a fazê-lo com frequência.</p>
<p>Então esse é o plano. Vou conseguir? Deixe-me tentar por um tempo, e
depois me diga. Mesmo se eu não conseguir. Especialmente se eu não
conseguir. Obrigado!</p>
<p>Até blogo...</p>
summary.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/pres/singular/summary.pt
2019-08-18T16:05:36Z
2016-04-04T01:42:33Z
Vade Retro!
http://www.fsfla.org/ikiwiki/blogs/lxo/draft/vade-retro.pt.html
2019-08-18T16:05:32Z
2015-07-27T16:01:27Z
<center>
<h1>
Vade Retro!
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<p>Quem acompanha minha coluna faz tempo, ou quem assiste às minhas
palestras, talvez ainda lembre do netbook Lemote Yeeloong 2B sobre o
qual escrevi há alguns anos. Até seis meses atrás, eu ainda usava
esses netbooks chineses com processador MIPS como ponto principal de
acesso à rede. Mas os que eu tinha envelheceram e o hardware começou
a me dar sustos, então me pus em busca de alternativas.</p>
<p>É claro que eu não queria retroceder na questão da liberdade de
software, e como o Yeeloong funcionava 100% com Software 100% Livre,
de vídeo e WiFi até o seu equivalente de BIOS, as opções não eram
muitas. As versões mais novas do Yeeloong exigem blobs pro vídeo da
ATI/AMD funcionar, então não cheguei a me interessar.</p>
<p>Eu já sabia que Thinkpads antigos, modelo x60, podiam ter a BIOS
privativa de liberdade substituída pelo Libreboot, uma distribuição
100% Livre do Coreboot, e que essa substituição permitiria a
substituição do WiFi privativo da Intel por um Livre. A BIOS original
priva quem se crê dono do equipamento até dessa liberdade.</p>
<p>O problema é que trocar uma máquina de 8 anos de idade por outra mais
ou menos da mesma geração não ia refrescar muito em termos de recursos
do hardware. Foi lá pelo fim do ano passado que fiquei sabendo que o
Libreboot já estava funcionando também em Laptops Thinkpad x200, um
bocado mais recentes que o x60. O caminho estava claro!</p>
<p>Achei na Internet um x200 usado com configuração razoável e preço
compatível, mas como não sabia quanto ia demorar pra conseguir
instalar o Librebot nele, e como estava perto do Natal, acabei também
me dando de presente também um x60, mais limitado, mas que eu poderia
começar a usar imediatamente.</p>
<p>Instalar a BIOS Livre no x60 mostrou-se bastante fácil: o processo é
todo em software, e, apesar de a BIOS ter algumas medidas de proteção,
elas parecem pretender apenas evitar acidentes. Não chegam a ser um
impedimento para alguém determinado a seguir as instruções de
instalação do Libreboot e exorcizar os demônios que possuem as camadas
mais profundas da mente da máquina.</p>
<p>Já o x200 não é tão tranquilo: precisa de um computadorzinho-cartão
BeagleBone ou similar com interface SPI para contornar o bloqueio da
BIOS, precisa abrir a máquina e conectar o BeagleBone e uma fonte
externa ao chip de memória flash que contém a BIOS usando uma
pinça-clipe SOIC-8 ou SOIC-16 e jumper cables.</p>
<p>Achei um BeagleBone usado na Internet, fonte ATX sobressalente eu já
tinha, a pinça-clipe eu achei no Brasil, mas os cabinhos para conectar
tudo, nos tamanhos recomendados, tive de mandar vir da China, junto
com uma pinça-clipe adequada para o chip de memória flash do meu x200,
uma vez que descobri que a que eu tinha comprado no Brasil não ia
servir.</p>
<p>As pinças chegaram logo (o mantenedor do libreboot falou que elas
quebravam com facilidade, então já comprei várias, por muito menos que
o preço de uma aqui), mas os cabos demoraram meses. Chegaram poucos
dias antes do EXPOTEC, em João Pessoa, para onde estou me dirigindo
enquanto escrevo este relato.</p>
<p>Com o kit completo, chegou a hora de colocar o x200 em ação! O
BeagleBone já estava com tudo pronto, exceto pela nova versão do
Libreboot, publicada naquela semana, que baixei nele num instante.
Localizei novamente a documentação do Libreboot com o procedimento de
instalação no x200, o manual do BeagleBone com a numeração dos pinos,
conectei os jumper cables nos lugares corretos (a documentação do
Libreboot tem até foto, pra não ter erro), abri o x200, localizei o
chip, confirmei que o clipe se encaixava ali com perfeição, e fui
conectar os cabos ao clipe. Foi aí que o primeiro demônio atacou: eu
havia comprado clipes diferentes dos recomendados, e nesses clipes
diferentes, os conectores eram próximos demais para os conectores dos
cabos que comprei. Tentei forçar a barra e fazer os contatos
necessários, mas... não funcionou.</p>
<p>Foi entre uma tentativa e outra que o segundo demônio mordeu: fui
mover o x60 um pouco pro lado, mas com a tensão de não estar
conseguindo exorcizar a BIOS privativa do x200, segurei-o pela tela e
com força suficiente para produzir um creque. Oh, não! Religando a
tela de cristal líquido, confirmou-se o que eu temia: em vez de
conseguir libertar o x200, consegui estragar o x60.</p>
<p>E agora, que máquina levar pra João Pessoa? Levo o x60, Livre e
funcionando o suficiente para projetar minha apresentação, mas não
para ler emails? Levo o x200, mesmo sem a BIOS Livre? Tento achar
quem conserte o x60 de um dia para o outro, a tempo de eu viajar?
Atualizo o Yeeloong para a nova versão do gnewsense que saiu para ele,
e torço para que essa nova versão não estranhe tanto os arquivos de
configuração de navegador, leitor de email, programas de chat, já que
a versão antiga não mais servia para nada disso depois que eu migrei
pro x60?</p>
<p>A quebra da tela foi no sábado. No domingo, tentei atualizar o
gnewsense, mas depois de muitas horas baixando os pacotes, encontrei
tantos erros de dependências e estava tão cansado que desisti.
Confesso que passei parte da segunda-feira muito tentado a fazer vista
grossa à BIOS privativa do x200, já que nada mais parecia ser viável e
eu já viajava na terça.</p>
<p>Era tão tentador porque a bateria nova do x200, que também chegou
naquela semana, duraria muitas horas, enquanto as 3 baterias que tenho
pro Yeeloong duram cerca de 90 minutos cada. Porque já me acostumei
com o teclado e com o software, igual ao do x60. Porque parecia não
haver outro jeito, e ninguém mais ia saber que eu estava usando um
computador com BIOS privativa!</p>
<p>Mas como eu ia me sentir frente à minha consciência dando passos para
trás em termos de liberdade de software? "Vade retro" é pra satanás,
não pra nós! E como eu ia poder falar com propriedade a respeito, se
eu mesmo houvesse privilegiado conveniência ao invés da liberdade?
Não, o caminho não era por aí. Não podia ser por aí!</p>
<p>Até encontrei quem trocasse a tela do x60 na hora, na cidade onde
moro, e por um preço não absurdo, mas quando tive confirmação, já
havia decidido pelo meu bom e velho companheiro de tantos anos, o
netbook Yeeloong no qual tantos outros artigos já escrevi e tantas
viagens já fiz. Configurei com VNC o outro laptop, que ficou em casa
ainda conectado ao monitor externo, para poder rodar remotamente as
versões mais novas dos programas que já me acostumei a usar e que
quebraram compatibilidade com as versões presentes no Yeeloong. E
assim, nos momentos em que estou desconectado, uso o tempo para
escrever este artigo!</p>
<p>Vá lá, foi um pequeno passo para trás em termos de hardware (viva o
retrô!), mas que passo eu para a humanidade se faço diferente? Que
bom exemplo, que boa mensagem teria eu para escrever neste artigo?
Uma confissão de incoerência e hipocrisia? Um "até eu, Brutus?" Vade
retro, Satanás! Deixa de tentar e atormentar esta mente Livre que não
te pertence!</p>
<p>PS: O x60 acabou não sobrevivendo à operação de troca da tela e
precisou ser aposentado e substituído por outro igual. Já o x200
superaqueceu, queimando a placa mãe antes que sua BIOS pudesse ser
exorcizada; a placa foi trocada com sucesso, mas continuou possuída
ainda por um bom tempo. A antiga está guardada, para ter sua BIOS
reprogramada como último gesto de misericórdia. A luta continua!</p>
<p>PS2: O BeagleBone também morreu, depois de um cartão de memória
quebrar dentro do leitor, e de eu quebrar o leitor tentando remover a
metade que ficou presa lá dentro. O novo BeagleBone ainda não foi
usado, mas no LibrePlanet 2016, o x200 finalmente teve a BIOS
privativa exorcizada, e levei de volta pra casa clipes para fazer a
liberação da placa mãe antiga e de outros computadores mais.</p>
<p>PS3: O BeagleBone Black e o clipe Pomona 5252 estrearam em 19 de junho
de 2016, gravando a BIOS da placa mãe que tinha superaquecido. Ela
pode finalmente descansar em paz, pois sua "alma" agora está livre.</p>
<p><br /></p>
<p>A sociedade protetora dos computadores adverte: computadores foram
danificados, alguns fatalmente, durante a elaboração deste artigo.</p>
<p><br /></p>
<p>Copyright 2015, 2016 Alexandre Oliva</p>
<p>Permite-se distribuição, publicação e cópia literal da íntegra deste
documento, sem pagamento de royalties, desde que sejam preservadas a
nota de copyright, a URL oficial do documento e esta nota de
permissão.</p>
<p><a href="http://www.fsfla.org/blogs/lxo/draft/vade-retro">http://www.fsfla.org/blogs/lxo/draft/vade-retro</a></p>
Diolinux desinformado
http://www.fsfla.org/ikiwiki/blogs/lxo/2015-03-27-diolinux-desinformado.pt.html
2019-08-18T16:05:32Z
2015-03-27T14:24:04Z
<p><span class="createlink"><a href="http://www.fsfla.org/cgi-bin/ikiwiki/ikiwiki?do=create&from=blogs%2Flxo%2F2015-03-27-diolinux-desinformado.pt&page=tag__flisol_freedom" rel="nofollow">?</a>tag flisol freedom</span></p>
<p>Anahuac me contou que o debate sobre Ubuntu no FLISOL chegou ao
Youtube e me passou o link pro vídeo de um tal de Diolinux. Assisti e
fiquei decepcionado com a qualidade da desinformação ali sustentada,
mas como o sujeito pareceu bem intencionado, resolvi tentar ajudar
mandando alguma informação. O que segue foi o que escrevi na página
de contato e não pude submeter porque exige rodar Javascript
privativo, então mandei por email mesmo:</p>
<p>Sou mantenedor do GNU Linux-libre e acabei de assistir ao seu vídeo
sobre o FLISOL. Lamento dizer que está recheado de preconceitos e
ignorância.</p>
<p>Primeiro, não removemos nada do Linux que seja Open Source, porque
quando se fala de software, as definições de SL e OSS são praticamente
equivalentes; as diferenças cruciais são nos princípios (ou ausência
deles), objetivos e estratégias. O que se remove é software privativo
mesmo, pra valer: ou porque não tem código fonte (portanto nem mesmo
um absoluto ignorante sobre o verdadeiro significado de OSS poderia
suspeitar que fosse), ou porque tem licença que não é nem Livre nem
OSS (porque proíbe engenharia reversa, proíbe a combinação com outros
programas, permite só divulgação do código binário e por aí vai).</p>
<p>Quanto às questões de coerência, meu computador roda BLAG e tem
Libreboot no lugar da BIOS antes privativa. Nada de software
privativo além do IRPF, que no momento é objeto de engenharia reversa
para atualizar o IRPF-Livre para este ano. Sou também
co-desenvolvedor de diversos outros projetos GNU.</p>
<p>Tenho também proposto um FLISOL coerente há anos, inclusive neste
(veja o artigo <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/flisol-exemplar.pt.html">Por um FLISOL Exemplar</a> no meu
blog), o que excluiria também as distros da empresa que me paga para
desenvolver software GNU, mas lamentavelmente há muitos hipócritas
(para usar a palavra que você escolheu) querendo distribuir e promover
Software não-Livre (e nem OS, pra você não se confundir) num festival
que era pra ser de Software Livre.</p>
<p>Em tempo: lamento não haver monetizado seu blog; não só não cliquei
nos anúncios que não vi, porque eles dependem Javascript privativo que
não aceito em meu computador, como não posso comentar no Youtube
porque exige também Javascript privativo para assistir ao vídeo e
comentar. Usei youtube-dl para baixar o vídeo e mplayer para
assistir. Mesmo que não impusesse tanto web blob, não poderia
comentar no youtube, já que <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2010-02-14-bye-bye-google.pt.html">fechei minha conta no Google há vários
anos</a>, justamente por seu desrespeito à
intimidade e à liberdade dos usuários (também está no blog). Tampouco
tenho conta no Facebook, e o perfil do Twitter criado em meu nome é
falso. Uso identi.ca (rede federada pump.io) e twister para
microblogging descentralizado e Livre.</p>
<p>Qualquer coisa, contato por email funciona, pelo menos enquanto o
Google que você usa não resolver quebrar a compatibilidade como fez
com o XMPP.</p>
<p>Saudações Livres,</p>
<hr />
<p>Até blogo...</p>
Por um FLISOL Exemplar
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/flisol-exemplar.pt.html
2019-08-18T16:05:37Z
2015-03-24T02:54:29Z
<center>
<h1>
Por um FLISOL Exemplar
</h1>
</center>
<p>A premissa fundamental do Movimento Software Livre é a de que software
privativo de liberdade é um poder injusto que subjuga seus usuários.
Nossa estratégia para resolver esse problema social é informar,
conscientizar e inspirar usuários para resistir a esse subjugo,
rejeitando software privativo de liberdade, para que essas linhas de
negócios deixem de ser atraentes e deixem de fazer vítimas.</p>
<p>Para formar resistência suficiente, precisamos difundir os valores,
princípios, objetivos e estratégias do Movimento Software Livre.
Objetivos e estratégias podem até ser ensinados e aprendidos com
palavras: manifestos, artigos, palestras e debates. Mas para ensinar
e aprender valores e princípios, exemplos falam muitíssimo mais alto
que palavras. Com que exemplos o FLISOL da sua cidade vai ensinar os
valores e princípios do Software Livre?</p>
<p>Um visitante que tenha levado seu computador a uma sede do Festival
Latinoamericano de Instalação de Software Livre, para experimentar
Software Livre, pode assistir ou não às palestras, mas seguramente
espera sair do evento com Software Livre instalado no computador. Não
necessariamente GNU/Linux-libre, pois há outros sistemas operacionais
Livres, nem mesmo um sistema operacional, pois o que normalmente
importa aos usuários são os aplicativos. Cumpre a nós, do Movimento
Software Livre, utilizar essa oportunidade para, além de instalar
Software Livre na máquina, preparar o usuário para nos ajudar na
resistência ao software privativo de liberdade, compartilhando as
ideias do movimento. Essencial para que isso funcione é se comportar
de modo compatível, pois palavras ensinam valores menos que o exemplo.</p>
<p>As mais populares distribuições de GNU/Linux não estão alinhadas com o
Movimento Software Livre, pois oferecem e instalam software privativo
de liberdade. O problema mais comum são controladores privativos
(drivers ou firmware) para componentes de hardware com especificações
secretas. Os fabricantes desses componentes pretendem mantê-los
incompatíveis com a liberdade do usuário, dificultando o
desenvolvimento de Software Livre que cumpra função equivalente.</p>
<p>Informar usuários sobre essa incompatibilidade é essencial, para que
melhor compreendam a raiz e origem do problema e possam levar isso em
conta quando forem comprar seu próximo computador. Certamente
instalar uma distribuição que busca esconder esses problemas dos
usuários não ajuda a informá-los, por isso mesmo parabenizo a
iniciativa da petição para que o FLISOL deixe de instalar Ubuntu, bem
como a adoção de recomendação nesse sentido pela coordenação nacional
brasileira e por várias sedes. Começar por reduzir a maior
transgressão é um ótimo primeiro passo! Mas não chega a resolver o
problema de coerência do FLISOL com o Movimento Software Livre.</p>
<p>Para um novo usuário, a instalação de uma distribuição 100% Livre pode
muito bem funcionar 100%, mas do contrário abrirá caminho para
explicar o problema do hardware incompatível com a liberdade. É óbvio
que a notícia da incompatibilidade será desapontadora para muitos
visitantes, e muitos instaladores podem ficar de coração apertado se
não "ajudarem" o visitante a instalar blobs e drivers privativos de
liberdade exigidos pelo hardware, ou plugins "necessários" para que
distribuidores de obras autorais de entretenimento tomem o controle do
computador do visitante. São dilemas sem solução favorável: é preciso
decidir entre comunicar que algum software privativo de liberdade é
aceitável e até desejável, ou arriscar afastar um usuário ao mostrar a
importância da resistência firme ao software privativo de liberdade.</p>
<p>Se uma oferta para instalar aplicativos Livres no sistema operacional
privativo já instalado não empolgar, orientação sobre as
possibilidades de substituir os componentes incompatíveis pode ajudar
um pouco e dar um bom exemplo da importância da resistência. Por
outro lado, oferecer software privativo de liberdade para fazer o
componente funcionar pode até parecer ajudar mais, mas transmite
exatamente a mensagem contrária à necessária para formar a resistência
ao software privativo de liberdade. Mesmo uma visível hesitação pode
parecer descaso ou hipocrisia se a ação contrariar os princípios.</p>
<p>Afinal, se instalar software privativo em quantidades cada vez maiores
fosse a solução do problema de componentes de hardware incompatíveis
com a liberdade, por que parar no firmware, ou nos drivers? Num
computador com Boot Restrito, daqueles que impedem a iniciação de
sistemas operacionais alternativos, o software privativo necessário
para fazer um GNU/Linux funcionar é o Windows, inteiramente privativo,
e um ambiente de execução de máquinas virtuais, igualmente privativo.</p>
<p>Mas ninguém (além da própria Microsoft, suponho) pensaria em instalar
Windows num festival de instalação de Software Livre. Por que, então,
instalam-se tantos outros programas privativos no FLISOL? Não são
eticamente melhores que o Windows! O receio de que, sem eles, o
usuário volte ao software privativo é medo d'"A volta dos que não
foram": usando GNU/Linux com blobs, o usuário jamais terá deixado a
escravidão do software privativo de liberdade, no máximo terá mudado
de feitor. Na liberdade, como na segurança, é o elo mais fraco da
corrente que se rompe e põe tudo a perder.</p>
<p>Uma conversa franca e honesta com o usuário fará muito mais pelo
Movimento Software Livre que instalar uma distribuição com componentes
privativos, ou mesmo que instalar uma distribuição 100% Livre que não
funcione bem no computador incompatível. Afinal, o visitante
seguramente poderá encontrar na Internet receitas para instalar o
software privativo de liberdade que fará o componente funcionar.
Porém, graças às ideias da conversa e ao bom exemplo observado,
entenderá que sua decisão é pessoal, que ninguém deve tomá-la em seu
lugar, e que trata-se apenas de um sacrifício temporário de sua
própria liberdade, até que uma solução esteja ao seu alcance. Bons
exemplos, conselhos e ideias ajudarão a manter o usuário no caminho
para a liberdade, mesmo que seja longo e árduo.</p>
<p>Mas se, ao invés de receber um exemplo firme e fundamentado de
resistência ao software privativo de liberdade, o visitante observar
seu mentor e seus pares oferecendo e preferindo instalar software
privativo de liberdade, tenderá a se tornar mais um multiplicador da
contracultura do Software Livre. Tampouco hesitará em instalar
distribuições com software privativo de liberdade, em decidir por
outros quais liberdades sacrificar e em se opor às sugestões e aos
pedidos de que futuros FLISOLis se comportem de forma compatível com o
Movimento Software Livre. Com seu exemplo e atitude, propagará sua
resistência às nossas ideias, dificultando ainda mais a formação da
resistência ao software privativo de liberdade.</p>
<p>Muito menos importante que o software instalado é a mensagem
transmitida pelo FLISOL. Porém, o software ofertado e instalado,
enquanto exemplos, são parte importantíssima da mensagem, pois quando
palavras e exemplos são contraditórios no ensino de valores, com maior
frequência prevalecem os exemplos. Então, com que exemplos você vai
ensinar, no FLISOL da sua cidade, os valores e princípios do Movimento
Software Livre? Com que exemplos vai reforçar a necessária e urgente
resistência ao software privativo de liberdade? Como vai motivar o
FLISOL a adotar, como mais uma de suas regras internacionais, os bons
exemplos de resistência ao software privativo de liberdade, para que
deixe de minar nosso movimento e nossa resistência e se torne um
Festival Latinoamericano de Instalação de Software Livre Mesmo, um
FLISOL exemplar?</p>
<p><br /></p>
<p>Copyright 2015 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/blogs/lxo/pub/flisol-exemplar">http://www.fsfla.org/blogs/lxo/pub/flisol-exemplar</a></p>
summary.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/pres/1984+30/summary.pt
2019-08-18T16:05:35Z
2014-02-14T21:36:37Z
LAI no Último Segundo
http://www.fsfla.org/ikiwiki/blogs/lxo/2014-01-16-LAI-no-ultimo-segundo.pt.html
2019-08-18T16:05:37Z
2014-01-16T18:24:50Z
<p>A jornalista Natália Peixoto entrou em contato comigo para uma
<a href="http://ultimosegundo.ig.com.br/politica/2014-01-16/pedidos-pessoais-lideram-recursos-a-ultima-instancia-da-lei-de-acesso.html">matéria que saiu
hoje</a>
sobre a Lei de Acesso à Informação na seção de Política do portal
Último Segundo. Gostei bastante dos trechos que ela pinçou para citar
na matéria. A seguir, o registro de nossa conversa por email.</p>
<blockquote><p>Estou fazendo uma matéria sobre os recursos à Comissão Mista para se
obter informação via LAI e vi que muitos dos recursos negados sobre
pedidos ao Ministério da Fazenda, em 2013, são seus.</p></blockquote>
<p>De fato, dei uma canseira neles, mas pouco consegui além da decepção de
assistir a um desfile de incompetência e corrupção, com mentiras sendo
usadas para proteger outras mentiras e o órgão responsável por fazer
cumprir a LAI aparentemente mais preocupado em encontrar desculpas
esfarrapadas para proteger a Receita Federal que em fazer valer a lei.
No fim das contas, acabaram abrindo um rombo na lei que permite a
qualquer agente público se esquivar da transparência alegando que
incidem direitos autorais sobre algum documento que contém as
informações solicitadas. Assassinaram a LAI!</p>
<blockquote><p>Queria saber sobre as vezes que você foi atendido pelo Ministério,
ou outros órgãos, utilizando a LAI. Você tem boas experiências ou só
negativas? Obteve informações satisfatórias? Os pedidos de
informação são mais de cunho acadêmico ou pessoal?</p></blockquote>
<p>Tive uma boa experiência com o SERPRO, que (talvez inadvertidamente)
desmentiu razões alegadas pela Receita Federal para [negar] acesso a
informação. Infelizmente, depois daquela ocasião, passou a se
esconder atrás de uma lei anticonstitucional para não mais fornecer
informações, presumivelmente por pressão da Receita Federal.
Seguramente a CGU também sofreu tais pressões, uma vez que viu por bem
ignorar a contradição entre Receita Federal e SERPRO, recusando-se
inclusive a fornecer sustentação para decisões que tomou seletivamente
ignorando evidências cabais apresentadas. Foi uma vergonha!</p>
<blockquote><p>Por que precisou recorrer à LAI? Não havia outros canais para ser
atendido? O que entende pelos argumentos usados nas negativas da
Comissão?</p></blockquote>
<p>A CMRI foi a pior parte da piada; em diversas ocasiões omitiram-se dos
relatórios, nos resumos dos argumentos apresentados por cada parte,
evidências cruciais que apresentei, concentrando-se em questão lateral.
Tenho sérias dúvidas de que os julgadores que apuseram suas assinaturas
aos relatórios tenham tido alguma ideia de que havia argumentos
importantes omitidos do relatório. Em todos os casos, a CMRI
simplesmente acatou as decisões da CGU, em praticamente todos os casos
sem apresentar qualquer justificativa para tanto. Tampouco ousou
confrontar a contradição entre Receita Federal e SERPRO ou as
contradições internas da Receita Federal.</p>
<p>Posso dar bem mais detalhes, se quiser, mas não vou aborrecê-la com um
email ainda mais longo neste primeiro contato. Fique à vontade para
perguntar mais, por email ou telefone.</p>
<p>Na era Snowden, pode ser bem interessante levar ao público brasileiro
o debate sobre os programas que somos obrigados pelo governo a
instalar e executar em nossos computadores, sem poder saber que
informações eles coletam e enviam a terceiros, nem mesmo termos como
nos certificar de que o programa que obtivemos cumpre a lei, ou mesmo
que não foi adulterado em trânsito por um intermediário malicioso! É
em torno dessas questões que giram praticamente todos os meus pedidos
de acesso à informação.</p>
<p><br /></p>
<p>Até blogo...</p>
Entrevista para o Latinoware 2013
http://www.fsfla.org/ikiwiki/blogs/lxo/2013-10-07-entrevista-latinoware-2013.pt.html
2019-08-18T16:05:32Z
2013-10-07T04:33:32Z
<p>A equipe de imprensa do Latinoware me entrevistou algumas semanas
antes do evento. Demorei uma barbaridade pra enviar as respostas,
então não sei se chegaram a publicá-las. Assim sendo, publico-as
aqui!</p>
<blockquote><p>Quais novidades serão destaque na sua palestra este ano na
Latinoware?</p></blockquote>
<p>Tenho 3 palestrar programadas:</p>
<p>Numa, vou comemorar os recém-completados 30 anos do sistema operacional
GNU, o primeiro e até hoje único sistema operacional desenvolvido com a
finalidade específica de respeitar a liberdade que todo usuário de
software merece. Muita gente hoje usa esse sistema, mas o conhece pelo
nome Linux, que não só faz pouco caso como ainda nega esse respeito ao
usuário. Vou falar de desafios superados e muitos outros ainda a
superar.</p>
<p>Um desses desafios é justamente o Boot Restrito, uma técnica de
restrição introduzida em computadores com Windows 8 que pretende impedir
que o usuário troque o sistema operacional do computador que ele
acredita ser seu, e com isso resgate o controle e a real propriedade
sobre o equipamento e sobre as tarefas em que ele é utilizado. Esse
vai ser o tema de outra palestra.</p>
<p>A terceira é justamente sobre a perseguição e demonização que hackers
têm sofrido por ousarem enfrentar aqueles que pretendem controlar as
sociedades modernas através das restrições de acesso a informações e
controle sobre os meios de comunicação, como os computadores
interconectados. Hackers, pessoas curiosas, amantes do aprender, do
descobrir, do criar e do compartilhar, são confundidos com criminosos
pelas classes dominantes; computadores têm deixado de ser programáveis
pelos usuários para se tornarem meios de consumo e de comunicação
mediada, controlada e espionada. Precisamos formar hackers para não só
estudarem os códigos e protocolos que controlam os computadores, para
recuperar a privacidade e o controle sobre nossos dispositivos e poder
usar computadores para automatizar nossas próprias tarefas, para terem
alguma chance de compreenderem os códigos e protocolos que controlam a
sociedade, de modo a resgatar a democracia e a liberdade.</p>
<blockquote><p>Como você avalia evolução do Software Livre nos últimos dez anos?</p></blockquote>
<p>Nessa última década, o Software Livre se mostrou perfeitamente capaz de
ocupar todos os espaços em que se utiliza software: dos pontos de venda
e caixas eletrônicos aos servidores e workstations corporativos e
científicos; dos servidores virtuais e reais da nuvens aos telefones e
tablets, passando por roteadores de várias escalas no meio do caminho.
Dificuldades, quando há, são resultado de hábitos arraigados e preguiça
de aprender, ou de esforços artificiais, impostas por fornecedores
monopolistas que introduzem incompatibilidades intencionais e restrições
operacionais (como o Boot Restrito), fazendo com que tarefas
corriqueiras com Software Livre pareçam difíceis.</p>
<blockquote><p>Foram conquistados avanços técnicos, políticos e legais?</p></blockquote>
<p>Avanços técnicos houve muitíssimos, demasiados para destacar algum, pois
vejo os avanços que ocorrem no Software Livre muito mais evolucionários
que revolucionários, justamente pelo fato de os avanços serem o
resultado da colaboração e da soma de esforços de muitos atores.</p>
<p>Tivemos grandes avanços e grandes retrocessos na frente política;
algumas mudanças de governos puseram a perder enormes avanços em direção
à autonomia, à soberania e à autossuficiência; outras levaram a
liberdade de software onde ela nunca esteve antes, ou resgataram
esforços que haviam sido lamentavelmente abandonados. É preciso não só
avançar na transparência e prestação de contas à sociedade, para evitar
acordos escusos e corruptos com fornecedores de software privativo que
só trazem dependência a governos e à população, como progredir na
continuidade de esforços pela autonomia tecnológica.</p>
<p>Na frente legal, os grandes avanços que devo destacar são as derrotas
que tentativas de introduzir patentes de software em diversos países,
inclusive o Brasil, têm sofrido: patentes sobre ideias implementáveis em
software são uma ameaça não só aos usuários e desenvolvedores de
Software Livre, mas ao avanço tecnológico e ao livre mercado em geral,
como têm comprovado os países que permitiram esse tipo de patente. É
preciso continuar resistindo às tentativas de impor esse problema
através de acordos bi- ou multilaterais de exploração comercial, que se
têm negociado em segredo justamente por seu conteúdo brutalmente
prejudicial e antidemocrático.</p>
<blockquote><p>Houve um crescimento na demanda dentro do poder público? E no setor
privado?</p></blockquote>
<p>O crescimento da demanda foi enorme: empresas públicas e privadas não
encontram mão de obra suficiente para contratar (o que valoriza que
tenha bom conhecimento de Software Livre, tanto do uso como do
desenvolvimento), a ponto de o Software Livre, antes irrelevante, ser
atacado e combatido como ameaça real aos monopólios de diversas empresas
de software privativo.</p>
<blockquote><p>A participação de empresas públicas na expansão do uso do SL é
importante?</p></blockquote>
<p>Sem dúvida! O governo brasileiro responde pela maior parte do mercado
de TI do Brasil. Quanto mais os governos deixarem de aceitar o subjugo
de fornecedores de tecnologia privativa, maior espaço haverá para
concorrências licitatórias para prestação de serviços não atrelados a um
monopólio específico: num livre mercado em que o controle sobre a
tecnologia não é artificialmente limitado, qualquer empresa pode
adquirir a competência necessária para prestar um serviço necessário ao
governo, criando um ciclo virtuoso de desenvolvimento econômico e
tecnológico local e regional, aumentando a eficiência nas contratações
de serviços de tecnologia.</p>
<blockquote><p>Quais são as principais vantagens da utilização do Software Livre?</p></blockquote>
<p>Em primeiro lugar, a liberdade de usar o software para qualquer
propósito que você tenha em mente.</p>
<p>Em segundo, a liberdade de estudar como o programa funciona, de modo a
se certificar de que ele se comporte como desejado, e de adaptá-lo, em
caso contrário, ou mesmo se as necessidades mudarem.</p>
<p>Em terceiro, a liberdade de fazer e distribuir cópias do programa,
evitando restrições arbitrárias de contratos de licença e possibilitando
ajudar ao próximo bem como recorrer à ajuda (comercial ou voluntária) de
terceiros.</p>
<p>Finalmente, a liberdade de melhorar o programa e distribuir essas
melhorias, possibilitando a colaboração e a cooperação no
desenvolvimento do software para que ele melhor atenda aos seus
usuários, sem estarem sujeitos aos planos e conflitos de interesse dos
planos de negócios de determinados fornecedores.</p>
<p>Essas são as liberdades que, juntas, estabelecem que um programa é
Software Livre, pois tornam o usuário autônomo e livre. A falta de
qualquer delas torna o usuário impotente e dependente de um fornecedor
monopolista, pois todo software privativo cria um monopólio para futuras
melhorias.</p>
<p>Como escreveu Richard Stallman, criador do Movimento Software Livre e
lançador do projeto GNU, perguntar as vantagens do Software Livre é mais
ou menos como perguntar as vantagens de não estar algemado.</p>
<p>A liberdade, uma vez perdida, será explorada por aquele que tenha
causado essa privação para conquistar cada vez mais poder sobre a
vítima.</p>
<blockquote><p>Recentemente, foram divulgados alguns casos de espionagem dentro do
governo brasileiro, o software livre pode ajudar a evitar situações
como essa?</p></blockquote>
<p>Não é uma garantia, mas sem dúvida é uma condição necessária. Não é
possível ter segurança de informação enquanto qualquer componente do
sistema que não possa ser inspecionado tenha acesso à informação: ele
pode ser o espião infiltrado. Agora, temos visto que não é só o
software que tem aberto espaço para espionagem: desde microprocessadores
presentes nos computadores (inclusive telefones) que utilizamos até os
componentes das redes de comunicação, quando controlados ou
influenciados por terceiros, podem estar cumprindo ordens dos espiões.
Por isso a soberania passa por compreender a controlar todos os
componentes do sistema; muitos riam quando os chineses falavam em
projetar e construir seus próprios computadores. Quem está rindo agora?</p>
<blockquote><p>Como tem sido a atuação do <em>Free Software Foundation Latin America?</em></p></blockquote>
<p>Nossa organização é fisicamente muito dispersa; há apenas um país da
região em que temos mais de um membro efetivo (conselheiro). Creio que
por isso acabamos agindo de forma mais independente, não muito
coordenada, cada um organizando ou participando de eventos em sua
própria área geográfica de atuação, promovendo campanhas locais sobre
temas relevantes nas comunidades em que atua. De minha parte, posso
citar a Campanha contra os Softwares Impostos, cujo foco há alguns anos
tem sido no programa fornecido pela Receita Federal para a preparação e
transmissão de declarações de imposto de renda de pessoas físicas.
Fizemos engenharia reversa desses programas e disponibilizamos versões
Livres, enquanto vimos buscando, inclusive através da lei de acesso à
informação, a disponibilização ao público desses programas;
infelizmente, tem havido resistência por parte do governo federal, o que
preocupa, uma vez que pudemos notar, durante a engenharia reversa, que
esses programas coletam e transmitem informações dos computadores dos
cidadãos que não dizem respeito a informações fiscais!</p>
<p>Confesso que sinto falta de uma atuação mais coordenada e presente de
nossa organização, hoje demasiado focada nos poucos indivíduos que a
compõem; está em meus planos trabalhar para aumentar a participação das
e nas comunidades locais, bem como somar esforços em campanhas de
caráter mais geral, internacional, uma linha que outras FSFs têm
seguido. Adoraria trocar ideias com quem queira colaborar, tanto de
forma presencial durante o Latinoware, quanto depois ou mesmo antes do
evento!</p>
Entrevista sobre Cypherpunks para a Revista Galileu
http://www.fsfla.org/ikiwiki/blogs/lxo/2013-07-22-entrevista-cypherpunks-galileu.pt.html
2019-08-18T16:05:32Z
2013-07-22T20:02:02Z
<p>Concedi entrevista ao jornalista Fausto Salvadori Filho, da Revista
Galileu. Segundo ele, foi um trecho da entrevista que inspirou o
título da matéria publicada na edição de setembro: “Pelo Direito de
Fechar a Porta do Banheiro”.</p>
<blockquote><p>No livro Cypherpunks, Assange afirma que "a internet está sendo
transformada no mais perigoso facilitador de totalitarismo que já
vimos". Você concorda com essa afirmação? O que existe na internet
que pode transformá-la numa ferramenta totalitária?</p></blockquote>
<p>Tendo a concordar. Embora tenha sido criada para oferecer vários
caminhos alternativos para comunicação, a redundância vem sendo
paulatinamente substituída por troncos concentradores de tráfego. Foi
com medidas assim que a China conseguiu estabelecer sua grande muralha
digital de censura, e é assim, fazendo grande parte do tráfego mundial
passar por seu território, que os EUA têm conseguido monitorar as
comunicações de todos. O que não passa pelos EUA passa por uns poucos
cabos submarinos que estão todos grampeados, graças a uma tecnologia de
submarinos também desenvolvida pelos estadunidenses. Alie-se a isso o
barateamento dos meios de armazenamento e de processamento de informação
e temos a receita perfeita para o acúmulo de informação sobre todos.</p>
<p>Para chegar disso ao totalitarismo, basta lembrar que informação é
poder, que poder atrai poder e que poder corrompe. Raramente quem tem
poder abre mão dele voluntariamente. Assim, quem reúne informação
tenderá a querer usá-la para manter seu poder e adquirir mais poder.</p>
<p>Se fôssemos todos anjos, não precisaríamos de governo. Se fôssemos
governados por anjos, não precisaríamos de transparência nos governos.
Mas somos humanos governados por humanos, por isso a coleta e agregação
de informação deve estar sujeita ao crivo democrático, ou o risco do
totalitarismo se torna uma certeza.</p>
<blockquote><p>Que riscos eu corro ao usar ferramentas como Windows e sites como
Facebook e Google?</p></blockquote>
<p>Windows tem portas dos fundos conhecidas há muitos anos. Não falo de
portas dos fundos acidentais, dessas causadas por erros de programação e
exploradas por vírus e crackers comerciais e militares, que a Microsoft
comunica ao governos dos EUA antes de divulgar correções para o mundo.
Falo de a Microsoft poder impor especificamente ao seu computador uma
determinada versão modificada de um programa, instalada automaticamente
quando seu computador se conectar à Internet e consultar a nave mãe.
Isso além de manter uma chave alternativa de criptografia para a NSA dos
EUA poder ver tudo que você mantenha supostamente criptografado em seu
computador. Nenhuma empresa que queira ter alguma chance de concorrer
com a Microsoft, nem qualquer governo do “resto do mundo” deveria se
sujeitar a isso. Até aí, sabemos que software privativo é assim mesmo:
o computador que você pensa que é seu está seguindo os comandos de
terceiros.</p>
<p>Com Facebook e Google, a situação é ainda mais complicada, porque você
não só não tem controle sobre os programas, como ainda manda seus
próprios dados para serem armazenados e processados por terceiros. E
tudo isso pelo duvidoso privilégio de poder receber anúncios
direcionados! É uma loucura! Para usar essas ferramentas, ao invés das
alternativas que não espionam disponíveis Livremente (*), é preciso ter
sido vítima das armas de distração em massa daqueles que têm a ganhar
com a concentração de informação, e portanto de poder.</p>
<p>Não evoluímos naturalmente a capacidade de avaliar o que dá pra inferir
pela reunião de cada migalha de informação que a gente fornece. Pelo
contrário, no Brasil somos treinados a fornecer informação pessoal
indiscriminadamente: quer meu nome completo e CPF, meus documentos,
minhas digitais, tudo bem! Isso não é saudável, creio que seja
resquício dos tempos da ditadura. Mas o fornecimento de informação
pessoal está virando hábito em todo o mundo, com as redes (anti-)sociais
dominantes. O problema é que, se hoje temos razões para confiar na
empresa ou no governo que pede essas informações, amanhã pode haver uma
troca de comando e o novo executivo pode não dar motivos para confiança.
Mas aí, as informações já estão em suas mãos!</p>
<p>(*) http://prism-break.org</p>
<blockquote><p>Você acredita que a criptografia pode ser uma ferramenta para
provocar mudanças sociais e políticas, como defendem os cypherpunks?</p></blockquote>
<p>Certamente. Douglas Rushkoff, em uma palestra intitulada “Program or be
Programmed” (programa ou serás programado), baseada em livro de mesmo
título, relê as grandes revoluções tecnológicas e nota uma sucessão de
meios de controle usados pelas classes dominantes para acumular poder.
O alfabeto, que permitiu registrar ideias, foi apropriado pelo clero,
que detinha exclusividade na leitura e interpretação das escrituras
sagrada; com o advento da imprensa, todos puderam passar a ler, pois se
fazia censura por acordo entre a realeza e os poucos donos de prensas
tipográficas; com a Internet, o controle passa aos computadores e
enlaces de comunicação, então agora qualquer um pode escrever e
publicar. Se publicar algo que a elite dominante não gosta, desconectam
seu site, filtram o acesso a ele, apagam o que você escreveu (na nuvem
fica ainda mais fácil), e por aí vai.</p>
<p>Nossa defesa contra esse controle, contra a concentração de poder da era
da informação ao mesmo tempo barata (quando a entregamos quase de graça)
e valiosa (para quem a concentra), é evitar a concentração da
informação, não a fornecendo a intermediários. Nisso, usar criptografia
fim-a-fim (*) ajuda muito.</p>
<p>(*) https://pressfreedomfoundation.org/encryption-works</p>
<p>Agora o que não dá é pra ficar planejando golpe de estado na rede social
do governo! <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /> Quem controla a rede social, além de monitorar tudo que
se passa ali, ainda tem o poder de censura, de mostrar só aquilo que lhe
interessa aos demais usuários. Daí que não vamos conseguir reverter
essa situação de injustiça social tramando movimentos no F*k ou no G-:
precisamos utilizar redes de comunicação federadas, sem pontos centrais
de controle, para termos alguma chance de escapar da Matrix.</p>
<blockquote><p>Você próprio usa ferramentas de criptografia? Com quais objetivos?</p></blockquote>
<p>Sim, uso várias, para vários propósitos diferentes.</p>
<ul>
<li><p>TOR, para grande parte de minhas interações na Internet, com a
finalidade de fomentar essa rede de respeito à intimidade e de auxílio à
comunicação segura por defensores de direitos humanos perseguidos em
seus países de origem; até certo ponto, acaba ajudando a preservar minha
própria intimidade, além de sinalizar um posicionamento político contra
a vigilância e criar dificuldades para o Grande Irmão (ou para uma
coleção de vários Pequenos e Médios Irmãos :-);</p></li>
<li><p>Navegador com SSL/TLS (HTTPS), para efetuar transações bancárias e
compras na Internet, com a finalidade de reduzir as chances de
interceptação das transações por terceiros no meio do caminho; tenho
tendido a dar preferência ao acesso via HTTPS a sites em geral, também
como sinalização política contra a vigilância e para dificultar a vida
do Grande Irmão;</p></li>
<li><p>GPG, para gerar assinaturas digitais em programas que mantenho, como o
GNU Linux-libre, de modo que outros possam confiar que os arquivos foram
publicados por mim; para criptografar arquivos locais a fim de evitar o
vazamento de alguns dados pessoais mesmo que meus computadores venham a
ser invadidos; e ainda para algumas comunicações por email sobre
questões mais pessoais ou mais sensíveis do que o normal;</p></li>
<li><p>LUKS, para cifrar dados gravados em discos, tanto para atender às
políticas da empresa em que trabalho quanto para preservar minha
intimidade e dificultar a vida do Grande Irmão;</p></li>
<li><p>SSH, OpenVPN e outros tipos de túneis criptografados, para permitir
acesso seguro a computadores remotos ou mesmo para acessar com segurança
minha rede residencial ou a da empresa em que trabalho a partir de meu
laptop, de onde quer que eu esteja.</p></li>
</ul>
<blockquote><p>O Brasil tem tido algum papel nesse debate?</p></blockquote>
<p>Lamentavelmente o que tenho visto por aqui não me agrada.</p>
<p>O Marco Civil, que pretendia justamente resguardar nossos direitos na
Internet, foi corrompido com a guarda obrigatória de logs (a mesma
meta-informação que causa revolta aos europeus quando a NSA diz que
coleta) e censura por mera acusação.</p>
<p>A imposição de uso de programas secretos a cidadãos e empresas,
principalmente por entidades fiscais, abre brechas para introdução de
cavalos de troia nos computadores dos cidadãos. É preciso que esses
programas sejam fiscalizáveis, para garantir que façam o que manda a lei
e nada mais.</p>
<p>Com os projetos de lei do Marco Civil e de Dados Pessoais ainda
emperrados, faltam leis para garantir o sigilo às comunicações digitais
(por que não valem as mesmas regras dos correios e da telefonia?) e aos
dados pessoais fornecidos a terceiros.</p>
<p>Aliás, a lógica de perseguição até mesmo a ilícitos cíveis, como algumas
violações de direito autoral (que nem ilícitos deveriam ser, mas têm
sido elevadas a crimes!), tem levado à violação generalizada de
correspondência eletrônica e responsabilização civil e criminal dos
“correios” pelo conteúdo das mensagens trocadas entre particulares! Mas
isso não é só no Brasil, e é tema para outra entrevista inteira <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<p>Outra coisa que me preocupou bastante foi o silêncio do Brasil quando o
avião presidencial da Bolívia foi desviado de sua rota e inspecionado
por uma polícia estrangeira porque poderia estar carregando Edward
Snowden. Foi um ataque sem precedentes à soberania nacional de um país
latino-americano aliado do Brasil, que merecia que o Brasil usasse sua
influência regional e internacional numa ação diplomática dura contra o
abuso. Mas o que vimos foi silêncio. Preocupa-me muito que seja um
sinal ou de cumplicidade ou de fraqueza; nenhuma das hipóteses me soa
agradável.</p>
<blockquote><p>(uma pergunta ingênua, mas que sempre é feita) Por que um usuário de
internet que não é criminoso, terrorista nem usuário de pornografia
infantil deveria se preocupar com a vigilância do Estado?</p></blockquote>
<p>Começo a resposta com uma pergunta: por que você fecha a porta do
banheiro, apesar de não estar fazendo nada de errado, e até mesmo de
todo mundo ter uma ideia bastante razoável sobre o que você está fazendo
ali? Todos temos direito à intimidade, ESPECIALMENTE quando não estamos
fazendo nada de errado. É por isso que há leis que costumavam proteger
o sigilo de comunicações e a inviolabilidade dos lares exceto em casos
de suspeita fundamentada.</p>
<p>A lógica perversa do vigilantismo do Grande Irmão transforma todos em
suspeitos potenciais. Além de afrontar a intimidade de todos, cria
situações kafkianas em que, uma vez que seja levantada alguma uma
suspeita, por menos fundada que seja, todos os registros disponíveis
passam a ser analisados sob a luz da suspeita, e com isso muitas
atividades corriqueiras passam a adquirir ares suspeitos que só fazem
reforçar a suspeita inicial. Há um caso clássico de um rapaz nos EUA
que usava uma jaqueta que um vigilante do sistema de metrô achou
exagerada para a temperatura do dia; quando o rapaz decidiu não tomar um
trem e aguardar o seguinte, o vigilante que o achou suspeito decidiu que
esses dois fatos juntos tornavam o sujeito um terrorista, e por isso o
rapaz foi detido e processado criminalmente. Se dispusessem de
registros de comunicações do rapaz, e ali encontrassem coisas
“suspeitas” como tráfego criptografado, contato ocasional com amigos de
parentes de criminosos procurados, ou qualquer outro fato que, à luz de
uma suspeita infundada, realimentasse a suspeita, o rapaz poderia até
ter sido condenado com evidências tão corriqueiras quanto as do tempo
das caças às bruxas. Esse é o risco, para todos os cidadãos de bem, da
coleta indiscriminada de informações pessoais: sob a luz da suspeita,
uma caixinha de balas de menta pode parecer uma caixa de drogas
ilícitas; um brinquedo pode parecer uma arma; uma frase inocente fora de
contexto pode se trasnformar numa confissão de um crime hediondo.</p>
<p>A presunção de inocência passa por não ser tratado como suspeito em
potencial em todos os passos que você dá.</p>
<p><br /></p>
<p>Um perigo ainda maior, que pode parecer mais remoto e por isso menos
importante, é o de que uma sociedade que institui todo um aparato de
vigilância venha a eleger alguém que não tenha os escrúpulos de seus
antecessores, e passe a utilizá-lo para se manter indefinidamente num
poder absoluto. É mais saudável evitar esses aparatos.</p>
Salvem os Hackers!
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/hackers.pt.html
2019-08-18T16:05:36Z
2013-04-11T22:32:22Z
<center>
<h1>
Salvem os Hackers!
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na edição 50 (maio de 2013) da <a href="http://www.revista.espiritolivre.org/">Revista Espírito
Livre</a>.</p></blockquote>
<p>É um sarro como repórteres são atraídos por palestras com “hacker” no
título; parecem abelhas rondando copos de refrigerante dietético. Por
mais que tentem, não vão encontrar ali nem a “pimenta” nem o açúcar
que esperavam. Os patrões desses repórteres acabam “vítimas” da
própria campanha de difamação que lançaram contra nós, hackers. Por
isso mesmo, nada mais justo que usarmos técnicas de artes marciais
para direcionar a força do oponente contra si mesmo, né?</p>
<p>Pois então, a primeira coisa que se esclarece ao “abelhudo” é que
hacker não é criminoso virtual; isso é uma distorção para nos
demonizar. Hackers são seres curiosos, amantes do conhecimento, da
descoberta, da engenhosidade. Ganham pontos entre seus pares não por
quanto conseguem extorquir dos outros, mas pelo brilhantismo do
conhecimento que compartilham. Por que alguém demonizaria gente
assim, que compartilha conhecimento, por vezes através de artifícios
engenhosos?</p>
<p>Para entender, basta pensar em diversos hackers perseguidos e
demonizados pelas elites ao longo dos tempos: Leonardo da Vinci
hackeava suas obras de arte para nelas codificar sua verdadeira
posição (não) religiosa; Richard Stallman é frequente vítima de
ataques pessoais que pretendem desmerecer e desviar a atenção da sua
mensagem de libertação dos usuários, que tanto assusta os dominadores;
Os criadores e mantenedores do The Pirate Bay foram processados e
condenados à prisão por publicar o equivalente digital a uma lista
telefônica; Julian Assange, fundador do Wikileaks, ousa publicar
segredos vazados que outros jornais igualmente publicaram mas, ao
contrário dos demais, não aceita se calar em face das ameaças de
morte, acusações e cortes de fontes de recursos para pagar sua defesa.
Jacob Applebaum, desenvolvedor da rede de anonimização TOR que
ativistas de direitos humanos usam em todo o mundo para escapar dos
bloqueios e da censura a que seus governos tentam sujeitá-los, é
sempre barrado pela polícia de fronteira de seu próprio país, que
insiste que ele revele suas senhas de criptografia para que acessem os
dados em seus computadores; a pressão aumentou depois que ele passou a
colaborar com o Wikileaks. Aaron Swartz foi perseguido até a morte,
com ameaças de décadas de prisão, por baixar artigos demais de um
repositório científico ao qual ele tinha acesso ilimitado; suspeita-se
que a pressão tenha advindo também de sua colaboração com Wikileaks.</p>
<p>A rigor, pouco há de novo nisso tudo: historicamente, a elite sempre
esteve um passo adiante da população em geral em termos tecnológicos,
usando esse passo adiante para dominar e manter controle sobre os
demais. Douglas Rushkoff, numa palestra no SWSX 2010 sobre seu livro
“Programa ou Serás Programado”, apontou que a “invenção” do alfabeto
permitiu a criação de registros históricos escritos, mas o poder de
ler e interpretar os textos escritos, via de regra as escrituras
sagradas, ficou restrito ao clero. Quando surgiu a imprensa, os
livros puderam deixar de ser algo restrito à nobreza, porém era a
realeza quem permitia ou não a publicação das obras: tornou-se o novo
instrumento de controle do pensamento e portanto do comportamento.
Quando chegou a Internet, a rede em que pessoas se conectam através de
computadores interligados, passou a ser possível a qualquer um
publicar o que bem entendesse. A elite demorou a perceber que essa
ferramenta, criada por hackers, poderia se tornar uma nova revolução,
mas hoje, governos e grandes empresas se aliam para tentar controlar a
Internet, por vezes bloqueando sites para evitar a publicação de
certas informações, por vezes filtrando o acesso a informação
indesejável à classe dominante, e incansavelmente tentando tirar dos
usuários o controle sobre seus computadores: temos uma geração de
blogueiros, mas o controle sobre os meios está nas mãos de
programadores, ou melhor, daqueles que pagam seus salários. Quem não
programa (ou usa um computador que impede a programação) é programado;
se crê usuário, mas é usado.</p>
<p>Perdoem-me os não letrados nessa disciplina, mas programar é
fundamental! Afinal, ensinamos a ler e escrever não porque todos vão
se tornar escritores profissionais, mas porque é uma competência
essencial para a comunicação, para a vida em sociedade. O mesmo se
pode dizer da aritmética, de outros idiomas. Ora, linguagens de
programação, antes de serem “de programação” são linguagens, que
crianças se mostram capazes de adquirir e dominar com extrema
facilidade. Já imaginou se, ao invés de ficarem limitados a máquinas
de escrever com TV digital e som 5.1 e ao que desenvolvedores de
aplicativos acharam que seria vantajoso lhes oferecer, pudessem se
tornar mais eficientes programando para automatizar suas próprias
tarefas repetitivas (coisa que o computador foi criado para fazer)?
Por que deveria ser limitado a poucos esse superpoder de evitar a
frustração, pela incapacidade de expressar o que desejam (se é que
conseguem formular o desejo para si mesmos), pela incapacidade de
sequer compreender os códigos que governam o funcionamento de sua
própria máquina? Analfabetos algumas vezes têm alguma vaga noção de
quanto perdem por não saber ler, mas à classe dominante não interessa
que as pessoas tomem ciência de quanto perdem por não poderem
controlar seus computadores: assim fica mais fácil monitorarem e
controlarem a vida dos dominados através de seus computadores.
Incapazes de acessar, compreender e alterar os códigos explícitos na
programação dos computadores que controlam parte cada vez maior da
realidade à sua volta, que esperança têm essas pessoas de desvendar,
compreender e influenciar os códigos e protocolos implícitos nas
interações sociais, no estabelecimento e manutenção das estruturas de
classes sociais?</p>
<p>Por isso me parece que o caminho para uma sociedade mais justa passa
necessariamente pela educação, mas uma educação libertadora, cidadã,
ética, de hackers, não uma (con)formação de gado humano. É preciso
instigar a curiosidade e o compartilhamento de informações, não os
segredos dos códigos fonte e as restrições jurídicas e tecnológicas
que se impõem sobre muitos materiais educacionais. Incentivar o
questionamento, ao invés de autoritariamente exigir um respeito à
suposta autoridade. Mostrar os prazeres do aprender, do pesquisar, do
descobrir e do inventar, construindo cada um seu próprio caminho para
uma maior diversidade, ao invés de todos decorarem o mesmo conteúdo,
seguindo a mesma trilha demarcada até chegarem ao abatedouro.</p>
<p>Escolas devem dar o exemplo: ensinavam a compartilhar lanches e
brinquedos levados à aula; por que não livros e programas de
computador, que, quando digitais, são compartilhados não por divisão,
mas por multiplicação? Por que a escola, ao invés de ensinar valores
humanizantes, se vê quase forçada a ensinar que é proibido ajudar ao
próximo? Não! Isso está errado! É preciso ensinar a controlar as
máquinas, não que elas não podem ser controladas por nós porque seus
controles são secretos. Cada vez que um aluno pergunta ao professor e
o professor responde “é segredo, não posso lhe ensinar isso”, ou,
pior, “não mexa, criatura!”, mata a curiosidade, mata um filhote de
hacker antes que ele cresça e “traga problemas”; reforça no estudante
o auto-estereótipo de consumidor passivo, não de agente co-criador de
ideias e da realidade!</p>
<p>A mensagem sutilmente ditada pelas elites dominantes parece ser “não
ouse compreender ou influenciar”: consuma, consuma, consuma, sempre
passivamente. Consuma software e computadores do jeito que eles vêm;
consuma obras culturais, mas não ouse querer transformá-las,
adaptá-las ou remixá-las; consuma os meios de comunicação, mas sempre
da forma restrita mais lucrativa para os intermediários; consuma a
sociedade do jeito que ela vem; consuma o videogame eleitoral e tenha
fé que a urna que nem você nem ninguém pode auditar conte seu voto
direitinho, ou, se você for um pouquinho mais cínico, que o último a
corromper o processo de totalização (que portanto decide o resultado
final) tenha sido o seu candidato favorito. A pseudo-democracia em
que vivemos é assim: os debates são fictícios ou repletos de
distrações, os eleitos representam os interesses daqueles que
financiam suas campanhas (não daqueles que os elegeram), e as
informações a que temos acesso através da grande imprensa vem de
pouquíssimas agências de notícias com interesses alinhados entre si,
ainda que seja publicada em diversos meios para dar uma ilusão de
diversidade, o que reforça a aparente veracidade noticiada. É uma
prisão para sua mente, Neo!</p>
<p>Para romper as amarras das redes anti-sociais que nos aprisionam,
precisamos começar formando hackers livre-pensantes, fomentando sua
curiosidade e seu espírito de compartilhamento. Interessados que são,
capacitados para compreender e modificar os códigos dos computadores e
dos meios de comunicação, terão alguma chance de resgatar o controle
sobre eles. Sem essas amarras, com acesso a informação menos parcial,
quiçá poderão desvendar os códigos e protocolos das redes anti-sociais
e restabelecer a democracia, que, graças à atual tecnologia, poderia
até mesmo voltar a ser direta, dispensando intermediários corruptos ou
corrompíveis. Como hackers, terão até mesmo o interesse em participar
ativamente; tendo resgatado o controle sobre os meios de comunicação e
a liberdade de expressão, e mantido a sede de informação e de
compartilhamento, poderão tomar decisões informadas e ética. Porque
assim somos nós, hackers!</p>
<p>Como a alternativa é que continue a crescer a manipulação dos fatos, a
censura e a perseguição aos que buscam informação, conhecimento e uma
sociedade mais justa, imploro: salvem os hackers, ou salve-se quem
puder!</p>
<hr />
<p>Copyright 2013 Alexandre Oliva</p>
<p>Esta obra está licenciada sob a Licença Creative Commons CC BY-SA
(Attribution ShareAlike, ou Atribuição e Compartilhamento pela mesma
licença) 3.0 Unported. Para ver uma cópia dessa licença, visite
<a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a> ou envie uma carta ao
Creative Commons, 444 Castro Street, Suite 900, Mountain View,
California, 94041, USA.</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/blogs/lxo/pub/hackers">http://www.fsfla.org/blogs/lxo/pub/hackers</a></p>
FISL14
http://www.fsfla.org/ikiwiki/blogs/lxo/2013-04-07-FISL14-propostas.pt.html
2019-08-18T16:05:32Z
2013-04-07T21:19:56Z
<p>Nossa, eu quase perdi o prazo para enviar palestras ao FISL! Até
antes de ontem, nem sabia que a chamada de trabalhos já estava aberta.
Fiquei contando que seria divulgada no identi.ca, mas, se foi, não vi.
Foi sorte acessar o site, porque eu tinha planejando enviar quatro
propostas pro pessoal escolher! Ao contrário do ano passado, em que
eu quase não fui, o plano desta vez é irmos como pseudo-caravana
familiar: esposa, filhinha, sobrinhona e seu namorado! Urru!</p>
<p>Infelizmente, com a surpresa, acabei escrevendo as propostas meio na
correria, porque também estou terminando uma palestra pra apresentar
no SENID depois de amanhã.</p>
<p>O mais difícil de tudo foi encontrar trilhas nas quais encaixar as
propostas. Parece que desta vez esqueceram da tradicional trilha
sobre ecossistema, em que se encaixavam palestras sobre filosofia,
política e o movimento social pela liberdade de software.</p>
<p>Confesso que fiquei surpreso e um tanto preocupado, até porque este
ano o GNU completa 30 anos, e seu pai completou 60. Vamos torcer para
que esse aparente lapso não prejudique a tradicional e importantíssima
presença de discussões sobre temas político-filosófico-sociais do
Software Livre no evento!</p>
<p>Segue abaixo o que eu submeti, pra ficar um registro e eu poder
recuperar esses resumos e propostas mesmo depois do fim do ciclo do
FISL14.</p>
<h1>Salvem os Hackers, ou Salve-se Quem Puder!</h1>
<p>A distorção e demonização dos hackers, a falta de alfabetização em programação nas escolas e as limitações dos principais computadores atuais têm contribuído para a apatização da sociedade em geral. Sem poder compreender os códigos tecnológicos dos meios, que esperança há de que possamos decifrar e desafiar os códigos sociais que mantêm populações inteiras domadas em regimes pseudo-democráticos? Como romper as amarras das redes anti-sociais?</p>
<hr />
<p>Nós, hackers, temos sido perseguidos por ousarmos desafiar o poder das elites e tentarmos democratizar o acesso à informação e o controle sobre as tecnologias. Até mesmo o termo hacker é insistentemente distorcido pelas classes dominantes! Nada disso é novo: há séculos elas se valem de avanços tecnológicos para introduzir novas formas de controle sobre a população, ainda que o controle nem sempre se dê pela força bruta: armadilhas ideológicas aprisionam a própria mente, domando indivíduos de forma quase voluntária, impedindo que se levantem contra o domínio e a opressão que sofrem.</p>
<p>Pretendo citar alguns exemplos de hackers perseguidos e demonizados e revisar algumas revoluções tecnológicas ao longo dos últimos milênios e como elas têm chegado à população em geral somente após a elite dispor de uma tecnologia revolucionária subsequente para manter seu controle. Defendo a programação de computadores como competência tão fundamental quanto a alfabetização e a aritmética para a sobrevivência em nossa sociedade tecnológica e para a conquista da autonomia e da eficiência, realçando a importância dessa competência e do cultivo da curiosidade, do compartilhamento e do questionamento para a formação de cidadãos.</p>
<p>O estudo de história e dos códigos sociais, um nível subjacente ao dos códigos expressos em software, permitirá a esses hackers livre-pensantes, não aprisionados por uma cultura de compartimentação de conhecimentos, negação de informação e domesticação apatizadora, resgatar não só os controles dos meios de comunicação e censura (os computadores, a Internet e as redes de relacionamento sobre ela construídas) como também a democracia, desvendando os mecanismos para romper as amarras das redes anti-sociais através da participação ativa, informada e ética.</p>
<hr />
<h1>Patentes sobre Obras Autorais Digitais?!?</h1>
<p>Vêm tentando importar o argumento que permitiu patentes de software no EUA, apesar da proibição explícita lá e cá. Denunciarei que esse argumento poderá ser usado para permitir patentes para monopolizar em meios exclusivos digitais características igualmente não patenteáveis presentes noutros tipos de obras autorais, tais como enredos, cenários e arranjos.</p>
<hr />
<p>O INPI vem tentando importar para o Brasil o argumento usado nos EUA para permitir patentes de software, apesar da proibição ao patenteamento do software em si, lá e cá: de que a configuração de uma máquina de propósito geral para um propósito específico, por meio de descrições de comportamento não patenteáveis, possa ser uma invenção patenteável.</p>
<p>Tampouco são permitidas patentes sobre características de obras autorais tais como enredos, cenários e arranjos musicais. Denunciarei que o mesmo argumento acima poderá ser e, por isso, provavelmente será usado para promover a aceitação de patentes que permitirão o estabelecimento, também por meio de patentes, de monopólios de fato sobre essas características, não patenteáveis de direito, de obras autorais, da mesma forma que hoje se monopolizam de fato algoritmos matemáticos, igualmente não patenteáveis de direito.</p>
<p>Exemplos vão na linha de computadores configurados para apresentar imagens, música ou histórias, expressas em formas que exijam um computador (efeitos especiais, 3D), e com conteúdo que inclua características “inovadoras”, como a presença de objetos inventados recentemente, para justificar a suposta patentabilidade: “um computador configurado para apresentar um filme 3D em que o vilão consegue escapar porque recebe uma mensagem de seu comparsa em um tablet com GSM.”</p>
<p>A extensão desse argumento trará a todas as formas de cultura as mesmas consequências nefastas que as patentes de software têm trazido para os desenvolvedores de software. Já passou da hora de mostrar que esse argumento é um absurdo que não pode prevalecer; ao contrário, devemos resistir não só à sua extensão a outras obras culturais, como à sua aplicação para permitir patentes de software!</p>
<hr />
<h1>Boot Restrito, a Solução Falsa e a Real</h1>
<p>Uma das exigências da Microsoft para licenciar o Windows 8 é a validação criptográfica do sistema operacional antes de iniciá-lo. Fornecedores de computadores começaram a vender computadores que só validam assinaturas da Microsoft, dificultando ou impossibilitando a substituição do sistema. Seria um carregador de boot Tivoizado (i.e. Livre na forma de código fonte, mas não na executável), que usuários só poderão modificar com aprovação da Microsoft, uma solução para esse problema?</p>
<hr />
<p>Há anos a empresa TiVo introduziu videocassetes digitais rodando sistemas GNU/Linux, configurados para verificar criptograficamente o sistema operacional de modo que só a própria empresa pudesse instalar versões modificadas do software ali instalado. Durante o desenvolvimento da GPLv3, passou-se a chamar de Tivoização essa técnica para privativizar Software Livre.</p>
<p>Esses mecanismos estão chegando a computadores de propósito geral. Enquanto usuários possam instalar chaves à sua escolha, o sistema cumpre o propósito alardeado de Boot Seguro. Porém, quando essa possibilidade não existir, como tem exigido a Microsoft, é apenas um meio de controlar o usuário, que chamamos de Boot Restrito.</p>
<p>Para contornar essas restrições, desenvolveram um pré-carregador de boot Livre, mas ele precisa ser assinado pela Microsoft para funcionar em máquinas que atendam às exigências da Microsoft. O resultado é um programa Tivoizado, que não executará mais caso modificado, ou mesmo caso a chave seja revogada.</p>
<p>Nota-se que um programa Tivoizado já não é mais Software Livre! Distribuições que incluam somente Software Livre não deverão incluí-lo; tampouco poderão distribuições com critérios de autonomia, isto é, que insistam que todos os componentes binários sejam compilados utilizando somente componentes presentes na distribuição.</p>
<p>As que abrem exceções para firmware privativo, ao invés de enfrentar o problema de frente, provavelmente abrirão similar exceção para mais esse componente privativo, sacrificando mais liberdade para que os inimigos da liberdade possam ter ainda mais poder sobre seus usuários.</p>
<p>Creio que seria preferível não tornar o sacrifício da liberdade ainda mais conveniente. Ao contrário, seria desejável informar usuários para que evitar que caiam na armadilha, evitando comprar computadores com essas restrições, de forma a pressionar fornecedores para que não as imponham.</p>
<hr />
<h1>GNU, 30 anos, e a Chave para Entender o GNU/Linux</h1>
<p>O sistema operacional GNU completa 30 anos com milhões de usuários que jamais ouviram falar dele. Hoje, Android e GNU ambos usam Linux como núcleo, facilitando a distinção, mas as primeiras distros já mostravam que Linux nasceu e cresceu de mãos dadas com o GNU. Vamos comemorar esses 30 anos de sucesso conhecendo melhor a história e levando a mais gente a mensagem do GNU, de respeito à liberdade dos usuários?</p>
<hr />
<p>No ano em que o sistema operacional GNU comemora seus 30 anos, muita gente o usa sem perceber, porque os desenvolvedores de uma peça chave que lhe faltava resolveram estender o nome da peça ao todo, como se construir uma chave ou mesmo um motor fosse o mesmo que construir o carro ao qual faltava tal componente.</p>
<p>O sistema operacional Android, completamente diferente do GNU, usa o mesmo núcleo Linux, facilitando a compreensão da diferença, mas pode-se mostrar, analisando as primeiras distribuições de Linux e de GNU/Linux, que, desde o início, distribuições binárias “de Linux” eram majoritariamente de GNU, e que, independentemente do posicionamento ideológico dos participantes em cada projeto, foi a união dos dois que despertou interesse e fomentou o crescimento explosivo que a combinação experimentou.</p>
<p>É claro que os desenvolvedores do Linux que querem aumentar seu mérito ou desviar atenção dos ideais do GNU preferem esconder esses fatos. Mas o objetivo do GNU sempre foi corrigir uma grande injustiça: a falta de respeito à liberdade dos usuários de software. Então, vamos celebrar seu aniversário de 3 décadas corrigindo essa injustiça menor e levando a mais gente a mensagem do GNU para que haja mais chance de corrigir a maior, que motivou o GNU mas que pouco importa ao Linux?</p>
<hr />
<p>Até blogo...</p>
Valore$ da Liberdade
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/valores-da-liberdade.pt.html
2012-10-16T00:27:59Z
2012-10-16T00:27:59Z
<center>
<h1>
Valore$ da Liberdade
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/lancada-edicao-n-39-da-revista-espirito-livre">trigésima-nona edição, de outubro de 2012</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Quem gosta de monopólios, levante o mouse! Ao contrário de
consumidores, empresários ficam na dúvida. Para este, ser vítima de
um monopólio é tão ruim ou pior que para aquele; porém, deter um
monopólio sobre outros pode ser muito lucrativo.</p>
<p>Software privativo é sempre um monopólio, enquanto Software Livre
implica um livre mercado para serviços, melhorias. Muitos usuários,
empresariais ou não, têm a maior parte de suas necessidades de
software adequadamente atendidas por Software Livre “commodity”:
sistema operacional, navegador, e-mail, processador de texto,
planilhas, apresentações, bases de dados e por aí vai. O que pega
muitos são as necessidades específicas.</p>
<p>Um dos meus exemplos favoritos é de alguns clientes da empresa em que
trabalho. São grandes bancos de investimento. Para os sistemas de
negociação de ações deles, cada milissegundo de atraso na recepção de
informações do mercado ou numa ordem de compra ou venda de ações pode
fazer uma diferença imensa no balancete. Por isso preferem um sistema
operacional Livre: podem investigar e adequar plenamente o sistema às
suas necessidades, minimizando a latência das transações eletrônicas,
sem depender da boa vontade de terceiros. Contam com o apoio e os
serviços da empresa em que trabalho, mas não ficam limitados ao que
faz sentido mercadológico para nós. Imagine pedir pra um dos
fornecedores de sistema operacional privativo fazer uma versão
específica otimizada para esse caso de uso das poucas máquinas que
operam dentro dos datacenters de Wall Street. Não tem como e, mesmo
que tivesse, daria pra confiar que não estão favorecendo um ou outro
parceiro de negócios, atrasando ou espionando as transações dos
outros? Com Software Livre, dá!</p>
<p>Empresários conscientes contratam serviços e consultoria de software
onde faz sentido terceirizar (adoram poder apontar para alguém e ter
quem processar quando algo dá problema), porém se o prestador do
serviço não estiver atendendo de acordo, fazer o quê? Quando o
software é privativo, a prestação do serviço é um monopólio, a mudança
de prestador implica abandonar o software (e os investimentos e dados
a ele atrelados) e adotar outro. Quando é Livre, basta escolher outro
prestador competente. Se não encontrar, sempre é possível contratar
pessoas que tenham ou possam adquirir os conhecimentos necessários, ou
mesmo somar forças (e dividir custos) com outros usuários do software
para formar um consórcio que atenda a todos.</p>
<p>É por essas e outras que grandes bancos e cadeias de lojas de varejo
já fizeram ou têm feito os investimentos necessários para a transição.
Não é por ser grátis, até porque, nesses casos, raramente é. É porque
podem adequar o software para que atenda aos seus objetivos, sem
dependência exclusiva de um fornecedor, e isso tem muitíssimo valor.
Porque sabem que não correrão o risco de ter de abandonar seus
investimentos no software por uma decisão de mercado alheia, como teve
de fazer o Banco do Brasil quando a IBM descontinuou o sistema
operacional OS/2. E a IBM nem pretendia se tornar concorrente do BB,
mas se você desenvolve software, nunca sabe quando um dos seus
fornecedores vai resolver lhe puxar o fio ou o tapete para abocanhar
seu mercado, então é melhor evitar ficar dependente deles.</p>
<p>Para desenvolvedores comerciais de software, pode até parecer um
contrassenso abrir mão de um possível monopólio, tornando Livres os
clientes usuários e o software desenvolvido para eles. Mas para cada
um dos poucos que ganha na loteria e consegue um sucesso pelo qual
tantos estejam dispostos (ou não) a pagar, muitíssimos mais perdem.
Embora o faturamento mundial de TI proveniente de licenciamento de
software não seja exatamente um montante desprezível, o faturamento
por serviços é mais de 40 vezes maior, e nesse espaço os sucessos,
embora menos gritantes, são muito mais comuns.</p>
<p>Vale lembrar que as mesmas liberdades que têm valor para sua empresa
também têm para seus clientes, portanto podem pagar até mais por isso,
uma vez que percebam que o que importa para o negócio não é custo, mas
valor. Com isso, podem até desconsiderar quem não lhes queira vender
sem monopólio. Outra vantagem empresarial do modelo Livre é que,
quando você forma uma comunidade saudável de colaboradores e usuários,
permitindo aos demais colaborarem com você, tenderá a receber mais
contribuições do que conseguiria desenvolver por conta própria,
melhorando o software que oferecerá aos seus clientes sem investir do
próprio bolso.</p>
<p>Esses são os valore$ da liberdade. Embora o Movimento Software Livre
entenda que sua falta é um problema ético, mesmo empresas que não
ligam para questões éticas sentem as consequências de sua presença ou
ausência. E quem não percebe está bobeando.</p>
<hr />
<p>Copyright 2012 Alexandre Oliva</p>
<p>Esta obra está licenciada sob a Licença Creative Commons CC BY-SA
(Attribution ShareAlike, ou Atribuição e Compartilhamento pela mesma
licença) 3.0 Unported. Para ver uma cópia dessa licença, visite
<a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a> ou envie uma carta ao
Creative Commons, 444 Castro Street, Suite 900, Mountain View,
California, 94041, USA.</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
também permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/valores-da-liberdade">http://www.fsfla.org/svnwiki/blogs/lxo/pub/valores-da-liberdade</a></p>
2012-10-15-IRPF-LAI.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2012-10-15-IRPF-LAI.pt.html
2012-10-15T14:45:56Z
2012-10-15T14:45:56Z
<p>No <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2012-10-10-IRPF-LAI.pt.html">capítulo anterior</a>, solicitei ao SERPRO a
publicação do código fonte de algumas versões do IRPF, desenvolvido
para a Receita Federal.</p>
<p>Hoje, logo após publicar <a href="http://www.fsfla.org/ikiwiki/anuncio/2012-10-Acesso-SoftImp.pt.html">anúncio</a>
da FSFLA a respeito, SERPRO respondeu o pedido de publicação do código
fonte:</p>
<blockquote><p>Prezado Senhor,</p>
<p>Em atenção à solicitação, encaminhada ao SIC/Serpro, vimos com
fundamento no que dispõem os Arts. 11, III (não ser possuidor da
informação) e 22 (não-exclusão de outras causas legais de sigilo),
da Lei n° 12.527, de 18 de novembro de 2011 e no Art. 8° (dever de
sigilo quanto aos elementos manipulados) da Lei n° 5.615, de 13 de
outubro de 1970, negar o pedido, pelo fato desta Empresa ser mera
depositária e não-possuidora dos dados que manipula, sem direito de
acesso ou disposição aos/dos mesmos, sob as penas da Lei.</p>
<p>Inobstante, por força do disposto no próprio Art. 11, III, segunda
parte, informamos que o titular da referida informação é a
Secretaria da Receita Federal do Brasil – SRF.
<a href="http://www.receita.fazenda.gov.br/">http://www.receita.fazenda.gov.br/</a></p>
<p>Informamos, ainda, que se desejar V. Sa poderá interpor recurso
conforme disposto no artigo 15 da Lei 12.527, de 18/11/2011,
regulamentada pelo Decreto 7.724, de 16/05/2012.</p>
<p>Colocamo-nos à sua disposição para qualquer esclarecimento complementar.</p></blockquote>
<p>Recorri assim:</p>
<blockquote><p>O artigo 11, inciso III, fala em “não possuir”, não em “não ser
possuidor”, que o SERPRO parece pretender interpretar como “não ser
titular”. Escrevo “parece pretender” porque não é crível a alegação
de que o SERPRO não mais detém o código fonte dos programas que
desenvolveu e continua a manter, inclusive preparando suas versões
futuras, já tendo o próprio diretor-presidente do SERPRO me
informado pessoalmente que o SERPRO é fiel depositário dessa
informação.</p>
<p>Quanto ao pleito de negar provimento da informação por não ser
titular, contrasto com o requisito da lei, do próprio artigo 8º
citado, que estabelece no caput o dever de divulgar informação de
interesse geral ou coletivo “por eles produzidos ou custodiadas,”
sem qualquer menção a titularidade ou propriedade, o que é natural,
já que muita da informação pública coletada, organizada ou mesmo
recebida por órgãos públicos não é de sua titularidade, mas nem por
isso poderia o órgão público se eximir de dar-lhe publicidade com a
excusa de titularidade alheia, de “não ser possuidor”.</p>
<p>A menção à possível existência de outras causas legais de sigilo
tampouco exime o órgão público de explicitá-las, ou mesmo de indicar
o grau de sigilo em que tenham sido classificadas. Cabe reiterar
que nem a própria Receita Federal classificou os programas
solicitados como sigilosos; tão somente alegou supostos riscos ao
sigilo fiscal que o próprio SERPRO já desmentiu, fazendo parecer
contraditória a menção ao artigo 8º na resposta. Favor esclarecer.</p>
<p>Reitero a inicial, solicitando também esclarecimentos sobre o grau
de sigilo pleiteado, justificativa e evidências suficientes para se
contrapor à documentação pública de que o SERPRO desenvolveu os
programas, à comunicação pessoal do diretor-presidente, às
necessidades de continuada manutenção dos programas e às práticas
normais de desenvolvimento de software.</p></blockquote>
<p>Até blogo...</p>
2012-10-11-TSE-LAI.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2012-10-11-TSE-LAI.pt.html
2012-10-11T22:50:49Z
2012-10-11T22:50:49Z
<p>Pra não deixar cair a <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2012-10-07-armadilha-no-divulga2012.pt.html">peteca</a>,
registrei no Núcleo de Informação ao Cidadão do TSE o seguinte pedido,
protocolado sob número 74526:</p>
<blockquote><p>Venho por meio desta solicitar, nos termos da Lei de Acesso à
Informação:</p>
<ol>
<li><p>a base de dados completa dos boletins de urna de todas as
eleições realizadas em território nacional em 7 de outubro de 2012,
acompanhada da descrição do formato em que os boletins estão
armazenados, para consulta e utilização automatizada;</p></li>
<li><p>a base de dados completa com os totais de votos e resultados
divulgados para essa eleição, acompanhada da descrição do formato em
que as informações consolidadas estão armazenadas, para consulta e
utilização automatizada;</p></li>
<li><p>informação detalhada sobre os procedimentos computacionais
(código fonte dos programas de computador) utilizados para a
totalização dos boletins de urna, no formato usado em 1. e para
consolidação dos resultados e apontamento dos eleitos, no formato em</p></li>
<li></li>
<li><p>informação detalhada sobre os procedimentos computacionais para
disponibilização dessa base de dados de resultados para consulta via
Internet (código fonte do servidor de dados para o Divulga2012)</p></li>
<li><p>informação detalhada sobre os procedimentos computacionais para
consulta e apresentação dos resultados (código fonte do Divulga2012,
nas versões Java e Web).</p></li>
<li><p>informações sobre os termos de licenciamento do Divulga2012,
ausente da página de download e do próprio programa, e dos demais
programas solicitados porém ainda não publicados.</p></li>
</ol>
<p>Manifesto minha preocupação sobre a execução de programa de
computador sem licença, pelo que solicito que se confira licença
retroativa e explícita para a execução do programa Divulga2012, para
evitar a insegurança jurídica da execução de programa de computador
sem permissão explícita.</p>
<p>Denuncio que a ausência de termos de licenciamento e de código fonte
ou referência a ele contraria as condições de licenciamento de
alguns dos componentes de software de titularidade de terceiros
incorporados no Divulga2012.</p>
<p>Certo de que a infração de direitos autorais foi acidental,
coloco-me à disposição para maiores esclarecimentos e solicito a
pronta correção dos problemas relacionados a direitos autorais.</p></blockquote>
2012-10-10-IRPF-LAI.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2012-10-10-IRPF-LAI.pt.html
2012-10-15T14:45:56Z
2012-10-10T16:19:28Z
<p>Continuando a <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2012-09-24-IRPF-LAI.pt.html">novela</a> do pedido de acesso ao
código fonte do programa IRPF da Receita Federal, tenho várias
novidades.</p>
<h1>Recapitulando</h1>
<p>Pedi código fonte, mas Receita Federal disse que programas
evidenciariam medidas de segurança que aumentariam o risco de acesso
indevido aos sistemas que mantêm as bases de dados fiscais que eles
devem manter sigilosos. Argumentei e recorri até onde pude.</p>
<h1>Novo pedido à CGU</h1>
<p>Registrei em 2012-10-02, com protocolo 00075.000922/2012-95, pedido de
informação à CGU para que confirmasse que há registro do recurso à
Comissão Mista de Reavaliação de Informações referente ao processo
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2012-07-30-IRPF-LAI.pt.html">16853.006392-2012-61/MF</a>, pois não recebi
qualquer confirmação ou protocolo, e esse tipo de recurso é enviado
por email. Até agora, nada de resposta.</p>
<h1>Recapitulando mais um pouco</h1>
<p>Se for verdade que os programas como IRPF2007 contêm essas
informações, o código fonte que recuperamos e publicamos teria tornado
as bases de dados vulneráveis. Botei a Receita Federal na parede: se
não corrigiram as vulnerabilidades expostas, têm sido negligentes; se
corrigiram, a desculpa para não publicar esse programa já não mais se
aplica. Desconversaram, respondendo que o programa não contém
informação fiscal. Questionei o SERPRO também, e eles desmentiram a
alegação da Receita Federal, de que os programas contêm esse tipo de
informação. Recorri, informando sobre a divergência e questionando a
distorção.</p>
<h1>Novo recurso em 2ª Instância</h1>
<p>Em 2012-10-02, recebi
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/print/RFB-LAI-contradic-resposta1.pdf">resposta</a> ao
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2012-09-24-IRPF-LAI.pt.html#RECRF20120924">recurso</a> em 1ª instância do
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2012-08-31-IRPF-LAI.pt.html">outro pedido</a> de informação que enviei à
Receita Federal. O recurso foi indeferido, sem reconhecerem que
responderam perguntas diferentes das que formulei. Ainda negaram
conhecimento da divergência do SERPRO. Então, encaminhei a
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2012-09-24-IRPF-LAI.pt.html#DOSERPRO20120914">resposta do SERPRO</a> e
reformulei as perguntas no recurso em 2ª instância, que acabo de
registrar:</p>
<blockquote><p>Recorro à autoridade máxima na Receita Federal na esperança de que
não se torne cúmplice e futuro réu em razão da recusa em responder
sem distorções o presente e de alegações falsas nas notas técnicas a
mim encaminhadas no processo 16853.006392/2012-61, desmentidas no
processo 99928.000064/2012-68, anexo.</p>
<p>Evidenciando a incompatibilidade das respostas fornecidas pela
Receita Federal com as questões da inicial, esclareço as questões
com termos da própria Receita Federal, solicitando respostas
compatíveis e justificativas para eventuais divergências das
respostas no anexo.</p>
<ul>
<li><p>É verídica a alegação de que o código fonte do programa IRPF2007,
preservado em <a href="http://ur1.ca/ah4ki">http://ur1.ca/ah4ki</a> como distribuído pela Receita
Federal e em <a href="http://ur1.ca/a2vat">http://ur1.ca/a2vat</a> na forma de código fonte recuperado
mecanicamente, contém “evidências sobre regras de segurança da
[Receita Federal], que propiciariam o aumento significativo do risco
de acesso indevido aos sistemas de recepção e validação de arquivos
transmitidos a esse órgão, expondo a vulnerabilidades toda a base de
dados sigilosa sob sua guarda”?</p></li>
<li><p>Em caso positivo, que medidas a Receita Federal tem adotado, desde
que tomou conhecimento da publicação do código fonte e portanto das
evidências “que propiciariam aumento significativo do risco de
acesso indevido”, para evitar a “expo[sição] a vulnerabilidades [de]
toda a base de dados sigilosa sob sua guarda”?</p></li>
<li><p>Dentre os programas desenvolvidos pela Receita Federal (ou à sua
ordem) e disponibilizados a terceiros desde 2007, quais contêm em
seu código fonte “evidências sobre regras de segurança da
instituição, que propiciariam o aumento significativo do risco de
acesso indevido aos sistemas de recepção e validação de arquivos
transmitidos a esse órgão, expondo a vulnerabilidades toda a base de
dados sigilosa sob sua guarda”? Quais são as justificativas
técnicas para a inclusão de informação tão sensível em cada um
desses programas?</p></li>
</ul>
</blockquote>
<p>Será que agora vai? Se o secretário de Receita Federal indeferir,
entra no rol de réus da falsidade ideológica, perjúrio e crimes de
responsabilidade e contra a administração pública que vêm sendo
cometidos nesses processos.</p>
<h1>Novo pedido de documentação à Receita Federal</h1>
<p>Aproveitei hoje pra dar mais corda pra ver até onde a Receita Federal
se enrola. Quando pedi acesso à documentação sobre formatos de
arquivo do IRPF e complementares, apontaram para a documentação do
leiaute e para a ajuda dos programas auxiliares. Apontei alguns
campos não documentados, mas insistiram que a documentação era aquela.
Mais recentemente, fui procurar na ajuda dos programas auxiliares, e
não tem nada lá. Tão querendo me enganar, é? Hoje dei entrada em
novo pedido à Receita Federal, protocolo 16853.007273/2012-26:</p>
<blockquote><p>Em resposta ao pedido de informação 16853.006392/2012-61, em que
solicitei:</p>
<blockquote><p>Documentação completa sobre os formatos de arquivo de declarações
fiscais quaisquer regulamentados pela Receita Federal do Brasil,
suficiente para (i) a verificação dos dados transmitidos e (ii) o
desenvolvimento de programas geradores de declaração alternativos
aos oferecidos pela Receita Federal do Brasil, dentre elas as de
Imposto de Renda de Pessoa Física para os exercícios 2009 (conforme
programa de testes já disponibilizado) e os dois anos anteriores.</p></blockquote>
<p>recebi a seguinte informação:</p>
<blockquote><p>Em regra, tais formatos encontram-se localizados no item “Ajuda”
dos aplicativos disponibilizados pela RFB. No que tange aos
leiautes da DIRPF -- Declaração de Imposto de Renda Pessoa Física e
da DIRF -- Declaração de Imposto Retido na Fonte-, informamos que
ambos se encontram disponibilizados em nosso sítio institucional,
mais especificamente nos endereços eletrônicos:</p>
<pre><code><http://www.receita.fazenda.gov.br/principal/informacoes/infodeclara/declaraDIRF.htm>
<http://www.receita.fazenda.gov.br/download/programaspf.htm>
</code></pre></blockquote>
<p>No arquivo LeiauteIRPF2012.doc, não encontrei especificação sobre a
forma de cálculo dos campos NR_CONTROLE e NR_HASH, entre outros, nos
tipos de registro em que devem estar presentes.</p>
<p>Tampouco encontrei informação, naquele arquivo, sobre registros das
declarações auxiliares de Carnê Leão, Livros Caixas, Ganhos de
Capital, etc, nem nos arquivos de documentação acessíveis a partir
da “Ajuda” dos programas correspondentes.</p>
<p>Caso a informação esteja presente nesse arquivo ou nos programas,
solicito indicação mais precisa de sua localização, bem como a
reprodução dessa informação em anexo ao presente processo.</p>
<p>Caso contrário, reitero o pedido de acesso a essas informações.</p></blockquote>
<h1>Novo pedido de informação à Receita Federal</h1>
<p>Também pressionei-os sobre as tais “evidências sobre regras de
segurança” presentes no código fonte já disponível ao público, em novo
pedido 16853.007274/2012-71:</p>
<blockquote><p>No processo 16853.006392/2012-61, afirmou-se que o código fonte de
programas relacionados ao IRPF conteriam “evidências sobre regras de
segurança da [Receita Federal], que propiciariam o aumento
significativo do risco de acesso indevido aos sistemas de recepção e
validação de arquivos transmitidos a esse órgão, expondo a
vulnerabilidades toda a base de dados sigilosa sob sua guarda.”</p>
<p>Embora essa alegação tenha sido desmentida pelo SERPRO no processo
99928.000064/2012-68, ofereço à Receita Federal a possibilidade de
contraditório para confirmá-la e fundamentá-la, apoiando-se tão
somente em informação já disponível ao público.</p>
<p>Nesse sentido, pergunto quais são as “evidências sobre regras de
segurança da [Receita Federal], que propiciariam o aumento
significativo do risco de acesso indevido aos sistemas de recepção e
validação de arquivos transmitidos a esse órgão, expondo a
vulnerabilidades toda a base de dados sigilosa sob sua guarda” no
código fonte do IRPF2007v1.0, publicado em <a href="http://ur1.ca/a2vat">http://ur1.ca/a2vat</a> após
recuperação mecanicânica a partir da versão executável
disponibilizada pela Receita Federal, em <a href="http://ur1.ca/ah4ki">http://ur1.ca/ah4ki</a>
preservada.</p>
<p>Antecipando possíveis objeções, argumento que não teria cabimento
considerar as evidências públicas das regras de então sigilosas
hoje, tendo elas vindo a público quando da disponibilização, pela
própria Receita Federal, do programa IRPF2007v1.0, cujo código fonte
pôde ser mecanicamente recuperado; ademais, tendo o SERPRO e a
Receita Federal tomado conhecimento da publicação do código fonte
contendo tais evidências há tantos anos, qualquer “risco de acesso
indevido aos sistemas” por elas “propiciado” haveria de ter sido
remediado imediatamente, do contrário “toda a base de dados
sigilosa” estaria “expo[sta] a vulnerabilidades” desde então.</p></blockquote>
<h1>Novo pedido de código fonte, agora ao SERPRO</h1>
<p>Finalmente, me dei conta de que, se o SERPRO está obrigado a prestar
informação que detém sobre os programas que desenvolveu, essa
obrigação pode ser usada para solicitar próprio o código fonte, então
registrei pedido ao SERPRO com protocolo 99928.000083/2012-94:</p>
<blockquote><p>Solicito a publicação, na forma de código fonte, das versões mais
recentes dos programas IRPF2007 e IRPF2012, bem como da versão 1.0
do IRPF2007, todas desenvolvidas pelo SERPRO para a Receita Federal.
Seria nula qualquer disposição contratual contrária à lei que obriga
o SERPRO a conceder acesso à informação não sigilosa de que dispõe.</p>
<p>Esses programas fazem uso de bibliotecas de titularidade de
terceiros, publicadas por terceiros na forma de código fonte e, em
alguns casos, código objeto. Solicito a disponibilização, pelo
próprio SERPRO, do código fonte correspondente ao código objeto
utilizado de cada uma dessas bibliotecas, mesmo que eles estejam
ainda disponíveis diretamente a partir de terceiros. Isso é
particularmente importante no caso de algumas bibliotecas usadas no
IRPF2007: a disponibilização do código fonte por redistribuidores do
código objeto, como SERPRO e Receita Federal, é condição imposta
pelas respectivas licenças.</p>
<p>Solicito ainda os endereços originais na Internet em que foram
obtidos o código fonte e o código objeto de cada uma dessas
bibliotecas, quando for o caso e se ainda estiverem ali disponíveis.</p>
<p>Creio importante mencionar que, em solicitação à Receita Federal, no
processo 16853.006392/2012-61, os programas solicitados não foram
classificados como sigilosos; a recusa em publicá-los deu-se por
supostamente conterem “evidências sobre regras de segurança da
instituição, que propiciariam o aumento significativo do risco de
acesso indevido aos sistemas de recepção e validação de arquivos
transmitidos a esse órgão, expondo a vulnerabilidades toda a base de
dados sigilosa sob sua guarda”, alegação que o SERPRO já desmentiu e
com muita propriedade desqualificou no processo
99928.000064/2012-68.</p></blockquote>
<p>Não achei que era o caso de dizer no pedido que isso vai ajudar como
prova judicial em eventuais processos criminais contra os mentirosos
da Receita Federal. Afinal, o pessoal da Receita Federal agora pode
alegar que não pode ser obrigado a produzir essas provas contra si
mesmos, mas o SERPRO não tem mentira pra esconder. Será que agora
vai?</p>
<p>Até blogo...</p>
<h1>Atualização 2012-10-15</h1>
<p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2012-10-15-IRPF-LAI.pt.html">Ainda não foi</a> <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /></p>
2012-10-07-armadilha-no-divulga2012.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2012-10-07-armadilha-no-divulga2012.pt.html
2012-10-07T11:47:32Z
2012-10-07T11:47:32Z
<p>Se você está pensando em usar o Divulga2012 para acompanhar os
resultados das eleições de hoje, pense melhor.</p>
<p>Embora o programa use diversas bibliotecas que são (ou eram) Software
Livre, ele mesmo como um todo não é Software Livre, o que significa
que ele pode em tese conter instruções para tomar o controle do seu
computador e coletar dados para enviar a terceiros. Mas o TSE não
faria isso, faria? Nem violaria os direitos autorais de terceiros,
nem induziria você a fazer o mesmo, né?</p>
<p>A primeira pergunta é, como você sabe que o programa Divulga2012 que
você baixou veio do TSE? Conexões na Internet podem ser interceptadas
e adulteradas, assim como programas que você baixe através delas. Por
isso mesmo, ao invés de baixar o programa a partir do
<a href="http://www.tse.jus.br/eleicoes/eleicoes-2012/download-do-software-divulga2012">endereço
divulgado</a>, seria recomendável usar
<a href="https://www.tse.jus.br/eleicoes/eleicoes-2012/download-do-software-divulga2012">este
outro</a>, cuja única diferença é usar https ao invés de http, que
assegura a ausência de (ou dificulta muitíssimo a) adulteração dos
dados ou programas transferidos. Isso se o certificado https
apresentado pelo site fosse do próprio governo. Não é: a distribuição
da página e do programa foram terceirizadas para a Akamai, conforme
certificado apresentado ao tentar acessar a página com https. Não que
isso faça muita diferença: o acesso à página com https dá erro.</p>
<p>Pegar o endereço do programa e trocar o protocolo para https
“funciona”: você obtem um programa que não pode ter sido adulterado,
com introdução de funcionalidades maliciosas, por ninguém além da
empresa Akamai. Se é que o programa já não sai com funcionalidades
maliciosas do próprio TSE! Por que não divulgariam o código fonte,
permitindo a qualquer um inspecionar o que o programa vai fazer em seu
próprio computador, se não pretendessem esconder alguma coisa? Que
tal um pouquinho de respeito à Constituição Federal e à Lei de Acesso
à Informação, que precognizam o sigilo como exceção?</p>
<p>Se isso não fosse suficientemente preocupante, considere que o
programa recebido dessa forma contém infrações de direitos autorais:
há bibliotecas utilizadas cujos termos de licenciamento (CDDL 1.0 e
GNU LGPL) exigem referência ao código fonte correspondente à
biblioteca utilizada, ou distribuição de seu código fonte
correspondente paralelamente ao programa, além de menção ao fato de
que o programa utiliza a biblioteca. Como essas obrigações não foram
cumpridas, as licenças que o TSE poderia ter tido antes para
distribuir essas bibliotecas estão agora canceladas! Resultado: não
basta passar a distribuir os fontes, qualquer distribuição do programa
é ilícita.</p>
<p>Mas você não vai distribuir o programa, vai apenas executá-lo, então
não tem com que se preocupar, certo? Errado! Para executar um
programa de computador, no Brasil, conforme artigo 9º da
<a href="http://www.planalto.gov.br/ccivil_03/Leis/L9609.htm">lei 9.609 de
1998</a>, é necessário ter licença ou nota fiscal comprovando a
aquisição do software. Como não há nota fiscal, seria necessária uma
licença, mas não há licença alguma que se aplique ao programa como um
todo. Como permissões exigidas pelas leis de direito autoral se
presumem ausentes quando não explícitas, não há permissão para
executar o programa! Todos que o executarem estarãm violando a lei,
ficando sujeitos a sanções civis e criminais, como qualquer um que já
assistiu a um DVD sabe de cor.</p>
<p>Mas ninguém vai saber que você está rodando o programa em sua própria
casa, então não tem perigo, certo? Errado de novo! Lembra quando eu
falei que o programa poderia coletar informação do seu computador e
mandar para terceiros? Pense bem o que acontece quando você pede para
acompanhar as apurações de uma determinada cidade: o programa pede
esses dados ao TSE, via Internet. O TSE pode não saber quem está
fazendo a requisição, mas saberá o endereço IP atribuído pelo provedor
do qual a conexão provém, e poderia perfeitamente tomar as medidas
legais para demandar a identidade do cliente conectado àquele endereço
IP no momento da requisição.</p>
<p>Mas aí você pensa, por que raios o TSE faria isso, se a execução do
programa não causa dano a ninguém? Ora, o poder público não faz ou
deixa de fazer por vontade própria. A administração pública só faz
aquilo que, por lei, deve fazer. Então voltemos à lei 9.609, agora no
artigo 12, que não só estabelece que a violação dos direitos autorais
de programas de computador não é só ilícito, é também crime, como
também que só se procede a ação penal mediante queixa, exceto quando o
direito autoral violado for, entre outros casos, de entidade de
direito público, como o TSE.</p>
<p>Ou seja, a ação penal é obrigatória, e o TSE tem informação para
identificar quase todos que utilizarem o programa ilícito.</p>
<p>Então, use por sua própria conta e risco!</p>
<p>Até blogo...</p>
2012-09-24-IRPF-LAI.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2012-09-24-IRPF-LAI.pt.html
2012-10-10T16:19:28Z
2012-09-24T23:23:43Z
<p>Há pouco mais de 3 semanas, aos 31 de agosto último, enviei à Receita
Federal <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2012-08-31-IRPF-LAI.pt.html">novo pedido de acesso à informação</a>,
solicitando alguns esclarecimentos sobre contradições nas razões
alegadas pela Receita Federal para recusar-se a publicar o código
fonte dos programas necessários para prepara declarações de Imposto de
Renda. Paralelamente, enviei ao SERPRO, que desenvolve os programas e
mantém as bases de dados da Receita Federal, pedido de esclarecimentos
de mesmo teor:
<a name="#AOSERPRO20120831"></a></p>
<blockquote><p>Recebi denúncia, de fonte supostamente confiável, dando conta de que
o código fonte de programas de computador desenvolvidos e publicados
pelo SERPRO, entre eles especificamente o das versões de 2007 a 2012
do IRPF, contém informações que colocariam em risco o sigilo fiscal
das bases de dados fiscais da Receita Federal mantidas pelo SERPRO,
possibilitando o acesso não autorizado a informações fiscais
alheias.</p>
<p>Ocorre que o código fonte desse programa se encontra disponível há
mais de 5 anos em <a href="http://ur1.ca/a2dvo">http://ur1.ca/a2dvo</a> e outros endereços da
Internet, com pleno conhecimento do Diretor-Presidente Marcos
Vinícius Ferreira Mazoni e de outros funcionários e ex-funcionários
do SERPRO, alguns dos quais estão ou estiveram envolvidos
diretamente no desenvolvimento do programa em questão.</p>
<p>É demasiado difícil crer na veracidade da denúncia, considerando que
esse programa não faz nem precisa fazer acesso às bases de dados
sigilosas, não necessitando portanto conter esse tipo de informação.
Caso a contivesse, o SERPRO, ciente de sua divulgação, seguramente
teria tomado providências imediatas para sanar o problema e prevenir
o possível vazamento de dados fiscais sigilosos. Seria inadmissível
que, após tantos anos, o potencial de vazamento através de
informações disponíveis ao público permanecesse.</p>
<p>Como cidadão receptor da denúncia e preocupado com o sigilo fiscal
próprio e de terceiros, cabe a mim buscar confirmação junto ao
SERPRO de que as medidas necessárias foram tomadas e de que os dados
sujeitos a sigilo fiscal sob a guarda do SERPRO não têm corrido
desde 2007 risco iminente de exposição por meio da informação
divulgada.</p>
<p>Pelos motivos expostos, solicito os seguintes esclarecimentos:</p>
<ul>
<li><p>É verídica a denúncia de que o código fonte do programa em questão
contém informação que possibilitaria acesso indevido às bases de
dados fiscais da Receita Federal mantidas pelo SERPRO?</p></li>
<li><p>Em caso positivo, que medidas o SERPRO tem adotado, desde que
tomou conhecimento da publicação dessa informação, a fim de evitar
seu uso para a violação do sigilo fiscal das referidas bases de
dados?</p></li>
<li><p>Dentre os programas desenvolvidos pelo SERPRO e disponibilizados a
terceiros desde 2007, quais contêm em seu código fonte informação
que possibilitaria acesso indevido às bases de dados fiscais
mantidas pelo SERPRO? Quais são as justificativas técnicas para a
inclusão de informação tão sensível em cada um desses programas?</p></li>
</ul>
</blockquote>
<p>Imediatamente depois, enviei o seguinte recurso à CGU, a respeito do
outro <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2012-07-30-IRPF-LAI.pt.html">pedido de acesso à informação</a>, do código
fonte dos programas em questão.</p>
<blockquote><p>A um lado, a Receita Federal nega a existência de vulnerabilidades
que possibilitariam a violação do sigilo fiscal mediante informação
que ela mesma publicou; a outro, sugere que o sigilo fiscal seria
prejudicado através dessa mesma informação, disponível na Internet
inclusive na forma solicitada, porém que ora se recusa a publicar
oficialmente.</p>
<p>Tendo a Receita Federal ciência desde 2007 de que já é pública desde
então a informação que alega não poder publicar, cabe questionar o
zelo pelo sigilo fiscal que alega pretender defender! Fosse
verídica a alegação de que trazer as informações a público poria em
risco o sigilo fiscal, medidas teriam de ter sido tomadas já em 2007
para anular o risco, bloqueando desde então os supostos meios de
acesso indevido às bases de dados fiscais cuja segurança dependia do
sigilo de tais informações!</p>
<p>Tomar tais medidas eliminaria o risco da publicação da informação;
não tomá-las seria negligência na preservação do sigilo.</p>
<p>Cabe ainda questionar o sentido da alegada inclusão (desnecessária,
vale dizer) de informação supostamente tão sensível nesses
programas.</p>
<p>As evidentes contradições, somada à ausência de menção, na resposta,
à disponibilidade pública da informação solicitada, citada no
recurso, ou mesmo à possibilidade de publicação parcial das
informações solicitadas, subtraindo-se supostas informações cuja
divulgação poderia prejudicar o sigilo fiscal, são fortes indícios
de que a reiterada alegação da equipe técnico-jurídica da Receita
Federal, que assina as Notas Técnicas em que as respostas se
basearam, se trata de subterfúgio para contornar as obrigações de
transparência estabelecidas na Constituição Federal e na Lei de
Acesso à Informação.</p>
<p>Com relação à documentação que a Receita Federal já havia publicado:
quando demonstrei que não era suficiente para atender à solicitação
inicial explicitando algumas das informações faltantes, obtive
resposta de que o documento publicado “atend[ia] aos propósitos a
que se destinava.” Tal argumento não justifica a prestação
incompleta das informações solicitadas; resta ainda disponibilizar
complemento ao documento publicado anteriormente para atender à
solicitação de documentação, ou justificativa para negar a
documentação ainda não prestada, discriminada no recurso.</p>
<p>Quanto ao potencial de uso comercial de outras informações
solicitadas, alegado como razão adicional para a sua não publicação,
as instruções normativas que cito no recurso são mais que
suficientes para afastar quaisquer preocupações com tal potencial,
na medida em que autorizam, recomendam e até mesmo exigem a
publicação de programas de computador contratados pela administração
pública, de forma a não apenas possibilitar, mas a incentivar usos
comerciais. A objeção a possíveis usos comerciais se trata,
portanto, de outra excusa, sem respaldo legal, que busca evitar o
cumprimento das obrigações de transparência da administração
pública. Mesmo que as normas ali citadas não obrigassem a Receita
Federal (falta justificativa para a não aplicabilidade na resposta),
a autorização e a recomendação são suficientes para rechaçar a
excusa.</p>
<p>Dadas as fortes evidências ora descritas de que alegações falsas têm
sido usadas para evitar o cumprimento dos preceitos legais de
transparência, alegações essas que, fossem verdadeiras, comprovariam
negligência quanto à preservação do sigilo fiscal, solicito
intervenção da CGU para fazer cumprir as obrigações de transparência
e proceder a uma investigação para determinar a causa das evidentes
contradições: ou pela negligência de longa data no que diz respeito
à preservação do sigilo fiscal, ou pela falsidade das alegações
usadas para fundamentar a recusa.</p>
<p>Uma das duas alternativas é necessariamente verdadeira, pelo que
proponho que a CGU acompanhe o andamento dos pedidos de acesso à
informação 16853.007029/2012-63 e 99928.000064/2012-68, encaminhados
respectivamente à Receita Federal e ao SERPRO (fiel depositário das
informações solicitadas), em que busco esclarecer as contradições
levantadas no presente processo com perguntas pontuais que pretendem
evitar que uma longa resposta deixe de abordar os pontos cruciais,
como já fez a Receita Federal nas respostas aos recursos.</p></blockquote>
<p>A CGU decidiu não seguir minha proposta de aguardar as respostas aos
demais pedidos, e foi a primeira a responder, em 10 de setembro:</p>
<blockquote><p>Faço referência ao recurso encaminhado a esta Controladoria-Geral da
União, referente ao pedido de acesso a informação
16853.006392-2012-61, nos termos do qual V.Sa. solicitou, à
Secretaria da Receita Federal do Brasil – RFB do Ministério da
Fazenda, informações sobre documentação completa referente a
formatos de arquivo de declarações fiscais e código-fonte dos
programas geradores de declarações fiscais oferecidas pela Receita
Federal do Brasil.</p>
<p>No âmbito da competência atribuída a esta Controladoria-Geral pelo
artigo 16 da Lei 12.527/2011, regulamentada pelo artigo 23 do
Decreto 7.724/2012, conheço do recurso.</p>
<p>Contudo, após detida análise do processo e dos esclarecimentos
prestados pela Secretaria da Receita Federal do Brasil – RFB, a
Controladoria entendeu que não houve negativa de acesso, uma vez que
a primeira parte do quanto solicitado foi devidamente atendida,
conforme resposta da RFB. Em relação à segunda parte do pedido,
naquilo que se refere ao fornecimento dos códigos-fonte dos
programas geradores de declarações fiscais, esta Controladoria
entendeu prudente seguir o entendimento da RFB de não
disponibilizá-los por questões de segurança das informações
protegidas por sigilo fiscal e sob a guarda da referida Secretaria.
Essa exceção encontra guarida no sigilo fiscal e nas exceções
previstas no art. 22 da Lei n.º 12.527/2011 e art. 6º do Decreto n.º
7.724/2012. Desta maneira, portanto, nego provimento ao recurso.</p></blockquote>
<p>Será que alguém lê o que eu escrevi, mesmo? Como assim, a solicitação
de documentação foi devidamente atendida, se já explicitei as partes
que não foram, sem justificativa?</p>
<p><a name="#DOSERPRO20120914"></a>
Quanto à segunda parte, o SERPRO esclareceu, em 14 de setembro:</p>
<blockquote><p>Em atendimento às suas indagações, respondemos:</p>
<p>1 - É verídica a denúncia de que o código fonte do programa em
questão contém informação que possibilitaria acesso indevido às
bases de dados fiscais da Receita Federal mantidas pelo SERPRO?</p>
<p>Resposta: Não conhecemos a referida denúncia, mas seu conteúdo não
procede: o código fonte não contém informação que possibilitaria tal
acesso.</p>
<p>2 - Em caso positivo, que medidas o SERPRO tem adotado, desde que
tomou conhecimento da publicação dessa informação, a fim de evitar
seu uso para a violação do sigilo fiscal das referidas bases de
dados?</p>
<p>Resposta: Prejudicada. Não conhecemos a referida denúncia e tampouco
adotamos quaisquer medidas.</p>
<p>3 - Dentre os programas desenvolvidos pelo SERPRO e disponibilizados
a terceiros desde 2007, quais contêm em seu código fonte informação
que possibilitaria acesso indevido às bases de dados fiscais
mantidas pelo SERPRO?</p>
<p>Resposta: Nenhum, depois ou antes de 2007.</p>
<p>4 - Quais são as justificativas técnicas para a inclusão de
informação tão sensível em cada um desses programas?</p>
<p>Resposta: Não haveria justificativa técnica alguma para o
cometimento dessa falha. Se fosse possível, essa informação
supostamente distribuída iria contra todo o serviço que prestamos no
sentido de garantir a confidencialidade, integridade e
disponibilidade das informações manipuladas por força do serviço de
nossos clientes. Os dados sigilosos da RFB ou de qualquer de nossos
clientes, ademais, não são passíveis de serem acessados apenas a
partir de uma dada informação. Há toda uma estrutura de rede, de
dados, de configurações e de controles desenvolvidos justamente para
garantir o uso da informação apenas por quem tenha a atribuição e a
necessidade de serviço correlatos.</p>
<p>Nos colocamos à disposição para outros esclarecimentos.</p></blockquote>
<p>Com tal desqualificação da base da negativa da Receita Federal, enviei
email ao responsável pelo IRPF na Receita Federal, com cópia para o
diretor do SERPRO e o Secretário da Receita Federal, informando sobre
a resposta do SERPRO e propondo uma chamada telefônica para dar início
à negociação da publicação dos programas como Software Livre, antes do
fim do prazo para interposição de recurso à Comissão Mista de
Reavaliação de Informações. Não tive resposta, então encaminhei o
seguinte recurso no dia 20 de setembro:</p>
<blockquote><p>Venho por meio desta recorrer à Comissão Mista de Reavaliação de
Informações no sentido de exigir da Receita Federal o cumprimento de
suas obrigações de transparência constantes da Constituição Federal
e da Lei de Acesso à Informação ora vigente, 12.527/2011, com
relação ao pedido de acesso à informação registrado sob protocolo
16853.006392-2012-61/MF.</p>
<p>Requisitei da Receita Federal (i) o código fonte e a documentação do
ReceitaNET e dos programas de computador geradores de declarações
fiscais disponibilizados pela Receita Federal, de titularidade da
União, desenvolvidos pelo SERPRO ou terceiros; (ii) a documentação
dos formatos de arquivo utilizados por tais programas, suficiente
para verificação dos dados transmitidos e desenvolvimento de
programas alternativos.</p>
<p>Inicialmente, a Receita Federal alegou já haver publicado a
documentação solicitada, e recusou-se a publicar o código fonte dos
programas, alegando falsamente que o código fonte conteria
informação que, caso divulgada, colocaria em risco o sigilo fiscal
das informações mantidas em bases de dados da Receita Federal.
Manifestou ainda, como segundo e último argumento contrário à
publicação do código fonte, preocupação com usos comerciais de tais
programas.</p>
<p>=== Documentação</p>
<p>Apontei em recurso a insuficiência da documentação já publicada para
atender à solicitação, listando alguns dos campos para os quais
faltavam especificação e forma de cálculo. A documentação publicada
não atendeu ao critério de suficiência do pedido, nem para
verificação dos dados transmitidos nem para o desenvolvimento de
programas alternativos.</p>
<p>Em resposta ao recurso, não recebi da Receita Federal qualquer
justificativa para a não publicação de informações ausentes da
documentação já publicada, cuja ausência apontei explicitamente. O
argumento levantado pela Receita Federal em resposta ao recurso, de
que a documentação publicada servia aos propósitos a que se
destinava, tão somente confirma que, tendo sido publicada antes
mesmo de minha solicitação, não servia ao propósito de atendê-la.</p>
<p>Solicito, portanto, intervenção da Comissão no sentido de que a
Receita Federal cumpra sua obrigação perante a lei, seja mediante a
publicação da documentação solicitada, seja mediante justificativa
plausível para enquadramento da informação ausente da documentação
em algum dos critérios de sigilo admitidos por lei; até o presente
momento, nenhuma dessas possibilidades foi contemplada nas respostas
aos recursos tanto à Receita Federal quanto à CGU, no que diz
respeito à solicitação de documentação dos formatos de arquivo.</p>
<p>=== Código Fonte</p>
<p>Manifestou a Receita Federal preocupação com usos comerciais do
software, caso seu código fonte viesse a ser publicado, e alegou
(falsamente, como comprovam informações recebidas posteriormente)
que tal publicação poria em risco o sigilo das bases de dados
fiscais por ela mantidas. Nenhuma das excusas apresentadas se
sustenta, como demonstrarei a seguir.</p>
<p>==== Usos comerciais</p>
<p>Os programas de preparação de declarações fiscais já gozam de vastos
usos comerciais, entre contadores que prestam serviços de
organização de documentos e, mediante o uso comercial desses
programas, preenchimento e envio de declarações fiscais. Jamais
houve oposição a tais usos, e tal oposição seria no mínimo
questionável.</p>
<p>Caso a preocupação, manifestada com pouca clareza, seja não pelo uso
dos programas em si, mas por modificações desenvolvidas com
propósitos comerciais, cabe apontar que a mera publicação do código
fonte não confere a terceiros licença para efetuar modificações ou
distribuir tais obras derivadas, da mesma forma que a mera
publicação do código objeto executável, mesmo quando traduzível de
volta à forma de código fonte, não confere tais licenças.</p>
<p>Entretanto, é descabida a preocupação, mesmo no que diz respeito a
derivações comerciais, uma vez que o atual governo, para cumprir com
princípios de transparência, eficiência e economicidade,
regulamentou, na Instrução Normativa 01/2011/SLTI, a publicação, no
Portal do Software Público, de software contratado pela
administração pública sob a licença CC-GNU-GPL-BR, que permite e
incentiva a modificação e a distribuição do software, inclusive
comercialmente, desde que terceiros não sejam impedidos de gozar dos
mesmos direitos assegurados pela licença.</p>
<p>Mesmo que a Receita Federal não estivesse sujeita às instruções
normativas que exigem a disponibilização do software contratado por
membros do SISP no portal supracitado, a preocupação com usos
comerciais do software público permaneceria injustificável, não
fornecendo qualquer respaldo para a negativa de acesso ao código
fonte correspondente.</p>
<p>==== Risco ao Sigilo Fiscal</p>
<p>A alegação de que a publicação do código fonte de todo e qualquer
dentre os programas solicitados poderia colocar em risco o sigilo
fiscal se trata de insulto à inteligência dos interlocutores. Fosse
verdadeira, uma vez de posse de outras informações expostas a
seguir, constituiria reconhecimento de negligência para com tal
sigilo.</p>
<p>Entre os programas solicitados, que a Receita Federal se recusou a
publicar sob tal alegação, estão desde o ReceitaNET, que de fato
transmite informações para bases de dados da Receita Federal, até o
Carnê Leão e o SICALC, que tão somente efetuam cálculos com base em
valores a eles informados e tabelas neles contidas, sem jamais
necessitar ou efetuar quaisquer contatos com tais bases de dados.</p>
<p>Preocupa-me que não tenham despertado nas autoridades que
deliberaram sobre os recursos qualquer preocupação em questionar a
veracidade das insistentes alegações de que todos os programas
solicitados, inclusive os últimos, poderiam conter informação que
colocasse o sigilo fiscal em risco, e que não seria possível
publicar sequer parte de seu código fonte sem incorrer em tal risco.</p>
<p>Mesmo após eu mencionar nos recursos que o código fonte de um dos
programas solicitados já há anos havia sido recuperado a partir do
código publicado pela própria Receita Federal, e se encontrava
disponível na Internet, a alegação mentirosa seguiu inquestionada,
ainda que, fossem verdadeiras as alegações, tal exposição demandaria
medidas imediatas para preservar o sigilo fiscal, anulando assim
qualquer risco representado pela publicação oficial da informação
que já está disponível para o público.</p>
<p>Havendo encaminhado ao SERPRO e à Receita Federal questionamentos
com relação a essa contradição, nos processos 99928.000064/2012-68 e
16853.007029/2012-63 respectivamente, ainda que a Receita Federal
devesse ter respostas imediatas por já ter investigado as questões
levantadas para preparar as notas técnicas anexadas ao presente
processo, ela tarda em responder, como tardou na preparação de
negativa aparentemente plausível em resposta à inicial. A seu lado,
o SERPRO, que desenvolveu os programas solicitados e mantém as bases
de dados fiscais para a Receita Federal, sem qualquer razão para
sustentar as alegações mentirosas da Receita Federal, não se
satisfez em desqualificá-las integralmente, como ainda reforçou sua
implausibilidade. Reproduzo a seguir as respostas fornecidas pelo
SERPRO, juntamente com os questionamentos, de semelhante teor aos
que a Receita Federal ainda não respondeu em processo paralelo:</p>
<blockquote><p>(repetição dos <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/index.pt.html#AOSERPRO20120831">questionamentos</a> e das
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/index.pt.html#DOSERPRO20120914">respostas</a> omitida neste ponto)</p></blockquote>
<p>Já na primeira resposta cai por terra a reiterada alegação da
Receita Federal que supostamente justificaria a recusa.
Lamentavelmente, foi repetidamente acatada, sem questionamento, por
autoridades responsáveis pelo cumprimento dos preceitos da
transparência, ainda que eu tenha levantado contradições e
recomendado aguardar as respostas aos questionamentos, e ainda que a
suposta necessidade de sigilo indireto não encontre qualquer
respaldo na Lei de Acesso à Informação.</p>
<p>Ora, ainda que a alegação encontrasse respaldo na lei, a
desqualificação comprova que lhe falta veracidade: a publicação da
informação não tem como colocar em risco o sigilo fiscal das bases
de dados da Receita Federal, mantidas pelo SERPRO. A alegação já
não serve mais, portanto, como justificativa para evitar a
publicação do código fonte solicitado, se é que algum dia serviu.</p>
<p>=== Conclusão</p>
<p>Não restando sustentação para qualquer das duas justificativas
apresentadas para resistir à publicação da informação solicitada,
resta à comissão requerer da Receita Federal sua publicação.</p>
<p>De minha parte, submeto humildes recomendações de ajuste aos
procedimentos de avaliação de recursos, especialmente na CGU, para
evitar que alegações de riscos fictícios, inventados como
subterfúgio para escusar-se da obrigação de transparência, ameacem o
princípio de que o sigilo seja a exceção à regra da publicidade.</p>
<p>Recomendo que, via de regra, se busquem aportes técnicos externos
para avaliar a verossimilhança de alegações de necessidade de
sigilo, particularmente quando sejam indiretas e envolvam
tecnologias fora da especialidade dos responsáveis pela avaliação
dos recursos.</p>
<p>A alternativa que presenciei, de aceitação cega de tais alegações,
dá margem a abusos, permitindo que qualquer alegação aparentemente
verossímil de motivo para sigilo dificulte ou impeça a fiscalização
democrática do poder público pelo povo do qual o poder emana.</p>
<p>Nem sempre cidadãos terão meios, como eu tive, para comprovar a
falsidade das excusas apresentadas, portanto creio que os
responsáveis pelo cumprimento dos preceitos da transparência devam
buscar preencher essa lacuna, questionando alegações de necessidade
de sigilo não só através de especialistas externos aos órgãos que
pleiteiam a negação de informação ao público, mas também através de
procedimentos sigilosos ao menos de início, em que o órgão
fiscalizador e especialistas por ele apontados obtenham acesso à
informação solicitada, para conduzir avaliação independente da
justificativa apresentada.</p>
<p>A aparente inexistência de tais procedimentos, somada à dificuldade
de que cidadãos disponham de evidências como as que pude coletar
para comprovar a falsidade das alegações de necessidade de sigilo,
ao invés de servir ao interesse público e ao cidadão, servem àqueles
que possam se sentir tentados, por quaisquer motivos, a mentir para
manter secretas informações não contempladas entre as exceções da
lei.</p>
<p>Finalmente, pergunto: a comissão encaminhará ao poder judiciário as
denúncias de improbidade administrativa, bem como de perjúrio e
falsidade ideológica, nas repetidas alegações mentirosas que
desprezavam meus questionamentos, pretendendo evitar o cumprimento
da obrigação de dar publicidade à informação solicitada?</p></blockquote>
<p>Hoje cobrei da CGU confirmação de recepção do recurso, mas até agora
nada. O que recebi hoje foi
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/print/RFB-LAI-contradic-resposta.pdf">resposta da Receita
Federal</a> ao pedido de esclarecimentos, com tentativa de fazer de
conta que “informação que possibilitaria acesso indevido às bases de
dados fiscais” significa “informações econômicas e financeiras de
terceiros”. Doh! Será que não leram direito mesmo, ou distorceram de
propósito? Coube a mim enviar novo recurso à Receita Federal:</p>
<p><a name="#RECRF20120924"></a></p>
<blockquote><p>As respostas fornecidas não dizem respeito às perguntas formuladas,
mas a uma interpretação distorcida que conduz a uma questão lateral
já esclarecida.</p>
<p>Nem a confissão-denúncia nem as perguntas que formulei dizem
respeito a “informações econômicas e financeiras de terceiros”, que
os programas sabidamente não contêm, mas a “informação que
possibilitaria acesso indevido às bases de dados fiscais”, versão
curta de “evidências sobre regras de segurança da instituição, que
propiciariam o aumento significativo do risco de acesso indevido aos
sistemas de recepção e validação de arquivos transmitidos a esse
órgão, expondo a vulnerabilidades toda a base de dados sigilosa sob
sua guarda”, que consta da confissão-denúncia que recebi.</p>
<p>Solicito portanto nova leitura cuidadosa das perguntas, à luz dessa
interpretação corrigida, e novas respostas que não remetam a essa
questão lateral.</p>
<p>Cabe à Receita Federal, através das respostas às perguntas, ou (a)
refutar a confissão-denúncia da alegada presença de “evidências
sobre regras de segurança da instituição” no código fonte em
questão, ou (b) apontar as medidas tomadas para mitigar o “risco de
acesso indevido aos sistemas” por elas alegadamente propiciado desde
a publicação do código fonte do IRPF2007, ou (c) reconhecer que não
tomou tais medidas, deixando “expo[sta] a vulnerabilidades toda a
base de dados sigilosa sob sua guarda.”</p>
<p>Uma vez que há divergência entre a Receita Federal e o SERPRO, que
desenvolve os sistemas e mantém a base de dados em questão, sugiro à
Receita Federal fundamentar suas alegações, apontando no código
fonte do IRPF2007 recuperado e publicado em 2007 as “evidências
sobre regras de segurança da instituição”, e demonstrar que já não
existe mais o “risco de acesso indevido aos sistemas“ supostamente
propiciado por tais evidências, há anos públicas.</p></blockquote>
<p>Peguei pesado?</p>
<p>Até <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2012-10-10-IRPF-LAI.pt.html">blogo</a>...</p>
Sexo, Drogas e Software
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/sexo-drogas-software.pt.html
2012-09-24T09:53:34Z
2012-09-24T01:10:44Z
<center>
<h1>
Sexo, Drogas e Software
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/lancada-edicao-n-38-da-revista-espirito-livre">trigésima-oitava
edição, de setembro de 2012 (edição especial do 2º Fórum)</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Tem gente que não viu a palestra, mas acha que eu exagerei ao comparar
sacanagens envolvendo sexo, drogas e software. Quem ouviu o argumento
parece não ter visto exagero, mas se houvesse algum, em minha defesa
eu diria que não fui eu quem comparou, apenas desenvolvi citações de
lumiares como Linus Torvalds e Richard Stallman.</p>
<p>Quem disse “Software é como sexo, é melhor quando é livre!” foi Linus,
antes de ele ajudar a formar a dissidência do nosso movimento que
prefere não falar das questões éticas e políticas que fundamentam a
ideologia, antes de ele ganhar um prêmio da Free Software Foundation
por sua contribuição à comunidade ao desenvolver e liberar o núcleo
Linux e certamente antes de ele tornar o Linux novamente privativo.</p>
<p>De fato, sexo é uma das melhores coisas que se pode fazer no escuro
entre quatro paredes, além de dormir e desenvolver Software Livre,
claro. A dita sacanagem é prazerosa para todas e todos os envolvidos,
pelo menos quando a relação é consensual, isto é, quando não há
imposição ou subjugo. Agora, se alguém que não está a fim acaba
forçada ou forçado a fazer o que não quer, a sacanagem é outra: não é
legal, é estupro.</p>
<p>Quando o desenvolvedor de um programa privativo resolve enfiar uma
funcionalidade indesejada no programa, impondo seus desejos maliciosos
e mesquinhos e recusando-se a dar ouvidos à outra parte que diz que
assim não quer, também é sacanagem, mas do segundo tipo. Claro que os
danos causados são de diferentes magnitudes, mas a perversidade por
trás é semelhante.</p>
<p>O que mais me surpreende é que tanta gente se submeta a essa
prostituição reversa, pagando caro (em dinheiro e/ou liberdade) para
que lhe façam sacanagem. Excluindo práticas masoquistas, a única
hipótese que me ocorre para explicar essa submissão é a de que os
usuários que aceitam esse abuso não compreendem sua real dimensão.
Provavelmente nunca pensaram no assunto, nem receberam orientação e
educação a respeito. Inocentes, vulneráveis, aceitam o abuso sem
questionar, como vítimas de pedofilia que não conhecem realidade menos
desagradável.</p>
<p>Já comparar software privativo a narcóticos não foi exclusividade de
Richard Stallman (“software privativo é uma droga”). O nosso Sergio
Amadeu também comparou a estratégia da primeira grátis dos traficantes
de drogas com a dos fornecedores de software privativo que fornecem
licenças para uso educacional sem custo (nem para a escola nem para o
traficante) de forma a tornar os alunos dependentes de seus produtos.</p>
<p>É uma dependência que fica para toda a vida, exceto para quem for
suficientemente determinado para enfrentar os sintomas da abstinência:
é uma baita dor de cabeça abandonar velhos hábitos e arquivos
codificados em formatos secretos. Nem sempre a vontade de curar a
impotência, tão desesperadoramente perceptível quando o sistema
resolve não subir mais, é suficiente para alguém conseguir abandonar o
vício. A quantidade de pessoas que diz que gostaria de parar de usar
um certo programa privativo e passar a usar Software Livre, mas não
consegue, pelas mais diversas razões, é sintoma claro de dependência e
da dificuldade de curá-la.</p>
<p>Levando em conta a diferença de magnitude dos males causados, a
comparação é perfeitamente válida! Não é só porque um mal é menor que
deixa de ser um mal e que deva ser aceito. Enquanto sociedade
democrática e humana, proibimos a exploração de vulnerabilidades
alheias através do estupro, da pedofilia e do tráfico de drogas; por
que então não proibir o tráfico de software privativo?</p>
<p>Impedir alguém de prejudicar o próximo não é violação de liberdade,
porque ninguém tem direito nem liberdade de prejudicar o próximo; no
máximo, tem poder (injusto e ilegítimo) para isso. Isso fica claro
quando olhamos para leis de defesa do consumidor, que buscam evitar o
abuso da parte mais fraca pela mais forte. Assim surgiram leis que
garantem ao consumidor o direito da portabilidade de números de
telefone, de planos de saúde e de previdência e de crédito, que
permitem ao consumidor trocar os serviços de um prestador que não lhe
atende bem por outro que ofereça melhores condições. Todo mundo
concorda que essa liberdade do consumidor de trocar de prestador é não
só uma coisa boa, como perfeitamente legítima para conter o excesso de
poder dos prestadores de serviço. Por que não garantir o mesmo
direito no que diz respeito ao software, que hoje controla tanto de
nossa comunicação, nosso entretenimento, nossa vida?</p>
<p>Mas o que precisaria para garantir a portabilidade de software, isto
é, que se possa trocar de prestador de serviço de software sem
abandonar dados nem perder investimentos em treinamento? É preciso
que o consumidor possa entregar ao novo prestador o código fonte do
programa, de forma que o prestador possa estudá-lo e fazer alterações
que o consumidor deseje, devolvendo o programa modificado para que o
consumidor possa executar para o propósito desejado.</p>
<p>Não é coincidência que essas quatro necessidades, quando satisfeitas,
qualifiquem o software como livre. São o mínimo necessário e
suficiente para que o usuário tenha sua autonomia respeitada, não
ficando controlado, subjugado, aprisionado nem à mercê de alguém!
Então, vamos pressionar legisladores para aprovarem a portabilidade de
software, não só para relações de consumo, mas para qualquer situação
que envolva a oferta de software a terceiros, para que todo software
seja livre, e portanto todo usuário de software tenha alguma chance de
ser livre.</p>
<p>É, eu sei... Vai demorar... O lobby do outro lado vai ser forte,
mesmo que a gente consiga que legisladores nos escutem. Mas enquanto
não escutam, podemos começar a agir como se a lei já estivesse escrita
e aprovada! Afinal, não é só porque é proibido que não vão aparecer
vilões tentando oferece drogas ou tentar abusar de nossas crianças:
precisamos conversar sobre isso e ensiná-las a dizerem não aos
agressores e exploradores, para não se tornarem vítimas.</p>
<p>Vale lembrar que o exemplo é um ótimo professor! Agora que entendemos
o abuso que vimos sofrendo, a dependência a que tentam nos convidar,
podemos agir com sabedoria e evitar nos tornarmos vítimas. Basta
estarmos atentos às ofertas de software que recebemos, para recusar e
justificar quando não respeitem a nossa liberdade: o nosso direito à
portabilidade. Quem quiser ter alguma chance de vender para qualquer
um de nós vai se adequar, mesmo que não tenha o respeito ao cliente
como princípio.</p>
<p>Quanto às dependências que já temos, o melhor a fazer é planejar um
tratamento para gradualmente nos libertarmos dessas drogas, pois
sacanagem assim ninguém merece!</p>
<hr />
<p>Copyright 2012 Alexandre Oliva</p>
<p>Esta obra está licenciada sob a Licença Creative Commons CC BY-SA
(Attribution ShareAlike, ou Atribuição e Compartilhamento pela mesma
licença) 3.0 Unported. Para ver uma cópia dessa licença, visite
<a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a> ou envie uma carta ao
Creative Commons, 444 Castro Street, Suite 900, Mountain View,
California, 94041, USA.</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/sexo-drogas-software">http://www.fsfla.org/svnwiki/blogs/lxo/pub/sexo-drogas-software</a></p>
2012-08-31-IRPF-LAI.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2012-08-31-IRPF-LAI.pt.html
2012-11-24T15:55:44Z
2012-08-31T14:23:29Z
<p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2012-07-30-IRPF-LAI.pt.html">Pedi</a> à Receita Federal, com respaldo da Lei
de Acesso à Informação, acesso ao código fonte do IRPF e demais
programas geradores de declarações fiscais. Após três negativas, hoje
encaminho recurso à CGU.</p>
<p>Envio hoje também novo pedido de informação à Receita Federal,
questionando contradições nas respostas que recebi. Segue a íntegra
do pedido:</p>
<blockquote><p>Recebi de funcionários da Receita Federal confissão-denúncia dando
conta de que o código fonte de programas de computador desenvolvidos
e publicados à ordem da Receita Federal, entre eles especificamente
o das versões de 2007 a 2012 do programa IRPF, contém informações
que colocariam em risco o sigilo fiscal das bases de dados fiscais
da Receita Federal mantidas pelo SERPRO, possibilitando o acesso não
autorizado a informações fiscais alheias.</p>
<p>Ocorre que o código fonte desse programa se encontra disponível há
mais de 5 anos em <a href="http://ur1.ca/a2dvo">http://ur1.ca/a2dvo</a> e outros endereços da
Internet, com pleno conhecimento do Sr Joaquim Adir Vinhas
Figueiredo, supervisor nacional do Imposto de Renda na Receita
Federal, bem como do Diretor-Presidente do SERPRO, Marcos Vinícius
Ferreira Mazoni, e outros funcionários do SERPRO, onde o programa
foi desenvolvido e as bases de dados são mantidas.</p>
<p>É demasiado difícil crer na veracidade da confissão-denúncia,
considerando que esse programa não faz nem precisa fazer acesso às
bases de dados sigilosas, não necessitando portanto conter esse tipo
de informação. Caso a contivesse, a Receita Federal e o SERPRO,
cientes de sua divulgação, seguramente teriam tomado providências
imediatas para sanar o problema e prevenir o possível vazamento de
dados fiscais sigilosos. Seria inadmissível que, após tantos anos,
o potencial de vazamento através de informações disponíveis ao
público permanecesse.</p>
<p>Como cidadão receptor da confissão-denúncia e preocupado com o
sigilo fiscal próprio e de terceiros, cabe a mim buscar confirmação
junto à Receita Federal de que as medidas necessárias foram tomadas
e de que os dados sujeitos a sigilo fiscal sob a guarda da Receita
Federal não têm corrido desde 2007 risco iminente de exposição por
meio da informação divulgada.</p>
<p>Pelos motivos expostos, solicito os seguintes esclarecimentos:</p>
<ul>
<li><p>É verídica a confissão-denúncia de que o código fonte do programa
em questão contém informação que possibilitaria acesso indevido às
bases de dados fiscais mantidas pela Receita Federal ou à sua ordem?</p></li>
<li><p>Em caso positivo, que medidas a Receita Federal tem adotado, desde
que tomou conhecimento da publicação dessa informação, a fim de
evitar seu uso para a violação do sigilo fiscal das referidas bases
de dados?</p></li>
<li><p>Dentre os programas desenvolvidos pela Receita Federal (ou à sua
ordem) e disponibilizados a terceiros desde 2007, quais contêm em
seu código fonte informação que possibilitaria acesso indevido às
bases de dados fiscais mantidas pela Receita Federal (ou à sua
ordem)? Quais são as justificativas técnicas para a inclusão de
informação tão sensível em cada um desses programas?</p></li>
</ul>
</blockquote>
<p>Até <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2012-09-24-IRPF-LAI.pt.html">blogo</a>...</p>
Recurso 1ª Instância - Processo 16853006392201261
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/IRPF-LAI-recurso.pt.html
2012-08-08T16:22:17Z
2012-08-08T16:22:17Z
<h1>Relatório</h1>
<ul>
<li><p>Mais de seis semanas após o término do prazo estabelecido em lei
para o fornecimento de uma resposta, a Receita Federal afirmou já
haver publicado a documentação solicitada, isto é, supostamente
suficiente para o desenvolvimento de programas alternativos geradores
de declarações de IRPF. Recusou-se a fornecer o código fonte dos
programas de preparação de declarações de IRPF por ela contratados e
distribuídos, alegando que sua publicação poria em risco o sigilo
fiscal dos contribuintes, na medida em que tornaria públicas medidas
de segurança adotadas pela Receita Federal nos programas solicitados,
geradores de declarações de imposto de renda para pessoa física de
2007 em diante. Não forneceu qualquer resposta à solicitação
adicional de publicação do código fonte do programa ReceitaNET.</p></li>
<li><p>A documentação publicada não é suficiente para atender à
solicitação, não tendo sido apresentado qualquer argumento para omitir
da publicação os dados adicionais requisitados desde 2007. Os
programas geradores, caso exibissem as vulnerabilidades alegadas,
demandariam medidas imediatas para sua correção, já que os detalhes
internos supostamente secretos desses programas estão disponíveis
publicamente e, mesmo que não estivessem, seriam acessíveis sem
grandes dificuldades. Assim sendo, não é difícil comprovar que as
alegações são falsas e que não só faltam justificativas para evitar a
publicação do software em questão, como há embasamento legal adicional
que exige sua publicação. Mesmo que as alegações fossem verdadeiras,
não eximiriam de publicação a maior parte dos programas, que tão
somente implementam normas já públicas.</p></li>
</ul>
<h1>Documentação insuficiente</h1>
<ul>
<li><p>A documentação publicada não é suficiente para atender à
solicitação. A documentação dos campos NR_CONTROLE e NR_HASH,
mencionados em correio eletrônico enviado ao Sr Joaquim Adir
Figueiredo em 25 de março de 2007, pouco tempo após a publicação do
leiaute do IRPF 2007, continua ausente na documentação do leiaute do
IRPF 2012.
<br /><a href="http://www.fsfla.org/pipermail/softwares-impostos/2007-March/000022.html">http://www.fsfla.org/pipermail/softwares-impostos/2007-March/000022.html</a>
<br /><a href="http://www.receita.fazenda.gov.br/publico/programas/irpf/2012/LeiauteIRPF2012.doc">http://www.receita.fazenda.gov.br/publico/programas/irpf/2012/LeiauteIRPF2012.doc</a></p></li>
<li><p>Diversos outros campos em linhas de totalização, com valores
consolidados a partir de outros, não documentam as fórmulas que devem
ser utilizadas para calculá-los, embora seguramente tenham circulado
documentos de requisitos e de implementação com as fórmulas
implementadas nos programas. Campos que se utilizam de códigos
numéricos (Cidades, Bancos, Tipos de Pagamentos, etc) não têm qualquer
especificação da codificação utilizada, embora os códigos sejam
mantidos e constantemente atualizados em arquivos internos do IRPF.
No registro 26, de pagamentos, não há especificação de quais tipos de
pagamento (CD_PAGTO) permitem ou exigem especificação de dependentes
ou alimentandos, nem dos limites de dedução para cada tipo de
pagamento. Esses são apenas alguns dos exemplos de insuficiência da
documentação oferecida.</p></li>
<li><p>Essas informações não fornecidas na documentação, muitas delas
também ausentes de quaisquer leis ou normas publicadas pela Receita
Federal, só podem ser obtidas mediante engenharia reversa do programa
IRPF publicado pela Receita Federal. Estando presentes no programa,
qual resulta patente que a documentação publicada é apenas um
subconjunto da documentação de requisitos gerada internamente na
preparação do programa. A publicação de documentação adicional sobre
a evolução dos requisitos ao longo dos anos, mesmo que não
consolidada, ou a documentação interna (código fonte, comentários e
demais documentos) da versão atual dos programas em questão, poderia
se mostrar suficiente para satisfazer a solicitação e completar, em
relação às leis e normas já publicadas, as normas que regulam as
exigências sobre declarações de imposto de renda de pessoa física.</p></li>
</ul>
<h1>Sigilo fiscal</h1>
<ul>
<li><p>Incompetência técnica e falsidade ideológica: conforme enunciado
explicitamente na resposta fornecida pela Receita Federal, os
programas publicados pela Receita Federal não contêm qualquer
informação fiscal de contribuintes específicos. Alega-se tão somente
que a publicação de seu código fonte evidenciaria procedimentos de
segurança adotados pela Receita Federal para resguardar a segurança
dos dados fiscais por ela recebidos, uma alegação não apenas
desprovida de fundamento, mas comprovadamente falsa, conforme
exposição a seguir. Seu uso como argumento contra a publicação
fornece indícios não apenas de absoluta incompetência técnica em
questões de segurança de informação por parte da requerida, mas também
de má fé na recusa do fornecimento de informação pública.</p></li>
<li><p>Publicidade das normas jurídicas: os programas geradores de
declaração cumprem a função de solicitar aos contribuintes informação
que por lei podem estar obrigados a declarar, efetuar cálculos
conforme leis e normas fiscais que são ou deveriam ser públicas e
gerar arquivos de declaração com valores informados, intermediários e
finais dispostos no formato exigido porém insuficientemente
especificado pela Receita Federal. Nenhum desses comportamentos é
passível de sigilo. Sugerir ou aceitar que quaisquer desses
comportamentos devam ser sigilosos implicaria sujeitar cidadãos a
normas jurídicas não públicas, algo inadmissível em qualquer estado de
direito.</p></li>
<li><p>Nenhum desses comportamentos é sigiloso: no momento em que os
programas são publicados, seu comportamento passa a ser facilmente
observável por quem detenha o conhecimento e as ferramentas adequadas.
A despeito das vãs tentativas de obscurecimento do código
interpretável por máquinas virtuais Java, os comportamentos externo e
interno dos programas são inspecionáveis e transparentes, razão pela
qual se conclui que a informação relativa a procedimentos cujo sigilo
a Receita Federal pretende pleitear já foi tornada pública pela
própria! Argumentar que tal informação permanece secreta porque sua
publicação se deu num idioma conhecido por uma parcela não muito
grande da população é perigosamente ingênuo.</p></li>
<li><p>A recusa do fornecimento em formato acessível a todos da informação
publicada em formato obscurecido é discriminatória: o próprio
solicitante, longe de ser um especialista em engenharia reversa, tem
sido capaz de obter a informação solicitada utilizando ferramentas
amadoras de engenharia reversa disponíveis publicamente, algumas
integrantes do próprio conjunto de ferramentas padrão de
desenvolvimento da linguagem Java. Porém, na ausência de publicação
de tal informação em formato mais acessível, somente aqueles que
dispõem de um mínimo de conhecimento técnico podem ter acesso a uma
informação que, por direito, é pública.</p></li>
<li><p>A existência de procedimentos sigilosos em programas publicados
seria perigosa: dada a facilidade de engenharia reversa da informação
já publicada, na forma dos programas interpretáveis por máquinas
virtuais Java, qualquer interessado em obter vantagem ilícita dessa
informação não encontraria grandes dificuldades para fazê-lo. Após a
resposta aqui contestada, que pretende admitir a fragilidade do
sistema, teriam incentivo ainda maior para tentar o acesso indevido.
Conclui-se que, caso os programas codificassem quaisquer procedimentos
cujo conhecimento possa ser abusado de modo a por em risco o sigilo
fiscal de terceiros, a publicação de tais programas deveria ser
interrompida imediatamente, as formas de acesso às bases de dados
contendo informações fiscais através dos mecanismos presentes nos
programas deveriam ser bloqueadas, e investigações deveriam ser
iniciadas para apurar a possibilidade de que acessos indevidos já
tenham ocorrido, desde a primeira publicação desses programas.
Versões futuras dos programas não devem expor tais supostas
vulnerabilidades, pois é ponto pacífico há mais de um século na
ciência da segurança da informação que depender da obscuridade para
segurança da informação é um erro, infelizmente bastante comum entre
leigos. A robustez do sistema se observa quando ele apresenta
resistência a ataques mesmo de oponentes que conheçam os detalhes dos
procedimentos de segurança.
<br /><a href="http://www.petitcolas.net/fabien/kerckhoffs/">http://www.petitcolas.net/fabien/kerckhoffs/</a>
<br /><a href="http://en.wikipedia.org/wiki/Kerckhoffs%27s_principle">http://en.wikipedia.org/wiki/Kerckhoffs%27s_principle</a>
<br /><a href="http://en.wikipedia.org/wiki/Security_through_obscurity">http://en.wikipedia.org/wiki/Security_through_obscurity</a></p></li>
<li><p>Não há procedimentos sigilosos nos programas geradores: os esforços
de engenharia reversa do IRPF e manutenção de uma versão alternativa,
que venho conduzindo há mais de 5 anos, têm sido mais que suficientes
para constatar que é falsa a alegação da Receita Federal de que há
procedimentos nos programas geradores que, caso expostos, poderiam
colocar o sigilo de informação fiscal nos bancos de dados da Receita
Federal em risco. De fato, a alegação é ainda mais absurda ao se
considerar que os programas geradores jamais sequer entram em contato
com as bases de dados da Receita Federal, nem mesmo fazem (ou
necessitam fazer) qualquer contato externo através da rede, portanto
não contêm (nem deveriam conter) procedimentos que possibilitariam o
vazamento de dados, nem das bases de dados da Receita Federal, nem dos
dados no computador do próprio usuário, algo que todo usuário deveria
poder verificar de forma independente.</p></li>
<li><p>Falta de fundamentação para a alegação: caso de fato houvesse
procedimentos que necessitassem sigilo no programa IRPF,
particularmente na versão de 2007 (um dos itens solicitados e
negados), seria urgente que me fossem informados, não só no sentido de
emprestar um mínimo de credibilidade à alegação, mas também para que
as informações que exporiam a vulnerabilidade do sistema da Receita
Federal, que supostamente poderiam por em risco o sigilo fiscal de
quaisquer contribuintes, pudessem ser removidas do código fonte
mecanicamente descompilado daquela versão, que tem sido amplamente
divulgado e tem estado disponível para o público em geral há mais de
cinco anos, sem qualquer incidente, atualmente no seguinte endereço:
<br /><a href="http://fsfla.org/svn/fsfla/software/irpf-livre-2007/">http://fsfla.org/svn/fsfla/software/irpf-livre-2007/</a></p></li>
<li><p>Publicação parcial: ainda que houvesse componentes dos programas
geradores cuja exposição pudesse colocar em risco a segurança dos
dados fiscais armazenados nos bancos de dados da Receita Federal, sua
suposta existência não serve como excusa para não publicar os demais
componentes que, conforme experiência pessoal, são suficientes para
permitir a entrada de dados, os cálculos e a formatação dos arquivos
para transmissão. Admitir tal excusa viabilizaria a violação do
princípio da transparência, de má fé, pelo subterfúgio de adicionar
fragmentos de informação sigilosa a qualquer documento que, por
direito, deveria ser público para, em seguida, recusar-se a publicar
sequer os fragmentos não sigilosos.</p></li>
<li><p>Segurança do protocolo de envio: o único programa solicitado que
contém procedimentos de transmissão de informações, e que o faz (ou
deveria fazer) de forma segura, é o ReceitaNet, sequer mencionado na
resposta, embora tenha sido explicitamente mencionado na solicitação.
Sendo esse um programa que somente envia informações fiscais dos
contribuintes à Receita Federal, é razoável supor que os protocolos de
comuncação por ele utilizados e os processos nele codificados não
forneçam qualquer mecanismo para permitir a obtenção, por parte de
contribuintes ou terceiros, de informações fiscais armazenadas nos
bancos de dados sigilosos da Receita Federal. A presença de tais
mecanismos em programas publicados, mesmo de forma obscurecida,
demandaria o imediato bloqueio desses mecanismos desnecessários! Não
seria a publicação do código fonte, mas a existência desses mecanismos
no programa ou no protocolo de comunicação que colocaria em risco a
segurança das bases de dados da Receita Federal. Tal existência
denunciaria um amadorismo inaceitável da parte da equipe técnica
encarregada do desenvolvimento dos programas e da segurança da
informação fiscal: o sistema e o protocolo projetados para transmitir
declarações do contribuinte para a Receita Federal não deveria
permitir o fluxo da informação fiscal sigilosa no sentido oposto.</p></li>
<li><p>Integridade dos programas publicados: o único risco potencial ao
sigilo fiscal, relacionado aos programas, adviria da possibilidade de
publicação de versões modificadas dos programas, que secretamente
transmitissem informações fiscais a terceiros. A possibilidade
existe, mesmo sem a publicação do código fonte, conforme já alertei em
comunicações públicas e particulares aos responsáveis da Receita
Federal, porém a Receita Federal lamentavelmente não tem tomado
qualquer medida para permitir ao contribuinte autenticar a origem dos
programas após sua obtenção. Ao contrário, incentiva que os programas
sejam obtidos através de canais inseguros (HTTP ao invés de HTTPS) e
não fornece quaisquer assinaturas digitais para verificação da
consistência contra corrupção acidental ou adulteração intencional dos
programas durante seu trânsito na rede.</p></li>
</ul>
<h1>Usos comerciais</h1>
<ul>
<li><p>Vasto uso comercial: os programas são frequentemente utilizados
comercialmente por contadores e outros profissionais que prestam
serviços de preenchimento de declarações de IRPF. É no mínimo
questionável o pleito da Receita Federal de restrigir o uso comercial
do programa em alguns casos, porém não em outros.</p></li>
<li><p>Bens públicos: os programas publicados pela Receita Federal
relacionados ao IRPF são públicos, no sentido de pertencerem à
sociedade, conforme corrobora a titularidade dos programas, atribuída
a um órgão do poder público.</p></li>
<li><p>Licenciamento restritivo: a licença restritiva que hoje rege o
código interpretável publicado já coíbe o “uso comercial indevido”
temido pela Receita Federal, ainda que tecnicamente tais usos seriam
possíveis. A publicação do código fonte sob licença igualmente
restritiva não teria efeitos técnica ou juridicamente diferentes.</p></li>
<li><p>Software Público: a publicação de software de titularidade pública
com código fonte sob licenças livres é não só reconhecida como
legítima pelo Tribunal de Contas da União, como é obrigatória para
contratações de software pela Receita Federal e demais integrantes do
Sistema de Administração dos Recursos de Informação e Informática -
SISP, conforme Instrução Normativa 04/2008/SLTI. Na IN 01/2011/SLTI
detalham-se os procedimentos, entre eles o licenciamento do código
fonte sob a licença GNU GPL que, como qualquer licença de Software
Livre, permite os usos comerciais que a Receita Federal pretende
considerar impróprios.
<br /><a href="http://www.comprasnet.gov.br/legislacao/in/in04_08.htm">http://www.comprasnet.gov.br/legislacao/in/in04_08.htm</a>
<br /><a href="http://softwarepublico.gov.br/spb/download/file/in_spb_01.pdf">http://softwarepublico.gov.br/spb/download/file/in_spb_01.pdf</a></p></li>
</ul>
<h1>Conclusão</h1>
<ul>
<li>A documentação publicada não atende à solicitação, mas complementada
ou aliada ao código fonte, poderia atendê-la. O código fonte
correspondente aos programas publicados não só não explicitaria
informação sigilosa alguma como, se o fizesse, demonstraria a
insegurança do sistema, demandando ação imediata para sua correção.
Ao contrário, a publicação é obrigatória para atender ao princípio da
transparência e à lei de acesso à informação, como também, para
atender às normas do SISP, deve ser feita sob uma licença de Software
Livre: a GNU GPL.</li>
</ul>
O Software era a Lei
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/o-software-era-a-lei.pt.html
2012-08-05T13:20:40Z
2012-08-05T13:15:29Z
<center>
<h1>
O Software era a Lei
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/lancada-edicao-n-37-da-revista-espirito-livre">trigésima-sétima
edição, de abril-agosto de 2012</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Houve um tempo em que lei era a palavra de quem tinha uma espada ou
uma arma de fogo. Hoje em dia, leis não são tão comumente
estabelecidas pela ameaça de violência, mas por forças políticas e
sociais, o que não impede mentes autoritárias de tentar tirar poder
absoluto não da pedra com a espada, que só o rei legítimo conseguiria
tirar, mas da manga.</p>
<p>Apesar de negar ter escrito a frase “código é lei”, Larry Lessig
sugere até no título de seu livro que software é um dos tipos de leis
do ciberespaço. Mas software não é lei como as do Direito, que
estabelecem direitos, proibições e punições para seu desrespeito; é
como as da natureza, que simplesmente não têm como ser descumpridas.
Quando um programa é escrito de modo a negar ao usuário a
possibilidade de efetuar uma determinada operação, não há advogado,
juiz ou júri que consiga convencê-lo a abrir uma exceção.</p>
<p>Presumivelmente é dessa constatação que vêm as frequentes tentativas
de impor restrições aos usuários de software em seus próprios
computadores através de medidas técnicas: a gestão digital de
restrições (DRM), a tivoização, o boot restrito e outras formas de
computação traiçoeira. Praticamente todas essas técnicas têm sido
implementadas com erros que acabaram permitindo aos usuários escapar
da jaula, instalando programas à sua escolha e eventualmente acessando
os arquivos que as mentes autoritárias lhes pretendiam esconder.</p>
<p>Parece-me que, ante a dificuldade de implementar os mecanismos
restritivos inescapáveis pretendidos, passam a depender em parte da
incapacitação da comunidade de usuários os esforços de limitar as
funcionalidades dos computadores de propósito geral escondidos em
forma de telefones, tabletes, roteadores, GPSes, consoles de jogos,
televisores e tantos outros. Se nos for negado o conhecimento
necessário para sequer tentar encontrar meios de escapar da jaula e se
houver leis (do direito) que proíbam sua busca e divulgação, estaremos
inapelavelmente domados e controlados!</p>
<p>A situação fica ainda melhor para os autoritários se conseguirem
convencer a sociedade em geral que programação é algo particularmente
inacessível e que portanto (desafia-se a lógica) deve ser restrito a
poucos, suficientemente iluminados para decidir pelos usuários o que é
melhor para eles. Tarefa de casa: determinar se esse “eles” se refere
aos usuários, aos desenvolvedores injustamente privilegiados por uma
reserva de mercado disfarçada de regulamentação da profissão, ou aos
demais autoritários de sempre.</p>
<p>Enquanto a restrição se dá através de equipamentos ou programas de uso
eletivo, resta a opção de escolher não usá-los, ainda que possa ser
difícil. Porém, quando seu uso é obrigatório, a exemplo dos programas
de imposto de renda, conferem a quem detenha seu controle poderes
tirânicos sobre todos os súditos obrigados a utilizá-los: podem tanto
cumprir comandos do tirano que o usuário preferiria não executar em
seu computador, quanto impedir que a vítima tome ações que gostaria e
por direito poderia.</p>
<p>Ao contrário das leis em estados de direito, discutidas em sessões
públicas, aprovadas em plenários democráticos e publicadas para todos,
as leis impostas através de software opaco podem ser determinadas de
forma arbitrária e autoritária e mantidas em segredo. Sem dúvida é
teoricamente possível que um programa opaco implemente exclusivamente
regras estabelecidas de forma democrática, mas somente sua publicidade
permite que esse fato seja verificado pelo cidadão, garantindo que
todas as normas às quais estamos sujeitos sejam por nós conhecidas.</p>
<p>Felizmente podemos dispor da Lei de Acesso à Informação, vigente de
maio de 2012 em diante, para exigir que seja dada publicidade aos
programas que o Estado poderia usar para nos controlar. É certo que a
transparência dos programas pode causar desconforto àqueles
acostumados a controlar seus súditos através de segredos e medidas
técnicas, e alguns podem tentar argumentar que a possibilidade de
modificação inesperada justifica o segredo.</p>
<p>Não justifica! Legislação vigente desde 2008 (IN 04/2008/SLTI) exige
que software resultante de contratações públicas por diversos órgãos
federais seja não apenas publicado, como manda a transparência, mas
licenciado sob GNU GPL, impedindo a privativização do software mas
permitindo a todos adaptá-lo, corrigi-lo e melhorá-lo. Isso pode ser
particularmente útil para um cidadão que descubra que o programa não
implementa adequadamente algum caso específico em que se enquadra, ou
mesmo quando decida combater leis injustas ou medidas tirânicas
através da desobediência civil, ainda que arcando com as
consequências.</p>
<p>Tiranos que vêm descumprindo essa instrução normativa certamente
procurarão outras desculpas para descumprir a Lei de Acesso à
Informação. É dever de todo cidadão combater a tirania tecnológica
das leis inescapáveis do software privativo para restaurar o estado de
direito e conjugar exclusivamente num pretérito imperfeito o verbo de
“o software era a lei”. Público ou privado, se a qualquer usuário ou
cidadão que desejar for negado conhecimento e controle sobre o
software, já era a lei.</p>
<hr />
<p>Copyright 2012 Alexandre Oliva</p>
<p>Esta obra está licenciada sob a Licença Creative Commons CC BY-SA
(Attribution ShareAlike, ou Atribuição e Compartilhamento pela mesma
licença) 3.0 Unported. Para ver uma cópia dessa licença, visite
<a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a> ou envie uma carta ao
Creative Commons, 444 Castro Street, Suite 900, Mountain View,
California, 94041, USA.</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/o-software-era-a-lei">http://www.fsfla.org/svnwiki/blogs/lxo/pub/o-software-era-a-lei</a></p>
2012-07-30-IRPF-LAI.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2012-07-30-IRPF-LAI.pt.html
2012-08-31T14:23:29Z
2012-07-30T09:51:44Z
<p>Aos 18 de maio de 2012, dei entrada no seguinte pedido de acesso à
informação à Receita Federal:</p>
<blockquote><p>Em 09/DEZ/2008, às 14h34, registrei na Delegacia da Receita Federal
de Campinas, sob protocolo Nº012442, a seguinte solicitação, jamais
atendida, pelo que a reitero, com suporte adicional da Lei de Acesso
à Informação.</p>
<ul>
<li><p>Documentação completa sobre os formatos de arquivo de declarações
fiscais quaisquer regulamentados pela Receita Federal do Brasil,
suficiente para (i) a verificação dos dados transmitidos e (ii) o
desenvolvimento de programas geradores de declaração alternativos
aos oferecidos pela Receita Federal do Brasil, dentre elas as de
Imposto de Renda de Pessoa Física para os exercícios 2009 (conforme
programa de testes já disponibilizado) e os dois anos anteriores.</p></li>
<li><p>Código fonte e documentação de todos os programas geradores de
declarações fiscais quaisquer oferecidos pela Receita Federal do
Brasil, de titularidade da União, desenvolvidos pelo Serviço Federal
de Processamento de Dados, SERPRO ou terceiros.</p></li>
</ul>
<p>A solicitação ainda apresentava justificativas e outras bases legais
para sustentar a disponibilização da informação, que tomo a
liberdade de omitir, já que a nova lei explicitamente dispensa tal
necessidade.</p>
<p>Aproveito ainda para estender a solicitação aos programas mais
recentes que os citados na solicitação de 2008, bem como ao
ReceitaNET.</p>
<p>Aguardo publicação dos códigos fontes e documentações no prazo
estabelecido na nova lei, aceitando que seja contado a partir do
início da vigência da nova lei, quando dei entrada desde pedido
junto à Ouvidoria do Ministério da Fazenda, com Número da Mensagem
521492.</p></blockquote>
<p>A <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/print/IRPF-LAI-resposta.pdf">resposta</a>, negativa, supostamente
me foi enviada cinco minutos antes do início do
<a href="http://fisl.softwarelivre.org/">FISL</a>. Com toda a correria por lá,
só a vi dois dias depois, poucas horas antes do debate
“<a href="http://fisl.org.br/13/papers_ng/activity/view?activity_id=798">Software
Livre e Transparência da Informação Pública</a>”, em que eu já planejava
discutir essa questão.</p>
<p>Agora tenho até 9 de agosto para dar entrada no
<span class="createlink"><a href="http://www.fsfla.org/cgi-bin/ikiwiki/ikiwiki?do=create&from=blogs%2Flxo%2F2012-07-30-IRPF-LAI.pt&page=draft%2FIRPF-LAI-recurso" rel="nofollow">?</a>recurso</span>.
<a href="mailto:softwares-impostos@fsfla.org">Comentários e sugestões</a> são
bem-vindos.</p>
<p>Até blogo...</p>
<h1>ATUALIZAÇÃO 2012-08-05</h1>
<p>Dei entrada no <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/IRPF-LAI-recurso.pt.html">recurso</a>, mas acho que
escolhi um dia ruim. O sistema tava esquisito quando eu entrava pela
página inicial; usei uma URL guardada de antes, consegui pedir para
abrir recurso, vi que meus argumentos não cabiam no campo de texto,
converti pra .ODT e mantive apenas o relatório inicial e uma
referência aos argumentos no campo de texto, e dei entrada no recurso.
Só que agora o sistema diz que não há anexo algum! E agora? Escrevi
pro suporte do e-SIC pra perguntar como consertar...</p>
<h1>ATUALIZAÇÃO 2012-08-06</h1>
<p>Não tendo obtido resposta do suporte por email ao serviço web
acessoainformacao.gov.br, registrei o seguinte pedido de informação à
CGU, que mantém o serviço:</p>
<blockquote><p>Qual foi o problema técnico que afetou o sistema web
acessoainformacao.gov.br durante a tarde de ontem (domingo, 5 de
agosto de 2012), que fazia o sistema mostrar, após o login, uma
página com nada além de um único campo de busca, ao invés das várias
opções que apresenta normalmente, e que deve ter causado a perda do
anexo que adicionei a recurso que interpus naquele período, partindo
da página do processo que tinha aberto em data anterior?</p>
<p>Que procedimentos estão sendo tomados para evitar que o problema
ocorra novamente?</p>
<p>Que mecanismos existem para permitir a correção de requisições ou
recursos em que tenha havido perda de dados por parte do sistema?
Caso não existam, quais o planos para adicioná-los?</p>
<p>Qual a razão para que o sistema impeça interposição de recursos
múltiplos, caso a resposta contenha falhas de diversas naturezas?
Quais os planos para permitir múltiplos recursos? (isso poderia
tornar desnecessária a funcionalidade de corrigir recursos em que
tenha havido perda de dados)</p>
<p>Grato,</p></blockquote>
<h1>ATUALIZAÇÃO 2012-08-08</h1>
<p>Ainda sem resposta da CGU ou do suporte do site, enviei a URL do anexo
para a ouvidoria do Ministério da Fazenda, pedindo que seja
encaminhado ao setor responsável e anexado ao processo.</p>
<h1>ATUALIZAÇÃO 2012-08-13</h1>
<p>O recurso foi indeferido sem levar em conta o anexo perdido. Entrei
com recurso em segunda instância:</p>
<blockquote><p>Dada a resposta ao recurso, afirmando que eu não trazia argumentos
no recurso, fica evidente que o anexo do recurso em primeira
instância se perdeu, ainda sem esclarecimento por parte da CGU sobre
as razões para seu desaparecimento do processo. Os argumentos
estavam todos no anexo. Após constatar e questionar seu
desaparecimento junto à CGU (processo 00075.000642/2012-87), tentei
encaminhá-lo através da ouvidoria do Ministério da Fazenda (mensagem
536358, com referência ao presente processo), evidentemente sem
sucesso.</p>
<p>Assim sendo, procedo à interposição de recurso com o teor do mesmo
anexo. Caso seja perdido do sistema, uma cópia de mesmo teor (ainda
que em diferente formato) pode ser obtida em
<a href="http://fsfla.org/blogs/lxo/pub/IRPF-LAI-recurso.pt.html">http://fsfla.org/blogs/lxo/pub/IRPF-LAI-recurso.pt.html</a></p></blockquote>
<p>Desta vez, o anexo foi!</p>
<h1>ATUALIZAÇÃO 2012-08-31</h1>
<p>Faltou eu registrar aqui as <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/print/IRPF-LAI-resposta1.pdf">duas</a>
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/print/IRPF-LAI-resposta2.pdf">negativas</a> aos recursos.</p>
<p>Hoje estou entrando com recurso à CGU, além de um
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2012-08-31-IRPF-LAI.pt.html">novo pedido</a> de acesso à informação para a
Receita Federal.</p>
2012-07-28-no-fisl.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2012-07-28-no-fisl.pt.html
2012-07-29T01:51:50Z
2012-07-29T00:50:32Z
<p>No primeiro dia do FISL, Paulo Rená Santarém me desafiou a escrever um
poema sobre um tema que discutíamos.</p>
<p>No encerramento do FISL, no GT Educação, fizemos um debate
performático. Na hora e meia em que o pessoal preparava o ambiente, a
inspiração bateu e escrevi o poema a seguir (exceto por uns pequeninos
ajustes), recitado logo em seguida no “sarau” que fizemos ali:</p>
<pre><code>Todos nós já nos comunic-amamos
desde os tempos marcados no tambor
a fumaça (não nuvem) da fogueira
transmite mensagens de colabor
</code></pre>
<p> Pena do monge copista (que dó)
Tanto labor tecnoobsolescido...
Que papel ingrato desempenhavam:
Control-salvar o saber corroído</p>
<p> De presente, temos zeros e uns
Que codificam letras e mensagens,
Poemas, livros, filmes e canções
Digitais fotos e sons e imagens</p>
<p> Bytes que dançam na nuvinternética
Levam saber, intoxicam o algoz
Par-a-partindo as amarras da rede
Ímpares, pares, somos todos nós</p>
avatar-segundo-acta.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/avatar-segundo-acta.pt.html
2012-06-17T01:48:37Z
2012-06-17T01:48:37Z
<center>
<h1>
Avatar, segundo ACTA
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/lancada-edicao-n-36-da-revista-espirito-livre">trigésima-sexta
edição, de março-junho de 2012</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Esta é a história de criaturas azuis, humanoides, mas de tamanho bem
diferente do nosso. Viviam em harmonia com a natureza e em paz exceto
quando se viam obrigadas a enfrentar a ganância humana. Se você por
acaso estava pensando nos Smurfs e no Gargamel, olhe de novo para o
título; se não estava, agora está! Mas eu queria falar do povo Na'vi
e do ataque ao seu habitat e à sua cultura pela corporação (des)umana
RDA.</p>
<p>Na boa, James Cameron é um gênio! Pra deixar claro, quando escrevo
“Na boa” não estou me referindo à princesa Neytiri, que já deve ter
estrelado em pôsteres centrais de revistas masculinas ou ao menos
recebido propostas milionárias! Não, o que quero dizer é que, numa
situação de disputa entre humanos e alienígenas, é natural a audiência
humana se alinhar com os personagens humanos, mas para conseguir que
se identifiquem com uma espécie alienígena, parece ser necessário
expor elementos reprováveis, embora reais, de nossa natureza. E
Cameron o fez com maestria!</p>
<p>Interessante é notar que, do ponto de vista dos Na'vi, os humanos e
suas ameaças eram alienígenas, assim como para nós, humanos, as
corporações e suas ameaças, embora não extra-terrestres, são
alienígenas. Corporações não dormem, não descansam, não têm moral,
simpatia nem compaixão, apenas buscam o lucro, ou aquilo que
possibilite o lucro, tentando passar por cima de tudo o que ofereça
resistência, seja aqui no presente da Terra, seja no futuro de uma lua
de um planeta distante de nós e da realidade.</p>
<p>Lá, a RDA pretendia extrair o tão precioso quanto fictício
Unobtainium, presente em grandes jazidas justamente embaixo da imensa
árvore-lar dos Na'vi. Num primeiro momento, tentando evitar o uso da
força, infiltrou avatares de humanos para tentar convencer a
comunidade a abandonar sua cultura ancestral, da mesma forma que as
RDAs de nossa realidade infiltram avautores e invatares para promover
interesses alienígenas à nossa cultura e tomar o que não conseguem
obter por si mesmos: nosso unobtainium criativo e cultural.</p>
<p>Por várias gerações, lograram sucessos parciais, permitindo que as
RDAs tomassem progressivamente o controle de nossa cultura e nos
fizessem abandonar hábitos ancestrais, como o de compartilhar cultura
e conhecimento. Ao contrário dos Na'vi, não dispúnhamos de uma forma
de nos conectar uns aos outros e compartilhar pensamentos numa
consciência planetária, como a rede neural bio-botânica de Pandora ou
a Internet, e por isso ceder um pouco de controle sobre nossa cultura
e comunicação não parecia um grande problema.</p>
<p>Hoje, com nossa conexão quase biológica à rede planetária, a ideia de
ser impedido de compartilhar pensamentos através dela é revoltante,
por isso mesmo as RDAs se põe a nos atacar em nossas vidas e lares com
todo seu poderio repressivo, jurídico e político, como fizeram aos
Na'vi. Nos ameaçam e nos desconectam de nossos entes queridos, para
nos desmoralizar e explorar economicamente o unobtainium que é nosso.</p>
<p>Tentam impor mudanças inaceitáveis às regras de convivência social,
através de acordos escusos preparados às escuras, em que a população
afetada sequer é convidada a opinar, e os poucos que tentam
representar os interesses dessa população são sumariamente excluídos.
Armados de aberrações jurídicas nacionais ou planetárias como AI5.1,
ACTA, HADOPI, DEAct, ITA, Sinde, Lleras, SOPA, PIPA, CISPA e TPP,
atacam nossa cultura, nossa rede e nossa comunidade planetária.</p>
<p>Os Na'vi conseguiram prevalecer no filme, mas não é o fim da história,
apenas do primeiro ato. Em nossa rede planetária, a mobilização tem
conseguido segurar o AI5.1, o ACTA, o SOPA e o PIPA, mas HADOPI virou
lei na França, DEAct passou no Reino Unido, ITA dá base à ©ensura da
Internet na Índia, Sinde e Lleras aprovaram seus projetos na Espanha e
na Colômbia, o CISPA passou nos EUA de forma vergonhosa muito
semelhante à aprovação do AI5.1 no nosso senado, o TPP vem sendo
negociado em absoluto segredo, e achar que o ACTA morreu porque a
Europa hesita em sua adoção é exatamente o tipo de dormida no ponto
com que o principal proponente legislativo do AI5.1 se orgulha de ter
contado para aprová-lo no senado brasileiro.</p>
<p>Rezemos para que exista uma Eywa terráquea, que possa convocar todas
as forças da natureza para resistir aos ataques alienígenas, para que
possamos continuar compartilhando nossas ideias e pensamentos em
liberdade. Existindo ou não tal divindade, precisamos estar
vigilantes a todo momento, porque as RDAs terrenas não descansam em
suas tentativas de estabelecer Restrições Demasiadamente Abusivas.
Vamos que vamos, que o segundo ACTA já começou (chama-se TPP), e
outros mais virão! Meganão neles!</p>
<hr />
<p>Copyright 2012 Alexandre Oliva</p>
<p>Esta obra está licenciada sob a Licença Creative Commons CC BY-SA
(Attribution ShareAlike, ou Atribuição e Compartilhamento pela mesma
licença) 3.0 Unported. Para ver uma cópia dessa licença, visite
<a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a> ou envie uma carta ao
Creative Commons, 444 Castro Street, Suite 900, Mountain View,
California, 94041, USA.</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/avatar-segundo-acta">http://www.fsfla.org/svnwiki/blogs/lxo/pub/avatar-segundo-acta</a></p>
2012-05-23-rms-no-brasil.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2012-05-23-rms-no-brasil.pt.html
2012-06-05T15:27:07Z
2012-05-24T00:59:09Z
<p>Richard Stallman, criador do Movimento Software Livre, da Fundação
para o Software Livre e do projeto GNU, vem para uma “turnê” no Brasil
nos próximos dias.</p>
<p>Ele vai palestrar em eventos abertos para o público em geral em
<a href="http://ccsl.ime.usp.br/pt-br/news/12/05/23/richard-stallman-fundador-do-movimento-software-livre-fara-palestra-no-ccsl-usp">São
Paulo/SP</a> (25 de maio),
<a href="http://www.cti.gov.br/index.php/noticias/908-cidadania-conhecimento-livre-e-inclusao-digital-uma-sociedade-digital-livre-encontro-com-richard-m-stallman-.html">Campinas/SP</a>
(28 de maio), <a href="http://revista.espiritolivre.org/forum/">Vila
Velha/ES</a> (29 de maio),
<a href="http://www.forumedutec.org/">Florianópolis/SC</a> (30 e 31 de maio),
<a href="http://site.tropeiroslivres.com.br/">Piraí do Sul/PR</a> (2 de junho) e
<a href="http://gabinetedigital.rs.gov.br/post/2038">Porto Alegre/RS</a> (4 de
junho).</p>
<p>Depois disso, ele segue para a Argentina, e deve voltar para dar um
pulinho em Brasília/DF no dia 12 de junho, com uma palestra no dia 13
à tarde na UnB, mas ainda não fechamos os detalhes (vou atualizar
esta entrada no blog quando fecharmos).</p>
<p>Agradeço especialmente ao Fórum Mundial de Educação Profissinal e
Tecnológica, que trouxe RMS ao Brasil, e também aos organizadores dos
eventos em cada uma dessas cidades, que foram atrás de locais,
patrocínios, passagens, estadias e tudo o mais, enquanto eu me
descabelava procurando voos e tentando fechar a agenda fechar.</p>
<p>Agora é torcer para os eventos serem grandes sucessos!</p>
<p>Até blogo...</p>
2012-05-22-elefante-que-incomoda-muita-gente.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2012-05-22-elefante-que-incomoda-muita-gente.pt.html
2012-05-22T18:15:22Z
2012-05-22T18:15:22Z
<p>Nossa, faz tempo que não escrevo por aqui! Depois que virei fã de
<a href="http://identi.ca/lxoliva/">microblogging</a>, minhas expressões mais
longas acabam indo todas pra
<a href="http://revista.espiritolivre.org">Revista Espírito Livre</a>, com
ocasionais comentários em blogs ou sites de terceiros.</p>
<p>Nesse caso, escrevi um
<a href="http://www.escritoriolivre.org/artigo/um-elefante-incomoda-muita-gente#comment-37">comentário</a>
sobre questões de direito autoral envolvendo Apache OpenOffice e
LibreOffice. Não sei se o sistema de lá não está propriamente
configurado para mostrar comentários ou se os moderadores estão
ocupados demais, mas por enquanto o comentário não apareceu. Então,
pra não correr o risco de esquecer, vou postar aqui uma cópia do que
escrevi em resposta ao
<a href="http://www.escritoriolivre.org/artigo/um-elefante-incomoda-muita-gente">artigo
de lá</a>.</p>
<p>É meu primeiro envolvimento com essa discussão, e estou notando muita
tensão no debate AOOxTDF também a nível nacional, mas é importante que
essa tensão não contamine questões jurídicas que podem até colocar o
projeto e a Fundação Apache em risco. Não escondo que tenho antipatia
pelo jeito como IBM e Oracle tomaram as contribuições sob licença
copyleft de uma baita comunidade e cooptaram a Fundação Apache para
dar legitimidade ao “golpe de estado”, mas isso é conversa pra depois.</p>
<p>Quero antes falar sobre direito autoral, um assunto complicado pacas.
Não interessa muito se digitar dois caracteres de comentário constitui
ou não uma cópia, porque cópia não é bem o critério do direito
autoral. A questão importante é se um juiz ou um júri vai considerar
que uma obra é derivativa de outra, a ponto de acionar os requisitos
que a GNU GPL e outras licenças copyleft estabelecem para obras
derivativas. Isso é uma questão complicadíssima, que poucos advogados
se atreveriam a responder categoricamente, porque no fim das contas
vai depender de um tribunal. Sem maldade alguma de minha parte, um
advogado responsável questionado sobre uma questão como essas
provavelmente vai dizer “depende” <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<p>A Fundação Apache
<a href="http://www.apache.org/foundation/license-faq.html">esclarece</a>:</p>
<pre><code>Even if you change every single line of the Apache code you're
using, the result is still based on the Foundation's licensed code
</code></pre>
<p>O mecanismo de derivação que faz com que se exijam permissões dos
titulares do original, e portanto sujeição às suas condições, é
similar para qualquer obra autoral, livre ou privativa. De fato,
mesmo que você remova cada linha do programa original e adicione
outras, ainda assim terá uma obra derivada, conforme a lei, a doutrina
e a jurisprudência do direito autoral.</p>
<p>Até mesmo olhar para um programa (código fonte), memorizar como ele
funciona, e depois escrever algo parecido com o que você memorizou dá
boa margem para que o programa seja considerado obra derivada. É por
isso mesmo que a IBM (a mesma que conspirou com a Oracle para tirar o
copyleft do código contribuído pela comunidade) e a Apple proíbem seus
funcionários de sequer olharem para código fonte de certos programas,
como o GCC, se pretende que eles trabalhem em outros compiladores que
não estejam sob a mesma licença. Tudo isso porque desenvolvedores
(como eu) não são advogados para avaliar o <em>risco</em> de que um tribunal
venha a considerar o resultado uma derivação; para ficar do lado
seguro ao invés de voltar para o “depende” default <img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p>
<p>Há quem creia que dá pra resolver caso a caso, bastando consultar o
autor de um patch e pedindo-lhe permissões adicionais para incluir o
código sob licença mais permissiva. Isso pode ser um engano: o patch
pode muito bem ser considerado uma obra derivativa do original
copyleft, caso em que o (portanto co)autor do patch, por força das
condições estabelecidas na licença copyleft, só pode distribuir e
licenciar sob os mesmos termos copyleft.</p>
<p>A forma mais simples de evitar eventuais futuros problemas judiciais
para a Fundação Apache e seus contribuidores é, lamentavelmente, que
os contribuidores do AOO nem olhem para a base de código que evoluiu
sob copyleft. A forma mais complicada é seguir os procedimentos de
engenharia reversa e redesenvolvimento clean-room, em que uma pessoa
estuda o código e documenta o que ele faz, de formas cuidadosas
especificamente projetadas para evitar que essa documentação seja
considerada uma obra derivada, para que em seguida <em>outra</em> pessoa,
usando somente essa documentação, implemente o código na outra base.
É burocrático, complicado e, para pessoas não treinadas nesse tipo de
técnica clean-room, ainda juridicamente arriscado.</p>
<p>Essa é a lamentável consequência da divisão da comunidade que IBM e
Oracle engenhosa e ardilosamente introduziram ao alterar as regras de
licenciamento do que a comunidade original havia aceito,
aproveitando-se da mecânica de operação da Fundação Apache. Nessa
altura, o melhor caminho a seguir é o proposto na thread: consultar o
restante da comunidade internacional do AOO e, se o assunto não houver
sido fechado, ao departamento jurídico da Fundação Apache, sobre
medidas que têm sido e devem ser tomadas para evitar que se descubra,
daqui a meses ou anos, que a base de código mantida pela Fundação
Apache não pode mais ser distribuída sob os termos da Licença Apache,
mas sim sob copyleft.</p>
<p>Hmm.. (-: Pensando bem, talvez seja melhor não falar nada e ir em
frente até que isso aconteça, pra dar uma lição na IBM e na
Oracle. <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /> Vai sujar o nome da Fundação Apache, o que seria
lamentável, mas quem sabe aí ela estabeleça regras para evitar ser
usada novamente da forma que foi.</p>
<p>Agora, voltando à minha antipatia, por mais que possa haver gente de
má índole e supostos interesses puramente comerciais ligada à TDF (não
duvido, mas vai saber se não estão sendo usados pela IBM e Oracle pra
enfraquecer a TDF e fortalecer o AOO permissivo que elas queriam?
/conspiracytheory), não entendo como é que alguém pode usar a
existência dessas pessoas como razão para pular para o lado de duas
empresas que deixaram bem claros seus interesses e sua índole ao (se
não bem antes de) aniquilarem o copyleft que protegia de abusos os
usuários do OpenOffice.org original e do saudoso BROffice. Vai
entender!</p>
<p>/me resmunga alguma coisa sobre frigideira e fogo, e gesticula
convidando as pessoas de boa índole a contribuir para o lado copyleft
da força, mesmo que isso exija mais um fork. Pelo menos seria um fork
com possibilidade de cooperação de duas mãos, ao invés de ficar do
lado errado (porque não aceita contribuições do outro) da lamentável
mão única que IBM e Oracle criaram.</p>
<p>Até blogo...</p>
Entrevista com o Pirata
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/entrevista-com-o-pirata.pt.html
2012-02-21T08:43:58Z
2012-02-21T08:43:58Z
<center>
<h1>
Entrevista com o Pirata
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/lancada-edicao-n-34-da-revista-espirito-livre">trigésima-quarta
edição, de janeiro/fevereiro de 2012</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Barba Ruiva XII, descendente do famoso também pirata Barba Ruiva,
concordou em receber a equipe de reportagem da Revista Espírito Livre
em sua embarcação, temporariamente ancorada em local secreto, para uma
rápida entrevista sobre...</p>
<p>BRX: É, é bom que seja rápida mesmo, porque meu tempo vale dobrões de
ouro!</p>
<p>REL: Então comecemos. Como andam a relação entre pirataria e
computação? Você observa muita concorrência?</p>
<p>BRX: Concorrência? Você chama de concorrência essa molecada que fica
se chamando de pirata só porque sabe usar um navegador pra derrubar um
site? Arre! Não sabem usar uma espada, ler uma carta náutica, nada!
Não conseguiriam roubar nem um doce de uma criança! Nós, piratas, não
derrubamos sites, derrubamos matros e velas; não matamos processos,
matamos a tripulação! Chamar essas imitações baratas de piratas é uma
afronta à nossa honra e à nossa gloriosa tradição!</p>
<p>REL: Ah, mas eu me referia aos avanços tecnológicos que vocês
certamente têm usado em seu, err, ramo de negócios, e à concorrência
entre os hackers prestadores de serviço nessa área.</p>
<p>BRX: Nem me fale de hackers! A gente tem usado cada vez mais a
informática para desorientar as embarcações que queremos invadir, sim,
mas nossa experiência com hackers não foi nada boa. Eles ou ficam de
frescura por causa de uma tal de ética hacker, que “querem fazer usos
surpreendentes da tecnologia mas sem prejudicar ninguém”, ou são
script kiddies que viram na grande imprensa uma história torcida sobre
hackers como piratas de computadores, mas mal sabem diferenciar zero
de um! É uma vergonha! Hoje em dia, quando precisamos de alguém pra
um serviço decente de e-invasão de um navio, contratamos crackers, que
manjam do negócio e não ligam de estar fora da lei.</p>
<p>REL: Por falar em leis, o que pensa sobre o Partido Pirata?</p>
<p>BRX: Quando ouvi falar, achei que seria bom regulamentar nossa
profissão pra coibir o exercício ilegal e a venda de produtos
falsificados. Cheguei até a contribuir pras campanhas e contratar
lobbistas pra trabalhar com eles. Só depois fiquei sabendo que esses
intelectuais só querem saber de copiar e compartilhar! Estão se
apropriando indevidamente da nossa marca! Político é tudo igual,
mesmo, nunca faz o que a gente espera! Quando votam neles pra não
roubarem, roubam, mas quando votamos neles pra regulamentar o roubo em
alto mar e a venda da pilhagem, não querem nem saber de roubo!</p>
<p>REL: Mas as leis servem para beneficiar a população. Por que
regulamentariam a venda de produtos inferiores?</p>
<p>BRX: Por mil garrafas de rum, vocês da imprensa também são todos
iguais! Sempre confundem as falsificações, as réplicas idênticas e os
produtos piratas autênticos, aqueles perfeitamente legítimos que
saqueamos no mar!</p>
<p>REL: Mas já que é tudo roubado, não são igualmente injustos?</p>
<p>BRX: Injusto é tentar fazer parecer que são a mesma coisa! Uma
imitação barata, se comprada por alguém que sabe que é isso que ela é,
não prejudica ninguém; tentar fazê-la passar por produto autêntico é
que seria injusto! Já uma réplica idêntica tem a mesmíssima
qualidade, mas é natural que aqueles que querem vender mais caro
tentem desmerecer a concorrência, mesmo que o argumento seja mentiroso
e injusto. O produto pirata, por sua vez, é subtraído de seu antigo
dono, que portanto não pode mais dispor dele. Roubarmos de quem
manufatura seria injusto, pois manufaturar produtos que tenham demanda
é um trabalho que merece ser remunerado. Mas e roubar do
intermediário que explora a mão de obra pagando uma merreca a quem
manufatura e revendendo os produtos por uma fortuna? Ladrão que rouba
ladrão tem cem anos de perdão, então roubar desse intermediário, se
não for justo, é pelo menos perdoável! Além do mais, invadir navios,
transportar a carga e vendê-la a preços acessíveis dá um trabalhão!
Por que não mereceríamos remuneração por esse nosso trabalho?</p>
<hr />
<p>Copyright 2012 Alexandre Oliva</p>
<p>Esta obra está licenciada sob a Licença Creative Commons CC BY-SA
(Attribution ShareAlike, ou Atribuição e Compartilhamento pela mesma
licença) 3.0 Unported. Para ver uma cópia dessa licença, visite
<a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a> ou envie uma carta ao
Creative Commons, 444 Castro Street, Suite 900, Mountain View,
California, 94041, USA.</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/entrevista-com-o-pirata">http://www.fsfla.org/svnwiki/blogs/lxo/pub/entrevista-com-o-pirata</a></p>
Querido Di(cion)ário
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/querido-dicionario.pt.html
2012-02-21T08:43:58Z
2012-02-21T08:43:58Z
<center>
<h1>
Querido Di(cion)ário
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/lancada-edicao-n-34-da-revista-espirito-livre">trigésima-quarta
edição, de janeiro/fevereiro de 2012</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Alerta: as progressivas “correções” do Dicionário de Novilíngua e os
slogans do culto ao Grande Irmão podem não fazer muito sentido se você
não lembrar que, no fabuloso romance de George Orwell, Winston Smith,
habitante da parte da Oceânia antes conhecida como Inglaterra,
trabalhava no Ministério da Verdade “corrigindo” registros históricos,
à medida em que mudava a versão oficial do Partido sobre os
acontecimentos, e trocava ideias com colegas sobre Novilíngua, o
idioma proposto para impossibilitar a formulação e a expressão de
pensamentos subversivos.</p>
<hr />
<blockquote><p><strong>hacker</strong> <em>s</em> <strong>1.</strong> pessoa hábil com tecnologia, capaz de
adaptá-la a propósitos surpreendentes.</p>
<p><strong>pirata</strong> <em>s</em> <strong>1.</strong> pessoa que ataca e rouba embarcações.</p></blockquote>
<p>Do Dicionário de Novilíngua, 10ª edição, 1984, segundo anotações do
diário de Winston Smith, antes da correção solicitada pelo Miniver.
Após a revisão, ficou:</p>
<blockquote><p><strong>hacker</strong> <em>s</em> <strong>1.</strong> pessoa engenhosa com tecnologia.
<strong>2.</strong> <em>comp</em> programador ou usuário de computadores mal
intencionado.</p>
<p><strong>pirata</strong> <em>s</em> <strong>1.</strong> pessoa que ataca e rouba embarcações.
<em>adj</em> <strong>2.</strong> não autorizado pelo Partido.</p></blockquote>
<hr />
<h2>
<center>
Guerra é paz
</center>
</h2>
<hr />
<blockquote><p><strong>hacker</strong> <em>s</em> <strong>1.</strong> pessoa engenhosa com tecnologia.
2. criminoso eletrônico. <strong>3.</strong> espião da Eurásia.</p>
<p><strong>pirata</strong> <em>adj</em> <strong>1.</strong> não autorizado pelo Partido. <em>s</em>
<strong>2.</strong> pessoa que pilha bens alheios. <strong>3.</strong> <em>antiq</em> pessoa
que ataca e rouba embarcações aliadas.</p></blockquote>
<p>Do Dicionário de Novilíngua, 10ª edição, 1984, segundo anotações do
diário de Winston Smith datadas três semanas depois, antes de nova
correção solicitada pelo Miniver. Segue-se a versão revisada:</p>
<blockquote><p><strong>hacker</strong> <em>s</em> <strong>1.</strong> <em>antiq</em> pessoa engenhosa com
tecnologia. <strong>2.</strong> criminoso eletrônico. <strong>3.</strong> espião da
Lestásia.</p>
<p><strong>pirata</strong> <em>adj</em> <strong>1.</strong> não autorizado pelo Partido. <em>s</em>
<strong>2.</strong> pessoa que pilha ou copia bens alheios.</p></blockquote>
<hr />
<h2>
<center>
Liberdade é escravidão
</center>
</h2>
<hr />
<blockquote><p><strong>hacker</strong> <em>s</em> <strong>1.</strong> pessoa que abusa de sua habilidade com
tecnologia para praticar crimes eletrônicos. <strong>3.</strong> espião da
Lestásia.</p>
<p><strong>pirata</strong> <em>adj</em> <strong>1.</strong> não autorizado pelo Partido. <strong>2.</strong>
roubado. <em>s</em> <strong>3.</strong> pessoa que rouba bens alheios.</p></blockquote>
<p>Do Dicionário de Novilíngua, 10ª edição, 1984, segundo anotações do
diário de Winston Smith datadas mais duas semanas depois, antes de
nova correção solicitada pelo Miniver. Segue-se a versão revisada:</p>
<blockquote><p><strong>hacker</strong> <em>s</em> <strong>1.</strong> criminoso eletrônico. <strong>2.</strong> espião
da Lestásia.</p>
<p><strong>pirata</strong> <em>adj</em> <strong>1.</strong> não aprovado pelo Grande Irmão.
<strong>2.</strong> copiado, falsificado, de qualidade inferior. <strong>3.</strong>
<em>comp</em> infectado com pragas digitais. <em>s</em> <strong>4.</strong> ladrão.</p></blockquote>
<hr />
<h2>
<center>
Ignorância é força
</center>
</h2>
<hr />
<blockquote><p><strong>hacker</strong> <em>antiq</em> <em>s</em> <strong>1.</strong> criminoso. <strong>2.</strong> espião.</p>
<p><strong>pirata</strong> <em>adj</em> <strong>1.</strong> impermitido pelo Grande Irmão.
<strong>2.</strong> genérico. <strong>3.</strong> inseguro. <em>s</em> <strong>4.</strong> hacker.</p></blockquote>
<p>Do Dicionário de Novilíngua, 10ª edição, 1984, segundo anotações do
diário de Winston Smith datadas um mês depois, antes de outra correção
solicitada pelo Miniver. Após a revisão, restou apenas uma entrada:</p>
<blockquote><p><strong>pirata</strong> <em>adj</em> <strong>1.</strong> impermitido pelo Grande Irmão.
<strong>2.</strong> perigoso. <em>s</em> <strong>3.</strong> criminoso. <strong>4.</strong> inimigo do
Grande Irmão.</p></blockquote>
<hr />
<p>O antes filologista, agora impessoa Syme não completou seu trabalho na
preparação da 11ª edição do Dicionário de Novilíngua, pois foi
vaporizado.</p>
<p>Dias após a anotação no diário mencionada acima, Winston e Julia foram
capturados por crimideia pela Polícia do Pensamento e presos no
Miniamo para tratamento.</p>
<hr />
<blockquote><p><strong>pirata</strong> <em>adj</em> <strong>1.</strong> impermitido, daninho. <em>s</em> <strong>2.</strong>
dupli plus inimigo.</p></blockquote>
<p>Do Dicionário de Novilíngua, 10ª edição, 1984, supostamente vazado
pelo pirata Julian Assange, ainda em prisão domiciliar na Oceânia.</p>
<hr />
<p>Copyright 2012 Alexandre Oliva</p>
<p>Esta obra está licenciada sob a Licença Creative Commons CC BY-SA
(Attribution ShareAlike, ou Atribuição e Compartilhamento pela mesma
licença) 3.0 Unported. Para ver uma cópia dessa licença, visite
<a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a> ou envie uma carta ao
Creative Commons, 444 Castro Street, Suite 900, Mountain View,
California, 94041, USA.</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/querido-dicionario">http://www.fsfla.org/svnwiki/blogs/lxo/pub/querido-dicionario</a></p>
Wiki-futuro
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/wiki-futuro.pt.html
2012-01-22T06:22:40Z
2012-01-22T06:22:40Z
<center>
<h1>
Wiki-futuro
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/lancada-edicao-n-33-da-revista-espirito-livre">trigésima-terceira
edição, de dezembro de 2011/janeiro de 2012</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Papai Noel já está descendo pela chaminé e eu ainda aqui tentando
alinhavar minhas previsões para o próximo ano. Resoluções pro ano
novo já tenho: 1024x600 no netbook Lemote Yeeloong e 1280x1024 no
monitor externo. Mas, como já dizia o cientista Niels Bohr, fazer
previsões é muito difícil, especialmente sobre o futuro...</p>
<p>Eu poderia afirmar, com alguma segurança, que, em 2012, em algum lugar
do Brasil, vai chover num só dia mais que o esperado para toda uma
semana, e que isso será noticiado como se fosse surpreendente chover
uma vez só na semana. Mas seria uma previsão um tanto fora de
contexto, e poderia soar como chacota não só da grande imprensa (sou
culpado, meritíssimo), mas também daqueles castigados de verdade pelas
chuvas exageradas.</p>
<p>Posso ver que este novamente será e não será o ano do GNU/Linux no
desktop; ainda que já tenha sido reconhecido como perfeitamente usável
por todo tipo de usuário e seu uso continue se expandindo, o desktop é
cada vez menos relevante no cenário tecnológico. Televisores,
vídeo-cassetes digitais, tabletes e leitores de livros eletrônicos vêm
(quase?) todos equipados com o núcleo Linux e com um de dois sistemas
operacionais sobre ele, GNU ou Android. Este que, por sinal, já
dominou os telefones celulares, passando até antes imbatível iPônei
Maldito!</p>
<p>Nas palavras do escritor de ficção científica William Gibson, o futuro
já chegou, só não está uniformemente distribuído. Gostaria de poder
prever que a onda de protestos pela democracia e pelo respeito aos
direitos humanos da primavera árabe continue se expandindo, inclusive
para o ocidente, e que restaure uniformemente a liberdade e a
democracia nos tenebrosos impérios plutocráticos que as substituíram.
Isso se o futuro distribuído de maneira pouco uniforme não for o da
censura imposta ao Wikileaks, à transparência e à liberdade de
expressão, mediante barbaridades legislativas como ACTA, SOPA e AI5.1.</p>
<p>Conforme Alan Kay, a melhor maneira de prever o futuro é inventá-lo.
Só que ninguém escreve História sozinho: cada pequeno esforço em prol
do bem comum, cada gesto de respeito e solidariedade ao próximo, todo
sacrifício e protesto em defesa da liberdade e dos direitos civis é
uma letrinha a mais por uma História mais humana. Mesmo que pareça
que uma letrinha só vai fazer pouca diferença, uma das muitas frases
célebres de Mohandas Gandhi é que o que quer que você faça será
insignificante, mas ainda assim é muito importante que o faça.</p>
<p>Afinal, nenhuma gotinha de chuva sozinha provoca grandes mudanças, mas
muitas delas juntas podem fazer um baita estrago, especialmente quando
reunirem num só momento toda a força que, diluída ao longo de meses,
poderia ser facilmente contida. Mas que a destruição de nossas
gotinhas recaia sobre o que deve desmoronar; que elas lavem a sujeira
e desenterrem democracia, transparência, liberdade, respeito e paz de
volta para a História. Sejamos cada gota de tinta de cada letra da
“mudança que queremos ver no mundo”, não para prever, mas para
wiki-escrever, colaborativamente, um futuro melhor. É assim que
faremos História.</p>
<hr />
<p>Copyright 2011 Alexandre Oliva</p>
<p>Esta obra está licenciada sob a Licença Creative Commons CC BY-SA
(Attribution ShareAlike, ou Atribuição e Compartilhamento pela mesma
licença) 3.0 Unported. Para ver uma cópia dessa licença, visite
<a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a> ou envie uma carta ao
Creative Commons, 444 Castro Street, Suite 900, Mountain View,
California, 94041, USA.</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/wiki-futuro">http://www.fsfla.org/svnwiki/blogs/lxo/pub/wiki-futuro</a></p>
Celembrando Linux?
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/celembrando-linux.pt.html
2011-12-11T07:05:21Z
2011-12-11T07:05:21Z
<center>
<h1>
Celembrando Linux?
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/lancada-edicao-n-32-da-revista-espirito-livre">trigésima-segunda
edição, de novembro/dezembro de 2011</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Cê lembra que em 1983 nasceu o projeto GNU, para construir um sistema
operacional completamente Livre?</p>
<p>Cê lembra que em 1990 o Linus escreveu que estava fazendo um sistema
operacional pra funcionar no PC dele, nada profissional como o GNU?</p>
<p>Cê lembra que ele queria chamar o sistema operacional de Freax?</p>
<p>Cê lembra que em 1991 ele desistiu da ideia de fazer um sistema
inteiro do zero e publicou a primeira distribuição do núcleo do
sistema dele, chamado desde então de Linux?</p>
<p>Cê lembra que no anúncio ele escreveu que o núcleo sozinho não servia
para grande coisa, que precisava do GNU para ter um sistema funcional?</p>
<p>Cê lembra que as primeiras versões do Linux não eram Software Livre,
pois não permitiam distribuições comerciais, e que Linux só virou
Software Livre em 1992, quando Linus o relicenciou sob a GNU GPL?</p>
<p>Cê lembra que as primeiras distribuições comerciais, que surgiram logo
após o relicenciamento, como a Yggdrasil Linux/GNU/X, não faziam de
conta que núcleo Linux era o sistema operacional Freax?</p>
<p>Cê lembra que a FSF ofereceu de patrocinar uma distribuição de GNU com
Linux logo após o relicenciamento, e assim nasceu o Debian?</p>
<p>Cê lembra que já em 1996 o Linux 2.0 continha código binário sob
licenças privativas, deixando de ser Software Livre, apesar de
continuarem dizendo que estava sob GNU GPL?</p>
<p>Cê lembra que, de lá pra cá, a quantidade de software privativo
contida no núcleo Linux aumentou bem mais depressa que núcleo como um
todo, e que vários drivers só funcionam com outros trechos de código
privativo distribuídos separadamente?</p>
<p>Cê lembra que vinte anos de idade menos os meros 4 anos de liberdade
do Linux são dezesseis anos de enganação?</p>
<p>Cê lembra que em 2006 tanto UTUTO XS quanto gNewSense limparam essa
sujeira, lançando distros GNU/Linux contendo versões livres do Linux?</p>
<p>Cê lembra que o projeto Linux-libre é resultado da limpeza do
gNewSense, lançado há exatos 5 anos?</p>
<p>Cê lembra que isso já dá um ano a mais de liberdade do que o Linux foi
capaz de oferecer a seus usuários?</p>
<p>Celebrar o quê, então?</p>
<hr />
<p>Copyright 2011 Alexandre Oliva</p>
<p>Esta obra está licenciada sob a Licença Creative Commons CC BY-SA
(Attribution ShareAlike, ou Atribuição e Compartilhamento pela mesma
licença) 3.0 Unported. Para ver uma cópia dessa licença, visite
<a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a> ou envie uma carta ao
Creative Commons, 444 Castro Street, Suite 900, Mountain View,
California, 94041, USA.</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/celembrando-linux">http://www.fsfla.org/svnwiki/blogs/lxo/pub/celembrando-linux</a></p>
Robota
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/robota.pt.html
2011-11-15T01:57:56Z
2011-11-15T01:57:56Z
<center>
<h1>
Robota
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/lancada-edicao-n-31-da-revista-espirito-livre">trigésima-primeira
edição, de outubro/novembro de 2011</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Li muitos contos e romances de Isaac Asimov desde a adolescência.
Adorava os jogos de palavras nos nomes dos robôs, os prodígios da Dra
Susan Calvin e as tantas situações que exploravam e testavam condições
limite das três leis da robótica. Em tempos em que fração
significativa e crescente da humanidade carrega androides telefônicos
não-asimovianos nos bolsos e bolsas, vale a pena lembrar a razão de
Asimov e muitos que o sucederam considerarem essas leis um guia
importante para o desenvolvimento da tecnologia.</p>
<p>Para contextualizar, convém mencionar a origem do termo robô: tem sua
origem nos servos mecânicos imaginados pelo autor checo Karel Čapek,
em cuja língua mãe “robota” é o adjetivo escravo, como em trabalho
escravo. Os servos mecânicos de Asimov eram mantidos em condição de
servitude à humanidade, embora fossem inteligentes e muito mais
fortes, pois eram programados de forma a inescapavelmente cumprir três
leis submissivas: um robô não deve causar dano a um humano, nem
permitir, por inação, que dano seja causado a um humano; um robô deve
obedecer as ordens de humanos quando isso não conflite com a primeira
lei; um robô deve defender sua própria existência quando isso não
conflite com as duas primeiras leis.</p>
<p>Não pretendo aqui discutir a questão da liberdade dos robôs enquanto
seres pensantes, até porque o próprio Asimov já fez isso com sua
típica maestria n'O Homem Bicentenário, que por sinal tem ótima
adaptação cinematográfica. E por falar em filmes, não é possível
tocar no assunto (ou explicitamente deixar de tratar dele) sem lembrar
dos androides de Blade Runner, ao qual faz deliciosa alusão o projeto
<a href="http://replicant.us/">Replicant</a>, uma variante Livre com L maiúsculo
do sistema operacional Libre-pero-no-mucho Android/Linux, preparada
para aqueles que, como os personagens do filme, anseiam por liberdade.</p>
<p>O tema que quero abordar é como a tecnologia imaginada por Asimov tem
claríssimo seu objetivo de servir a humanidade: seus robôs são
ferramentas tecnológicas construídas para atender aos comandos das
pessoas (exceto quando causem danos a outras pessoas, conforme
avaliação do inteligente cérebro positrônico), ao contrário das
ferramentas tecnológicas atuais, cada vez mais projetadas para atender
aos comandos não das pessoas, mas das corporações que os vendem.</p>
<p>Não bastasse o software privativo, que limita o usuário (“o sistema
não permite”, diz a atendente telefônica) e impede a correção (“não
tem fontes nem documentação”, lamenta-se o especialista encarregado),
agora programam computadores para que o usuário não possa escolher
sequer quais programas instalar! Não é só a Tivoização do GNU/Linux
no videocassete digital: são fabricantes dos consoles de jogos
processando e/ou ameaçando desabilitar remotamente equipamentos cujos
donos tentem instalar sistemas não aprovados pelo fabricante; iPhods e
outras maçãs podres que só permitem instalar aplicativos não
censurados pela nave-mãe; até telefones e tabletes com Android/Linux
tão travados que precisam ser liberados em duas etapas: primeiro um
programa para ganhar acesso de super-usuário, depois outro para
substituir o carregador de boot por um que permita programas e
sistemas operacionais diferentes. O pior é que agora estão querendo
estender a
<a href="http://www.fsf.org/news/secure-boot-vs-restricted-boot-in-windows-8">
computação em jaula</a> a computadores mais facilmente reconhecíveis
como tal!</p>
<p>É claro que os apologistas dos modelos autoritários de controle vão
querer argumentar que a tecnologia deve submeter a segunda lei da
robótica, a obediência às pessoas, à primeira. Vão dizer que permitir
alterações aos programas vai causar danos aos pobres desenvolvedores
de software (ou melhor, à empresa que pagou seus salários para auferir
todos os lucros do fruto de seu trabalho), ou mesmo que alguns
poderiam alterar o software para conduzir atividades ilícitas daninhas
a pobres artistas famosos (ou melhor, às gravadoras, aos estúdios e às
editoras que lhes prometeram repassar fração mínima do que não derem
um jeito de esconder ou gastar em publicidade). Falácias que qualquer
cérebro positrônico detectaria como tal, não porque as empresas que se
dizem prejudicadas não sejam humanas, mas porque não há qualquer
evidência concreta que sustente a tese do dano, ou mesmo potencial de
dano, aos humanos envolvidos; de fato, as evidências que existem
apontam na direção contrária!</p>
<p>Mesmo assim, um robô inteligente e incorruptível pode ser manipulado
de modo a causar dano a humanos sem se dar conta disso, como explorado
noutros romances de Asimov, e como parece vir ocorrendo em poderes
legislativos e judiciários em vários países. Como explicar de outra
forma as leis que privilegiam interesses econômicos de fabricantes de
fármacos em detrimento das pessoas morrendo de doenças tratáveis?
Leis que levariam <a href="http://freebieber.org/">Justin Bieber à cadeia</a>
por vários anos, por atos brutais como publicar na Internet sua
interpretação de uma canção?</p>
<p>Que dizer das propostas de responsabilizar prestadores de serviços de
comunicação, fabricantes de computadores e desenvolvedores de software
por ilícitos que não tenham impedido seus clientes de cometer? Mesmo
que tal responsabilização fizesse sentido, parece-me que seria muito
mais prioritário legislar a exigência de que armas de fogo e veículos
automotores com condutores também de fogo impedissem seus usuários de
ferir outros humanos. Os desafios tecnológicos seriam comparáveis,
mas falta $uport€ ao £obb¥ pela vida humana.</p>
<p>Se até robôs asimovianos, com toda a sua inteligência, conseguiram
errar no julgamento e tentar tomar nossa liberdade para assegurar
nossa segurança física (“Eu, Robô”, também baseado na obra de Asimov,
ilustra bem essa ameaça), como confiar nossa liberdade a ferramentas
tecnológicas muitíssimo mais primitivas, incapazes de escutar e
compreender um argumento, desprovidas de senso moral, ético ou mesmo
capacidade de interpretar nossas leis e suas exceções?</p>
<p>Precisamos retomar o controle sobre a tecnologia que utilizamos,
expondo as falácias que alardeiam uma falsa segurança para que
aceitemos sacrificar a liberdade. De preferência, antes que nossas
leis sejam distorcidas e reduzidas a três obrigações: (i) trabalhar
para uma corporação, sem lhe causar prejuízo nem permitir, por inação,
que outros lhe causem prejuízo; (ii) cumprir as demandas da
corporação, desde que não lhe causem prejuízo; (iii) defender nossa
própria existência, quando isso não entrar em conflito com os lucros e
as ordens da corporação. Já sei como chamar nossa subespécie se não
desviarmos desse caminho evolutivo: Homo laborans robota.</p>
<hr />
<p>Copyright 2011 Alexandre Oliva</p>
<p>Esta obra está licenciada sob a Licença Creative Commons CC BY-SA
(Attribution ShareAlike, ou Atribuição e Compartilhamento pela mesma
licença) 3.0 Unported. Para ver uma cópia dessa licença, visite
<a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a> ou envie uma carta ao
Creative Commons, 444 Castro Street, Suite 900, Mountain View,
California, 94041, USA.</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/robota">http://www.fsfla.org/svnwiki/blogs/lxo/pub/robota</a></p>
Certificado Digital
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/certificado-digital.pt.html
2011-10-11T10:21:51Z
2011-10-11T10:21:51Z
<center>
<h1>
Certificado Digital
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?page_id=1754">trigésima
edição, de setembro de 2011</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Não sei se o patrão vai gostar de saber, mas... não sou exatamente um
fã de certificações, por duas razões: são uma forma de externalização
de custos e não são suficientemente analógicas. Explico.</p>
<p>No meu tempo (que foi, não tá vendo meus fios de barba brancos?),
quando uma empresa queria contratar um profissional, pedia currículos,
fazia entrevistas e provas para escolher os que tivessem maior
potencial, para então encaminhá-los ao treinamento, onde aprenderiam a
operar os artefatos e ferramentas necessários para o trabalho que ali
desempenhariam.</p>
<p>Avaliar currículos, preparar e corrigir testes, entrevistar os
candidatos e depois treiná-los são despesas, antes arcadas pela
empresa contratante. No afã de maximizar lucros, uma das medidas mais
comuns é externalizar os custos. Exames vestibulares e outros
concursos públicos, por exemplo, costumam cobram taxas para pagar o
processo de seleção de candidatos, mas dá pra fazer “melhor”. Que tal
o candidato pagar pelo próprio treinamento e pelo processo de
avaliação sobre suas habilidades para a vaga pretendida e ainda ficar
feliz com isso? “Mãos à obra!”, vibra o empregador, apontando o
proponente da ideia e erguendo o polegar em sinal de aprovação.</p>
<p>Mas será tão bom assim? Considere a questão: dados dois profissionais
com as mesmas certificações, pode-se concluir que os dois terão
desempenho igual nas mesmas tarefas técnicas relacionadas ao tema da
certificação? É óbvio que não, há diferenças individuais de
desempenho, interesse, flexibilidade, habilidade de comunicação e
outras tantas que nem dá pra listar aqui. Essas tantas, o processo de
seleção continuará tendo de avaliar para separar o joio da joia.</p>
<p>Além disso, as certificações, por questão de mercado, tendem a ser ao
mesmo tempo amplas e engessadas. A busca por um profissional com
determinada habilidade específica raramente encontrará numa
certificação uma cobertura perfeita. Uma certificação mais específica
limitará o número de candidados disponíveis, excluindo profissionais
capacitados, mas que não tenham se submetido ao processo de avaliação.
De outro lado, uma certificação mais ampla que cubra essa habilidade
específica, entre outras, pode aprovar e tornar indistinguíveis um
candidado perfeito e um que domine outras habilidades, mas que seja
péssimo na pretendida.</p>
<p>É aí que entra a brincadeira do título: as certificações em geral têm
resultado binário, o digital mínimo. Para melhor servir aos
profissionais de recursos humanos, seria mais conveniente que
atribuíssem resultados mais analógicos a cada habilidade avaliada.
Mas aí, será que os candidados a certificações, que já lhes dão uma
mão arcando com esse custo externalizado, pagariam os olhos da cara
pela chance de sair melhor na foto (digital?), com o risco ter suas
fraquezas apontadas (com o indicador?) a potenciais contratantes? Ou
perceberiam que essa terceirização e externalização de recursos
humanos é uma forma de lhes enfiar o dedo nos olhos e a mão no bolso,
e dariam um basta para, digamos, anular esse processo? Não se faz
necessário mais que um polegar para baixo... ou um dedo médio em riste
<img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<p>Meu conselho? Ponha os olhos na tela, os dedos no teclado e as mãos
na massa com um projeto de Software Livre! Apareça bem na foto do
projeto, deixe transparecer o seu trabalho para todo mundo ver seu
currículo mais valioso e será um candidato de mão cheia. É certo que
também vai investir recursos próprios assim, mas além de enriquecer o
currículo com experiência publicamente verificável, contribuirá para a
humanidade. Eu não certifico que funciona, pois não acredito nessas
coisas, mas comigo funcionou, mesmo sem querer, então ponho a mão
cheia de dedos no fogo e “agarântio”, pois ¡la garantía soy yo! Quem
quiser tentar igual, põe o dedo aqui!</p>
<hr />
<p>Copyright 2011 Alexandre Oliva</p>
<p>Esta obra está licenciada sob a Licença Creative Commons CC BY-SA
(Attribution ShareAlike, ou Atribuição e Compartilhamento pela mesma
licença) 3.0 Unported. Para ver uma cópia dessa licença, visite
<a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a> ou envie uma carta ao
Creative Commons, 444 Castro Street, Suite 900, Mountain View,
California, 94041, USA.</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/certificado-digital">http://www.fsfla.org/svnwiki/blogs/lxo/pub/certificado-digital</a></p>
Rede de Neuras
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/rede-de-neuras.pt.html
2011-09-13T16:45:25Z
2011-09-13T16:45:25Z
<center>
<h1>
Rede de Neuras
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?page_id=1702">vigésima-nona
edição, de agosto de 2011</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Li nalgum lugar (por sorte não era copyleft, porque não guardei a
fonte) como treinam elefantes para não fugir: amarrando-os, ainda
filhotes, a estacas no chão. Ainda pequenos (tanto quanto elefantes
podem ser pequenos) fazem força para tentar se libertar, mas não
conseguem. Resultado: aprendem que a estaca é uma prisão inescapável
e crescem sem desafiar novamente a estaca e a corda.</p>
<p>Elefantes nunca esquecem. Não percebem que sua força cresce com eles.
Ao contrário, carregam para toda a vida a memória traumática da prisão
inescapável. É uma prisão para sua mente, como na Matrix, no 1984 e
nos governos tiranos e plutocráticos que vêm finalmente sendo
desafiados por povos ao redor do mundo. Para que o prisioneiro não
escape dessa prisão mental, não pode sequer considerar a possibilidade
de desafiá-la, ou a malha dessa rede de neuras se desfaz.</p>
<p>Produzem efeito semelhante sobre filhotes de outra espécie frases como
“não mexa que vai estragar!” e “pra olhar não precisa da mão!”; a
criança cresce ouvindo que não pode tentar descobrir como as coisas
funcionam, que deve respeitar sem questionar as autoridades de pais,
professores, mais velhos, governos e leis. Vai sendo domada, castrada
em sua curiosidade e criatividade, (trans|de)formada para cumprir seu
papel passivo na base da pirâmide de consumo, conforme planejado pelos
plutocratas industriais e demais figuras autoritárias do tecido social
que, trançado, forma essa rede de neuras.</p>
<p>Peço uma linha de silêncio para uma prece em homenagem a todos os
espíritos hackers tão tragicamente assassinados.</p>
<p><br /></p>
<p>... amém! É o que o filhote aprende a dizer pra autoridade. Aí,
quando um Gates, Ellison, Jobs ou similar diz “não ponha a mão aí!” ou
“não, não pode ver!”, acham normal, mesmo que já tenham crescido e se
creiam donos do próprio nariz, ou tromba. Quando o banco ou a Receita
Federal lhes diz que um programa espião “precisa ser instalado no seu
computador, para sua própria segurança”, aceitam sem questionar.
Quando a polícia ou o desenvolvedor do sistema operacional do
telefone-cela decide rastreá-los com sinais eletrônicos, biometria e
câmeras por toda parte (ó o 1984 aí de novo, gente!), interceptar e
registrar todas as comunicações com a desculpa de manter a lei e a
ordem, ficam olhando pra corda que os amarra e pra estaca enfiada no
coração da liberdade democrática, sem se dar conta de que, sem a
proteção à intimidade e aos direitos civis, a lei e a ordem logo
deixam de emanar do povo, pelo povo e para o povo, servindo para
manter no poder quem deveria servir ao público, mas controla os
mecanismos de controle.</p>
<p>A autoridade que combate a contestação, seja em casa, na escola, no
palácio, no éter e no ciberespaço, se opõe à liberdade de pensamento e
de expressão essenciais para a democracia; à curiosidade exploratória
e ao questionamento que alimentam o processo científico; à educação
emancipadora de Paulo Freire; à cultura hacker que respeita e valoriza
não o título de autoridade, mas a habilidade e o conhecimento, e
combate as barreiras à sua disseminação. Daí o interesse dos
plutocratas midiáticos que controlam as armas de distração em massa em
demonizar quem ousa compartilhar cultura, descobrir e difundir
conhecimento restrito e ir às ruas e ao ciberespaço para protestar
contra a tirania. “Não mexa, não é pro seu bico!”</p>
<p>Mas elefantes não têm bico, têm tromba e, ocasionalmente, orelhas
grandes, como o Dumbo, cujo nome remete ao adjetivo inglês que denota
(entre outros significados) burrice. Quisera eu que elefantes de
todas as espécies parássemos de aceitar os amendoins e as cenouras que
nos oferecem e notássemos que temos força mais que suficiente para
romper as cordas e estacas da rede de neuras que nos mantém
programados, controlados e usados. Uma vez que notemos nossa força,
elas só nos prenderão se formos suficientemente burros para permitir.
Diferente do Dumbo, não podemos ter as duas coisas ao mesmo tempo: se
tivermos orelhas grandes, não conquistaremos a liberdade para voar.
Dupli-plus-nunca se esqueça disso, Neo!</p>
<hr />
<p>Copyright 2011 Alexandre Oliva</p>
<p>Esta obra está licenciada sob a Licença Creative Commons CC BY-SA
(Attribution ShareAlike, ou Atribuição e Compartilhamento pela mesma
licença) 3.0 Unported. Para ver uma cópia dessa licença, visite
<a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a> ou envie uma carta ao
Creative Commons, 444 Castro Street, Suite 900, Mountain View,
California, 94041, USA.</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
também permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/rede-de-neuras">http://www.fsfla.org/svnwiki/blogs/lxo/pub/rede-de-neuras</a></p>
Freedom vs Power
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/freedom-vs-power.pt.html
2011-08-07T21:09:09Z
2011-08-07T21:09:09Z
<center>
<h1>
Liberdade vs Poder
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?page_id=1611">vigésima-oitava
edição, de julho de 2011</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.
Escrito, originalmente em inglês, em resposta a
<a href="http://www.robweir.com/blog/2011/06/apache-openoffice.html#comment-19369">Rob
Weir</a>, para esclarecer o significado de liberdade e poder, direitos
e privilégios, e como copyright e copyleft se encaixam nesses
conceitos.</p></blockquote>
<p>Algumas definições e premissas:</p>
<ul>
<li><p>liberdade é a capacidade de tomar decisões sobre si mesmo e seu
próprio futuro, bem como de implementá-las</p></li>
<li><p>poder é a capacidade de tomar decisões sobre outros e o futuro
deles, bem como de implementá-las</p></li>
<li><p>a liberdade de um termina onde começa a do próximo</p></li>
<li><p>usuários e desenvolvedores de software merecem liberdade sobre cada
programa que usam para suas computações, especificamente:</p></li>
<li><p>a liberdade de executar o programa para qualquer propósito</p></li>
<li><p>a liberdade de estudar o código fonte do programa, para aprender
com ele e verificar que ele se comporta como pretendido, e de adaptar
o programa para que ele faça aquilo que o usuário quer</p></li>
<li><p>a liberdade de fazer cópias do programa e distribuí-las</p></li>
<li><p>a liberdade de melhorar o software e distribuir as melhorias</p></li>
<li><p>direitos são liberdades reconhecidas e defendidas por instituições
sociais</p></li>
<li><p>privilégios são poderes concedidos e de cumprimento forçado por
instituições sociais</p></li>
<li><p>copyright é o poder de proibir outros de copiarem, modificarem,
distribuirem e/ou executarem em público uma obra autoral</p></li>
<li><p>copyleft é uma técnica, introduzida para defender as liberdades de
usuários de software, através de restrição de poderes, sem faltar com
respeito a liberdades</p></li>
</ul>
<p>Então, veja, copyright (literalmente, direito de cópia) é um nome
inadequado, pois ele não diz respeito ao direito de copiar. É, ao
contrário, um privilégio, que dá poder a seu concessionário para
impedir outros de copiar (e muito mais). Portanto, copiar não é um
direito, pois não é defendido (ao contrário, é atacado) por
instituições sociais, e copyright é um privilégio, mas não um direito,
pois se trata de poder (decisão sobre outros), não liberdade (decisão
sobre si mesmo).</p>
<p>Copyleft foi implementado pela primeira vez através de licenças de
copyright, usando o poder restritivo do copyright para permitir a
distribuição de software somente de formas que respeitem as liberdades
de quem o receba. As condições estabelecidas em licenças copyleft não
impedem alguém de executar, estudar, adaptar, copiar, melhorar ou
distribuir o software ou melhorias sobre ele, portanto não interferem
com as liberdades. As condições, ao invés disso, deixam de conceder a
receptores um privilégio: o poder de privar outros receptores dessas
liberdades.</p>
<p>Os efeitos do copyleft não dependem do copyright; isso é confundir
especificação com implementação. Apesar de GPL, AGPL, LGPL, MPL, EPL,
etc implementarem copyleft através de licença de copyright, efeitos
similares poderiam ser alcançados na ausência de copyright através de
distribuição sob compromissos contratuais, através de leis de proteção
ao consumidor (dando poder a consumidores para exigir o respeito às
suas liberdades), ou através da preservação da liberdade de expressão.
<br /><a href="http://fsfla.org/blogs/lxo/pub/manifesto-livre-express">http://fsfla.org/blogs/lxo/pub/manifesto-livre-express</a></p>
<p>Pois bem, pelas leis de copyright ao redor do mundo, a autores de
obras autorais se concede um privilégio, o poder jurídico de excluir
outros de vários usos da obra. Receptores, sem permissão dos autores
de uma obra coberta por copyright, não podem distribuir a obra a
terceiros, de modo a impor seu poder através de distribuição seletiva
(por exemplo, sem fontes), nem podem, sem permissão, se tornar
co-autores, mediante modificação da obra, logo distribuindo cópias
modificadas a terceiros, de modo a impor seus poderes de copyright.</p>
<p>A lei de copyright oferece a cada (co-)autor de uma obra o poder de
vetar as liberdades de outros sobre a obra, e o poder de estender (ou
não) o privilégio a potenciais coautores de obras derivadas. Copyleft
não usa nenhum desses poderes: ele oferece permissões de modo a
respeitar liberdades e deixa de estender o privilégio a co-autores, de
modo que eles não possam vetar as liberdades dos demais. Licenças
permissivas, como a licença X11, variantes das licenças BSD, e as
licenças Apache, não usam o poder de vetar liberdades dos outros, mas
estendem esse poder de veto a outros.</p>
<p>Portanto, para quem recebe a obra, a diferença entre licenças copyleft
e licenças permissivas não está nas liberdades, mas no poder de não
respeitar as liberdades dos outros. Agora, como a liberdade de um
termina onde começa a do outro, esse é um privilégio ilegítimo. Para
usos baseados em direitos e liberdades legítimos, copyleft e licenças
permissivas fazem pouca ou nenhuma diferença. Assim, licenças
permissivas não respeitam mais liberdade que licenças copyleft; ao
invés elas habilitam poder ilegítimo sobre outros.</p>
<p>Claro, receptores éticos não vão abusar desse poder ilegítimo, mas por
que sequer correr o risco de conceder esse poder a receptores, se dá
pra evitar com copyleft a tragédia do bem comum através de um
compromisso crível que mantenha a honestidade de receptores
anti-éticos?
<br /><a href="http://fsfla.org/~lxoliva/papers/free-software/BMind.pdf">http://fsfla.org/~lxoliva/papers/free-software/BMind.pdf</a></p>
<hr />
<p>Copyright 2011 Alexandre Oliva</p>
<p>Esta obra está licenciada sob a Licença Creative Commons CC BY-SA
(Attribution ShareAlike, ou Atribuição e Compartilhamento pela mesma
licença) 3.0 Unported. Para ver uma cópia dessa licença, visite
<a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a> ou envie uma carta ao
Creative Commons, 444 Castro Street, Suite 900, Mountain View,
California, 94041, USA.</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
também permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/freedom-vs-power">http://www.fsfla.org/svnwiki/blogs/lxo/pub/freedom-vs-power</a></p>
The Book is on the Table
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/book-on-the-table.pt.html
2011-07-07T02:42:49Z
2011-07-07T02:42:49Z
<center>
<h1>
The Book is on the Table
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?page_id=1532">vigésima-sétima
edição, de junho de 2011</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>O sujeito de uma das primeiras frases ensinadas em qualquer curso
básico de inglês dá a medida da importância da primeira ferramenta de
ensino à distância criada pela humanidade. Mesmo quando usado no
ensino presencial, dá ao leitor acesso à livre expressão de um
escritor distante no espaço e no tempo. Qualquer semelhança
ortográfica entre livro e livre não é mera coincidência. A etimologia
de ambas remete ao latim liber: o adjetivo livre, o nome do deus
italiano da fertilidade e da frutificação, o substantivo que denota um
filho de pessoas livres e, na variante com um i longo, o livro, fruto
ou filho intelectual de pessoas livres com mentes férteis.
Lamentavelmente, as liberdades associadas a esses meios de livre
expressão e ensino à distância estão ameaçadas de extinção pela praga
sócio-digital “controlite gananciosa”.</p>
<p>A progressiva erosão da liberdade sobre livros através de cadeados
digitais e monitorização não devem ter sido surpresa para ninguém que
tenha lido a profecia do visionário Richard “Nostradamus” Stallman, “O
Direito de Ler”. Se você nunca leu, ou não releu recentemente, vale a
pena dar uma olhada. Vai lá, eu espero no próximo parágrafo.
<br /><a href="http://www.gnu.org/philosophy/right-to-read.pt-br.html">http://www.gnu.org/philosophy/right-to-read.pt-br.html</a></p>
<p>Como andou circulando no identi.ca outro dia, “Ei!, era pra ser um
alerta, não um roteiro!” Impressiona que ele tenha escrito isso há 15
anos! Lembra? Consegue imaginar um mundo em que ainda não existia
Google? Internet no Brasil, praticamente só havia em universidades de
ponta. Amazon.com, recém-criada, ainda vendia só livros em papel. Os
mais poderosos PCs x86 tinham processadores Pentium Pro, K5 ou Cyrix
6x86, operando em 200MHz. Windows 95, Apple Newton e o servidor HTTP
Apache eram novidades. Mozilla ainda era mais conhecido como Netscape
Navigator. Debian acabava de lançar Buzz, sua primeira versão estável
de GNU/Linux. BSD mal havia escapado das garras da AT&T; GNU estava
na adolescência; enquanto Linux, mesmo em sua primeira infância, já
começava a incorporar trechos de código privativo. Open Source ainda
não existia. Tampouco havia DMCA nos EUA, nem a atual lei brasileira
de direitos autorais. DVDs, já com DRM, eram novidades recentes.
Telefones celulares eram analógicos, para poucos e serviam só para
chamadas telefônicas; câmeras fotográficas registravam imagens em
filme; livros eram lidos em papel. Era um mundo bem diferente, mas os
sintomas da “controlite gananciosa” já estavam lá, e Stallman,
visionário que era, percebeu e viu no que podia dar se não agíssemos.
Como não agimos o suficiente, deu.</p>
<p>Hoje em dia, Amazon.com fatura mais com venda de livros eletrônicos,
restritos por DRM em sua plataforma privativa contruída sobre software
antes Livre, que com sua mercadoria original. Tablets ou pads ainda
mais restritos substituem as “tables” em que livros ficavam. É
possível carregar para onde quiser centenas de livros na memória de um
computador adaptado para leitura. Mas, como esses computadores são
monitorados e estão sob controle remoto de seus fabricantes, os livros
podem ser sumariamente eliminados, como fez a Amazon.com às cópias
digitais de 1984, do também visionário George Orwell. Não podem ser
comprados anonimamente, doados para bibliotecas, emprestados ou dados
de presente para amigos, nem copiados em pequenos trechos, como
alertou Stallman. Mas, ainda que ele continue tentando ensinar essa
lição, parece que a gente não aprende!
<br /><a href="http://stallman.org/articles/ebooks">http://stallman.org/articles/ebooks</a></p>
<p>Aí eu lembro de algo que aprendi com a professora Léa Fagundes, em sua
entrevista que fecha o livro “Além das Redes de Colaboração”. Embora
lá ela fale maravilhas sobre Software Livre e suas vantagens para o
desenvolvimento da inteligência e para deixar de ser mero consumidor,
o que me tocou foi “todo professor é formado para ensinar e todas as
teorias explicam o ensino, todas as técnicas e métodos são de ensino,
mas nada de aprender. Mas o que é aprendizagem? Como o ser humano
aprende? E como o ensino dá conta do processo de aprendizagem? Não
dá, não é?!” Acredita que eu nunca tinha me tocado que não são as
duas faces da mesma moeda? São processos muito diferentes, e isso
explicou um pouco por que, quando eu lecionava, embora eu me
desdobrasse para ensinar a matéria na aula, muitos alunos saíam com
dúvidas que só resolveríamos no atendimento individual.</p>
<p>Por isso me alio à crítica da professora Léa ao software instrucional
para o processo de aprendizado. Chamou-me atenção, inclusive, que
diferentes idiomas focam em diferentes aspectos ou mesmo em diferentes
processos. Enquanto no português falamos em “ensino à distância”, no
espanhol que tenho estudado se diz “aprendizaje en línea”, ou
aprendizagem on-line, em anglo-português. Já no inglês mesmo, que
comecei a aprender no tempo em que o livro ficava só “on the table” (e
tablete era só de chocolate, na aula sobre frações), chega-se até a
dispensar a conectividade permanente, com “e-learning”, ou
aprendizagem eletrônica.</p>
<p>E é bem essa eletrônica que vem sendo abusada por controle remoto para
limitar a aprendizagem, com recursos não só para impedir o
compartilhamento, tentando ensinar que compartilhar é feio, como para
adestrar consumidores para respeitar autoridades, ao invés de formar
cidadãos para respeitar e amar a liberdade e a solidariedade. Essa é
a questão que está na mesa hoje, junto ao livro trancafiado no tablete
privativo. Vamos engolir o sapo contaminado com controlite
gananciosa, só porque está na mesa? Ou aproveitar que “the book is on
the table” ainda não é uma “passagem desbotada na memória das nossas
novas gerações” para virar a mesa, evitando que e-ditadores escrevam
outra “página infeliz da nossa história” e nos ensinem, à distância, a
lição que já deveríamos ter aprendido?</p>
<hr />
<p>Copyright 2011 Alexandre Oliva</p>
<p>Esta obra está licenciada sob a Licença Creative Commons CC BY-SA
(Attribution ShareAlike, ou Atribuição e Compartilhamento pela mesma
licença) 3.0 Unported. Para ver uma cópia dessa licença, visite
<a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a> ou envie uma carta ao
Creative Commons, 444 Castro Street, Suite 900, Mountain View,
California, 94041, USA.</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
também permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/book-on-the-table">http://www.fsfla.org/svnwiki/blogs/lxo/pub/book-on-the-table</a></p>
Fort-una-se!
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/fort-una-se.pt.html
2011-06-08T03:21:53Z
2011-06-08T03:21:53Z
<center>
<h1>
Fort-una-se!
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?page_id=1288">vigésima-sexta
edição, de maio de 2011</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Lembrei daquele meu amigo que pedia pra completar o ditado: “A União
Faz A...? A...?”, e algum desavisado sempre respondia: “Força”, sem
saber que ele, gozador que era, queria “A...çúcar”. Dando
continuidade ao tema gastronômico da edição passada, em que escrevi
sobre churrascarias e vegetarianos, nesta vou abordar o poder das
massas, quando unidas, senão num mesmo prato, num mesmo ideal.</p>
<p>Não é de hoje que as pessoas pedem e dão ajuda umas às outras. Quando
se faz necessário reunir recursos para uma causa importante ou um
desastre humanitário, sempre há doações voluntárias de bens, dinheiro,
tempo e esforço. É comum alguém em necessidade ocasional ou tentando
levantar fundos para uma obra social unir as forças de pequenas
contribuições de pessoas próximas fazendo uma rifa ou uma festa
beneficente. Instituições de caridade frequentemente sobrevivem,
ainda que com dificuldade, com doações das comunidades que atendem.</p>
<p>É natural do ser humano não só buscar ajuda com seus pares, como
também ajudá-los quando necessitam: crianças pequenas, antes mesmo de
aprender a falar, já têm o desejo de ajudar o próximo. Esse instinto
de ajudar fomenta a união de forças dentro das comunidades, um traço
certamente essencial para as sociedades humanas primitivas enfrentarem
os perigos e dificuldades da vida.</p>
<p>Somos ao mesmo tempo afortunados de viver numa época em que podemos
formar comunidades e cooperar a nível global, com auxílio dos meios de
comunicação hoje disponíveis, e desafortunados por esses mesmos meios
serem usados como justificativa falaciosa para enrijecer leis que se
chocam com esses nossos instintos tão benéficos. Refiro-me à guerra
contra o compartilhamento, lançada pelos intermediários que buscam
preservar modelos de negócio baseados numa impossível escassez
artificial de obras culturais, em alegada defesa aos interesses dos
artistas que exploram.</p>
<p>Ora, mas artistas não precisam de monopólios artificiais para
conseguir buscar uma justa remuneração por sua obra criativa: a mesma
Internet que os intermediários representantes da Idade Mídia tentam
“civilizar” tem sido utilizada por diversos artistas que já perceberam
que conseguem resultados muito melhores quando dividem seu sucesso com
o público, e não com os intermediários que abocanham a quase
totalidade dos rendimentos e ainda tratam os fãs como bandidos.</p>
<p>Um artista moderno pode tanto divulgar suas obras livremente e buscar
remuneração através de serviços como apresentações públicas, como
mercantilizar suas obras via Internet, antes ou depois de produzi-las.
Exemplos de músicos e programadores ganhando visibilidade e dinheiro
vendendo cópias de suas canções e programas por quanto cada fã estiver
disposto a pagar já existem.</p>
<p>Certamente há exemplos de menor sucesso, como escritores publicando um
novo capítulo a cada vez que o volume de doações atinge um novo
patamar. Talvez a incerteza de que a obra venha a ser completada seja
um fator desmotivador importante. Porém há uma série de “TV” de
ficção científica, <a href="http://vodo.net/pioneerone">Pioneer One</a>, em que
cada novo episódio é filmado com recursos oriundos de doações do
público, liberado via BitTorrent. E ainda prestam contas ao público!</p>
<p>Fora isso, há sítios como <a href="http://flattr.com">Flattr</a>, que artistas
podem usar para receber doações de fãs satisfeitos, e
<a href="http://kickstarter.com">Kickstarter</a>, em que podem buscar
financiamento prévio diretamente de interessados em seus futuros
projetos. É aqui que entra o “crowd” do “crowd funding”, um caso
particular de “crowd sourcing”: da mesma forma que sítios de compra
coletiva têm propiciado vantagens a vendedores e compradores, eles
podem aproximar o artista que quer ser pago pelo trabalho criativo do
público interessado e disposto a pagar por esse trabalho.</p>
<p>Um fator econômico muito importante é que não há qualquer necessidade,
nesse modelo, de o intermediário gastar fortunas com lobistas,
advogados e medidas técnicas que só fazem prejudicar os fãs. O
artista vende sua obra ao público, recebendo tanto quanto pediu.
Assim como não se pode, após uma venda, impor novas condições,
restrições ou cobranças ao comprador, a partir do momento em que a
obra é vendida dessa forma, o artista, ainda que reconhecido como
autor, não pode interferir com os usos da obra que vendeu.</p>
<p>É mais ou menos como já ocorre hoje, quando o artista transfere esse
poder para o intermediário midieval, mas nessa proposta, os
favorecidos são o artista, que recebe exatamente o valor que pediu, e
o público, que não fica sujeito a restrições, não tem de pagar mais
por elas, e ainda ganha em poder de escolha.</p>
<p>Falta agora resgatar artistas que já venderam suas almas criativas aos
impérios monopolistas midievais e enfrentar os lobbies legislativos
anti-democráticos encarregados de expandir esses impérios. Por mais
que o movimento pela abolição do direito autoral patrimonial
(copyright) ganhe força, extinguir esse privilégio monopolista que nos
amarra é complicado, pois há tratados e ameaças de sanções
internacionais que os impõem. Porém, nada neles impede que se exija o
respeito às liberdades de apreciar, copiar, compartilhar e modificar
uma obra como condição para sua publicação, de modo que todas as obras
que venham a ser publicadas legalmente sejam, de fato, livre
expressão. Esse é um caminho que podemos tentar seguir, unidos.</p>
<p>Afinal, se tantas vezes usamos nossa liberdade individual para
escolher unir forças por uma causa comum, benéfica a todos nós, esse é
um exemplo em que fazê-lo é indispensável para enfrentar um inimigo
comum da sociedade moderna. Torço para que o inimigo não tenha
conseguido deixar-nos inertes, eliminando completamente nosso instinto
natural de cooperar com o próximo. Quero acreditar que ainda somos
capazes de somar nossas forças e fazer valerem os princípios
democráticos para construir um futuro menos amargo. Nossa sorte está
lançada! Quer fazer parte de um grupo forte? Una-se! É muito massa!</p>
<hr />
<p>Copyright 2011 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/fort-una-se">http://www.fsfla.org/svnwiki/blogs/lxo/pub/fort-una-se</a></p>
Manifesto do Copyleft Público pela Livre Expressão
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/manifesto-livre-express.pt.html
2011-06-01T01:42:13Z
2011-05-31T10:25:07Z
<center>
<h1>
Manifesto do Copyleft Público pela Livre Expressão
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Esta é uma proposta pessoal, submetida em resposta à consulta
pública sobre a reforma da lei de direito autoral do Brasil.</p></blockquote>
<p>O copyright (termo doravante utilizado como sinônimo de direito
autoral patrimonial) foi introduzido há 300 anos como adaptação de
privilégios concedidos pela realeza (royalty) para fins de censura, e
desde então vem privilegiando cartéis editoriais em detrimento da
sociedade em geral e da classe artística profissional. Apesar de seu
frequente uso como barreira à livre difusão de ideias, tem sido
consolidado em tratados internacionais de adesão voluntária e, nas
últimas décadas, imposições por meio de ameaças de sanções comerciais.
Proponho uma alternativa que, sem ferir as exigências assim impostas,
restaura plenamente a livre expressão, beneficiando ainda de outras
formas tanto a sociedade em geral quanto a classe artística.</p>
<p>É frequente o argumento de que a concessão de um poder exclusivo para
copiar, distribuir, publicar e modificar obras é necessária para
propiciar a artistas um meio de sustento através de seu trabalho
artístico. Tal argumento não resiste à observação da prática, em que
artistas transferem esse poder a intermediários e recebem uma fração
ínfima dos rendimentos auferidos através dele, nem à lógica: antes da
publicação de uma obra, seus artistas dispõem de acesso exclusivo e
pleno controle de sua única cópia, e podem cobrar quanto desejarem de
todos que a queiram, inclusive por meio de leilões públicos e compras
coletivas. Uma vez que hajam recebido o valor que estipularam para a
venda, faz-se desnecessário conceder-lhes o poder de impor restrições
posteriores.
<br /><a href="http://fsfla.org/blogs/lxo/pub/toque-de-midas.pt.html">http://fsfla.org/blogs/lxo/pub/toque-de-midas.pt.html</a></p>
<p>Vale notar que reconhecimento de autoria e atribuição correta são uma
simples questão de respeito à verdade. Porém, como são frequentemente
alcançados através de restrições impostas através de copyright, pode
ser difícil imaginar como resolvê-las através de outros recursos
jurídicos que tenham a ver com a verdade e a defesa da reputação e da
honra, tais como direitos morais, direitos de imagem e reparação por
danos morais e por falsidade ideológica.</p>
<p>Uma caracterização mais adequada do privilégio restritivo denominado
copyright é um incentivo à produção e publicação de novas obras, para
que, após um (já não mais tão) curto período de privação (já não mais)
voluntária da sociedade em geral dos direitos naturais de copiar,
compartilhar e modificar, as obras se tornem contribuições para o
domínio público, de modo que todos possam se beneficiar da
reinstauração dos direitos naturais. Numa sociedade democrática, em
que o poder emana do povo, pelo povo e para o povo, o incentivo deve
ser um balanço entre os interesses do povo de manter seus direitos
naturais sobre obras pré-existentes e de obter, mediante sacrifício
temporário, novas obras sobre as quais esses direitos possam ser
exercidos.
<br /><a href="http://torrentfreak.com/why-the-copyright-industry-isnt-a-legitimate-stakeholder-in-copyright-110430/">http://torrentfreak.com/why-the-copyright-industry-isnt-a-legitimate-stakeholder-in-copyright-110430/</a></p>
<p>O incentivo tem um custo para a sociedade, então, para que esse
sacrifício faça sentido, é importante que dele resulte o benefício
almejado. Ao longo de quase 3 séculos, acreditou-se que um incentivo
monetário ou similar para artistas resultaria mais e melhores obras.
Estudos científicos recentes a respeito de fatores motivacionais e
produtividade econômica, porém, têm revelado algo surpreendente:
embora tais incentivos possam levar a melhorias de produtividade para
atividades mecânicas típicas de eras passadas, eles se mostram
prejudiciais a atividades criativas! Ou seja, o sacrifício é não só
desnecessário, é ativamente daninho!
<br /><a href="http://www.ted.com/talks/dan_pink_on_motivation.html">http://www.ted.com/talks/dan_pink_on_motivation.html</a></p>
<p>A quantidade e a qualidade das obras é adicionalmente reduzida pois
artistas são desmotivados pelas restrições à difusão das mensagens que
pretendem levar ao público, à adaptação e reuso de obras
pré-existentes e até pelas fórmulas de sucesso que artistas repetem,
todas frequentemente impostas pelos intermediários que os exploram
economicamente.
<br /><a href="http://paulocoelhoblog.com/2011/04/28/who-deleted-the-song-in-my-profile/">http://paulocoelhoblog.com/2011/04/28/who-deleted-the-song-in-my-profile/</a></p>
<p>Somando-se ainda o custo imposto em última instância à sociedade pelos
intermediários, as sociedades arrecadadoras, seus advogados, seus
lobistas, suas medidas técnicas de vigilantismo e restrição e o
crescente desvio de função dos serviços de telecomunicação e do poder
repressivo do estado para policiamento de uma questão da esfera cível,
o resultado para a sociedade é um custo que beira o intolerável e que
lhe compra, ao invés de benefício, um malefício.</p>
<p>Diante da conclusão lógica de que é necessário rever esse modelo
prejudicial à única parte legítima na discussão a respeito da
concessão desse privilégio, apresentam-se dificuldades, como a
imposição internacional de copyright através da ameaça de sanções
comerciais. A própria imposição já denuncia o caráter maléfico dessas
medidas: fossem benéficas, seriam de adesão voluntária.</p>
<p>Outras dificuldades podem derivar de uma interpretação limitada e
contraditória de preceitos da declaração universal dos direitos
humanos e das leis de diversos países democráticos. Enquanto defendem
as liberdades de expressão e de comunicação e difusão de ideias,
parecem se contradizer afirmando o direito exclusivo de autores sobre
suas obras e interesses morais e materiais que delas resultem.
Pretendo mostrar que a contradição é apenas aparente, e há pelo menos
uma forma de contemplar, a um só tempo, as liberdades e a
exclusividade, sem contrariar as normas impostas internacionalmente.
<br /><a href="http://www.ohchr.org/EN/UDHR/Pages/Language.aspx?LangID=por">http://www.ohchr.org/EN/UDHR/Pages/Language.aspx?LangID=por</a>
<br /><a href="http://www.wipo.int/treaties/es/ip/berne">http://www.wipo.int/treaties/es/ip/berne</a>
<br /><a href="http://www.wto.org/spanish/docs_s/legal_s/legal_s.htm#TRIPs">http://www.wto.org/spanish/docs_s/legal_s/legal_s.htm#TRIPs</a></p>
<p>Como já discutido, artistas podem garantir, independentemente de
copyright, que ninguém mais tenha acesso ou lucro a partir de sua obra
sem sua permissão, simplesmente abstendo-se de distribuí-la. Isso é
suficiente para satisfazer os direitos humanos e as exigências
internacionais para leis de copyright, mas copyright vai bem além
disso, dando poder aos autores para impedir a livre comunicação e
disseminação de ideias como as expressaram, através do poder do
copyright para proibir distribuição, e de impedir a livre expressão
baseada em sua expressão, através dos poderes do copyright para
proibir modificação e distribuição.</p>
<p>Os poderes exclusivos do copyright são um tipo de regra restritiva à
publicação de obras, pelos quais a sociedade indiretamente proíbe
expressão, comunicação e disseminação de ideias, quando aqueles que
recebam esses poderes o usem para esses fins. Apesar de normas
internacionais exigirem que esses poderes sejam concedidos a autores,
nada impede que a sociedade estabeleça outras restrições.</p>
<p>É exatamente essa possibilidade que permitiria à sociedade introduzir
um sistema mais justo: quando autores insistissem em censurar
expressões baseadas nas suas e comunicação e disseminação de ideias
como por eles expressas, a sociedade lhes poderia negar permissão para
distribuir suas expressões, mais ou menos como desenvolvedores de
Software Livre frequentemente usam licenças copyleft para assegurar
que suas obras e versões delas derivadas permaneçam Livres para todos
os usuários.
<br /><a href="http://www.gnu.org/copyleft/copyleft.pt-br.html">http://www.gnu.org/copyleft/copyleft.pt-br.html</a>
<br /><a href="http://fsfla.org/blogs/lxo/pub/copyleft.pt.html">http://fsfla.org/blogs/lxo/pub/copyleft.pt.html</a></p>
<p>Assim como o copyleft faz ao Software Livre, esta abordagem
encorajaria a renúncia a esses poderes restritivos, para que ninguém
jamais seja impedido de melhorar ou compartilhar expressões de ideias
em seu poder. Mas a sociedade pode fazer melhor que censurar
reciprocamente, determinando em vez disso que a distribuição conceda
uma licença implícita, cancelando os poderes de censura do copyright,
algo que o copyleft, baseado no copyright atual, não pode fazer.</p>
<p>Como toda obra é, em última instância, baseada no rossio cultural
compartilhado por toda a sociedade, o domínio público, esta proposta
pode ser entendida como um copyleft público, ou copyleft sobre o
domínio público: a sociedade exige, como condição para distribuição de
uma obra derivada do domínio público, que ela seja distribuída de
maneira compatível com as liberdades de expressão, de comunicação e
disseminação de ideias.</p>
<p>Sob copyleft público, qualquer obra publicada por seu autor, ou com
sua autorização, passa a ser livre expressão. Artistas que prefiram
que suas obras não se tornem livre expressão podem preservar sua
exclusividade, mantendo-as sob seu estrito controle, colhendo assim
todos os frutos disso resultantes, ou a ausência deles.</p>
<p>Proponho, portanto, a inclusão dos seguintes termos nas leis de
copyright ou direito autoral:</p>
<blockquote><p>Considerando que cabe ao titular de uma obra o direito exclusivo de
distribuir (incluindo publicar e transmitir) suas obras, bem como de
copiá-las, modificá-las e conceder licenças para todas essas
atividades;</p>
<p>Considerando que uma obra cuja modificação e distribuição seja
restrita fere as liberdades de expressão e comunicação,
respectivamente;</p>
<p>Considerando que obras são frequentemente distribuídas sob
restrições jurídicas e técnicas, ou em formas diferentes das
“originais” usadas para prepará-las, que seriam mais adequadas para
melhorá-las;</p>
<ul>
<li><p>A distribuição de obra pelo titular ou com sua autorização
implicitamente confere tal licença ao público em geral, em caráter
perpétuo e irrevogável.</p></li>
<li><p>O distribuidor de uma obra fica proibido de negar a outros os
meios e permissões necessários para o gozo dessas liberdades.</p></li>
<li><p>Distribuidores de uma obra têm o dever de fornecer, juntamente com
a obra ou quando solicitado por quem a tenha recebido, informação e
formas alternativas “originais” da obra, conforme necessário para
tornar as liberdades aproveitáveis na prática.</p></li>
</ul>
</blockquote>
<hr />
<p>Copyright 2011 Alexandre Oliva</p>
<p>Esta obra está licenciada sob a Licença Creative Commons CC BY-SA
(Attribution ShareAlike, ou Atribuição e Compartilhamento pela mesma
licença) 3.0 Unported. Para ver uma cópia dessa licença, visite
<a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a> ou envie uma carta ao
Creative Commons, 444 Castro Street, Suite 900, Mountain View,
California, 94041, USA.</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
também permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/manifesto-livre-express">http://www.fsfla.org/svnwiki/blogs/lxo/pub/manifesto-livre-express</a></p>
2011-05-01-niver-rel25.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2011-05-01-niver-rel25.pt.html
2011-05-01T23:01:47Z
2011-05-01T22:59:06Z
<p>A edição nº 25 da Revista Espírito Livre, de segundo aniversário, se
dedica a distribuições 100% Livres de GNU/Linux. Escrevi, sobre o
tema da capa, “<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/gato-por-libre.pt.html">Gato por Libre</a>”, além de relatar
minha viagem para o <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/flisol-nascente.pt.html">FLISoL Bogotá</a> e
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/entrevista-trisquel-4.5.pt.html">entrevistar Rúben Rodríguez Pérez</a>,
líder do Trisquel GNU/Linux. A revista também trouxe cópia do
<a href="http://www.fsfla.org/ikiwiki/anuncio/2011-04-IRPF-Livre-2011.pt.html">anúncio do IRPF-Livre 2011</a> e
artigos de Hélio Ferreira e Wilkens Lenon que gostei muito.</p>
<p>Como fiz na <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2010-04-26-parabens-espirito-livre.pt.html">edição de aniversário
anterior</a>, relembro aqui minhas contribuições das edições ao longo do
ano:</p>
<ul>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/p2plano-b.pt.html">P2Plano B</a> propõe esteganografia como técnica para
tentar contornar a crescente invasão de privacidade sobre os meios de
comunicação eletrônicos.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/portabilidade.pt.html">Portabilidade de Software</a> propõe estender as
leis de defesa do consumidor para garantir o direito de contratar
outro prestador de serviços de software quando o prestador original
não atender bem, sem precisar abandonar o software utilizado.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/toque-de-midas.pt.html">Mitologia Grega 4: Um Toque de Midas</a> simula
uma entrevista com o rei mitológico, em que se critica a expansão dos
privilégios concedidos através de direitos autorais e patentes, em
detrimento da sociedade, propondo o fim dessas intervenções estatais e
monopólios artificiais, em favor do livre mercado.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/dia-dos-pais.pt.html">Dia dos Pais</a> conta sobre um presentão que
ganhei de minha filha no dia dos pais: o dia em que ela pediu Windows
pela primeira vez mas, depois de uma conversa em que expliquei o que
era, não o quis mais. Lindinha! <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/pragmatismo-sustentavel.pt.html">Pragmatismo Sustentável</a> na mesma
edição, de agosto, sobre sustentabilidade, critiquei o absurdo do
sacrifício progressivo da liberdade como estratégia para alcançá-la, e
expliquei o pragmatismo sustentável do Movimento Software Livre.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/preto-no-branco.pt.html">Preto no Branco</a> faz um contraponto à
entrevista com Linus Torvals, na mesma edição, defendendo os valores
binários em temas que relacionados à opressão, e criticando os códigos
binários que Linus inclui em sua distribuição.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/trisca.pt.html">Experimenta! Trisca!</a> imita o colunista José Simão,
zoando com distros não-Livres e convidando a “Triscar” com Trisquel
GNU/Linux.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/pirataria.pt.html">Pirataria</a>, sobre o tema da capa, compara os
ferozes e sanguinários piratas de outrora com os corsários
corporativos de hoje em dia, que nos roubam a cultura promovendo
privilégios anti-sociais como direitos autorais e patentes.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/dormindo-com-o-inimigo.pt.html">Dormindo com o Inimigo</a> compara o
fictício marido da personagem de Julia Roberts com os abusos cometidos
pelos inimigos que se infiltram em nossos lares através de tecnologias
privativas.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/em-presa.pt.html">Em Presas</a> fala de evitar se tornar dependente ou
ser obrigado a dividir seus lucros com fornecedores monopolistas.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/voar-preciso.pt.html">Voar Preciso</a> conta um sonho que tive com gnus
presos em zoológicos e insetos gigantes levando humanos a formar
comunidades livres com eles.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/linguagem.pt.html">Linguagem para Programar</a> desmascara algumas
técnicas linguísticas que usam para programar nossas mentes contra
nossos próprios interesses.</p></li>
</ul>
<hr />
<p>Aproveitei a oportunidade para publicar aqui a versão digital de
“<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/licenciamento.pt.html">Liberdades, Exclusão e Licenciamento de Software
e Outras Obras Culturais</a>”, capítulo que escrevi para o livro “A
Revolução do Software Livre”, editado pela Comunidade SoL, de Manaus.</p>
<p>Até blogo...</p>
Liberdades, Exclusão e Licenciamento de Software e Outras Obras Culturais
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/licenciamento.pt.html
2011-05-01T22:58:21Z
2011-05-01T22:58:21Z
<center>
<h1>
Liberdades, Exclusão e Licenciamento de Software e Outras Obras Culturais
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<h1>Introdução</h1>
<p>Leis originalmente favoráveis à sociedade têm sido subvertidas,
concedendo poderes de exclusão injustos, que não servem ao bem comum,
exigindo esforços adicionais de quem queira respeitar liberdades
essenciais dos demais.</p>
<p>Este artigo tem início discutindo as bases sociais para algumas leis
que introduziram mecanismos de exclusão (marcas, patentes, direito
editorial e até contratos), assim como algumas formas como foram
subvertidas em mecanismos de privação de liberdades essenciais. Passa
então a discutir o processo de licenciamento, não apenas como parte
dos processos estabelecidos nas leis, mas também como forma de combate
às privações injustas.</p>
<p>Avança então para o tema do Software Livre, detalhando e justificando
as liberdades essenciais e mostrando como cada um dos mecanismos de
exclusão abordados tem sido usado para restringi-las. A sessão
seguinte discute diferenças jurídicas, filosóficas e históricas entre
as várias famílias de licenças de Software Livre. Finalmente,
expande-se o escopo para outros tipos de obras culturais, analisando
semelhanças e diferenças entre seus usos, justificando assim, nesses
outros contextos, a possibilidade de conjuntos alternativos de
liberdades essenciais e portanto de outras políticas de licenciamento
socialmente justas.</p>
<p>Para temperar um texto tão longo, não faria mal uma pitadinha de
humor. Hmm, vamos ver...</p>
<h2>Intervalo comercial</h2>
<p>Interrompemos nossa programação para um boletim urgente!</p>
<p>Foi condenado à morte, por trair os interesses de sua nação, o
cientista dos Estados Unidos de Pãnico que inventou uma fantástica
máquina, capaz de copiar objetos e substâncias quaisquer. Foi também
aprovada a lei que proíbe o uso da máquina para copiar pão fresco.</p>
<p>Assista, logo mais, ao capítulo de estréia da nova novela "União dos
Estados de Pãnico", uma história comovente, cheia de surpresas
emocionantes, intrigas quentíssimas, injustiças revoltantes e muita,
mas muita sacanagem mesmo!</p>
<p>Essa super novela vai mexer com sua cabeça, seu estômago e seu bolso!
Não perca! Logo após o noticiário, aqui, na Sê Livre TV!</p>
<h1>Função Social das Leis</h1>
<p>Não faz sentido uma sociedade estabelecer uma lei que imponha grandes
sacrifícios e prejuízos a quase todos para privilegiar somente alguns
poucos. Sociedades justas estabelecem leis para promover o bem comum
e os interesses coletivos, não para criar privilégios ou para atender
interesses externos antagônicos aos daquela sociedade.</p>
<p>Surgem assim mecanismos para defender a integridade e a honra dos
cidadãos contra agressões, físicas ou morais; para defender o usufruto
de bens conquistados licitamente, conquanto cumpram sua função social;
para promover o cumprimento de acordos justos; para incentivar
comportamentos favoráveis à sociedade e coibir os prejudiciais.</p>
<p>Perde a sociedade quando mecanismos criados para promover o bem comum
são transformados em privilégios impróprios e injustos. Vejamos como.</p>
<h2>A fantástica máquina de copiar</h2>
<p>Imagine que desenvolvessem uma máquina mágica, capaz de copiar
qualquer objeto ou substância, sem custos: energia, suprimentos, nada.</p>
<p>Se bate à minha porta alguém com fome e pede um pedaço de pão, ponho o
pão que guardei para comer mais tarde na máquina e posso partilhar o
pão com quem tem fome, sem precisar eu mesmo ficar com fome depois.
Posso ainda copiar um prato com arroz, feijão, batatas, carne, ovos, e
até frutas e doces, sem que nada disso me venha a faltar.</p>
<p>Se alguém com frio bate à minha porta, copio-lhe um agasalho, um
cobertor para a noite e, por que não?, uma capa de chuva e um
guarda-chuva, para as intempéries previstas para o dia seguinte.</p>
<p>Se um enfermo me pede ajuda para comprar um medicamento que necessita
para curar a doença e aliviar a dor, copio-lhe um frasco que por sorte
tinha no armário, que eu usara parcialmente para me curar e aliviar.</p>
<p>Se descubro que o país está prestes a importar petróleo a preços
altíssimos, faço cópias da própria máquina e as utilizo para copiar o
petróleo que ainda temos estocado.</p>
<p>Que mundo diferente seria!</p>
<p>Claro, haveria resistência às mudanças proporcionadas pela máquina.</p>
<p>Quiçá os panificadores e as indústrias agropecuárias se oporiam ao uso
da máquina para copiar alimentos. As indústrias de tecidos, de
roupas, de guarda-chuvas, de remédios, talvez se opusessem aos usos
correspondentes. Proporiam leis para proibi-los, a fim de preservar
artificialmente a escassez na qual baseavam seus modelos de negócio.</p>
<p>Países com grandes reservas de petróleo e outros valiosos recursos
minerais se oporiam ao uso da máquina para copiar seus produtos de
exportação, exigindo da Organização Mundial de Comércio o banimento
dessa prática de cópias e a aplicação de sanções comerciais a quem se
valesse dessa forma mais eficiente de produção.</p>
<p>Deveria a sociedade aceitar essas proibições, para preservar modelos
de negócios tornados obsoletos por um avanço mágico-tecnológico?
Deveríamos todos nos sacrificar em favor de interesses mesquinhos que
buscam cercear à sociedade o aproveitamento desse avanço? Por que
deveria a sociedade aceitar esse sacrifício, contrário ao bem comum?</p>
<p>Infelizmente, a história está cheia de exemplos de manipulação da
opinião pública para fazer parecer que tais sacrifícios são aceitáveis
e até justificáveis. Vamos nos aprofundar em alguns deles. São
freqüentemente formatados e amalgamados num arcabouço imaginário
chamado "propriedade intelectual", num afã de induzir sua consideração
e sua aceitação por analogia (descabida, vale dizer) à propriedade
sobre o tangível, e de fazer parecer que as questões nele confundidas
guardam entre si alguma semelhança.</p>
<p>Antes, porém, assistamos ao primeiro capítulo de "União dos Estados de
Pãnico". Qualquer semelhança com fatos e pessoas reais NÃO é mera
coincidência.</p>
<h2>União dos Estados de Pãnico, primeiro capítulo</h2>
<p>Era uma vez, num país bem, bem distante, os Estados Unidos do Pãnico,
um cientista que usou os conhecimentos acumulados ao longo de séculos
de pesquisa em seu país para desenvolver a fantástica máquina de
copiar. Entendendo que não merecia sozinho os frutos do trabalho de
tanta gente, divulgou a forma de construir a máquina para todos. Em
retribuição, atiraram-lhe muitas pedras.</p>
<p>Foi condenado à morte, por trair a nação, ao colocar em risco sua
maior, mais antiga e mais poderosa indústria: a de pães. Tão poderosa
e antiga que deu nome à ilha onde se estabeleceu o país: Pãn'k, no
dialeto local, transcrito para nosso idioma como Pãnico.</p>
<p>Interlúdio cultural "Na outra ponta da língua": É curiosa a
coincidência dos termos utilizados para se referir à produção de pão e
a temores desmedidos. A maioria dos historiadores e lingüistas
concorda com a tese da corruptela progressiva da locução Pãn kadẽ: a
falta de pão assolou a região em períodos de seca prolongados,
tornando as pessoas que vivem em Pãnico particularmente suscetíveis,
especialmente à perspectiva de falta de seu alimento mais essencial.
Durante esses períodos de seca, em que se reforçava a adoração à
divindade T'pãn, o padeiro que subisse preços de forma excessiva,
agravando ainda mais a mazela da população, era tachado de pãn'k
demõniu, termo que, com o passar do tempo, passou a se referir aos
barulhentos protestos contrários aos aumentos.</p>
<p>Consta que, ainda que a indústria de Pãnico tenha visto com olhos
arregalados os avanços da prática e da teoria da Mekãn'ka Pãn't'ka que
possibilitaram a novidade, o pãnico generalizado tomou forma não por
iniciativa da própria indústria, mas sim das pessoas que viviam em
Pãnico, ao perceberem que um pão copiado era exatamente tão fresco ou
velho quanto o original. De fato, a máquina copiava também o bolor do
pão, chamado ainda Pãn'çilin', embora a crença de que se tratasse de
maus espíritos que vinham comer do pão, mas ficavam çilĩn' (presos) no
pão velho e duro, houvesse caído no esquecimento havia séculos. De
todo modo, com essa forte associação ao pão, o termo çilĩn' passou a
significar também estragado, velho, impuro.</p>
<p>Expoentes do Partĩd' Pãn Nõçtr' (Partido Pão Nosso, o único do país,
depois da fusão do Partĩd' Pãn Mẽu com o Partĩd' Pãn Çẽu) temiam que o
uso indiscriminado das máquinas para copiar pão faria com que ninguém
mais quisesse fabricá-lo. O pão copiado, por sua vez, ficaria cada
vez mais velho, duro e impróprio para o consumo. Levaria a indústria
e o país à ruína, e a população à insatisfação generalizada e à fome.
Concluíram, cegos pelo pãnico, que a criação de algum mecanismo de
incentivo, para que os panificadores continuassem produzindo pão
fresco, era essencial para atender a uma necessidade social.</p>
<p>Assim aprovaram legislação que implantava uma escassez artificial,
exigindo permissão do padeiro para copiar pão fresco. Abria-se
exceção somente para fome urgente e imprevisível. Pão amanhecido
poderia ser copiado sem necessidade de qualquer autorização.</p>
<p>Ocorreu que muitas padarias, receosas dos riscos proclamados durante
os debates públicos, aumentaram os preços por conta própria, ante a
dúvida de que os cidadãos cumprissem a lei. Não deixaram, porém, de
usar as máquinas de copiar para reduzir seus custos: as fornadas,
antes de centenas de pães, se tornaram unitárias e raras, sendo as
máquinas utilizadas conforme os pedidos dos clientes.</p>
<p>Os efeitos foram devastadores: os preços se tornaram tão altos que
quem pretendia cumprir a lei teve de reduzir seu consumo de pão para
não estourar o orçamento. Formavam-se ainda longas filas, à espera
das cópias legítimas, já que primeiras máquinas não eram exatamente
rápidas.</p>
<p>Houve quem recorresse à desobediência civil como forma de protesto
contra os abusos: utilizavam as máquinas em casa, copiando pão
fresquinho para consumo da própria família. Não que não gostassem de
encurtar a espera, claro. Outros copiavam para distribuir em favelas.</p>
<p>Alguns viram até uma oportunidade de negócios, e passaram a comprar
pão fresco na padaria da esquina para multiplicar e vender nas ruas, a
preços antigos, pelo que foram chamados pãn'e lõ, pão fora-da-lei.
Com o tempo, locais em que se comercializavam objetos copiados em
geral, não apenas pão, passaram a ser conhecidos como pan'elõdromoç.</p>
<p>A indústria se enfureceu, e foi assim que a massa começou a
desandar...</p>
<p>A seguir, cenas do próximo capítulo: o império do pãnico contra-ataca,
acionando a polícia, adotando novas práticas de propaganda e de lobby
e até um novo modelo de negócio, baseado em licenciamento restritivo e
até DRM.</p>
<h2>Marcas</h2>
<p>A exclusividade no uso de marcas e logotipos se justifica socialmente
como mecanismo de proteção ao consumidor.</p>
<p>O estabelecimento de uma reputação associada a uma marca permite ao
consumidor estabelecer uma relação de confiança com o fornecedor que
utiliza a marca, em relação à boa qualidade de uma família de produtos
ou serviços.</p>
<p>Um fornecedor alternativo que ofereça um produto de qualidade
inferior, fazendo-se passar pelo de qualidade melhor, prejudica a
reputação daquele que zela pela qualidade de seus produtos. A lei de
marcas busca remediar esse tipo de situação, concedendo ao titular de
uma marca (não ao consumidor, que tem outras defesas disponíveis)
mecanismos de oposição ao uso não autorizado da marca por outrem.
Presume-se que o titular da marca, ao utilizar seus recursos (maiores
que os de consumidores invidividuais) para defender a marca, estará
assim defendendo o consumidor.</p>
<p>Daí a utilizar marcas para excluir competidores a distância é grande,
mas assim ocorre. Um exemplo típico, ainda que fútil, são os
materiais esportivos, tanto os uniformes quando os produtos
comemorativos. Patrocinadores de eventos licenciam suas marcas, isto
é, autorizam formalmente a utilização limitada de suas marcas em
camisetas, bolas, etc, garantindo a exclusividade na comercialização
para o fabricante "oficial", impedindo outros de oferecerem produtos
similares.</p>
<p>É a subversão do objetivo das marcas, que passam de mecanismo de
proteção do consumidor a de criação de monopólios opostos aos
interesses ao consumidor.</p>
<p>Tal subversão só se faz possível ao se perder de vista o bem almejado
na criação de leis de marcas, tomando-se a idéia de titularidade e uso
exclusivo, isto é, de propriedade de marcas, como um direito em si
mesmo, conquistado pela mera criação, divulgação e uso do marca, ao
invés de como concessão e sacrifício da sociedade por um benefício
maior.</p>
<p>A exclusividade no uso comercial de uma marca, isto é, o poder de
impedir judicialmente que outros utilizem marcas idênticas ou mesmo
similares (intencionalmente ou não), está sempre limitada a um
determinado mercado, tanto no sentido territorial (geográfico e
jurisdicional) quanto no setorial (linha de produtos ou serviços).
Por exemplo, uma marca usada no setor alimentício, ou no mercado
fonográfico, não entra em conflito com marca similar usada na área de
informática, pelo menos enquanto os titulares das marcas não entrarem
nos setores de mercado um do outro.</p>
<p>O registro de marcas é sempre opcional, mas faz mais ou menos
diferença, dependendo da jurisdição, para quem queira impedir o uso,
por terceiros, de marcas similares, ou para quem queira explorar uma
prática, de benefício social no mínimo duvidoso, decorrente da perda
de compreensão dos propósitos desse mecanismo de exclusão: a venda de
autorizações de uso de marcas.</p>
<h2>Patentes</h2>
<p>A exclusividade temporária no uso de técnicas industriais inovadoras
se justifica socialmente como mecanismo de incentivo à publicação das
invenções.</p>
<p>Com esse mecanismo, inventores que guardariam segredo sobre suas
técnicas, colhendo vantagens exclusivas até que outros as recriassem,
podem preferir garantir a exclusividade por algum tempo, sem o esforço
de guardar o segredo, e ainda acelerar o progresso da ciência e da
tecnologia, oferecendo o conhecimento à sociedade imediatamente.</p>
<p>Não é evidente que seja vantajoso, nem para o inventor nem para a
sociedade. De fato, muitas vezes, não é. Há muitos fatores difíceis
de avaliar ou prever: o benefício alcançável com a invenção, mantida
em segredo ou patenteada; a perda para a sociedade, talvez definitiva,
caso o segredo morra junto com o inventor; o prejuízo para a sociedade
de não poder utilizar a invenção, conhecendo-a ou não; as chances de a
invenção ser superada ou recriada de maneira independente, por alguém
que não fosse mantê-la exclusiva.</p>
<p>Por se tratar de um incentivo à publicação de invenções, só funcionará
se o inventor perceber potenciais vantagens para si. De outro lado,
só faz sentido a sociedade fazer sacrifícios que tenham grandes
chances de trazer benefícios maiores. É um equilíbrio difícil.</p>
<p>Em sua concepção original, patentes funcionam assim: o inventor de uma
técnica com aplicação industrial se dirige a escritórios de registro
de patentes nas jurisdições onde pretenda pleitear a exclusividade no
uso industrial da invenção. Deposita um pedido de patente, pagando
algumas taxas e entregando uma descrição da invenção. O escritório de
patentes publica o pedido após algum tempo, avalia a patenteabilidade,
a originalidade e a não-obviedade da invenção, e finalmente concede ou
rejeita a patente.</p>
<p>Uma vez concedida, a patente se presume válida, e pode ser utilizada
como mecanismo de exclusão, para impedir, na jurisdição que a concedeu
(patentes são territoriais), usos industriais da técnica descrita, até
que seu período de vigência expire.</p>
<p>Se dois inventores têm a mesma idéia, quem registrar a invenção
primeiro tem prioridade. O segundo, se não avançar o estado da arte
sobre o que o primeiro registrou, não deverá receber uma patente,
mesmo que tenha chegado ao mesmo resultado de forma independente. Se
avançar, poderá receber patente sobre o avanço, sem dever nada ao
primeiro pela sobreposição (assim se acelera o progresso), mas quem
queira utilizar industrialmente sua técnica estará sujeito ao poder de
exclusão dos dois, cada qual podendo relaxar ou defender sua
exclusividade de forma independente.</p>
<p>Sujeitar uma invenção independente às restrições de uma patente
anterior equivalente é um caso em que a sociedade claramente perde.
Melhor seria ter encurtado a vigência ou não ter concedido a patente,
já que, no mínimo, surgiria competição e, no melhor caso, a invenção
se tornaria disponível para todos mais cedo. Mas garantir a
exclusividade, mesmo em face de invenções independentes, é justamente
o incentivo para induzir à publicação. Daí a importância de se
estabelecerem prazos de vigência e critérios de patenteabilidade e de
não-obviedade de modo a minimizar as chances de que ocorra o caso de
perda para a sociedade.</p>
<p>O prazo, na legislação vigente, é o mesmo para qualquer patente. Não
precisava ser assim. Uma estimativa sobre o tempo para uma invenção
independente, embora difícil, poderia ser usada para variar a duração
das patentes concedidas, reduzindo o risco para a sociedade, ainda que
também o incentivo para o inventor. Além disso, não há razão para que
a duração de patentes seja a mesma para todas as indústrias, das mais
antigas, que tendem a se mover mais lentamente, para as mais novas,
que avançam em ritmo alucinante. Aplicar os longos prazos que fazem
sentido nas indústrias mais consolidadas àquelas que desbravam férteis
terras virgens exige um sacrifício muitíssimo maior da sociedade,
pondo em dúvida a possibilidade de que os benefícios o superem.</p>
<p>Originalmente, eram patenteáveis somente técnicas com aplicação
industrial, isto é, que envolvessem transformação de matéria ou uso de
máquinas específicas. Excluem-se assim descobertas, teorias
científicas, fórmulas matemáticas e algoritmos, métodos abstratos,
regras de jogos, padrões de enredos, processamento e apresentação de
informações em geral e software em particular, assim como materiais
biológicos e técnicas médicas.</p>
<p>A subversão da finalidade das patentes, de mecanismo de incentivo à
divulgação de invenções com aplicação industrial, a um suposto direito
natural dos inventores de obter remuneração por seus inventos, tem
levado a interpretações criativas dos termos "aplicação industrial" e
dos termos de tratados internacionais sobre patentes, num esforço
relativamente bem sucedido de estender a patenteabilidade a áreas do
conhecimento em que as patentes foram consideradas, desde sua
instituição, prejudiciais. As pressões de alguns países desenvolvidos
para estender essas interpretações, através de acordos bi- e
multi-laterais, assim como em tratados internacionais impostos pela
Organização Mundial de Comércio (e não na que normalmente trata de
questões de patentes, cujos tratados são de adesão voluntária, sem
pressão por meio de sanções comerciais), tem encontrado respaldo em
escritórios de patentes de diversos países, entre eles o Brasil.</p>
<p>No caso particular do software, explicitamente excluído pela
legislação vigente, recorre-se ao subterfúgio de vinculá-lo a um
computador, ou sistema de computação, e às transformações de dados
para obter patentes em contrariedade à legislação. O mesmo
subterfúgio tem sido utilizado nos EUA há décadas, ainda que pareça
começar uma tendência para rejeitá-lo, como ocorreu em outubro de 2008
numa corte federal dos EUA. Cabe questionar qual benefício traz para
a sociedade brasileira a concessão de poderes exclusionários,
relativos a patentes de software, quase que somente para inventores
estrangeiros, além do pequeno aumento de receita para o Instituto
Nacional de Propriedade Industrial, responsável pelo registro de
patentes no Brasil. Essa receita não justifica o sacrifício da
sociedade brasileira, em particular das empresas, desenvolvedores e
usuários de software, que de outra forma não estariam sujeitas às
restrições de um tipo de patentes já rejeitado em boa parte do mundo.
Não justifica aceitar se submeter à paralisia da indústria restritiva
de software, prevista como conseqüência das patentes de software em
1991, por ninguém menos que Bill Gates.</p>
<h3>Obviedade</h3>
<p>Exige-se, para concessão de uma patente, um passo inventivo que
alguém, ciente do estado da arte, não considere uma evolução óbvia.
Na prática, muitas patentes concedidas são triviais. Porém mesmo que
o esse critério fosse seguido de forma mais estrita, não seria
suficiente para se adequar à justificativa social que motiva a
concessão de patentes.</p>
<p>Além dos pontos já mencionados sobre a perda social em caso de
invenção independente, o critério de obviedade hoje adotado é
excessivamente fraco, pois se limita a avaliar a dificuldade de
repetir a invenção dado o estado da arte anterior, não a dificuldade
de inferi-la retroativamente.</p>
<p>Uma patente retroativamente óbvia, isto é, que alguém exposto ao
resultado do uso da técnica seria capaz de reproduzir sem muita
dificuldade, não justifica um sacrifício da sociedade para incentivar
sua publicação: a mera exploração industrial da invenção já a tornaria
pública de fato, tornando a privação de todos inteiramente vã.</p>
<p>Lamentavelmente, a subversão do objetivo das patentes tem feito a
sociedade perder de vista o sentido social que justifica sua
concessão, levando à aceitação, por analogia inadequada, de patentes
de software, de interfaces, de métodos de negócio, de modificações
genéticas em seres vivos, de medicamentos, entre muitas outras.</p>
<p>Sem apoio numa justificativa social, tornam-se mecanismos de geração
de injustiça, como por exemplo medicamentos que poderiam ser
replicados a custos baixos, por terem princípios ativos de fácil
identificação e produção (isto é, retroativamente óbvios), mas que se
tornam inacessíveis e portanto às vezes fatais para populações
carentes por força do poder de exclusão das patentes.</p>
<p>Não se trata de desmerecer os investimentos em pesquisa para chegar ao
medicamento ou a qualquer outra invenção. Simplesmente esse ponto não
faz parte da lógica que justifica as patentes. Mesmo que a rejeição
de tais patentes desencorajasse a descoberta de um medicamento
específico, o resultado não seria uma sociedade em que o poder
econômico individual consegue comprar vida, enquanto o mais pobre fica
condenado ao sofrimento ou mesmo a uma morte evitável. A não
existência do medicamento evitaria essa injustiça, ainda que por certo
seria melhor para todos se o medicamente existisse e todos pudessem
utilizá-lo quando necessário.</p>
<h3>Trolls e campos minados</h3>
<p>Cabe ainda criticar a transformação do mecanismo de garantia de
exclusividade, de modo que o inventor pudesse se valer das vantagens
produtivas de sua invenção para auferir lucros com seus produtos
industrializados, em mercados virtuais anti-produtivos e numa
indústria de terror.</p>
<p>Os chamados "trolls de patentes", ao invés de fazer uso produtivo da
técnica patenteada em indústrias próprias, não se dedicam à produção,
mas sim à extorsão através de patentes compradas de inventores. Os
custos para se defender de um processo de violação de patentes, mesmo
as de qualidade duvidosa, induzem muitos a aceitarem acordos de
licenciamento em que dividem parte de seu faturamento com esses
agressores, ao invés de enfrentá-los, de modo a invalidar as patentes
prejudiciais ou enfraquecê-las demonstrando a inexistência de
violação.</p>
<p>Já a indústria de terror se baseia não em patentes específicas, mas no
estabelecimento de campos minados, com centenas ou milhares de
patentes, todas públicas, porém não identificadas. A dificuldade de
identificar patentes praticadas por um software, por exemplo, torna
uma afirmação como "seu produto viola algumas de minhas milhares de
patentes" bastante assustadora. Torna-se uma artimanha para cobrar
pedágio ou espantar com ameaças quem ouse se aproximar de um mercado
assim minado. Esse mecanismo de exclusão se torna muito mais amplo
que a concessão pretendida, pois, embora patentes individuais possam
normalmente ser contornadas, ainda que através de comprometimento
técnico, atravessar um campo minado, em que se mostra inviável
descobrir onde pisar para não detonar alguma mina, é bastante mais
complicado e arriscado. Com a subversão das patentes para meio de
eliminar a competição, perde toda a sociedade.</p>
<h2>Direitos autorais</h2>
<p>A exclusividade temporária nos direitos de cópia, modificação,
publicação e execução pública de uma obra autoral se justifica como
forma de incentivo à criação e publicação de obras, com a finalidade
de propiciar à sociedade mais obras culturais que todos poderão,
depois de algum tempo, apreciar, divulgar, adaptar e executar.</p>
<p>Aplica-se à expressão específica de um conjunto de idéias em suporte
tangível, assim como ao resultado de modificações e adaptações, mas
não às idéias em si. Em função de tratados internacionais, a
exclusividade temporária é automática, independente de registro e
aplicável em praticamente todo o mundo, com pequenas variações.</p>
<p>Antes do surgimento de direito autoral, qualquer obra que viesse a
público poderia ser utilizada de todas essas maneiras. Autores como
Shakespeare não só sobreviveram bem na ausência desse mecanismo de
incentivo, como ainda se beneficiaram dessa ausência: muitas de suas
obras foram baseadas em obras anteriores, muitas delas contemporâneas.
Exigir que ele houvesse obtido autorização junto a seus concorrentes
para poder criar e publicar suas obras magistrais poderia ter
resultado a não criação de diversas delas. Perderia a sociedade.</p>
<p>Direito autoral surgiu, limitado a obras literárias, numa época em que
equipamentos de impressão eram caríssimos. Conceder direitos
exclusivos aos autores representava um sacrifício desprezível à
sociedade em geral, pois somente os editores, os poucos possuidores
desses equipamentos, arcariam com algum inconveniente. De fato, a
concessão da exclusividade aos autores buscava conter o poder dos
editores, que, por seu cartel constituir a via única de acesso entre
autores e público, conseguiam explorar ambos.</p>
<h3>Direitos editoriais</h3>
<p>Fortalecendo os autores, esperava-se que mais deles obtivessem acordos
favoráveis para escrever e publicar suas obras, ao invés de deixar que
rascunhos ou mesmo idéias jamais escritas se perdessem. Claramente,
como se percebe hoje, os editores foram capazes de não apenas
neutralizar esse avanço jurídico, mas também usá-lo em seu favor,
através de influência nos meios de divulgação, contratos de
exclusividade e exigência de transferência dos direitos, ao invés de
mero licenciamento.</p>
<p>Continuam a explorar autores e público, valendo-se ainda da suposta
defesa dos interesses dos autores para induzir ou até forçar o
sacrifício público, hoje ainda maior em função das facilidades
disponíveis para divulgar obras, tais como equipamentos e
telecomunicação a preços acessíveis para muitos.</p>
<p>Para chamar atenção a essa inversão de propósito, faz sentido usar o
termo "direito editorial" para se referir às leis atuais, ao invés do
termo "direito autoral", que remete a leis benéficas para a sociedade.
Da mesma forma, faz sentido usar o termo "autoridade" para se referir
ao titular de direito editorial, para lembrar que hoje em dia
raramente ainda é o autor, e que se trata de um poder artificial de
exclusão.</p>
<p>Grandes editores (de livros, música, cinema, software, etc) entendem
perfeitamente que o objetivo do direito autoral não é e nunca foi
remunerar os autores. Cuidam bem do (não) remunerar os autores, e
abusam de sua influência para determinar quais obras chegam ao
público, de acordo não com sua qualidade e o bem comum, mas sim com o
benefício para si mesmos, em detrimento da coletividade. Submetem o
benefício almejado, disponibilizar mais obras para a sociedade, ao seu
benefício próprio.</p>
<p>Simultaneamente, buscam estender cada vez mais a vigência do poder de
exclusão concedido pela sociedade aos autores, depois transferido a
eles, como se a extensão fosse tornar os autores retroativamente mais
criativos e interessados em publicar suas obras, e como se isso não
fosse negar à sociedade o término de seu sacrifício, alongando ainda
mais a espera pelo pleno usufruto das obras.</p>
<p>Quando estabelecido o direito autoral, o monopólio durava 14 anos,
após os quais a obra caía em domínio público. Foi permitida sua
extensão por mais 14 anos, depois para um mínimo mundial de 50 anos
após a primeira publicação, embora a exploração comercial de obras
autorais em raríssimos casos dure mais que cinco anos. Perde a
sociedade, sacrificada e privada sem razão.</p>
<p>No Brasil, direito editorial perdura até 70 anos após a morte do
autor, exceto para software, que é monopolizado através de lei
específica, ainda que baseada no direito editorial, por "apenas" 50
anos após a publicação. Noutros países, o prazo vem sendo dilatado de
50 para 70 anos após a publicação, depois 90, e hoje já se fala em 120
anos, ou mesmo em direito editorial perene.</p>
<p>A movimentação pela extensão ocorre com mais força toda vez que o
primeiro desenho animado com o personagem Mickey Mouse está prestes a
finalmente cair em domínio público. A extensão poderia fazer algum
sentido, se houvesse como avisar Walt Disney que, em troca do
monopólio adicional que seria concedido à Walt Disney Company no
presente, ele deverá ter sido ainda mais criativo há mais de 90 anos,
mas deverá ter evitado basear suas obras noutras que, pelo novo prazo,
não poderá ter utilizado nas suas. Se por acaso há alguma forma
secreta de voltar no tempo e avisá-lo sobre esse novo acordo com a
sociedade, Disney já não terá cumprido sua parte no contrato. Melhor
que não haja, até porque história e tempos verbais ficam bem confusos
com viagens no tempo e circularidades causais.</p>
<h3>Usos justos e domínio público em risco</h3>
<p>Vale lembrar que a apreciação da obra, em caráter privado; a cópia
para uso pessoal, a obtenção e o empréstimo de cópias de/para
terceiros e diversos outros usos não são, ou ao menos não eram, parte
do monopólio temporário concedido a autores como forma de incentivar a
criação e a publicação de mais obras para benefício de toda a
sociedade. Foram excluídos dos monopólios instituídos através das
primeiras leis de direito autoral.</p>
<p>Alterações de legislação têm ocorrido no sentido de limitar as cópias
para uso privado e legitimar medidas técnicas de restrição aos usos
permitidos (DRM, a Gestão Digital de Restrições), tornando ilícitas,
ou mesmo criminosas, não apenas as violações dos usos que a sociedade
julgou por bem sacrificar temporariamente, buscando um benefício
maior, mas também atos não proibidos por lei, e até mesmo atos de
defesa de direitos afirmativos, cerceados por meio de DRM, como os
direitos humanos de acesso e participação na cultura, respeitados pela
lei através dos usos permitidos, e anulados e desrespeitados com as
medidas técnicas e as novas leis que as apóiam.</p>
<p>Para o caso específico do software, vale questionar como a sociedade
poderia gozar dos benefícios do domínio público, ainda que 50 anos
após a publicação do software, quando não se garante a disponibilidade
da forma de código fonte quando da entrada no domínio público, forma
essa necessária para criar obras derivadas, que por sinal justificou o
enquadramento do software como similar à criação literária.</p>
<h2>Privilégios Impróprios</h2>
<p>Costuma-se justificar esse tipo de alteração jurídica, que aumenta o
sacrifício da sociedade, com uma suposta necessidade de resguardar
direitos falsamente naturais de autores, inventores e fornecedores.
Trata-se de uma falácia das mais poderosas, que se vale do termo
"propriedade" para não apenas confundir leis com propósitos e
mecanismos fundamentalmente distintos como se fossem parte de um mesmo
arcabouço jurídico, como também para esconder seus reais propósitos,
tentando encaixá-las numa analogia inadequada, que remete à escassez
dos bens materiais.</p>
<p>Para bens tangíveis, justifica-se a propriedade, isto é, o direito de
uso exclusivo, em parte pela inexistência da fantástica máquina de
copiar. Ainda assim, submete-se a propriedade ao interesse social,
sendo resguardada a possibilidade de desapropriação ou mesmo confisco
de bens que não cumpram sua função social.</p>
<p>No caso de bens intangíveis como idéias e suas expressões, a
fantástica máquina de copiar é uma realidade corriqueira desde que a
humanidade começou a pensar, criar e comunicar, e ganhou ainda mais
eficiência com as crescentes digitalização de informações e
capilaridade das redes de comunicação.</p>
<p>A diferença é crucial. Enquanto alimentos e outros bens rivais são
consumidos no processo de utilização, inviabilizando sua utilização
simultânea ou posterior por outros, o mesmo não ocorre com idéias,
invenções, obras trivialmente copiáveis e outros bens não-rivais.
Enquanto o compartilhamento de bens tangíveis exige a divisão, bens
intangíveis se compartilham por meio da multiplicação. Quando se
oferece um pedaço de pão a outrem, subtrai-se um pedaço de pão de suas
posses, mas quando se dá uma idéia a outrem, a idéia continua
acessível para quem a comunicou. Logo, para justificar a
exclusividade no uso de bens intangíveis, fazem-se necessárias outras
razões. A analogia com bens tangíveis sugerida pelo termo
"propriedade" é descabida e merece questionamento.</p>
<p>Infelizmente, o termo segue largamente aceito, levando não só à
ignorância generalizada com relação às diferentes justificativas
sociais para as exclusividades de uso concedidas a titulares de
marcas, patentes e direitos editoriais, mas também a críticas a
atitudes de busca ou defesa de bens maiores e à adaptação inadequada
das legislações a avanços tecnológicos.</p>
<p>Por exemplo, a quebra de patentes de medicamentos, sob o prisma de
propriedade, poderia parecer um abuso. Porém, levada em conta a
finalidade social da concessão de exclusividade de uso de invenções,
fica evidente a impropriedade do sacrifício seletivo de vidas para
promover os interesses dos descobridores da fórmula do medicamento. A
própria concessão de patentes sobre medicamentos, cujas fórmulas
poderiam ser descobertas por análise química, trata-se de um
privilégio impróprio, visto que não traz à sociedade a vantagem que
justificaria a privação.</p>
<p>Da mesma forma, a aceitação de extensões do prazo de direito
editorial, de limitações aos usos permitidos através de medidas
jurídicas ou técnicas, e da negação do usufruto arbitrário pela
sociedade mesmo após o prazo já excessivo de exclusividade (por
exemplo, software em domínio público com código fonte indisponível)
não trazem à sociedade o benefício que justificaria o sacrifício.
Tais extensões, limitações e apoio legal a negações são também
privilégios impróprios, da mesma forma que o uso de marcas para evitar
a concorrência.</p>
<p>Avanços técnicos que possam trazer benefício à sociedade não podem ter
seus efeitos benéficos anulados para preservar interesses particulares
conflitantes. Mudanças significativas nas condições exigem revisão
dos acordos que, quando envolvem a sociedade como um todo, devem
priorizar o interesse social, antes de qualquer interesse particular.</p>
<h2>Contratos, Acordos, Promessas e Permissões</h2>
<p>Em sua acepção original, um contrato resulta de um encontro de
interesses, em que duas ou mais partes assumem, de maneira voluntária,
obrigações umas para com as outras. Tais obrigações podem assumir
tanto a forma de ação (efetuar um trabalho, pagamento, etc) quanto de
inação (não divulgar certas informações, não se opor a certas ações,
não demandar certos direitos, etc). Exemplos típicos dessa modalidade
contratual são os acordos individualizados de venda, prestação de
serviços, licenciamento e transferência de direitos.</p>
<p>Há outras modalidades contratuais em que o processo de negociação e
assentimento é bastante diferente. Um contrato de adesão, por
exemplo, é formulado por uma parte, que oferece celebrá-lo, sem
alterações, com quem tenha interesse. É bastante comum em operações
de venda e prestação de serviços no varejo, assim como de
licenciamento com cláusulas restritivas, mas pode-se pensar nos mesmos
moldes a respeito do acordo entre a sociedade e inventores que
requeiram a patente de uma invenção. É um mesmo acordo oferecido pela
sociedade a todos os inventores, exigindo a publicação imediata da
invenção, dentro de certos padrões, e o pagamento de certas taxas,
tendo como contrapartida da sociedade a concessão da exclusividade
temporária no uso industrial do invento, caso a invenção se enquadre
nos padrões exigidos. A concessão de exclusividade no uso de marcas
registradas pode ser modelada da mesma maneira.</p>
<p>Outra modalidade contratual de interesse é o contrato benéfico, de
caráter unilateral. Como apenas uma das partes assume obrigações para
com a outra, não se faz necessário o assentimento explícito da outra,
que passa a contar com a obrigação concedida enquanto atenda às
condições estabelecidas no contrato. Doações, licenciamento gratuito
(ainda que não Livre) e, em particular, licenciamento Livre, tomam
essa forma contratual. Pode-se ainda modelar a concessão do direito
autoral pela sociedade ao autor como um contrato benéfico, já que o
autor não incorre qualquer obrigação para receber o direito de uso
exclusivo sobre as obras que crie. Marcas de uso exclusivo, ainda que
sem registro, podem também ser modeladas através desta modalidade
contratual.</p>
<p>Sociedades oferecem meios para garantir a uma parte beneficiada o
cumprimento de obrigações contratuais pela outra parte, ou de
compensações correspondentes, conquanto as condições contratuais não
sejam consideradas injustas, abusivas ou mesmo ilegais, seja no
momento da celebração do contrato, seja após alteração conjuntural que
possa tornar inviável ou excessiva a exigência do cumprimento de
obrigações assumidas.</p>
<h1>Licenciamento</h1>
<p>Uma licença nada mais é que uma promessa do licenciante de não se
valer de um poder de exclusão que tenha para impedir certos usos pela
parte licenciada. Por exemplo, licenciar uma marca para uso num
determinado produto significa permitir a aposição da marca ao produto,
de modo que uma demanda judicial, pelo titular da marca, de cessação
da comercialização do produto, por violação da marca licenciada, seria
indeferida sem muita discussão, por causa da promessa do licenciante.</p>
<p>Licenciar uma patente para a fabricação e comércio de um certo produto
significa que um eventual pedido judicial, pelo licenciante, de
cessação da produção ou comércio pelo licenciado, por infração daquela
patente, seria negado sem muita discussão, por causa da promessa do
licenciante de não se valer da exclusividade contra o licenciado.
Outras patentes que o produto possa infringir, do mesmo ou de outros
titulares, exigiriam licenças distintas, podendo assim resultar em
ordens judiciais favoráveis aos seus titulares.</p>
<p>Licenciar direitos editoriais para modificação, tradução, cópia,
distribuição, publicação, execução pública ou, no caso de software,
até mesmo execução privada de uma obra autoral significa que um
eventual processo judicial, pelo licenciante, para interrupção da
atividade pelo licenciado, daria ganho de causa para o réu, sem muita
dificuldade, por causa da licença. Outros co-titulares da mesma obra,
que não a tenham licenciado para esses usos, mantêm a prerrogativa de
vetá-los, de maneira individual e unilateral.</p>
<p>Há licenças que estabelecem que seu não cumprimento acarreta seu
cancelamento. Assim, quem atue fora das condições estabelecidas pela
licença não só está sujeito a transtornos de ordem judicial pelo uso
não licenciado, como também por usos posteriores, que estariam
cobertos pela promessa da licença, mas que passam a ser também não
autorizados após o cancelamento.</p>
<h2>Contrato de Licença?</h2>
<p>Embora o ato de conceder licença seja sempre unilateral, é muitas
vezes especificado como obrigação dentro de um contrato maior. Faz
sentido, porém, distinguir licença de contrato, especialmente porque o
licenciamento de Software Livre é sempre benéfico, isto é, sem
contrapartida.</p>
<p>Não se deve confundir uma obrigação necessária para que a licença seja
concedida, num contrato que subtrairia dos direitos de que o
licenciado dispunha antes de aceitá-lo (por exemplo, proibição de
publicação de avaliações de desempenho de um programa, ou a proibição
de sua execução em mais de um computador, em jurisdições que não
exijam licença para a mera execução privada de um programa), com
condição ou delimitação da licença, que, sem ir tão longe quanto uma
permissão ilimitada e incondicional, ainda assim remove algumas
restrições a que o licenciado está sujeito por lei (por exemplo,
permissão de modificação de um programa, limitada à modificações que
não removam as anotações de titularidade de direitos autorais).</p>
<p>Licenças de Software Livre nunca exigem contrapartida, ainda que
estabeleçam condições e delimitações. Por simplicidade, já que o
assunto é Software Livre, a discussão abaixo desconsiderará obrigações
ou restrições a direitos pré-existentes, estabelecidas por meio de
contratos não-benéficos. Ao mencionar licença, pretende-se fazer
referência apenas às permissões concedidas, ainda que possivelmente
sujeitas a condições e delimitações. Isto é, pelo termo "licença",
não se pretende significar um contrato de licença em que possa haver
estipulação não apenas de condições delimitantes, mas também de
obrigações, restrições e outras contrapartidas.</p>
<h2>União dos Estados de Pãnico, segundo capítulo</h2>
<p>No capítulo anterior, o invento da máquina de copiar levou a sociedade
a se sacrificar, proibindo a cópia de pão fresco, a título de
incentivo para a produção do alimento. Mesmo assim, a indústria
adotou práticas abusivas, induzindo à desobediência generalizada.</p>
<p>Os representantes da indústria de Pãnico endureceram, denunciando
consumidores e multiplicadores à polícia por pandurĩçmo (copiar, sem
permissão, pães frescos para consumo próprio) e panratẽio
(compartilhar pão fresco copiado sem permissão), e financiando
propaganda de que "panrateãr ẽ rõubo!"</p>
<p>Passaram a licenciar o pão, ao invés de vendê-lo, exigindo a aceitação
de um acordo de licenciamento para consumidor final antes de concluir
a venda, em que o consumidor se comprometia a não fornecer para
terceiros cópias do pão, mesmo amanhecido, e a não divulgar quaisquer
defeitos que encontrasse no pão, concedendo em troca permissão para
consumir o pão, ainda que a padaria permanecesse proprietária.</p>
<p>Começaram a adicionar ingredientes secretos na fórmula do pão, que até
então era conhecida por todos, de modo que ele se tornasse impróprio
para o consumo após 8 horas, o que inutilizava a permissão legal para
cópia de pão amanhecido. Como se não bastasse, conseguiram estender o
prazo em que seria proibida a cópia de pão fresco para 48 horas.</p>
<p>A indústria chamou essas e outras medidas restritivas posteriores de
Demokrãty Resẽh'v Mãssæ, ou reserva democrática de massa, um nome
evidentemente tendencioso, mas tão aparentemente benéfico que até
surgiu um mito de que ingredientes de DRM tornavam os pães mais
saborosos e saudáveis. Havia até quem pagasse mais por pães com DRM!</p>
<p>Outro ingrediente secreto explorava um defeito das máquinas de copiar,
fazendo com que as cópias tivessem um gosto horrível. Fontes internas
afirmam que foi a própria indústria de Pãnico que providenciou a
introdução do defeito nas máquinas e financiou as campanhas e
promoções para substituição das máquinas antigas por máquinas novas,
de alta definição.</p>
<p>Conseguiram até aprovar legislação pró-DRM, que proibia a correção do
defeito e a desativação dos detectores de pão fresco, presentes nas
máquinas de copiar de última geração.</p>
<p>Enquanto isso, os preços dos pães não paravam de subir, de modo que
cada vez menos gente conseguia comprar os pães que consumia, mas ainda
assim, cega pelo pãnico de não ter mais pão fresco, a sociedade cedia
mais e mais às pressões da indústria por punições ainda mais severas.</p>
<p>A seguir, cenas do próximo capítulo: um padeiro visionário alerta a
sociedade para o problema social, ético e moral em curso, lança o
projeto PNŨ, publica as receitas dos pães que faz e libera consumo,
modificação, cópia, compartilhamento e venda, tanto das receitas
quanto dos pães que fazia.</p>
<h2>Licenciamento múltiplo</h2>
<p>Lembrando que a licença é apenas uma promessa de não impedir, fica
claro que um mesmo titular pode decidir fazer a mesma promessa para
diversos licenciados, ou fazer promessas diferentes para diferentes
licenciados, ou até mesmo múltiplas promessas para um mesmo
licenciado, cada qual com suas condições e delimitações.</p>
<p>É comum um mesmo software estar disponível sob diversas licenças.
Quando uma licença é tão ou mais permissiva que outra (isto é, promete
não se opor pelo menos aos mesmos atos, com condições tão ou menos
estritas e limites tão ou menos estreitos), o licenciamento dual é
equivalente ao licenciamento através da licença mais permissiva, pois
qualquer coisa que o licenciado faça de acordo com a mais estrita
estará coberto também pela mais permissiva.</p>
<p>Porém, quando uma licença é mais permissiva que outras em alguns
aspectos, enquanto outra é mais permissiva em outros, o licenciamento
dual ou múltiplo confere ao licenciado a possibilidade de agir tanto
dentro do subconjunto das permissões comuns a todas, quanto de acordo
com o que apenas um subconjunto das licenças permite.</p>
<p>Pode ocorrer, nesses casos, que cláusulas de cancelamento automático
presentes em algumas licenças sejam ativadas pelo exercício de
permissões que não concedem, resultando em que, ao agir dentro das
permissões de apenas um subconjunto das licenças, algumas das outras
sejam canceladas, permanecendo em vigor somente as licenças que não
vedavam as ações tomadas.</p>
<h1>Software Livre</h1>
<p>A definição de Software Livre está fundamentada no princípio moral e
ético universal da reciprocidade: respeitar ao próximo como se
gostaria de ser respeitado. Enumera quatro direitos humanos, quatro
liberdades essenciais, que todo usuário de software deveria ter
sempre, para todo software que utiliza, para o bem do próprio usuário
e da sociedade.</p>
<h2>As quatro liberdades essenciais</h2>
<p>Diz-se que um Software é Livre para um usuário quando as seguintes
liberdades desse usuário são respeitadas:</p>
<ul>
<li><p>0: de executar o software, para qualquer propósito que queira;</p></li>
<li><p>1: de estudar o código fonte do software e adaptá-lo para que faça o
que o usuário queira;</p></li>
<li><p>2: de distribuir o software, da forma como o recebeu, quando queira;</p></li>
<li><p>3: de melhorar o software e distribuir as melhorias quando queira.</p></li>
</ul>
<p>Quando alguém desrespeita quaisquer dessas quatro liberdades de um
usuário, introduzindo restrições substanciais a qualquer delas, por
meio jurídico, técnico ou qualquer outro, torna o software não-Livre,
e causa prejuízo moral e financeiro ao usuário. Aplicadas a quem não
tenha causado dano algum, são imorais e anti-éticas.</p>
<p>Causa ainda danos à sociedade como um todo, dando um mau exemplo,
colocando os indivíduos uns contra os outros em benefício próprio,
tornando-os dependentes e contrariando pilares fundamentais da vida em
sociedade: a solidariedade e o compartilhamento.</p>
<p>Desrespeitar qualquer dessas liberdades é uma agressão aos usuários e
à sociedade. As vítimas que aceitam esse tipo de agressão prejudicam
a si mesmas, mas, resistindo ou não, prejudicam também a sociedade,
ajudando e fortalecendo o agressor: sinalizando a aceitação dos termos
abusivos, recomendando sua aceitação a outros, e às vezes até mesmo
pagando com dinheiro, liberdade, independência, controle e outros
valores pelo discutível privilégio de se colocar à mercê das
restrições impostas pelo agressor.</p>
<p>Respeitar as liberdades do próximo e não favorecer quem desrespeite as
suas próprias são deveres morais de todos, isto é, são comportamentos
adequados e benéficos para a constituição de uma sociedade justa.
Ainda mais que o respeito às liberdades, pelo menos às liberdades
listadas acima, não é algo que exija grandes esforços. Ao contrário,
em geral é desrespeitar as liberdades do próximo que exige esforços,
enquanto o respeito ocorre de forma quase natural, por inação.</p>
<p>Por exemplo, para que o usuário possa executar, modificar e distribuir
o software, com ou sem modificações, basta que não se lhe imponham
restrições substanciais a essas faculdades, e que permissões
explícitas sejam concedidas, quando exigidas, por exemplo, por leis de
direito autoral.</p>
<p>Para poder adaptar ou melhorar o software, porém, não basta ter
permissão. Acesso ao código fonte, a forma preferível para modificar
o software, é também indispensável. Garantir ao usuário tal acesso
não constitui dificuldade para quem a ele tenha acesso. Para quem não
o tenha nessa forma, o Software já não é Livre. Para quem tenha
acesso, mas lhe falte permissão para distribuir, também não é.</p>
<p>É importante ressaltar que respeitar as liberdades de outrem não
significa assumir para si todas as dificuldades para que o outro possa
gozar delas. Respeitar a liberdade não é levar o outro até onde ele
quer, é somente não impedir a passagem dele pelo caminho que leva até
onde ele quer chegar. Por exemplo, criar artifícios técnicos que
venham a impedir ou limitar substancialmente a possibilidade de o
usuário modificar um programa é um desrespeito, mas instalá-lo em
mídia ou memória que seja inviável modificar, sem que o objetivo seja
claramente privar o usuário da liberdade, não é.</p>
<p>Conceder permissões e oferecer acesso ao código fonte é essencial para
respeitar as liberdades de outros usuários, mas tal respeito não exige
que o distribuidor do software arque com custos adicionais necessários
para a transferência do código fonte para outros.</p>
<p>De fato, Software Livre não pode ser confundido com software gratuito.
Nada impede que se cobre pela distribuição de Software Livre, seja na
forma de código fonte, seja em outras formas, acompanhadas ou não
pelos fontes. Software Livre sempre pode ser utilizado e explorado
comercialmente. Impedimentos ao uso e à exploração comerciais seriam
restrições substanciais às liberdades, tornando o Software não-Livre.</p>
<h2>Marcas</h2>
<p>É relativamente comum que marcas sejam associadas a software, mas é
muitíssimo raro que o poder de exclusão concedido por leis de marcas
possa ser utilizado para restringir substancialmente qualquer das
quatro liberdades essenciais.</p>
<p>Marcas não limitam as possibilidades de executar ou modificar o
software, e dificilmente poderiam limitar a redistribuição do
software, sem modificações, uma vez que a permissão para distribuição
do software tenha sido explicitamente concedida.</p>
<p>Podem, porém, representar um pequeno obstáculo à distribuição do
software modificado, se o titular da marca se recusar a permitir o uso
da marca nesse caso. Em geral, as marcas não têm caráter funcional no
programa, e removê-las durante o processo de modificação é bastante
simples, portanto a falta de licença para uso da marca não constitui
cerceamento da liberdade. Porém, caso a remoção ou substituição da
marca, exigida pelo titular da marca, seja excessivamente dificultada
(e.g. usos ofuscados permeando o código fonte do programa), ou
prejudique a funcionalidade (e.g. fontes de caracteres contendo
logotipos e logomarcas), pode-se considerar que tais obstáculos sejam
formas de desrespeitar a liberdade 3.</p>
<h2>Patentes</h2>
<p>Embora seja possível utilizar o poder de exclusão conferido pelas leis
de patentes para tentar desrespeitar as liberdades de usuários, há
muitíssima confusão a esse respeito. Existe muito software que, mesmo
coberto por patentes válidas, ainda assim é Livre. Não é a existência
de uma patente que cubra o Software que o torna não-Livre, assim como
não é a existência de um direito autoral que cubra o Software que o
torna não-Livre. É o uso desses mecanismos de exclusão para cercear
liberdades que o faz.</p>
<p>De fato, uma patente pode ser utilizada para impedir ou impor
condições para a execução, distribuição e modificação de software que
implemente a técnica nela descrita.</p>
<p>Porém, é preciso lembrar que grande parte das patentes tem sido obtida
com fins defensivos, isto é, não para impedir outros de utilizar as
invenções, senão como forma de evitar ou se defender de agressões
através de outras patentes. Isso significa que a existência de uma
patente, apesar da necessidade de registro, não implica intenção de
impor restrições ativamente através dela. Em geral, os titulares de
patentes defensivas nem mesmo buscam saber se a patente está sendo
implementada em softwares de terceiros, pois tal verificação é custosa
e não serve ao uso planejado para a patente.</p>
<p>Outro ponto importante é o caráter territorial das patentes, e as
restrições a patentes de software em muitas jurisdições. Como uma
patente só é válida na jurisdição em que foi solicitada e concedida,
não afeta quem não esteja sujeito àquela jurisdição, fazendo com que
seus usos de software não corram riscos relacionados à patente.</p>
<p>Some-se a isso o fato de que obter ordem judicial que impeça o gozo
das liberdades por um suposto violador de uma patente envolve não só o
risco de invalidação judicial da patente, como também grandes
dificuldades técnicas e jurídicas para comprovar que o software de
fato a implementa. Ainda assim, um usuário ou distribuidor do
software pode, mesmo que receba ordem judicial para cessar a execução
ou distribuição do software que implementa a patente, modificá-lo de
modo a não mais implementá-la. É comum a descoberta de mecanismos
alternativos, às vezes menos eficientes, às vezes ainda mais
inovadores, durante esforços para evitar que o software seja coberto
por patentes conhecidas.</p>
<p>Ressalte-se ainda que é impossível estudar todas as patentes e
verificar se um determinado software implementa algumas delas. Dado o
número imenso de patentes de software triviais, são grandes as chances
de que qualquer software implemente diversas delas. Ainda que tal
esforço fosse viável, seria incompleto, pois o software poderia estar
coberto por pedidos de patente ainda não publicados. Portanto, não
faria sentido considerar um Software não-Livre apenas porque podem
existir, ou vir a existir, patentes que poderiam ser utilizadas para
cercear certas liberdades. Por esse critério, praticamente nenhum
Software seria Livre, então o critério é inútil. Aplicamos, portanto,
um critério bastante diferente.</p>
<p>Ao invés de usar a existência de patentes para avaliar se o Software é
Livre, leva-se em conta o risco percebido de que o titular da patente
busque impor restrições sobre o software e a dificuldade para se
contornar a patente. Raríssimos são os casos em que essa combinação
representa uma ameaça suficientemente grande para que o gozo de
qualquer das liberdades seja considerado substancialmente restrito.</p>
<p>É muitíssimo mais comum que, diante de uma ameaça conhecida, um
usuário ou distribuidor de software prefira a conveniência de não
correr o risco, evitando o software ou contornando a patente, sem que
se lhe imponha de fato tal preferência.</p>
<p>Existem, porém, casos em que o medo gerado pelas patentes faz com que
Software deixe de ser Livre. Acordos decorrente de processo ou ameaça
de processo judicial por violação de patente freqüentemente incluem
estipulações contratuais que, embora concedam ao suposto violador uma
licença para uso da patente, exigem dele que restrinja aos usuários o
gozo das liberdades sobre o software, por exemplo, mencionando a
patente na licença do software, deixando explícita ou implícita a
necessidade do licenciamento da patente para uso do software;
proibindo modificações ao software ou sua distribuição por quem não
tenha obtido a licença da patente; ou ainda exigindo o pagamento de
royalties para redistribuição do software. Tais restrições
contratuais e as decorrentes restrições de licenciamento são
suficientemente concretas e substanciais para caracterizar cerceamento
da liberdade.</p>
<h2>Contratos</h2>
<p>Não só em casos de patentes surgem contratos com provisões que
desrespeitam as liberdades dos usuários. Acordos de licença para
usuário final (EULAs) são contratos que freqüentemente estipulam
restrições substanciais como condição para conceder acesso e/ou
permissão de execução do software. A própria exigência da aceitação
de um acordo como condição para receber permissão de executação é
suficiente para tornar o Software não-Livre.</p>
<p>Não confundir com exigência de contrato para ganhar acesso ao
software. Essa não cerceia liberdade do usuário, pois sem acesso, não
é usuário. Na prática, proibir esse tipo de exigência seria exigir a
distribuição gratuita, o que desrespeitaria as liberdades 2 e 3.
Software Livre não precisa ser distribuído gratuitamente, nem
oferecido para download na Internet.</p>
<p>Em tese, contratos podem de fato estipular condições ou restrições que
tornem o Software não-Livre para o usuário que aceite tais acordos, ou
exigir a imposição de restrições que tornem o Software não-Livre para
outros usuários. Por isso, mesmo que fossem corrigidas as leis que
restringem as liberdades "por default", ainda assim faria sentido
falar em Software Livre e não-Livre, pois seria possível desrespeitar
as liberdades dos usuários com contratos e medidas técnicas.</p>
<p>Da mesma forma, seria possível introduzir provisões contratuais para
impedir tal desrespeito. Porém, na ausência de restrições "por
default", somente aqueles que aceitassem tais provisões estariam
sujeitos aos mecanismos oferecidos pela sociedade para garantir
cumprimento ou compensação. Assim, quem deixasse vazar o software
para terceiros, sem sujeitá-los às condições, sejam de cerceamento
para Software não-Livre, sejam de garantia das liberdades para
Software Livre, poderia ser responsabilizado, mas os demais não
estariam sujeitos às condições que jamais aceitaram.</p>
<h2>Direito editorial</h2>
<p>As restrições "por default" mencionadas acima provêm do direito
editorial, que regula modificação, distribuição, publicação e, no caso
do Brasil, até mesmo a execução privada de software. As quatro
liberdades estão substancialmente cerceadas na ausência de licença
explícita da autoridade sobre o software, o titular de direito
editorial. Basta, portanto, que uma autoridade não conceda permissão
para executar, modificar ou distribuir o software, ou restrinja ou
condicione tais permissões de modo que remanesçam restrições
substanciais, para que o Software não mais seja considerado Livre.</p>
<p>De outro lado, é justamente através da concessão de licenças de
direito autoral que se anulam os efeitos daninhos "default" do direito
editorial provenientes da subversão dos objetivos do direito autoral,
e até mesmo que se providencia para que esse poder de exclusão não
mais possa ser usado para impedir substancialmente o gozo das quatro
liberdades sobre aquela obra e suas derivadas. Isto é, concedendo
licença com permissões suficientes para que o software possa ser
executado para qualquer propósito, modificado e distribuído, com ou
sem modificações, possivelmente sujeitas a delimitações de modo que
maus usos não sejam incluídos nas permissões.</p>
<h1>Licenciamento de Software Livre</h1>
<p>Dada a necessidade de anular restrições automáticas do direito
editorial, toda licença de Software Livre é, no mínimo, uma licença de
direito autoral. Nada impede que a licença inclua, implícita ou
explicitamente, permissões e condições para o uso de patentes, marcas
ou outros bens tangíveis ou intangíveis. Enquanto houver respeito às
quatro liberdades, será uma licenças de Software Livre.</p>
<p>A seguir, serão descritas características de inúmeras licenças de
Software Livre. Embora tenha havido preocupação em refletir com o
máximo de precisão o significado dos termos de licenciamento, as
sucintas descrições que seguem não devem ser tomadas nem como
juridicamente equivalentes às licenças, nem como aconselhamento
jurídico, que o autor deste não tem qualificação para oferecer.</p>
<h2>Licenças Permissivas</h2>
<p>As primeiras licenças de Software Livre foram criadas antes mesmo da
formalização do conceito de Software Livre. Provenientes de
universidades tais como o Massachusetts Institute of Technology e a
University of California, Berkeley, permitiam, em linhas gerais, todo
e qualquer uso, modificação e distribuição do software, à exceção da
remoção do texto da licença e das notas de direito autoral apostas ao
software, uma condição que de forma alguma restringe a adaptação ou
melhoria do software para que desempenhe qualquer função.</p>
<p>A permissividade dessas licenças provavelmente se influenciou pelo
fato de que obras autorais criadas pelo ou para o governo, nos EUA,
não estão sujeitas aos mecanismos de exclusão estabelecidos na lei de
direito editorial, isto é, são de domínio público. Como a criação dos
programas oferecidos à sociedade por meio dessas licenças foi em
grande parte contratada e/ou financiada pelo governo daquele país, as
universidades, embora tivessem a prerrogativa legal de publicar obras
modificadas sob termos restritivos, optaram por publicá-las sob termos
quase tão permissivos quanto uma oferta ao domínio público.</p>
<p>Os termos de licenciamento escolhidos pelo MIT para o sistema de
janelas X11 têm larga utilização até hoje, inclusive noutras licenças
criadas adicionando termos de esclarecimento sobre a não permissão do
uso de marcas para endossar os produtos.</p>
<p>Termos equivalentes e esse mesmo esclarecimento estão presente na
licença escolhida originalmente pela UCB para os muitos programas
desenvolvidos no projeto BSD, Berkeley Software Distribution.</p>
<p>Software sob essas licenças tem sido utilizado largamente em todos os
sistemas operacionais Unix e inspirados no Unix (inclusive no GNU) e
até mesmo nos que nem sempre transparecem essas raízes, como
MS-Windows e MacOS X.</p>
<p>A licença BSD-original continha quatro cláusulas, uma delas exigindo a
publicação de uma frase indicando a presença de software desenvolvido
pela UCB em qualquer material publicitário que mencionasse
funcionalidades ou o uso do software assim licenciado. Embora essa
cláusula em princípio não represente obstáculo a qualquer das quatro
liberdades (é portanto uma licença de Software Livre), poderia se
tornar um sério problema prático, caso adotada por mais autoridades,
cada qual exigindo uma frase que mencionasse seu próprio nome:
anúncios publicitários de um programa contendo trechos de código
obtidos sob diversas licenças como essa precisariam publicar um número
grande de frases. Ciente desse problema, e da incompatibilidade dessa
cláusula com outras importantes licenças de Software Livre, a UCB a
revogou retroativamente, criando assim a licença BSD-modificada, com
apenas 3 cláusulas.</p>
<p>Infelizmente, ainda se encontram licenças e programas que receberam
contribuições sob os termos originais, e que não podem ter essa
exigência removida sem a concordância de todas as autoridades.</p>
<p>De outro lado, há ainda outra variante na família BSD, introduzida
pelo projeto FreeBSD, que removeu também uma cláusula de
esclarecimento, sobre a ausência de permissão para uso do nome da
universidade e colaboradores para fins de promoção de produtos
contendo o software. Essa licença ficou reduzida às permissões,
sujeitas a duas cláusulas de exigência da preservação e publicação das
notas de direito autoral, termos de licenciamento e ausência de
garantia junto a todas as cópias do programa, modificado ou não, nas
formas de código fonte ou binário. A licença FreeBSD é também
conhecida como BSD de duas cláusulas.</p>
<p>Outra família de licenças permissivas que se faz necessário mencionar
é a Apache. Em sua primeira versão, a Licença Apache 1.0 ia na
contra-mão da progressiva simplificação das licenças da família BSD.
Inspirou-se claramente na licença BSD-original, mas transformou o
esclarecimendo sobre uso de marcas para endossar ou promover produtos
em proibição explícita. Adicionava ainda cláusulas de proibição de
uso do termo Apache em software derivado, e estendia a exigência da
publicação de uma frase mencionando o projeto não só a material
publicitário, mas sim a qualquer redistribuição do software.</p>
<p>Esta última exigência foi relaxada na Licença Apache 1.1: a publicação
da frase passou a ser exigida somente na documentação ou no próprio
software, resolvendo o problema prático mencionado acima. A proibição
explícita ao uso de certos termos, porém, permanecia, limitando as
possibilidades de combinação do software sob essas licenças
permissivas com outras licenças de Software Livre vastamente
utilizadas. Isso não significa que as Licença Apache 1.0 e 1.1 não
sejam licenças de Software Livre, são apenas incompatíveis com outras.</p>
<p>A Licença Apache versão 2.0 abandona de vez a sucintez que
caracterizava suas origens, buscando esclarecer inúmeras dúvidas
comuns a respeito de seus termos permissivos e tornar a licença
própria para uso geral, providenciando para que as referências ao
Projeto e à Fundação Apache não mais fizessem parte dos termos gerais
de licenciamento. Removeu um problema de compatibilidade, refraseando
os termos relativos a marcas, de modo a resgatar o caráter original
BSD de mero esclarecimento.</p>
<p>Infelizmente, também criou uma nova incompatibilidade. Uma nova
cláusula, que esclarecia de forma explícita o licenciamento de
patentes implementadas por modificações introduzidas pelos próprios
licenciados, combinado ou não com código pré-existente no original,
previa a revogação dessas licenças de patentes a quem utilizasse
judicialmente o poder de exclusão de suas próprias patentes contra
usos do software sob ela licenciado. Ainda que essa cláusula de
retaliação respeite as quatro liberdades e seja benéfica, ela é
incompatível com os termos de copyleft da versão 2 da GNU GPL, ainda
bastante utilizada.</p>
<h2>Compatibilidade</h2>
<p>Diz-se que duas licenças são compatíveis quando oferecem permissões
suficientes para que se tome um trecho de código sob uma delas, um
trecho de código sob a outra, e se distribua o programa resultante da
combinação dos dois trechos.</p>
<p>As licenças mais permissivas em geral concedem autorização para a
distribuição do código assim licenciado como parte de programas
licenciados sob termos à escolha do distribuidor. Assim, licenças
permissivas raramente apresentam problemas de compatibilidade com
outras licenças permissivas.</p>
<p>Licenças que não oferecem permissões tão amplas, porém, resultam em
incompatibilidade até mesmo com licenças permissivas. Por exemplo,
uma licença que não permita condições ou exigências além das que ela
mesma introduz resulta incompatibilidade com qualquer licença
permissiva mais exigente em algum aspecto qualquer. Duas licenças que
permitam distribuição apenas sob seus próprios termos e condições
entram em conflito. Uma licença que permita a distribuição de
modificações somente na forma de arquivos de diferenças (patches)
acompanhando os originais entra em conflito consigo mesma! Esses são
três exemplos reais de incompatibilidades entre licenças de Software
Livre. Embora existam incompatibilidades, cada uma das licenças
individualmente respeita as 4 liberdades, não oferecendo impedimento
para que se considere Livre o Software sob elas licenciado.</p>
<h2>Copyleft</h2>
<p>Embora uma autoridade sobre software possa, adotando uma licença
permissiva de Software Livre, anular os danos do poder de exclusão que
a lei de direito editorial lhe confere, isso não é suficiente para
evitar que terceiros se valham de seus próprios poderes de exclusão
para desrespeitar as liberdades do usuário do mesmo software, ou de
versões modificadas dele.</p>
<p>Um autor conta com ao menos dois mecanismos para tentar evitar os maus
usos de sua obra: licenças e contratos. Ressalve-se que nem licença
nem contrato podem defender as liberdades dos usuários de terceiros
que tenham à sua disposição mecanismos de exclusão, mas que não tenham
razão para aderir aos termos da licença ou do contrato em que tais
mecanismos poderiam ser anulados ou enfraquecidos.</p>
<p>No caso de se utilizarem contratos para evitar os maus usos de uma
obra Livre, a necessidade de consentimento anterior ao recebimento do
programa criariam um grande inconveniente, praticamente inviabilizando
os downloads anônimos e os repositórios de versões do código fonte com
acesso público.</p>
<p>O outro mecanismo disponível são os direitos autorais, que têm essa
característica de proibir usos (i.e. modificação, distribuição,
publicação) que não respeitem as liberdades dos outros. O
inconveniente, porém, é que o direito editorial proíbe também usos que
as respeitam.</p>
<p>Copyleft é o uso do direito autoral para preservar as liberdades de
todos os usuários de um programa, anulando efeitos daninhos do direito
editorial, ao conceder licença que permite o gozo das liberdades sem
restrições substanciais, sem porém anular as provisões da lei de
direito autoral que impedem os maus usos. Portanto, não restringem a
liberdade de qualquer licenciado, apenas evitam que um licenciado
exceda sua liberdade, invadindo e desrespeitando a liberdade de outro.</p>
<p>Resgata-se, assim, o sentido de benefício à sociedade almejado pelo
direito autoral, invertendo a lógica de exclusão que prevalece nos
dias de hoje. Daí o contraste entre "copyright: todos os direitos
reservados" e "copyleft: para todos, os direitos preservados".</p>
<p>Vale lembrar que uma licença de direito editorial só se faz necessária
para quem pretenda modificar ou distribuir um programa; não vai afetar
quem não tenha interesse em sequer possuir uma cópia dele. Mesmo um
contrato, que em tese poderia afetar atividades não relacionadas
diretamente ao programa, ainda teria seus efeitos restritos àqueles
que tivessem suficiente interesse em receber o programa para aceitar
suas condições.</p>
<p>Diante do inconveniente de exigir assentimento prévio e da
complexidade inerente da modalidade contratual, a simplicidade e
efetividade de uma concessão unilateral de permissões delimitadas
brilham como um excelente compromisso entre esforço e alcance.
Leve-se ainda em conta que a violação de direitos autorais pode ser
interrompida sem grandes dificuldades judiciais, com liminar que
determine a cessação da distribuição não permitida, enquanto uma
violação contratual pode dar margem a outras formas de compensação por
danos, normalmente de ordem financeira, que nada fazem para cumprir o
objetivo de restaurar o respeito às liberdades dos usuários que foram
desrespeitadas.</p>
<h2>GPL</h2>
<p>A GNU General Public License, ou Licença Pública Geral GNU, foi a
primeira licença de uso geral com a característica copyleft. Suas
provisões podem ser resumidas assim: (i) não restringe execução (está
fora do escopo do direito autoral), dispensando a aceitação da licença
para possuir ou executar cópias do programa; (ii) permite a cópia e
redistribuição, gratuita ou não, do programa original, na forma de
código fonte, do jeito que foi recebido; (iii) permite a modificação
do programa, dando origem a obras derivadas, e a cópia e a
distribuição das obras derivadas, sob os termos e condições da GPL;
(iv) permite a distribuição do programa e de versões derivadas em
forma de código objeto, sob os termos e condições da GPL, desde que
acompanhado do código fonte ou de oferta de código fonte, sob os
mesmos termos e condições; (v) quando o programa é distribuído, quem o
recebe também recebe automaticamente a licença, de todos os titulares
do programa, não sendo permitida a introdução que qualquer exigência
adicional para o pleno gozo dos direitos concedidos através da
licença; (vi) a modificação ou distribuição do programa ou de obras
derivadas de maneira não permitida provoca o cancelamento automático
da licença.</p>
<p>A versão 1 da GNU GPL, publicada em 1989, parava por aí. Vale chamar
a atenção para a ausência de proibições: as condições de oferta de
código fonte e de concessão da mesma licença, sem exigências
adicionais, meramente delimitam as formas de modificação e
distribuição nela permitidas. O que quer que permaneça proibido não o
é por ação restritiva da licença, mas sim por inação, deixando
prevalecer a restrição da lei. Se a lei fosse alterada de modo que
mais formas de modificação ou distribuição fossem permitidas sem
necessidade de licença de uma autoridade sobre o software, a licença
não ofereceria qualquer oposição a elas.</p>
<p>Também não há oposição da GPL à combinação de código sob a GPL com
código sob outras licenças. A herança de liberdade, que a GPL confere
aos descendentes de um programa licenciado sob ela, não afeta a
possibilidade de combinar código, sempre permitida, mas sim a
possibilidade de distribuir a combinação sujeita a exigências
adicionais. Alguns críticos se referem ao efeito hereditário como se
fosse viral ou infecto-contagioso, deixando transparecer não apenas
sua percepção da liberdade como algo tão indesejável quanto uma
doença, mas também a alusão injustificável às formas não-hereditárias
de propagação de agentes patogênicos, em contraste com a propagação
exclusivamente hereditária da GPL. Esta se limita a obras derivadas,
em que a autoridade da porção GPL é tão co-titular da obra derivada
quanto as autoridades de outras porções a ela combinadas, tendo assim
à sua disposição o mesmo poder de veto sobre modificação, distribuição
e outros usos da obra regulados por direitos editoriais.</p>
<p>Vale realçar que não é a GPL que proíbe a distribuição de programas
incluindo trechos sob licenças mais exigentes. Ela estabelece que
suas permissões e condições devem se aplicar ao programa inteiro,
portanto, se a licença do trecho não conceder as permissões exigidas
pela GPL, não é a GPL que impede a distribuição da combinação, é a
exigência da outra licença que entra em conflito com a condição de
ausência de exigências adicionais da GPL, fazendo com que a permissão
da GPL não se aplique à combinação. Prevalece portanto o caráter
restritivo da lei de direito editorial.</p>
<p>Ainda que as exigências adicionais de algumas licenças possam ser
benéficas (por exemplo, a cláusula de retaliação por ataque de
patentes, da licença Apache 2.0), titulares que sigam o espírito da
GPL, de preservar as liberdades dos usuários, não deveriam se opor à
distribuição de programas que combinassem código sob essas licenças,
até mesmo formalizando permissões adicionais necessárias. A não
permissão a exigências adicionais e a provisão de cancelamento
automático têm como objetivo evitar o desrespeito às liberdades, não
limitar o reaproveitamento do código.</p>
<p>O cancelamento automático da licença quando da violação dos direitos
autorais, embora possa constituir um desrespeito às liberdades do
violador, é moralmente justa como resposta ao desrespeito às
liberdades de outros. De fato, confere uma excelente margem de
negociação ao titular dos direitos para que desrespeitos aos usuários
sejam remediados.</p>
<h3>GPLv2</h3>
<p>A segunda versão da GNU GPL, publicada em 1991, adicionou apenas uma
cláusula de esclarecimento, "para deixar absolutamente claro o que se
acredita ser conseqüência do restante da licença". Trata de
restrições impostas a um potencial distribuidor do programa, por meio
de ordem judicial, acordos ou qualquer outro meio, que contrariem as
condições da licença, esclarecendo que tais restrições externas não
isentam o licenciado do cumprimento das condições da licença.</p>
<p>Portanto, por exemplo, alguém que aceitasse uma licença de patente que
exigisse de distribuidores subseqüentes o pagamento de royalties, ou
que proibisse a oferta de código fonte ou alguma classe de
modificações ao software, ficaria impedido de distribuir o software,
pois não poderia distribuí-lo sem restrições por causa do acordo, nem
com exigências adicionais em relação à GPL.</p>
<p>Essa cláusula ficou conhecida como "liberdade ou morte", deixando
claro que o titular prefere que seu software pereça, não mais sendo
distribuído, a que as liberdades dos usuários não sejam respeitadas.</p>
<h3>LGPLv2</h3>
<p>A GPL para Bibliotecas (Library GPL) foi publicada juntamente à GPLv2,
como uma alternativa de copyleft mais fraco.</p>
<p>Além de variantes pequenas das permissões da GPL e permissão para
relicenciamento sob a GPLv2 ou versões superiores, concede permissão
adicional para a distribuição de programas que usam a biblioteca sob
termos e condições diferentes daqueles da LGPL, inclusive mais
restritivos, desde que as liberdades sejam respeitadas no que diz
respeito à própria biblioteca, isto é, (i) deve-se oferecer o código
fonte da biblioteca a quem receba o programa combinado com a
biblioteca; (ii) deve-se permitir a modificação da biblioteca e a
utilização da versão modificada combinada com o programa, oferecendo
código fonte ou objeto conforme necessário para permitir essa
combinação; (iii) caso o programa apresente notas de direitos autorais
durante sua execução, deve mencionar também as notas da biblioteca e
referência aos seus termos de licenciamento. Oferece ainda permissões
e condições similares para o uso da biblioteca como parte de outra
biblioteca, licenciada sob outros termos.</p>
<h3>LGPLv2.1</h3>
<p>A versão 2.1, publicada em 1999, teve como única alteração relevante
nos termos e condições a adição explícita de permissão de uso de
ligação dinâmica com a biblioteca, como forma de satisfazer a condição
de possibilitar o uso do programa com versões modificadas da
biblioteca.</p>
<p>A razão mais importante para essa nova versão foi a alteração de nome,
de Library para Lesser GPL, ou GPL Inferior, com a adição ao preâmbulo
de razões estratégicas para auxiliar autores a decidir entre LGPL ou
GPL para suas bibliotecas, com base nos objetivos de respeitar e
proteger as liberdades de todos os usuários de software, com relação a
todo software que usam.</p>
<p>Apesar da recomendação de preferência à GPL no caso geral, enumeram-se
algumas situações excepcionais em que a escolha da LGPL, ainda que
mais fraca, possa ser tão ou mais benéfica que a da GPL: (i) uma rara
necessidade especial de encorajar a adoção mais ampla possível de uma
biblioteca, a fim de torná-la um padrão de fato, por exemplo, quando
haja um concorrente antagônico às liberdades dos usuários; (ii) uma
situação em que existam bibliotecas não-Livres de funcionalidade
equivalente, situação em que o uso da GPL não encorajaria a
publicação, na forma de Software Livre (especificamente sob a GPL), de
programas interessados nessa funcionalidade; (iii) a difusão e adoção
mais amplas de um corpo maior de Software Livre, como o sistema
operacional GNU, e sua variante GNU+Linux, mediante, por exemplo, a
permissão de combinação da GNU libc com bibliotecas e programas sob
outras licenças incompatíveis com a GPL ou até mesmo não-Livres.</p>
<h3>CC-GNU-GPL-BR e CC-GNU-LGPL-BR</h3>
<p>O governo federal brasileiro contratou em 2003 um estudo sobre a
possibilidade de disponibilizar software de titularidade da União sob
a GNU GPL e LGPL no Brasil. O resultado do estudo foi favorável,
exigindo-se não mais que uma tradução não oficial da GNU GPLv2 e da
LGPLv2.1 para viabilizar esse plano. Diversos programas já foram
disponibilizados no Portal do Software Público Brasileiro sob GPL e
LGPL, incluindo essas traduções para referência.</p>
<h3>GPLv3</h3>
<p>Em 2007, foi publicada a terceira versão da GNU GPL, 16 anos após a
segunda. Embora tenha preservado o mesmo espírito de respeitar e
defender as quatro liberdades dos usuários com relação a programas que
incluam código licenciado sob ela, seus termos e condições foram
inteiramente reescritos, buscando não apenas esclarecer diversas
dúvidas comuns, mas também tornar a interpretação da licença mais
uniforme, inclusive em sistemas jurídicos aos quais a GPLv2 não estava
plenamente adaptada, assim como atualizar seus termos em face de
alterações conjunturais de ordem jurídica e tecnológica, para melhor
cumprir seus objetivos.</p>
<p>Provavelmente a principal motivação para a GPLv3 foi o combate à
Tivoização, a técnica inventada pelo fabricante de vídeo-cassetes
digitais Tivo para restringir as liberdades do usuário. Essa empresa
restringe substancialmente a possibilidade de adaptação dos programas
incluídos no dispositivo, impedindo a execução de versões modificadas
onde funciona o original através da verificação de assinaturas
digitais. A GPLv3 permite a distribuição do programa como parte de um
"Produto para Usuário" (definido em linhas gerais como produto com
possíveis usos residenciais) somente se acompanhado de instruções para
a instalação e execução de versões modificadas do programa, sem que a
mera modificação do programa seja justificativa para negar
funcionalidades ou acesso a redes. Abre exceção explícita para
programas distribuídos de maneira que a modificação jamais tenha sido
possível, tanto pelo fornecedor quanto pelo usuário, por exemplo, com
o programa armazenado em memória não modificável nem substituível.</p>
<p>Além disso, a GPLv3 evita o uso de termos específicos da legislação de
direito autoral, introduzindo novos termos ("propagate" e "convey"),
cujos significados define em termos da legislação aplicável onde quer
que se a interprete, com intenção de que sejam análogos a copiar e a
fornecer, respectivamente, utilizando-os para conceder e condicionar
permissões; adiciona uma promessa de que, ao distribuir um programa
sob a GPLv3, o distribuidor não venha a utilizar, para impedir a
modificação do programa, os poderes de leis contrárias ao escape de
medidas tecnológicas (DRM, ou Gestão Digital de Restrições), afirmando
que o titular reconhece que programas licenciados sob a GPL não podem
ser considerados medidas tecnológicas efetivas de DRM; permite a
distribuição de programa coberto por licença de patentes, desde que
seus fontes estejam disponíveis publicamente, ou que se abra mão do
benefício da licença de patente, além do caso permitido anteriormente,
em que a licença se estendia aos demais usuários; torna explícita a
promessa, antes implícita, de que um contribuidor que distribua o
programa modificado licenciará suas patentes implementadas no
programa, prometendo não as utilizar para restringir os direitos
concedidos através da licença; menciona processos judiciais por
violação de patentes no software licenciado como uma forma de
desrespeito às liberdades de outros licenciados, caracterizando
violação e conseqüente cancelamento da licença; relaxa o cancelamento
automático, introduzindo mecanismos de restauração da licença em caso
de correção da violação sem intervenção ou na primeira intervenção de
um titular, sujeita à observância de alguns prazos; adiciona permissão
para combinação com software sob licenças que estabeleçam algumas
poucas exigências adicionais que, embora não adotadas pela própria
GPL, não ferem seu espírito (alcança-se assim compatibilidade com as
licenças Apache 2.0 e com a GNU Affero GPLv3); permite mais casos de
distribuição do programa separadamente dos fontes, inclusive na
Internet e em redes P2P, desde que com referência para a localização
dos fontes para download; torna mais clara a não exigência de que um
contribuidor estenda às suas contribuições quaisquer permissões
adicionais que outros titulares possam ter concedido sobre as suas
próprias contribuições.</p>
<p>Durante o processo de discussão pública de um dos rascunhos da GPLv3,
a Microsoft e a Novell anunciaram um acordo discriminatório que
burlava os termos da GPLv2 e do rascunho da GPLv3 disponível na época:
enquanto cada parte distribuía software sob a GPL, cada uma concedia
aos clientes pagantes da outra (mas não à outra) uma licença
restritiva de algumas de suas patentes. Se tomadas por uma mesma
pessoa física ou jurídica, essas ações teriam as seguintes
conseqüências: a distribuição do software implicitamente anularia o
poder das patentes frente às permissões concedidas a todos "rio
abaixo" daquela cópia do programa (isto é, que recebam, direta ou
indiretamente, cópias modificadas ou não daquela); já a imposição de
exigências adicionais caracterizaria violação da licença, acionando o
mecanismo de cancelamento. A GPLv3 estende as conseqüências para
partes que ajam assim de maneira coordenada, sob os termos de um
contrato, excluindo da licença a permissão para fornecimento sujeito a
termos restritivos ou discriminatórios e estendendo a todos as
licenças de patentes concedidas para alguns. Acordos anteriores à
data de publicação do rascunho contendo esses termos não estão
sujeitos a eles, de modo que contratos não precisem ser revistos e, em
especial, para que a Novell não fique impedida de distribuir o
software por causa do contrato com a Microsoft, podendo assim estender
a todos as licenças de patentes concedidas pela Microsoft através
desse contrato.</p>
<p>Em razão das exigências adicionais, não é compatível com a GPLv2.
Embora compatibilidade fosse desejável, não seria possível fechar os
furos que justificam uma revisão sem estabelecer exigências adicionais
que as versões anteriores rejeitam.</p>
<h3>LGPLv3</h3>
<p>Publicada juntamente com a GPLv3, não se trata mais de uma licença
completa e independente, como suas versões anteriores. Foi reescrita
na forma de um conjunto de permissões adicionais em relação à GPLv3,
análogas às diferenças entre a LGPLv2.1 e a GPLv2.</p>
<p>Da mesma forma que a GPLv3, não é compatível com a GPLv2, por causa
das exigências adicionais para salvaguardar o respeito às liberdades
dos usuários da obra assim licenciada.</p>
<h3>Affero GPL</h3>
<p>A GNU Affero GPLv3 é a sucessora da versão 1 da licença Affero GPL,
uma modificação autorizada da GPLv2, com objetivo de preservar as
liberdades de usuários de um programa com o qual interagem através de
uma rede de computadores, tais como aplicações web que rodam
exclusivamente ou primariamente no lado do servidor.</p>
<p>Em sua versão original, adicionava uma condição às permissões de
modificação do programa: se o programa original oferecer uma
funcionalidade que permita a qualquer usuário interagindo com o
programa obter seu código fonte correspondente, versões modificadas
deverão atualizar e preservar essa funcionalidade, de modo que
usuários da versão modificada possam obter os fontes correspondentes
através de uma sessão HTTP.</p>
<p>A AGPLv3, adotada pelo projeto GNU e publicada pouco após a GPLv3, é
idêntica à GPLv3 exceto pela substituição da seção da GPLv3 que
permite combinação com código sob a AGPLv3, por uma que se
compatibiliza com a GPLv3, sujeitando o todo a uma condição semelhante
à introduzida na versão 1 da Affero GPL.</p>
<p>Diferente da versão 1, porém, a AGPLv3 não especifica o protocolo
HTTP, permitindo qualquer forma padrão ou costumeira de facilitar a
cópia de software a partir de um servidor numa rede de computadores,
exigindo a gratuidade dessa forma de distribuição para quem tenha
acesso ao programa, mesmo que remoto.</p>
<h3>Uso de versões mais novas</h3>
<p>Todas as versões e variantes da GPL têm um nome e um número de versão.
Titulares que desejem permitir a licenciados a adoção de versões mais
recentes da licença que escolheram podem fazê-lo indicando esse desejo
através de uma permissão adicional.</p>
<p>É um mecanismo de simplificar o processo de incorporação de correções
nas licenças, que têm o compromisso de preservar o espírito de suas
antecessoras, fazendo os ajustes necessários ante alterações
conjunturais. Conceder essa permissão adicional é mais ou menos como
oferecer um mecanismo para que usuários de um sistema possam instalar
atualizações de segurança e correções de erros em suas próprias cópias
do sistema, modificadas ou não. Assim como qualquer permissão
adicional, pode também ser removida ou limitada por quem prefira não
estender a mesma permissão sobre a versão que distribui.</p>
<p>Algumas objeções a essa prática são baseadas em desalinhamento com os
objetivos das licenças e receios de que a FSF não cumpra o
compromisso, assumido tanto nas suas licenças públicas quanto em
contratos de atribuição de direitos autorais que assinou, de preservar
o espírito das licenças em suas revisões.</p>
<p>Outras objeções são resultado da suposição equivocada de que tal
permissão poderia criar qualquer obrigação adicional para quem tenha
desenvolvido, distribuído ou modificado o programa nos termos de uma
versão anterior. É um engano: é apenas uma permissão para que quem
queira adotar a licença atualizada possa fazê-lo antes de distribuir
uma versão modificada, mesmo que a modificação seja apenas na escolha
dos termos de licenciamento daquela cópia.</p>
<p>A ausência dessa permissão faz com que seja necessária a consulta a
todos os titulares do programa para adotar qualquer atualização da
licença, o que pode ser um verdadeiro pesadelo em projetos com
centenas ou milhares de contribuidores, alguns deles falecidos,
desaparecidos ou resistentes às melhorias. Corre-se o risco de
inviabilizar a atualização da licença, possivelmente condenando o
projeto a uma versão da licença progressivamente obsoleta,
sujeitando-o definitivamente aos furos corrigidos nas revisões e
limitando a possibilidade de compartilhamento de código entre o
projeto e aqueles que tenham atualizado a licença, por compartilharem
do objetivo de respeitar e defender, da melhor maneira disponível, as
liberdades dos usuários do software.</p>
<h2>União dos Estados de Pãnico, terceiro capítulo</h2>
<p>No capítulo anterior, a indústria de Pãnico inventou inúmeras formas
de tentar preservar seu modelo de negócios obsoleto e restaurar
artificialmente a escassez extinta pela máquina de copiar. Ludibriada
pelo slogan "panrateãr ẽ rõubo!" e acreditando-se dependente do que o
pãn'k demõniu amassou, a sociedade se submetia.</p>
<p>No MIP, Maç'txũç'tç Ĩnçt'tut'd Pãn, sempre se fez pão como atividade
de pesquisa e recreação, e sempre se o ofereceu a outros sem ônus ou
restrições. Rĩtx M. Çtãlman, padeiro do MIP, analisou o rumo que a
indústria de Pãnico como um todo tomava, com as práticas de terror e
licenciamento e medidas técnicas restritivas, e decidiu que não queria
ser parte dessa conspiração imoral, anti-ética e anti-social.</p>
<p>Deixou seu emprego no MIP, para não correr risco de que uma guinada
nas políticas da instituição afetasse seus planos. Lançou o projeto
PNŨ (Pãn Nõçtr' Ũnk'çilin'), com a publicação de um manifesto em que
explicava por que consumidores de pão tinham o direito de ser Livres.
Começou a desenvolver e produzir, com ajuda de voluntários, uma linha
completa de pães ũnk'çilin', isto é, livres, puros. O prefixo unk',
de negação, nem sempre tônico, aplicado à palavra çilĩn' (lembra, de
Pãn'çilin'?), resulta no significado não preso, não estragado, não
impuro, não velho. Caberia também o adjetivo frẽç, de mesmo
significado, ainda que o significado "fresco" seja mais prevalente
quando aplicado a pão. Mas aí a sigla não resultaria o nome de um
bovino local que não sobrevive em cativeiro.</p>
<p>Criou a FÇF, Fundaçiõ Ço'pãn Frẽç ou Fundação Para-o-pão Livre, para
defender os direitos e as liberdades dos consumidores de pão e para
levantar fundos para o projeto PNŨ. Sem grandes surpresas, o termo
frẽç deu margem a alguma confusão, apesar de historicamente o
significado relacionado ao frescor ter advindo da abreviação de frẽç'd
çilĩn', algo como livre de velhice, ou livre de impurezas. Estudando
essas curiosidades lingüísticas, fica bem clara a importância do pão
até no dialeto de Pãnico. Mas RMÇ esclarece: "frẽç à'lã frẽçn'", algo
como "livre no sentido de liberdade", já que o significado primário e
original foi bem preservado na palavra que denota liberdade.</p>
<p>RMÇ publicou a definição de Pãn Frẽç, ou Pão Livre, aquele que o
consumidor pode comer com o que quiser, estudar a receita e adaptá-la
às suas necessidades, copiar e distribuir o pão do jeito que foi
recebido, e melhorar a receita e distribuir as melhorias.</p>
<p>Escreveu a Gen'rãl Pũblik Liçẽnç do projeto PNŨ (PNŨ GPL), que não
apenas oferecia permissões suficientes para o pão e seus consumidores
serem Livres, mas também defendia as liberdades para todos os
consumidores de pães feitos sob esses termos. Era a licença adotada
por praticamente todos os pães e receitas que o projeto publicava.</p>
<p>Vários dos padeiros que se uniram ao projeto PNŨ o fizeram porque
sabiam que fazer pão era uma atividade prazerosa e criativa, não
queriam que fosse dominada e limitada por interesses mesquinhos.
Outros viram ali uma oportunidade de negócios, já que nada impedia a
comercialização dos pães fabricados usando as receitas do projeto PNŨ,
ou quaisquer outras de Pãn Frẽç (à'lã frẽçn').</p>
<p>Ao contrário da suposição dos expoentes do Partĩd' Pãn Nõçtr', a
existência da máquina de copiar não inviabilizava o comércio de pão em
geral, somente o modelo de negócio restritivo baseado em escassez
adotado pela indústria de Pãnico.</p>
<p>O respeito ao consumidor, a competência técnica, a criatividade nas
receitas e o atendimento a desejos e necessidades especiais dos
clientes eram formas de fazer bons negócios no mercado de pães,
independente da possibilidade de cópias. A verdade é que a maioria
dos consumidores prefere, sim, a praticidade de comprar pão fresco
pronto por um preço justo, mas as tentativas de restringir os clientes
eram não apenas infrutíferas, mas também caras e irritantes, afastando
os bons consumidores.</p>
<p>O espírito de cooperação e respeito mútuo fomentado pelo Pãn Frẽç e
pela PNŨ GPL não apenas melhorava os produtos oferecidos, de maneira
ética e Livre, para os consumidores, como ainda permitia a cada
padeiro se beneficiar das inovações dos outros: cada um recebia dos
demais idéias e melhorias para as receitas de valor total muito maior
do que jamais seria capaz de oferecer.</p>
<p>Ganha a sociedade, ganha a indústria, e ganham os consumidores, todos
Livres. Não é que esse Rĩtx M Çtãlman teve uma idéia ainda mais rica
que a invenção do pão fatiado?</p>
<p>A seguir, cenas do próximo capítulo: Apesar do sucesso do Pãn Frẽç,
continuam os esforços da indústria de Pãnico para cercear as
liberdades dos cidadãos e impor a eles seu modelo de negócios
obsoleto. Ainda por cima, dissidentes do Pãn Frẽç ainda tentam
relaxar os princípios do movimento, para aproximar a indústria, ainda
poderosa e endinheirada, propondo uma coexistência pacífica e
economicamente vantajosa (para quem?) com seus modelos de negócio
restritivos.</p>
<h2>Proliferação de licenças com copyleft fraco</h2>
<p>Apesar do sucesso da GPL como porto seguro e ponto de convergência de
licenciamento de Software Livre (entre 60% e 75% dos projetos de
Software Livre a adotam, dependendo da forma como se faz a contagem),
ainda antes da virada do milênio começaram a surgir outras licenças,
com copyleft ainda mais fraco (permissivo) que o da LGPL, mas ainda
assim projetadas para não serem incompatíveis com a GPL.</p>
<p>Tinham características desejáveis por seus criadores, tais como
provisões explícitas acerca de marcas e patentes e termos de copyleft
fraco que permitiam a incorporação em programas não-Livres,
sacrificando até mesmo as liberdades sobre o código assim licenciado.
Algumas até almejavam a incompatibilidade com a já fortemente
estabelecida GPL, a fim de tentar fragmentar e enfraquecer a
comunidade de Software Livre.</p>
<p>A IBM Public License 1.0 e suas variantes Common Public License 1.0 e
Eclipse Public License 1.0 estabelecem provisões de licenciamento
automático de patentes e cancelamento em retaliação a processos
judiciais alegando violação de patentes no software. Apesar de essas
provisões serem compatíveis com a GPLv3, não eram compatíveis com a
GPLv2, disponível quando de sua introdução. Infelizmente, permanecem
incompatíveis por estabelecerem exigências com relação à seleção de
jurisdição e à forma de resolução de disputas envolvendo a licença.</p>
<p>A Mozilla Public License (versões 1.0 e 1.1), assim como suas
antecessoras Netscape Public License 1.0 e 1.1 e suas inúmeras
variantes, dentre elas Sun Public License, Common Development and
Distribution License, Sun Industry Standards Source License, Interbase
Public License, Netizen Open Source License e Nokia Open Source
License, estabelecem a fronteira de copyleft não no programa inteiro
(GPL) nem no componente (LGPL), mas sim nos arquivos individuais de
código fonte, que só podem ser distribuídos sob a mesma licença, mesmo
depois de modificados. Permite a combinação de código MPL com código
sob outras licenças não-Livres, resultando programas não-Livres em que
apenas o código fonte MPL permanece Livre. Sem a garantia da LGPL
sobre a possibilidade de utilizar o programa com versões modificadas
do código MPL, o código objeto freqüentemente se torna não-Livre,
característica desejável aos que adotaram esse tipo de licença ao
longo do tempo. Ainda assim, não é por essa fraqueza no copyleft, mas
sim por exigências adicionais, que essas licenças de Software Livre
são incompatíveis com a GPL.</p>
<p>A fragmentação resultante dessa proliferação de licenças pouco efeito
teve no pretendido enfraquecimento da FSF, da GPL e das comunidades de
Software Livre. Seus efeitos negativos de longo prazo afetaram
principalmente as próprias comunidades que adotaram as licenças
divergentes, isolando-as do corpo de Software Livre disponível, assim
como o grupo que buscava aproximar de seu movimento dissidente
empresas pouco interessadas em respeitar as liberdades dos usuários.</p>
<p>Essa dissidência, que adotou o termo Código Aberto ao invés de
Software Livre, foi lançada justamente no contexto da liberação do
navegador da Netscape, o Mozilla. Anos depois, essa iniciativa
reconheceu os danos não só da proliferação de licenças que incentivou,
como também da decisão de relegar a um segundo plano a importância das
liberdades, os fundamentos éticos e morais do movimento Software
Livre.</p>
<p>Hoje, grandes programas que haviam adotado essas e outras licenças,
como Mozilla Firefox, OpenOffice.org e a máquina virtual Java da Sun,
estão disponíveis sob GPL e/ou LGPL, exclusivamente ou sob
licenciamento dual com as licenças anteriores.</p>
<p>Mesmo assim, efeitos do movimento dissidente ainda são sensíveis,
tanto na atitude de aceitar e se compatibilizar com o desrespeito
imoral e anti-ético às liberdades essenciais, quanto no de aceitar em
sua definição alternativa e na lista de licenças aprovadas que mantém
diversas que não respeitam as liberdades essenciais dos usuários.</p>
<p>A Reciprocal Public License é um dentre vários exemplos com essas
características. Essa licença, em particular, desrespeita a liberdade
de distribuir, ou não, as modificações feitas ao software: torna a
distribuição de modificações uma obrigação, ao invés de uma liberdade,
o que é incompatível com os preceitos do Software Livre.</p>
<p>Não se deve confundir a rejeição à obrigação de distribuir
modificações com a exigência de oferta do código fonte correspondente
a quem tenha recebido código objeto contendo as modificações. Para
essa exigência se aplicar, a decisão de distribuir o software já terá
sido tomada, na ausência de qualquer obrigação.</p>
<p>Outro efeito daninho sensível é a dificuldade de conter a proliferação
das licenças "de ego", variantes principalmente da MPL e das mais
permissivas, com nomes trocados para os de ingressantes comerciais no
mundo do Software Livre, que, ao ver o grande número de licenças
aprovadas com essas características, criam sua própria, antes de
compreender plenamente os efeitos daninhos das incompatibilidades, que
levam ao isolamento da maior comunidade e do maior corpo disponível de
Software Livre. Quando percebem o engano, por vezes as dificuldades
para o relicenciamento acabam inviabilizando a correção.</p>
<h2>Licenças governamentais</h2>
<p>Além das traduções da GPLv2 e da LGPLv2.1, lançadas no contexto do
projeto Creative Commons Brasil, uma licença brasileira que merece
menção é a Licença Pública Geral para a Administração Pública, LPG-AP,
criada no estado do Paraná para liberação de todos os programas
desenvolvidos na administração pública daquele estado, conforme
decreto publicado em 2005.</p>
<p>Infelizmente, por uma série de detalhes, a versão 1.1 não cumpria o
objetivo de liberar, pois falhava no respeito às quatro liberdades. A
versão 2, escrita mas sem perspectiva de publicação, pretendia ser uma
licença de Software Livre de fato, e também resolver diversos
problemas práticos, até mesmo o da incompatibilidade com a GNU GPL.</p>
<p>Do ponto de vista da proliferação de licenças, a publicação de mais
uma licença de Software Livre seria indesejável. Por outro lado, a
publicação estabeleceria um caminho de migração da LPG-AP 1.1, não
Livre, para dentro da comunidade maior de Software Livre, que adota a
GPL. Deve haver formas mais benéficas de abrir esse caminho que
publicar uma nova licença.</p>
<h1>Outras obras culturais</h1>
<p>Nem todas as liberdades da definição de Software Livre fazem sentido
para outros tipos de obras. Algumas delas, como estudar código fonte
e adaptar para que a obra faça o que se queira, nem mesmo fazem
sentido para certos tipos de obras. Até mesmo o executar para
qualquer propósito pode não fazer sentido, conquanto se esclareça que,
na definição de Software Livre, se utiliza não o termo inglês para
performances artísticas, mas sim outro termo que significa rodar o
programa, isto é, desempenhar a tarefa de cunho prático para que foi
desenvolvido.</p>
<p>O arrazoado filosófico que, com princípios éticos, morais e sociais,
justifica as quatro liberdades como essenciais para software se aplica
de forma idêntica a outras obras funcionais, isto é, obras que
desempenham uma tarefa de cunho prático, tais como fontes de
caracteres, documentação de software e manuais em geral.</p>
<p>Para obras que expressam uma opinião, pode fazer sentido considerar
outros conjunto de liberdades como essenciais, isto é, cuja ausência é
inequivocamente uma agressão à sociedade. Para obras de
entretenimento, ainda outro conjunto pode ser o correto.</p>
<p>É importante evitar a tentadora aplicação a obras não funcionais de
simples analogias com as liberdades essenciais para o Software Livre e
outros tipos de obras funcionais, pois corre-se o risco de perder de
vista os fundamentos e as justificativas sociais em que a filosofia
original se baseia. Isso pode levar a resultados tanto que deixem de
lado outras liberdades essenciais, quanto que considerem essenciais
liberdades que não são indispensáveis.</p>
<p>Dentre os inúmeros movimentos e iniciativas que carregam a bandeira da
Cultura Livre, há duas faculdades que todos consideram essencial: (i)
copiar obras e (ii) compartilhá-las, isto é, distribuí-las sem fins
comerciais. Fora isso, há praticamente tantas variações quanto
movimentos.</p>
<h2>Outras obras funcionais</h2>
<p>Embora a GNU GPL possa ser utilizada para obras dessa categoria,
particularmente software e fontes de caracteres, para outros tipos de
obras algumas passagens podem deixar a desejar.</p>
<p>A GNU FDL (Free Documentation License), recomendada para documentação,
adota termos um pouco mais apropriados para textos, gráficos, etc,
utilizando "forma transparente" para o análogo de código fonte,
apropriado para modificar a obra, e "forma opaca" para se referir ao
análogo de código objeto, inadequado para modificações. Estabelece,
assim, termos e condições análogos aos da GPL, de respeito às
liberdades e oferta de formas transparentes quando da distribuição de
formas opacas.</p>
<p>Entendendo que manuais possam também conter seções de opinião, que não
desempenham uma ação de cunho prático e portanto para as quais as
quatro liberdades podem não ser essenciais ou mesmo desejáveis, a FDL
1.2 permite a inclusão de trechos que não podem ser suprimidos ou
modificados. Da mesma forma que a Open Publication License v1.0
oferece opções que, se aplicadas a porções funcionais de uma obra,
caracterizariam um desrespeito a liberdades essenciais, a provisão de
seções invariantes da GNU FDL pode também ser mal utilizada.</p>
<p>Críticos dessas licenças chegam a afirmar que, por oferecer tais
opções, as licenças não devem ser recomendadas ou utilizadas, e obras
licenciadas sob elas não são Livres, mesmo sem que as opções sejam
utilizadas. A FSF, dando ouvidos a essas críticas, iniciou o processo
de revisão da GNU FDL, nos mesmos moldes de desenvolvimento em público
da GPLv3. Uma das inovações propostas é a criação da GNU SFDL (Simple
Free Documentation License), que seria equivalente à GNU FDL 2.0,
exceto por não permitir seções invariantes. Obras licenciadas sob a
GNU FDL 1.2 ou 1.3, sem seções invariantes e com opção de atualização
para versões superiores, poderiam assim ser atualizadas tanto para a
FDL 2.0 quanto para a SFDL 2.0.</p>
<p>Enquanto não fica pronta a GNU FDL 2.0, a FSF publicou, no início de
novembro de 2008 a versão 1.3, trazendo alguns pequenos detalhes
introduzidos na GPLv3 e uma variante de uma das alterações propostas
para a GFDL 2.0: uma permissão temporária para relicenciamento sob a
licença CC-BY-SA 3.0, do projeto Creative Commons (veja abaixo), para
obras publicadas em sistemas Wiki tais como a Wikipedia.</p>
<h2>Creative Commons</h2>
<p>Nada impede que a GPL, a FDL e outras licenças concebidas para obras
funcionais sejam utilizadas para outros tipos de obras. Porém, dadas
as características filosóficas, éticas e morais que podem diferenciar
obras funcionais das demais, há uma faixa mais larga de formas de
licenciamento a explorar, desde formas que concedem as mesmas
permissões, até formas que limitam as permissões ao mínimo aceitável
por outros movimentos de Cultura Livre.</p>
<p>Dentro desse espírito de explorar e oferecer possibilidades, surgiu o
projeto Creative Commons, ou Rossio Criativo. Commons, às vezes
traduzido para o português como Rossio, corresponde a uma porção de
terra que toda uma comunidade pode utilizar, como um terreno para
pastagem de gado ou uma praça pública.</p>
<p>Creative Commons introduz não uma, mas várias licenças dentro de um
arcabouço coerente, internacionalmente uniforme e facilmente
compreensível para não-advogados. Essa gama de licenças pode ser
utilizada por titulares de uma obra que queiram permitir certos uso ou
até torná-la Livre, sem necessariamente abrir mão de todas as
exclusividades que a lei lhes confere.</p>
<p>Assim, além de adotar no arcabouço licenças já consagradas para uso em
Software Livre, sob os nomes CC-GNU-GPL, CC-GNU-LGPL e CC-BSD (a
versão de 3 cláusulas), assim como a dedicação da obra ao domínio
público (inválida em jurisdições que não permitam que se abra mão de
direitos autorais), oferece licenças customizadas, que exigem
atribuição (CC-BY), permitem ou não o uso comercial (-NC, de
"Noncommercial", quando não permitido) e as modificações (-ND, de "No
Derivative Works", quando não permitidas), condicionadas ou não ao uso
dos mesmos termos de licenciamento (-SA, de "Share Alike") em caso de
distribuição. Assim, a licença CC-BY-NC-ND permite somente uso e
distribuição não comerciais, sendo vedada a modificação; CC-BY-SA
permite usos comerciais e não comerciais, inclusive a distribuição de
versões modificadas, mas somente sob a mesma licença; CC-BY permite
qualquer uso, inclusive a modificação e a distribuição da versão
modificada, sob termos de licenciamento quaisquer.</p>
<p>Versões anteriores do arcabouço Creative Commons incluíam licenças que
relaxavam outros aspectos do direito editorial, como seu prazo de
vigência e sua universalidade territorial. Não permitiam nem mesmo a
cópia e o compartilhamento universais, razão para críticas ao projeto:
a qualificação "Licenciado sob Creative Commons" não corresponde ao
significado esperado, de que a obra seja de fato parte de um rossio
criativo, isto é, que toda a comunidade possa utilizar. De fato, há
quem perca de vista que há várias licenças, não apenas uma, e que essa
qualificação não fornece qualquer informação a respeito das permissões
disponíveis sobre a obra. Significa apenas que endossa o projeto
Creative Commons e relaxa algum aspecto do direito editorial.</p>
<p>Embora a imprecisão permaneça quando a licença específica não é
mencionada, o projeto atendeu a parte das críticas, descontinuando
algumas licenças e movendo outras para fora do arcabouço. As que
permaneceram no arcabouço têm um conjunto de permissões e condições
comuns a todas, apesar das variações: (i) reafirmam os direitos
autorais (a dedicação ao domínio público não é uma licença) e a
permissão aos usos justos, não exclusivos por lei; (ii) permitem cópia
literal, conversão entre formatos, distribuição e execução pública ao
vivo e em forma digital, em todo o mundo, pelo prazo de vigência do
direito autoral e de forma não revogável; (iii) exigem a atribuição
dos titulares, e preservação e referência aos termos de licenciamento
por eles escolhidos para a obra, e (iv) não permitem o uso de medidas
técnicas (DRM) para impedir usos permitidos.</p>
<p>Ainda são disponibilizadas pelo movimento Creative Commons licenças
que não têm as características acima. Por exemplo, as licenças
Sampling Plus e Sampling permitem o reuso de porções de uma obra,
exceto para fins de publicidade, além de distribuição da obra
original, incluindo ou não, respectivamente, a distribuição comercial.</p>
<p>Fathers's Copyright não é uma licença, mas sim um contrato com o
projeto Creative Commons, em que se transfere a autoridade sobre a
obra para o projeto, que por sua vez a licencia exclusivamente para a
antiga autoridade, por 14 ou 28 anos (o prazo original de vigência dos
direitos autorais), após os quais dedicará a obra ao domínio público.
Esta escolha não concede a terceiros quaisquer permissões imediatas,
apenas encurta a vigência do direito editorial, em jurisdições que
permitam a dedicação de uma obra ao domínio público antes da expiração
do prazo de vigência dos direitos editoriais.</p>
<p>Diferente do movimento Software Livre, cujos fundamentos filosóficos e
princípios éticos e morais norteiam decisões de licenciamento que
respeitam liberdades essenciais, Creative Commons fornece a
autoridades sobre obras pouco além de um conjunto de opções de
licenciamento, das mais variadas, e espaços para divulgação, sem um
norte ético ou moral claro a ser levado em conta nas decisões de
licenciamento, para que respeitem liberdades essenciais aos diversos
tipos de obras.</p>
<p>Mesmo assim, é um valioso experimento enquanto a sociedade aguarda a
convergência da filosofia e dos princípios da Cultura Livre, baseados
em ética, moral e benefícios sociais, como ocorreu com Software Livre.</p>
<p>Uma vez atingida a convergência, é de se esperar que as formas de
licenciamento incompatíveis sejam descontinuadas. Enquanto isso, vale
torcer para que as opções de licenciamento menos adequadas para obras
funcionais continuem a não prejudicar os esforços do movimento
Software Livre. Existe o risco de que ofusquem a distinção entre as
liberdades essenciais para cada tipo de obras, induzindo a um
tratamento uniforme, que possivelmente deixaria de fora liberdades
essenciais para alguns desses tipos, particularmente as obras
funcionais.</p>
<h1>Conclusões</h1>
<p>Entendidos os princípios por trás de cada um dos mecanismos benéficos
de exclusão introduzidos na sociedade, fica clara a subversão por que
têm passado e a importância de tomarmos medidas para reverter ou ao
menos minimizar os efeitos daninhos da subversão.</p>
<p>O respeito ao próximo, aos direitos humanos e às liberdades
essenciais, são obrigações morais de todos, mesmo os que tenham
mecanismos de exclusão à sua disposição. Por isso a importância de
conhecer as formas de licenciamento necessárias e suficientes para
garantir o respeito que todos merecem.</p>
<h1>Para mais informações</h1>
<p>Para saber mais sobre a filosofia de Software Livre, licenciamento,
histórico, vale a pena visitar a seção de filosofia do projeto GNU, em
www.gnu.org. Informações a respeito de licenças, filosofia, ética,
moral, assim como a história do direito autoral, patentes e marcas,
podem ser encontradas na Wikipedia, especialmente na versão em inglês.
Notícias e discussões sobre esses temas jurídicos são o tema principal
em groklaw.net. Meu blog, hospedado no site da Fundação Software
Livre América Latina, assim como o próprio site fsfla.org, carregam
também diversos textos que discutem questões de Software Livre,
licenciamento e privilégios impróprios.</p>
<h1>Agradecimentos</h1>
<p>Deixo meu profundo agradecimento à Comunidade Sol, pela oportunidade
de participar deste projeto; à FSFLA, à Red Hat e à minha família, por
terem me permitido dedicar o tempo necessário; a Richard M. Stallman,
por tudo que fez por uma sociedade mais justa e por ter me ajudado a
ver praticamente tudo que descrevi aqui; aos colaboradores do projeto
GNU, pelo sistema operacional que uso; à Islene, pelas revisões,
sugestões e pela parceria na vida.</p>
<h2>União dos Estados de Pãnico, próximo capítulo</h2>
<p>No capítulo anterior, vimos o surgimento do movimento Pão Livre, do
projeto PNŨ e da licença GPL, trazendo consigo diversos novos modelos
de negócio éticos, que não dependiam do cerceamento da liberdade dos
consumidores.</p>
<p>O resto da história, quem vai escrever somos todos nós. Afinal,
apesar do crescente sucesso do movimento e do excelente pão que
produzimos, boa parte da indústria resiste à mudança, preferindo
endurecer leis e restrições impostas aos clientes.</p>
<p>Como consumidor de pão (ou de software e outras obras culturais), pelo
teu próprio bem e pelo bem da sociedade, faze questão de que tuas
liberdades essenciais sejam respeitadas. Como padeiro (ou
desenvolvedor de software, artista ou editor), respeita as liberdades
essenciais de teus clientes, pela ética, pela moral, pelo bem da
sociedade e do teu próprio negócio.</p>
<pre><code>Deves ser a mudança que desejas ver no mundo.
-- Mahātmā Mohandas Karamchand Gandhi
</code></pre>
<p>Çẽ Frẽç! Sê Livre!</p>
Entrevista Trisquel 4.5
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/entrevista-trisquel-4.5.pt.html
2011-05-01T22:00:55Z
2011-05-01T22:00:55Z
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?page_id=961">vigésima-quinta
edição, de abril de 2011</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Foi recentemente lançada a versão 4.5 do Trisquel GNU/Linux, uma
distribuição de Software 100% Livre, instalada nos cartões USB dos
membros da FSF e uma das poucas recomendadas pelo projeto GNU. A
Revista Espírito Livre tem o prazer e a honra de entrevistar o líder
do projeto, Rubén Rodríguez Pérez.</p>
<ul>
<li>Por que e para quem é mantida a distribuição Trisquel GNU/Linux?</li>
</ul>
<p>Trisquel é desenvolvido para todo aquele que queira usar seu
computador em liberdade. Agora que GNU/Linux começa a ser mais
conhecido isso soa mais simples do que é: todos sabemos que quando o
software privativo começou a ser habitual o movimento pelo Software
Livre nasceu para oferecer uma alternativa ética, começou-se o projeto
GNU, em seguida se publicou Linux e ambos se uniram para produzir
essas "distros" que os amantes da liberdade usamos todos os dias. O
que muitos desses usuários não sabem é que quase todas essas
distribuiçõs contêm software privativo. Nosso trabalho é fazer uma
distribuição realmente livre usando como base a mais popular
atualmente: Ubuntu.</p>
<ul>
<li>O visual do Trisquel é fantástico, mais bonito e agradável que o das
distribuições em que se baseou! Qual a importância do aspecto visual?
Dá muito trabalho?</li>
</ul>
<p>Ora, obrigados! Tentamos usar sempre um enfoque positivo na
"evangelização", não queremos que Trisquel seja simplesmente "Ubuntu
sem as peças privativas", senão melhorá-lo em todos os aspectos que
possamos.</p>
<p>O primeiro passo depois de torná-lo livre é melhorar a experiência do
usuário, e o aspecto gráfico é um dos pontos mais importantes para
isso. Investimos muito esforço em design, porque sabemos que a
primeira impressão é vital num mundo com tanta concorrência.</p>
<p>Aplicar o design é simples, o complicado é criar uma imagem que seja
ao mesmo tempo atraente, consistente e fácil de usar. Além do mais, é
um trabalho que nunca termina, pois cada versão nova tem de ter um
aspecto atualizado e que chame a atenção, sem perder usabilidade.</p>
<ul>
<li>Trisquel já foi baseado em Debian. Por que mudou sua base para
Ubuntu?</li>
</ul>
<p>O projeto nasceu como uma derivada de Debian há 6 anos, principalmente
porque era fácil de adaptar e modificar. Em 2008 mudamos para Ubuntu
porque oferecia melhorias técnicas com um bom suporte Live com um
instalador muito fácil. Até o momento usávamos um instalador bastante
medíocre feito "sob medida", e o sistema Live não era muito estável.</p>
<p>Dois anos depois da mudança creio que a decisão foi acertada, mas
principalmente por motivos éticos. É importante que exista uma versão
livre da distribuição mais utilizada, sobretudo vendo que ela tem cada
dia menos respeito por seus usuários e desenvolvedores. gNewSense
-anteriormente baseada em Ubuntu- deu o salto na direção oposta,
baseando-se agora em Debian -para ter suporte a mais arquiteturas como
MIPS- assim que, de certa forma, dividimos o trabalho.</p>
<ul>
<li>Quais as principais novidades da versão 4.5?</li>
</ul>
<p>Nesta revisão o trabalho se concentrou sobretudo nas feerramentas de
desenvolvimento e manutenção que sustentam o projeto: renovaram-se os
servidores e seu software, reescreveu-se grande parte do sistema de
compilação e gestão interna dos repositórios e automatizaram-se muitos
processos. O resultado é que, ainda que tentamos que não houvesse
muitas diferenças de usabilidade em relação à edição anterior, o
sistema está muito mais polido graças a que é mais fácil aplicar
modificações aos pacotes.</p>
<p>Entre as principais mudanças para os usuários está o suporte
experimental a aceleração 3D em cartões NVIDIA, melhoras no navegador
-reprodução de vídeos sem flash, mais privacidade e velocidade-, novo
sistema de inicialização e instalador e muitos pequenos detalhes de
acabamento.</p>
<ul>
<li>A versão 4.0 foi LTS. O que isso significa?</li>
</ul>
<p>LTS é um termo que vem do Ubuntu e significa "Long Term Support" ou
suporte de longo prazo, e implica que Trisquel 4.0 terá suporte
durante três anos e atualizações de segurança durante mais dois. É o
outro grande motivo que nos induziu a mudar de base, pois significa
que, diferente do Debian, Ubuntu publica suas versões com uma
regularidade fixa, com o que podemos planejar melhor nosso trabalho.</p>
<p>As versões LTS são as indicadas para instalações em empresas e
instituições como colégios, onde o importante é a estabilidade.
Seguindo o Ubuntu, Trisquel publica uma versão aproximadamente a cada
seis meses, sendo as não LTS mais recomendáveis para uso pessoal, se
quiser ter as últimas versões de cada programa.</p>
<p>Uma crítica que se deve fazer ao Ubuntu é que esse prazo fixo obriga a
publicar as versões quando manda o calendário, ao invés de -como faz
Debian- quando estão prontas. Nós demoramos vários meses para
construir Trisquel baseado a cada novo Ubuntu, com o que há tempo para
polir as falhas e como resultado Trisquel é mais estável.</p>
<ul>
<li>Como fazem para transformar uma distribuição como Ubuntu, que inclui
e recomenda Software não-Livre, numa distribuição 100% Livre?</li>
</ul>
<p>O primeiro passo é eliminar do repositório todos os pacotes
privativos. A lista é maior do que caberia esperar, e graças à
política da Canonical a esse respeito, cresce a cada dia. Esta lista
é compartilhada e mantida pelo conjunto de distribuições livres, e
pode ser consultada em <a href="http://libreplanet.org/wiki/FreedSoftware">http://libreplanet.org/wiki/FreedSoftware</a>.</p>
<p>O passo seguinte é modificar aqueles programas que, sendo
majoritariamente livres, contêm peças privativas ou têm algum outro
problema ético como recomendar software não livre. Este é o caso do
Firefox, que nós distribuímos com o nome de "Navegador Web" e que
somente recomenda os add-ons livres contribuídos pelos usuários em
<a href="http://trisquel.info/en/browser">http://trisquel.info/en/browser</a></p>
<p>A outra grande peça a limpar é o kernel Linux, que contém um amplo
conjunto de peças não livres, na forma de arquivos de firmware binário
ou "blobs". Nosso kernel é a combinação do distribuído por Ubuntu
-com seus patches e melhorias- com Linux-libre, a versão do Linux
mantida pela FSF América Latina.</p>
<ul>
<li>Usuários não sentem falta dos componentes privativos?</li>
</ul>
<p>Às vezes, especialmente de alguns drivers. O efeito de distribuir
somente drivers livres é que alguns componentes funcionam com suporte
parcial -como cartões gráficos, que nem sempre têm aceleração 3D- e
outros que não funcionam em absoluto, como vários cartões wireless
desgraçadamente comuns. Porém, salvo alguma exceção os usuários
entendem que o problema está no fabricante do componente -que não
respeita seus clientes- e não no Trisquel, pelo que compram
substitutos compatíveis ou prescindem de usar o dispositivo.</p>
<p>Quanto aos programas quase não há queixas, o software livre alcançou
um nível muito competitivo e há alternativas livres para quase tudo.
Uma das poucas carências atuais é a de um suporte completo a Flash,
especialmente para vídeos online. Trisquel inclui o reprodutor livre
Gnash que, ainda que seja compatível com YouTube e outros sítios
similares, ainda não está terminado e precisará de vários anos de
desenvolvimento para ficar realmente cômodo. Espero que nesse tempo o
uso de Flash vá sendo substituído por alternativas melhores como
HTML5.</p>
<p>Um detalhe interessante é que muitos usuários esperam que Trisquel não
reproduza MP3 ou qualquer outro formato coberto por patentes de
software, quando em realidade reproduz multimídia em quase qualquer
formato existente. Nossa política com respeito a essas patentes é que
não deveriam existir -de fato, são um problema local de alguns países
como EUA- e que excluir programas livres por problemas de patentes é
ajudar os donos das mesmas a limitar nossa liberdade.</p>
<p>Além do mais, tudo -incluindo coisas como o clique duplo e a
possibilidade de desligar o computador- parece estar patenteado, então
se realmente eliminássemos programas devido a isso distribuiríamos
CD's em branco.</p>
<ul>
<li>O LiveCD das versões mais recentes do Trisquel não oferecem mais a
opção de iniciar em português. Isso quer dizer que a tradução para
português deixa a desejar?</li>
</ul>
<p>Não, muito pelo contrário. Nesta versão quisemos continuar ampliando
o suporte a idiomas, que já era extenso, mas em vez de adicionar um
par de idiomas mais decidimos ter dois isos, um mais leve em formato
de CD com suporte completo a inglês e espanhol, e um DVD internacional
-a ponto de ser publicado- com mais de 50 idiomas que cobre um
conjunto muito mais amplo de usuários. Além disso e como sempre, o
instalador do Live CD permite selecionar qualquer idioma que, se não
estiver disponível, é baixado dos repositórios durante a instalação.
O DVD internacional será a base para a novo cartão de sócio da FSF,
entre outros projetos.</p>
<ul>
<li>Além da dessa versão internacional (i18n), há também uma versão
mini. O que ela traz de diferente?</li>
</ul>
<p>A edição mini está orientada a equipamentos pouco poderosos, como
netbooks e computadores de certa idade. É pequena e leve, baseada em
LXDE, e inclui o navegador Midori -que utiliza webkit-, o reprodutor
Mplayer e o editor de texto Abiword entre muitas outras utilidades.
Tentamos incluir todas as funcionalidades habituais, de forma que se
removam poucas coisas em comparação à sua irmã maior. Como ocupa uns
450MB pode-se levála como sistema live em um pendrive de 512MB com
espaço para arquivos persistentes.</p>
<ul>
<li>Trisquel é distribuído através de torrents, além de uma rede de
mirrors http. Vocês já enfrentaram algum problema jurídico por causa
dos torrents?</li>
</ul>
<p>Nunca tivemos problemas. O torrent -como qualquer outro sistema P2P-
é uma ferramenta que se pode usar para muitas finalidades, e
dificilmente se poderia protestar por usá-lo para distribuir software
livre. Além do mais, creio que é difícil encontrar outros usos que
sejam reprováveis, pelo que há muito incluímos clientes de P2P na
instalação padrão do Trisquel, para incentivar os usuários a
compartilhar recursos e ajudar-se mutuamente.</p>
<ul>
<li>Já é possível comprar computadores com Trisquel pré-instalado? Há
planos ou desejos nesse sentido?</li>
</ul>
<p>Sim, fomos informados sobre duas empresas que vendem computadores com
Trisquel pré-instalado:
<a href="http://www.laclinux.com/gnu/GNU_Linux_Computers">Los +Alamos
Computers</a> e <a href="http://zareason.com">Zareason Inc.</a> Há pouco outro
fabricante se pôs em contato conosco para começar a fazer o mesmo, com
ideia de doar parte das vendas ao projeto.</p>
<p>É interessante destacar que desde as últimas versões se inclui suporte
para pré-instalação OEM, que permite ao fabricante enviar o
equipamento ao cliente de forma que durante o primeiro boot se cria o
usuário e se termina a configuração do mesmo. Também simplificamos a
personalização do artwork, para simplificar para os vendedores a
possibilidade de incluir seu logotipo no boot do sistema se assim
desejarem.</p>
<p>Também é importante lembrar que recentemente a
<a href="http://www.fsf.org/news/endorsement-criteria">FSF publicou uma série
de critérios</a> para identificar e promover empresas fabricantes de
hardware que respeita a liberdade dos usuários, e encorajamos as que
leiam isso a aderir a esses critérios. Se o fizerem, estaremos
encantados de colaborar com elas, oferecendo suporte e
desenvolvimentos sob medida.</p>
<ul>
<li>Como alguém pode colaborar? Há grupos de trabalho com focos
específicos?</li>
</ul>
<p>Nesses seis anos recebemos constantes mensagens oferecendo colaboração
com o projeto, o que é um grande impulso para o moral e nos ajuda a
seguir adiante, mas em muitas ocasiões é difícil canalizar porque a
maior parte das tarefas que fazemos são bastante complexas e requerem
bastante experiência.</p>
<p>Por isso estamos reorientando parte do projeto para tornar mais fácil
que se possa aproveitar esse entusiasmo por parte dos usuários, o
resultado é um conjunto de melhorias para que nosso sítio seja um
grande centro de colaboração, onde usuários com qualquer nível e
experiência possam aportar recursos como documentação, suporte,
reviews de programas, capturas de tela, add-ons para o navegador,
artwork, traduções, etc.</p>
<p>Quanto à organização do trabalho a verdade é que somos muito poucos
desenvolvedores para nos distribuir em grupos, mas espero que quando
publiquemos nosso novo sítio a comunidade tenha mais facilidade para
colaborar e se coordenar.</p>
<p>Há alguns meses abrimos a a possibilidade de ajudar através de
<a href="http://store.trisquel.info">lojas de merchandising</a> e
<a href="http://trisquel.info/donate">doações</a>, e impulsionados pelo
entusiasmo da comunidade, acabamos de iniciar o programa de
<a href="http://trisquel.info/member">sócios</a>, que permite realizar uma
doação fixa mensal de forma que os recursos sejam recebidos de forma
previsível, garantindo a sustentabilidade do projeto. Estas
iniciativas começaram com muita força, devo dizer que estou
entusiasmado e agradecido pela generosidade da comunidade Trisquel.
Muito obrigado a todos!</p>
<ul>
<li>Agradecemos pela disposição para responder a nossas perguntas.
Alguma palavra final para nossos leitores?</li>
</ul>
<p>Tão somente agradecer aos milhares de usuários que confiaram no
projeto durante todos esses anos, e à comunidade que nos apoia a cada
dia com seu trabalho e sua disposição.</p>
<hr />
<p>Cópia literal e distribuição da totalidade deste artigo é permitida em
qualquer meio, desde que esta nota seja preservada.</p>
Na Terra do FLISoL Nascente
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/flisol-nascente.pt.html
2011-05-01T22:00:55Z
2011-05-01T22:00:55Z
<center>
<h1>
Na Terra do FLISoL Nascente
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?page_id=961">vigésima-quinta
edição, de abril de 2011</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Quando me convidaram para palestrar no FLISoL Bogotá, logo pensei:
“Caracas!“ Mas logo achei melhor não confundir as capitais dos países
do norte da América do Sul. Baita evento! Pra quem não sabe, o
Festival Latino-americano de Instalação de Software Livre, maior
evento simultâneo de Software Livre do mundo, nasceu justamente lá,
nas alturas da capital da Colômbia.</p>
<p>Ocorreu em 16 de abril, uma semana depois da data em que se o
comemorou na maior parte das quase 300 sedes, o que propiciou
presenças ilustres da Venezuela e do Equador, que de outra forma
talvez não pudessem ir por compromissos com os FLISoLes de suas
próprias cidades. Eu mesmo bobeei: quando fiquei sabendo que a data
era diferente, já era tarde demais para rever a possibilidade de
presença noutras sedes. (Aproveito pra agradecer ao Kretcheu, ao
Bardo e ao Maxx pela compreensão.)</p>
<p>Por questões ainda não muito bem esclarecidas, o local anunciado para
o evento foi “desoferecido” poucos dias antes, mas os organizadores,
da Fundación Casa del Bosque, não se deixaram abater: conseguiram
providenciar um espaço próximo ao anunciado, mantiveram uma rede de
informantes para reencaminhar quem se guiasse pelo anúncio inicial, e
conseguiram atrair um público que superou, de longe, a capacidade do
centro de eventos contratado. Era uma sensação bem acridoce ver as
salas lotadas, enquanto uma quantidade ainda maior de gente esperava
para entrar, até sob a garoa gélida que me parece típica de lá.</p>
<p>A sessão de abertura contou com a presença da cabeça do GNU, o melhor
amigo de toda a gente, do pessoal estrangeiro da FSFLA, e dos
organizadores locais. Em seguida, Octavio Rossell, da FSFLA e do
grupo GNU Venezuela, deu uma bela introdução dos conceitos básicos da
filosofia do Software Livre. Era pra ter havido uma palestra sobre
LibreOffice em seguida, mas o palestrante, que vinha de outra cidade,
foi impedido por um desmoronamento que bloqueou a estrada. Com isso,
Octavio esticou sua fala e eu estreei um pouquinho mais cedo a versão
para espanhol da controversa palestra “Sexo, Drogas e Software”. Até
que deu bem certo, apesar de o termo que encontrei para traduzir
“sacanagem” ser mais chulo que eu gostaria.</p>
<p>Infelizmente, com o adiantamento, acabei perdendo a palestra, noutra
sala, de Paola Miño, equatoriana colaboradora da FSFLA, organizadora
de outros FLISoLes e comunicadora de alguns ministérios de seu país.
Uma pena. Também perdi um painel super importante, que correu por
toda a manhã, sobre uma versão Colombiana no nosso AI-5.0, conhecida
como Ley Lleras. A comunidade de lá tem protestado e se organizado
para um MegaNão, pois o projeto de lei é péssimo. Por isso mesmo
sugeri que se o chamasse “Lee y Lloras” (algo como leia para chorar).</p>
<p>Ainda antes de palestrar, fui convocado para, mais tarde, descer para
a rua pra bater um papo Livre com o pessoal que ainda estivesse do
lado de fora do centro de eventos. A fila se estendia por mais de uma
quadra! Foi muito especial dar uma aliviada na chatice da espera
apresentando os conceitos básicos de Software Livre para quem estava
interessado em saber mais. O duro foi competir no gogó com o barulho
dos carros, que se espremiam entre buzinaços e as passagens estreitas
criadas no que deve ser o maior canteiro de obras do mundo: a
sensação, pouco distante da realidade, é de que decidiram reformar
todas as avenidas da cidade ao mesmo tempo.</p>
<p>Nas horas finais do evento, enquanto rolavam palestras e debates nos
salão principal e na sala de cultura livre, workshops no salão
respectivo e instalações em ainda outro salão imenso e cheio, dei uma
passeada rápida pelo salão de exposições, onde patrocinadores e
comunidades do Software Livre dividiam o espaço expondo seus produtos
e ideias, e participei de um painel e mesa de trabalho sobre
estratégias e políticas públicas para adoção de Software Livre, junto
aos outros companheiros da FSFLA e a algumas autoridades distritais e
nacionais que nos honraram com sua presença. O ponto focal me parece
que foi aproximação entre o poder público e as comunidades locais de
Software Livre, e os toques nos valeram um convite para uma reunião
muito produtiva na prefeitura.</p>
<p>Não tenho os números finais de participação no evento, mas me parece
que passaram por lá umas 1500 pessoas. Houve inscrição para quase 200
instalações. São números que, para mim, acostumado ao ainda pequeno
FLISoL de Campinas, soam impressionantes! Um fato que me desapontou
foi o número de instalações de distros não-Livres.</p>
<p>Não fosse pelo recente passo em direção à liberdade do Debian, que em
sua última versão finalmente (re)moveu os componentes não-Livres que
ficavam infiltrados no main, e, infelizmente em menor grau, pelas 100%
Livres Trisquel e Parábola, todas as instalações teriam incluído
software privativo, sem que os usuários sequer fossem informados.</p>
<p>A dúvida que não sai da minha cabeça é por que diabos tanta gente que
diz promover o Software Livre e seus valores faz questão de sair
empurrando software privativo sobre usuários novatos, sem sequer dar
uma chance para as distros 100% Livres, que expressam claramente esses
valores, e que poderiam muito bem funcionar perfeitamente nos
computadores que chegam para instalação.</p>
<p>Será preguiça de tentar, falta de conhecimento, ou um comprometimento
inexplicável com comunidades que não compartilham realmente dos
valores do Software Livre? Algo para se pensar para os próximos
FLISoLes. Ainda tenho esperança de que, um dia, essa contradição pare
de subtrair da alegria desse fantástico festival latino-americano,
para que nasça, quiçá no mesmo berço bogotano, um FLISoL coerente e
verdadeiramente Livre.</p>
<hr />
<p>Copyright 2011 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/flisol-nascente">http://www.fsfla.org/svnwiki/blogs/lxo/pub/flisol-nascente</a></p>
Gato por Libre
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/gato-por-libre.pt.html
2011-05-01T22:00:55Z
2011-05-01T22:00:55Z
<center>
<h1>
Gato por Libre
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?page_id=961">vigésima-quinta
edição, de abril de 2011</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Sabe aquele tipo que marca jantar de vegetarianos na churrascaria
rodízio? Absurdo, né? Tem um amigo meu, vegano, que diz que não, que
é nelas que estão os melhores buffets de saladas. Mas não vem ao
caso, até porque não é desse tipo que quero falar, mas sim do
cozinheiro que acredita que não é saudável viver sem carne, e por isso
resolve trabalhar num restaurante vegetariano, para colocar um pouco
de proteína animal na dieta dos clientes, sem que eles percebam e
assim não sintam qualquer desconforto. Tem cabimento?</p>
<p>Cabe uma contextualização. Tem gente que adota o vegetarianismo
porque é mais saudável, isto é, porque é melhor para si mesmo. Já o
veganismo envolve uma questão ética: o respeito à vida e à liberdade
dos animais. Dá pra entender que o cozinheiro que põe carne escondida
na comida tanto do vegetariano quanto do vegano está não só agindo de
forma enganosa, mas também desrespeitando e prejudicando a ambos em
suas escolhas, né?</p>
<p>Lamentável é como tem gente que se crê do Software Livre, mas que faz
igualzinho ao tal cozinheiro: sai por aí promovendo o uso de software
privativo escondido em distros, apresentando-as como Livres. E é aí
que mora o perigo: a droga que alguém escolhe consumir e faz mal só
pra si mesmo é problema só seu, mas na hora que começa a incentivar
que outros usem a mesma droga, está preservando e alimentando o
problema social que o movimento Software Livre foi criado para tentar
resolver.</p>
<p>É por isso que fico aborrecido quando vejo gente promovendo, em
eventos de Software Livre, distros como Ubuntu, Fedora, Debian, Arch,
Slackware, Slax, OpenSuSE, entre outras, para usuários que pedem e
esperam Sofware Livre. Tipo assim, para cada uma dessas distros há
uma similar Livre que não induz usuários a cederem sua liberdade:
Trisquel, BLAG, gNewSense, Parábola, Kongoni, RMS e Tlamaki,
respectivamente. Não cabem desculpas como “é mais difícil” ou “não
sei como instala”: essas distros usam a mesma base de software que as
correspondentes (parcialmente) privativas, então os processos são
essencialmente os mesmos.</p>
<p>Além dessas, há várias outras distros que têm compromisso com,
digamos, não induzir vegetarianos ou veganos a comer carne. UTUTO foi
a primeira a adotar essa posição coerente como o posicionamento ético
do movimento, mas há diversas outras distros, como Drágora,
Dyne:bolic, Musix e Venenux, já consolidadas em
<a href="http://www.gnu.org/distros">gnu.org/distros</a>, e Amagi, ConnochaetOS,
DelphOS, GNU+Linux from Source Code e VegnuX NeonatoX, ainda em
desenvolvimento ou avaliação, mas já com o compromisso público de
respeitar a liberdade do usuário e não induzi-lo ao erro.</p>
<p>E aí, galera, vamos vestir a camisa da liberdade de software pra
valer? Mostrar pra todo mundo o destino certo, mesmo quando, pela
razão que seja, a gente escolha para si mesmo uma distro que exija uma
verificação cuidadosa de quais componentes escravizam e exploram
animais? Tá esperando o quê? Passar o espeto de linguiça enroladinha
de gnu moído com pedaços de ovos de pinguim? Gato por libre, não, né?</p>
<hr />
<p>Copyright 2011 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/gato-por-libre">http://www.fsfla.org/svnwiki/blogs/lxo/pub/gato-por-libre</a></p>
2011-04-27-netbank-in-seguro.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2011-04-27-netbank-in-seguro.pt.html
2011-04-27T18:16:21Z
2011-04-27T18:13:27Z
<p>Carta aberta encaminhada à gerência do banco Santander:</p>
<p>Há alguns dias, minha esposa e eu temos sido incitados, ao acessar o
Netbanking do Santander, a instalar um programa que o Santander
estranhamente chama de “módulo de segurança”.</p>
<p>Tenho algumas questões a respeito desse programa.</p>
<p>Somos ambos graduados e mestres em computação, ela doutora, eu com muita
experiência em segurança de computadores. Nos computadores que
utilizamos só entra Software Livre, por questões éticas e práticas.</p>
<p>Eu mesmo sou um dos fundadores da Fundação Software Livre América
Latina, portanto o uso de software privativo é inviável. Vide o
IRPF-Livre, que acabamos de anunciar, desenvolvido para eu não precisar
usar o IRPF privativo fornecido pela Receita Federal.
<br /><a href="http://fsfla.org/anuncio/2011-04-IRPF-Livre-2011.pt.html">http://fsfla.org/anuncio/2011-04-IRPF-Livre-2011.pt.html</a></p>
<p>Às perguntas:</p>
<ul>
<li>Segurança de quem?</li>
</ul>
<p>Utilizando apenas Software Livre, podemos auditar todos os programas que
utilizamos. Em nossos computadores não entram programas que não
possamos auditar, para saber o que fazem, a que riscos adicionais nos
expõem, quem e como protegem. Condição necessária para que venhamos a
instalar esse módulo de segurança é que possamos auditá-lo, para
verificar e conhecer suas capacidades e limitações.</p>
<p>Certo de que o programa é feito para garantir a <strong>nossa</strong> segurança,
conforme indica o convite à sua instalação, tenho certeza de que não
haverá empecilho para que possamos ter acesso às especificações e
código fonte desse programa, caso contrário, não haveria razão para
supor que se trata de proteger a <strong>nossa</strong> segurança,
particularmente porque, entre os pesquisadores de segurança,
entende-se que segredo a respeito de mecanismos de segurança não só
não torna um sistema mais robusto, como costuma indicar suas
fraquezas.</p>
<p>Havendo fraquezas, faço questão de conhecê-las, para entender os limites
da segurança que o banco propõe me oferecer. Não havendo tais
fraquezas, não há objeção razoável a não me permitir conhecer seu
funcionamento em detalhe.</p>
<ul>
<li>Até quando?</li>
</ul>
<p>Hoje, o sistema permite, após selecionar “instalar módulo de segurança”,
a opção de “instalar mais tarde”. Até quando essa opção estará
disponível?</p>
<p>Desnecessário dizer que, se um dia essa opção for removida, esse será o
dia em que iniciaremos a movimentação de nossos recursos a outros bancos
que não exijam que aceitemos programas privativos e riscos adicionais em
nossos sistemas computacionais pessoais a fim de efetuar transações de
forma conveniente para nós e econômica para o banco, da mesma forma que
já fiz no Banco do Brasil.</p>
<ul>
<li>Onde está a opção “não, não quero, não insista!”?</li>
</ul>
<p>A necessidade de, a cada acesso, abrir a página adicional de instalação
do módulo, para em seguida escolher a opção de não instalar agora e
voltar à página inicial, é uma inconveniência inaceitável, além de gerar
insegurança a respeito da possibilidade de escolhê-la a cada novo
acesso. Solicito que o sistema não tente mais nos induzir a instalar um
programa obscuro de utilidade duvidosa (leia-se: prejudicial) para nós,
custando-nos tempo adicional para isso.</p>
<p>Comunico desde já que não queremos nem vamos instalar esse programa em
nossos computadores, e que se, a partir de junho, o sistema continuar
atrasando nosso acesso tentando nos induzir a instalá-lo, vamos começar
a cobrar honorários pelo serviço de clicar nas páginas indesejadas.</p>
<p>Caso o Santander não deseje nos contratar para prestar esse serviço,
queiram por favor entrar em contato para cancelá-lo, bem como para
discutir os planos de transição de nossos recursos para outros bancos
que não se intrometam em nossas plataformas computacionais.</p>
<p><br /></p>
<p>Grato,</p>
<hr />
<p>Até blogo...</p>
Linguagem para Programar
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/linguagem.pt.html
2011-04-01T21:12:48Z
2011-04-01T21:12:48Z
<center>
<h1>
Linguagem para Programar
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?page_id=921">vigésima-quarta
edição, de março de 2011</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Quando me perguntam o que eu faço da vida e respondo que trabalho em
compiladores, normalmente ficam me olhando com aquela cara de “não
tenho a menor ideia do que ele quis dizer, mas tenho vergonha de
perguntar”. Aí eu explico que escrevo programas de computador que
traduzem programas de computador de linguagens de programação que
gente (a?)normal como eu entende, para linguagens que os computadores
entendem, programando-os para que façam o que a gente quer, ou pelo
menos aquilo que dissemos para eles fazerem. “Ah, tá”, dizem, mas a
cara não muda muito.</p>
<p>De fato, controlar computadores é bem mais fácil que humanos, pois
aqueles não têm vontade própria, ainda que por vezes pareça que sim.
Mas há meios conhecidos para contornar a vontade própria dos humanos!
Já teorizava George Orwell, na obra prima 1984, que nossa mente só
registra e pensa aquilo que conseguimos expressar nalguma linguagem
que conheçamos. Daí a ideia do Partido, na obra, de construir a
Novilíngua para que pensamentos subversivos fossem literalmente
inconcebíveis. A linguagem e a bagagem cultural afetam a forma como
percebemos o mundo e, por conseguinte, nosso comportamento. Acabam
sendo também linguagens para programar, ainda que os computadores
afetados não sejam pastilhas de silício, mas massas cinzentas baseadas
em carbono.</p>
<p>Um médico com quem conversei outro dia falou que dizer a um paciente
um prognóstico como “5% de chance de sobreviver” ou “95% de chance de
morrer” carrega a mesma informação, mas afeta o comportamento de forma
bem diferente: no primeiro caso, o paciente tende a se agarrar à
chance de sobreviver e batalhar pela vida, enquanto no segundo, tende
a já se sentir derrotado. É, é ilógico, mas não somos Vulcanos, e é
difícil imaginar que as pressões evolutivas e culturais que levaram ao
desenvolvimento da espécie humana pudessem levar ao desenvolvimento de
um pensamento puramente lógico.</p>
<p>É justamente aí que se abre espaço para sermos manipulados, seduzidos,
guiados, controlados, programados e explorados. Afinal, a emoção, a
vontade e o desejo de satisfazer necessidades, das quais por vezes
sequer temos consciência, motivam e guiam muitas de nossas ações, e
isso tudo pode ser e é explorado por quem tem a ganhar com isso. Daí
a importância de tomar consciência desses mecanismos: para ter alguma
chance de se defender.</p>
<p>Quem trabalha com propaganda e marketing sabe bem disso: não hesitam
em usar corpos atraentes para despertar um prazer estético que, se não
prestarmos atenção, associaremos aos produtos apresentados. É
assistindo a crianças expostas a reclames em canais de TV infantis,
logo antes dos grandes feriados comerciais, que se compreende como
nativos da América e da África, já bem crescidinhos, aceitavam trocar
suas preciosidades e até seus semelhantes por espelhinhos, assim como
outros, mais recentes, trocam sua aposentadoria, sua viagem de férias
ou até sua liberdade por espelhinhos mais modernos, como
telefones-cela de última geração.</p>
<p>Assim se entende como alguns monopólios, algo sabidamente ruim para a
sociedade em geral, foi promovido por vendedores beneficiários e
aceito e mantido pela sociedade sem qualquer evidência de que tragam
benefício a ela. A estratégia atual é apresentá-los como algo
desejável por muitos: propriedade, ainda que uma análise cuidadosa
leva à conclusão óbvia de que direitos autorais e patentes nada mais
são que afrontas à propriedade, pois limitam o que alguém pode fazer
com bens que supostamente lhe pertencem.</p>
<p>Ainda assim, ressoa-se o termo para esconder os mecanismos
monopolistas que promovem, transformando a grande maioria em
consumidores, gado humano que paga pela própria ração, enquanto
endeusa criadores e inventores, cujos direitos autorais e
cartas-patentes sobre invenções são supostamente honrados, mas na
realidade beneficiam quase que exclusivamente os intermediários
monopolistas que promovem esses institutos.</p>
<p>Atente para o uso cuidadoso, por eles, dos termos “criador” e
“consumidor”, induzindo a um pensamento de castas em que alguns
privilegiados produzem o que nós queremos consumir, e portanto merecem
que os sustentemos. Fica mais perigoso ainda quando levam essa
ideologia de séculos passados para salas de aula onde crianças, ainda
sem o senso crítico plenamente desenvolvido, são doutrinadas a assumir
o papel de consumidores e respeitar a tal propriedade imaginária.</p>
<p>Atente também para o uso do termo “pirata” para quem ousa desafiá-los.
O termo traz consigo não só sentimento de aventura fora-da-lei, mas
também a culpa por se apropriar de algo que não é de direito. É um
poderoso refrão para desqualificar a crítica aos modelos exclusivos e
monopolistas de comercialização de bens intelectuais. Assusta-me que
o termo “genérico”, antes aplicado com conotação positiva a
medicamentos de qualidade já não mais sujeitos a monopólios
intelectuais, vem adquirindo conotação negativa, como algo de
qualidade inferior, ou mesmo no sentido de confrafacção ilegal. A
quem interessa sua desqualificação?</p>
<p>Outro termo que merece análise é o “crédito”. É um termo que
certamente traz um sentido positivo: “acreditamos em você”. Mas no
mundo financeiro, é curioso como um cartão de débito permite débitos
de uma conta corrente, reduzindo o saldo, mas um cartão de crédito não
lança créditos nem aumenta o saldo: é uma forma de endividamento. Mas
se o chamassem de “cartão de dívida”, não soaria tão desejável!</p>
<p>E ai de quem tenha caído na armadilha do crédito fácil! Os juros
cobrados são cuidadosamente arranjados para não parecerem juros
compostos. Quem se afunda em dívidas perde o controle sobre seu
futuro, isto é, perde a liberdade! Passa a trabalhar não para
satisfazer suas próprias necessidades e desejos, mas para cumprir a
obrigação que assumiu, de pagar os juros e, com muito esforço, as
dívidas. Há um termo que descreve quem trabalha sem poder colher seus
frutos: escravo. O endividamento é a nova forma de escravidão. Mas,
se chamassem de escravidão, ninguém entraria nessa fria!</p>
<p>Também deixa de controlar o próprio futuro, e até o presente, quem se
deixa seduzir por plataformas de software e hardware privativos. Seus
fornecedores têm formas de controle sobre os usuários tão poderosas
que praticamente dispensam de mecanismos de protesto e cobrança de
dívidas: uma entrada barata se compensa dificultando a saída e
cobrando muito de quem ainda não conseguiu sair. Armazenar dados em
formatos secretos, treinar funcionários ou mesmo estudantes em
plataformas privativas são todas formas de controlar decisões futuras
do cliente: são os juros do endividamento implícito no modelo
privativo, que torna o usuário cativo.</p>
<p>Assim como o anúncio do cartão de dívida, que só menciona as
facilidades, a programação mental presente no anúncio de software
privativo não menciona esse endividamento de liberdade. De fato,
valem-se de outros artifícios de programação mental: “não dá pra viver
de software grátis“, trocando o significado de Free, e “ninguém se
importa com o código fonte”, desmerecendo o atributo que alguns
dissidentes do movimento Software Livre, também como artifício de
programação mental, escolheram destacar em detrimento da liberdade.
E, de fato, pouca gente vai usar mesmo o código fonte, porém o que
mais importa (a liberdade que ele proporciona) não exige que muitos o
usem, mas sim que muitos possam fazê-lo.</p>
<p>Cabe a nós, cidadãos, aprender a detectar essas armadilhas da
linguagem que usam para nos programar, para que não nos tornemos
consumidores passivos; para que possamos preservar e defender nossas
liberdades ou, se um dia, por vontade própria, assumirmos compromissos
que as limitem, não o façamos por menos que elas valem. 'credite em
mim, é algo que devemos a nós mesmos!</p>
<hr />
<p>Copyright 2011 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/linguagem">http://www.fsfla.org/svnwiki/blogs/lxo/pub/linguagem</a></p>
2011-03-01-voar-preciso.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2011-03-01-voar-preciso.pt.html
2011-03-01T23:33:07Z
2011-03-01T23:33:07Z
<p>Na <a href="http://www.revista.espiritolivre.org/?page_id=895">Revista
Espírito Livre de fevereiro</a>, contei um sonho bem interessante que
tive, com gnus, bugs e comunidades livres.
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/voar-preciso.pt.html">Confira</a>!</p>
<p>Até blogo...</p>
Voar Preciso
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/voar-preciso.pt.html
2011-03-01T23:33:07Z
2011-03-01T23:33:07Z
<center>
<h1>
Voar Preciso
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?page_id=895">vigésima-terceira
edição, de fevereiro de 2011</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Já ouvi dizer que, em sonhos, voar representa a liberdade. Um sonho
que tive no fim do ano passado não deixa muita margem a dúvidas. Foi
um tanto auto-biográfico: além de revelar o quanto me perturbam
chamando o GNU por outro nome e usando o respeito a algumas liberdades
como isca, conta o que me trouxe, voando, ao Software Livre: os bugs.</p>
<p>Pois sonhei que fui a um zoológico, onde os animais viviam soltos,
aparentemente livres. Logo me dei conta de que eram de fato
prisioneiros: o zoológico era cercado, não podiam sair.</p>
<p>O ponto mais divertido da visita foi depois de um espírito de porco
decidir infernizar a vida de um gnu que ali vivia. O bicho era
amigável, pacato, dócil, tranquilíssimo, incapaz de fazer mal a uma
mosca, mas tanto o sujeito o cutucou e atazanou que o gnu se aborreceu
e disparou atrás dele.</p>
<p>E o gnu não era bobo, não! O chato tentava driblá-lo, misturando-se
na multidão e entre outros animais, mas o gnu não perdia o rastro e
seguia atrás. Cheguei a temer pela integridade física do sujeito, por
mais que ele merecesse, mas o gnu era tão da paz que ficou só no
susto.</p>
<p>Na saída do zoológico, apesar de se oferecer a cada pessoa uma visita
gratuita, cobradores forçavam a barra pedindo doações, insistindo
sobre as despesas de manutenção do zoológico. Havia também uma loja
de lembrancinhas super inflacionadas e apelativas, para induzir a
compras por impulso. Pedir contribuição, tudo bem, mas respeito à
liberdade alheia não é isca pra atrair, enganar e extorquir mais
gente! É questão ética básica, essencial para a boa convivência em
sociedade. Fiquei super aborrecido com o “Open Zoo”.</p>
<p>Deixei os cobradores para trás, mas notei que uma figura de aparência
suspeita me seguia. Tentei despistá-la, sem sucesso. Quando me dei
conta, havia sido conduzido a um beco sem saída, onde a figura se
revelou um inseto um pouco mais alto que eu, com aparência não muito
agradável.</p>
<p>Explicou-me que ele e seus semelhantes trabalhavam no zoológico,
praticamente como escravos, mas que vários deles, junto com alguns
humanos, estavam construindo lá fora uma comunidade onde viveriam em
harmonia e liberdade, e que eu estava convidado a me unir a eles.</p>
<p>É claro que aceitei! O inseto tirou o casaco que disfarçava suas
asas, nos seguramos firme e alçamos voo. Em instantes, já
sobrevoávamos o território da comunidade livre, e fiquei
indescritivelmente emocionado de ver, lá do alto, a maneira como
trabalhavam cooperativamente e as maravilhas que já haviam conseguido
construir. Não tive dúvidas: ali era meu lugar!</p>
<p>De verdade, foi isso que eu sonhei, com gnu da paz, voo para a
comunidade livre e tudo mais. Agora, apesar de eu não ser um bug
gigante, tenho a alegria de poder estender o convite a quem queira ser
também parte da nossa comunidade, pois ela existe de verdade! Só não
vale se tiver espírito de porco: é preciso espírito livre para voar.</p>
<p>Convenhamos, com um sonho desses, fica evidente que voar preciso.
Todos precisamos! E você, já encontrou o bug dos seus sonhos?</p>
<hr />
<p>Copyright 2011 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/voar-preciso">http://www.fsfla.org/svnwiki/blogs/lxo/pub/voar-preciso</a></p>
2011-02-01-em-presa.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2011-02-01-em-presa.pt.html
2011-02-01T17:21:40Z
2011-02-01T17:21:40Z
<p>Começando o ano da <a href="http://revista.espiritolivre.org">Revista Espírito
Livre</a>, uma edição sobre Software Livre nas empresas, com meu artigo
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/em-presa.pt.html">Em-presa</a>.</p>
<p>Até blogo...</p>
Em presas
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/em-presa.pt.html
2011-02-04T19:07:48Z
2011-02-01T17:21:40Z
<center>
<h1>
Em-presas
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?page_id=888">vigésima-segunda
edição, de janeiro de 2011</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Adorei um minúsculo mas grandioso artigo que Richard Stallman publicou
outro dia sobre as
<a href="http://www.gnu.org/philosophy/practical.html">Vantagens (Práticas) do
Software Livre</a>. Reproduzo a seguir minha tradução do artigo, na
íntegra:</p>
<blockquote><p>Gente de fora do Movimento Software Livre frequentemente pergunta
sobre as vantagens práticas do Software Livre. É uma pergunta
curiosa.</p>
<p>Software não-Livre é ruim porque lhe nega liberdade. Então,
perguntar sobre as vantagens práticas do Software Livre é como
perguntar sobre as vantagens práticas de não estar algemado. De
fato, há vantagens:</p>
<ul>
<li>Você pode usar uma camisa normal.</li>
<li>Você pode passar por detectores de metal sem acioná-los.</li>
<li>Você pode manter uma mão no volante enquanto troca de marcha.</li>
<li>Você pode atirar uma bola de baseball.</li>
<li>Você pode carregar uma mochila.</li>
</ul>
<p>Poderíamos encontrar mais, mas você precisa dessas vantagens para se
convencer a rejeitar as algemas? Provavelmente não, porque você
entende que é sua liberdade que está em jogo.</p>
<p>Quando você entender que isso é o que está em jogo com Software
não-Livre, você não precisará perguntar quais vantagens práticas o
Software Livre tem.</p></blockquote>
<p>O mesmo se aplica a empresas. Como se não fosse suficientemente
absurdo aceitar que outra (má?) companhia decida se o seu negócio pode
ou não continuar operando, porque ela decide o que o software
privativo faz, quando ele pode ser usado, quem pode ajudá-lo a
resolver problemas e como ele armazena as informações, esse controle
sobre sua em-presa, uma vez cedido, será seguramente abusado pelo
fornecedor exclusivo do software, sempre que ele vir ali uma
oportunidade de obter maiores lucros às suas custas.</p>
<p>Adotando Software Livre, sua companhia deixa a condição de em-presa,
passando a ser parceira do fornecedor, que tende a se comportar
decentemente justamente porque você não está aprisionado: é um livre
mercado, mesmo depois de decidir utilizar um determinado programa.</p>
<p>Da mesma forma, respeitando seus clientes sem aprisioná-los, deixam a
condição de em-presas adversárias e passam a ser seus parceiros.</p>
<p>Mesmo competidores, operando sobre uma base comum de código, tenderão
a receber de todos os outros mais do que contribuem individualmente.</p>
<p>Procure descobrir se seu empreendimento se tornou dependente do
software privativo antes que o fornecedor exclusivo tenha plena
consciência disso e use esse poder para decidir quanto vai deixar para
você do fruto do seu próprio trabalho. Perceba o valor da liberdade
para sua empresa, no curto e no longo prazo, mas não esqueça de tratar
seus parceiros clientes como gostaria de ser tratado por seus
parceiros fornecedores. Respeito é bom, e todos gostam.</p>
<h1>Atualização 2011-02-04</h1>
<p>Aceitei a sugestão (intencional ou não) da Revista e mudei o título de
“Em-presa” para “Em-presas”. O plural parece que transmite melhor não
só a noção de aprisionamento e captura por predador, mas também
estende o significado do título a “entre garras e dentes” (meio que
citando sem querer um grande sucesso pop-sertanejo do final do milênio
passado). A URL continua a mesma, mas o plural também funciona.</p>
<hr />
<p>Copyright 2011 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/em-presa">http://www.fsfla.org/svnwiki/blogs/lxo/pub/em-presa</a></p>
2011-01-23-censura-no-cpbr4.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2011-01-23-censura-no-cpbr4.pt.html
2011-01-23T19:03:49Z
2011-01-23T18:54:14Z
<p>Ontei fui ao <a href="http://www.campus-party.com.br/2011">Campus Party</a>, em
São Paulo. Tinha duas palestras para apresentar. Alguns dias antes,
conferi a
<a href="http://www.campus-party.com.br/2011/agenda-geral.html">programação</a>
e fiquei um pouquinho aborrecido com pequenas alterações no resumo de
uma das palestras e no título da outra, mas perceber depois que
censuraram resumos e um título foi um pouco demais! Só não sei se
reclamo ou se agradeço pela oportunidade de testar o
<a href="http://pt.wikipedia.org/wiki/Efeito_Streisand">efeito Streisand</a>...</p>
<hr />
<p>O resumo que mandei para a palestra “Sexo, Drogas e Software:
Filosofando nas Trincheiras entre o Bem e o Mal” foi:</p>
<blockquote><p>Usuários de software privativo são vítimas de estupro, de pedofilia
ou apenas gostam de sacanagem? Ficam impotentes quando tentam
abandonar o vício? Será que os traficantes de software privativo,
pedófilos e estupradores de usuários, vão algum dia achar que
exageraram no gozo do poder? Temas pesados discutidos
explicitamente, com pitadas de humor levemente apimentado. Não
recomendado para menores de XXX anos.</p></blockquote>
<p>Na programação, já com o evento em andamento, o “XXX” que pus de
brincadeira tinha virado um “18”. <strong>Adult</strong>eraram o resumo! <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /> Até
brinquei, na palestra, que não havia escrito assim no resumo, mas
depois alguém veio me contar que, na programação, não havia nada nem
parecido escrito. Surpresa! Depois que olhei a última vez, o resumo
foi quase inteiramente reescrito. Deixaram assim:</p>
<blockquote><p>Uma polêmica – ainda que curiosa – palestra a respeito das razões
pela qual os usuários se mantêm ligados a softwares privativos e a
postura da indústria. Temas pesados discutidos explicitamente,
porém com muito bom humor.</p></blockquote>
<p>Vá lá, termos fortes demais podem ter gerado algum desconforto em
algum burocrata ou patrocinador. Argumento plausível até eu notar o
que aconteceu com a outra palestra! Para “<strong>Demonizando</strong>
Monopólios Intelectuais: ao Povo o que é do Povo”, mandei como resumo:</p>
<blockquote><p>Convenceram autores, inventores e o público em geral de que direitos
autorais e patentes são imprescindíveis para remunerar autores e
inventores. Vamos denunciar essa falácia, mostrar que ela tem
prejudicado os autores, os inventores, a sociedade, a cultura, a
ciência, a tecnologia, a economia e as próprias editoras e
indústrias, que por essas leis são induzidas a modelos de negócios
falidos e anti-sociais. Pelo povo (demos, em grego) substituamos
direito autoral e patentes por “copyleft”.</p></blockquote>
<p>O título publicado na programação na véspera dizia apenas
“<strong>Dissecando</strong> Monopólios Intelectuais”. Corretor ortográfico
pifado, pensei... Mas, depois do toque, fui conferir o resumo, e
descobri que também foi reescrito:</p>
<blockquote><p>Baseados em modelos tradicionais, autores, inventores e o público em
geral ainda estão apegados à noção de que direitos autorais e
patentes são imprescindíveis para remunerar autores e inventores. A
palestra mostrará, por meio de um exame em profundidade, que o
modelo mais prejudica do que ajuda até mesmo a indústria e lançará
luz sobre modelos de negócios mais atuais e igualitários.</p></blockquote>
<p>Algo que era pra ser “delicado como a minha pele” (que não é nada
delicada) ficou insosso que até dói. Lamentável...</p>
<p>Gostaria de uma explicação da organização do Campus Party por esses
atos arbitrários de censura, sobre os quais sequer fui consultado.
Será que tem algo a ver com os patrocinadores Microsoft e Totvs,
ícones do software privativo, que se infiltraram em painéis ao redor
da área de Software Livre? Será? Aguardo esclarecimentos!</p>
<p>Até blogo...</p>
2010-12-fim-de-ano.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2010-12-fim-de-ano.pt.html
2010-12-30T16:10:40Z
2010-12-30T16:10:40Z
<p>Nossa! Está acabando o ano, e desde agosto não escrevo nada por aqui.</p>
<p>Não vou me alongar, só apontar pros últimos artigos que publiquei na
Revista Espírito Livre: <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/preto-no-branco.pt.html">Preto no Branco</a>,
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/trisca.pt.html">Experimenta! Trisca!</a>, <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/pirataria.pt.html">Pirataria</a> e,
fechando o ano, <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/dormindo-com-o-inimigo.pt.html">Dormindo com o Inimigo</a>.</p>
<p>Papai Noel já passou e, apesar do saco cheio, deixou votos (que faço
meus) de um 2011 fantástico para todos!</p>
<p>Até blogo...</p>
Dormindo com o Inimigo
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/dormindo-com-o-inimigo.pt.html
2010-12-30T16:10:40Z
2010-12-30T16:10:40Z
<center>
<h1>
Dormindo com o Inimigo
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?page_id=878">vigésima-primeira
edição, de dezembro de 2010</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p>
<p>“Quem cede uma liberdade essencial em troca de um pouco de segurança
temporária não merece nem liberdade nem segurança” -- Benjamin
Franklin</p></blockquote>
<p>O mundo está cheio de gente que cai na conversa de privar o usuário de
liberdade e controle para lhe oferecer suposta segurança. Parece que,
ao ouvir ou ler sobre tecnologias que não compreende plenamente, a
gente se confunde e acaba confiando justamente em quem tenta nos
enganar. Por isso gosto de trazer esses assuntos para situações que
todo mundo entende, pois aí fica fácil de perceber e evitar enganos.</p>
<p>Por exemplo, no filme que dá título ao artigo, o companheiro abusivo e
controlador da personagem de Julia Roberts dizia: “não vivo sem você e
não vou deixar você viver sem mim”. Mesmo contando com o respaldo da
Lei Maria da Penha e de delegacias especializadas, muitas vítimas não
conseguem deixar essa situação, seja por amor não merecido pelo
agressor e esperança de que ele melhore, seja por dependência,
insegurança e medo tais que o mal conhecido (a agressão rotineira)
parece mais seguro e confortável que as alternativas imagináveis. As
vítimas chegam a se esconder em casa ou maquiar as marcas das
agressões para proteger o agressor, enquanto este cultiva a esperança
com desculpas e promessas vãs; o medo e a insegurança com agressões e
ameaças; a dependência com cerceamento, controle e a falsa sensação de
segurança.</p>
<p>A personagem do filme, apesar da hidrofobia, aprendeu a nadar para, na
primeira oportunidade, forjar um desaparecimento no mar, com suposta
morte por afogamento, para escapar do relacionamento indesejado.
Antes de um passeio noturno de barco, quebrou lâmpadas próximas à
praia, para que a região escura lhe servisse de guia enquanto nadasse
para a liberdade. Não pense que contei o final do filme: esse é só o
começo, e consta que, no livro, sua nova vida é ainda mais desafiadora
que no filme. Não vou dizer que sejam imperdíveis, mas podem ser
inspiradores para quem precise de uma injeção de ânimo para deixar
para trás um companheiro abusivo.</p>
<p>Corta para uma vítima se deitando ao lado de um agressor: um
telefone-cela no criado-mudo; um aprisionador de canções, filmes,
fotografias, mapas ou livros eletrônicos de cabeceira, controlado
(possuído?) do além por espíritos destrutivos, alcoólicos ou não; um
computador portátil programado para produzir regularmente não um olho
roxo ou uma marca de mordida, mas uma tela azul ou uma maçã mordida; a
própria rede que, numa tempestade ou vazamento, pode se virar e deixar
a vítima com a cara no chão. São todos exemplos de computadores de
propósito geral, potenciais companheiros fiéis, artificialmente
limitados para trair, controlar, espionar, agredir e restringir a
vítima.</p>
<p>É claro que não lhes faltam o dom da sedução, as desculpas e as
promessas vãs. De fato, vários desses dispositivos parecem confirmar
crenças indígenas de que câmeras podem capturar a alma; de que
espelhinhos e pedras brilhantes são preciosos e irresistíveis. A
dependência se mantém através de formatos e técnicas que, por meio de
segredos ou outros monopólios intelectuais, dificultam o surgimento de
alternativas ou as fazem parecer menos desejáveis; através da indução
e preservação da ignorância, dificultando ou impedindo que as vítimas
adquiram o conhecimento que as libertaria, para que fiquem contentes
com as migalhas que recebem; através da exclusão econômica,
retirando-lhes os recursos que poderiam usar para comprar sua
alforria.</p>
<p>Talvez mais cruel seja a distorção que faz as agressões serem
percebidas pela vítima como merecidas, para que a culpa seja mais uma
amarra: é embebedar o Grilo Falante, distorcendo a consciência para
que confunda certo e errado. Quando um livro é apagado remotamente, é
porque seria ilegal ou imoral mantê-lo. Quando um aplicativo não é
oferecido, é porque seu conteúdo é imoral, ou porque malvados
desenvolvedores impedem a oferta do programa sob os termos restritivos
que visam a garantir a suposta segurança. Quando o serviço via rede
deixa de ser prestado, é porque o usuário foi julgado e condenado por
violação de algum termo ou condição do contrato. Quando o programa
deixa de funcionar ou impede um uso legítimo (DRM, a Gestão Digital de
Restrições), é porque o usuário foi julgado e condenado por suspeita
de querer compartilhar, ou mesmo de querer exercer seus direitos
legais. Quando a máquina (ou qualquer de seus componentes) apresenta
entraves ao desbloqueio ou reprogramação, o usuário que gostaria que a
máquina lhe servisse melhor, que pudesse utilizá-la em todo seu
potencial (ao invés de aceitar as limitações artificiais), é taxado de
hacker, pirata, criminoso, utopista, radical livre, ameaça à
segurança.</p>
<p>Mas segurança de quem, contra quê? Segurança dos modelos de negócio
restritivos e abusivos contra a concorrência? Segurança do fornecedor
contra direitos do consumidor? Segurança de que não haja alternativa
ao “confie em mim, querida, eu cuido disso”? Ora, nada há de errado
em delegar algumas decisões a alguém que tenha melhores condições de
tomá-las, desde que haja razão para confiar que promovam interesses
compatíveis.</p>
<p>Mas como saber se há razão para confiar? Um bom indício é se as
decisões delegadas podem ser rejeitadas e ajustadas, ou se a acabam
virando uma imposição. Por exemplo, se um casal voluntariamente
concentra bens e renda sob administração de um dos dois, mas ambos
mantêm poderes de decisão iguais, há confiança mútua; já se a pessoa
encarregada da administração esconde informação da outra, recusa-se a
dar ouvido às suas orientações, nega à outra acesso à conta conjunta
em que recebem os salários, a relação deixou de ser igual: a primeira
adquiriu poder sobre a outra, que se tornou dependente e perdeu sua
autonomia e liberdade. Pior ainda se houver intimidação para que o
salário não seja recebido de outra forma, para que os bens não sejam
recuperados e colocados sob administração de terceiros, ou própria.</p>
<p>Assim pode ocorrer com software: um usuário deposita sua confiança e
seus dados num provedor de software ou serviço. Enquanto o usuário
mantiver a possibilidade de inspecionar e adequar o comportamento do
sistema às suas necessidades, a relação é de confiança mútua. No
momento em que o provedor deixar de oferecer essa possibilidade ao
usuário, está ganhando poder sobre ele, impedindo-o de buscar
alternativas. A relação se tornou abusiva, e o provedor ganhou poder
sobre o usuário, que se tornou dependente, perdendo sua autonomia e
liberdade.</p>
<p>É aí que cai a máscara do “confie em mim”. Mesmo para um usuário que
entenda pouco ou nada de programação de computadores, a possibilidade
de contratar um “administrador” alternativo seria perfeitamente real
se não fosse cerceada, enganando a vítima com alegações tecnológicas
relacionadas à segurança. Quem deseja sua segurança não lhe faz
refém, pois a condição de refém não é segura, é vulnerável e indefesa.</p>
<p>Faz-me lembrar do filme “Eu, Robô” (particularmente do conto
<a href="http://en.wikipedia.org/wiki/The_Evitable_Conflict">O Conflito
Evitável</a>, de Isaac Asimov), em que, movidos pela primeira lei da
robótica (não causar danos aos humanos nem permitir que danos lhes
sejam causados), robôs concluem que precisam cercear a liberdade dos
humanos, para que deixem de causar danos uns aos outros e a si mesmos.
Não houvessem resistido, humanos se tornariam prisioneiros, submetidos
à negação da dignidade e liberdade por segurança contra (outros)
danos. Mas se resistimos ao subjugo de quem obrigatoriamente
colocaria nosso bem estar em primeiro lugar, é evidente que deveríamos
resistir com ainda mais tenacidade a quem mantém como primeira lei a
busca do lucro, que quase sempre se traduz não no bem estar, mas na
exploração da humanidade.</p>
<p>Corta de novo pra vítima deitada ao lado do companheiro abusivo, mas
agora sem dormir, planejando como vai recuperar sua liberdade. A quem
tenha sido vítima de violência física ou psicológica e, mesmo
enxergando a dimensão das agressões digitais, entenda a diferença de
escala no sofrimento, peço compreensão: pretendo comparar os
sociopáticos processos de agressão e controle, não diminuir ou
exagerar o sofrimento das vítimas. De fato, escapar do sofrimento no
mar digital é imensamente mais fácil: não precisa aprender a nadar
(ainda que programar possa ser útil) nem temer pela integridade
física! Basta acordar, reconhecer os inimigos que fingem estar do seu
lado (“não vou deixar você viver sem mim!”) e, no momento oportuno,
tomar distância segura. Pode aproveitar o apagar das luzes do ano que
acaba para se orientar rumo a um futuro Livre. Oxalá nos encontremos
lá, com liberdade e segurança! É hora de acordar... Bom dia, e ótimo
ano!</p>
<hr />
<p>Copyright 2010 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/dormindo-com-o-inimigo">http://www.fsfla.org/svnwiki/blogs/lxo/pub/dormindo-com-o-inimigo</a></p>
Pirataria
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/pirataria.pt.html
2010-11-29T03:22:59Z
2010-11-29T03:22:59Z
<center>
<h1>
Pirataria
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?page_id=831">vigésima
edição, de novembro de 2010</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>É esquisito escrever sobre um assunto sobre o qual sei tão pouco. Não
fosse por um livro que Richard Stallman me emprestou ano passado, eu
provavelmente ainda estaria sob influência de uma
<a href="http://www.forum-global.de/jm/art06-07/pirataria_legitima.html">visão
romântica</a> sobre as origens e a prática da pirataria. Não mais.</p>
<p>Aprendi que piratas foram criminosos sanguinários, patologicamente
violentos, capazes de tratar com o mesmo rigor assassino tripulantes,
passageiros e escravos dos navios pilhados, e de abandonar à própria
sorte em ilhas desertas companheiros que escondessem parte dos
tesouros saqueados só para si. Limites à sua crueldade,
aparentemente, não havia, com uma exceção conhecida: forçar inimigos a
caminhar sobre a prancha com olhos vendados e mãos amarradas para
morrer no mar é fruto da imaginação de romancistas, não encontrando
respaldo na realidade.</p>
<p>É certo que os navios piratas eram democráticos. Nem poderia ser
diferente: num bando de psicopatas valentões (as mulheres piratas,
raríssimas, eram igualmente valentonas), se a minoria não entra de
livre e espontânea vontade no esquema da maioria, a livre e espontânea
vontade da maioria se impõe à força sobre a minoria sobrevivente.
Assim, democraticamente, se determinava o capitão (em alguns casos
dono da embarcação), o código de conduta, a divisão dos futuros
resultados da empreitada, de preciosidades a escravos, e as
indenizações por eventuais ferimentos em combate e consequentes
amputações pelo cozinheiro (!!!) de bordo.</p>
<p>Se combatiam alguma injustiça, era a má distribuição de ouro e
munição: tratavam de oferecer balas e metais cortantes aos menos
favorecidos em termos de armamento, em troca de seus metais preciosos
e de quantidade útil de escravos, abandonando os demais ainda
acorrentados à nau-fragante ou na vila em chamas.</p>
<p>Singravam em seguida para algum porto amigo (entenda-se, previamente
conquistado por piratas) para eventuais reparos à embarcação e para
rapidamente distribuir a renda que lhes coube, destilando-a em etanol,
nos mais variados graus de pureza, para mais animadamente se
de(le)itarem nas noitadas amaciando e esquentando carne humana, de
pureza seguramente duvidosa, dada à promiscuidade profissional.</p>
<p>Tão logo tomassem consciência de estarem livres dos pesos dos crimes
cometidos, assim como dos dobrões e lingotes, tratavam de tramar nova
empreitada, em suas próprias embarcações, quando as possuíam, ou nas
de outros piratas ali ancorados, repetindo o processo até um ferimento
fatal em combate ou uma condenação a enforcamento.</p>
<p>Melhor sorte tinham os corsários, piratas contratados pelas coroas
europeias para defender intere$$e$ Reai$ da ameaça de que
preciosidades chegassem ao porto errado. Fração significativa dos
bens capturados pelos corsários era devida ao reino, como pagamento
pelo aluguel da bandeira e pelo privilégio de serem considerados
integrantes da marinha real: por força de tratados internacionais,
seriam poupados da pena de morte nas cortes marciais que os julgassem.</p>
<p>Tudo isso e muito mais aprendi ou confirmei no livro
<a href="http://www.rambles.net/cordingly_flag.html">“Under the Black Flag”</a>
(Sob a Bandeira Negra), do historiador David Cordingly. Já o que
segue é resultado de pesquisa pessoal inspirada não só pelo livro, mas
por um pequeno trecho da <a href="http://mises.org/daily/4769">descrição de um
curso</a> oferecido pelo advogado Stephan Kinsella, que traduzo:
“Direito autoral tem suas raízes na censura. Não é surpresa que ainda
conduza a censura hoje em dia. A lei de patentes tem suas origens na
concessão de monopólios mercantis, e até na pilhagem legalizada —
cartas de patente eram usadas para legalizar a pirataria no século XVI
— é irônico que sejam usados contra "piratas" modernos que não são, de
forma alguma, realmente piratas.”</p>
<p>Tornar-se corsário, ou pirata legalizado, era um privilégio para
poucos. Não bastava querer: era necessário o favor da coroa,
declarando sua patente de corsário em carta aberta (em latim, litteræ
patente), pela qual era incorporado à marinha real. Uma carta de
patente de corsário era conhecida como carta de corso (do latim
“cursus”, corrida, presumivelmente ao ouro de uma embarcação mais
lenta) ou carta de marca (do germânico “mark“, fronteira, que o
corsário tinha permissão para desrespeitar, e/ou do provençal
“marcar”, tomar como penhor, novamente se referindo ao ouro alheio),
mas muitos outros tipos de privilégios eram concedidos por reis
através de cartas patentes.</p>
<p>Por vezes favoreciam seus apadrinhados concedendo-lhes exclusividade
na importação, fabricação e comércio de determinadas mercadorias. Na
transição para democracias, a concessão desses monopólios foi
regulamentada e democratizada, limitando o privilégio a invenções com
aplicação industrial, por tempo pré-determinado, transformando um
arcaico privilégio real num incentivo à publicação de invenções, cujo
inventor, na ausência do incentivo, poderia manter secretas para gozar
exclusiva e indefinidamente das vantagens produtivas por elas
propiciadas.</p>
<p>Algumas das mercadorias cobertas por determinadas cartas patentes eram
livros: monarcas totalitários viram por bem permitir seletivamente sua
impressão na nascente indústria editorial, censurando a publicação, a
importação e o comércio de material contrário aos interesses reais.
Na transição democrática, o arcaico privilégio real transformou-se em
artifício para aumentar a disponibilidade de livros para o público,
concedendo aos autores o poder temporário de autorizar, com
exclusividade ou não, a impressão e o comércio de suas obras, a título
de incentivo para a publicação de obras que, na ausência de ofertas
favoráveis pelos editores, poderiam permanecer indisponíveis.</p>
<p>Infelizmente, a confusão hoje existente entre marcas para proteção do
consumidor, patentes para acelerar o progresso científico e
tecnológico e direitos autorais para promover a difusão da cultura
provavelmente advém não de sua origem no mesmo mecanismo arbitrário e
arcaico de concessão de monopólios, as cartas abertas reais, mas sim
da distorção desses diversos mecanismos, de privilégios monopolísticos
limitados, almejando cada qual um diferente tipo benefício para a
sociedade democrática que os concede, a um novo arcabouço único, agora
enquadrado e refraseado como se fosse um tipo de propriedade.</p>
<p>Tal enquadramento, além de buscar confundir os diferentes mecanismos e
esconder seus objetivos democráticos, tenta legitimar sua expansão e
enrijecimento muito além do ponto em que supostamente trariam os
benefícios sociais originalmente almejados e jamais comprovados,
retornando à injustiça, à arbitrariedade e ao totalitarismo das
antigas monarquias, agora monopólios.</p>
<p>Através da confusão, da distorção e do enquadramento falacioso como
propriedade, os monopolistas que os propõem obtêm permissão e apoio de
nossas instituições governamentais, que invadiram, corromperam e
plutocratizaram, para saquear nossa cultura, sitiar nossa tecnologia,
envenenar nosso alimento, sequestrar nossa saúde e escravizar nossos
cidadãos. As atuais leis que instituem esses monopólios nos remetem
às cartas de marcas, cartas patentes, cartas de registro (já nem mais
necessário) de direitos autorais. São cartas de corso, e a nação
inimiga que os corsários corporativos têm permissão governamental para
atacar são a humanidade.</p>
<p>Chega de corrupção, de
<a href="http://p2pfoundation.net/Abundance_and_the_Generative_Logic_of_the_Commons">humanos
domesticados servis à espécie dominante</a>: os corsários corporativos,
violentos valentões psicopatas como os corsários e piratas de outrora.
Já passou da hora de reprogramar as corporações para colocar o
respeito à humanidade acima do lucro imediato, insustentável e
desumano. Quando vamos começar? Será que ainda dá tempo?</p>
<hr />
<p>Copyright 2010 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/pirataria">http://www.fsfla.org/svnwiki/blogs/lxo/pub/pirataria</a></p>
Experimenta! Trisca!
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/trisca.pt.html
2010-10-30T00:58:23Z
2010-10-30T00:58:23Z
<center>
<h1>
Experimenta! Trisca!
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?page_id=809">décima-nona
edição, de outubro de 2010</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>BUEMBA! BUEMBA! Mosquito Zumbi Urgente! O Esculhambador-Geral do
Quilombo! Direto do Planeta da Piada Pronta!</p>
<p>Lançaram uma distro dita dez perfeito em 10/10/10. Rárárá! Não sabem
fazer conta! Não dá 10, dá 1/10, vão pra exame em matemática!
Rárárá! Precisando de 9,9! Rárárá! Aposto que o 0,1 é o número de
ubuntuários que conseguem se livrar do software privativo que ele
instala e depois rebootar! Rárárá! Tem que remover até o kernel!
RÁRÁRÁ!</p>
<p><a href="http://en.wikipedia.org/wiki/Ubuntu_%28philosophy%29">Ubuntu</a>: sou o
que sou por causa do que todos somos. Não é Livre porque os usuários
não são Livres, são escravos, prisioneiros! Rárárá! Piada pronta!
Se fosse Livre, tinha que chamar
<a href="http://en.wiktionary.org/wiki/huru#Swahili">Huru</a>-buntu. RÁRÁRÁ!!
Livre para voar, mas sem deixar esquecer o fedor da senzala sempre
suja, do navio que chegava ao
<a href="http://pt.wikipedia.org/wiki/Praia_de_Porto_de_Galinhas">Porto de
Galinhas</a>: fedor de urubu. Rárárá!</p>
<p>E tem um amigo meu que diz que não é fedor, é fedora. Rárárá!
Condenados a CentOS anos de prisão, não pelo juiz, mas pelo RHEL,
aquele GNU/Linux desRHEGLado, agnústico! RÁRÁRÁ! Não se comprometem
com o GNU, e nem com mandrakaria nem com pitaco do oráculo saem todos
os blobs do Linux. Rárárá! Aliás, o oráculo tá mais pra obstáculo!
RÁRÁRÁ! LibreOffice e GNU/Linux-libre neles!</p>
<p>E esse negócio de disputa de distros parece briga de torcida em loja
de brinquedo no dia das crianças. Rárárá! É um tal de pinguim pra lá
e pra cá, camisa de time, CD, DVD, livro, Caixa Mágica, Pandorga,
bastão de açúcar, fantasia de curumim, de Chapeuzinho Vermelho,
Suzy... Uma Barbie-ridade! Rárárá!</p>
<p>E aí, enquanto a torcida briga sobre qual time faz gol contra mais
bonito, não faz bom uso da
<a href="http://fsfla.org/circular/2007-02#1">liberdade de escolha</a> e um
monte de vendedor vai abertamente engambelando os trouxas. RÁRÁRÁ!!!</p>
<p>Antituxanês Reloaded, a Missão. Continuo com a minha heroica e
mesopotâmica campanha Morte ao Tuxanês. Faz tempo que vi um exemplo
irado de tuxanês.
<a href="http://www.ubuntu.com/project/about-ubuntu/licensing">Todo o software
aplicativo instalado por default é software livre</a>. Rarará! Menos
direto impossível. E o software privativo que não é aplicativo, como
firmware, drivers, que também é instalado por default? E o software
privativo que vem com o próprio Tux? Tuxanês são tertúlias flácidas
para bovino conciliar o sono. O GNU e o Freedo não caem nessa rede!
Viva o antituxanês. Viva o <a href="http://trisquel.info">Trisquel</a>, GNU com
Linux-libre, versão 4.0 LTS lançada no dia da liberdade de software!</p>
<p>E atenção! Cartilha do Lelês. O Orélio do Lelé. Mais um verbete do
ChapeLeléiro Maluco. Firmware: software que não roda no processador
principal, portanto não é software. Rárárá!!! É mole? Até que é
firme, mas não é duro que nem o meu hardware! Rárárá!!!
<a href="http://fedoraproject.org/wiki/FreeSoftwareAnalysis/FSF">É mole</a>, mas
sobe! Ou como disse aquele outro: "É mole, mas
<a href="http://trisquel.info">trisca</a> pra ver o que acontece!".</p>
<p>Nóis sofre, mas nóis goza. Hoje só amanhã. Vai indo que eu não vou!
Que vou pingar meu <a href="http://linux-libre.fsfla.org/">colívrio
antiblóbeno</a>, pra ver que tavam me engambelando também. Rárárá! Aí
vou dar uma Triscadinha e entrar de cabeça! Rárárá! Experimente,
trisque você também! Vai ver como o sistema levanta bonito quando tá
Livre! RÁRÁRÁ!!!</p>
<hr />
<p>Copyright 2010 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/trisca">http://www.fsfla.org/svnwiki/blogs/lxo/pub/trisca</a></p>
Preto no Branco
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/preto-no-branco.pt.html
2010-10-05T20:25:02Z
2010-09-30T09:42:08Z
<center>
<h1>
Preto no Branco
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?page_id=693">décima-oitava
edição, de setembro de 2010</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Não escondo de ninguém que sou partidário do Movimento Software Livre,
um movimento social que defende liberdades essenciais para usuários de
software, combatendo um sistema social injusto de desrespeito,
controle e opressão dos usuários por desenvolvedores e distribuidores.
Desencorajamos o uso, a oferta e a recomendação de software privativo
das liberdades essenciais, inclusive daquele que, enganosamente, tenta
se fazer passar por software que as respeita. A prática do Open Core,
também chamado Fauxpen Source, é condenada até por lideranças da
Iniciativa Open Source, mas tem passado despercebida (escondida?) e
relevada na maior parte das distribuições de Linux e de GNU/Linux.</p>
<h1>Valores binários</h1>
<p>É discutível se justiça, opressão e liberdade são ou não valores
binários, ou mesmo vetores binários.</p>
<p>De um lado, liberdade condicional não é liberdade, é um eufemismo para
um tipo de controle; quando há opressão, há opressor e oprimido, não
importa a gravidade da opressão; uma pequena injustiça é suficiente
para não se fazer jus à qualificação de justo.</p>
<p>De outro, existem movimentos por sociedades mais livres, menos
oprimidas, mais justas, assim como não faltam exemplos de interesses e
posições contrários.</p>
<p>O que nunca vi foi movimento social que almejasse menos que o máximo
possível de justiça ou liberdade, ou opressão maior que zero, em pelo
menos uma de suas muitas dimensões.</p>
<p>Por isso mesmo, quem não quer ver solução para o problema apela para
desqualificações como radicalismo ou fundamentalismo. Quem sequer vê
o problema frequentemente as ecoa, supondo-se razoável, tolerante e
pragmático. Tampouco vê que com isso alimenta a tolerância à
injustiça, ao subjugo e ao controle, o que não é razoável.</p>
<h1>Códigos binários</h1>
<p>Até o Movimento Software Livre lançar luz sobre a questão das
liberdades essenciais aos usuários de software, todos os gatos eram
pardos. Com fontes de luz adequadas, ficou fácil distinguir os
programas distribuídos apenas na forma de zero (preto) e um (branco),
binário executável e inescrutável, daqueles com todo o colorido do
código fonte.</p>
<p>Muitas outras formas de cercear as liberdades essenciais têm sido
usadas: no campo tecnológico, travas anti-cópia e tivoização; no
jurídico, licenças e contratos restritivos; no econômico, ameaças
através de patentes induzindo à aceitação de tais restrições.</p>
<p>A mais comum continua sendo a negação de acesso ao código fonte,
combinada ou não com licenças restritivas. É tão comum que está
presente até mesmo na distribuição de software mais frequentemente
associada ao Software Livre: o Linux. Quando escrevo distribuição de
Linux, refiro-me àquele software gentilmente publicado e mantido por
Linus Torvalds desde 1991. Sabe?, aquele que “infelizmente, sozinho,
não leva a lugar algum”, conforme o
<a href="http://www.kernel.org/pub/linux/kernel/Historic/old-versions/RELNOTES-0.01">anúncio
de sua primeira versão pública</a>, pois “para obter um sistema
funcional você precisa de uma shell, compiladores, uma biblioteca
etc". Linus esclarece: “a maior parte das ferramentas usadas com
linux são software GNU”, e completa: “essas ferramentas não estão na
distribuição --- pergunte-me (ou ao GNU) para mais informação.”</p>
<p>Linux não era Software Livre em 1991: sua licença não permitia
distribuição comercial. Em 1992, passou a ser licenciado
integralmente sob a GNU GPL, mas distribuições de GNU/Linux não
tardaram a incluir programas privativos.
<a href="http://www.fsfla.org/anuncio/2010-03-Linux-2.6.33-libre">Em 1996</a>,
Linus incorporou componentes privativos à sua própria distribuição de
Linux, e não deixou de fazê-lo até hoje.</p>
<p>São programas tidos como independentes, executados em processadores
periféricos, distribuídos sem código fonte e, em sua maioria, sob
licenças restritivas. Não cabe aqui discutir se é válida a suposta
brecha jurídica utilizada para incluir esses componentes num programa
com contribuições de muitos desenvolvedores licenciadas sob a GNU GPL.</p>
<p>O problema é que esses componentes de software, que chamamos de blobs,
roubam do usuário o controle sobre seu computador, como faz qualquer
software privativo, com o agravante de que, por funcionarem em
processadores periféricos, não ficam sujeitos aos limites
estabelecidos pelo sistema operacional para programas convencionais.</p>
<p>Mesmo assim, já houve muito esforço para fazer essa injustiça parecer
aceitável, e até de torná-la menos aparente, disfarçando de código
fonte esses programas ofertados apenas de forma binária, em longas
sequências de números. Mais recentemente, o disfarce caiu, e os
programas têm sido movidos para fora do código dos drivers, que agora
“apenas” exigem que o usuário mantenha esses programas disponíveis.</p>
<p>É certo que há componentes de hardware que se recusam a funcionar sem
as instruções presentes nesses programas privativos. Não há razão
legítima para que seus fornecedores neguem aos usuários as liberdades
essenciais. Todas as razões normalmente elencadas são prejudiciais ao
usuário: desde impedi-lo de utilizar todo o potencial do dispositivo,
para diferenciação de preços ou policiamento, até a manutenção de
segredos para restringir a concorrência tão benéfica ao consumidor.
Só não vê quem não quer, ou quem não percebe que está sendo enganado.</p>
<h1>Open Core</h1>
<p>Chama-se Open Core a prática de oferecer um programa razoavelmente
funcional como Software Livre, para atrair usuários e colaboradores,
oferecendo funcionalidades adicionais somente aos que aceitarem
condições privativas de liberdades essenciais. Normalmente é usada
por empresas que querem lucrar com a venda das versões privativas, mas
não há razão para desconsiderar outras vantagens que um fornecedor de
software possa almejar, como popularidade e contribuições a mais.</p>
<p>Foi documentada originalmente como
<a href="http://alampitt.typepad.com/lampitt_or_leave_it/2008/08/open-core-licen.html">estratégia
de negócio</a> alternativa à venda de serviços ou de
<a href="http://www.fsf.org/blogs/rms/selling-exceptions">permissões
adicionais</a>. Não é apenas o Movimento Software Livre que vê e
denuncia que Open Core é software privativo com uma isca Livre.
Embora a
<a href="http://www.groklaw.net/article.php?story=20100704191126134">Iniciativa
Open Source não tome posição oficial</a>, alguns de seus diretores têm
afirmado que Open Core <a href="http://www.opensource.org/blog/OpenCore">“nada
tem a ver com Open Source”</a>,
<a href="http://blogs.computerworlduk.com/simon-says/2010/06/open-core-is-bad-for-you/index.htm">“faz
mal”, “é uma jogada com Liberdade de Software”, “uma isca para o mesmo
modelo de aprisionamento, esperando que você não perceba”</a>. Até
analistas de mercado veem através da cortina de fumaça e denunciam que
com Open Core
<a href="http://blogs.gartner.com/brian_prentice/2010/03/31/open-core-the-emperors-new-clothes/">“você
licencia uma solução privativa”, “é terminologia co-optada”, “nada de
particularmente inovador”, “o rei do Open Core está nu”</a>.</p>
<p>Por isso me surpreende que tanta gente feche os olhos ante a
escandalosa nudez do rei do Open Core: Linus Torvalds. Sua
distribuição de Linux inclui incondicionalmente código sem fontes e
sob licenças restritivas, que ativam funcionalidades adicionais de
controlar alguns cartões de rede, de vídeo e de som. Será que se
fazem cegos porque Linus sequer oferece o Core Livre, ou são tão
dependentes das funcionalidades adicionais que preferem não ver o
problema? Em terra de cegos, quem tem um olho é rei, mesmo que não
consiga ver muito longe.</p>
<p>E, pelo jeito, não vê muito longe, mesmo! Se visse, não se faria
cúmplice dos fornecedores desses componentes, que mantêm seus súditos
cegos e controlados. Veria que isso é uma injustiça cada vez mais
comum, em parte graças a sua cumplicidade e liderança. Que viver em
perfeita harmonia, como cantaram o branco Paul McCartney e o cego
negro Stevie Wonder, é possível quando aprendemos a dar um ao outro o
que necessitamos para viver. Isto é, quando não há opressor e
oprimido, feitor e escravo, agressor e vítima. A justiça, embora
também cega, vê a diferença entre o bem e o mal: percebe e não tolera
a opressão. Fechar os olhos à injustiça e à opressão não é
tolerância, é cumplicidade.</p>
<h1>Solução Livre</h1>
<p>Partidários do Movimento Software Livre, com os dois olhos atentos à
injustiça social do software privativo, mantemos o Linux limpo e
Livre, sob o nome <a href="http://linux-libre.fsfla.org">Linux-libre</a>, dando
companhia ao mascote-mor GNU com um simpático pinguim azul chamado
Freedo, sempre recém-saído do banho.</p>
<p>Fugindo do modelo Open Core da imensa maioria das distribuição de
GNU/Linux, que oferecem funcionalidades adicionais através dos
componentes privativos do Linux e outros adicionados por elas mesmas,
também mantemos e recomendamos diversas
<a href="http://gnu.org/distros">distribuições Livres</a> de GNU/Linux-libre.
Destaco pessoalmente a primeira da história,
<a href="http://ututo.org">Ututo</a>; a estabilíssima
<a href="http://gnewsense.org">gNewSense</a> e a amigável e atual
<a href="http://trisquel.info">Trisquel</a>, mas para atender a todos os gostos
vale mencionar as também consolidadas
<a href="http://blagblagblag.org">BLAG</a>, <a href="http://www.dragora.org">Drágora</a>,
<a href="http://dynebolic.org">dyne:bolic</a>, <a href="http://musix.org.ar">Musix</a>,
<a href="http://venenux.org">Venenux</a>, as possíveis futuras entrantes
<a href="http://amagi.gnu.org.ve">Amagi</a>,
<a href="http://wiki.delphosproject.org/">DelphOS</a>,
<a href="http://katofiad.co.nz/wiki/Main_Page">GNU+Linux from Source Code</a>,
<a href="http://neonatox.vegnux.org.ve">NeonatoX</a>,
<a href="http://parabolagnulinux.org">Parábola</a>,
<a href="http://sortedbits.org/?page=systembuilder">RawGNU</a>,
<a href="http://rmsgnulinux.org">RMS</a> e <a href="http://tlamaki.org">Tlamaki</a>.
<a href="http://kongoni.org">Kongoni</a> deu uma escorregada numa transição de
mantenedor, mas aparentemente já retornou ao caminho da liberdade.</p>
<p>Além de distribuir somente Software Livre, evitamos induzir usuários
ao erro, como fazem tantas distribuições ao sugerir a instalação de
software privativo. Tanto os nossos binários quanto os nossos fontes
devem ser fontes de liberdade, não de armadilhas e aprisionamento.
Nada de contratos com letras miúdas, surpresas desagradáveis, exceções
arbitrárias ou segredos obscuros. É tudo às claras, para todo mundo
<a href="http://lists.nongnu.org/mailman/listinfo/gnu-linux-libre">ver</a> e
<a href="http://libreplanet.org/wiki/FreedSoftware">participar</a>. Preto no
branco, como deve ser.</p>
<hr />
<p>Copyright 2010 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/preto-no-branco">http://www.fsfla.org/svnwiki/blogs/lxo/pub/preto-no-branco</a></p>
2010-08-31-big-brother-brasil.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2010-08-31-big-brother-brasil.pt.html
2010-08-31T21:09:54Z
2010-08-31T21:09:54Z
<p>Já pensou o Galvão Bueno no Big Brother Brasil? Vinte e quatro horas
por dia, 366 dias por ano bissexto de exposição pessoal e Cala a Boca
pra salvar o pássaro Galvão e as criancinhas! Puta falta de
sacanagem! Pois é bem isso que o Congresso Nacional está tramando.
Tudo bem que vai corrigir uma confusão que o programa de TV criou, mas
AI (5.0) é que mora o perigo!</p>
<p>Sabe?, sempre me perturbou o Pedro Bial chamar de Big Brother o
pessoal que expõe sua privacidade no programa de TV. Tá errado! O
Big Brother original, aquele do livro de George Orwell, é quem
monitora tudo que os habitantes “da casa” fazem. A TV conseguiu
convencer um monte de gente não só de que essa exposição é desejável,
como de que monitorar é divertido e aceitável. AI (5.0), já viu, né?</p>
<p>Enquanto ainda morre gente de fome, apesar de tanta bala perdida,
bancos e grandes editores de música e filmes pressionam os supostos
representantes do povo e os supostos defensores da justiça por um
suposto combate aos supostos crimes supostamente cibernéticos. AI
(5.0), não tarda aparecer alguém pronto a receber financiamento de
campanha para promover retrocessos sociais.</p>
<p>Aproveitam-se da comoção popular quando se fala em terrorismo, em
crimes hediondos, em pedofilia. “Precisamos monitorar todas as
conexões da Internet porque há maus caracteres pervertidos procurando
fotos e filmes de jovens e crianças sem roupa! Precisamos desconectar
os criminosos que emprestam livros, discos e filmes a seus amigos
através da Internet, porque assim deixarão de atacar navios em alto
mar! Precisamos proibir a privacidade de comunicação, porque há
terroristas planejando atentados com seus telefones portáteis!” AI
(5.0), é só torcer para ninguém colocar as coisas em perspectiva
lembrando de criminosos e terroristas famosos como Mandela e Gandhi.</p>
<p>Pensando bem, nem precisa ir a outros continentes. Na América Latina,
várias ditaduras suprimiram com violência as liberdades essenciais de
associação, de comunicação, de movimento, até de viver, com o pretexto
de se defenderem de ameaças ao regime. Felizmente, não contavam com
os recursos tecnológicos de que dispomos hoje: câmeras de segurança,
monitores de tráfego na Internet, rastreadores celulares com
microfones e câmeras, controlados e acionáveis à distância. AI (5.0)
fica a pergunta: conseguiriam Mandelas e Gandhis de hoje enfrentar um
Estado Tecnopolicial?</p>
<p>Como trocariam informação se as câmeras em locais públicos
registrariam encontros suspeitos e até os encontros fora do alcance de
câmeras de segurança podem ser registrados através do acionamento
remoto dos telefones-cela? Como se não bastasse, poderiam ser
condenados e presos por enquadramento no Art 285-B do
<a href="http://www.camara.gov.br/sileg/integras/588033.pdf">AI 5.0</a>:
divulgar informação que o Estado armazena em computadores sujeitos a
expressas restrições de acesso, porque quer escondê-la do público.
Pelo mesmo artigo, poderiam também ser condenados por usar redes de
telefonia ou a Internet para planejar manifestações contrárias às
imposições do Estado totalitário, após o Estado estabelecer, nos
detalhes do regulamento do então já aprovado AI 5.0, a exigência de
vedação contratual a esse tipo de atividade. Já o Art 285-A do AI 5.0
permitiria o enquadramento por utilizarem identificações
compartilhadas para acessar essas redes de telecomunicações, numa
tentativa de burlar o monitoramento individual imposto pelo Estado.
Sem falar que, conforme regulamentação futura do AI 5.0 (já que, na
própria lei, a sociedade não aceitou), para se conectar à rede
telefônica e à Internet precisariam dar o <strong>C</strong>adastro <strong>Ú</strong>nico.
E AI (5.0), dá pra notar como estariam <strong>fo</strong>ra de ação,
per<strong>didos</strong>, se já não houvessem desistido por ficar com o
<strong>C</strong>adastro <strong>Ú</strong>nico<strong> na mão</strong>?</p>
<p>Ah, mas poderiam recorrer ao papel, com cartas legítimas disfarçando
informação “terrorista” escrita com suco de limão, como fizeram
prisioneiros políticos na Índia; deixar sinais insuspeitos nos muros,
no asfalto, em livros de bibliotecas públicas, não? Não, seriam
enquadrados pelos mesmos artigos, tão ridiculamente amplas são as
definições no Art 16 do AI 5.0 de dispositivos de comunicação,
sistemas informatizados e redes de computadores. Mas, "péra" AI
(5.0), será que precisamos nos preocupar com isso tudo, uma vez que
vivemos num Estado Democrático de Direito?</p>
<p>Até que ponto é democrático, quando os representantes correm para
aprovar com urgência projetos de lei como o AI 5.0, que privilegiam
cada vez mais alguns poucos, apesar de criminalizarem atos
corriqueiros praticados pela maioria que supostamente os elegeu?
Escrevo supostamente porque as possibilidades de comprovação de
fraudes eleitorais em larga escala vêm sendo progressiva e
paulatinamente removidas por aqueles que controlam o processo
eleitoral e as urnas e que, hoje, podem escolher sozinhos os eleitos,
sem qualquer possibilidade de detecção, quanto mais prova de fraude, e
a suposta justiça condena, por litigar de má fé, quem tenta exigir
judicialmente a correção das vulnerabilidades do sistema. Mas AI
(5.0), nem precisa de um sistema eleitoral corrupto pra chegar a um
estado totalitário, basta lembrar que um certo Hitler chegou ao poder
total na Alemanha com grande apoio da maioria da população.</p>
<p>Quer dizer, não estamos imunes à possibilidade de que alguém abuse dos
mecanismos democráticos para chegar ao poder e, em seguida, mantê-lo,
inclusive parecendo manter o regime democrático. Com poucos
escrúpulos e alguma habilidade no uso de armas de distração em massa,
terrorismo e pedofilia se tornam fabulosos meios para promover leis
que garantam ao Estado Tecnopolicial a possibilidade de vigiar e
controlar todo mundo, inclusive o Galvão Bueno. E AI (5.0), ai de
quem ousar enfrentar esse poder para tentar restaurar as liberdades
civis!</p>
<p>O pior é que vai ter gente contente. Afinal, a gente se sente muito
melhor depois de um “Cala a Boca, Galvão!” Mas de falar isso na
Internet ou na frente da TV a efetivamente censurar alguém, a
diferença é grande. Com o apelo do terrorismo, da pedofilia e do
“Cala a Boca, Galvão”, muita gente acaba sacrificando bens maiores por
uma sensação de conforto e segurança. AI (5.0), vibram ante a
aprovação de leis que sujeitam Galvão Bueno e todos nós à censura, à
vigilância e à exposição, tornando todos nós participantes de um
imenso Big Brother Brasil.</p>
<p>Se deixarmos isso chegar a acontecer, não vamos ficar ricos nem
famosos. Não posaremos, vestidos ou pelados, na capa de grandes
revistas. Não poderemos nem reclamar à direção do programa, nem ao
Pedro Bial. Estaremos vigiados, controlados e monitorados e presos
numa casa imensa, da qual não poderemos sair, nem abandonando o
programa. De acordo com os preceitos democráticos, se não nos
manifestarmos, teremos voluntariamente deixado tudo isso acontecer e
depois não poderemos mais nos manifestar. E AI (5.0), vamos deixar?</p>
<p>Até blogo...</p>
2010-08-31-liberdade-ainda-que-tardia.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2010-08-31-liberdade-ainda-que-tardia.pt.html
2010-08-31T17:50:44Z
2010-08-31T17:48:08Z
<p>Demorou mas saiu a
<a href="http://www.revista.espiritolivre.org/?page_id=625">edição 17</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>!
Digo que demorou não por ter sido publicada no fim do mês, como já vem
sendo costume, mas porque escrevi o material bem antes da edição desta
vez: logo após o dia dos pais.</p>
<p>Lembro bem porque um dos artigos foi justamente sobre um presentão de
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/dia-dos-pais.pt.html">Dia dos Pais</a> emocionante que ganhei da minha
filha Larissa.</p>
<p>O outro, que eu havia começado a escrever antes, acabou entrando na
revista também, já que <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/pragmatismo-sustentavel.pt.html">Pragmatismo
Sustentável</a> tem a ver com TI Verde, o tema da edição.</p>
<p>Aproveito pra reforçar o convite à participação que meu amigo João
Fernando faz no editorial. Apesar de ele ser o cara que oficialmente
carrega o piano da revista, quanto mais gente ajudar, mais
sustentável, por assim dizer, fica o piano.</p>
<p>Ah, e não custa sugerir: aproveite o 7 de setembro que está chegando
para declarar a sua própria independência de algum programa privativo!</p>
<p>Até blogo...</p>
Dia dos Pais
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/dia-dos-pais.pt.html
2010-08-31T17:48:08Z
2010-08-31T17:48:08Z
<center>
<h1>
Dia dos Pais
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?page_id=625">décima-sétima
edição, de agosto de 2010</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Ontem foi dia dos pais. Ganhei um presentão de minha filha Larissa e
quero muito compartilhar com vocês, porque me deu uma baita esperança
no futuro, nas próximas gerações, apesar dos estragos que as últimas
gerações têm feito. Larissa, pra quem não conheceu em algum FISL, é
uma menina que ganhou um GNU de pelúcia antes mesmo de nascer; é
usuária e fã de Software Livre, como o
<a href="http://www.lsd.ic.unicamp.br/~oliva/images/larissa/2007-05/imgp1773-r.html">GCompris,
desde a mais tenra infância</a>; posou de Branca de Neve para ilustrar
uma <a href="http://fsfla.org/~lxoliva/fsfla/gplv3-snowwhite.pdf">palestra
sobre a GPLv3</a>;
<a href="http://www.lsd.ic.unicamp.br/~oliva/images/larissa/2009-11/dsc03370-r.html">com
o Freedo que ganhou</a>, me faz quase morrer de saudades quando viajo
para palestrar sobre o <a href="http://linux-libre.fsfla.org">Linux-libre</a>.
Foi para ela que comecei a traduzir o livro infantil
“<a href="http://fsfla.org/~lxoliva/fsfla/O-Porco-e-a-Caixa.pdf">O Porco e a
Caixa</a>”, de MCM, do qual imprimi centenas de exemplares há um par de
anos. Ela entendeu direitinho!</p>
<p>A fábula conta a história de um porco que encontrou uma caixa mágica
em sua horta e descobriu que a caixa copiava de tudo, mas, egoísta e
mesquinho, não queria compartilhar a dádiva com mais ninguém. Decidiu
aceitar pagamentos, mas impunha restrições aos usos das cópias. Assim
como os abusos de direitos autorais, suas restrições se mostraram
muito mais daninhas do que ele mesmo considerava razoável. Por fim,
aprendeu que compartilhar e respeitar era muito melhor para todos.
Desde então, basta lembrar do Sr Leitão para conter rompantes de
egoísmo que às vezes tomam conta das crianças.</p>
<p>E quanto ao presente? Aconteceu que recebemos neste fim de semana a
visita de parentes, um deles prisioneiro de CAD e sistema operacional
privativos. Um primo foi mostrar à Larissa alguns jogos que tinha no
computador portátil que trouxeram. Resultado:</p>
<p>-- Papai, podemos ter esse jogo no nosso computador também?</p>
<p>Não, não; calma! Não foi esse o presente, não! O presente começou
vendo a carinha dela quando expliquei que não podíamos copiar o jogo,
ao contrário do que sempre fizemos quando os amiguinhos dela vieram
nos visitar e gostaram do GCompris. Quando falei que, se o
copiássemos, poderíamos até ir presos, ela ficou ainda mais surpresa,
e perguntou por quê.</p>
<p>Expliquei que as pessoas que vendiam esse programa se comportavam como
o Sr Leitão e ficavam dizendo o que as pessoas podiam ou não fazer com
as cópias que vendiam, e que a lei, infelizmente, estava do lado
deles, porque muita gente acreditava que tinha que ser assim. Ela
pensou um pouco e arriscou:</p>
<p>-- Papai, a gente pode comprar esse programa?</p>
<p>Não, o presente ainda não foi esse. Expliquei para ela que o trabalho
mais importante da vida do papai era tentar mostrar pra todo mundo que
essas leis não são justas, que há jeitos melhores de fazer as coisas,
que compartilhar é bom para todos, e que toda vez que a gente compra
alguma coisa de alguém que faz que nem o Sr Leitão, a gente está
dizendo pra ele que desse jeito está bom para nós.</p>
<p>Perguntei se era isso que a gente quer dizer pra elas, se ela queria
que a gente comprasse o tal programa. Perguntei e prendi a
respiração, ansioso pela resposta. Ela pensou, pensou, e quando eu já
começava a ficar roxo, perguntou:</p>
<p>-- Papai, será que a gente pode procurar um jogo igual na Internet?</p>
<p>Ufa! Sei que sou coruja, mas não é sem razão, é? Claro, filhinha
querida, vamos procurar, sim! Mas antes, precisava avisar que,
igualzinho, dificilmente a gente encontraria, mas que, dependendo,
poderíamos modificar o que encontrássemos, ou até fazer um novo.</p>
<p>Cá entre nós, quase todas as atividades já estavam presentes no
GCompris, muito mais completas, ainda que sob disfarces diferentes.
Mas igual, mesmo, ninguém poderia fazer, pois exigiria copiar os
personagens responsáveis pelo forte apelo visual infantil daqueles
jogos de montar bolos e de descobrir a combinação secreta para formar
o rosto de um personagem escondido e, para copiar os personagens,
precisaria de autorização de um Sr Leitão, né?</p>
<p>Já havíamos encontrado um jogo de montar bolos que rodava direitinho
no <a href="http://gnashdev.org">Gnash</a>, mas faltavam os controles para
avançar e retroceder a esteira de montagem do bolo: ela avançava
sozinha, rápido demais.</p>
<p>-- Dá pra gente mudar isso, papai?</p>
<p>Difícil, filhinha. Praticamente todos os jogos em Flash que a gente
encontra na Internet, apesar de podermos brincar, são quase tão
restritos quanto os do computador do primo. O Sr Leitão que os fez
não deixa a gente mudar o jogo, só podemos jogar do jeito que ele
escolheu. Uma pena, né?</p>
<p>Mas não se preocupe, filhinha. Se a gente não conseguir encontrar um
do jeito que a gente quer, a gente pode fazer o nosso. Papai e mamãe
sabem ler e escrever várias línguas que os computadores entendem, e a
gente pode ensinar pra você se você quiser. Afinal, você já está
aprendendo a ler e escrever, e está curiosa para aprender outras
línguas! Conseguir dizer pro computador o que você quer que ele faça
é cada vez mais importante. Todo mundo deveria aprender, do mesmo
jeito que todo mundo precisa aprender a ler e escrever.</p>
<p>Mas, filhinha, fazer um programa desses, inteirinho, dá um trabalhão,
e precisaria aprender um monte de coisas que o papai também não sabe.
Felizmente, a gente tem vários outros programas que fazem coisas
parecidas com o que a gente quer, como o GCompris, e o pessoal que o
fez não é egoísta que nem o Sr Leitão. Eles deixam a gente copiar e
também mudar o programa, e ficariam até contentes se a gente
melhorasse o programa e compartilhasse com eles e com todo mundo. E
eles são tão legais que publicaram o programa de uma maneira muito
especial: com copyleft!</p>
<p>-- Que que é isso, papai?</p>
<p>É um jeito de dizer pras outras pessoas que elas podem rodar o
programa, ver as instruções que a gente usa pra ensinar o computador o
que fazer, mudar essas instruções e copiar para outros, de maneira que
eles também possam fazer todas essas coisas. Outras formas de copiar
para outros, que não os respeitariam, continuam proibidas pela lei.</p>
<p>E sabe quem inventou o copyleft, filhinha? Foi tio Richard!</p>
<p>O sorriso que ela deu nessa hora foi o presente mais especial que já
ganhei. Nem o sorriso que esse mesmo Richard deu, quando
<a href="http://www.lsd.ic.unicamp.br/~oliva/images/larissa/2009-06/dsc02243-r.html">viu
pela primeira vez a fantasia do GNU</a>, foi tão emocionante. Ganhar um
sorriso tão especial, de dia dos pais, fica até parecendo final de
propaganda de cartão de crédito: não tem preço. Mas, filhinha, você
entendeu que o importante não é não ter preço, mas sim respeitar as
liberdades, nossas e dos outros, né?</p>
<hr />
<p>Copyright 2010 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/dia-dos-pais">http://www.fsfla.org/svnwiki/blogs/lxo/pub/dia-dos-pais</a></p>
Pragmatismo Sustentável
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/pragmatismo-sustentavel.pt.html
2010-08-31T17:48:08Z
2010-08-31T17:48:08Z
<center>
<h1>
Pragmatismo Sustentável
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?page_id=625">décima-sétima
edição, de agosto de 2010</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Muita gente justifica a escolha de software privativo com a velha
desculpa do pragmatismo. É difícil nessa hora não lembrar do plano
infalível de um lojista para vender mais: oferecer produtos abaixo do
preço de custo. “Eu perco um pouco em cada venda”, explica, “mas
ganho no volume!”</p>
<p>É claro que, se a meta do sujeito for tão somente vender mais, o plano
funciona, pelo menos por um curto período. Afinal, se cada venda traz
um prejuízo, quanto mais vendas houver, maior será o prejuízo, até que
o dinheiro finalmente acabe. Não é sustentável.</p>
<p>Agora, se o objetivo dele for obter lucro, pelo menos a justificativa
do plano é falha. Mesmo assim, é possível imaginar casos em que
vendas abaixo do custo fazem sentido: recuperar parte do custo de
produtos encalhados, ou seduzir e cativar clientes para que
posteriormente façam compras mais lucrativas para a loja. No entanto,
não são práticas sustentáveis. São medidas de curto prazo, para
reduzir perdas passadas ou investir em lucros futuros.</p>
<p>Que tem isso a ver com o Movimento Software Livre? De fato, não
muito. Tem muito mais a ver com outro movimento que se originou no
nosso, e que frequentemente se faz passar pelo nosso, cultuando porém
um suposto pragmatismo tão insustentável quanto o do lojista que vende
abaixo do custo.</p>
<p>Não temos necessidade imediata de fazer sacrifícios para “desencalhar
produtos”, mas há quem defenda uma “redução de custo” para ganhar
massa crítica, isto é, para seduzir e cativar usuários, de forma que
em seguida nos tragam maior benefício.</p>
<p>Se o objetivo fosse apenas “vender mais”, isto é, alcançar mais
usuários, a medida de adicionar componentes privativos de liberdade
para tornar o produto “menos custoso” se justificaria e,
evidentemente, tem funcionado para promover “mais vendas”.</p>
<p>Infelizmente, não é sustentável oferecer esses pacotes de “menor
custo” de adoção, pois carregam consigo a ideia de que é inteligente,
vantajoso, pragmático aceitar componentes privativos. A massa crítica
atrairá cada vez mais fornecedores interessados em seduzir e cativar
usuários, porém, quem aprendeu que é inteligente e vantajoso aceitar
software privativo não hesitará em lhes ceder suas liberdades e, de
fato, insistirá para que o distribuidor não lhe “aumente o custo”
(dificuldade) de adoção, nem lhe restrinja a
<a href="http://www.fsfla.org/circular/2007-02#1">liberdade de escolha</a>,
excluindo da distribuição o software privativo que os fez cativos.</p>
<p>Ao contrário: distribuidores são pressionados pela crescente massa a
poluírem seus produtos com cada vez mais software privativo, como
<a href="http://www.fsfla.org/anuncio/2010-03-Linux-2.6.33-libre">vem
ocorrendo com o núcleo Linux</a> e as
<a href="http://www.fsfla.org/blogs/lxo/pub/linux-libre">distribuições mais
populares de GNU+Linux</a>. Acabam dando mais importância a “vender
mais” que aos prejuízos ambientais ao ciberespaço. Como o lojista,
crêem lucrar no volume, mas quanto mais vendem essa ideia, mais
acumulam prejuízo. Enquanto isso, (des)orientada por um suposto
pragmatismo imediatista e insustentável, essa massa marginaliza
<a href="http://www.gnu.org/distros">distribuidores que ousam rejeitar os
poluentes privativos</a>, incompatíveis com o objetivo do Movimento
Software Livre.</p>
<p>Vale lembrar que nosso objetivo não é “vender mais” Software Livre
para mais usuários, nem mesmo “obter lucros” em Liberdade de Software,
mas sim conquistar a plena liberdade no ciberespaço, para todos os
usuários de software. Enquanto houver gente vulnerável, desorientada,
disposta a aceitar a privação das liberdades, a ceder o controle sobre
suas computações e seus dados, encontrará quem ofereça vantagens
aparentes para seduzi-la e, depois do fim das insustentáveis vantagens
aparentes, usar o controle obtido para fazer-lhe vendas cada vez mais
lucrativas e, ainda assim, mantê-la cativa, mesmo contra sua vontade.</p>
<p>Na falta de
<a href="http://www.fsfla.org/blogs/lxo/pub/portabilidade">mecanismos para
defender usuários de abusos de fornecedores</a>, a estratégia pragmática
e sustentável é orientar cada usuário a tomar consciência do valor de
suas liberdades essenciais e agir também de forma sustentável,
evitando cair em novas armadilhas, tratando de se libertar das que já
o houverem capturado e, naturalmente, difundindo a atitude e a
estratégia sustentáveis, para que cada vez mais usuários, exigindo
respeito, tornem insustentáveis as práticas abusivas.</p>
<hr />
<p>Copyright 2010 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/pragmatismo-sustentavel">http://www.fsfla.org/svnwiki/blogs/lxo/pub/pragmatismo-sustentavel</a></p>
2010-07-19-brazil-series.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2010-07-19-brazil-series.pt.html
2010-07-19T15:36:10Z
2010-07-19T15:31:51Z
<p>Quinta-feira passada, a polícia prendeu dois estudantes que mantinham
o site Brazil Series, alegando infração de direito autoral, com
suposta prisão em flagrante.</p>
<p>Andei trocando ideias com advogados sobre essa violação de direitos
humanos.</p>
<p>Explico: o suposto flagrante se deu por encontrarem cópias de obras em
DVD. Isso não é sequer indício de que tenham cometido crime: pode até
ser que quem criou as cópias tenha violado direitos de autor, mas daí
a concluir que foram eles precisaria de muito mais evidência que a
mera posse. Receber DVD copiado por amigo não é crime nem delito, e
há várias formas de criar tais cópias que não impliquem nem crime nem
delito.</p>
<p>Segundo, que o suposto flagrante nada tem a ver com a acusação de que
distribuem obras na rede, razão pela qual eram investigados.</p>
<p>Terceiro, que não houve processo civil que determinasse se houve
infração de direito autoral, para então encaminhar a denúncia ao
ministério público para instauração de processo criminal.</p>
<p>Quarto, que para que eles tenham infringido direitos autorais, são
necessárias três condições: (i) que alguém tenha feito algo com uma
obra que exija permissão do titular, (ii) que eles sejam as pessoas
que o fizeram, e (iii) que eles não tenham licença para fazê-lo.
Apesar de que posse, cópia e distribuição de obras podem ser
<a href="http://www.fsfla.org/ikiwiki/texto/copying-and-sharing-in-self-defense.pt.html">perfeitamente lícitas</a>,
a polícia pode até ter fortes indícios de (i) e (ii), caso em que
restaria provar (iii). Mas por que estaria usando recursos públicos
para resolver uma questão da esfera civil, antes que a ação da esfera
civil fosse sequer iniciada?</p>
<p>Quinto que, para que a infração de direito de autor seja crime, é
preciso que haja dolo, pois não há modalidade culposa. Mas antes
mesmo da presunção de dolo, a prisão presume culpa, exigindo que os
réus prove sua inocência, uma violação da Declaração Universal dos
Direitos Humanos.</p>
<p>Sexto, a prisão presume que os atos atribuídos aos réus sejam ilícitos
e criminosos. Ora, se os réus houverem obtido permissão crível de
alguém que supostamente lhes conferisse o direito de distribuir a
obra, a distribuição não é dolosa, mesmo que a licença seja inválida.
Quem concedeu a licença pode ter cometido crime de falsidade
ideológica, ou eles podem apenas ter <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/p2plano-b.pt.html">presumido a
inocência</a> de quem lhes distribuiu as obras, mas isso não pode fazer
com que quem se valeu da licença seja um criminoso.</p>
<p>Mesmo que os réus tenham violado a lei civil, a prisão é absurda por
violar o transcurso normal do processo, numa tentativa de transferir
os custos de imposição das restrições de direito autoral dos
titulares, na esfera civil, para a sociedade, na esfera criminal. O
processo criminal deve ser jogado no lixo para que nenhum titular
espertinho tente novamente abusar dos recursos públicos dessa maneira.</p>
<p>Até blogo...</p>
2010-07-19-rumo-ao-fisl.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2010-07-19-rumo-ao-fisl.pt.html
2010-07-19T14:33:43Z
2010-07-19T14:33:43Z
<p>Amanhã viajo a Porto Alegre para prestigiar o
<a href="http://fisl.softwarelivre.org">FISL</a>, maior evento de Software Livre
do Brasil, possivelmente do mundo.</p>
<p>Levo na cabeça planos para promover <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/portabilidade.pt.html">portabilidade
de software</a> e combater <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/toque-de-midas.pt.html">leis injustas</a> e abusos
de poder.</p>
<p>Na quarta-feira, 21, das 12h às 12h50, no auditório FISL 10 (prédio
9), estreio a palestra
“<a href="http://verdi.softwarelivre.org/papers_ng/activity/view?activity_id=328">Demonizando
Monopólios Intelectuais: Ao Povo o que é do Povo!</a>”, que mostra como
direitos autorais e patentes têm sido custosos para a sociedade sem
trazer os benefícios pretendidos, e propõe substituí-los por algo
economicamente mais eficiente, parecido com copyleft, mas sem depender
de direito autoral. Os argumentos são basicamente os mesmos
apresentados por Midas na “<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/toque-de-midas.pt.html">entrevista</a>” que
escrevi para a edição de julho da Revista Espírito Livre. O rascunho
da apresentação já está disponível
<a href="http://fsfla.org/~lxoliva/fsfla/Demonopolios.pt.pdf">aqui</a>.</p>
<p>Na quinta-feira, 22, das 14h às 16h30, na Sala PSL-Brasil (614, prédio
10), participo de mesa redonda sobre
“<a href="http://verdi.softwarelivre.org/papers_ng/activity/view?activity_id=988">Licenciamento
de Código Desenvolvido Colaborativamente</a>”.</p>
<p>Na sexta-feira, 23, das 14h às 14h50, inauguro a palestra selecionada
pelo público,
“<a href="http://verdi.softwarelivre.org/papers_ng/activity/view?activity_id=76">Sexo,
Drogas e Software: Filosofando nas Trincheiras entre o Bem e o Mal</a>”,
discutindo com (bom?) humor temas pesados relacionados a escolha,
consenso e informação, combatendo dependência e impotência com
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/portabilidade.pt.html">portabilidade</a>, que escrevi para a edição de
junho da Revista Espírito Livre. O rascunho da apresentação já está
disponível <a href="http://fsfla.org/~lxoliva/fsfla/SDS.pt.pdf">aqui</a>.</p>
<p>FSFLA não fez camisetas para esta edição do FISL (começamos a
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/draft/fisl2010-shirt">trabalhar nisso</a>, mas não consegui terminar
em tempo), mas creio que teremos alguns “brindes” (para encorajar
doações) na loja oficial do FISL.</p>
<p>Levo na bagagem a fantasia do GNU. A organização do FISL e eu
pretendemos fazer muito agito com ele. Não perca, não deixe de
pará-lo para tirar foto, porque o GNU é só alegria!</p>
<p>Nos vemos lá!</p>
<p>Até blogo...</p>
Mitologia Grega 4: Um Toque de Midas
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/toque-de-midas.pt.html
2012-11-24T15:55:44Z
2010-07-19T13:27:14Z
<center>
<h1>
Mitologia Grega 4: Um Toque de Midas
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?page_id=577">décima-sexta edição,
de julho de 2010</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>A encarnação mais conhecida do espírito livre que recebemos nesta
edição foi a de um rei de Pessinus que viveu há 28 séculos. Midas
tinha grande apreço pela ciência, pela economia, pelo ouro, pela arte
e pela justiça. Mesmo depois de desencarnar, continuou acompanhando a
evolução da cultura e das ciências econômicas e jurídicas dos meros
mortais. Compartilhando seus pontos de vista privilegiados, que
assombram promotores de direito autoral e de patentes, concedeu esta
entrevista, aos vivos, à Central Ghost de Parajornalismo,
psicodatilografada pela médium Oda Mae Brown, encarnação premiada de
Whoopi Goldberg.</p>
<ul>
<li>Valeu aí, Majestoso, por levar esse papo comigo. Tô mó emocionada!
Boto fé que a galera tá por dentro daquele papo de tudo virar ouro na
sua mão, mas dá pra explicar que que tem isso a ver com arte?</li>
</ul>
<p>Será um prazer, Srta Brown. Sempre tive grande fascínio pelas artes,
especialmente pela música. Mesmo preso a um corpo, eu me regozijava e
sentia o espírito elevado ao ouvir as belíssimas melodias que emanavam
da flauta de Pã e, vá lá, também da lira de Apolo. A expressão
artística almeja o prazer estético, mas nos últimos tempos muitos
músicos têm se deixado levar pela mentalidade mesquinha de que tudo
que eles tocam vire ouro. E não são só músicos: muitos artistas e
inventores têm sido enganados por esse mito.</p>
<ul>
<li>Peraí, Majestoso, eles não merecem ser pagos pelo seu trabalho?</li>
</ul>
<p>Essa é uma pergunta bem complexa. Vamos por partes.</p>
<p>Primeiro, se alguém decide que vai trabalhar tocando música numa
estação de metrô ou proferindo discursos em praça pública, passa a ser
obrigação de alguém remunerar esse serviço? Uma transação comercial
ocorre quando duas ou mais partes que têm algo a oferecer aceitam o
que as demais oferecem em troca, por exemplo, uma oferece um bem ou
serviço e a outra oferece o pagamento que a primeira pediu.</p>
<p>Veja o exemplo da sua amiga Molly, aquela ceramista cujo namorado Sam
foi assassinado e pediu sua ajuda para avisá-la de que ela também
corria perigo. Como muitos artistas, ela faz obras de arte e as põe à
venda. Pode pedir por elas o preço que bem entender. Se não aparecer
alguém disposto a pagar esse preço, vai ter de reduzi-lo até encontrar
comprador, ou arcar com o prejuízo; se isso se mostrar economicamente
inviável, provavelmente vai ter de procurar outra forma de sustento.</p>
<p>Com isso fica claro que não é o fato de alguém fazer um esforço de
trabalho que lhe confere direito a remuneração: é preciso que haja
outros para quem o resultado desse esforço seja suficientemente
valioso para que se disponham a remunerá-lo.</p>
<p>A ideia de que o trabalho do autor e do inventor lhes confere direito
a remuneração é uma falácia muito bem sucedida. Pelo mesmo argumento,
quem vende cópias de obras, “originais” ou não, faria jus a
remuneração por seu trabalho, e quem vende no desconforto e perigo da
rua mereceria mais que quem vende na loja climatizada e segura do
centro comercial. Dois inventores independentes de uma técnica
industrial mereceriam remuneração proporcional ao trabalho que
tiveram, sem importar qual chegou mais cedo ao escritório de patentes
ou ao mercado, sem divisão. Não é assim que funciona.</p>
<p>De fato, nem autor precisa de direito autoral nem inventor precisa de
patente para tentar obter remuneração por seu trabalho intelectual.
Eles já detêm monopólios naturais sobre o que produzem, não precisam
de monopólios artificiais. Ambos podem dispor como bem entenderem do
fruto de seu trabalho. Assim como Molly, podem pedir o preço que
quiserem em troca do produto artesanal ou da técnica industrial.</p>
<ul>
<li>Ué, então pra que servem direito autoral e patentes?</li>
</ul>
<p>Patentes surgiram como forma de acelerar o progresso da ciência e da
tecnologia, incentivando a publicação de técnicas industriais: um
monopólio artificial temporário e limitado concedido pela sociedade
democrática, oferecido como alternativa ao monopólio natural em que a
invenção é mantida indefinidamente secreta.</p>
<p>Direito autoral nasceu como mecanismo de promover a educação, a
ciência e a cultura, incentivando a publicação de obras literárias
através de monopólios artificiais concedidos pela sociedade aos
autores, para que conseguissem ofertas menos desfavoráveis junto ao
oligopólio editorial que na época controlava todas as caríssimas
prensas tipográficas, e assim menos obras permanecessem inacessíveis
ao público.</p>
<p>Embora esses privilégios tenham sido introduzidos há pouco tempo, com
objetivos favoráveis às sociedades democráticas que os instituíram, de
um par de séculos depois até hoje em dia têm sido distorcidas a ponto
de servirem basicamente para enfraquecer, dividir e conquistar essas
mesmas sociedades.</p>
<ul>
<li>Como assim? Autores e inventores não foram sempre donos...</li>
</ul>
<p>Não, claro que não! No meu tempo de vida, e nos quase 27 séculos que
se seguiram, nem se cogitava chamar esses privilégios de propriedade.
De fato, em 25 desses séculos nem sequer existiam direito autoral, e
patentes sobre técnicas industriais são ainda mais recentes.</p>
<p>Vale lembrar a frase famosa daquele senhor, Antoine Laurant Lavoisier,
“nada se cria,
<a href="http://questioncopyright.org/minute_memes/all_creative_work_is_derivative">tudo
se transforma</a>”, se copia. Todas as obras autorais e todas as
invenções são frutos do trabalho criativo de alguém, mas também fruto,
em proporção muito maior, da sociedade que lhes deu educação, contexto
e motivação para aquele trabalho. Como dizia aquele outro senhor,
Isaac Newton, “consigo ver mais longe porque estou sobre os ombros de
gigantes”. Por isso, apesar do monopólio natural, direito autoral e
patentes são concessões da sociedade.</p>
<p>A tendência de chamá-los de propriedade é recente. Nada mais é que
uma tentativa de confundir privilégios artificiais e direitos
naturais, para induzir a generalizações e analogias inadequadas.
Propriedade não tem prazo para cair em domínio público. Propriedade
não se limita à exclusividade no que diz respeito a apenas alguns usos
do bem. Direito autoral e patentes são privilégios, não propriedade.</p>
<ul>
<li>Tá, mas não é mais fácil se referir aos dois com um só termo, já que
são quase a mesma coisa?</li>
</ul>
<p>Não são! Não são nem parecidos. A confusão que existe hoje é fruto
justamente dessas generalizações inadequadas.</p>
<p>Direito autoral é o poder de se opor, durante as muitas décadas de
vigência desse poder de exclusão, a grande parte das possibilidades de
cópia, modificação, distribuição, publicação, transmissão e execução
pública de uma expressão específica de uma ideia, pública ou não,
registrada ou não. Exibir e apreciar privadamente, inclusive em
bibliotecas; copiar e citar pequenos trechos; presentear e revender
são atividades permitidas; fazer paródias e diversos outros usos,
dependendo da jurisdição, exigem ou não permissão do titular do
direito autoral.</p>
<p>Uma patente é algo completamente diferente: é o poder de se opor,
durante as duas décadas de vigência desse poder de exclusão, à prática
de uma técnica industrial registrada e publicada; à manufatura, ao
comércio e à utilização de bens que a pratiquem. Usos em pesquisa,
ensino e outros usos não industriais são permitidos, assim como o
patenteamento de variações e extensões.</p>
<p>A existência ou não de direito autoral e patentes, assim como seus
limites, não querem dizer que autores e inventores não possam dispor
de suas obras e invenções como bem entenderem. Podem, pois possuem o
monopólio natural advindo de terem acesso à obra ou invenção enquanto
ninguém mais tem. A questão importante é se fazem jus ao poder de
limitar ou excluir usos que outros possam fazer delas, uma vez
publicadas ou vendidas.</p>
<ul>
<li>Mas, sem esse poder, quem ia querer trabalhar nisso?</li>
</ul>
<p>No meu tempo, autores, artesãos e inventores adaptavam livremente as
obras e técnicas de produção uns dos outros, como se faz até hoje em
mercados de faturamento muito maior que os de cinema e música, seja de
bens essenciais como
<a href="http://techdirt.com/articles/20100702/11365410062.shtml">alimentos</a>,
seja de bens mais supérfluos como
<a href="http://www.ted.com/talks/johanna_blakley_lessons_from_fashion_s_free_culture.html">moda</a>,
seja de serviços como os jurídicos.</p>
<p>Se você compra um sanduíche, quem o preparou não pode impedi-lo de
adicionar os temperos que bem entender, compartilhá-lo com quem
quiser, beber o que quiser enquanto o come, ou mesmo de fazer outro
sanduíche com os mesmos ingredientes em casa ou para vender noutro
local. Mesmo assim, não faltam botecos, lanchonetes, restaurantes e
carrinhos de cachorro quente.</p>
<p>Uma vez que se compre um terreno, uma casa, um automóvel, um
computador, não faz sentido o antigo dono se opor à construção de um
imóvel, à pintura das paredes, à substituição dos pneus ou à
instalação de um programa alternativo. Também não faz sentido o
antigo dono exigir, após a venda, uma fração do preço de venda dos
apartamentos construídos sobre o terreno, do valor do aluguel da casa,
da renda dos serviços prestados com o automóvel e o computador, ou
dizer que não atender essas exigências absurdas seria roubo. Ora, nem
o provedor de serviço de Internet nem o banco que oferece empréstimo
exige, além do preço estabelecido pelos serviços, uma fração da renda
alcançada através de seu uso.</p>
<p>Mas direito autoral e patentes criam monopólios que não apenas limitam
os usos que os compradores podem fazer do que compram, como ainda
permitem a venda, com exclusividade, do mesmo serviço autoral ou
inventivo inúmeras vezes,
<a href="http://opendotdotdot.blogspot.com/2010/07/exploring-entitlement-economics.html">sem
qualquer trabalho produtivo adicional que pudesse ser meritório de
nova remuneração</a>. Esses monopólios são com frequência também
utilizados para criar ou manter outros monopólios, trazendo graves
consequências econômicas e sociais.</p>
<ul>
<li>Por exemplo?</li>
</ul>
<p>Primeiramente, motivadores extrínsecos, como a expectativa de
remuneração financeira, são
<a href="http://www.techdirt.com/blog/entrepreneurs/articles/20100305/1907278449.shtml">prejudiciais
à criatividade</a>. Ao invés de motivar,
<a href="http://www.techdirt.com/articles/20100603/0311539672.shtml">desmotivam</a>.
A suposição de que fossem um bom mecanismo de incentivo, quando de sua
introdução, é negada por diversos estudos recentes, como sumariza esse
garoto <a href="http://www.ted.com/talks/dan_pink_on_motivation.html">Daniel
Pink</a>.</p>
<p>Segundo, até mesmo no que diz respeito a obras autorais, a produção
econômica proveniente de usos que independem de autorização é
<a href="http://yro.slashdot.org/story/10/04/28/0011225/Fair-Use-Generates-47-Trillion-For-US-Economy">muito
maior</a> que a produção econômica sujeita às restrições dos direitos
autorais. E isso sem contar a enorme quantidade de obras que jamais
são criadas, gravadas ou publicadas, justamente por causa de
restrições reais ou aparentes. É um imenso custo de oportunidade para
a sociedade como um todo.</p>
<p>Patentes representam um freio semelhante no que diz respeito às
técnicas industriais, desacelerando o avanço científico e tecnológico
na medida em que
<a href="http://www.techdirt.com/articles/20100107/0517167656.shtml">inviabilizam
os aperfeiçoamentos incrementais</a> de técnicas monopolizadas por
concorrentes. Contar patentes para medir a velocidade do progresso
científico e tecnológico é tão ilógico quanto medir a velocidade de um
carro através da quantidade de freios nele instalados.</p>
<p>Somem-se a isso os custos de perda de privacidade e os custos
tecnológicos da constante monitorização e imposição de restrições
buscadas pela facção mais obsoleta mas mais poderosa da indústria
editorial, das indústrias de medicamentos e de sementes, externalizados
à população em geral, e os custos de lobbying, para aprovar tais
restrições, e jurídicos, para aplicá-las. Esses custos são
seguramente repassados aos cidadãos e subtraídos dos autores e
inventores.</p>
<p>A sociedade perde ainda mais porque patentes e direitos autorais
induzem a práticas contrárias às mais benéficas, usadas desde tempos
imemoriais. Embora tenham andado esquecidos por um ou dois séculos,
vêm sendo retomados com muita força o compartilhamento e a construção
colaborativa de conhecimento em comunidades com interesses comuns.</p>
<ul>
<li>Ih, já vi tudo! O Majestoso é mais um comunista!</li>
</ul>
<p>Muito pelo contrário! Acredito no livre mercado, inclusive nos
mecanismos que as sociedades capitalistas democráticas que o valorizam
estabelecem para controlar o abuso e até a formação de monopólios,
justamente porque são antagônicos ao livre mercado e prejudiciais à
economia e à sociedade.</p>
<p>Monopólios quebram as engrenagens do livre mercado, levando à
ineficiência. Um monopolista pode se acomodar em seu mercado e evitar
o surgimento de concorrência. Pode usar seu poder de mercado para
monopolizar outros mercados. Com isso, consegue vender produtos a um
preço arbitrário, ao invés de seguir o princípio econômico do livre
mercado, em que o preço tende ao custo marginal de produção.</p>
<p>Curioso é ver empresas que se autoproclamam capitalistas exigindo
mais e mais intervenção estatal na economia para preservar seus
modelos de negócio antiquados e falidos, a fim de socializar os custos
de imposição das restrições cada vez mais absurdas que tentam impor
através de acordos antidemocráticos. E assim buscam cada vez mais
controle e restrições, apesar dos grandes aumentos de faturamento que
resultam da maior exposição alcançada através da livre distribuição
das obras, conforme comprovado por
<a href="http://www.techdirt.com/articles/20100312/0303328535.shtml">pequenos</a>
e
<a href="http://boingboing.net/2010/01/22/oreilly-drops-ebook.html">grandes</a>
editores, e tanto maior quanto mais os modelos de negócio se alinham
aos interesses da sociedade, ao invés de futilmente combatê-los.</p>
<p>No fim das contas, a sociedade se divide frente a monopólios, ao invés
de conseguir preço e produto melhor usando, unida, seu poder de
barganha de monopsônio.</p>
<ul>
<li>Xii! Não entendi, dá pra explicar sem falar grego?</li>
</ul>
<p>Imagine que não exista direito autoral. Um autor detém o monopólio
natural da obra, pois só ele a possui. A sociedade pode
contrabalançar esse monopólio elegendo um representante exclusivo para
negociar a compra da obra junto ao autor, para publicação sem qualquer
restrição. Nesse cenário, o autor não tem a quem mais vender: a
sociedade é um monopsônio. Havendo apenas um vendedor e um comprador,
a negociação atingirá (ou não) um ponto de equilíbrio que atenda da
melhor maneira aos interesses de ambos.</p>
<p>Noutro cenário, existe direito autoral, e o autor detém não só o
monopólio natural, mas o artificial, que lhe confere poder para
restringir o que compradores podem fazer com a obra. Ao contrário de
incentivar a sociedade a unir forças, induz cada um agir de maneira
independente, fazendo com que cada negociação tenda a favorecer o
monopólio. Graças às restrições, mesmo depois de alcançar o preço que
pediria ao monopsônio, poderá continuar vendendo a obra sujeita a
restrições.</p>
<p>Ou seja, em regime de direito autoral ou de patentes, a soma do que a
sociedade paga é maior, e o que ela recebe é menor, por ser mais
restrito. É uma péssima barganha.</p>
<p>Pior: conforme a
<a href="http://pt.wikipedia.org/wiki/Teoria_dos_jogos">teoria dos jogos</a>, o
vendedor usará o poder que lhe foi conferido para maximizar seu
resultado. Temerá que concorrentes usem seus poderes de exclusão
contra si mesmo, e por isso usará seu poder contra eles, num cenário
de traição por falta de cooperação que lembra o
<a href="http://pt.wikipedia.org/wiki/Dilema_do_prisioneiro">dilema dos
prisioneiros</a>. Os compradores, por sua vez, induzidos a operar de
forma descoordenada, também atingirão o pior resultado.</p>
<ul>
<li>Como é que não viram isso antes?</li>
</ul>
<p>Até viram, mas há resistência e influência muito fortes daqueles que
se beneficiam desses privilégios. Também não faz tanto tempo que
esses privilégios existem, muito menos da forma como existem hoje:
vários fatores mudaram, ao longo do último século, deixando-os ainda
piores.</p>
<p>Direito autoral tem se expandido no tempo e no poder de restrição,
através de mudanças legislativas. Patentes têm se expandido a áreas
em que não se aplicavam, não por mudanças em leis, mas por redefinição
de termos e criatividade em interpretação jurídica.</p>
<p>Adicionalmente, sendo o progresso científico e tecnológico
exponencial, o prejuízo generalizado decorrente de uma patente hoje é
muito maior que no passado.</p>
<p>Some-se a isso que um dos avanços mais importantes é a possibilidade
de comunicação, colaboração e cooperação instantânea a nível global,
possibilitando não só a publicação imediata, praticamente sem custos,
como também a negociação, de forma coordenada, da compra de bens para
a sociedade.</p>
<p>A transição de várias formas de expressão cultural e artística a meios
digitais hoje trivialmente duplicáveis potencializa as perdas da
sociedade decorrentes desses privilégios tidos como mecanismos de
incentivo que, além de prejudicarem a criatividade, sequer remuneram
razoavelmente autores e inventores, deixando a
<a href="http://www.informationisbeautiful.net/2010/how-much-do-music-artists-earn-online/">maior
parte do faturamento</a> nas mãos da paleolítica indústria editorial
(filmes, música, livros digitais) e de trolls de patentes.</p>
<ul>
<li>Qual a solução?</li>
</ul>
<p>As possibilidades de comunicação hoje dão espaço a inúmeras formas de
financiar e monetizar serviços criativos.</p>
<p>Um exemplo simples é a venda direta de obras à sociedade. Imagine um
sítio na Internet, ao qual autor ou inventor sobe uma obra ou uma
invenção e estabelece seu preço de venda. Visitantes do sítio,
possivelmente direcionados por anúncios do autor, inventor ou de seus
representantes, podem ali registrar seu compromisso de pagar um certo
valor para sua liberação. Uma vez que a soma dos compromissos atinja
o valor estipulado, o material é publicado, sem qualquer restrição.</p>
<p>Detalhes podem ser experimentados, como a possibilidade de alterar o
preço e o compromisso; de priorizar, ao longo de um período de
distribuição gradual, quem pagou mais; de fixar um prazo máximo para
concretização da venda; de estabelecer mecanismos de pré-avaliação do
material e de reputação de autores e inventores, evitando ainda a
falsidade ideológica na atribuição.</p>
<p>Mesmo assim, fica claro que não há necessidade de direito autoral nem
patente para remunerar o autor ou o inventor por seu serviço criativo.
Inúmeros outros modelos podem ser experimentados, sem depender de
mecanismos jurídicos de benefício no mínimo discutível: a criatividade
é o limite, e estamos falando justamente de serviços criativos.</p>
<ul>
<li>Então, a sugestão é abolir direitos autorais e patentes?</li>
</ul>
<p>Sim, mas não basta.</p>
<p>Direitos autorais e patentes não são as únicas maneiras disponíveis
hoje para formar monopólios prejudiciais à sociedade relacionados a
obras culturais e invenções. O Movimento
<a href="http://www.gnu.org/philosophy/free-sw.html">Software Livre</a>,
iniciado por esse rapazinho, Richard Stallman, tem chamado atenção a
várias outras formas de controle, tais como contratos (NDAs, EULAs)
ainda mais restritivos que as leis, medidas técnicas como a Gerência
Digital de Restrições (DRM) e a publicação de obras somente em formas
opacas, que dificultam ou inviabilizam cópia (formatos “protegidos”)
ou modificação (sem “código fonte”).</p>
<p>Dentro do regime de direito autoral, a solução proposta pelo Movimento
Software Livre, adotada também por movimentos de cultura livre, é o
copyleft, uma técnica de licenciamento que consiste em oferecer
permissões suficientes para respeitar os
<a href="http://fsfla.org/texto/copying-and-sharing-in-self-defense">direitos
humanos</a> de copiar, adaptar, melhorar e distribuir uma obra de
maneiras que preservem essas permissões, sem porém anular as
restrições impostas pelo direito autoral que impedem a distribuição de
formas que negassem esses direitos.</p>
<p>O copyleft inviabiliza a formação de monopólios sobre as obras, porém
<a href="http://www.computerworlduk.com/community/blogs/index.cfm?blogid=14&entryid=3069">funciona
somente sob regime de direito autoral</a>. Abolidos os poderes
monopolísticos do direito autoral e das patentes, eliminar-se-iam as
defesas do copyleft contra monopólios formados por contratos
restritivos e medidas técnicas.</p>
<p>Por isso, a sugestão não é simplesmente abolir o direito autoral e as
patentes, mas substituí-los por leis que controlem monopólios
intelectuais, como em qualquer
<a href="http://siriusit.co.uk/blogs/16-jun-2010/open-source-capitalists-choice">capitalismo
democrático que se preze</a>, evitando sua formação.</p>
<p>A ideia é que toda a sociedade possa se beneficiar de obras e
invenções, uma vez que seus autores e inventores tenham recebido a
remuneração que solicitaram para publicá-las, com mecanismos que
impeçam que elas sejam monopolizadas: proibindo restrições jurídicas e
técnicas e exigindo a oferta de “código fonte”.</p>
<p>Noutras palavras,
<a href="http://listas.softwarelivre.org/pipermail/psl-brasil/2010-March/030262.html">garantir
o livre mercado, sem monopólios</a>, para que a economia funcione da
melhor forma possível, conforme propôs o economista Adam Smith,
complementado pelo jovem John Nash; defender, através de leis como as
de <a href="http://fsfla.org/blogs/lxo/pub/portabilidade">portabilidade</a>, as
liberdades defendidas através de direito autoral pelo copyleft,
proposto pelo mesmo Stallman do Software Livre. Aliás, faço minhas as
palavras do renomado cientista da computação Donald Knuth:
<a href="http://www.drdobbs.com/184409858">“Stallman é um de meus heróis”</a>.</p>
<p>Quanto aos intermediários, autores e inventores que hoje clamam por
poderes cada vez maiores... Já está mais que na hora de aprenderem,
como eu aprendi em vida, que transformar tudo que tocam em ouro é uma
maldição. Pode parecer vantajoso e tentador, mas o que se perde por
causa desses poderes é muitíssimo mais que o que se ganha.</p>
<hr />
<p>Copyright 2010 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/toque-de-midas">http://www.fsfla.org/svnwiki/blogs/lxo/pub/toque-de-midas</a></p>
Portabilidade de Software
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/portabilidade.pt.html
2010-08-07T01:46:03Z
2010-06-28T20:53:25Z
<center>
<h1>
Portabilidade de Software
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?page_id=554">décima-quinta
edição, de junho de 2010</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>É gratificante assistir a comerciais de telefonia móvel que ressaltam
a portabilidade dos números, os aparelhos desbloqueados e os contratos
sem aprisionamento. Após tanto ouvir a falácia de que ninguém se
preocupa com a liberdade, vê-la valorizada em cadeia nacional no
horário nobre confirma que muita gente entende e se preocupa com ela,
exceto quando é (dis)traída por quem pretende ganhar com a privação.</p>
<p>A satisfação é ainda maior porque telefones-cela não são o único campo
em que brotam valores de liberdade, sob o nome de portabilidade. Já
faz muito tempo que a lei garante a portabilidade de planos de
previdência privada, permitindo trocar livremente um banco provedor
desse tipo de serviço por outro. Mais recentemente, estabeleceu-se a
portabilidade de crédito, que dá maior poder de negociação aos
endividados frente aos credores, e a dos planos de saúde, garantindo a
possibilidade de mudar de prestador sem carências ou pagamentos
duplicados.</p>
<p>Todas essas portabilidades estabelecidas em lei, inclusive a de
números de telefones fixos e móveis, são sintomas de que a sociedade
não quer ser aprisionada a provedores de serviços, que barreiras
levantadas pelos prestadores para impedir clientes de buscar melhores
condições e serviços não são consideradas aceitáveis.</p>
<p>Surpreendende é, no que diz respeito a software, tanta gente achar
normal ficar sujeita a restrições de plataforma (sistema operacional,
tipo de processador), desmandos e caprichos (ou desleixos?) exclusivos
de um provedor para que o software que utilizam acompanhe a evolução
de suas necessidades; achar normal ter de arcar com dificuldades de
retreinamento e perda de dados armazenados em formatos secretos para
buscar prestadores de serviço alternativos.</p>
<p>É claro que usar e investir em Software Livre afasta esses males. As
liberdades #1, de estudar o código fonte e adaptar o software para que
faça o que quiser, e a #0, de executar o software para qualquer
propósito, garantem independência e autonomia ao usuário do software,
desde que disponha de ou possa obter o conhecimento técnico e outros
recursos necessários para gozar da liberdade #1 e auto-suprir os
serviços de que necessite. Guardadas as devidas proporções, é mais ou
menos como ter sua própria instituição telefônica, médica ou bancária:
mesmo não havendo necessidade de concessão estatal para operar, é algo
para relativamente poucos.</p>
<p>As liberdades #2, de distribuir o software, e #3, de melhorá-lo e
distribuir as melhorias, completam a garantia da portabilidade dos
serviços: mesmo quem não tem as habilidades técnicas nem tempo ou
vontade de aprender pode terceirizar livremente os serviços de
suporte, adaptação e melhoria. Não estando satisfeito com o serviço,
o preço ou as condições de um prestador, o usuário leva o software que
utiliza para que outro preste os serviços, sem carência, sem perda de
dados, sem reinstalação nem retreinamento.</p>
<p>Problema resolvido? Só pra quem já não usa software privativo algum!
Para todos os demais, arcar com os inconvenientes e os custos de saída
do aprisionamento são uma opção muitas vezes difícil. Entende bem
quem, por não conseguir comprar de volta sua liberdade, acabou
mantendo uma dívida ou um plano de saúde ou de telefonia junto a um
provedor abusivo, apesar da existência de outros que o respeitariam.</p>
<p>É aí que pode intervir a legislação. Numa democracia, a lei emana do
poder do povo, pelo povo e para o povo. Como temos visto em leis de
defesa de consumidores e nas várias regulamentações de portabilidade
entre prestadores de serviços, é possível!</p>
<p>Quanto tempo passará até a sociedade perceber a influência e a
dependência cada vez maiores de software nas relações sociais, dos
votos eletrônicos aos de feliz aniversário? Quanto demorará para
exigirmos as liberdades necessárias para a portabilidade de software,
através não só do exercício individual e inteligente da liberdade e do
poder de escolha, mas também de exigências legais para comercialização
de software e serviços relacionados? Quanto tempo os lobistas do
software privativo conseguirão resistir a um projeto de lei que
estabeleça e regulamente a portabilidade de software, garantindo as 4
liberdades essenciais a todos os usuários? A estação é propícia e
nessa terra, em se plantando, tudo dá, então vamos semear essa ideia
de exigir as liberdades: #3, #2, #1 e #0, já!</p>
<hr />
<p>Copyright 2010 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/portabilidade">http://www.fsfla.org/svnwiki/blogs/lxo/pub/portabilidade</a></p>
2010-06-18-info-trends.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2010-06-18-info-trends.pt.html
2010-06-19T01:10:43Z
2010-06-19T01:10:43Z
<p>Acabo de chegar de São Paulo, onde fui convidado a explicar, no
<a href="http://info.abril.com.br/infotrends">INFO@Trends</a>,
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/falta-que-ela-faz.pt.html">por que rompi com o Google</a>.</p>
<p>No finalzinho do bate-papo, mencionei uma história que o
<a href="http://jneves.wordpress.com/">prof Júlio Neves</a>, especialista em
programação Shell e um dos desenvolvedores do histórico Unix da COBRA.</p>
<p>Conta ele que o que se passou na guerra entre Argentina e Inglaterra
por uma ilha que estes chamam Falklands e aqueles, Malvinas. Antes da
guerra, a Argentina comprara da França equipamentos militares,
inclusive torpedos. O problema é que a França era aliada militar da
Inglaterra, e por isso, na guerra, um sinal enviado por navios e
submarinos ingleses ativava um mecanismo de proteção contra fogo amigo
presente na programação dos torpedos dos aliados militares, de modo
que não explodiam.</p>
<p>Por essas e outras que faz todo sentido a força aérea brasileira
exigir transferência completa da tecnologia dos aviões que pretende
comprar. Já imaginou se, na hora que precisássemos, os aviões
resolvessem não funcionar, por conta do software que os controla? Não
dá pra brincar com isso, é questão estratégica!</p>
<p>Assim como o software do qual você e sua empresa dependem para se
defender no mercado! Já pensou se o fornecedor decide puxar o seu
tapate, por conta própria ou <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/distopia-do-remoto-controle.pt.html">ordem
judicial</a>?</p>
<p>Até blogo...</p>
P2Plano B
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/p2plano-b.pt.html
2010-05-31T00:38:58Z
2010-05-31T00:38:58Z
<center>
<h1>
P2Plano B
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?page_id=504">décima-quarta edição,
de maio de 2010</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>O compartilhamento par a par (P2P) de obras culturais é natural do ser
humano. Embora muitos tenham recorrido a modelos cliente/servidor
para ganhar acesso a obras através de bibliotecas, as práticas de
empréstimo, doação, escambo e venda de obras diretamente entre pares é
ainda mais antiga que a escrita.</p>
<p>Nos últimos dos 300 anos em que têm vigido exclusividades de cópia e
privilégios autorais, justamente quando se tornou accessível a
tecnologia que permite essas práticas à distância, tomou corpo a
guerra ao compartilhamento. O exército invasor conta com tropas de
advogados, lobistas e legisladores para implementar suas estratégias
de erosão de direitos e de criminalização de atos cotidianos. A
presunção de inocência e a esteganografia podem ser defesas valiosas
para a humanidade.</p>
<h1>Fundamentação legal</h1>
<p>Direito autoral é uma concessão, pela sociedade ao autor de uma obra,
de exclusividades temporárias de cópia, modificação, distribuição,
publicação, transmissão e execução em público. É um incentivo para
que mais obras venham a ser publicadas e possam integrar o domínio
público, ainda que somente após o período de sacrifício da sociedade.</p>
<p>Até pouco tempo atrás, não era matéria de direito criminal, mas de
direito civil: cabe ao concessionário do direito autoral sobre a obra
acionar quem a tenha supostamente utilizado sem autorização, para
determinar se houve de fato uso ilícito e se cabem outras demandas.</p>
<p>Em geral, em processo cível, não há culpados nem inocentes, portanto
não há presunção de inocência: há diferenças a serem resolvidas entre
partes, decorrentes ou não de atos ilícitos. Criminalizados alguns
tipos de violação de direito autoral, se provada alguma tal violação
em processo cível, está caracterizado o crime, efetivamente eliminando
a presunção de inocência em eventual processo penal subsequente, ainda
que seja necessária comprovação de dolo para que o crime seja punível.</p>
<p>Fica assim evidente a importância de se aplicar a presunção de
inocência a suspeitos de ilícitos que caracterizem tipos penais, mesmo
antes da instauração de processos penais. Mais ainda considerando-se
a progressiva criminalização e repressão de atos culturais
corriqueiros que se vêm implementando ou propondo através do
internacional TRIPS, do DMCA estadunidense, da HADOPI francesa, da
Digital Economy Bill britânica, do AI5.0 brasileiro e do temível ACTA.</p>
<h1>Teletransporte de Obras Culturais</h1>
<p>Entregar um livro a um amigo pessoalmente é tão lícito quanto enviá-lo
pelo correio convencional ou através de futuras tecnologias de
teletransporte. Por mais que o processo de teletransporte seja
equivalente a fazer uma cópia e destruir o original, qualquer fã de
“Jornada nas Estrelas” se ofenderia ante a sugestão de que o Capitão
Kirk que se rematerializou na sala de transporte não fosse a mesma
pessoa que pediu ao Sr Scott que o trouxesse de volta a bordo.</p>
<p>Mais absurdo seria sugerir que, se trouxessem um livro a bordo,
poderiam ser processados porque o transportador fez uma cópia não
autorizada pelos titulares do direito autoral do livro. Direito
autoral não regula o transporte de obras.</p>
<p>Ainda estamos longe de tecnologia para teletransportar pessoas, mas
para impressos, temos o facsímile; para obras em formato digital,
computadores e a Internet. Enviar uma imagem de fax ou um arquivo
para outro local, providenciando a desmaterialização do original, não
cria uma nova cópia: é teletransporte!</p>
<p>Mas e se o transporte dá erro? “A Mosca”, de David Cronenberg,
retrata o pesadelo de distorções no teletransporte; na série
“Enterprise”, havia o receio de não chegar ao outro lado; “O Sexto
Dia”, de Roger Spottiswoode, traz um método de reconstituição de
indivíduos a partir de cópias de reserva que, embora não propriamente
teletransporte, possibilita clonagens múltiplas.</p>
<p>Um arquivo digital teletransportado poderia não chegar ao destino, mas
não há razão para perdê-lo: pode-se aguardar a confirmação de chegada
para desmaterializar o original. Uma máquina de FAX anti-cópia não
precisaria destruir as páginas que scaneou antes de confirmar que o
teletransporte foi completado com sucesso.</p>
<p>Mas e se o desmaterializador não funcionar, quem poderá ser processado
e condenado pela cópia não autorizada? Certamente não o destinatário,
pois não tem sequer como saber que o remetente não completou o
processo: deve presumir sua inocência, supondo que ele agiu e agirá
dentro da lei que, por mais restritiva e injusta que é, não impede o
transporte.</p>
<h1>P2Presunção de Inocência</h1>
<p>Obter obra cultural através de rede P2P é um cenário mais complicado.
Supor que quem envia esteja somente transportando a obra dificilmente
seria defensável, porém não há razão para violar o princípio da
presunção de inocência e supor que o remetente esteja agindo de forma
criminosa. De fato, cada vez mais titulares de direito autoral
permitem a livre distribuição de suas obras, e as distribuem em redes
P2P, pois percebem os muitos benefícios que disso resultam.</p>
<p>O distribuidor pode, de fato, ter agido de forma ilícita, e pode vir a
ser processado e condenado pelas cópias não autorizadas que fez e
induziu. Quanto aos demais participantes da rede, que presumiram as
cópias e distribuições como inocentes, dificilmente poderiam ser
condenados criminalmente. Ainda que possam perder as cópias julgadas
ilícitas, foram enganados, induzidos a crer que a cópia era permitida.
Na ausência de dolo, não são puníveis. O próprio distribuidor pode
ter sido enganado, se houver recebido a cópia da obra através de outra
rede P2P, de outro distribuidor presumido inocente.</p>
<h1>P2Publicação Defensiva</h1>
<p>Como direitos humanos relativos à cultura, liberdade de expressão e
até a presunção de inocência vêm sendo erodidos pelas leis e tratados
já citados, certamente há gente pensando em linhas de defesa
adicionais.</p>
<p>Técnicas de esteganografia permitem esconder uma mensagem noutra de
maneira que não se possa sequer perceber a existência de uma mensagem
escondida sem conhecer o segredo para encontrá-la. Pode ser usada
para introduzir marcas d'água ou assinaturas digitais em imagens ou
audiovisuais, através de ruído imperceptível para quem os observe, mas
recuperável ou verificável sabendo onde buscar.</p>
<p>Inúmeros sítios e redes P2P existem hoje, aos quais se podem subir
filmes, imagens ou arquivos para disponibilização para terceiros.
Qualquer um desses arquivos pode parecer absolutamente inocente:
cópias digitalizadas de livros sagrados, obras em domínio público,
próprias ou licenciadas de terceiros com permissão para livre
distribuição; mas podem ecarregar, para quem conheça a chave, dados,
texto, imagens ou até mesmo outros filmes. Assim como o sítio que
hospeda a obra, qualquer pessoa que venha a obter uma cópia pode negar
sequer ter conhecimento de que há informação esteganografada. A
própria pessoa que subiu o arquivo pode alegar ignorância, o que
dificilmente poderia fazer se publicasse um arquivo criptografado.</p>
<p>Assim como terroristas e distribuidores de pornografia infantil podem
utilizar essas técnicas para escapar da lei, ativistas de direitos
humanos podem utilizá-las para se comunicar sem chamar atenção dos
governos tiranos que combatem. De fato, um mesmo ato pode ser
considerado por alguns como defesa de causas nobres, como as
liberdades de expressão e de imprensa, e por outros como terrorismo ou
roubo intelectual.</p>
<p>Para benefício de ativistas de direitos humanos, melhor que terem
ferramentas suspeitas para decifrar e extrair mensagens
esteganográficas seria que ferramentas comuns de apresentação de
imagens e audiovisuais de larga utilização incluíssem mecanismos para
decifrar e apresentar mensagens esteganográficas, assim como para
cifrá-las e combiná-las.</p>
<p>Dificilmente essa técnica seria usada para distribuição não autorizada
de obras culturais, pois não é muito ineficiente em termos de espaço e
exigiria uma rede separada para busca e distribuição de chaves. Por
outro lado, ofereceria um canal para combate à censura e a tiranias
que não respeitam direitos humanos, e mostraria o tamanho da
ignorância tecnológica de quem propõe leis que criminalizam posse de
informação e responsabilizam provedores por material que nem sequer
sabem que hospedam e por poderem ser usados para difundi-lo de forma
indesejável às forças dominantes.</p>
<hr />
<p>Copyright 2010 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/p2plano-b">http://www.fsfla.org/svnwiki/blogs/lxo/pub/p2plano-b</a></p>
consu.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/draft/consu.pt.html
2010-05-24T22:41:01Z
2010-05-24T22:34:54Z
<p>Ao Conselho Universitário<br />
Universidade Estadual de Campinas</p>
<p>Venho por meio desta apoiar a moralização do uso dos recursos
públicos, provenientes de impostos, evitando a privatização de bens
públicos que ocorria impunemente antes da
<a href="http://www.pg.unicamp.br/delibera/2009/DE008A09.htm">DELIBERAÇÃO
CONSU-A-08 de 2009</a></p>
<p>O que é produzido com recursos públicos é bem público, e não deve ser
privatizado sem que haja respaldo jurídico apoiado nos princípios
constitucionais estabelecidos pela Constituição Federal e por leis
federais e estaduais.</p>
<p><br /></p>
<p>A missão da universidade, particularmente a universidade pública, é
produzir e difundir conhecimento. A regra, como zela a boa ciência e o
bom ensino, é publicar, difundir, permitir o livre uso do conhecimento
gerado e reverberado. Não é missão da universidade pública buscar
formas de monetizar ou controlar o uso do conhecimento ali gerado.</p>
<p><br /></p>
<p>A resolução aprovada, embora moralize o aproveitamento particular
indevido, falha ao dar espaço à privatização e abuso por parte da
própria universidade. O conhecimento gerado é por natureza público, não
devendo ser sujeitado, por exemplo, ao licenciamento de patentes. A
própria obtenção de patentes bate de frente com a missão de difundir
conhecimento para a sociedade.</p>
<p>Uma vez que a publicação da pesquisa já é contemplada pela missão de
gerar e difundir conhecimento, restam às patentes exclusivamente o
aspecto restritivo, privatizador, de freio ao progresso da ciência e da
tecnologia, e o custo de registro e manutenção de direitos de
exclusividade sobre técnicas que deveriam, por sua origem, ser públicas.</p>
<p>É vergonhoso sequer sugerir, como faz a resolução aprovada, que
licenciamento exclusivo de tecnologia desenvolvida na administração
pública, direta ou indireta, possa servir melhor à sociedade que a
ausência de restrições à própria sociedade que institui e sustenta a
universidade e o poder público em geral.</p>
<p><br /></p>
<p>A resolução também se posiciona contra a boa prática científica na
medida em que sujeita a termos diferentes a publicação de artigos
científicos e do software desenvolvido e utilizado para derivar
resultados publicados de dados coletados ou previstos. A boa prática
científica envolve a possibilidade de duplicar resultados de pesquisa,
algo impossível ou bastante dificultado quando há impedimento à
divulgação da forma como se chega da teoria aos resultados,
frequentemente implementada em software. Cada vez mais cientistas têm
adotado a prática de publicar não apenas o artigo, mas também fornecer
os dados coletados e os programas de computador relacionados. A
resolução induz pesquisadores a atrasar publicações para buscar
aprovação, ou a publicar sem seguir as melhores práticas atuais. É uma
posição bastante infeliz.</p>
<p><br /></p>
<p>Ainda em relação às publicações, é bastante infeliz, e de legalidade
discutível, a decisão de pré-autorizar pesquisadores a privatizar as
publicações científicas produzidas durante o exercício de suas
atividades remuneradas pelo poder público, ou utilizando recursos
públicos.</p>
<p>Embora seja prática corrente de inúmeros meios de publicação científica
exigir a transferência de direitos autorais e publicar as obras
científicas de forma restrita, aceitar essa prática vai contra a missão
da universidade pública, de tornar o conhecimento gerado acessível a
todos.</p>
<p>Parece-me mais compatível com a missão da universidade pública manter
sob controle público os direitos sobre as obras autorais desenvolvidas
em atividade acadêmica em nome da universidade, e fazer da publicação
restrita a exceção que exija autorização especial, ao invés de prática
pré-autorizada pela regra.</p>
<p>Esforço conjunto e coordenado, por parte das diversas universidades
públicas e órgãos públicos de fomento, pode restaurar a boa prática
científica de ampla divulgação das obras que descrevem avanços
científicos, ao invés de limitar seu alcance aos privilegiados que
tenham acesso às caríssimas publicações de distribuição restrita.</p>
<p><br /></p>
<p>Quanto ao software, cabe primeiramente questionar a autoridade da
universidade para auto-nomear-se titular dos direitos autorais de obras
compostas por alunos e pesquisadores sem contrato de prestação de
serviços para a universidade. Não encontra qualquer respaldo legal para
tal determinação: dela só podem resultar expectativas distorcidas e
futuros contratempos quando porventura haja demanda por seu cumprimento,
por quem desconheça os limites legais da decisão sobre quem conheça seus
direitos. Melhor evitar de ante-mão o conflito, sem criar uma falsa
atmosfera de preocupação e medo que dificulte a alunos e pesquisadores
bolsistas obterem posições de estágio, emprego ou mesmo as atividades de
empresas juniores, e sem impor contratempos à participação em atividades
de desenvolvimento colaborativo de Software Livre.</p>
<p>A Unicamp é reconhecida mundialmente pela quantidade e pelo alto nível
de suas participações em programas internacionais como Google Summer of
Code, e eu mesmo, durante minha graduação e pós-graduação, contribuí
para inúmeros projetos de Software Livre e participei de concursos de
programação nacionais e internacionais. Exigir a prévia autorização da
universidade para participar dessas atividades, como faz a resolução em
vigor, ao invés de promover a função social da universidade e encorajar
as boas práticas acadêmicas e sociais por parte dos alunos, tenderá a
limitar a participação de alunos em atividades relacionadas ao
desenvolvimento de software, trazendo consequências negativas ao
reconhecimento nacional e internacional da Universidade.</p>
<p>Direitos autorais sobre software, assim como sobre as demais formas de
expressão autorais, quando desenvolvidos com recursos públicos, devem
ser bens públicos, e tratados como tal. Não deve a universidade, sem
respaldo legal, permitir sua privatização.</p>
<p>No caso particular do software, cabe citar que iniciativas de publicação
desse tipo de obra literária, por parte do poder público, encontraram
dificuldades junto a órgãos de fiscalização no Rio Grande do Sul, no
início da década. Desde então, o governo federal investigou a
legislação e as formas de licenciamento disponíveis.</p>
<p>Conforme estudo conduzido pela Fundação Getúlio Vargas, a forma mais
recomendável para publicação e licenciamento de obras públicas do tipo
software é através de licenças de Software Livre com a característica de
copyleft, recomendação essa levada a cabo pelo Instituto Nacional de
Tecnologia da Informação, que encomendou o estudo, e mais recentemente
pelo Ministério do Planejamento e inúmeros outros órgãos da
administração pública indireta e direta, federal, estadual e municipal,
através do Portal do Software Público Brasileiro. A prática foi
avaliada e aprovada pelo Tribunal de Contas da União.</p>
<p>A recomendação propõe licenças de Software Livre, que respeitam o
caráter público das obras, com a característica adicional do copyleft,
que evita a privatização de obras derivadas, providenciando para que o
resultado do investimento público permaneça público. Em particular, a
recomendação centraliza sua recomendação na licença CC-GNU-GPL-BR, em
função de exigências do uso do vernáculo em contratos e documentos
públicos, ou em versões juramentadas, e da existência de tradução
juramentada dessa licença.</p>
<p>Por analogia, é possível supor e recomendar que outros tipos de obras
autorais, literárias e talvez não-literárias, devam seguir os mesmos
princípios de evitar a privatização de obras derivadas, sendo portanto
natural sugerir, para obras em que “código fonte” não seja indispensável
para a criação de obras derivadas, a recomendação de licenças
Share-alike da iniciativa internacional Creative Commons, que contam
também com traduções e adaptações à legislação nacional graças à
participação ativa da mesma Fundação Getúlio Vargas.</p>
<p><br /></p>
<p>O uso de licenças share-alike ou copyleft contempla obras desenvolvidas
integralmente dentro da esfera da administração pública. Outro aspecto
importante a ser contemplado é a participação de professsores,
funcionários, prestadores de serviços, pesquisadores e alunos em
projetos colaborativos, tanto de software quanto de outras obras
autorais (ex: artigos da Wikipedia), que utilizem termos de
licenciamento diferentes dos recomendados para obras criadas integral e
exclusivamente com recursos da universidade.</p>
<p>Conviria pré-autorizar a participação em tais atividades, mesmo sob
termos de licenciamento diferentes, desde que estejam de acordo com a
missão de gerar e difundir conhecimento público, talvez sujeitando tal
pré-autorização a que as contribuições não superem uma pré-determinada
fração da obra completa (1/3 ou 50%), exigindo consultas formais caso as
contribuições superem tal fração.</p>
<p><br /></p>
<p>Vale ainda ressaltar que a adoção de práticas pré-autorizadas de
licenciamento e participação em projetos não exclui a possibilidade de
licenciamento, sob outros termos, de obras sob titularidade exclusiva da
universidade, mediante consulta formal e deliberação com base nas
atribuições da universidade e no ordenamento jurídico vigente.</p>
<p><br /></p>
<p>Espero que minhas sugestões possam ser úteis nas discussões a respeito
de revisão dessa deliberação.</p>
<p>Sem mais, subscrevo-me,</p>
<hr />
<p>Alexandre Oliva</p>
2010-04-26-parabens-espirito-livre.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2010-04-26-parabens-espirito-livre.pt.html
2010-04-26T19:16:44Z
2010-04-26T19:16:44Z
<p>Há um ano, venho escrevendo na
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.
Quando João Fernando me convidou para uma coluna, fiquei meio receoso.
Eu tinha razão: é sempre um sufoco, uma correria quando ele me avisa
que está fechando a edição e eu, invariavelmente, ainda não terminei
(às vezes, nem comecei) a coluna. Agradeço pela paciência, pela
tolerância e pela confiança que nem eu ousei depositar em mim.</p>
<p>Neste momento, em que lançamos sua décima-terceira edição, comemorando
o primeiro aniversário desse nosso trabalho juntos, eu olho para trás
e fico muito feliz de quanto conseguimos, de como a revista só faz
melhorar, crescer e levar a tanta gente o conhecimento sobre o
Software Livre e, mais importante na minha opinião, a consciência
sobre Liberdade de Software, sobre os valores éticos e sociais que
norteiam o movimento.</p>
<p>Foi fantástico ter essa ótima desculpa mensal para consolidar em
palavras as ideias e pensamentos que se me apresentavam antes de cada
edição, cada qual especial para mim, pelo que as relembro neste
momento de celebração:</p>
<ol>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/peter-pan-digital.pt.html">Síndrome de Peter Pan Digital</a> sobre o
pessoal que não quer crescer e se tornar responsável pelas próprias
decisões, preferindo viver na Terra do Nunca do software privativo. O
tema da capa foi
<a href="http://www.revista.espiritolivre.org/?p=79">Computação em Nuvem</a>.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/isca-anzol-rede.pt.html">A Isca, o Anzol e a Grande Rede</a>, explorando
o tema da edição anterior, revê os diversos tipos de anzóis que vêm
escondidos no software privativo, e alerta para as novas formas de
captura de usuários na Internet. “Caiu na rede, é peixe!”, como digo
na palestra inspirada nesse artigo. O tema desta edição foi
<a href="http://www.revista.espiritolivre.org/?p=123">distribuições leves</a> de
GNU/Linux.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/todos-por-um.pt.html">Um por todos, todos por um!</a> filosofa sobre os
monopólios artificiais do cada um por si, em contraposição à ao famoso
lema de união, colaboração e solidariedade e fraternidade do famoso
trio de quatro mosqueteiros e das
<a href="http://www.revista.espiritolivre.org/?p=209">Wikis</a>, o tema da capa.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/tron-jogando-por-liberdade.pt.html">Tron: Jogando por Liberdade</a> pega
carona no tema daquela edição
(<a href="http://www.revista.espiritolivre.org/?p=251">Jogos</a>) e resgata um
ícone dos jogos eletrônicos, o super-herói digital que lutava pela
liberdade dos programas e dos usuários de computadores.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/desktop-livre.pt.html">Desktop Livre</a> lembra da importância do
Movimento Software Livre e do projeto GNU para que tenhamos
<a href="http://www.revista.espiritolivre.org/?p=302">Desktops Livres</a> (o
tema da edição), como GNOME e KDE, e chama atenção a ameaças a essas
liberdades, como as patentes por trás do Mono e o software privativo
exigido por diversos cartões de vídeo.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/livre-afinal.pt.html">Livre, Afinal!</a> comemora e divulga o computador
portátil Lemote Yeeloong, primeiro projetado para rodar com Software
100% Livre até na BIOS, que ganhei de uma empresa venezuelana que vai
montá-los e vendê-los na América Latina. Tem até webcam embutida,
100% funciona, enquadrando-se (não sem algum zoom <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /> no foco em
<a href="http://www.revista.espiritolivre.org/?p=338">Edição de Vídeo</a>.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/livre-educar.pt.html">Software Privativo é Falta de Educação!</a>, na
edição sobre <a href="http://www.revista.espiritolivre.org/?p=364">Software
Livre na Educação</a>, reúne pensamentos de por que instituiçõe de
ensino não devem usar software privativo, com diversas recomendações
de Software Livre para professores, pais e alunos.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/distopia-do-remoto-controle.pt.html">A Distopia do Remoto Controle</a>
olha para diversos processos judiciais relacionados a patentes e
aponta um futuro negro para aqueles que continuarem cedendo o controle
remoto de seus próprios computadores para empresas que podem, por medo
de processos ou por ordem judicial, acabar puxando o tapete de seus
clientes, como já fizeram e tiveram de fazer Amazon e nVidia,
respectivamente. Nada a ver com o tema da capa,
<a href="http://www.revista.espiritolivre.org/?p=392">Comunidades e Movimentos
Livres</a>.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/perigo-virtual-e-imediato.pt.html">Perigo Virtual e Imediato</a> desafia
a condenação, no Paraná, de um distribuidor de software P2P, baseada
em interpretação distorcida da lei de direito autoral. Com alguma boa
vontade, redes P2P são um dos vários tipos de
<a href="http://www.revista.espiritolivre.org/?p=402">Redes Sociais</a>, o tema
da edição.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/misterios-de-eleusis.pt.html">Mistérios de e-Lêusis</a>, na edição
dedicada à <a href="http://www.revista.espiritolivre.org/?p=420">Diversão
Livre</a>, inaugura a série Mitologia Grega, desmistificando a crença na
segurança por obscuridade adotada pela Receita Federal do Brasil,
denunciando seu analfabetismo digital e o daqueles que seguem esse
credo.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/falta-que-ela-faz.pt.html">Ah!, a Falta que Ela Faz</a> reacende o debate
sobre a exposição de informação pessoal no lançamento do Google Buzz,
discutindo a confiança exagerada e a falta que ela faz aos provedores
desses serviços. Na mesma edição, fugindo ao tema de
<a href="http://www.revista.espiritolivre.org/?p=433">Computação Gráfica</a>,
também saiu a entrevista <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/flisol-2010.pt.html">FLISOL na cabeça!</a>,
convidando à participação, à promoção dos valores do Movimento
Software Livre nesse mega evento latino-americano.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/guerra-de-troia.pt.html">Guerra de Tróia</a> retoma a série de Mitologia
Grega, lembrando que nem tudo que se recebe de presente é benéfico, e
que há muito presente de grego sendo aceito por órgãos públicos,
expondo o estado e a população a riscos e prejuízos. Vários dos
presentes de grego são oferecidos não como software, mas como
serviços, prestados através da Internet, negando a
<a href="http://www.revista.espiritolivre.org/?p=454">Liberdade na Rede</a>,
tema da capa.</p></li>
<li><p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/minotauro.pt.html">Minotauro</a>, na edição de aniversário sobre o
<a href="http://www.revista.espiritolivre.org/?p=477">GNU</a>, reabilita essa
criatura, metade movimento humanitário, metade projeto tecnológico,
que conhece a saída do labirinto, mas é demonizada pelos poderosos
para que o resto do rebanho não escape ao seu controle. Para a mesma
edição, tive a honra de <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/gnu-interview.pt.html">entrevistar</a> o pai do
GNU, o hacker Richard “Dédalo” Stallman, e um dos atuais líderes do
projeto, Brian Gough.</p></li>
</ol>
<p>Só tenho a agradecer ao João Fernando e aos muitos colaboradores
regulares e ocasionais da revista por me permitir chegar perto desse
bolo, que fizemos juntos, para dar uma assoprada na vela. Tenho
certeza de que, num piscar de olhos, ela estará novamente acesa,
levando luz e liberdade aos nossos leitores e que, com o vento de
nosso sopro nas velas içadas, nossa aventura vai chegar a terras e
mentes nunca antes navegadas! Muito obrigado por me levar a bordo!</p>
<p>Até blogo...</p>
Entrevista com Richard Stallman e Brian Gough, do Projeto GNU
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/gnu-interview.pt.html
2010-04-26T17:55:32Z
2010-04-26T17:55:32Z
<center>
<h1>
Entrevista com Richard Stallman e Brian Gough, do Projeto GNU
</h1>
<h2>
Alexandre Oliva e João Fernando Costa Júnior
</h2>
</center>
<blockquote><p>Publicado na
[[http://www.revista.espiritolivre.org/?p=477|décima-terceira
edição, de abril de 2010]], no primeiro aniversário da
<span class="createlink"><a href="http://www.fsfla.org/cgi-bin/ikiwiki/ikiwiki?do=create&from=blogs%2Flxo%2Fpub%2Fgnu-interview.pt&page=Revista_Esp%C3%ADrito_Livre" rel="nofollow">?</a>http://www.revista.espiritolivre.org/</span>.</p></blockquote>
<p>Nesta edição de aniversário da Revista Espírito Livre, o bate-papo é
com Richard Stallman e Brian Gough, ambos do Projeto GNU. A conversa
foi conduzida por Alexandre Oliva, colunista da Revista Espírito Livre
e membro da Fundação Software Livre América Latina.</p>
<p>Revista Espírito Livre: Por que o mundo precisava de um sistema
operacional, digamos, gnu [em inglês, soa como novo] nos anos 80?</p>
<p>Richard M. Stallman: O mundo precisava de um sistema operacional em
software livre porque não existia nenhum. Portanto, eu decidi
escrever um. Tomei, então, decisões técnicas: decidi seguir o desenho
do Unix para torná-lo portável, fazê-lo compatível com o Unix para que
os usuários de Unix pudessem migrar para ele facilmente, e dar suporte
a máquinas de 32 bits ou superiores, para evitar o trabalho extra de
suportar pequenos espaços de endereçamento.</p>
<p>REL: Que papéis vocês desempenharam, ou desempenham, no projeto GNU e
por quanto tempo?</p>
<p>RMS: Eu lancei o projeto GNU em 1983 e tenho sido seu líder (Chief
GNUisance) desde então. Entretanto, recentemente eu envolvi o Comitê
de Aconselhamento do GNU em algumas decisões e espero que ele vá
tomando conta das tarefas de liderança do GNU no futuro.</p>
<p>Brian J. Gough: Minha função principal na codificação é como
mantenedor da biblioteca numérica do GNU, a GSL, à qual comecei a
contribuir como desenvolvedor em 1996.</p>
<p>Mais recentemente, fui organizador de vários "Encontros de Hackers
GNU" que temos tido na Europa nos últimos anos e neste ano nos EUA, na
Conferência LibrePlanet da FSF. Esses encontros são uma oportunidade
para os que contribuem para o GNU possam se encontrar e discutir seu
trabalho em pessoa -- assim como olhar para frente e ver como
poderemos responder às novas ameaças à liberdade.</p>
<p>No ano passado eu me tornei membro do Comitê de Aconselhamento do GNU
que promove teleconferências regulares para ajudar a coordenar alguns
dos assuntos do dia-a-dia do projeto GNU, tais como organizar esses
encontros, por isso tenho dispendido um bocado de tempo nisso, hoje em
dia.</p>
<p>REL: A GNU GPL é considerada como uma das contribuições mais
importantes do projeto GNU, mas GNU engloba muito mais: um sistema
operacional completamente Livre. O que o GNU anda aprontando hoje em
dia, e do que os desenvolvedores do projeto GNU podem se orgulhar nos
últimos anos?</p>
<p>BJG: Tecnicamente, o projeto GNU é focado hoje na melhoria do software
existente, como o GCC e o Emacs, para mantê-los atualizados com os
novos desenvolvimentos, e naquelas áreas onde precisamos de programas
totalmente novos -- os "Projetos de Alta Prioridade"
(http://www.fsf.org/campaigns/priority.html) como o Gnash, o projeto
do GNU para substituição do Flash; GNU PDF, que tem por objetivo ser
uma implementação completa do padrão PDF tanto para leitura, quanto
para escrita. GNUstep está atingindo um alto nível de compatibilidade
com o framework Openstep (Cocoa) e ajudará as pessoas a escapar da
plataforma privativa MacOS.</p>
<p>Também estamos encontrando novas áreas onde o software livre pode ser
melhorado -- por exemplo, recentemente o projeto GNU lançou uma nova
iniciativa de acessibilidade
(http://www.gnu.org/accessibility/accessibility.html) para assegurar
que pessoas com deficiência tenham a mesma liberdade que outros
usuários do software livre. Atualmente, muitos programas livres não
são acessíveis, e queremos que todo programa GNU seja acessível e todo
desenvolvedor tenha a acessibilidade em mente quando fizer um
programa.</p>
<p>Olhando para alguns anos atrás, o trabalho do GNU Classpath e das
equipes do GCJ são exemplos notáveis do valor do trabalho pela
liberdade e da substituição de software não livre que as pessoas
aceitam por estar disponível sem custo. Quando o Java foi finalmente
liberado como software livre pela Sun em 2006, ele estava sob a mesma
licença do GNU Classpath e agora temos um ambiente Java completamente
livre nos sistemas GNU/Linux (com o nome de IcedTea). O GNU Classpath
foi um dos projetos de alta prioridade por esse motivo, por causa do
problema de programas livres em Java terem de depender de
implementações não livres de Java, às quais RMS chamou a atenção lá em
2004.</p>
<p>Você mencionou a GPLv2 e, claro, houve uma grande atualização da GNU
GPL (General Public License, ou Licença Pública Geral) para a GPL
versão 3 em 2007, seguindo um processo de consulta pública mundial
envolvendo vários projetos de software livre, empresas e especialistas
em legislação. A atualização tornou a licença mais fácil de ser usada
pelos desenvolvedores e removeu incompatibilidades desnecessárias com
outras licenças de software livre semelhantes. Ela também deu aos
projetos de software livre novas proteções de patentes de software e
tentativas dos fabricantes de contornar as liberdades das licenças
utilizando dispositivos bloqueados e DRM (Digital Restrictions
Management, ou Gerência Digital de Restrições). Naquela época,
algumas pessoas viram pouca necessidade de proteções adicionais, mas
agora vemos a nova geração de dispositivos de computação privativos
que são completamente bloqueados e usam a DRM para restringir seus
usuários. Portanto eu acho que aquelas proteções da GPLv3 provarão
ter sido visionárias e agora são mais importantes do que nunca. Eu
encorajo todos que desenvolvem software livre a se atualizarem para a
GPLv3, caso ainda não o tenham feito.</p>
<p>Olhando para o futuro, nós queremos assegurar que todos tenham
liberdade ao usar a Internet. RMS falou recentemente a respeito dos
perigos do "Software como Serviço" na Conferência LibrePlanet da FSF.
<a href="http://www.gnu.org/philosophy/who-does-that-server-really-serve.html">http://www.gnu.org/philosophy/who-does-that-server-really-serve.html</a>
Se utilizamos serviços privativos na Web para executar tarefas que
poderíamos fazer em nossos próprios computadores com software livre,
abrimos mão de nossa liberdade -- isso é algo que devemos evitar.</p>
<p>Para tarefas como processamento de textos, podemos simplesmente
utilizar um software livre em nossos computadores. Para tarefas que
necessitarem de servidores, precisaremos de alternativas. Uma maneira
é ter software livre suficiente para que as pessoas possam ter seus
próprios servidores em casa ou na sua organização.</p>
<p>Há alguns projetos GNU novos que começam a oferecer tais softwares,
como o GNU FM para compartilhamento de música e o GNU Social para
redes sociais -- eles estão procurando por mais voluntários. A
licença para eles é a GNU AGPL (Licença Pública Geral Affero) -- ela é
similar à GPL mas, se alguém roda um programa sob a AGPL num servidor
Web e permite que outros o utilizem, eles devem permitir que outros
baixem o código fonte. O microblog identi.ca (agora conhecido como
Status.net) é outro exemplo de um serviço popular sob a AGPL que você
pode baixar e rodar no seu próprio servidor.</p>
<p>Na verdade, o projeto GNU e a FSF têm oferecido serviços livres
utilizando a AGPL há um bom tempo através do serviço de hospedagem de
projetos Savannah, que está sob a AGPL. Há atualmente mais de 3.200
projetos de software livre utilizando o Savannah e cerca de 50.000
usuários. O Savannah utiliza apenas software livre e há um link de
download em todas as páginas, através do qual qualquer um pode baixar
o código fonte completo do site. Também existem oportunidades para
voluntários ajudarem no desenvolvimento do Savannah e trabalhar nas
solicitações de suporte.</p>
<p>REL: Apesar disso tudo, várias pessoas sugerem que o projeto não é
mais relevante, porque reconhecem o GNU apenas pelas ferramentas de
desenvolvimento e pela GNU GPL.</p>
<p>RMS: Quando as pessoas estão familiarizadas apenas com uma pequena
parte daquilo que fazemos e pensam que não é muito, o problema está na
ignorância delas, não nas nossas realizações. Não importa quanto bem
façamos, não nos ajudará a ganhar apoio se as pessoas o atribuírem a
outros.</p>
<p>REL: Claro, mas deixar essa percepção errada se espalhar prejudica o
GNU e o Movimento Software Livre. O que você recomenda para tentar
corrigi-la?</p>
<p>RMS: Além de explicar esse ponto para as pessoas como parte da
explicação a respeito do software livre, devemos oferecer nosso tempo,
esforço e nomes para atividades que dão crédito ao GNU. Há várias
delas que podem utilizar nossa ajuda, portanto não faltarão coisas
úteis para fazer.</p>
<p>REL: O Linux e a maior parte das distribuições GNU/Linux incluem
Software não-Livre, o que significa que eles não entendem, ou não
compartilham das metas e da filosofia do Software Livre. O que o GNU
e a FSF fazem a respeito dessa questão?</p>
<p>RMS: Recomendamos apenas distribuições que têm uma política firme de
não encaminhar o usuário para o software não livre, e explicamos a
razão ética para isso.</p>
<p>BJG: No sítio do GNU na Internet existe uma lista de diretrizes que
uma distribuição deve seguir para ser chamada de livre e encorajamos
as pessoas a utilizar as distribuições que as seguem (as diretrizes
estão em <a href="http://www.gnu.org/distros/">http://www.gnu.org/distros/</a> assim como uma lista das
distribuições).</p>
<p>As diretrizes são bastante simples -- o ponto principal é que deve
haver uma política clara de somente distribuir software livre, e que
ela seja aplicada a todo pacote de maneira consistente, sem exceções
para "casos especiais".</p>
<p>Algumas distribuições têm uma política de utilizar apenas software
livre, mas não a aplicam totalmente porque ignoram as "bolhas" de
software não livre em alguns drivers de dispositivos no kernel Linux.
Isso é uma vergonha, porque seria fácil para eles dar a seus usuários
uma distribuição 100% livre usando a versão Linux-libre do kernel que
não as contém.</p>
<p>REL: Como alguém se torna um desenvolvedor do GNU?</p>
<p>BJG: Há muitas maneiras de contribuir para o GNU e ser um
desenvolvedor é apenas uma delas. Escrever documentação, contribuir
com traduções, testar e auxiliar no Savannah.gnu.org, o sítio de
hospedagem do GNU, também são importantes. Existe uma página na web
que explica as disferentes formas de se envolver com o projeto em
<a href="http://www.gnu.org/help/help.html">http://www.gnu.org/help/help.html</a>.</p>
<p>Para quem for muito dedicado, existe uma lista dos projetos de alta
prioridade em <a href="http://www.fsf.org/campaigns/priority.html">http://www.fsf.org/campaigns/priority.html</a>. A lista tem
sido reduzida gradualmente -- recentemente, dois brasileiros, Rodrigo
Rodrigues da Silva e Felipe Sanches, têm feito bons progressos em um
item destacado há muito tempo, uma biblioteca para converter arquivos
salvos no formato privativo do AutoCad para formatos livres. Isso é
essencial para permitir que as pessoas migrem para softwares CAD
livres, devido à grande disseminação do uso de arquivos AutoCad nessa
área.</p>
<p>REL: Agradecemos a vocês dois pelo tempo e pela dedicação ao GNU e à
Liberdade de Software. Algumas palavras finais para nossos leitores?</p>
<p>BJG: Estamos organizando encontros regionais dos contribuidores do GNU
em todo o mundo, e ouvimos falar que Rodrigo e Felipe estarão
organizando um na conferência FISL (de 21 a 24 de julho) em Porto
Alegre. Portanto, gostaria de incentivar a qualquer um que esteja
interessado em contribuir para o GNU a juntar-se a eles neste inverno
-- os detalhes do evento serão divulgados na nossa página de eventos
em <a href="http://www.gnu.org/ghm/">http://www.gnu.org/ghm/</a>.</p>
<p>RMS: Milhares de pessoas têm trabalhado para tornar possível aos
usuários de hoje utilizarem um computador e ter controle sobre o que
ele faz. Em 1983 isso era quase impossível, porque primeiro você
teria de escrever um sistema operacional livre. Nós o escrevemos, e
atingimos um patamar no qual rejeitar o software não livre e o SaaS é
perfeitamente possível com algum esforço. Entretanto, gostaríamos de
tornar isso fácil e indolor o tempo todo, e ainda tem chão até chegar
lá. Agradeço por nos ajudar a fazê-lo.</p>
Mitologia Grega III: Minotauro
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/minotauro.pt.html
2010-04-26T17:55:32Z
2010-04-26T17:55:32Z
<center>
<h1>
Mitologia Grega III: Minotauro
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?p=477">décima-terceira
edição, de abril de 2010</a>, no primeiro aniversário da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Há milênios, a lenda do Minotauro vem sendo contada para ensinar o
perigo de trair e enganar os poderosos. Deve ser o método de
dominação mais antigo e mais eficaz: demonizar quem vê a saída do
labirinto, para que o restante do rebanho não o siga até a liberdade.
Após tal lavagem cerebral, quem ousaria questionar o mito de que o
Minotauro é um monstro repulsivo e perigoso?</p>
<p>Era uma vez o trono do reino insular de Creta disputado por dois
irmãos. Minow$, o mais inescrupuloso e sedento de poder, pediu que
Poseidon, deus dos mares, interviesse por ele. Já coroado, viu sair
do mar um belíssimo bovídeo branco, que deveria sacrificar ao deus.
Sacrificou outro animal, mas Poseidon percebeu e puniu o traidor:
providenciou para que Pasífae, esposa de Minow$, se apaixonasse pelo
bovídeo, e para que, da união carnal dos dois, mecanicamente possível
graças ao engenhoso hacker Dédalo, nascesse uma criatura metade
humana, metade bovídea. (Leitores curiosos já devem estar se
perguntando: seria Richard Minotauro <a href="http://stallman.org">Stallman</a>,
o homem-<a href="http://www.gnu.org">gnu</a>?)</p>
<p>Por capricho do tirano, aquele bastardo cretino, deveria a criatura
viver prisioneira, num labirinto que o mesmo Dédalo seria obrigado a
construir, debaixo do palácio R$ de ©nosso$. A cada ano, Minow$
jogava sete jovens e sete damas no labirinto, para servir de alimento
ao Minotauro. Teseu, um desses jovens, entrou no labirinto com um
novelo de lã para marcar o caminho de volta (ideia de ninguém menos
que Dédalo), derrotando o suposto monstro e libertando os jovens e
damas que ali encontrou.</p>
<p>O verdadeiro monstro, Minow$, ainda aprisionaria no labirinto o hacker
Dédalo e seu filho, Ícaro. Recuperariam sua liberdade com outro hack:
colando asas aos seus braços, com cera de abelha. Diz a lenda que
Ícaro gostou tanto da liberdade que voou alto demais; tão alto que o
Sol derreteu a cera e, sem asas, Ícaro caiu sobre o mar e morreu.</p>
<p>Ora... Bastam algumas perguntas, fruto de análise crítica, para
verificar que se trata de um mito, uma lenda para assustar e conter os
amantes da liberdade. Como assim, se voar muito alto, esquenta, a
ponto de derreter a cera das asas? Todo mundo sabe que, quanto mais
alto, mais frio e rarefeito fica o ar!</p>
<p>Como assim, Teseu libertou os jovens e damas que encontrou no
labirinto? Não eram comida para o Minotauro? Se ele não os devorava,
vivia de quê? E os jovens, como sobreviveram? E a cera, penas e
madeira para as asas de Dédalo e Ícaro, vieram de onde? Seria Dédalo
um hacker poderoso como o MacGiver, de “Profissão: Perigo”, a ponto de
tirar madeira da cara de pau de quem inventa estas histórias, juntar
com as penas às quais Dédalo e Ícaro foram condenados, fazer uma cera
na entrada da área e pronto!, é só colar e sair voando? Tenha DOS!</p>
<p>Além do mais, os bovídeos eram idolatrados em Creta. O palácio R$ de
©nosso$ era todo decorado com peças e obras de arte que remetiam ao
tema bovídeo e suas divindades. O gado ainda garantia “pão e circo”:
a diversão nas touradas acrobáticas, comparáveis a alguns rodeios dos
pampas brasileiros; a carne orgânica diretamente dos “pampas”, para
alimentar o corpo; para o espírito, os sacrifícios religiosos de
bovídeos nos rituais minoanos. Dá até pra imaginar que o gélido vento
Minuano, que sopra nos pampas sul-americanos, deva seu nome aos tão
importantes ventos dos quais dependiam as navegações minoanas.</p>
<p>O simbolismo da lenda é claro, e chama atenção a presença, também na
simbologia, da dualidade divino-pecuária bovídea. Minow$, egoísta,
traiçoeiro, ganancioso e sedento de poder, queria só para si o divino,
belíssimo bovídeo branco (“Ô, Montanha, pó pará!”, intervém
<a href="http://pt.wikipedia.org/wiki/Carlos_Ma%C3%A7aranduba">Maçaranduba</a>,
“Tá duvidando da real masculinidade? Vou dar... porrada!”), o trono e
a coroa que o bovídeo faturou. Fez de tudo para aprisionar aquele que
nasceu metade humano, metade bovídeo, bem como os súditos e
prisioneiros que, impotentes, não resistiam ao subjugo, ao controle e
aos abusos do tirano, reduzindo-se assim a gado humano: também metade
humanos, metade bovídeos. E ai de quem ousasse desafiar o tirano:
seria feito prisioneiro e atirado no labirinto de Minow$. E ai
daquele que sonhasse voar, símbolo de desejo de liberdade: perderia as
asas e a vida no mar de Poseidon! Vida de gado, nada de hackear!</p>
<p>Removendo as alegorias mitológicas, o que resta é uma história que
deve ter sido mais ou menos assim: Pasífae teve um filho que não se
parecia nem um pouco com Minow$. A própria lenda aponta para o
provável pai, aquele que tinha intimidade suficiente para ajudá-la a
engravidar, mas, francamente, de um bovídeo?!? O ser que nasceu pode
muito bem ter sido o próprio Ícaro, de mãe e origem desconhecidas.
Foi anunciado ao público como monstro e escondido.</p>
<p>Dédalo já havia iniciado o movimento social humanitário SoL, com
ideais de solidariedade social, respeito ao próximo e às liberdades
essenciais. Hacker que era, encontrou uma forma de cumprir a ordem do
tirano, de construir um labirinto nas masmorras do palácio R$ de
©nosso$, sem cercear a liberdade dos que seriam injustamente feitos
prisioneiros ali.</p>
<p>Construiu-o de tal forma que apenas quem fosse movido pelo egoísmo,
pela ganância e pelo impulso de cercear a liberdade de outros teria a
sensação de estar preso nas masmorras de ©nosso$. Inaugurou assim o
projeto tecnológico GNU: desenvolvimento colaborativo de plantas e
técnicas arquitetônicas para levar esperança e liberdade a hackers, a
prisioneiros de tiranos e a vítimas de leis injustas.</p>
<p>Para que ninguém mais se perdesse nos labirintos dos tiranos,
desenvolveu um receptor de sinais de satélites que assinalava a
localização e o melhor trajeto para chegar à liberdade. Chamou-o
Global Positioning Liberator do GNU, ou simplesmente GNU GPL.</p>
<p>Criou, dentro do labirinto, bem longe da Vista das janelas de Minow$,
uma organização para defesa da liberdade humana: difusão dos ideais do
SoL e apoio ao projeto tecnológico GNU. Ensinava o caminho aos
prisioneiros que chegavam ao labirinto sem perspectiva de liberdade,
convidando-os a participar do projeto e do movimento.</p>
<p>Teseu, insatisfeito com a incompatibilidade do Minix (privativo bem ao
gosto de Minow$) com suas preferências arquitetônicas, desenvolvia um
componente central que, por acaso, faltava ao GNU. Chegou ao
labirinto durante a reunião do movimento em que Dédalo apresentava a
segunda versão do GPL. Adotou técnicas, projetos e até a GPL do GNU,
mas, ao invés de desafiar a autoridade de Minow$ e dar crédito ao
projeto de libertação, decidiu ceder às pressões, chamando seu projeto
Minux e anunciando que vencera o Minotauro, criatura que simbolizava o
fruto do trabalho de Dédalo: metade humano, o movimento humanitário
SoL, e metade bovídeo, o projeto tecnológico GNU.</p>
<p>Com isso, a participação de Dédalo e Ícaro no movimento chegou ao
conhecimento de Minow$, que por isso os fez prisioneiros. (Por que os
aprisionaria por ajudar Teseu a vencer o Minotauro?) Distorcia a
realidade para desmerecer o Minotauro e afugentar potenciais
colaboradores do movimento e do projeto. Felizmente, por mais que
comparasse o GPL a um câncer, a um vírus, não pôde conter o movimento.</p>
<p>Dédalo e Ícaro certamente não conseguiriam nem precisaram sair do
labirinto voando, mas ganharam asas como todos os usuários do projeto
GNU, e puderam sim alcançar o SoL, o Software Livre. O movimento e o
projeto voaram longe: chegaram a muita gente, em terras distantes, a
filosofia e o conhecimento do Minotauro, de liberdade, de respeito ao
próximo, de solidariedade social e de fraternidade.</p>
<p>Já passou da hora de deixar a luz e o calor do SoL derreterem o manto
do medo, da incerteza e da dúvida lançados pelos muitos seguidores do
tirano Minow$, com os quais pretendem que aceitemos seu subjugo; que
demonizemos ao invés de almejarmos ser
<a href="http://offmygourd.wordpress.com/2010/04/13/why-i-want-my-daughter-to-be-a-hacker/">hackers</a>
livres e autônomos. Querem nos manter gado humano, analfabeto,
incapaz de ler ou escrever as linguagens que controlam e pervadem
nossa existência para que, como meros usuários, possamos ser mais
facilmente <a href="http://tinyogg.com/watch/UptAf/">programados e usados</a>.
Precisamos, devemos e podemos resistir! Não há o que temer: os riscos
estão na lenda, nos mitos. Vamos reabilitar, reconhecer e celebrar o
Minotauro: o movimento social humanitário do Software Livre e o
projeto tecnológico do bovídeo GNU! O Minotauro não morreu, viva o
Minotauro!</p>
<hr />
<p>Copyright 2010 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/minotauro">http://www.fsfla.org/svnwiki/blogs/lxo/pub/minotauro</a></p>
2010-04-19-flisol-campinas.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2010-04-19-flisol-campinas.pt.html
2010-04-19T21:11:14Z
2010-04-19T21:02:12Z
<p>Convido você a libertar sua mente e seu computador das amarras do
software privativo, assistindo a palestras e instalando Software Livre
no próximo FLISOL, Festival Latino-Americano de Instalação de Software
Livre.</p>
<p>Software Livre é software que respeita você, que permite que você seja
realmente dono de seu computador, ao contrário do software privativo,
que lhe priva do controle sobre sua informática e faz seu computador
trabalhar contra você, limitando e espionando suas atividades.</p>
<p>FLISOL é um evento anual, gratuito, que ocorre há vários anos,
simultaneamente, em centenas de cidades da América Latina. Este ano,
está marcado para sábado, 24 de abril.</p>
<p>Em Campinas, será no CEPROCAMP (Av. do Expedicionários, 145 - Centro).
Veja o <a href="http://flisolcampinas.org/">site</a> para mapa e programação de
palestras e oficinas.</p>
<p>Para quem tem filhos em idade escolar, destaco a palestra do educador
Jaime Balbino “Sugar: Sistema operacional para crianças”, sobre a
plataforma de ensino desenvolvida originalmente para o “laptop de 100
dólares”, do projeto “One Laptop per Child”. Leve-o para casa instalado
em seu computador (sem remover o que você já tenha instalado!) ou leve
uma cópia que roda a partir de CD! Peça “Trisquel com Sugar” e o também
fantástico “GCompris”.</p>
<p>Também destaco “Copiar e Compartilhar em Legítima Defesa: Sociedade
versus Indústria dos Estados Unidos do Pãnico”, palestra não técnica
sobre direitos humanos em que conto um pouco da história do movimento
social Software Livre e do projeto GNU (que muita gente incorretamente
chama de Linux) e defendo, com apoio dos direitos humanos, os valores da
ética, do compartilhar e do ajudar o próximo, que vêm sendo atacados,
distorcidos e minados pelas indústrias editoriais, seus advogados e
lobbies nacionais e internacionais. Falarei também sobre algumas
ameaças para nossa autonomia e nossa privacidade, a que devemos ficar
atentos na Internet, em “A Isca, o Anzol e a Grande Rede”, e sobre o
Linux-libre, que combate a corrupção e co-optação do Linux, um dos
maiores e mais importantes projetos que, por influência de indústrias
opressoras, tem deixado de ser Software Livre.</p>
<p>Sistemas operacionais completos com GNU e Linux-libre, como Trisquel,
gNewSense e vários outros, assim como aplicativos Livres para sistemas
operacionais diversos, como o navegador Firefox e a suíte de escritório
BROffice.org, poderão ser copiados para você ou instalados em seu
computador durante o FLISOL! Traga seu computador ou mídias graváveis
(pen-drives, CDR, CDRW, DVDR, etc) para levar liberdade de software para
casa!</p>
<p>Leia mais sobre o FLISOL na
<a href="http://fsfla.org/blogs/lxo/pub/flisol-2010.pt.html">entrevista</a> que
concedi a respeito para a Revista Espírito Livre, ou no
<a href="http://flisol.net/">site latino-americano do evento</a>, onde você pode
conferir as outras sedes.</p>
<p>Nos vemos lá neste sábado, 24 de abril!</p>
<p>Até blogo...</p>
Mitologia Grega II: Guerra de Tróia
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/guerra-de-troia.pt.html
2010-03-29T21:08:52Z
2010-03-29T21:08:52Z
<center>
<h1>
Mitologia Grega II: Guerra de Tróia
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?p=454">décima-segunda edição,
de março de 2010</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>É impressionante como ainda tem gente que nem pensa duas vezes antes
de trazer um cavalo de madeira para dentro das muralhas da cidade, só
porque o cavalo é dado. Como tiveram o infortúnio de descobrir os
troianos, o presente de grego vinha com uma surpresa. Tivesse casca
de chocolate, ao invés de madeira, poderia muito bem se chamar Kinder
Hippo, ainda que os “soldadinhos” já viessem, digamos, armados e não
estivessem ali para brincadeiras.</p>
<p>Presentes semelhantes vêm sendo oferecidos a cidades-estado em todo o
mundo. São serviços ou software privativos, sem custos significativos
para o doador, apesar dos vultosos valores nominais. Tal qual cavalo
de madeira, aparentam não onerar quem os recebe, mas escondem segundas
intenções inconfessáveis que põem em risco a soberania, a segurança e
a economia dos estados que os trazem para dentro de suas muralhas
virtuais.</p>
<p>Hoje em dia, cavalos e-lênicos não trazem mais soldados de carne e
osso em seu interior, mas sim e-stratiotis, soldados eletrônicos.
Alguns são espiões, que passam a receber e monitorar as comunicações
internas da administração pública. Já imaginou, as comunicações
estratégicas das forças armadas ou das relações exteriores nas garras
eletrônicas de uma empresa que mantém para o governo estadunidense uma
porta dos fundos aberta, descoberta e utilizada pelo governo chinês?
Os troianos dos tempos de Helena tiveram suas próprias muralhas
abertas pelos stratiotis infiltrados para o exército inimigo entrar,
enquanto neotroianos ingenuamente usam os e-stratiotis infiltrados
como mensageiros, que diligentemente armazenam cópias das mensagens no
quartel general, para deleite de quem tem livre acesso pelos fundos.
Não importa quão quente ou G.nial um serviço desses possa parecer: é
fria, é do mal. Não caia nessa
<a href="http://fsfla.org/blogs/lxo/pub/isca-anzol-rede">rede</a>.</p>
<p>Alguns neotroianos escolados não mais convidam e-stratiotis a espionar
as mensagens da administração pública, porém escambam a atenção, a
privacidade e o futuro de seus docentes e discentes pelas algemas
digitais que vão mantê-los, docentes e discentes, aprisionados,
dependentes e impotentes. Duplo ganho para o ofertante, dupla perda
para as vítimas. E quem deu a canetada, nada? Às vezes, nada!
Outras, mergulha, voa de primeira classe, vai a festas, sem nem falar
nas próximas eleições ou no próximo emprego. Deita-se sobre os louros
de um problema mal resolvido, que custará às vítimas anos de análise
(de sistemas?) para superar.</p>
<p>Um exemplo são vários estados e municípios que têm aceito as ofertas
de serviços de correio eletrônico e anúncios comerciais para alunos e
professores da rede (já escrevi essa palavra acima, não?) pública,
direcionando os anúncios através da inspeção do conteúdo das mensagens
eletrônicas.</p>
<p>Outros aceitam hipposoftware gratuito (afinal, os certificados de
licença oferecidos têm custo de produção praticamente nulo) para
adestramento de alunos, de modo que, ao chegarem ao mercado de
trabalho, por causa da decisão que já tomaram por eles, tenderão a
continuar usando as mesmas algemas, porém pagarão caro por esse
discutível privilégio. Chama atenção a semelhança com a estratégia
adotada por narcotraficantes até hoje, e por vendedores de outras
drogas ainda legalizadas, que antigamente ofereciam gratuitamente seus
bastões fumacentos a futuros dependentes nas saídas das escolas.
Hoje, lamentavelmente, a escola traz arapucas semelhantes para dentro
de suas muralhas, fazendo até convênio com fornecedores para que,
valendo-se dos portões abertos, invadam, conquistem e
<a href="http://fsfla.org/blogs/lxo/pub/livre-educar">destruam a educação</a>,
subjugando gerações inteiras.</p>
<p>Não seria difícil entender a aceitação desses abusos, mesmo na
ausência de corrupção: os invasores usam de ardis enganosos para
derrotar seus adversários e distorcer a história que escrevem,
embelezando as feias estratégias bélicas. “Estratégia, do grego
strategia”, intercede o Capitão Nascimento, sem mencionar (amo demais
a vida para escrever “sem saber”) o quanto essa raiz pervade o
vocabulário marcial helênico: stratiotis (soldado), stratiotika
(militar), strategos (general)...</p>
<p>Na história assim escrita, posam, como heróis, crudelíssimos strategos
de altas patentes e baixos golpes, como o Strategos Failure Reading e
o Strategos Protection Fault, aquele da mortal Blue Screen of Death.
Outros, valorosos e íntegros, como o Strategos Public License de GNU,
grande craque do copyleft, podem ser pintados como vilões, por tão
somente cumprirem seu papel heroico de defender os cidadãos das
ameaças dos invasores. Ao estudar tão distorcida história, não
surpreende que os leitores mais inocentes confundam heróis com
heroína, craques com crack. “Lance a primeira pedra aquele que
estiver livre!”, desafiam os invasores detrás da droga da cortina
fumacenta. E tome injeção de dependência! “De graça, até injeção na
testa!”, propõem. Que droga, né?</p>
<p>Assusta que se julgue razoável aceitar sem licitação esses presentes
de grego, causadores de dependência, apenas porque sua primeira dose
parece grátis. A lei de licitações não invalida o princípio
constitucional da impessoalidade: dispensar de licitação um fornecedor
quando outros poderiam oferecer produtos ou serviços similares pelo
mesmo preço (aparentemente grátis) ou até preços menores (grátis e
Livre, sem custos ocultos, ou até
<a href="http://abovethecrowd.com/2009/10/29/google-redefines-disruption-the-%E2%80%9Cless-than-free%E2%80%9D-business-model/">pagando
para oferecer o serviço</a>) falha no cumprimento desse princípio.</p>
<p>Vale ainda questionar, já que os inocentes que recebem e aceitam as
ofertas parecem não se perguntar, por que raios companhias com fins de
lucro ofertariam produtos gratuitos. Afinal, quando a esmola é muita,
até o santo desconfia! Mas inocente nem sempre é santo, né?
Valei-nos, São IGNÚcio!</p>
<p>Que interesses poderia ter qualquer dessas companhias em espionar as
comunicações internas da administração pública? Em armazenar os dados
da administração pública, de professores e estudantes em formatos e
códigos que só essa má companhia saiba decodificar? Em tornar
funcionários públicos, mestres e alunos dependentes de suas
ferramentas? Em evitar, mediante dumping, o avanço de alternativas?
Em usar esses “cases” para vender o mesmo problema a outros? Em usar
a dependência assim estabelecida para cobrar daqueles que caíram no
conto e descobriram, tarde demais, que só a primeira era grátis? Em
usar uma pequena fração dos lucros assim auferidos para pagar as
multas das condenações em processos anti-truste?</p>
<p>“É uma cilada, Bino!”</p>
<p>Parece até refilmagem de um “hit” das madrugadas de TV aberta da minha
adolescência: “Pague para Entrar, Reze para Sair”. A diferença da
adaptualização é que, na versão para .tv .net, a entrada do parque de
diversões é grátis, atraindo ainda mais vítimas para o monstruoso
vilão realizar suas fantasias pervertidas e desejos perversos.</p>
<p>Lembrem-se, .gov, .mil e .edu: alguém .com interesses e .com alguma
estratégia para recuperar o investimento inicial da primeira grátis
sempre estará envolvido nessas propostas indecentes. Tanto nos filmes
como na vida real, o que ocorre com as vítimas poderia ser descrito
muito bem usando termos de cunho sexual. Afinal de contas (que acabam
sendo muitas), a palavra orgia também tem origem grega: festins
sexuais a Dionísio, importado para Roma como Baco, deus do vinho e dos
bacanais. (Não fique na mão! www.bacanais.orgy: festas quentíssimas,
com muitos agrados para romanos, gregos e troianos! Acesse djá!)</p>
<p>Deu (ou deram?) para entender por que cautela e licitações são
essenciais, mesmo quando o produto ou serviço parece dado? Ao
contrário da oferta de Software Livre ou de serviços que respeitem a
soberania e a autonomia dos clientes, inviabilizando estratégias de
captura e aprisionamento que garantissem lucros obscenos posteriores,
<a href="http://www.gnu.org/philosophy/who-does-that-server-really-serve.html">software
e serviços privativos</a> geram monopólios e impõem custos, ocultos como
os stratiotis aqueus armados até os dentes no interior do cavalo de
madeira dado a Tróia. São custos de saída e distorções de mercados
futuros em razão de exclusividades (monopólios, artificiais ou não) na
prestação de serviços sobre o presente de grego ofertado, que devem
ser considerados parte de seu custo para fins licitatórios.</p>
<p>O princípio da impessoalidade é o calcanhar dos Aquiles invasores,
pois vai bastante além das insuficientes práticas licitatórias atuais.
Deve ser cumprido, ainda que, segundo o ditado, de cavalo dado não se
olhem os dentes. Como alerta, ficaria melhor: de cavalo dado não se
vêem os dentes. Não significaria que os dentes (ou quaisquer outras
armas) não estivessem ali, nem que não se os deveriam procurar.
Seria, ao contrário, um lembrete de que podem estar escondidos, e de
que, conforme descobriram os troianos após uma noitada de comemoração
e bebemoração pela pretensa oferta de rendição dos aqueus, mordida de
cavalo traidor dói que é uma barbaridade!</p>
<hr />
<p>Copyright 2010 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/guerra-de-troia">http://www.fsfla.org/svnwiki/blogs/lxo/pub/guerra-de-troia</a></p>
Ah!, a falta que Ela Faz
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/falta-que-ela-faz.pt.html
2010-04-26T19:26:01Z
2010-03-01T05:55:09Z
<center>
<h1>
Ah!, a Falta que Ela Faz
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?p=433">décima-primeira
edição, de fevereiro de 2010</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Uma porção de gente já ficou sabendo que, em pleno Carnaval, decidi
interromper um longo relacionamento. Pra quem não viu, segue cópia da
carta aberta que escrevi para quem me traiu minha confiança:</p>
<blockquote><p>Caro Google,</p>
<p>Estamos juntos há vários anos, mas devo dizer que ultimamente vinha
pensando cada vez mais em romper com você. Sua recente traição
pública me fez decidir que não quero mais estar envolvido com você.
Entendo que seja Dia de São Valentim, que é dia dos namorados no seu
país de origem, e também Carnaval, mas... o que você esperava que eu
fizesse? Confiança é algo que se constrói com dificuldade ao longo de
anos, mas se perde numa fração de segundo.</p>
<p>Faz tempo que lhe dou acesso a algumas partes íntimas da minha vida.
No começo, eram só arquivos de listas públicas. Aí, você me ajudou a
manter contato com amigos que de outra forma eu talvez nunca mais
encontrasse. Aí você começou a escutar minhas conversas, mas até isso
era mais ou menos ok, pois eu tinha aceitado, não tinha? Você sempre
disse que
<a href="http://www.npr.org/blogs/alltechconsidered/2009/08/google_cofounder_sergey_brin_s.html">eu
podia confiar em você</a>, e eu confiei. Não parecia que você iria
compartilhar a informação particular que eu compartilhei com você,
então a confiança foi aumentando ao longo dos anos.</p>
<p>Mas outro dia conheci um lado seu que não conhecia,
<a href="http://www.eweekeurope.co.uk/news/privacy-comments-by-google-boss-irk-mozilla-founder-2734">dizendo
na TV</a> o quanto você valorizava a privacidade: que se havia alguma
coisa que eu não quisesse que ninguém soubesse, eu não deveria fazer
essa coisa. Ainda assim, achei que fosse um simples engano seu, e que
eu ainda podia confiar em você, então eu continuei com você.</p>
<p>E aí o Buzz me atingiu. Foi demais pra mim.</p>
<p>Até onde sei, não dependo de minha privacidade neste momento para
minha segurança física, como
<a href="http://www.businessinsider.com/outraged-blogger-is-automatically-being-followed-by-her-abusive-ex-husband-on-google-buzz-2010-2">Harriet
Jacobs</a>, ou para o desempenho de meu trabalho, como
<a href="http://www.bit-tech.net/news/bits/2010/02/11/googles-buzz-causes-privacy-concerns/1">jornalistas
que tiveram suas fontes expostas</a> quando Buzz foi empurrado para cima
deles.</p>
<p>Mas, assim como confiança, privacidade é algo que custa dedicação ao
longo de anos, e um pequeno erro desfaz um monte de trabalho duro.
Não quero esperar pelo dia em que eu perceba que preciso de minha
privacidade de volta.</p>
<p>Google, perdi a confiança que tinha depositado em você, mas não acho
que seja tarde demais para eu evitar perder também minha privacidade.
Estou fechando nossas contas conjuntas, esvaziando as gavetas que você
reservou para mim no seu closet, destruindo as chaves depois de
trancar as portas, e não vou lhe deixar mais acessar minhas partes
íntimas.</p>
<p>Também estou dizendo a todos os nossos amigos que eu terminei com
você, e por quê. Também vou convidá-los a se manterem em contato
comigo através de outros meios.</p>
<p>Para mensagens instantâneas, podem chegar a mim em <a href="mailto:lxoliva@jabber.org">lxoliva@jabber.org</a>
e <a href="mailto:lxoliva@jabber-br.org">lxoliva@jabber-br.org</a>. Mesmo aqueles que escolham continuar com
você podem registrar esse endereço alternativo no GTalk, ainda que eu
preferiria que se registrassem em jabber.org usando alguma
implementação em Software Livre do protocolo de mensageria instantânea
XMPP adotado pelo GTalk, como o Pidgin.</p>
<p>Para redes sociais, vou continuar com a rede do
<a href="http://softwarelivre.org/lxoliva">PSL-Brasil</a>, que roda Noosfero, e
<a href="http://gnewbook.org">gNewBook</a>, construído sobre elgg. Não se
preocupe, Google, não vou entrar no
<a href="http://mashable.com/2010/01/10/facebook-founder-on-privacy/">Facebook</a>,
seria pelo menos tão
<a href="http://boingboing.net/2010/01/11/interview-with-faceb.html">burro</a>
quanto continuar no Orkut.</p>
<p>Para microblogging, continuo no
<a href="http://identi.ca/lxoliva">identi.ca</a>, que roda StatusNet.</p>
<p>Pidgin, Noosfero, elgg e StatusNet são todos
<a href="http://fsfla.org/about/what-is-free-software">Software Livre</a>. Eles
respeitam as liberdades essenciais de seus usuários, inclusive
usuários através da rede. Eu sei que tenho direito de compartilhá-los
com meus amigos, adaptá-los para minhas necessidades, instalar minhas
próprias cópias e configurar minhas próprias redes interoperáveis se
eu quiser, e muito mais. Ao contrário de outros serviços de
microblogging, redes sociais e mensagens instantâneas. E, ainda por
cima,
<a href="http://fsfe.org/campaigns/valentine-2010/valentine-2010.html">estou
amando</a> desenvolvedores deles.</p>
<p>Quanto a e-mail, uso <a href="mailto:lxoliva@fsfla.org">lxoliva@fsfla.org</a> para assuntos de Software Livre
e <a href="mailto:oliva@lsd.ic.unicamp.br">oliva@lsd.ic.unicamp.br</a> para outras coisas... E-mail é pra ser
particular, então não recomendaria usar qualquer serviço de terceiros,
mesmo que construído sobre Software Livre. Nao é difícil configurar
seu próprio serviço de e-mail via web; eu mesmo administro os
servidores dos dois endereços pessoais que uso. Não têm um exército
de empregados seus por trás deles, mas dada a
<a href="http://therumpus.net/2010/01/conversations-about-the-internet-5-anonymous-facebook-employee/?full=yes">entrevista
do funcionário do Facebook</a>, um exército assim parece mais uma
maldição que uma bênção.</p>
<p>Google, se precisar, você sabe onde me encontrar e, se não soubesse,
há outros serviços de busca por aí que podem saber. O mesmo vale para
todos os meus amigos. Vejo vocês por aí.</p>
<p>Até <a href="http://fsfla.org/blogs/lxo/2010-02-14-bye-bye-google">blogo</a>,</p></blockquote>
<p>Já faz quase um par de semanas que tomei a decisão e, olha... Uma
coisa preciso reconhecer: foi bem fácil deixar tudo para trás.</p>
<p>Não me agrada entrar em relacionamentos de dependência, então eu já
mantinha cópia local de todos os meus dados: mensagens, contatos,
calendários, etc. Google sempre fez questão de me deixar manter essas
coisas, abertamente, inclusive em formatos abertos livres, pra que, se
um dia eu quisesse ir embora, eu não seria impedido. É uma atitude
exemplar, digna de respeito e admiração, pois não se vê muito por aí.</p>
<p>Outra coisa que meio que me surpreendeu foi que eu continuei usando
alguns serviços que não esbarravam em questões de privacidade. Busca
e mapas foram os que eu percebi: podem ser usados anonimamente, uma
vez removidos os biscoitinhos que Google continua me mandando, mas já
não aceito mais.</p>
<p>Dos outros serviços, não senti falta. Pelo contrário: estou livre do
ruído constante do Orkut, não preciso mais fazer controle duplo de
Spam (e se alguém mandasse mensagem pro endereço do GMail e caísse na
caixa de Spam da qual não tinha como receber cópia automática?), estou
tranquilo que a caixa do GMail não vai lotar de novo, não preciso mais
ver como fazer pra separar a parte particular da pública no meu
calendário no ORG-Mode do GNU Emacs, nem tentar achar um jeito de
alimentar o calendário do Google a partir dali.</p>
<p>O melhor de tudo é que ninguém mais fica pensando que eu passava o dia
no Orkut, ou que eu usava a página do GMail carregada de
<a href="http://www.gnu.org/philosophy/javascript-trap.html">Obfuscript</a>, só
porque o Pidgin se registrava com o GTalk. Como poderia sentir falta
dessas coisas?</p>
<p>Mesmo assim, uma porção de gente achou o rompimento exagerado,
questionando até se eu não estava usando dois pesos e duas medidas.
Na verdade, minha política de evitar confiar informação pessoal a
terceiros vem se aguçando há bastante tempo. Google era uma exceção,
e deixou de ser, justamente porque já não mais me parece, digamos
assim, boa companhia, em que se pode confiar.</p>
<p>Justamente pela espectativa excepcional senti minha confiança traída.
Os problemas de privacidade no Facebook, que mencionei na carta, não
me surpreenderam; estão mais para típicos que absurdos. Os acidentes
que aconteceram no Google no passado, tipo quando gente começou a
encontrar, através do serviço de busca, documentos particulares de
terceiros armazenados no Google Docs, são parte do risco de deixar a
informação nas mãos do outro, por mais responsáveis que sejam. Não dá
pra qualificar um acidente desses como traição de confiança.</p>
<p>Mas o caso do Buzz foi diferente. Certamente não foi um acidente na
linha daquele do Google Docs. “Fez falta, sim!”, talvez dissesse
Arnaldo Cézar Coelho, “falta clara, pra cartão vermelho, muito bem
marcada!” De fato, só vejo duas linhas de cenários possíveis que
conduzem a essa falta.</p>
<p>Numa delas, algum funcionário, preocupado e responsável, chamou
atenção pra questão de privacidade da publicação automática de
contatos particulares no Buzz: além de ser um uso público inesperado
de informação particular, levanta riscos para relacionamentos pessoais
(já em risco, vá lá), para jornalistas e suas fontes anônimas, para
ativistas de direitos humanos perseguidos por tiranos (não é irônico
que, poucos dias após
<a href="http://googlepublicpolicy.blogspot.com/2010/01/new-approach-to-china.html">denunciar
a invasão chinesa</a>, Google
<a href="http://neteffect.foreignpolicy.com/posts/2010/02/11/wrong_kind_of_buzz_around_google_buzz">torna
pública a informação</a> que os invasores buscavam?), e sabe lá pra quem
mais. Aí, um gerente comercial mais preocupado em tentar ganhar
espaço no imenso mercado de redes sociais, em que Google está atrás,
descarta a objeção e vai em frente com o plano de construir a rede do
dia para a noite com contatos particulares. Péssimo, né?</p>
<p>Noutro cenário, nenhuma das inteligentíssimas pessoas que trabalham
para o Google e estavam envolvidas no projeto considerou nada disso.
Honestamente, não sei qual das possibilidades é mais preocupante.</p>
<p>Não que eu tenha perdido alguma coisa. Eu era relativamente cuidadoso
com as informações que disponibilizava pro Google. Porém, tendo
pontos de contato públicos, eu acabava induzindo outras pessoas a
compartilharem informação com Google, seja quando queriam entrar em
contato comigo a respeito de assuntos pessoais, seja quando
simplesmente seguiam o modelo que eu adotava, sem saber dos cuidados
que eu tomava. Por isso, achei melhor dar um basta.</p>
<p>Além disso, talvez eu tenha mesmo tomado menos cuidado do que deveria,
dadas as novas circunstâncias. Aliás, isso levanta um ponto
importante. Tem gente que não está nem aí que seus contatos sejam
públicos, e por isso minimiza o problema do Buzz. Mas será que se
importaria se o conteúdo de suas conversas ou correios eletrônicos
fosse exposto? Desta vez, a informação que Google publicou não lhes
incomodaria, mas e da próxima? Quem pode saber que novas
circunstâncias surgirão?</p>
<p>A política pode mudar de um instante para outro, como mudou com o
Buzz. Apesar de vários dos problemas do Buzz terem sido corrigidos
prontamente, a confiança de que essas questões seriam levadas a sério
e tratadas adequadamente, de modo a evitar problemas, e sem precisar
de protestos generalizados, já se foi. Pena.</p>
<p>Quem já achava que era uma questão de bom senso, que não cabia confiar
no Google para questões tão sensíveis como integridade física,
contatos com fontes anônimas, redes de combate a tirania, teria
enfrentado minha discordância antes, pois eu via Google defendendo na
justiça a privacidade até de prováveis pedófilos virtuais. Hoje,
concordo: não dá pra confiar a privacidade ao Google, e tenho certeza
de que Google já sabe muito bem a falta que a confiança faz.</p>
<hr />
<p>Copyright 2010 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/falta-que-ela-faz">http://www.fsfla.org/svnwiki/blogs/lxo/pub/falta-que-ela-faz</a></p>
Entrevista à Revista Espírito Livre sobre FLISOL 2010
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/flisol-2010.pt.html
2010-03-01T05:55:09Z
2010-03-01T05:55:09Z
<center>
<h1>
FLISOL na cabeça!
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na
<a href="http://www.revista.espiritolivre.org/?p=433">décima-primeira
edição, de fevereiro de 2010</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Está se aproximando o maior evento distribuído de Software Livre do
mundo: o Festival Latino-americano de Instalação de Software Livre.
Todos os anos, em centenas de cidades, reúnem-se militantes do
Software Livre e, digamos, pessoas normais que querem aprender sobre
Software Livre e tê-lo instalado em seus computadores. Em edições
anteriores, algumas das sedes já reuniram mais de 5 mil pessoas cada
uma. Este ano, o festival está marcado para 24 de abril. Ainda dá
tempo de organizar uma sede em sua cidade!</p>
<p>Para falar um pouco sobre esse grande evento, convidamos o militante
de Software Livre, membro do conselho da Fundação Software Livre
América Latina, Alexandre Oliva, que tem participado do FLISOL nos
últimos 3 anos.</p>
<ul>
<li>O que pretende o FLISOL?</li>
</ul>
<p>Vejo um consenso nas comunidades que o promovem de que há dois grandes
objetivos: a divulgação do Software Livre e sua filosofia, e a
integração das comunidades de Software Livre da América Latina.</p>
<p>A integração se promove através da coordenação necessária para a
organização de um evento desse porte, e pela regra de que não deve
haver mais de uma sede do evento por cidade, de maneira que as
comunidades locais somem esforços ao invés de se dividirem.</p>
<p>A divulgação se faz não só através da instalação de Software Livre a
quem leve seus computadores, como diz o nome do evento, mas também
através de palestras técnicas e filosóficas, tanto para ensinar os
novos usuários a utilizar o software recém-instalado, como para
“instalar” na cabeça das pessoas a filosofia do compartilhamento, da
autonomia, do respeito ao próximo, da busca do bem comum e do
enfrentamento às ameaças às liberdades de todos.</p>
<ul>
<li>Que software vocês instalam?</li>
</ul>
<p>Depende da sede. Uma das regras mais marcantes do FLISOL é que não há
regras. Cada sede se organiza de forma praticamente independente,
embora existam coordenações nacionais e internacionais.</p>
<p>Então, você vai encontrar sedes que instalam de fato Software Livre:
sistemas operacionais inteiramente Livres, como OpenBSD, UTUTO XS,
Venenux, Trisquel, gNewSense, BLAG, Dragora, Kongoni, Musix,
Dyne:bolic, Vegnux NeonatoX, RMS's Mostly Slax, Parabola, além de
aplicativos Livres para sistemas operacionais diversos, como os
expoentes OpenOffice.org (no Brasil, BROffice.org) e Mozilla Firefox.</p>
<p>Mas também vai encontrar sedes que instalam, distribuem e promovem
software grátis, ainda que não seja Livre, promovendo a confusão que
existe ao redor desses termos.</p>
<p>Software Livre respeita as liberdades essenciais dos usuários de
executar, estudar, adaptar, melhorar e distribuir o software,
inclusive comercialmente. Pode estar no domínio público ou ter seus
direitos autorais licenciados de maneiras que permitam aos usuários
gozar dessas liberdades, exigindo ou não que essas permissões sejam
passadas adiante junto com o software.</p>
<p>Já software grátis, embora possa ser distribuído e executado sem ônus,
normalmente não permite ao usuário, com ou sem ajuda de terceiros à
sua escolha, estudar seu funcionamento ou adaptá-lo para que funcione
como deseja. Serve como plataforma para o desenvolvedor impor suas
escolhas sobre os usuários: justamente a antítese da autonomia
defendida pelo movimento Software Livre.</p>
<p>Ocorre que muitas das distribuições mais populares de GNU/Linux, *BSD
e OpenSolaris incluem muito Software Livre, mas também bastante
software grátis privativo, que priva usuários das liberdades
fundamentais. Muitos usuários, e por vezes as próprias distribuições,
não fazem distinção. São distribuições grátis, mas não Livres, e
propagam essa confusão. Mesmo as que fazem a distinção acabam
transmitindo uma ideia de que o software privativo seja algo benéfico,
ao invés de uma armadilha para capturar, subjugar e controlar
usuários.</p>
<ul>
<li>Você se opõe à instalação dessas distribuições no FLISOL?</li>
</ul>
<p>Não exatamente. Não tenho nada contra as distribuições, tenho algo
contra o software privativo que elas distribuem.</p>
<p>Instalar um Debian GNU/Linux, para em seguida substituir o Linux que
ela distribui pelo Linux-libre correspondente, do projeto Freed-ebian,
resulta um sistema Livre. Instalar o Fedora, para em seguida instalar
o Linux-libre correspondente do projeto Freed-ora, e aí remover os
pacotes *-firmware não-Livres, dá no mesmo. Dá pra fazer algo
parecido com Gentoo, que inclusive oferece em seus repositórios de
pacotes um Linux-libre. Noutras distros que não separem as coisas tão
claramente, pode ficar mais difícil.</p>
<p>Muito mais simples e seguro é já instalar uma distro Livre, em que o
usuário nem vai correr o risco de ser induzido pelo sistema a instalar
software privativo e cair na armadilha depois do evento. E ainda se
reforçam as comunidades de Software Livre da América Latina, berço de
mais de metade das distros Livres.</p>
<ul>
<li>Então por que tem gente que instala as não-Livres?</li>
</ul>
<p>Só posso especular, mas minha impressão é de que prevalece um senso
competitivo de comunidade, uma coisa de carregar a bandeira da sua
distribuição favorita aonde for, de minimizar e relevar as falhas e
discrepâncias do próprio “time”, maximizando e reverberando os boatos
a respeito de dificuldades e erros dos times dos outros.</p>
<p>Acredito que a maior parte dos que defendem ferrenhamente algumas
distros quase-Livres nunca sequer experimentaram as variantes Livres
que existem delas, e guiam-se por boatos e suposições incorretas sobre
suas limitações.</p>
<p>Por exemplo, há quem acredite que não dá para assistir a vídeos nos
formatos mais comuns utilizando Software Livre. É uma confusão
conceitual. Há Software Livre para executar praticamente qualquer
formato, mesmo aqueles cobertos por patentes de software, porque as
patentes são válidas em alguns poucos países. Há distribuições
não-Livres que evitam esses Softwares Livres, não para serem menos
privativas, mas para evitar riscos de processos pelos titulares das
patentes nesses países. Já as distribuições Livres em geral incluem
esses programas, pois não cedem as liberdades sem uma boa briga.</p>
<ul>
<li>Mas e as incompatibilidades de hardware?</li>
</ul>
<p>Também há muito exagero nesse sentido. Ao contrário dos formatos de
vídeo, aqui há um fundo de verdade: há, de fato, dispositivos cujos
projetistas fazem questão de controlar a vida de seus clientes,
desrespeitando seus direitos humanos e liberdades essenciais.</p>
<p>Para explicar isso a novos ou futuros usuários de Software Livre,
começo com exemplos como o iPad, quase todos os telefones celulares,
consoles de jogos, videocassetes digitais e por aí vai. São
computadores disfarçados, configurados para controlar, espionar,
restringir e tornar usuários impotentes e dependentes do fornecedor.
Carregam valores diametralmente opostos aos que o Movimento Software
Livre propõe. Você deve poder controlar sua própria vida e a
tecnologia que usa. Ninguém deveria tirar essa liberdade de você.</p>
<p>Ainda que os computadores convencionais não sejam tão desrespeitosos
assim, muitos de seus componentes, também computadores disfarçados,
são. Placas controladoras de rede com e sem fio, de vídeo, áudio e
disco, entre outras, têm seus próprios processadores e memória. São
computadores, por vezes igualmente configurados para controlar,
espionar, restringir e tornar usuários impotentes e dependentes de
seus fornecedores. Pior: às vezes você nem sabe que seu computador
tem componentes assim, que conseguem espionar tudo que acontece no seu
computador e estão conectados diretamente à rede. Muita gente prefere
nem pensar nisso, para deleite dos que querem que seja assim.</p>
<p>Os computadores que possuem componentes assim exigem que a gente abra
mão de nossas liberdades para que funcionem. Esses computadores,
deveríamos rejeitar, por solidariedade a todos que poderiam se tornar
vítimas deles. É nosso dever de cidadão solidário combater esse abuso
de poder e exigir o respeito à liberdade de todos. Todos podemos
fazer essa exigência, levando esse fator em conta na hora de escolher
quais equipamentos eletrônicos comprar.</p>
<p>Mas de repente você já tem um computador assim faz tempo. Não pode
levá-lo ao vendedor para exigir de volta o pagamento pelo computador
que, na verdade, nunca foi realmente seu.</p>
<p>Muitas vezes é possível substituir os componentes desse computador por
outros que não sejam inimigos de nossa liberdade. Outras vezes, não,
por raras questões técnicas ou porque seus projetistas as configuraram
para que não funcionem mais se você substituir os componentes por
outros que queira usar para se tornar Livre. Há registros de
comportamento anti-ético assim de fornecedores de computadores com
placas de rede sem fio, discos rídigos e outros componentes.</p>
<p>Ainda assim, quase sempre é possível conseguir um componente
equivalente que funcione com USB ou outras portas de expansão de
computadores: assim dá pra conectar um dispositivo de rede com ou sem
fio, um disco rígido, ou até uma controladora de vídeo, mesmo em
computadores configurados para servir não a você, mas ao seu projetista.</p>
<p>Talvez não seja tão conveniente quanto usar o dispositivo que foi
embutido na máquina para controlar você. Talvez lhe pareça mais
conveniente aceitar o abuso, ao invés de dizer aos projetistas e
vendedores quem você faz questão que controle seu computador.</p>
<p>Se você aceita o abuso, vão continuar abusando de você e de todos. Se
rejeita, se não compra o que tentam impor, e se mais gente age assim,
vão perceber que lhes custa e passar a respeitar a todos, não porque
façam questão de nos respeitar, mas porque querem vender.</p>
<p>Por isso, não configuro componentes privativos do computador quando
instalo Software Livre para um amigo. Sugiro e ajudo a que
providencie um componente compatível com seu computador e com sua
liberdade, ainda que lhe custe e não lhe resulte tão conveniente.</p>
<p>Se instalasse o software privativo que o componente exige, meu amigo
ficaria confortável com o resultado e provavelmente se esqueceria do
problema. Quando chegasse a hora de comprar outro computador,
compraria outro que não o respeita, dando mais poder aos projetistas
que tentam nos controlar a todos. Instalá-lo seria um favor não ao
amigo, mas ao fornecedor, que ganharia ou manteria um escravo.</p>
<p>Não o instalando, meu amigo se lembra do problema todas as vezes que o
uso do substituto lhe pareça menos conveniente. Quando chega a hora
de comprar o próximo computador, vai tomar cuidado para que não lhe
imponha essa inconveniência. Fará um favor a si mesmo e a todos.</p>
<p>Se alguém prefere evitar a inconveniência agora, ao invés de instalar
toda uma distribuição Livre no computador, instalo alguns programas
Livres no sistema que já está lá. O usuário continua com as
inconveniências com as quais já se acostumou, mas sei que vai gostar
dos programas, e que numa próxima oportunidade, quem sabe num futuro
FLISOL, virá com outro computador, comprado com cuidado para que
Software Livre funcione 100% nele. Claro que me disponho a ajudar na
escolha.</p>
<p>Pra quem preferir, instalo ambos: os aplicativos no sistema já em uso,
e as distros Livres, de modo que o usuário possa escolher qual iniciar
a cada vez que ligar o computador. E quanto alguma incompatibilidade
dificultar o uso de algum componente, o usuário lembrará que o
projetista do componente lhe quer como escravo e nos impede de
ajudá-lo a ser Livre enquanto use aquele computador.</p>
<ul>
<li>O que você sugere para quem quer colaborar com o FLISOL?</li>
</ul>
<p>Visite <a href="http://flisol.net">http://flisol.net</a>, veja se já há alguma sede em cidade próxima,
entre em contato e ofereça seus esforços. Se não houver, procure
outras pessoas do Software Livre nas redondezas e registrem uma sede!</p>
<p>Aproveitem para baixar distros Livres para oferecer (ou vender cópias)
para os participantes. Não esqueça de baixar e oferecer também os
fontes, algumas licenças de Software Livre exigem pelo menos a oferta
deles.</p>
<p>Para os que carregam a bandeira de alguma distro não inteiramente
Livre, procure descobrir o que há de não-Livre na sua distro favorita,
para evitar instalar esses componentes no FLISOL. Isso fica fácil
instalando uma distro Livre baseada nela: compare as funcionalidades e
os pacotes instalados e disponíveis. Experimente usar a versão Livre
por um tempo, para saber orientar melhor os participantes em relação
às diferenças, e até para quebrar mitos que existam a respeito. Até
24 de abril tem tempo! Se gostar, vá ficando. Aproveite pra dar uma
força pra comunidade da distro Livre!</p>
<p>Sua familiaridade vai permitir transmitir uma mensagem mais coerente
com a do FLISOL, na hora de instalar e distribuir software, sem deixar
de promover sua distribuição favorita. Se você gosta do Debian,
instale e diga que está instalando o gNewSense 3, uma versão Livre do
Debian. Se lhe agrada o Fedora, vá de BLAG. Se é fã do Ubuntu,
escolha Trisquel, Venenux ou gNewSense 2.3. Para os fãs de Slackware,
Kongoni e RMS's Mostly Slax. Do Arch, Parábola. Do Gentoo, UTUTO XS
é um descendente distante.</p>
<p>Dentro da proposta do FLISOL, também cabe instalar a distro
quase-Livre e remover ou substituir os componentes não-Livres por
outros Livres, enquanto explica ao participante como evitar cair nas
armadilhas. A mensagem fica um pouco menos coerente, mas por outro
lado vai ter mais tempo pra explicar.</p>
<p>Prepare também sua palestra, para ajudar os iniciantes a começar a
usar os sistemas Livres, entrar em contato com as comunidades, e
aprender a filosofia que nos move. Lembre que a instalação do
software a gente faz no computador, mas a liberdade é o usuário que
precisa instalar na própria cabeça, na própria vida.</p>
<ul>
<li>E pros participantes?</li>
</ul>
<p>Visitem <a href="http://flisol.net">http://flisol.net</a>, localizem a sede mais próxima, e apareçam
lá dia 24 de abril! Isso, se não quiserem ajudar a organizar. Não
precisa saber de Software Livre pra ajudar a organizar um evento.</p>
<p>Levem seus computadores e faça questão que instalem somente Software
Livre neles, de preferência mais de uma distribuição, pra poder
conhecer e escolher melhor. Havendo dificuldades, peçam dicas para
comprar seus próximos computadores.</p>
<p>Mais importante, liberem suas mentes para conhecer a filosofia de
liberdade, solidariedade e respeito ao próximo do Movimento Software
Livre. Assistam às palestras, façam perguntas e mantenham contato.</p>
<p>Sejam bem-vindos à imensa comunidade de Software Livre da
América Latina!</p>
<hr />
<p>Copyright 2010 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/flisol-2010">http://www.fsfla.org/svnwiki/blogs/lxo/pub/flisol-2010</a></p>
2010-02-14-bye-bye-google.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2010-02-14-bye-bye-google.pt.html
2010-02-15T04:22:59Z
2010-02-14T07:02:32Z
<p>Caro Google,</p>
<p>Estamos juntos há vários anos, mas devo dizer que ultimamente vinha
pensando cada vez mais em romper com você. Sua recente traição
pública me fez decidir que não quero mais estar envolvido com você.
Entendo que seja Dia de São Valentim, que é dia dos namorados no seu
país de origem, e também Carnaval, mas... o que você esperava que eu
fizesse? Confiança é algo que se constrói com dificuldade ao longo de
anos, mas se perde numa fração de segundo.</p>
<p>Faz tempo que lhe dou acesso a algumas partes íntimas da minha vida.
No começo, eram só arquivos de listas públicas. Aí, você me ajudou a
manter contato com amigos que de outra forma eu talvez nunca mais
encontrasse. Aí você começou a escutar minhas conversas, mas até isso
era mais ou menos ok, pois eu tinha aceitado, não tinha? Você sempre
disse que
<a href="http://www.npr.org/blogs/alltechconsidered/2009/08/google_cofounder_sergey_brin_s.html">eu
podia confiar em você</a>, e eu confiei. Não parecia que você iria
compartilhar a informação particular que eu compartilhei com você,
então a confiança foi aumentando ao longo dos anos.</p>
<p>Mas outro dia conheci um lado seu que não conhecia,
<a href="http://www.eweekeurope.co.uk/news/privacy-comments-by-google-boss-irk-mozilla-founder-2734">dizendo
na TV</a> o quanto você valorizava a privacidade: que se havia alguma
coisa que eu não quisesse que ninguém soubesse, eu não deveria fazer
essa coisa. Ainda assim, achei que fosse um simples engano seu, e que
eu ainda podia confiar em você, então eu continuei com você.</p>
<p>E aí o Buzz me atingiu. Foi demais pra mim.</p>
<p>Até onde sei, não dependo de minha privacidade neste momento para
minha segurança física, como
<a href="http://www.businessinsider.com/outraged-blogger-is-automatically-being-followed-by-her-abusive-ex-husband-on-google-buzz-2010-2">Harriet
Jacobs</a>, ou para o desempenho de meu trabalho, como
<a href="http://www.bit-tech.net/news/bits/2010/02/11/googles-buzz-causes-privacy-concerns/1">jornalistas
que tiveram suas fontes expostas</a> quando Buzz foi empurrado para cima
deles.</p>
<p>Mas, assim como confiança, privacidade é algo que custa dedicação ao
longo de anos, e um pequeno erro desfaz um monte de trabalho duro.
Não quero esperar pelo dia em que eu perceba que preciso de minha
privacidade de volta.</p>
<p>Google, perdi a confiança que tinha depositado em você, mas não acho
que seja tarde demais para eu evitar perder também minha privacidade.
Estou fechando nossas contas conjuntas, esvaziando as gavetas que você
reservou para mim no seu closet, destruindo as chaves depois de
trancar as portas, e não vou lhe deixar mais acessar minhas partes
íntimas.</p>
<p>Também estou dizendo a todos os nossos amigos que eu terminei com
você, e por quê. Também vou convidá-los a se manterem em contato
comigo através de outros meios.</p>
<p>Para mensagens instantâneas, podem chegar a mim em <a href="mailto:lxoliva@jabber.org">lxoliva@jabber.org</a>
e <a href="mailto:lxoliva@jabber-br.org">lxoliva@jabber-br.org</a>. Mesmo aqueles que escolham continuar com
você podem registrar esse endereço alternativo no GTalk, ainda que eu
preferiria que se registrassem em jabber.org usando alguma
implementação em Software Livre do protocolo de mensageria instantânea
XMPP adotado pelo GTalk, como o Pidgin.</p>
<p>Para redes sociais, vou continuar com a rede do
<a href="http://softwarelivre.org/lxoliva">PSL-Brasil</a>, que roda Noosfero, e
<a href="http://gnewbook.org">gNewBook</a>, construído sobre elgg. Não se
preocupe, Google, não vou entrar no
<a href="http://mashable.com/2010/01/10/facebook-founder-on-privacy/">Facebook</a>,
seria pelo menos tão
<a href="http://boingboing.net/2010/01/11/interview-with-faceb.html">burro</a>
quanto continuar no Orkut.</p>
<p>Para microblogging, continuo no
<a href="http://identi.ca/lxoliva">identi.ca</a>, que roda StatusNet.</p>
<p>Pidgin, Noosfero, elgg e StatusNet são todos
<a href="http://fsfla.org/about/what-is-free-software">Software Livre</a>. Eles
respeitam as liberdades essenciais de seus usuários, inclusive
usuários através da rede. Eu sei que tenho direito de compartilhá-los
com meus amigos, adaptá-los para minhas necessidades, instalar minhas
próprias cópias e configurar minhas próprias redes interoperáveis se
eu quiser, e muito mais. Ao contrário de outros serviços de
microblogging, redes sociais e mensagens instantâneas. E, ainda por
cima,
<a href="http://fsfe.org/campaigns/valentine-2010/valentine-2010.html">estou
amando</a> desenvolvedores deles.</p>
<p>Quanto a e-mail, uso <a href="mailto:lxoliva@fsfla.org">lxoliva@fsfla.org</a> para assuntos de Software Livre
e <a href="mailto:oliva@lsd.ic.unicamp.br">oliva@lsd.ic.unicamp.br</a> para outras coisas... E-mail é pra ser
particular, então não recomendaria usar qualquer serviço de terceiros,
mesmo que construído sobre Software Livre. Nao é difícil configurar
seu próprio serviço de e-mail via web; eu mesmo administro os
servidores dos dois endereços pessoais que uso. Não têm um exército
de empregados seus por trás deles, mas dada a
<a href="http://therumpus.net/2010/01/conversations-about-the-internet-5-anonymous-facebook-employee/?full=yes">entrevista
do funcionário do Facebook</a>, um exército assim parece mais uma
maldição que uma bênção.</p>
<p>Google, se precisar, você sabe onde me encontrar e, se não soubesse,
há outros serviços de busca por aí que podem saber. O mesmo vale para
todos os meus amigos. Vejo vocês por aí.</p>
<p>Até blogo,</p>
2010-01-31-agitos-de-janeiro.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2010-01-31-agitos-de-janeiro.pt.html
2010-02-01T07:07:29Z
2010-02-01T07:07:29Z
<p>Nossa, nem acredito que janeiro já acabou!</p>
<p>A virada do ano foi uma loucura, tentando terminar um projeto super
experimental no trabalho que era pra ter terminado antes do Natal.
Terminei no mês deste mês, pra descobrir que a complexidade da
implementação acabava prejudicando tanto a otimização pretendida no
tempo de compilação que não valia a pena o esforço. Ainda estou pra
tentar tirar algo de útil desse um mês de trabalho violento...</p>
<p>Depois disso, entrei em férias, e, salvo correções ocasionais de
regressões que introduzi no GCC com o projeto que pretendia otimizar,
tenho trabalhado no Linux-libre. Além de uma nova imagem mostrada no
boot e na <a href="http://linux-libre.fsfla.org/">página de rosto do
projeto</a>, que reusa, no símbolo de %, a barra de GNU/Linux-libre,
para embutir as imagens do GNU e do Freedo no texto 100% Freedom,
consegui dobrar a velocidade e reduzir em 10 vezes o consumo de
memória do script deblob-check, o que mais consome recursos no
processo de limpeza e liberação do Linux. E ainda há ainda mais
melhorias no mapa! Viva!</p>
<p>Também estreei a série Mitologia Grega na Revista Espírito Livre, com
um artigo que faz um paralelo entre rituais não inteiramente
desvendados praticados na Grécia antiga e o uso de software privativo
e secreto para enviar declarações de ofe-rendas ao Leão de Neméia.
Foi divertido escrever, espero que fique agradável de ler e, mais
importante, que mostre cabalmente o quão insensatos são os argumentos
sustentados pela Realeza Fiscal, err, Receita Federal, para não
liberar o IRPF2010. O <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/misterios-de-eleusis.pt.html">artigo</a> elabora
alguns dos temas que enviei como
<a href="http://www.fsfla.org/pipermail/softwares-impostos/2010-January/000084.html">relatório
de problemas</a> encontrados na versão de testes do IRPF2010, publicada
e já tirada do ar pela RF.</p>
<hr />
<p>Ainda deu tempo de dar uma passadinha no Campus Party Brasil, na
quarta-feira 26, pra participar de uma mesa redonda sobre direito
autoral no Campus Fórum, enquanto assistia no telão ao lado notícias
sobre o lançamento, no mesmo dia, do
<a href="http://www.defectivebydesign.org/ipad">computador com mais restrições
artificiais</a> já lançado até hoje, um exemplo que espero que não seja
jamais imitado ou superado. Campus Party definitivamente não é um
evento de Software Livre <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /></p>
<p>Fui abençoado pelo tempo no dia da viagem. Embora chuvoso, não trouxe
caos ao trânsito de Sampa nem na ida nem na volta. Quase fez parecer
que não há incompatibilidade entre vida inteligente e uso de
automóveis em São Paulo. Noticiários sobre a véspera e o dia seguinte
lembraram que a impressão foi “nuvem passageira, que com o vento se
vai” (quem lembra da música?) Nessa altura, já dava pra mudar o nome
da cidade pra Rios de Janeiro, porque, pelas
<a href="http://www.viomundo.com.br/opiniao/a-falta-que-fazem-aqueles-quatro-reporteres/">negociatas
da dupla chuchu serrado</a>, parece que o problema não tem solução à
vista. Ou, no caso, tudo aponta para que a cidade seja uma imensa
solução pouco salina, mas com alta concentração de catástrofes.
“Chove, chuva, chove sem parar...” já encheu, por assim dizer.</p>
<p>Lá no Campus Party, Larissa se divertiu bastante passeando com o GNU e
<a href="http://www.lsd.ic.unicamp.br/~oliva/images/larissa/2010-01/">dançando
no Sound Walk</a>. No debate, defendi a extinção do direito autoral,
posição pessoal que já venho defendendo em artigos como
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/nem-tudo-vale-a-pena.pt.html">Nem Tudo Vale a Pena</a>, escrito para o blog
coletivo <a href="http://www.trezentos.blog.br">Trezentos</a> e para o
<a href="http://meganao.wordpress.com">MegaNão ao AI-5.0</a>, e
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/repartindo-o-bolo-direito.pt.html">Repartindo o Bolo Direito</a>, escrito
para o <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/senaed2009.pt.html">SENAED 2009</a>.</p>
<p>Lamento ter esquecido de esclarecer que se trata de posição pessoal,
não necessariamente promovida ou defendida pela FSFLA, e não ter
podido abordar o copyleft (tanto o da GPL, da defesa das liberdades do
Software Livre, quanto o “tudo pode” que alguns entendem por esse
termo, especialmente nos meios da Cultura Livre) e como ele se encaixa
nessa minha posição. Fica pra outra <img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p>
<hr />
<p>Não posso fechar o mês sem comentar um dilema, uma aparente
contradição me atormentou nesse mês, após algumas discussões
filosóficas bem interessantes no micro-blog
<a href="http://identi.ca/lxoliva">identi.ca</a>: a
<a href="http://www.fsf.org/blogs/rms/selling-exceptions">defesa de RMS</a> à
prática de venda de licenças permissivas para software liberado sob
copyleft, com argumentos que me pareceram bastante familiares, mas nem
por isso menos brilhantes, contrastada com a rejeição da prática de
alguns usuários de aceitar e defender, a título de liberdade de
escolha, a aceitação de restrições que fazem o software privativo e os
usuários vítimas, qualificando essa aceitação, com as consequências
que traz, como <a href="http://fsfla.org/circular/2007-02#1">invasão da
liberdade do próximo</a>.</p>
<p>De um lado, parecemos não fazer questão que alguns utilizem seu poder
(no caso, direito autoral) para evitar que agressores causem danos a
toda a sociedade; de outro, fazemos questão que as vítimas usem seu
poder (no caso, o poder de compra) para se levantar contra os
agressores para evitar que agressores causem danos a toda a sociedade.
Fiquei um tempão procurando razão para a diferença, considerando
inclusive as possibilidades de que alguma das duas posições seja
incorreta. Esta noite finalmente vi uma luz nessa aparente
contradição, mas ainda não estou pronto para documentar minhas
conclusões. Provavelmente vou escrever um artigo a respeito. Quem
tiver pensamentos para compartilhar a respeito, fique à vontade para
usar o espaço de discussão desta postagem no meu blog, mantido
gentilmente pela FSFLA em seu site.</p>
<hr />
<p>Ufa! Foi tanta coisa que já não me surpreende mais que o mês tenha
parecido passar voando! Como dizia aquele senhor na propaganda do
banco: “Esse Bamerindus!...” E já nem existe mais Bamerindus. Nem a
poupança que meu avô abriu lá quando nasci. Aproveitei as férias para
transferir para outro banco, depois de descobrir que a agência em que
ela ficava também não existia mais. O HSBC só esqueceu de me
avisar... Perdeu o cliente.</p>
<p>Um que quase perdeu o cliente foi a NET. Parecia brincadeira. O
Virtua e o NET-Fone vinham me atendendo relativamente bem, até o meio
do mês. Começou ali um Cai-não-Cai que não aguentei: depois da
terceira queda no período de uma semana, justamente em meu horário de
trabalho, perdi a paciência depois que dois atendentes desligaram na
minha cara pra não me dizer o que é que estava acontecendo na região
que estava precisando de tanta manutenção programanda, e quanto é que
isso ia acabar e o serviço ia voltar ao normal. Quando voltou o
serviço, abri chamado junto à ouvidoria da NET. Acho que era um
domingo de madrugada. Detalhe: no sábado, tinham ligado numa pesquisa
de opinião da NET para perguntar o que eu estava achando dos serviços.
Já manifestei meu descontentamento ali, mas a ouvidoria ouviu (ou, no
caso, leu) mais. Retornou na segunda à tarde, estornando a cobrança
dos dias sem serviço e prometendo que o problema não ocorreria mais.
Ãrrã. Caiu de novo na terça de madrugada. Liguei outra vez, “ganhei”
desconto de mais um dia (pra não receber o serviço e não pagar por
ele, não precisava de contrato, né?) e cobrei uma explicação, que
(surpresa!) não veio. Engraçado como eles fazem manutenções
emergenciais programadas (?!?), como substituição de cabos, justamente
depois de a ouvidoria dizer que não estava tudo bem. Patético mesmo
era o atendente e o sistema de atendimento eletrônico insistirem que
minha região continuava sem sinal de Internet e de telefone e que
ficaria assim até as 13h, quando eu estava usando o telefone
alegadamente sem sinal para fazer a chamada às 3h. Doh! Ah, e claro
que essa não foi a última vez que deu problema. Na noite seguinte,
mais uma interrupção, mas depois parece que tomaram jeito. Mas juro
que vou olhar pras outras opções de Internet Banda Larga da região
onde moro.</p>
<hr />
<p>Ah, e teve outro episódio de relevância para defesa ao consumidor este
mês. Em outubro de 2008, comprei um computador portátil da Amazon PC
no Submarino. Ingênuo, eu, achando que, tratando-se de fabricante
nacional, seria mais fácil exigir ressarcimento pelo sistema
operacional vendido casado com o hardware que eu queria, e conseguir
eventuais correções de eventuais defeitos encontrados na programação
básica do sistema. Tudo ilusão. Vinha cheio de defeitos na BIOS, que
inviabilizavam a operação do GNU/Linux na máquina (embora a AmazonPC
alegadamente comercializasse o computador também com GNU/Linux
pré-instalado).</p>
<p>A máquina ficou, no total, uns 8 meses na autorizada, depois de eu
passar um mês anotando os problemas dela e ter tirado de lá umas duas
vezes pra ver se conseguia contornar os problemas, e uma última para
reunir provas para usar em eventual processo judicial. Tipo, nem a
resolução da tela tinha vindo igual ao anúncio!</p>
<p>Os infinitos contatos com o atendimento do Submarino sempre acabavam
em conexão interrompida, promessa de retorno que não ocorria, ou
exigência de laudo condenatório emitido pela autorizada, cujo dono,
meu amigo, dizia que a fábrica o proibia de emitir.</p>
<p>Precisou meu advogado mandar uma carta pra ouvidoria do Submarino,
cancelando a compra e exigindo a devolução do valor pago, notificando
que entraríamos com processo por crimes contra o consumidor (venda
casada, negação de serviço de garantia e falta de prestação de
informações a respeito do produto) pedindo não só o dinheiro de volta,
mas indenizações por danos morais e outras despesas incorridas, para o
Submarino se mexer. A ouvidoria entrou em contato poucos dias antes
de a venda completar um ano. Agendou a retirada do equipamento e
mandou carta pra operadora do cartão de crédito para estornar a venda,
dizendo que o crédito poderia demorar até duas faturas. Chegou a
terceira fatura, e nada. A operadora negava ter recebido a carta. A
ouvidoria me ouviu de novo, descobriu que a carta foi enviada tarde
demais (o limite é 90 dias após a transação, vou fingir que acredito
que o Submarino não sabia que mandá-la um ano depois não teria efeito
algum), e prometeu fazer um DOC para uma conta à minha escolha, com o
valor pago, até o final do mês. E não é que fez, mesmo?</p>
<p>Chato é que, com isso tudo, não consegui, como pretendia, questionar a
venda casada e obter ressarcimento somente pela licença do Windows que
acompanhava a máquina (pelos preços e pelos termos de garantia, que
praticamente vedavam a substituição do sistema, parecia que na verdade
era uma máquina que acompanhava um Windows). A máquina era tão
problemática que não havia condições de ficar com ela. Mas morri com
a despesa dos vários acessórios que comprei pra tentar fazer a máquina
funcionar direito, além das horas de trabalho perdidas brigando com a
máquina e com os atendentes do Submarino e da AmazonPC. Felizmente,
acabou!</p>
<hr />
<p>Nossa!, já é fevereiro fazem umas 5 horas! Vou ficando por aqui!</p>
<p>Até blogo...</p>
Mitologia Grega: Mistérios de e-Lêusis
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/misterios-de-eleusis.pt.html
2010-02-01T05:03:16Z
2010-02-01T05:03:16Z
<center>
<h1>
Mitologia Grega: Mistérios de e-Lêusis
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na <a href="http://www.revista.espiritolivre.org/?p=420">décima
edição, de janeiro de 2010</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Para quem não programa computadores, as linguagens parecem grego.
Influências e-litistas se aproveitam do prevalente analfabetismo
digital (anunzerismo?) para estabelecer mitos diversos, que se
sustentam em crendices populares a despeito das incompatibilidades com
a ciência e-lênica. Restam a nós, devidamente unzerizados e movidos
pela ética do respeito ao próximo, os doze trabalhos, entre eles os de
limpar a barra de nossa ciência (pra não falar dos currais do rei
Aúgias) e de enfrentar as feras que aterrorizam a população, como a
Hidra de Lerna, o Javali de Erimanto e a mais apavorante das
criaturas, o Leão da Realeza Fiscal de Neméia.</p>
<p>A planície do Peloponeso habitada pelo Leão fica a meio caminho entre
Atenas e Esparta, uma famosa pelo espírito guerreiro agressivo, a
outra berço da democracia, devendo seu nome à deusa da sabedoria.
Lamentavelmente, os princípios democráticos da capital parecem não ter
chegado à terra do Leão. Carente tanto da estratégia espartana quanto
da sabedoria ateniense, os monarcas da Realeza Fiscal cultuam práticas
ocultistas Mitikas e, do alto de seu empinado Olimpo imaginário,
impõem seus caprichos aos mortais, de forma ofensiva à democracia e à
liberdade, em flagrante descompasso com o lema nacional helênico:
“Liberdade ou Morte”.</p>
<p>Os Mistérios de e-Lêusis são rituais ainda não completamente
desvendados, executados entre março e abril, ao final do inverno
grego. Enquanto alguns estudiosos sustentam que são conduzidos para
agradar as deusas da agricultura, para que proporcionem boas colheitas
na Fazenda, outros afirmam que as ofe-rendas visam a apaziguar o Leão.
Crê a Realeza Fiscal que as instruções dos rituais, em grego acessível
aos alfabetizados, devem permanecer exclusivamente nas mãos de seus
sacerdotes, pois só o segredo sobre elas garantiria o retorno seguro
de Perséfone à Fazenda, ou das ofe-rendas ao Leão. Mitos!</p>
<p>A grande preocupação manifestada pela Realeza Fiscal é a falsificação
dos .jarros com papiros que trazem as Instruções para Rituais de
Preparação e Frete (IRPF) de ofe-rendas, compiladas num javanês
críptico, difícil de entender mesmo para gregos iniciados, mas que os
sacerdotes garantem que, executados pelos intérpretes javaneses
recomendados, produzirão o efeito divino almejado pela RF.</p>
<p>Não têm os mortais como saber se os rituais que executam são de fato
os impostos pela RF, pois nada nos .jarros autentica a origem das
instruções. É fácil fabricar .jarros semelhantes aos fornecidos pela
RF, porém com instruções totalmente diferentes, que possam até deixar
os intérpretes possuídos por espíritos maléficos. Mesmo que mortais
percebam a adulteração rapidamente, o dano já estaria feito.</p>
<p>Por mais que a RF mistifique o javanês, é evidente que publicar as
instruções em grego em nada aumentaria ou reduziria esses riscos. A
solução é permitir aos mortais autenticar a origem das instruções,
conforme os preceitos da ciência e da tecnologia e-lênica: Hellas Tēle
Trans Porte Seguro (HTTPS) e assinaturas confiáveis baseadas em
Spartan-Hellenic Authentication (SHA) e criptografia assimétrica.</p>
<p>Teme a RF também a adulteração pontual das instruções. Segundo mitos
e crendices da RF, publicar as instruções somente em javanês críptico
evita esse risco. Enganam-se! Há muitíssimos falantes fluentes de
javanês, capazes de compreender o suficiente das instruções crípticas
a ponto de adulterá-las para que se dirijam as ofe-rendas a outras
divindades, ou até mesmo a outros mortais, sem que os ofertantes
sequer percebam. O risco existe com ou sem instruções em grego.</p>
<p>A adulteração não requer nem a tradução de todo o javanês críptico
para grego, como fez uma vez este que vos escreve; basta conhecer
algumas palavras chaves de javanês, encontrá-las no papiro e fazer as
pequenas alterações, adicionando outros papiros conforme necessário.
Para dar segurança ao mortal, são necessários meios para autenticar a
origem das instruções. Poder ler as instruções em grego, ao invés de
aumentar o risco, o reduz, pois ao menos os alfabetizados poderiam
notar divergências.</p>
<p>Mas e a segurança da Realeza Fiscal? Com as instruções em grego,
mortais poderiam alterar os procedimentos em benefício próprio,
reduzindo as ofe-rendas para o Leão! Sem as instruções em grego, ao
contrário dos mitos cultuados pelos monarcas, também. É não só
possível como fácil. Este que vos escreve sabe como zerar o valor da
ofe-renda anual, alterando apenas uma letra nas instruções em javanês.
Mas funciona, mesmo? Claro que não, nem poderia!</p>
<p>O Leão, que recebe as ofe-rendas, não supõe que os cálculos foram
feitos conforme suas exigências, assim como não o fazia quando os
recebia em papiro. Se o fizesse, privilegiaria indevidamente os
iniciados, os falantes de javanês e os suficientemente abastados para
contratá-los. O sistema da RF é construído de forma a verificar o
cumprimento das exigências legais, após a entrega das ofe-rendas. Por
isso mesmo, a facilitação de adulteração das instruções, propiciada
por instruções em grego, não aumentaria o risco para os monarcas: se o
aumentasse, mortais já estariam adulterando as instruções em javanês e
negando as ofe-rendas ao Leão.</p>
<p>De outro lado, aqueles que quiserem se certificar de que as ofe-rendas
que entregam, discriminadas também em idioma desconhecido, cumprem
suas obrigações fiscais, não podem, ainda que sejam responsabilizáveis
e puníveis caso desviem da lei. Nega-se aos mortais essa segurança,
mediante desrespeito ao princípio democrático e constitucional da
transparência. Se o respeito representasse algum risco, as instruções
em grego disponibilizadas por este que vos escreve, traduzidas e
atualizadas do javanês das instruções de anos anteriores, já haveriam
materializado o risco, demandando ação corretiva imediata. Não houve,
nem precisa haver: os riscos não têm relação alguma com o acesso às
instruções em grego, senão com a falta de outras medidas.</p>
<p>Como justificar, então, que os mortais não possam sequer cumprir o
dever democrático de fiscalizar a RF e seus sacerdotes, verificando se
os rituais codificados nas instruções de fato cumprem o que demanda a
lei? Para que pudessem fazê-lo, as instruções para os rituais
precisariam ser publicadas também em grego. Mas não são. O que
dizem, só Zeus sabe. Pelo amor de Afrodite, já Hera hora, Cronos!</p>
<p><br /></p>
<p>Copyright 2010 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/misterios-de-eleusis">http://www.fsfla.org/svnwiki/blogs/lxo/pub/misterios-de-eleusis</a></p>
2009-12-17-perigo-virtual-e-imediato.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2009-12-17-perigo-virtual-e-imediato.pt.html
2009-12-17T18:49:52Z
2009-12-17T18:49:52Z
<p>Saiu a <a href="http://www.revista.espiritolivre.org/?p=402">edição de
dezembro</a> da <a href="http://revista.espiritolivre.org">Revista Espírito
Livre</a>, com o artigo <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/perigo-virtual-e-imediato.pt.html">Perigo Virtual e
Imediato</a>, a respeito da proibição ao P2P por um tribunal paranaense.</p>
<p>Até blogo... pero no mucho, então acompanhe-me no microblogging Livre
<a href="http://identi.ca/">identi.ca</a>. Aproveite o fim do ano para convidar
seus amigos a libertarem seus microblogs, deixando pros amigos um
convite como nota de twicídio: “'bora lá, pro
<a href="http://identi.ca/">identi.ca</a>! Fui!”</p>
Perigo Virtual e Imediato
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/perigo-virtual-e-imediato.pt.html
2009-12-17T14:24:05Z
2009-12-17T14:24:05Z
<center>
<h1>
Perigo Virtual e Imediato
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na <a href="http://www.revista.espiritolivre.org/?p=402">nona
edição, de dezembro de 2009</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>No filme “Ameaça Virtual”, os mocinhos derrotaram o vilão publicando,
sem autorização, mas como contribuição para a humanidade, o programa
de controle de uma rede de satélites de comunicação já usado para
inúmeros ilícitos e crimes. Na vida real, um juiz no Paraná decidiu
que é ilícita a publicação de um programa de comunicação em rede,
mesmo com autorização, porque poderia ser usado para ilícitos. Dura
lex, sed lex? Não, não foi problema de lei dura, mas de leitura: um
jurista tropeçou na interpretação, mas quem acabou caindo foi o juiz.
<br /><a href="http://www.internetlegal.com.br/2009/09/tjpr-decide-que-e-ilicito-o-uso-de-software-p2p-para-baixar-arquivos-pela-internet/">http://www.internetlegal.com.br/2009/09/tjpr-decide-que-e-ilicito-o-uso-de-software-p2p-para-baixar-arquivos-pela-internet/</a></p>
<p>É certo que toda possibilidade de comunicação é vista pela indústria
fonográfica, que moveu o processo, como ameaça para seu obsoleto
modelo de negócios. Para ela, um programa para receber e transmitir
arquivos quaisquer virou um vilão a ser exterminado do futuro, do
presente e, quando a Skynet tomar consciência, até do passado.</p>
<p>Em primeira instância, o juiz percebeu o absurdo de impedir a livre
distribuição do programa autorizada por seu titular, dados seus
inúmeros usos lícitos. Seria como proibir o comércio de facões para
evitar cenas como as de Psicose, ou de motosserras para evitar as do
Massacre da Serra Elétrica.</p>
<p>Mas os membros da indústria fonográfica, velozes e furiosos em sua
cruzada cons-Piratória, recorreram e conseguiram uma decisão apoiada
em argumento tão torto e amplo que, caso se sustentasse, representaria
um perigo real e imediato para todos. Tornaria igualmente ilícita a
distribuição ou comercialização de satélites e antenas de comunicação,
modems, telefones, videocassetes, câmeras, computadores em geral,
sistemas operacionais, servidores e programas de navegação na
Internet, programas para gerência de controle de lojas virtuais,
programas para reprodução de música e filmes e para correio
eletrônico, microfones, papel, caneta e qualquer outro “sistema que
permita ao usuário realizar a seleção da obra ou produção para
percebê-la em um tempo e lugar previamente determinados por quem
formula a demanda” (Lei 9610, art 29/VII). Forçando só um pouquinho,
proibiria o comércio até de facas e motosserras, para deleite dos
desafetos do suspense no cinema.</p>
<p>“O juiz errou,” ex-plica o ex-juiz e ex-terminador Arnold Cæsar
Schwartze Rabbit, “a regra é clara.” A lei exige autorização do
titular de direito autoral de uma obra para a distribuição “da obra
mediante tais sistemas”, não dos sistemas propriamente ditos.</p>
<p>O programa motivo do processo, embora permita ao usuário selecionar
arquivos para baixar, inclusive obras autorais, não realiza todo o
processo: inúmeros outros sistemas são indispensáveis para que o
processo funcione. Além do programa, é necessário um sistema
operacional, um sistema computacional (processador, memória, disco
rígido, mouse, teclado, tela), um ou mais sistemas de telecomunicação
(modem, roteadores, cabos, antenas e satélites), e sistemas
reciprocamente equivalentes juntos a alguém disposto a transmitir os
arquivos.</p>
<p>Cada um desses sistemas habilita o usuário a realizar a seleção da
obra, a recebê-la e a percebê-la, portanto a distribuição de cada um
deles seria proibida se aplicado o mesmo argumento, não importando os
usos lícitos. De fato, um sistema operacional típico demonstrou ser
suficiente, no computador usado para compartilhamento de obras
descoberto há algum tempo no Senado Federal brasileiro. Vários desses
sistemas oferecem até a previsibilidade estabelecida em lei, ao
contrário do programa de recepção P2P em questão, em que “quem formula
a demanda” não tem possibilidade alguma de determinar previamente o
tempo em que poderá perceber a obra, se é que a receberá.</p>
<p>Previsibilidade suficiente para se enquadrar nos ditames da lei
oferecem sistemas como videocassetes, reprodutores de DVDs, programa
de computador para reprodução de áudio e vídeo, até mesmo aqueles
presentes em câmeras fotográficas e de vídeo. Segundo o argumento que
apoiou a decisão, caso possam ser usados para permitir ao usuário
escolher onde e quando assistir a uma obra qualquer, sem autorização
de seu titular, seu comércio deve ser proibido.</p>
<p>Mas o trecho da lei que apoiou a decisão, se lido da forma distorcida
que norteou a decisão, proibiria qualquer sistema que permitisse a
mera seleção de obras para apreciação em hora e local determinados,
ainda que as obras não fossem percebidas ou distribuídas através do
sistema. O microfone do karaoke pode ser usado para amplificar a
execução de uma canção sem autorização, assim como para incitar à
violência, mas nem por isso seu comércio seria proibido. Mas, pela
leitura proposta, deveria ser, porque alguém poderia, através dele,
solicitar a execução pública não autorizada de uma obra.</p>
<p>Pelo mesmo argumento, como alguém poderia oferecer um sistema de venda
de cópias não autorizadas de obras autorais através de telefone, teria
de ser proibida a venda de telefones. Como se poderia efetuar a
seleção através de loja virtual, em que programas de gerência de loja,
servidores de páginas de Internet e navegadores cumpririam papéis
essenciais para possibilitar a seleção, cada um deles teria de ser
proibido. Já que a seleção poderia ser feita através de correio
eletrônico, seriam banidos os programas de correio eletrônico, e como
o correio convencional seria alternativa viável, adeus lápis, papel,
caneta e envelope. O recurso de utilizar para seleção de obras marcas
feitas a faca em muros previamente combinados, ou com motosserras em
árvores, levaria à proibição de facas, muros, motosserras e árvores...
Absurdo, não?</p>
<h1>Baixaria</h1>
<p>Outro argumento estranho acatado pelo juiz foi de que o download, isto
é, a recepção de cópia de uma obra, pode ser infração de direito
autoral. Não há menção na lei de direito autoral à necessidade de
autorização para receber cópias, e é assim que deve ser. Não fosse,
imagine receber, pelo correio convencional ou eletrônico, de remetente
não identificado, cópias de obras autorais para, em seguida, receber
do titular da obra oferta de acordo oneroso de licenciamento da obra,
acompanhado de ameaça de processo judicial caso você não o aceitasse.</p>
<p>Seria um modelo de negócios extremamente lucrativo para titulares de
direitos autorais inescrupulosos, se encontrasse respaldo na lei. É
falacioso e perigosíssimo argumentar que esse modelo se torna viável
pelo simples fato de a recepção das obras se dar através da Internet,
por e-mail ou por acesso a páginas.</p>
<p>Acessar páginas na Internet, seguir enlaces enviados por outros, abrir
e-mails, tudo isso envolve receber não só o texto da página ou da
mensagem, mas imagens, sons, audiovisuais e programas de computador
que as páginas contenham, muitas vezes por referência, de tal forma
que se efetuam downloads adicionais sem intervenção do usuário.
Quando se segue um enlace, não se sabe de antemão se sua visualização
envolve receber obras então distribuídas por terceiros, que talvez não
tenham as permissões necessárias para a transmissão. Não faz sentido
punir o receptor que não tem como saber de antemão nem quais obras vai
receber, muito menos como verificar se o transmissor tem todas as
permissões necessárias para efetuar a transmissão. “A regra é clara,
não cabe penalidade", intervém novamente Arnold Cæsar Schwartze
Rabbit, “impedimento não se aplica quando quem recebe está no campo de
defesa.”</p>
<h1>Impropriedade</h1>
<p>Acata também o juiz a falsa noção de que direito autoral se trata de
propriedade sobre a obra, e que portanto necessita ser protegido a
mando da Constituição Federal Brasileira. Não há respaldo na lei para
tal presunção. Ao contrário, não há uma menção sequer a termos como
proprietário ou dono na lei de direito autoral. Há as figuras de
autor e de titular dos direitos patrimoniais, mas se entende, desde as
origens do direito autoral, que obras autorais pertencem à sociedade,
que, a fim de incentivar sua publicação, concede aos autores o
privilégio de um poder temporário de exclusão de certos tipos de usos
da obra. O direito autoral patrimonial é um bem artificial,
apropriável e perecível, que estabelece amarras limitadas e
temporárias nas obras autorais, estas bens sociais, públicos e
potencialmente perenes.</p>
<p>Há uma campanha internacional iniciada há poucas décadas para
distorcer leis de direito autoral e outras que em quase nada se
assemelham, para que opinião pública, leis, constituição e
jurisprudência considerem obras e invenções como propriedade,
justificando assim toda sorte de abusos, restrições, impedimentos e
extensões de prazos, que roubam da sociedade os benefícios que levaram
à concessão de privilégios monopolistas como o direito autoral.
“Meter a mão, não pode! A regra é clara, o juiz deve interromper o
lance!”</p>
<h1>Final dramático</h1>
<p>Há juízes que não percebem essa tentativa de distorção das leis e
acabam agindo com base numa visão parcial, incompatível com a
imparcialidade que se exige de sua profissão. “Lei da vantagem não
quer dizer dar vantagem para um dos times!”, comenta revoltado Walter
CasaMonstro. Com o gol que deveria ter sido anulado, o placar ficou
injusto e assim o jogo vai se arrastando para a prorrogação, num final
dramááático, para desespero de toda a nossa torcida.</p>
<p>Mas torcida e regulamento estão a nosso favor, aqui e no mundo
inteiro. Ameaça virtual, perigo real e imediato, só se o juiz
estivesse jogando para os adversários, cada vez mais velozes e mais
furiosos. Esperamos que não, que ele só tenha se enganado, já que o
jogo é difícil e a pressão é grande. Vamos torcer para que não cometa
o mesmo erro de novo.</p>
<p>Bem, amigos, vamos chegando ao final do tempo regulamentar... Assista
em breve aos melhores momentos. Voltaremos com novos lances logo após
as cerimônias de encerramento, adicionando ao brilho dos fogos de
artifício o desejo e a esperança de que o futuro traga paz, saúde,
sucesso e justiça!</p>
<hr />
<p>Copyright 2009 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/perigo-virtual-e-imediato">http://www.fsfla.org/svnwiki/blogs/lxo/pub/perigo-virtual-e-imediato</a></p>
2009-11-14-distopia-do-remoto-controle.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2009-11-14-distopia-do-remoto-controle.pt.html
2009-11-16T00:51:09Z
2009-11-15T13:44:33Z
<p>Cheguei de volta do <a href="http://cesol.org">CESOL-CE</a>, em Fortaleza, esta
manhã. Ufa! Com isso se encerrou uma maratona de viagens que começou
há um mês, com o <a href="http://forumsoftwarelivre.com.br/">Fórum de Software
Livre de Duque de Caxias</a>, emendado com o
<a href="http://latinoware.org/">Latinoware</a>, seguidos das
<a href="http://www.jslcolombia.org/">Jornadas de Software Libre</a> em Cúcuta,
na Colômbia, quase fronteira com a Venezuela.</p>
<p>Agora, vou ter de deixar o ativismo em Software Livre de lado por um
tempinho, pra pagar as três semanas (meio período) de trabalho de
desenvolvimento de Software Livre que fiquei devendo.</p>
<p>Antes de mergulhar de novo no GCC, reverbero o anúncio da oitava
edição da <a href="http://www.revista.espiritolivre.org/">Revista Espírito
Livre</a>, com meu artigo <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/distopia-do-remoto-controle.pt.html">A Distopia
do Remoto Controle</a>.</p>
<p>Até blogo...</p>
A Distopia do Remoto Controle
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/distopia-do-remoto-controle.pt.html
2009-11-14T22:14:50Z
2009-11-14T22:14:50Z
<center>
<h1>
A Distopia do Remoto Controle
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na <a href="http://www.revista.espiritolivre.org/?p=392">oitava
edição, de novembro de 2009</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<pre><code>Meu amor cadê você?
Eu acordei
Não tem ninguém ao lado...
</code></pre>
<p> Pela janela do quarto
Pela janela do carro
Pela tela, pela janela
Quem é ela? Quem é ela?
Eu vejo tudo enquadrado
Remoto controle...
-- Adriana Calcanhotto, em Esquadros</p>
<p>Muito já se falou e escreveu sobre o risco de ceder controle sobre seu
computador a alguém potencialmente mal intencionado. A confiança cega
que alguns depositam em fornecedores de software privativo dificulta a
aceitação da plausibilidade do risco, mas fatos recentes corroboram o
perigo, mostrando que nem só de más intenções se o constrói.</p>
<p>Veja o caso da Amazon.com. Vendeu milhares de cópias da distopia
orwelliana 1984, restritas ao seu leitor portátil de livros
eletrônicos, antes de descobrir que tal distribuição não fora
autorizada. Presumivelmente por receio das perdas que sofreria numa
disputa e provável derrota judicial, achou por bem interromper as
vendas da obra e cancelar as vendas já concluídas: comandou os
equipamentos que carregavam cópias da obra a que as removessem
imediatamente. Para usar o termo escolhido pelo próprio fabricante
para batizar o produto, ateou fogo nos livros. É capaz disso porque
mantém controle remoto sobre esses equipamentos que supostamente já
não mais lhes pertencem. Curioso é que, etimologicamente, a palavra
“remòto” provém justamente do particípio passado do verbo “removère”,
remover. A obra foi “remòta” remotamente, clientes reclamaram,
Amazon.com prometeu não fazer mais, mas o prospecto de que fatos
semelhantes se repitam é cada vez menos, digamos, remoto.</p>
<p>Há semelhanças com o caso da nVidia, levada ao tribunal e condenada
pela implementação de uma otimização nos chipsets que desenvolveu para
diversas placas mãe. Não conseguiu obter permissão para uso da
tecnologia, então acabou tendo de fazer todo o possível para
desabilitar a otimização, até nas placas que já estavam nas mãos de
clientes. Precisou convencer todos os fabricantes de placas mãe com
os chipsets otimizados a preparar e publicar “atualizações” da BIOS
que impediriam o uso da otimização. Ante o risco jurídico, foi fácil
convencê-los a também remover as versões antigas que o permitiriam.
Diversos usuários mantiveram o bom desempenho de seus equipamentos
evitando a atualização. Felizmente para eles, a nVidia não tinha
mecanismos à sua disposição para providenciar a remoção remota da
funcionalidade. Mas há quem tenha...</p>
<p>Fornecedores de programas que funcionam através da Internet, por
exemplo, podem determinar, a cada acesso ao serviço, qual versão do
programa executar ou oferecer ou não para o usuário. Computadores
possuídos pelo Microsoft Windows também consultam seu mestre todos os
dias, e podem ser comandados a instalar atualizações sem sequer avisar
ao usuário. O mesmo pode acontecer com computadores possuídos por
qualquer outro software privativo, seja sistema operacional, seja
aplicativo. Não podendo estudar o código fonte, adaptá-lo às próprias
necessidades e preferências ou contar com a ajuda de terceiros à sua
escolha para fazê-lo, usuários podem classificar software privativo em
dois grupos: os que sabidamente estão sob controle remoto de seus
mestres e os que talvez estejam. Todo software privativo carrega o
risco de que o fornecedor decida ou seja obrigado a dar uma, digamos,
amazoneada orwelliana no programa. O usuário acorda no outro dia e
descobre que sua amada funcionalidade não está mais ao seu lado.</p>
<p>Pode ocorrer de o usuário se ver impedido de acessar seus próprios
dados, sem aviso prévio. A empresa canadense i4i, por exemplo,
processou a Microsoft por uso de algumas técnicas de representação de
dados em formato XML, entendendo que o Microsoft Word praticava essas
técnicas. Microsoft foi multada e proibida de comercializar o Word
nos EUA. Cabe recurso, mas o juiz até que foi complacente. Poderia
ordenar que a Microsoft fizesse tudo que estivesse ao seu alcance para
que usuários em qualquer lugar do mundo não mais pudessem se valer
dessas técnicas desenvolvidas e distribuídas a partir dos EUA pela
Microsoft. Ela teria de utilizar sua porta dos fundos em cada
computador possuído pelo Windows para forçar a atualização do Word
para uma versão sem essas funcionalidades. Verdade seja dita, não
seria um grande desastre: com algum esforço da Microsoft, continuaria
possível abrir arquivos OpenXML, ainda que com alguma perda. Mas
outras patentes poderiam ser tão amplas a ponto de exigir a remoção de
todo o suporte a um determinado formato de arquivos, deixando usuários
cujos computadores são controlados remotamente imediatamente incapazes
de acessar os dados que assim armazenaram. O pior é que não parece
que juízes ou titulares de patentes estejam inclinados a se preocupar
com os usuários e, dados os termos típicos de licenciamento de
software privativo, haveria pouquíssimas possibilidades para demandar
do fornecedor sequer reparação pela perda de funcionalidade.</p>
<p>Há outro caso aterrorizante, que materializa os piores pesadelos de
Tim Berners-Lee. A empresa americana Eolas obteve patente sobre
plugins para navegadores, processou a Microsoft em 1999, teve a
patente anulada em 2004, reverteu a anulação em 2005 e acabaram
chegando a um acordo judicial em 2007, permitindo à Microsoft reativar
facilidades que desativara para contornar a patente. Eolas teve
recentemente outra patente concedida nos EUA, agora sobre tecnologias
AJAX, aquelas que tornam páginas web interativas sem precisar de
plugins. Armada dessas patentes, processou Google, Yahoo, Apple, Sun,
Amazon.com, Citigroup, JPMorgan, eBay, Go Daddy, Playboy, YouTube e
outras 14 empresas. Quantas delas cederão às ameaças e pagarão pela
proteção para usar essas tecnologias para servir seus clientes?
Quantas resistirão, tentando invalidar ou contornar as patentes,
correndo o risco de serem obrigadas, por ordem judicial, a puxar o
tapete dos clientes? Quantos clientes desprevenidos cairão? Quantos
receberão como última atualização silenciosa a remoção da
funcionalidade, baseada em plugins do navegador, que permitiria
receber outras atualizações? Quantos conseguirão ler na Internet as
notícias a respeito, antes de terem os navegadores infratores
silenciosamente “remòtos” de seus computadores?</p>
<p>Patentes de software são uma péssima ideia, como já previa o
visionário Bill Gates em 1991. Enquanto a Corte Suprema dos EUA tenta
por um fim à distorção de decisões anteriores que deu margem a essa
aberração, o órgão responsável por receber pedidos de patentes no
Brasil se empenha em desprezar nossa lei e importar a interpretação
distorcida, impondo um enorme risco desnecessário e daninho a todos os
desenvolvedores, distribuidores e usuários de software do país.</p>
<p>Mesmo revertidos esses desmandos, o risco aqui exposto permaneceria
enquanto fornecedores mantiverem o poder de controlar remotamente os
computadores de seus usuários. Mesmo sendo bem intencionados, havendo
qualquer munição jurídica capaz de levar um juiz a ordenar que façam
tudo que estiver ao seu alcance para evitar que usuários se valham de
certas funcionalidades de programas que deles receberam, podem ser
obrigados a usar o controle remoto de maneira daninha aos usuários e a
si mesmos. Ainda que não reconheçamos patentes de software ou outros
poderes de exclusão injustos, um juiz remoto pode dar a ordem na
origem do software e afetar usuários no mundo inteiro.</p>
<p>Fornecedores de software e hardware, pelo seu próprio bem, deveriam
deixar de manter controle remoto sobre os computadores de seus
clientes. Nós, usuários, não deveríamos jamais ceder o controle sobre
nossos computadores e dados, exorcizando o software privativo que os
possui: utilizando somente Software Livre, do qual nosso controle não
é “remòto”, escapamos do enquadramento. “Quem é ela? Quem é ela?”,
que vislumbramos cortada e destroçada nas telas e janelas de quartos e
carros do e-mundo distópico do remoto controle? Seu nome é Liberdade!
Ame-a e cuide para não acordar um dia e descobrir que ela foi, tipo
assim, “remòta”!</p>
<h1>Referências</h1>
<p><em>http://letras.mus.br/adriana-calcanhotto/43856/
</em>http://www.theregister.co.uk/2009/07/18/amazon_removes_1984_from_kindle/
<em>http://www.npr.org/templates/story/story.php?storyId=106989048
</em>http://www.defectivebydesign.org/blog/1248
<em>http://www.fsf.org/news/amazon-apologizes
</em>http://www.etimo.it/?term=remoto
<em>http://www.nforcershq.com/forum/bios-update-warning-t72851.html
</em>http://www.dvhardware.net/article30967.html
<em>http://www.ngohq.com/news/14892-nvidia-forced-to-disable-chipset-pci-prefetch.html
</em>http://fsfla.org/blogs/lxo/pub/isca-anzol-rede
<em>http://www.findmysoft.com/news/Microsoft-Pushes-Windows-Updates-without-User-Permission/
</em>http://www.fsf.org/blogs/rms/mac-osx-mistakes-and-malfeatures
<em>http://news.bbc.co.uk/2/hi/8197990.stm
</em>http://www.groklaw.net/article.php?story=20090817235436439
<em>http://homembit.com/2009/10/openxml-who-fooled-who.html
</em>http://arstechnica.com/tech-policy/news/2009/10/company-that-won-585m-from-microsoft-sues-apple-google.ars
<em>http://en.wikipedia.org/wiki/Eolas
</em>http://www.groklaw.net/article.php?story=20091002212330353
*http://www.groklaw.net/staticpages/index.php?page=2009022607324398</p>
<hr />
<p>Copyright 2009 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/distopia-do-remoto-controle">http://www.fsfla.org/svnwiki/blogs/lxo/pub/distopia-do-remoto-controle</a></p>
2009-10-13-livre-educar.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2009-10-13-livre-educar.pt.html
2009-10-14T05:32:40Z
2009-10-14T05:32:40Z
<p>Em homenagem às crianças e aos professores, saiu a sétima edição da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>, com
tema “Educação”, incluindo meu artigo “<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/livre-educar.pt.html">Software
Privativo é Falta de Educação!</a>”. Não perca!</p>
<p>Até blogo...</p>
Software Privativo é Falta de Educação!
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/livre-educar.pt.html
2010-05-03T23:54:47Z
2009-10-14T05:32:40Z
<center>
<h1>
Software Privativo é Falta de Educação!
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na <a href="http://www.revista.espiritolivre.org/?p=364">sétima
edição, de outubro de 2009</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Comecei a escrever este artigo a caminho do Congresso de Educação,
Software e Conhecimento Livres, na República Dominicana, no netbook
educacional Lemote Yeeloong que tenho usado como meu computador
principal. Mal sabia eu que publicaríamos lá a Declaração de Santo
Domingo, sobre o uso educacional de Software e materiais didáticos
Livres, com pensamentos e considerações que rascunhei na ida sobre
software a que minha filha vai ser exposta no ensino fundamental.</p>
<h1>Em Casa</h1>
<p>Até o momento, foi relativamente fácil evitar que ela fosse exposta
aos males do software privativo: seu uso de computador, embora
frequente, está bem de acordo com os preceitos éticos, morais e
sociais do Movimento Software Livre. Embora talvez ainda lhe falte a
consciência social para entender um problema ao qual ela sequer foi
exposta, a presença exclusiva de Software Livre em casa praticamente
garante que ela não se torne dependente de programa algum. É algo por
que todo usuário de software, todo pai e todo mestre devem zelar.</p>
<p>E não é que ela use pouco software, não. Começou com o maravilhoso
GCompris, uma suíte Livre de atividades educacionais que integra mais
de uma centena de atividades para adolescentes e crianças a partir de
2 anos, com um visual super atraente, música clássica de primeira
qualidade e versão em português até das frases de comemoração que o
programa fala quando a criança supera uma etapa. Enquanto resolve
quebra-cabeças, joga memória, decifra códigos, faz desenhos, animações
e contas, aprende letras e palavras, a criança é motivada pelos
mascotes do Software Livre, presentes em várias atividades. Para os
mais velhos, há até experiências de ciências, como montagem de
circuitos elétricos e programação de navios e submarinos. Imperdível!</p>
<p>Outro Software Livre que faz sucesso em casa é o Sugar, mais conhecido
por sua adoção, pelo projeto One Laptop per Child, OLPC, como padrão
de interface em seus portáteis educacionais. Nesse sistema há desde
os programas mais óbvios e de propósito geral, como navegador e editor
de textos, até os mais voltados à educação, como jogos e atividades de
programação, até com a linguagem Logo. Além de ser instalável em
diversas distribuições de GNU+Linux, há versões bootáveis disponíveis
para rodar a partir de CD e de pen-drive. O estudante pode levar o
sistema inteirinho para casa: programas, preferências pessoais e até
os trabalhos que fez, sem precisar carregar um computador.</p>
<p>Voltei de Santo Domingo com uma cópia do gaúcho Pandorga GNU/Linux,
gentileza da Tatiana, principal autora do InVesalius (Software Livre
de visualização de imagens médicas tridimensionais) e uma das maiores
divulgadoras e promotoras do Software Livre no Brasil e na América
Latina. A novidade mais apreciada foi o TuxMath, um jogo que treina
operações aritméticas num cenário de defesa anti-aérea: diversão e
agilidade matemática garantidas.</p>
<p>Infelizmente, o Sugar on a Stick (a versão para CD e pen-drive do
Sugar), o Pandorga GNU/Linux e a distribuição GNU/Linux educacional
mantida pelo Ministério da Educação utilizam versões privativas do
Linux, ao invés de Linux-libre. Será que têm planos para consertar
isso, como fez o galego Trisquel, que também fala português, traz
GCompris, TuxMath, KDE Edu e muito mais, e prepara uma versão
educacional com Sugar? Enquanto espero essa novidade, também anseio
pelo momento de trazer pra casa o painel programável de leds que
Danilo César, líder do projeto pedagógico Robótica Livre, disse que
faria para minha filha. Ela vai adorar!</p>
<h1>Na Escola</h1>
<p>Enquanto escolas públicas se preparam para oferecer Um Computador por
Aluno, com Software Livre, às populações que em sua maioria não
possuem computadores de propósito geral, escolas particulares
desperdiçam seus orçamentos menos apertados em software privativo,
incompatível com a missão de educar.</p>
<p>Não é que o software privativo escolhido pelas escolas não cumpra o
propósito para o qual foi projetado. Às vezes até cumpre. O problema
é que o propósito educacional, quando o software é privativo, vem
sempre acompanhado de outros propósitos indesejáveis. E são esses
outros propósitos que criam hábitos prejudiciais e limitam as
possibilidades de aprendizado.</p>
<p>O objetivo da educação não deve se limitar a transmitir informação.
Deve preparar o educando para ser um cidadão livre e independente, bom
membro da sociedade, capaz de utilizar o conhecimento e as técnicas
que adquiriu para buscar conhecimento que deseje ou necessite, assim
como para desenvolver conhecimento novo, pelo bem de todos.</p>
<p>Software Livre, isto é, software que respeita as liberdades dos
usuários de executar o software para qualquer propósito, de estudar o
código fonte do software e adaptá-lo para que faça o que o usuário
deseje, de fazer e distribuir cópias do software, e de melhorá-lo e
distribuir as melhorias, permite que pessoas usem computadores sem
abrir mão de serem livres e independentes, sem aceitar condições que
os impeçam de obter ou criar conhecimento desejado.</p>
<p>Software que priva o usuário de qualquer dessas liberdades não é
Livre, é privativo, e mantém usuários divididos, dependentes e
impotentes. Não é uma questão técnica, não tem nada a ver com preço
nem com a tarefa prática desempenhada pelo software. Um mesmo
programa de computador pode ser Livre para alguns usuários e não-Livre
para outros, e tanto os Livres quanto o privativos podem ser grátis ou
não. Mas além do conhecimento que foram projetados para transmitir,
um deles ensinará liberdade, enquanto o outro ensinará servidão.</p>
<h1>Falta de Educação</h1>
<p>Se o usuário depender de permissão do desenvolvedor do software para
instalá-lo ou utilizá-lo num computador qualquer, o desenvolvedor que
decida negá-la, ou exija contrapartida para permiti-la, efetivamente
terá controle sobre o usuário. Pior ainda se o software armazenar
informação do usuário de maneira secreta, que somente o fornecedor do
software saiba decodificar: ou o usuário paga o resgate imposto pelo
fornecedor, ou perde o próprio conhecimento que confiou ao seu
controle. Seja qual for a escolha, restarão menos recursos para
utilizar na educação.</p>
<p>Ter acesso negado ao código fonte do programa impede o educando de
aprender como o software funciona. Pode parecer pouco, para alguém já
acostumado com essa prática que pretende também controlar e, por
vezes, enganar o usuário: de posse do código fonte, qualquer
interessado poderia perceber e evitar comportamento indesejável,
inadequado ou incorreto do software. Através dessa imposição de
impotência, o fornecedor cria um monopólio sobre eventuais adaptações
ao software: só poderão ser desenvolvidas sob seu controle. Pior
ainda: cerceia a curiosidade e a criatividade do educando. Crianças
têm uma curiosidade natural para saber como as coisas funcionam.
Assim como desmontam um brinquedo para ver suas entranhas, poderiam
querer entender o software que utilizam na escola. Mas se uma criança
pedir ao professor, mesmo o de informática, que lhe ensine como
funciona um determinado programa privativo, o professor só poderá
confessar que é um segredo guardado pelo fornecedor do software, que a
escola aceitou não poder ensinar ao aluno. Limites artificiais ao que
os alunos poderão almejar descobrir ou aprender são a antítese da
educação, e a escolha de modelos de negócio de software baseados numa
suposta necessidade de privação e controle desse conhecimento não deve
ser incentivada por ninguém, muito menos pelo setor educacional.</p>
<p>O compartilhar é um valor essencial para o funcionamento da sociedade.
Não é à toa que, como parte da missão da educação, está a compreensão
e a prática desse valor. Quem leva um brinquedo à escola é ensinado a
compartilhá-lo com os colegas. Por que com software seria diferente?
De fato, com software essa prática deveria ser ainda mais incentivada,
pois não há sequer o risco de o amigo quebrar o software. Sendo um
bem não-rival, pode ser usado por vários ao mesmo tempo: o
compartilhamento se dá não por divisão, mas por multiplicação. Mas,
ao contrário do brinquedo, quando se trata de software, várias escolas
ensinam que compartilhar é feio, errado, comparável a atacar barcos.
Ensinam que não se deve compartilhar um brinquedo de software levado à
escola, e dão o mau exemplo elas mesmas, negando-se a compartilhar o
software que oferecem aos alunos. Isso porque escolheram mal o
software: decidiram apoiar modelos de negócios mesquinhos, baseados em
privação, escassez artificial e desrespeito ao próximo, ao invés de
formarem cidadãos conscientes e livres, ensinando a adotar e apoiar
práticas que respeitam valores essenciais da sociedade.</p>
<p>O cooperar é outro valor essencial para o funcionamento da sociedade.
A aquisição de software educativo ou de propósito geral como enlatado
atenta contra esse valor. Cercear o impulso criativo das crianças e
adolescentes, aceitando o impedimento de melhoria ao software,
prejudica não só o desenvolvimento dos alunos, que logo se acostumam a
aceitar a posição de consumidores passivos, como também a sociedade,
já que limita as contribuições que esses alunos poderiam vir a fazer,
se não estivessem proibidos de construir sobre ombros de gigantes. Ao
invés de aceitar software enlatado, sobre o qual pouco ou nenhum
controle pode ter, a própria escola deveria dar o exemplo e
influenciar ativamente o desenvolvimento do software educacional que
adota, para que as motivações educacionais e suas decisões pedagógicas
venham ao primeiro plano, sem que considerações mercadológicas do
fornecedor prevaleçam. Não quer dizer que a escola tenha de ter sua
própria equipe de programadores, mas que o Software seja Livre, de
modo que, se um dia o fornecedor se recusar a fazer uma modificação
desejada pela escola, ela possa contratar outro fornecedor para
desenvolver a melhoria, cooperando ou não com suas semelhantes.</p>
<h1>Arapuca</h1>
<p>Não é à toa que fornecedores de software privativo com frequência
oferecem o software que controlam gratuitamente, ou a preço menor,
para uso educacional. Querem que crianças e jovens sejam adestrados
sob seu controle, e se tornem dependentes. Depois, quando estiverem
(de)formados, chegarão ao mercado de trabalho e não conhecerão
alternativa. Pior, estarão dependentes. Assim como oferecer cigarro
ou drogas entorpecentes para os alunos, deveria ser impensável
oferecer software privativo. Aceitá-lo é cercear a criatividade,
limitar o aprendizado, promover valores anti-sociais e fomentar a
servidão tecnológica e a ditadura do desenvolvedor. São objetivos
incompatíveis com a educação. O software privativo mata a aula. Se
vai à escola, atrapalha. Boa educação é com Software Livre presente!</p>
<h1>Para Aprender Mais</h1>
<ul>
<li><strong>Declaração de Santo Domingo</strong>: <a href="http://cosecol.org/index.php?option=com_content&view=article&id=86&Itemid=27">http://cosecol.org/index.php?option=com_content&view=article&id=86&Itemid=27</a></li>
<li><strong>GCompris</strong>: <a href="http://gcompris.net/">http://gcompris.net/</a></li>
<li><strong>Sugar Labs</strong>: <a href="http://sugarlabs.org/">http://sugarlabs.org/</a></li>
<li><strong>Pandorga GNU/Linux</strong>: <a href="http://pandorga.rkruger.com.br/">http://pandorga.rkruger.com.br/</a></li>
<li><strong>InVesalius</strong>: <a href="http://www.softwarepublico.gov.br/ver-comunidade?community_id=626732">http://www.softwarepublico.gov.br/ver-comunidade?community_id=626732</a></li>
<li><strong>[GNU/]Linux Educacional</strong>: <a href="http://www.webeduc.mec.gov.br/linuxeducacional/">http://www.webeduc.mec.gov.br/linuxeducacional/</a></li>
<li><strong>Linux-libre</strong>: <a href="http://linux-libre.fsfla.org/">http://linux-libre.fsfla.org/</a></li>
<li><strong>Trisquel</strong>: <a href="http://trisquel.info/">http://trisquel.info/</a></li>
<li><strong>KDE Edu</strong>: <a href="http://edu.kde.org/">http://edu.kde.org/</a></li>
<li><strong>Robótica Livre</strong>: <a href="http://www.roboticalivre.org/">http://www.roboticalivre.org/</a></li>
<li><strong>Projeto Software Livre Educacional</strong>: <a href="http://sleducacional.org/">http://sleducacional.org/</a></li>
<li><strong>Associação Ensino Livre (Portugal)</strong>: <a href="http://www.escolaslivres.org/">http://www.escolaslivres.org/</a></li>
<li><strong>Por que escolas devem usar exclusivamente Software Livre?</strong>: <a href="http://www.gnu.org/philosophy/schools.html">http://www.gnu.org/philosophy/schools.html</a></li>
<li><strong>Windows 7 Pecados - Educação</strong>: <a href="http://windows7sins.org/education/">http://windows7sins.org/education/</a></li>
</ul>
<p><br /></p>
<p>Copyright 2009 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/livre-educar">http://www.fsfla.org/svnwiki/blogs/lxo/pub/livre-educar</a></p>
2009-09-19-dia-da-liberdade-de-software.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2009-09-19-dia-da-liberdade-de-software.pt.html
2009-09-22T02:21:23Z
2009-09-22T02:21:23Z
<p>Depois de uns dias desconectado, em viagem na República Dominicana
para o <a href="http://cosecol.org">COSECOL</a>, estou de volta, aproveitando
para manifestar o desejo de que tenham tido um Feliz Dia da Liberdade
de Software!</p>
<p>Participo da comemoração com palestra sobre o
<a href="http://linux-libre.fsfla.org">Linux-libre</a> no IME-USP, na
sexta-feira, 25 de setembro, às 15 horas.</p>
<p>Até blogo...</p>
2009-09-12-livre-afinal.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2009-09-12-livre-afinal.pt.html
2009-09-12T17:28:49Z
2009-09-12T17:05:16Z
<p>Saiu a <a href="http://www.revista.espiritolivre.org/?p=338">sexta edição, de
setembro de 2009</a>, da <a href="http://www.revista.espiritolivre.org/">Revista
Espírito Livre</a>, com o artigo <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/livre-afinal.pt.html">Livre, afinal!</a>,
sobre um computador portátil com especificações Livres e total
compatibilidade com Software 100% Livre, que ganhei outro dia.</p>
<p>Faltou mencionar aqui os artigos que saíram na
<a href="http://www.revista.espiritolivre.org/?p=302">quinta</a> e na
<a href="http://www.revista.espiritolivre.org/?p=251">quarta</a> edição. Em
julho, aproveitei o tema dos jogos e escrevi sobre
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/tron-jogando-por-liberdade.pt.html">Tron</a>, um lutador pela liberdade.</p>
<p>Em agosto, no tema de desktop, aproveitei pra lembrar o papel
fundamental do GNU para que tivéssemos os <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/desktop-livre.pt.html">desktops
livres</a> GNOME e KDE, além de mencionar alguns riscos, como drivers e
firmwares não-Livres para placas de aceleração gráfica e inclusão de
tecnologias cobertas por campos minados de patentes, como o Mono.</p>
<p>Até blogo...</p>
Livre, afinal\!
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/livre-afinal.pt.html
2011-03-02T01:12:43Z
2009-09-12T17:05:16Z
<center>
<h1>
Livre, afinal!
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na <a href="http://www.revista.espiritolivre.org/?p=338">sexta
edição, de setembro de 2009</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>No momento em que escrevo estas linhas, estou embarcado numa aeronave,
regressando de Caracas, na Venezuela, aonde fui para o encerramento do
5º Congresso Nacional de Software Livre e para o Primeiro Encontro da
Fundação Software Livre América Latina. Volto com um sorriso no rosto
pois pude dar mais um importante passo em direção à liberdade: uso um
computador com especificações Livres, totalmente funcional com
Software 100% Livre e à prova de um dos vírus mais perigosos que
existem: aquele das janelas, sabe?</p>
<p>O computador portátil é um netbook chamado Yeeloong, com tela de 9" e
um super eficiente processador Loongson, um MIPS com suporte a 64 bits
desenvolvido pela chinesa Lemote. A arquitetura foi cuidadosamente
escolhida por razões de segurança: é uma das menos suscetíveis às
distorções de mercado que uma certa empresa de Redmond gosta de
cultivar desde bem antes de 95, usando neste Milênio eXtremas Práticas
de monopólio, à Vista de todos ou na surdina.</p>
<p>É fácil de entender a escolha: os projetistas não queriam ver seus
esforços cooptados pelo império antagônico às liberdades dos usuários.
Entendiam que a possibilidade de rodar o sistema monopolista não era
vantagem, mas um risco, já materializado e efetivado no OLPC, no
Classmate, no EEE PC e tantos outros.</p>
<p>Escolheram com atenção todos os componentes para que funcionassem
perfeitamente com Software inteiramente Livre: áudio, vídeo, rede com
e sem fio, web cam, tudo rodando redondinho na versão para MIPS da
distribuição de GNU/Linux-libre 100% Livre gNewSense.</p>
<p>Mas não pense que a liberdade termina aí! O que num PC x86 se
chamaria BIOS, e normalmente seria Software não-Livre gravado em
memória não volátil na placa mãe, nesta máquina, aqui na mesinha do
avião, também é Livre. Morra de inveja!</p>
<p>E tem mais! A máquina é facilmente desmontável e hackeável. Todos os
componentes têm especificações disponíveis sem condições restritivas:
é muito mais simples fazer drivers e firmwares Livres quando os
fornecedores cooperam, e faz muito mais sentido recomendar um
componente de hardware cujo fornecedor ajuda nossas comunidades do que
um que esconde segredos e ainda tenta nos dividir e proíbe engenharia
reversa.</p>
<p>Pode parecer incrível, mas há ainda mais vantagens. Graças aos
esforços de empresários venezuelanos, as especificações do projeto da
própria máquina também são Livres. Esses empresários queriam fabricar
essas máquinas aqui, na América Latina, com transferência de
tecnologia de verdade, e conseguiram: em outubro, a planta de montagem
começa a produzir máquinas 100% Livres, 100% funcionais e à prova de
corrupção, com tecnologia dominada localmente, com direito a evoluir
de maneira independente.</p>
<p>É pra aplaudir ou não é? Agora, sabe o que mais? Estão procurando
parceiros no Brasil e noutros países na América Latina, para não só
distribuir máquinas fabricadas na pequena planta em finalização na
Venezuela, mas para construir outras plantas e transferir a tecnologia
para fomentar independência e soberania tecnológicas da América
Latina.</p>
<p>Conhece algum empresário interessado? Escreva para mim, que os
empresários venezuelanos estão aguardando indicações minhas de
empresários locais que acreditem, como eles, em ganhar dinheiro
honesta e eticamente, respeitando as liberdades dos clientes e
promovendo progresso social e o bem comum.</p>
<p><br /></p>
<p>Copyright 2009 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/livre-afinal">http://www.fsfla.org/svnwiki/blogs/lxo/pub/livre-afinal</a></p>
Desktop Livre, Graças ao GNU
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/desktop-livre.pt.html
2009-08-12T06:11:09Z
2009-08-12T06:11:09Z
<center>
<h1>
Desktop Livre, graças ao GNU
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na <a href="http://www.revista.espiritolivre.org/?p=302">quinta
edição, de agosto de 2009</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Sabe aquele seu amigo que acha que não bebe da fonte do GNU quando
fica só na interface gráfica do desktop? Ah, se ele tivesse noção...</p>
<p>Tem uma turma da facção Linux que adora minimizar a relevância do GNU,
pra que os louros da combinação GNU+Linux recaiam sobre eles mesmos.
Tentam fazer parecer que GNU se limita a Emacs, GCC, GDB e alguns
utilitariozinhos mais. Os que caem nesse conto acabam achando que, se
não usam nenhum desse programas, o GNU não merece seu respeito ou
gratidão.</p>
<p>Será que algum dia se perguntaram o que significa o G do GNOME, ou por
que ele começa com GN? É... Gnome é um dos grandes ramos do projeto
GNU. O mesmo G de GNU está lá no nome do GIMP, programa dentro do
qual nasceu o toolkit GTK, que serve de base ao GNOME e a tantos
outros aplicativos de desktop, GNU e não-GNU. Veja lá se o navegador
ou sua suíte de escritório usado por aquele seu amigo não tem o GTK
por baixo! Conte quantos daqueles programas que ele usa, cujos nomes
começam com G, são do projeto GNOME, e portanto do projeto GNU!</p>
<p>“Ah, mas eu uso KDE!”, diz seu amigo. Bom, nesse caso, ele deve
agradecer ao GNU não pelo código, mas pela liberdade. Antes da
intervenção do GNU, nenhum executável do KDE era Livre. Isso porque o
projeto todo se baseou no toolkit Qt que, na época, era proprietário.</p>
<p>Deu um trabalhão pro GNU conseguir liberar o KDE. Como a turma do KDE
não se dispunha a mudar de toolkit, e a turma do Qt não se dispunha a
liberá-lo, nasceu o projeto GNU Harmony, para duplicar a
funcionalidade do Qt em Software Livre. Foi pra frente o suficiente
pra empresa que controlava o Qt perceber que o negócio era pra valer e
decidir licenciar o Qt sob a GNU GPL.</p>
<p>Não confundir o GNU Harmony com o projeto de mesmo nome da Fundação
Apache, que tem a ver com Java Livre. Pena não terem somado forças
com o GNU Classpath, o GNU Interpreter for Java e o GNU Compiler for
Java, que culminaram na liberação (ainda incompleta) do OpenJDK. Mas
está feito, e agora aplicações Java podem funcionar em desktop Livre,
podendo escolher entre mais de uma máquina virtual inteiramente Livre:
tanto a GNU quanto o IcedTea, que substitui os componentes ainda
não-Livres do OpenJDK por componentes do GNU Classpath.</p>
<p>Chato é que é justamente o ambiente de desktop do projeto GNU, o
GNOME, que está correndo riscos desnecessários por causa do uso
crescente de outra máquina virtual. Embora o Mono em si seja Software
Livre, ele implementa uma série de especificações da Microsoft. Há
patentes de software cuja sombra paira sobre essas especificações, e
nem todas essas patentes estão licenciadas para uso em Software Livre.</p>
<p>Mesmo as não licenciadas não tornam Mono não-Livre, mas constituem um
risco de que, caso a Microsoft resolva agir das formas destrutivas que
lhe são típicas, determinadas aplicações precisem ser removidas às
pressas, ou mesmo reescritas, para desviar do campo minado ou de
conflitos entre as licenças de patentes e do software. E as licenças
disponíveis ainda podem ser canceladas unilateralmente pela Microsoft!
Por melhor que seja a tecnologia implementada pelo Mono, será que vale
o risco?</p>
<p>Infelizmente, as ameaças à liberdade não terminam aí. Sabe aquelas
firulas gráficas que têm aparecido nos desktops equipados com Compiz
Fusion, envolvendo transparências, animações, efeitos 3D, cubos e
janelas flexíveis? Elas dependem de aceleração gráfica das placas de
vídeo. Até poucos anos atrás, pra fazer uso desses recursos,
presentes em praticamente qualquer placa de vídeo, era necessário usar
drivers não-Livres.</p>
<p>Hoje em dia, já há drivers ditos Livres que expõem essas
funcionalidades em praticamente qualquer cartão de vídeo. Problema
resolvido? Lamentavelmente, não. Os drivers para cartões de vídeo da
ATI (AMD) e da nVidia, ainda que tidos como Livres, são Cavalos de
Tróia, pois carregam surpresas desagradáveis em suas entranhas.</p>
<p>Com esses cartões se implementam dois tipos de DRM: a boa Gestão de
Renderização Direta e a má Gestão Digital de Restrições. Para ativar
as funcionalidades avançadas do cartão da boa DRM, sem permitir que o
usuário contorne a má DRM que degrada ou bloqueia o sinal de vídeo
quando o monitor não é reconhecido como Deliberadamente Defeituoso, os
drivers carregam trechos de código não-Livre que controlam o
funcionamento da placa.</p>
<p>Esses trechos de código estão lá, no código fonte dos drivers,
disfarçados de tabelas de números. Alguns até estão sob licença
Livre, mas sem código fonte correspondente, então não são Software
Livre. Pra quem faz questão das firulas gráficas, dos jogos ou dos
diversos usos sérios do poder de processamento das GPUs, há placas e
fornecedores que respeitam seus clientes, mas é preciso cuidado na
hora de comprar.</p>
<p>São grandes as chances de que seus amigos usuários de GNU/Linux, *BSDs
ou OpenSolaris estejam usando um desktop que deve sua liberdade ao
GNU. Não deixe que esqueçam dele: quem não valoriza sua liberdade
acaba por perdê-la, e os reflexos da perda recaem sobre todos nós.</p>
<p><br /></p>
<p>Copyright 2009 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/desktop-livre">http://www.fsfla.org/svnwiki/blogs/lxo/pub/desktop-livre</a></p>
2009-07-27-entrevista-tadzia-maya.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2009-07-27-entrevista-tadzia-maya.pt.html
2009-07-27T19:45:03Z
2009-07-27T19:45:03Z
<p>Há quase uma semana
<a href="http://uoltecnologia.blog.uol.com.br/arch2009-07-19_2009-07-25.html#2009_07-20_17_18_41-9542190-26">saiu
entrevista</a> que concedi a Tadzia Maya por e-mail, após o FISL. Segue
cópia:</p>
<blockquote><p>Por que você diz que o Linux, sistema amplamente reconhecido como software
livre, não é livre?</p></blockquote>
<p>Bom, primeiramente é preciso esclarecer que, ao contrário do que muita
gente acredita, o nome Linux não se refere a toda uma gama de programas
agrupados em distribuições, mas sim a um programa específico, um núcleo
de sistema operacional, desenvolvido inicialmente por Linus Torvalds.
Desde que foi anunciado, sempre é usado juntamente com o sistema
operacional GNU, iniciado vários anos antes por Richard Stallman. O
sistema GNU, que muita gente usa chamando de Linux, é Livre.</p>
<p>Mas quando digo que Linux não é Livre, quero dizer apenas que esse
núcleo não é Livre. E não é, porque contém centenas de trechos que
não são livres, ou seja, que são fornecidos e publicados por
fornecededores interessados não em respeito aos clientes, mas em
esconder segredos.</p>
<blockquote><p>Que tipo de segredos?</p></blockquote>
<p>Desde mecanismos para desrespeitar os clientes, impedindo o computador
de cumprir as instruções dadas pelo usuário, até evidências de que
desrespeitam a lei e os direitos de terceiros nesses programas secretos.</p>
<p>Por exemplo, um dispositivo de rede sem fio da Broadcom (assim como de
vários outros fornecedores) só funciona quando um programa (firmware) é
carregado no computadorzinho que fica no dispositivo. Até aí, tudo
bem, se o programa fosse Livre. Mas o firmware oferecido pela Broadcom
não era, e tinha acesso a todas as informações do computador principal
(memória, discos, etc), e ele próprio fazia a conexão com a rede. Não
sendo Software Livre, como ter certeza de que ele não está vazando
informação do computador?</p>
<p>Algumas pessoas conseguiram fazer engenharia reversa desse programa e
desenvolver outro Livre. Enquanto isso, fornecedores decentes de
cartões de rede sem fio, como Atheros, desenvolvem e publicam não só os
drivers que controlam os dispositivos a partir do computador principal,
mas também o firmware do próprio dispositivo.</p>
<blockquote><p>Na prática que problemas isso pode trazer para os usuários?</p></blockquote>
<p>Além do potencial de vazamento de informação e de desestabilização do
sistema todo, alguns desses firmwares são feitos para fazer o computador
trabalhar contra o usuário.</p>
<p>Cartões de vídeo da Nvidia e da ATI (AMD) exigem firmware secreto,
programado para, entre outras coisas, degradar ou bloquear o sinal de
vídeo ao apresentar determinados filmes, quando conectados a monitores
de vídeo que não estejam eles mesmos programados para limitar os
clientes. O desperdício de recursos do computador para fazê-lo
trabalhar contra o usuário foi justamente uma das principais razões para
a rejeição generalizada do Windows Vista.</p>
<p>Esses problemas não se limitam a firmware que vem escondido no sistema
operacional. Vários computadores vêm com firmware pré-gravado em sua
memória, determinando seu funcionamento antes e até depois de carregar o
sistema operacional. Outro dia mesmo comprei um computador cujo
firmware, chamado BIOS, tinha inúmeros defeitos. Eu seria capaz de
corrigi-los, mas o montador do computador no Brasil não só me impede de
fazer as correções, como ainda se recusa a corrigir ou mesmo reconhecer
os defeitos. Resultado: a máquina não me serve para nada.</p>
<blockquote><p>E o que o Linux-libre faz quanto a essa situação?</p></blockquote>
<p>Nós trabalhamos limpando a sujeira desses trechos, numa tentativa de
evitar que usuários desavisados caiam nas armadilhas estabelecidas pelos
fornecedores.</p>
<p>Enquanto isso, outros projetos fazem engenharia reversa, decifrando o
que fazem os firmwares secretos e desenvolvendo Software Livre que faz a
mesma coisa. Já foram desenvolvidos firmwares Livres para o cartão de
rede sem fio da Broadcom (OpenFWWF), e até para substituir a BIOS de
alguns computadores (CoreBoot). O resultado ficou tão bom que alguns
fabricantes de computador passaram a carregar essa BIOS Livre.</p>
<blockquote><p>O que faz a Fundação do Software Livre aqui na América?</p></blockquote>
<p>Nos concentramos não tanto em promover o Software Livre em si, porque
isso muitos já fazem. Nossa missão maior é promover a Liberdade de
Software, para a qual o Software Livre é apenas um instrumento.</p>
2009-07-24-gnu-linux-renome.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2009-07-24-gnu-linux-renome.pt.html
2009-07-24T03:05:04Z
2009-07-24T03:05:04Z
<p>Saiu a edição de julho da [GNU/]Linux Magazine Brasil, com meu artigo
<a href="http://linuxmagazine.com.br/article/gnu_e_linux_uma_questaeo_de_renome">GNU
e Linux, uma questão de renome</a>. Também disponível em formato texto
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/gnu-linux-renome.pt.html">aqui</a>.</p>
<p>Até blogo...</p>
GNU e Linux, Uma Questão de Renome
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/gnu-linux-renome.pt.html
2009-07-24T02:27:32Z
2009-07-24T02:27:32Z
<center>
<h1>
GNU e Linux, Uma Questão de Renome
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na edição #56, de julho de 2009, da [GNU/]Linux Magazine
Brasil.
<br /><a href="http://linuxmagazine.com.br/article/gnu_e_linux_uma_questaeo_de_renome">http://linuxmagazine.com.br/article/gnu_e_linux_uma_questaeo_de_renome</a></p></blockquote>
<p>Em 1983, Richard Stallman
<a href="http://www.gnu.org/gnu/initial-announcement.html">lançou o projeto
GNU</a>, para construir um corpo de software suficiente para utilizar
computadores em liberdade. Em 1991, ainda lhe faltava um núcleo
(kernel). Foi quando <a href="https://netfiles.uiuc.edu/rhasan/linux/">Linus
Torvalds publicou o seu</a>, projetado para funcionar junto ao GNU.
Outro primata (sem ofensa) o batizou Linux. Outros ainda começaram a
chamar também a combinação dos dois de Linux, o que continua dando
confusão até hoje.</p>
<h1>Sempre Fizemos Assim?</h1>
<p>Diz o folclore científico que colocaram alguns primatas numa jaula com
um cacho de bananas no alto. Toda vez que algum deles tentava subir
para apanhar as bananas, levavam todos um banho de água gelada.
Aprenderam. Trocaram um dos primatas, que logo viu as bananas e se
animou. Logo apanhou. Não as bananas, mas dos outros, que não
queriam o banho gelado. Trocaram outro, que apanhou do mesmo jeito, e
assim continuou, mesmo depois que todos tinham sido trocados e nenhum
deles sequer sabia do banho gelado que nem levariam mais. “Todos
sempre fizemos assim!”, responderiam primatas falantes ao
questionamento de uma tradição arraigada, como se o comportamento
anterior, justificado ou não, fosse justificativa suficiente. O
curioso de usarem esse argumento para justificar chamar GNU+Linux só
de Linux é que, na verdade, nem sempre fizemos assim.</p>
<p><a href="http://lwn.net/Articles/325056/">Linus queria chamar de Freax</a> esse
núcleo que escreveu, mas
<a href="http://en.wikipedia.org/wiki/Just_for_Fun">acabou aceitando Linux</a>.
Apresentava-o como um
<a href="http://www.kernel.org/pub/linux/kernel/Historic/old-versions/RELNOTES-0.01">kernel
semelhante ao do Minix</a> e ao do
<a href="http://oldlinux.org/Linus/index.html">Unix</a>. Ainda que
<a href="http://groups.google.com/group/comp.os.minix/browse_thread/thread/76536d1fb451ac60/b813d52cbc5a044b">tomasse
como equivalentes kernel e sistema operacional</a>, não deixava de
lembrar o papel essencial do “grande e profissional” GNU, sem o qual
“não se chega a lugar algum”, pois dele vinha “a maioria das
ferramentas usadas com o Linux”, ainda que “não façam parte da
distribuição” do Linux. Note, ele escreveu “usadas com”, não “no”
Linux, e o que ele chamava de distribuição era só o núcleo, os
arquivos linux-X.Y<em>.tar.</em> que ele publica até hoje. Mas não tardou
para que surgissem distribuições executáveis combinando GNU e Linux.</p>
<h1>Contando na História</h1>
<p>Dos duzentos programas executáveis incluídos na versão mais antiga
ainda disponível da <a href="http://lwn.net/Articles/91371/">primeira
distribuição</a>
<a href="http://web.archive.org/web/20070928081156/http://www.linux-knowledge-portal.org/en/content.php?&content/linuxology/rbhistory2.html">bootável</a>,
<a href="http://www.manlug.org/content/view/180/65/">MCC Interim 0.97p2-12</a>
(agosto de 1992), pelo menos 115 eram tomados diretamente do projeto
GNU, sem contar as porções mais significativas da libc, emprestadas do
projeto GNU, e outras bibliotecas menos evidentes, ligadas
estaticamente. Com essa proporção de 115 para 1, não faria nem
sentido chamá-la Linux, como de fato não se fazia naquele tempo.</p>
<p>Slackware, a mais antiga distribuição ainda viva, também não carrega
Linux no nome. A partir da
<a href="http://www.ibiblio.org/pub/historic-linux/distributions/slackware/1.1.2/FILE_LIST">lista
de programas</a> de uma versão do início de 1994, pode-se ver que de
seus 53MiB de pacotes binários, mais de 16MiB provinham diretamente do
projeto GNU (o maior contribuidor), seguido por X, TeX e outros
componentes que já haviam sido portados para o sistema operacional GNU
somando pouco mais de 11MiB, e Linux, lá atrás, com duas cópias (para
discos IDE e SCSI) totalizando 621KiB. Com 30% diretamente do projeto
GNU, contra 1.1% Linux, nem faria sentido chamar a combinação de
Linux.</p>
<p>Embora Linus tenha anunciado seu kernel Linux como “free” (gratuito),
esse programa se tornou “Free” (Livre) somente em março de 1992, após
consulta pública sobre relicenciamento sob a então recém-lançada GNU
GPL versão 2, no
<a href="http://www.kernel.org/pub/linux/kernel/Historic/old-versions/RELNOTES-0.12">anúncio
do Linux 0.12</a>. Já em outubro do mesmo ano, Richard Stallman
<a href="http://groups.google.com/group/gnu.misc.discuss/msg/83aa082de3e58e13">convidava</a>
voluntários a preparar distribuições do GNU baseadas em Linux, e assim
nasceram, com apoio da FSF,
<a href="http://oreilly.com/openbook/freedom/ch10.html">o projeto Debian</a> e a
distribuição Debian GNU/Linux, predominantemente baseada no GNU, como
qualquer outra.</p>
<p>Removidas da licença original do Linux as restrições à venda, não
tardou para que surgissem distribuições comerciais. A primeira,
lançada no final de 1992, se chamava
<a href="http://en.wikipedia.org/wiki/Yggdrasil_Linux/GNU/X">Yggdrasil
Linux/GNU/X</a>, carregando no nome seus três principais componentes.</p>
<h1>A União Faz a Força</h1>
<p>Essa combinação do GNU com Linux, e depois com a interface gráfica
X11, foi um imenso sucesso nas comunidades de Software Livre.
Desenvolvedores do projeto GNU passaram a contribuir também para o
Linux, e desenvolvedores do Linux passaram a contribuir também para o
projeto GNU, ainda que muitas vezes por meio de forks temporários.
Muito mais significativo foi que a combinação atraiu muitíssimos novos
colaboradores, e passaram não só a contribuir aos projetos já
existentes, mas também a criar novos projetos destinados a funcionar
nessa combinação.</p>
<p>Além dos voluntários, mais empresas começaram a se dedicar a essa
união, criando distribuições e oferecendo-as comercialmente. Depois
da Yggdrasil, SuSE e Red Hat se uniram ao conjunto de empresas
contribuindo para o desenvolvimento do Linux, do GNU e de outros
programas que funcionavam nesse ambiente, enquanto vendiam cópias aos
entusiastas. Começaram a surgir cada vez mais aplicativos ditos para
Linux, embora funcionassem igualmente noutras variantes do sistema
GNU. Como não usam as interfaces do Linux, e sim as da GNU libc, é
possível substituir o núcleo Linux por outro sem necessidade de
alterar as aplicações, nem mesmo recompilá-las.</p>
<h1>A Desunião se Faz à Força</h1>
<p>Mas enquanto a comunidade GNU se preocupava em mencionar os dois
componentes mais importantes da combinação e
<a href="http://groups.google.com/group/linux.dev.kernel/browse_thread/thread/a9dd853a9100d17a">temia
uma fragmentação da comunidade</a>, desenvolvedores do Linux tentavam
esconder a relevância do GNU, fazendo parecer que o mérito por todo
aquele corpo de software era exclusivamente do Linux.</p>
<p>Tão bem sucedida foi a campanha de descrédito que hoje muita gente crê
e afirma (corretamente) que Linus escreveu o Linux, mas entende
(erroneamente) que se trata de fração majoritária, ou mesmo
significativa, do corpo de software que integra a combinação de GNU,
Linux et al. Ainda hoje, embora os dois projetos tenham crescido
muito, em grande parte graças ao sucesso que alcançaram juntos, Linux
continua quase uma ordem de grandeza menor que o GNU, e o GNU continua
sendo o <a href="http://fsfla.org/blogs/lxo/2007-05-21-gnu+linux">maior
componente</a> de
<a href="http://web.archive.org/web/20080207092019/http://www.slackware-rn.com.br/~vuln/2007/07/18/gnulinux-ou-linux/">qualquer
distribuição</a> de <a href="http://www.gnu.org/gnu/linux-and-gnu.html">GNU com
Linux</a>.</p>
<p>Ainda que seja normal, ao dar crédito a um contribuidor menor de uma
obra, dar <a href="http://www.gnu.org/gnu/gnu-linux-faq.html#why">pelo menos o
mesmo crédito a um contribuidor maior</a>, diversos desenvolvedores
iniciais do Linux defendem com unhas e dentes o uso do nome de seu
programa para a combinação toda. Argumentam que foram eles que
completaram o sistema, ao qual faltava apenas essa peça, e por isso
exigem o renome exclusivo, como se houvesse mérito maior em chegar por
último. Imagine como seriam diferentes os domingos de Fórmula 1 com o
<a href="http://pt.wikipedia.org/wiki/Tema_da_Vit%C3%B3ria">Tema da Vitória</a>
fazendo fundo para berros vibrantes como “Rrrrubens, Rrrrubens,
Rrrruuubens Barrichello do Brasil, num final dramááático, receeebe a
bandeirada na úúúltima posição!”</p>
<h1>De Volta ao Planeta dos Macacos</h1>
<p>Com um lado buscando a união pela cooperação, enquanto o outro
encarava a situação como uma batalha, uma competição destrutiva em que
se fazia o primeiro parecer irrelevante, prevaleceu o descrédito e a
agressão. E como, “<a href="http://letras.terra.com.br/titas/48977/">desde os
primórdios até hoje em dia, o homem ainda faz o que o macaco fazia</a>”,
continua-se propagando essa injustiça, e uma porção de primatas acha
normal e natural agredir quem denuncia a injustiça tentando
corrigi-la, pois “sempre fizemos assim!”</p>
<p>Mas não vejo nesse resultado uma batalha perdida, até porque estou
entre os que não encaram a questão como batalha, mas como campanha de
conscientização social. Se fosse
<a href="http://www.gnu.org/gnu/why-gnu-linux.html">só pelo crédito</a>, seria
tão fútil e mesquinha quanto a campanha de descrédito ao GNU.</p>
<p>Porém, a confusão gerada pela suposição de que Linus deu origem a todo
o sistema, desconsiderando toda a influência e todo o esforço levado a
cabo pelo Movimento Software Livre e pelo projeto GNU, empresta
legitimidade indevida à (não) ideologia de Linus, fazendo parecer que
foi ela que deu origem ao sistema e fomentou seu sucesso. Mas é uma
ideologia tão diferente da que deu origem à maior parte desse sistema,
majoritariamente GNU, que aceitou até que
<a href="http://lnm.com.br/article/dilema_dos_prisioneiros">Linux voltasse a
ser não-Livre</a>.</p>
<p>A confusão entre Linux e GNU+Linux se realimenta, pois o sucesso foi
fomentado pela combinação, pela união dos apoiadores de ambas
filosofias e muitos outros, não exclusivamente por uma ou outra. Ao
negar o renome ao GNU e à sua filosofia, nega-se também, à
<a href="http://www.gnu.org/gnu/gnu-users-never-heard-of-gnu.html">maioria dos
usuários do sistema GNU</a>, credibilidade e exposição à filosofia que
norteou a criação do sistema que Linus julgou essencial para que o
Linux fosse utilizável desde o início de sua história.</p>
<p>Ao negar essa realidade, dificulta-se mediante engano a campanha de
conscientização que embasa o movimento Software Livre. Certamente há
quem tenha interesse, quase sempre mesquinho, em induzir a esse engano
(mentira), em impedir a conscientização sobre os males do Software
não-Livre (manipulação), em preservar essa injustiça à fonte da qual
mamou (ingratidão).</p>
<p>Nada justifica negar a natureza predominantemente GNU da combinação de
GNU, Linux et al, para afirmar somente sua porção Linux.
Independentemente da ideologia, dar a entender que a combinação é mais
Linux que GNU é uma mentira.</p>
<h1>Farpas e Falácias</h1>
<p>Ainda assim, inventam desculpas as mais estapafúrdias para tentar
justificar o destaque exagerado ao Linux no nome da combinação, em
detrimento do GNU. Em quase todos os casos, o argumento para negar o
reconhecimento ao GNU justificaria com ainda mais força a exclusão da
menção ao Linux, por isso se trata da falácia “dois pesos, duas
medidas”. Se nenhum dos componentes menores que o GNU fosse
mencionado, não haveria injustiça ao GNU em excluí-lo também.</p>
<p>Vale lembrar que referir-se ao
<a href="http://br-linux.org/2008/fato-raro-em-entrevista-com-richard-stallman/">Linux
por seu próprio nome</a> não é problema. Esse núcleo não é um programa
GNU e ninguém está tentando obter crédito indevido por ele. O que se
busca é apenas corrigir a injustiça que se instaurou ao se renomear a
combinação de GNU, Linux et al a Linux.</p>
<p>Outras falácias, como a lógica circular (a confusão realimentada, logo
acima) e o apelo às massas (“todos sempre fizemos assim”, no início),
são também usadas para justificar o injusto e injustificável erro. Vá
lá, errar é humano, mas aprender também. Assumir o erro, nem tanto,
mas insistir no erro... há quem faça, com teimosia típica asinina.</p>
<h1>Injustamente, a Humanidade é Desumana</h1>
<p>Primatas pensantes, com aguçado senso de justiça, moral e ética e
capacidade de aprender, não mais desmereceriam o bo(vi)níssimo GNU só
porque “sempre fizeram assim” primatas tradicionalistas, equinos
teimosos, canídeos infiéis, suínos chauvinistas, preguiças acomodados,
outros ingratos mamíferos da fonte do GNU e até ab(ez)errações
pinguíneas, né? NÉ?!</p>
<p><br /></p>
<p>Copyright 2009 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/gnu-linux-renome">http://www.fsfla.org/svnwiki/blogs/lxo/pub/gnu-linux-renome</a></p>
Tron: Jogando por Liberdade
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/tron-jogando-por-liberdade.pt.html
2009-07-05T04:21:32Z
2009-07-05T04:21:32Z
<center>
<h1>
Tron: Jogando por Liberdade
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na <a href="http://www.revista.espiritolivre.org/?p=251">quarta
edição, de julho de 2009</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Quem não lembra do zumzumzum sobre o filme “Tron, uma Odisséia
Eletrônica”, em meados dos anos 1980? Na época eu brincava com
videogames, era fascinado por programação e me interessei muito pelo
filme. No entanto, por alguma razão, não assisti a esse marco na
história da ficção científica e dos efeitos especiais antes de
esbarrar nele, outro dia, numa loja de DVDs na Internet.</p>
<p>Embora a história seja interessante e sedutora como tantas outras
batalhas entre o bem e o mal, e os efeitos de computação gráfica ainda
impressionem, levando-se em conta sua idade, o que me fez vibrar foram
frases como “Esta é a chave para uma nova ordem! Este disco de código
significa liberdade!”, “Meu usuário tem informação que poderia... que
poderia tornar este sistema novamente livre!” e “Este é o Tron. Ele
luta pelos usuários.” Fez-me pensar se Richard Stallman foi inspirado
pelo filme, lançado pouco mais de um ano antes do projeto GNU.</p>
<p>Tron, pra quem não sabe ou não lembra, era um programa escrito para
monitorar as comunicações do mainframe da ENCOM, computador controlado
pelo malévolo Master Control Program, ou MCP, anagrama do então
prevalente CP/M. Kevin, brilhante ex-funcionário da ENCOM e autor de
vários jogos eletrônicos por ela comercializados, tentava invadir o
mainframe para reunir provas de que era ele o autor dos jogos que
valeram muitas promoções ao executivo que assumiu sua autoria, numa
jogada que lembra a compra do Quick and Dirty Operating System pela
Microsoft para fornecer o sistema operacional para o IBM PC, assim
como vários lances ainda mais traiçoeiros entre Microsoft e Apple
retratados no filme “Piratas do Vale do Silício”.</p>
<p>MCP reclamou ao executivo sobre Tron: “Não posso tolerar um
programador independente me monitorando. Você tem ideia de quantos
sistemas eu invadi, de quantos programas eu me apropriei?”. Bloqueou
o acesso de Tron e seu autor, que recorreu então à ajuda de Kevin.
Este acaba sendo “digitalizado” por uma máquina desenvolvida por um
cientista que, em discussão com o executivo, afirma que “É para
atender às requisições dos usuários que servem os computadores!”, de
que o executivo discorda: “Servem para promover nossos negócios”.
Estava aí plantado o embate entre o controle das computações pelos
usuários e por aqueles que se creem no direito de obter vantagens
abusivas privando-os desse controle, através de negação de código
fonte, Gestão Digital de Restrições (DRM), Tivoização, direito
autoral, patentes, EULAs e por aí vai.</p>
<p>Kevin, digitalizado, encontra Tron, feito à imagem e semelhança de seu
autor, e muitos outros programas apropriados pelo MCP. São todos
obrigados a atuar em jogos eletrônicos, como gladiadores nos circos do
Império Romano. A preocupação com usuários era ridicularizada e
condenada: “O MCP os escolheu para servir o sistema na arena de jogos.
Aqueles que continuarem a professar a crença nos usuários receberão o
treinamento padrão abaixo do padrão, o que acabará resultando em sua
eliminação. Aqueles que renunciarem a essa crença supersticiosa e
histérica serão elegíveis para a Elite Guerreira do MCP.”</p>
<p>Um programa de cálculo de juros compostos manifestava sua frustração
com os desmandos do MCP: “Fala sério! Mandar-me aqui para atuar em
jogos?! Quem ele calcula que é?” Para um guarda do MCP, ameaçava:
“Vocês vão deixar meu usuário muito bravo!”, ao que o guarda respondia
com escárnio: “Que maravilha! Outro maluco religioso!” Na época,
ainda não chamavam aqueles como nós, que lutamos pelos usuários, de
xiitas ou fundamentalistas.</p>
<p>Depois de jogar e vencer, Kevin (“Do outro lado da tela parecia bem
mais fácil!”) e Tron acabam escapando da arena de jogos e, após
perseguições e batalhas emocionantes no espaço virtual, chegam ao MCP
e previsivelmente o derrotam, libertando o sistema, os programas, as
linhas de comunicação e os usuários. Embora algum conhecimento de
informática ajudasse a entender alguns dos chistes do filme, como o
“End Of Line”, ou “Fim da Linha”, com que o MCP terminava suas
conversas, não precisa ser nem software nem desenvolvedor para
compreender por que foi tão comemorada a queda do MCP na ficção.</p>
<p>Já no mundo real, o MCP continua espalhando o terror entre jogos e
outros tipos de programas, através de DRM, formatos de arquivo e
protocolos secretos, falta de acesso ao código fonte, desvios de
padrões estabelecidos, introdução à força de falsos padrões,
computação em nuvem, licenças excessivamente limitadas, EULAs cada vez
mais abusivas e ameaças através de patentes de software. Se o MCP se
valia, para acumular poder, de acesso indevido a computadores de
terceiros, um dos motes do AI-5.0 do Senador Azeredo, outros vilões
visionários da vida real tentam levar a cabo o desastre que previu
Bill Gates em 1991: “Se houvessem entendido como patentes seriam
concedidas quando a maior parte das idéias de hoje foram inventadas e
houvessem obtido patentes, a indústria estaria totalmente estagnada.”</p>
<p>Não ajuda quando desviam o foco dos Trons, que lutam pelos usuários, e
glorificam os Kevins, que entraram na história em busca de diversão e
atrás de seus próprios interesses mesquinhos. É como glorificar o
mercenário Han Solo, de Guerra nas Estrelas, por seu papel na vitória
da Aliança Rebelde, esquecendo de todo o trabalho anterior feito pelos
rebeldes e do total descomprometimento de Han Solo com a causa. Não é
à toa que, quando a FSF foi agraciada com o “Prêmio Linus Torvals” na
[GNU/]LinuxWorld de 1999, Richard Stallman traçou esse paralelo: “É
tão irônico como conceder o Prêmio Han Solo à Aliança Rebelde.” Linus
e Kevin apenas por acaso participaram de batalhas cruciais na longa
luta pelos usuários e certamente não tomam partido nessa guerra, assim
como Han apenas por acaso participou de uma batalha contra o Império.</p>
<p>Como cada vez mais interesses mesquinhos cooptam Linuses, Kevins e
Hans, que perseguem, como sempre fizeram, seus próprios interesses,
precisamos de cada vez mais Richards e Trons para fortalecer a Aliança
Rebelde na luta pelas liberdades cerceada pelos MCPs e pelo Império.
Vamos lutar pelos usuários e jogar o jogo para reconquistar nossas
liberdades, ou deixar os MCPs tomarem o controle de tudo e darem a
última palavra até o “Fim da Linha”?</p>
<p><br /></p>
<p>Copyright 2009 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/tron-jogando-por-liberdade">http://www.fsfla.org/svnwiki/blogs/lxo/pub/tron-jogando-por-liberdade</a></p>
2009-06-29-fisl10.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2009-06-29-fisl10.pt.html
2009-07-01T19:11:52Z
2009-06-29T20:36:40Z
<h1>Gnus, mais gnus e menos gnus</h1>
<p>As duzentas fotos tiradas com <a href="http://stallman.org">RMS</a> no
<a href="http://fisl.softwarelivre.org/10">FISL 10</a>
<a href="http://br-linux.org/2009/album-das-fotos-do-publico-do-fisl-com-richard-stallman/">estão</a>
<a href="http://www.lsd.ic.unicamp.br/~oliva/images/larissa/2009-06/">disponíveis</a>!
<a href="http://fisl.softwarelivre.org/10/www/06/18/deixa-o-stallman-trabalhar-pra-sair-bem-na-foto">Conforme
combinado</a>, as fotos que tirei foram publicadas no
BR-[GNU/]Linux.org, com um vídeo bônus de RMS dançando com o Eric
fantasiado de GNU.</p>
<p>Quero agradecer a todos que colaboraram e deixaram pra tirar as fotos
na sessão organizada, para não privar RMS de um dia inteiro de
trabalho do RMS pela liberdade de todos nós. As duzentas fotos
tomaram, no total, cerca de meia hora. Se cada uma delas houvesse
sido tirada de forma desorganizada, o desperdício de tempo teria sido
de mais de 9 horas.</p>
<p>Aproveito pra agradecer também ao Eric e aos diversos voluntários que
vestiram a fantasia, por toda a energia que emprestaram ao GNU; ao
Matt Lee, da FSF, que posou de GNU nas fotos nessa sessão, e ao
<a href="http://www.jesusseda.com.br">artista plástico Jésus Sêda</a>, que
confeccionou a fantasia, a pedido da FSFLA, e fez outra sem custo
adicional, de presente para Richard Stallman. E isso tudo antes de a
gente descobrir que ele é tio da
<a href="http://br-linux.org/gnu-pictures/9/DSC02501.JPG">GNUrsula</a>!</p>
<p>Por falar em gnus, ofereço recompensa a quem souber do paradeiro de
<a href="http://www.lsd.ic.unicamp.br/~oliva/images/larissa/2009-03/dsc01958-r.html">dois
gnus de pelúcia</a> da Larissa, minha filha, perdidos entre o stand das
FSFs e a saída no primeiro dia do FISL. Ela nem levou bonecas ao FISL,
queria levar só os seus gnus. Conseguimos perder ambos enquanto ela
dormia. Faça uma
<a href="http://www.lsd.ic.unicamp.br/~oliva/images/larissa/2009-04/dsc02091-r.html">criança
triste</a> sorrir novamente!</p>
<p>Registro ainda os parabéns à organização do FISL 10 pelo tremendo
sucesso e pela preferência merecida, mas frequentemente esquecida por
muitos, dada ao gnu no presente ao presidente Lula. Afinal, o símbolo
do Software Livre é o GNU! Tux é o mascote do Linux, que já voltou a
ser software proprietário faz tempo. É por isso que existe o
<a href="http://linux-libre.fsfla.org">Linux-libre</a>! Obrigado a todos que
contribuíram para a divulgação desse projeto, adquirindo e usando as
<a href="http://www.fsfla.org/pipermail/linux-libre/attachments/20090530/731df2b8/attachment-0003.png">camisetas
do Freedo</a>: foram mais camisetas do que a gente jamais tinha sequer
feito pra um FISL, e as camisetas com a estampa nas costas formando um
GNU com o texto da GPL, apesar de mais caras, acabaram já no segundo
dia! Mas já estamos fazendo mais! Quem quiser, entre em contato por
e-mail que a gente dá um jeito!</p>
<p>Valeu, comunidade do FISL! Esse FISL foi 10! Será que o do ano que
vem vai conseguir superar?</p>
<p>Até blogo...</p>
<p>-- <br />
Alexandre Oliva<br />
Fundação Software Livre América Latina</p>
Deixa o Stallman trabalhar, pra sair bem na foto
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/deixa-o-stallman-trabalhar.pt.html
2009-06-18T06:44:01Z
2009-06-18T06:44:01Z
<h1>Deixa o Stallman trabalhar, pra sair bem na foto</h1>
<p>Sabe aquela piada: “A cada quatro minutos uma pessoa é atropelada no
Brasil. Além de estar toda quebrada, ela não tem tempo pra fazer mais
nada!”? <a href="http://stallman.org">Richard Stallman</a>, pai do
<a href="http://www.gnu.org/">GNU</a>, é essa pessoa, atropelada por nada menos
que câmeras fotográficas. Cada foto é um minutinho, mas de grão em
grão... Quinhentos minutinhos desses somam mais que um turno de oito
horas improdutivas. Deixa o homem trabalhar! É pela nossa liberdade
que ele trabalha. Mas ficar sem foto também não dá, né?</p>
<p>A solução, proposta pelo próprio Richard, é uma sessão de fotos rápida
e organizada, com 4 a 6 pessoas em cada foto, todas tiradas pelo mesmo
fotógrafo, com a mesma câmera. Vamos fazer assim no
<a href="http://fisl.softwarelivre.org/10">FISL 10</a>? O site
[[http://br-linux.org|BR-[GNU/]Linux]] se ofereceu para publicar e
hospedar as fotos dessa sessão.</p>
<p>Então, já sabe, não queime seu filme! Querendo tirar foto com Richard
Stallman no FISL, na faixa, esteja no sábado, dia 27, no stand das
FSFs, número 27, após sua palestra “Os Perigos das Patentes de
Software”. Forme um grupinho pra sair bem na foto, ensaie a pose e,
quando chegar sua vez, corra pro abraço e sorria dizendo GNU/Linux.</p>
<h1>Legalidades</h1>
<p>Quem posar nessa sessão de fotos recebe automaticamente permissão do
fotógrafo e das outras pessoas que posem na mesma foto para modificar,
publicar e sublicenciar a foto, nos termos que bem entender.</p>
<p>Em contrapartida, concede permissão para uso de sua imagem registrada
na foto, para publicação na forma de galeria de fotos dessa sessão,
pelo BR-[GNU/]Linux, e para quaisquer usos, por quem mais apareça na
mesma foto.</p>
<p><br /></p>
<p>Copyright 2009 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/deixa-o-stallman-trabalhar">http://www.fsfla.org/svnwiki/blogs/lxo/pub/deixa-o-stallman-trabalhar</a></p>
Pai do Software Livre visita o Brasil
http://www.fsfla.org/ikiwiki/blogs/lxo/2009-06-12-rms-brasil-2009.pt.html
2009-06-12T09:21:11Z
2009-06-12T09:21:11Z
<h1>Pai do Software Livre visita o Brasil</h1>
<p>Richard Matthew Stallman (RMS), fundador e líder ideológico do
Movimento Software Livre, visitará o Brasil entre 18 e 27 de junho,
oferecendo coletiva de imprensa em São Paulo (SP) e palestras em João
Pessoa (PB), Campinas (SP) e Porto Alegre (RS).</p>
<p>Embora o nome possa fazer parecer que se trate de um movimento
tecnológico, o Movimento Software Livre tem suas fundações em questões
sociais, políticas, éticas e morais. RMS pode muito bem ser descrito
como o primeiro abolicionista da escravidão digital.</p>
<p>Há mais de 25 anos ele notou que artifícios técnicos e jurídicos
aplicados a programas de computador começavam a ser utilizados para
manter usuários impotentes e divididos.</p>
<p>Para evitar a impotência e alcançar a independência, é necessário que
um usuário possa deter o controle sobre o funcionamento do software,
podendo utilizá-lo para qualquer finalidade, mesmo que sejam
necessárias adaptações e verificações. Não deve o usuário depender do
fornecedor original do software para efetuá-las, caso contrário o
fornecedor poderia limitar artificialmente o funcionamento do
computador, ou mesmo induzir o computador a trabalhar contra os
interesses do usuário, como fazem os sistemas operacionais não-Livres
mais comumente utilizados hoje.</p>
<p>Desde sítios na Internet até controladores de dispositivos, fornecidos
de maneira que funcionem exclusivamente em determinadas plataformas,
negam aos usuários a possibilidade de adaptá-los para suas
preferências de comportamento e plataforma. O armazenamento de
arquivos dos usuários em formatos secretos faz com que, para acessar
seus próprios dados, o usuário dependa do uso de um programa
específico que carrega as chaves para decodificá-los. São algemas
digitais, um desrespeito aos usuários, que os torna prisioneiros
indefesos e impotentes.</p>
<p>Para o exercício da solidariedade, a vida em comunidade, e para
acelerar o aprendizado e a evolução científica e tecnológica, é
essencial que usuários possam compartilhar entre si as soluções para
problemas ou dificuldades que encontrem. Ao melhorar um programa para
resolver um determinado problema, ou ao descobrir que ele já serve a
esse propósito, é fundamental que cada usuário possa compartilhar essa
solução com outros membros da comunidade.</p>
<p>A proibição ao compartilhamento, ao contrário, exige que cada um
decida ou ser um bom membro da comunidade ou atender a demandas
mesquinhas e anti-sociais. Quem aceita o desrespeito cria um problema
para si, mas também divide e enfraquece a comunidade.</p>
<p>Para combater a impotência, a dependência, e a divisão da comunidade
de usuários, Richard começou a desenvolver em 1984 o sistema GNU, para
permitir a qualquer usuário utilizar computadores sem sacrificar suas
liberdades ou seus direitos humanos. O resultado dos esforços que ali
se iniciaram é o sistema operacional Livre GNU/Linux, ícone do
Software Livre, utilizado em computadores dos mais potentes do mundo a
minúsculos telefones e roteadores, que inspirou o desenvolvimento de
milhares de programas Livres, dentre eles suítes de oficina,
navegadores e servidores web utilizados por milhões de usuários.</p>
<p>Durante sua visita ao Brasil, Richard Stallman pretende divulgar a
filosofia do Software Livre e contar um pouco da história do sistema
operacional GNU/Linux, cujos usuários em sua maioria infelizmente
jamais ouviram falar do GNU ou das liberdades que ele proporciona.</p>
<p>RMS estará em São Paulo, capital, durante o dia 18 de junho, onde
oferecerá uma coletiva de imprensa. Segue para o III Encontro de
Software Livre da Paraíba, em João Pessoa, de 19 a 21 de junho.
Retorna a São Paulo para palestrar na Universidade de Campinas, no dia
22 de junho. Completa a viagem no 10º Fórum Internacional de Software
Livre, de 24 a 27 de junho em Porto Alegre.
<br /><a href="http://www.ensol.org.br/2009">http://www.ensol.org.br/2009</a>
<br /><a href="http://www.ic.unicamp.br/~islene/mc039/stallman.html">http://www.ic.unicamp.br/~islene/mc039/stallman.html</a>
<br /><a href="http://fisl.softwarelivre.org/10">http://fisl.softwarelivre.org/10</a></p>
<p>Visite os sítios dos eventos para saber como participar. Para
participar da coletiva de imprensa, entre em contato pelo endereço
<a href="mailto:lxoliva@fsfla.org">lxoliva@fsfla.org</a>.</p>
2009-06-04-um-por-todos-todos-por-um.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2009-06-04-um-por-todos-todos-por-um.pt.html
2009-06-04T19:22:13Z
2009-06-04T19:22:13Z
<p>Saiu a <a href="http://www.revista.espiritolivre.org/?p=209">terceira edição,
de junho de 2009</a>, da <a href="http://www.revista.espiritolivre.org/">Revista
Espírito Livre</a>, com o artigo <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/todos-por-um.pt.html">Um por todos, todos
por um!</a>, uma leve saladinha contrapondo a fraternidade e a
solidariedade dos mosqueteiros de Alexandre Dumas, do Movimento
Software Livre e da Cultura Wiki com os modelos monopolísticos de
criação e inovação que promovidos pelo cada um por si do liberalismo
econômico de Adam Smith. Experimente!</p>
<p>Até blogo...</p>
Um por todos, todos por um!
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/todos-por-um.pt.html
2009-06-04T19:22:13Z
2009-06-04T19:22:13Z
<center>
<h1>
Um por todos, todos por um!
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na <a href="http://www.revista.espiritolivre.org/?p=209">terceira
edição, de junho de 2009</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Cooperação, respeito e lealdade aos companheiros: esse era o espírito
do maior trio de mosqueteiros da cultura mundial. Maior não apenas
porque nunca antes na história daquele país se vira um trio com tantos
membros: Athos, Porthos, Aramis e d'Artagnan; senão principalmente
pelo exemplo grandioso e inspirador de atitude solidária e fraterna,
essência do Movimento Software Livre e da Cultura Wiki.</p>
<p>Fraternidade, a prática de tratar ao próximo como um irmão, tem suas
raízes no princípio moral universal da reciprocidade, de tratar ao
próximo como se gostaria de ser tratado. Como ninguém gosta de ser
desrespeitado e cerceado, e ninguém faria isso a um irmão querido,
esse princípio embasa o imperativo moral e ético de respeitar as
quatro liberdades enumeradas na Definição do Software Livre, tanto as
duas primeiras, da auto-suficiência, quanto as duas últimas, da
fraternidade ativa.</p>
<p>Sim, pois a fraternidade não se limita ao mero respeito ao próximo,
não lhe pondo obstáculos. Alcança também o anseio humano inato de
estender a mão aos seus semelhantes, como faziam os neomosqueteiros
Salim e Jamal Malik e sua companheira Latika. Impedir alguém de
atender a esse anseio, de saciar necessidades alheias, de compartilhar
e contribuir para com a comunidade, estende desrespeito e malefício a
quem tem o anseio frustrado e a todos que dele se beneficiariam.</p>
<p>Em contraponto, o respeito a esse anseio viabiliza a solidariedade, o
espírito de equipe e de ajuda mútua em que se constrói qualquer
comunidade ou parceria, seja um casal funcional, uma comunidade Wiki
ou de desenvolvimento de Software Livre, até toda uma sociedade, como
a Confederação Helvética. O mesmo espírito de “(cada) um por todos,
todos por (cada) um!” de três ou quatro mosqueteiros uniu os vários
cantões suíços, permitindo cooperação num ambiente em que prevalece a
solidariedade, por força da lealdade e do respeito mútuo.</p>
<p>Na mesma linha, o Movimento Software Livre propõe aos usuários a
solidariedade como fórmula para solucionar o problema social do
desrespeito às liberdades de todos: se usuários permanecerem leais e
solidários, rejeitando, ainda que à custa de algum sacrifício pessoal,
o desrespeito de quem ouse tentá-lo, o respeito prevalecerá.</p>
<p>É curioso que a frase presente na obra de Alexandre Dumas tenha se
popularizado na ordem inversa à que ele escreveu, “tous por un, un por
tous”, locução proveniente do Latim “Unus pro omnibus, omnes pro uno”.
O Latim nos trouxe ainda a locução “E pluribus unum”, igualmente
relacionada a comunidades e formação de países, e também invertida na
atual cultura popular, senão na escrita, sem dúvida nos valores.</p>
<p>O sentido original carregava a noção da construção de um todo unido a
partir de componentes plurais com grande diversidade. Para simbolizar
a união de diferentes colônias e povos, a frase em Latim foi adotada
no brasão dos Estados Unidos da América logo após sua independência.</p>
<p>De lá para cá, tem adquirido um sentido de competição destrutiva,
perdendo o sentido de como-unidade. Ao invés do “a partir de muitos,
forma-se um”, como a “uma só carne” do casamento cristão, é comum hoje
em dia encontrar quem entenda a expressão como “de muitos, um se
destacou”, ou mesmo “restou apenas um”, um sentido Highlander que nada
carrega do original comunitário, solidário e fraterno.</p>
<p>Em tempos em que o mercado descontrolado do “cada um por si” de Adam
Smith anda em baixa (em mais de um sentido), ganha força a constatação
de John Nash, a Mente Brilhante do filme, de que a premissa de Smith
era incompleta: “o melhor resultado advém de cada um fazer o melhor
para si, e para o grupo”, ou “cada um por si e por todos”.</p>
<p>Monopólios artificiais como as versões atuais, corrompidas, de direito
autoral, patentes e marcas, tiveram origem a partir de pressões
apoiadas na busca do benefício próprio, pregada por Smith, mas
paradoxalmente dependeram, para sua introdução, e cada vez mais
dependem, para sua manutenção até os dias de hoje, da forte
intervenção estatal rejeitada por princípio na economia liberal.</p>
<p>Esses privilégios impróprios, cada vez mais usados com propósitos
anti-concorrenciais (outro conflito com a doutrina da economia
liberal), têm mostrado repetidamente que a satisfação da ambição
individual, levada às últimas consequências, não só não serve ao bem
comum, como ainda o prejudica. Por isso mesmo ganham mais espaço os
modelos de produção e inovação “coopetitivos” Wiki e Software Livre.</p>
<p>Nessa nova economia, em que a competição se dá não em oposição, mas em
adição à cooperação, à solidariedade e à fraternidade, vale propor uma
combinação dos lemas dos mosqueteiros franceses e dos fundadores
estadunidenses: “(cada) um por todos, todos por (cada) um e pelo um
formado por todos.” Falta só descobrir como escrever isso em Latim.</p>
<p><br /></p>
<p>Copyright 2009 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/todos-por-um">http://www.fsfla.org/svnwiki/blogs/lxo/pub/todos-por-um</a></p>
2009-05-31-senaed2009.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2009-05-31-senaed2009.pt.html
2009-05-31T07:17:24Z
2009-05-31T07:17:24Z
<p>Hoje termina o <a href="http://www.joaomattar.com/7senaed">7º SENAED</a>, e vai
a ar meu último post no <a href="http://senaed2009.wordpress.com/">blog sobre
Direito Autoral e Plágio</a>.</p>
<p>Para quem quiser uma transcrição da palestra ali apresentada, “Copiar
e Compartilhar em Legítima Defesa: Sociedade versus Indústria dos
Estados Unidos de Pãnico”, agrupei todos os meus posts
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/senaed2009.pt.html">aqui</a>.</p>
<p>Até blogo...</p>
SENAED 2009
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/senaed2009.pt.html
2009-05-31T07:13:49Z
2009-05-31T07:13:49Z
<h1><a href="http://senaed2009.wordpress.com/2009/05/23/copiar-e-compartilhar-em-legitima-defesa-parte-1/">Copiar e Compartilhar em Legítima Defesa (parte 1)</a></h1>
<p>Olá, boa hora do dia, qualquer que seja. Sou Alexandre Oliva,
conselheiro da Fundação Software Livre América Latina, e o tema que
vou abordar é a (i)legitimidade do direito autoral como se vem
tentando implantar e distorcer hoje, em contraste com um direito
autoral que respeita(va) outros direitos humanos e o bem comum.</p>
<p>Para tratar deste tema, vou me basear na palestra “Copiar e
Compartilhar em Legítima Defesa: Sociedade versus Indústria dos
Estados Unidos de Pãnico”. Sugiro acompanhar pelos
<a href="http://www.fsfla.org/~lxoliva/fsfla/self-defense.pt.pdf">slides</a>. Se
por acaso seu computador não tiver um apresentador de arquivos .PDF,
veja diversas recomendações em
<a href="http://pdfreaders.org/index.pt.html">pfdreaders.org</a>.</p>
<h2>Início (página 1)</h2>
<p>Como escreveu Thomas Jefferson, ideias são como chamas de velas. Se
eu lhe dou uma ideia, não fico com uma ideia a menos. Da mesma forma,
se eu usar a chama de sua vela para acender a minha, você nada
perde. O maior receio da Indústria do Pãnico é que as pessoas se dêem
conta dessa distinção fundamental entre bens rivais e não-rivais, daí
a ilustração inicial.</p>
<h2>Resumo (página 2)</h2>
<p>Vou tratar de temas como o propósito das leis e de onde
emanam. Baseado na Declaração Universal dos Direitos Humanos, vou
também defender diversos direitos que a Indústria do Pãnico vem
tentando cercear, por meios técnicos e jurídicos.</p>
<p>Vêm sendo alvo de ataques até mesmo direitos consolidados e
historicamente respeitados, como os de apreciar obras culturais a que
se tenha acesso e de compartilhar o acesso que se tenha com amigos. Ao
contrário do artigo em que está baseada a palestra, que justifica
essas possibilidades com base exclusivamente nos direitos humanos,
nesta ocasião vou contrastá-los com o arcabouço do direito autoral,
tanto o original quanto o subvertido.</p>
<p>Sobre os pilares desses direitos consolidados, combinados com outros
direitos humanos, mostrarei como construir e defender os direitos de
preservar o acesso a obras culturais e convertê-las entre meios de
suporte e formatos distintos, assim como o direito de baixar obras
culturais da Internet e direitos limitados de subir e até compartilhar
tais obras, inclusive em redes de compartilhamento P2P (peer to peer).</p>
<p>Finalmente, denunciarei como esses direitos humanos vêm sendo atacados
pela Indústria do Pãnico, oferecendo algumas sugestões sobre como
defender nossos direitos e combater essas leis injustas, tanto as que
já estão em vigor quanto as que a Indústria do Pãnico vem tentando
fazer todo o mundo engolir.</p>
<p>Ao longo desses tópicos, intercalarei capítulos da novela “União dos
Estados de Pãnico”, uma obra de ficção inspirada em fatos infelizmente
reais e bem familiares, que conta os embates entre a população dos
Estados Unidos de Pãnico e sua principal indústria de alimentos para o
corpo, numa ilha nada pacífica.</p>
<h2>Leis, direitos e proibições (página 3)</h2>
<p>O objetivo maior das leis é promover a justiça e o bem estar comum.</p>
<p>De um lado, leis civis estabelecem (i) os direitos, (ii) os mecanismos
de resolução de conflitos em casos de sobreposição e conflito de
direitos, e (iii) mecanismos de indenização em casos de desrespeito,
tanto a título de reparação e compensação ao desrespeitado, quanto a
de punição para desencorajar desrespeitos.</p>
<p>De outro, leis criminais, que estabelecem penalidades para
comportamentos que representem ameaça aos direitos e liberdades da
sociedade como um todo, tanto no sentido restritivo, cerceando a
liberdade da qual se abusou a fim de evitar novo abuso, quanto no
punitivo, desencorajando de antemão práticas abusivas.</p>
<p>As formas de indenização e penalização têm como finalidade demandar
sacrifícios em prol do bem comum. Quem já viu crianças com até uns
três anos brincando sabe que, quando uma quer um brinquedo, não
importa que a outra o esteja usando: o impulso, naquela idade ainda
não controlado, é de tomar o objeto do interesse.</p>
<p>Com o tempo, aprendemos a conter esses impulsos, por vezes sacrificar
desejos, para possibilitar a vida pacífica em sociedade. Mas nem
todos aprendem essas lições, e por isso a sociedade estabelece essas
leis.</p>
<p>Em qualquer sociedade democrática e justa, as leis emanam da
sociedade, procurando melhor atender aos interesses da própria
sociedade. Não é obrigação da sociedade se sacrificar para
privilegiar interesses particulares.</p>
<p>Imagine que um dia alguém inventasse uma máquina capaz de copiar
qualquer objeto ou substância nela colocado, sem custos ou insumos. Se
alguém bate à sua porta com fome, copia-se-lhe pão, frutas, um prato
de comida. Se tem sede, copia-se-lhe água. Se tem frio, copia-se-lhe
agasalho. Se chove, copia-se-lhe um guarda-chuva. Se está doente e
precisa de um medicamento, copia-se-lho.</p>
<p>Por certo, indústrias cujos modelos de negócios se baseiam na
dificuldade de produzir esses bens tentariam coibir o uso da máquina
para copiar os bens que produzem. Deveria a sociedade aceitar esse
sacrifício, abrir mão desse avanço tecnológico para preservar
artificialmente um modelo de negócios que se tornou obsoleto?</p>
<p>Fica mais fácil ainda ver o absurdo desse tipo de proibição pensando
em materias que necessitamos importar. Vamos supor que tivéssemos de
comprar muito petróleo, urânio, cobre, ferro, prata, ouro, platina e
diamantes extraído no exterior. Usando as máquinas para copiar esses
materiais, poderíamos reduzir os gastos com importações, e reverter
esses recursos para benefício da nossa sociedade. Os extratores
desses materiais certamente chiariam, mas que sentido faria nos
privarmos do uso da máquina para sustentá-los?</p>
<p>A história está cheia de invenções que tornaram modelos de negócios
obsoletos, exigindo que seus praticantes se adaptassem para não
perecer. Quanto inventaram o telégrafo, houve grande impacto na
entrega de mensagens a cavalo, pois as mensagens se deslocavam sem o
transporte de matéria. O telefone tornou o telégrafo obsoleto, e
agora é ameaçado pela Internet, com e-mail, mensagens instantâneas,
inclusive com Voz e Vídeo. O tele-transporte de cargas e pessoas, se
um dia se tornar viável, vai chacoalhar os mercados de transporte,
hoje baseados na dificuldade de mover matéria de um lugar a outro.</p>
<p>Deveríamos nos sacrificar proibindo ou restringindo o uso das novas
tecnologias como tele-transporte, Internet, telefone e telégrafo, para
beneficiar quem utiliza os modelos de negócios por eles ameaçados,
preservando-os artificialmente?</p>
<h2>Intervalo</h2>
<p>Descubra por que o cientista que inventou a Fantástica Máquina de
Copiar foi condenado à morte nos Estados Unidos de Pãnico, amanhã, no
capítulo de estréia da novela “União dos Estados de Pãnico”.</p>
<h1><a href="http://senaed2009.wordpress.com/2009/05/24/copiar-e-compartilhar-em-legitima-defesa-parte-2/">Copiar e Compartilhar em Legítima Defesa (parte 2)</a></h1>
<p>Continuando a apresentação de “Copiar e Compartilhar em Legítima
Defesa: Sociedade versus Indústria dos Estados Unidos de Pãnico”
(acompanhe pelos
<a href="http://www.fsfla.org/~lxoliva/fsfla/self-defense.pt.pdf">slides</a> com
um <a href="http://pdfreaders.org/index.pt.html">apresentador de arquivos
.PDF</a>), o capítulo de estréia da novela “União dos Estados de
Pãnico”, e um par de direitos humanos que a Indústria do Pãnico
gostaria que não fossem respeitados.</p>
<h2>União dos Estados de Pãnico, 1º Capítulo (página 4)</h2>
<p>Era uma vez, numa república democrática bem, bem distante situada numa
ilha pouco pacífica, um pesquisador de Mekãnika Pãntika que
desenvolveu uma Fantástica Máquina de Copiar. Foi condenado à morte
por trair a nação, os Estados Unidos de Pãnico.</p>
<p>Pãnico, ou Pãn'k, como escrevem os cidadãos o nome da ilha em que
vivem, significa “fazer pão” no idioma local. São, de longe, os
maiores produtores e consumidores de pão do mundo. Não é à toa que a
indústria de pão é a mais poderosa do país: seu produto é a base da
alimentação daquele povo. Tanto que outra tese sobre a origem do nome
é justamente do sentimento de pãnico, ao qual a sociedade é muito
suscetível em função de longas secas que assolam a região e prejudicam
a produção de cereais, levando à fome e ao pãnico generalizados.</p>
<p>A invenção da Fantástica Máquina de Copiar teve imensa repercussão
sobre a sociedade, que logo começou a utilizá-la para copiar pão, ou
pãn. Em poucos dias, notaram que o pão copiado pela máquina não era
sempre fresquinho, mas sim tão fresco ou velho quanto o pão nela
colocado. A máquina copiava até o bolor do pão, Pãn'çilin'.</p>
<p>É curiosa a origem desse termo, que chegou a nós como
penicilina. Acreditavam os antigos que viviam em Pãnico que espíritos
vinham comer do pão e, quando o pão estava velho e duro, ficavam
“presos ao pão”, isto é, pãn'çilin'. Dada a importância do pão para
essa sociedade, a palavra çilĩn' acabou por adquirir também o
significado de velho, além de preso, e seu antônimo, freç, fresco,
além de livre.</p>
<p>A constatação de que o pão copiado nem sempre seria próprio para
consumo causou grande preocupação à população em Pãnico, pois
imaginaram que ninguém produziria pão se ele pudesse ser copiado, e se
ninguém produzisse pão, que iriam comer? Foi por esse motivo a
condenação do cientista, bode expiatório, à morte: a invenção da
máquina foi tomada como traição aos interesses da sociedade em Pãnico.</p>
<p>A proibição do uso da máquina para copiar pão fresco adveio,
curiosamente, não de pressão da poderosa indústria, mas da própria
sociedade. O Partĩd' Pãn Nõçtr' (resultante da fusão do Partĩd' Pãn
Mẽu e do Partĩd' Pãn Çẽu) conseguiu a aprovação, com grande apoio da
população, da lei que proibia a cópia de pãn frẽç sem permissão de seu
fabricante, a título de incentivo para a produção de pão, para o bem
de todos. Moderando o sacrifício da sociedade ante o bem comum
almejado por seu intermédio, a lei permitia a cópia de pão amanhecido,
assim como a cópia até de pão fresco em situações de fome urgente e
imprevisível.</p>
<h2>União dos Estados de Pãnico, 1º Capítulo, segundo bloco (página 5)</h2>
<p>A indústria bem que gostou da ideia de a população se sacrificar para
manter seu mercado, mas não confiou que cumpririam a proibição, e por
isso aumentou os preços em dez vezes. Passou a usar as máquinas de
copiar para reduzir custos: as fornadas, antes abundantes, tornaram-se
raras e reduzidas, mas as máquinas, lentas que ainda eram, forçavam os
consumidores a esperarem em longas filas por pão já não mais tão
fresco.</p>
<p>Claro que, com o aumento de preços, nem todos conseguiam mais comprar
a quantidade de pão que desejavam, ou precisavam. Ante a consequente
e previsível redução das vendas, a indústria choramingava: “Eu sabia!
Eu sabia! Estão copiando!”</p>
<p>De fato, havia quem copiasse. Alguns por necessidade, outros como
forma de protesto, outros defendendo ter comprado o direito de fazer
nove cópias ao pagar um preço dez vezes maior. Havia até quem
copiasse pão para distribuir aos mais necessitados, desafiando a
indústria a negar o pão a quem tinha fome e não conseguia mais
comprar.</p>
<p>Claro que também houve os que viram uma oportunidade de negócios:
compravam o pão que a indústria amassou e copiavam, para então vender
o pão fora-da-lei, pãn'e lõ, nas ruas, em locais que vieram a ser
conhecidos como pan'elõdromoç.</p>
<p>A indústria perdeu as estribeiras. Ao invés de deixar de produzir pão
por achar o incentivo insuficiente, se achou no direito de exigir
ainda mais sacrifícios da população. Muita sacanagem vem aí, no
próximo capítulo da “União dos Estados de Pãnico”. Não perca!</p>
<h2>O Direito de Apreciar (página 6)</h2>
<p>Segundo a Declaração Universal dos Direitos Humanos, em seu artigo
27º, inciso (1), “toda pessoa tem o direito de tomar parte livremente
na vida cultural da comunidade, de fruir as artes e de participar no
progresso científico e nos benefícios que deste resultam.”</p>
<p>Imagine que, ao andar na rua, você encontre uma carteira perdida. O
correto a fazer é tentar encontrar seu dono para devolvê-la. Se, ao
abrir a carteira para procurar um documento de identificação, você
tomasse parte do dinheiro que ali encontrasse, negaria ao legítimo
dono o usufruto do dinheiro. Dinheiro, como o refrigerante da
ilustração, ao se compartilhar, se divide, e cada um fica com apenas
uma fração, pois é um bem rival.</p>
<p>Já se encontrasse um poema e o lesse, nada tiraria de seu autor, ou do
dono da carteira, porque o compartilhamento de obras culturais, assim
como do agasalho da ilustração, não reduz o aproveitamento que cada um
pode fazer da obra ou do agasalho. Ler o poema, acidental ou
intencionalmente, não viola direito autoral, pois a apreciação privada
de uma obra não é um dos direitos reservado exclusivamente ao autor.</p>
<p>Se você continua andando na rua e escuta seu vizinho cantando, não
precisa pedir licença a ninguém, nem autor nem vizinho, para apreciar
a obra, ou mesmo memorizá-la, para depois cantá-la para si mesmo ou
até para seus amigos mais próximos. Não se tratando de execução ou
difusão pública da obra, nem havendo edição, publicação ou
distribuição de cópias, não há espaço para objeção por parte do autor,
com base no direito autoral, pois são essas as modalidades de
utilização de obras que dependem de prévia autorização do titular dos
direitos autorais.</p>
<p>Se você continua na rua quando começa seu programa de TV favorito, não
há com que se preocupar: não há qualquer impedimento legal a gravar o
programa em suporte físico, seja fita, DVDRW ou mesmo o permanente
DVDR, para assistir mais tarde. A prática do “time shifting”, ou
deslocamento no tempo, já foi até alvo de uma disputa judicial nos
Estados Unidos (da América), quando o vídeo-cassete ainda era
novidade. A Indústria do Pãnico tentou proibir a venda e o uso dessa
inovação tecnológica, por imaginar que colocasse em risco seu modelo
de negócios. Perdeu o processo, ficando reconhecido o direito a
gravar para apreciar depois a obra a que se poderia ter apreciado
noutro momento. A indústria, por sua vez, descobriu um novo e
lucrativo filão de negócios na venda e aluguel de fitas pré-gravadas.</p>
<p>Hoje em dia, ninguém mais usa aquelas fitas, tornadas obsoletas pelo
DVD. Se você aluga um, vai assistir a ele usando um computador. Pode
ser um computador de propósito geral, ou um daqueles programados
exclusivamente para executar DVDs, chamados DVD Players. Enfim, esse
computador lê a informação digital gravada no disco, a decodifica
conforme o padrão CSS de embaralhamento de dados por região, separa
vídeo de áudio.</p>
<p>Descomprime o vídeo, transformando-o em uma sequência de quadros
enviados, em forma digital ou analógica, a um outro computador que
chamamos televisor, monitor ou tela. Esse outro computador recebe
cada quadro e o armazena numa memória eletro-eletrônica de curta
duração, transformando-o num padrão de pontos luminosos na tela. A
luz estimula neurônios no fundo da retina, transformando-se em
impulsos elétricos neurais.</p>
<p>O primeiro computador também descomprime o áudio, transformando-o numa
sequência de amplitudes elétricas que ainda outro computador, chamado
amplificador, transformará em onda acústica. Essa onda estimulará uma
membrana auditiva chamada tímpano, fazendo vibrar alguns minúsculos
ossos do ouvido, que por fim estimulam os neurônios auditivos.</p>
<p>O cérebro combina os impulsos visuais com os auditivos, interpreta a
obra, se deleita e possivelmente a deposita, transformada, sumarizada
e indexada, na forma de memórias químicas de curta duração, que podem
mais tarde ser promovidas a memórias de longa duração. Todos esses
processos e transformações constituem “apreciar a obra”, e nenhum
deles depende de permissão de ninguém, uma vez que se tenha acesso à
obra.</p>
<p>A Indústria do Pãnico quer fazer parecer que se faz necessária
autorização inclusive para apreciar privadamente um DVD. É um
engano. Se ler com atenção aqueles avisos chatos que os aparelhos em
geral não lhe permitem pular, vai perceber que eles afirmam que não é
permitida a execução pública, e que usos não autorizados poderão
sujeitar infratores às penas da lei. Verdade enganosa, pois pretende
fazer acreditarmos no mito de que qualquer uso, inclusive apreciação
privada, dependem de sua autorização. E como tem gente que acredita
nesse conto!</p>
<h2>O Direito de Compartilhar (página 7)</h2>
<p>No artigo 19, a Declaração Universal dos Direitos Humanos trata da
liberdade de opinião e de expressão, e cita como consequencia do
direito a esta liberdade “o de procurar, receber e difundir, sem
consideração de fronteiras, informações e ideias por qualquer meio de
expressão.”</p>
<p>Está aí outro direito humano que entra em conflito com a concepção
distorcida de direito autoral defendida pela Indústria do Pãnico, mas
perfeitamente de acordo com o direito autoral estabelecido em lei.</p>
<p>Se você tem acesso a uma obra, nada lhe impede de compartilhar seu
acesso com quem você queira. Se você compra um livro, um CD, um DVD,
pode dá-los de presente a quem quiser, sem precisar pedir permissão de
ninguém, conforme a lei. Você pode inclusive doá-los a uma
biblioteca, que poderá então emprestá-los a quem os queira, também sem
precisar pedir permissão de ninguém.</p>
<p>Se direito autoral funcionasse no modelo “pagar pra ver, escutar e
ler” que a Indústria do Pãnico quer, nada disso seria permitido. Você
seria não só impedido de compartilhar o acesso que tem a obras,
difundindo as informações e ideias nelas contidas, mas também seria
impedido de receber tais informações de quem lhas quisesse oferecer.</p>
<p>Teria de se preocupar em evitar que seus amigos, ao visitá-lo,
tivessem acesso às obras de que dispõe, e poderia ser punido caso lhas
emprestasse, ou mesmo se as tomassem emprestado sem seu
consentimento. Para evitar esses riscos, teria de policiar suas
visitas, ou esconder todas suas obras em cofres fortes. Já imaginou?</p>
<p>Ainda bem que não é assim. Assim como não há lei que impeça o
apreciar obras a que se tem acesso, também não há lei que impeça
compartilhar esse acesso com quem se deseje: você tem o direito não só
executar obras para seus amigos apreciarem, em caráter privado, como
também tem o direito de emprestar-lhes suas cópias para que as
apreciem, da mesma forma que faria uma biblioteca. São direitos
vastamente reconhecidos, mas que a Indústria do Pãnico quer nos fazer
crer que não temos, enquanto trabalha para alterar a lei para que
desrespeite os direitos humanos; para que, de fato, não os tenhamos.</p>
<h1><a href="http://senaed2009.wordpress.com/2009/05/25/copiar-e-compartilhar-em-legitima-defesa-parte-3/">Copiar e Compartilhar em Legítima Defesa (parte 3)</a></h1>
<p>Após apresentar direitos consolidados que a Indústria do Pãnico vem
tentando restringir, a apresentação de “Copiar e Compartilhar em
Legítima Defesa: Sociedade versus Indústria dos Estados Unidos de
Pãnico” (acompanhe pelos
<a href="http://www.fsfla.org/~lxoliva/fsfla/self-defense.pt.pdf">slides</a> com
um <a href="http://pdfreaders.org/index.pt.html">apresentador de arquivos
.PDF</a>) continua com uma porção de outros direitos que são
consequência direta dos dois primeiros, e que deixam a Indústria do
Pãnico de cabelos em pé.</p>
<h2>O Direito de Preservar (página 8)</h2>
<p>No artigo 28º, a Declaração Universal dos Direitos Humanos estabelece
que “Toda a pessoa tem direito a que reine, no plano social e no plano
internacional, uma ordem capaz de tornar plenamente efetivos os
direitos e as liberdades enunciadas na presente Declaração”.</p>
<p>Quando se adquire uma cópia de uma obra como livro, CD ou DVD, o custo
do suporte físico é insignificante comparado ao preço pago. Diz-se
por aí que se está pagando pelos direitos do autor, mas isso não faz o
menor sentido. Achar que uma fração significativa do preço é de fato
repassada ao autor é fugir da realidade. Além disso, apreciar a obra
a que se tem acesso não requer permissão do autor. Conclui-se, daí,
que o que se está comprando, de fato, é o acesso à obra, da mesma
forma que se paga por um ingresso no cinema.</p>
<p>A própria indústria corrobora essa conclusão: quando o suporte físico
se danifica, mesmo fora de qualquer garantia e por erro do consumidor,
qualquer fornecedor decente fornece uma nova cópia da obra a preço de
custo do suporte físico e do envio, ainda que exija prova de compra
e/ou o suporte danificado.</p>
<p>O problema é quando o fornecedor não é decente e o suporte físico se
degrada. Há até os que planejam a degradação, para vender o ingresso
várias vezes. Por essas e outras é que, até meados dos anos 90, a lei
de direito autoral então vigente explicitamente permitia cópias de
reserva. Aí entrou em vigor o TRIPS, "acordo" "aceito" por países que
não queriam sanções comerciais endossadas pela Organização Mundial de
Comércio que o promoveu, à revelia da OMPI onde normalmente se tratava
de assuntos de direito autoral, e leis de direito autoral foram
revisadas para deixar de permitir explicitamente a cópia de reserva.</p>
<p>Não que tenham passado a proibir... Isso violaria não só os direitos
humanos, na medida em que deixariam de ser plenamente efetivos os
direitos e as liberdades do artigo 27º inciso (1), como ainda entraria
em conflito com a jurisprudência do direito ao deslocamento
temporal. Sendo um direito registrar a exibição da obra, sem
apreciá-la, para apreciação posterior, a lei não impede que se execute
a obra enquanto se a registra noutro meio idêntico, a cópia de
reserva, a fim de preservar o acesso, isto é, preservar plenamente o
direito de fruir daquela obra.</p>
<p>Pensando bem, nem precisaria ir tão longe... Há pleno direito de
registrar as obras na própria memória, e somos ensinados desde
pequenos que registrar nossas memórias em meios permanentes, para
evitar perdê-las, é uma boa prática. E no dia que inventarem uma
maneira de fazer cópia de reserva da memória no cérebro, ou de
expandir a memória através de dispositivos externos conectados ao
cérebro? Vão querer proibir? Será que vão lembrar do que eu escrevi
aqui?</p>
<h2>O Direito de Converter (página 9)</h2>
<p>O mesmo raciocínio, e a mesma plenitude de direito, se aplica a
suportes físicos cuja vida útil se aproxima do fim. Discos de vinil e
fitas K7 foram meios bastante populares de registrar obras e vender
acesso a elas, mas hoje em dia é difícil encontrar dispositivos
capazes de executá-las, sem contar o desgaste do próprio disco ou
fita.</p>
<p>O direito de preservar o acesso, através do deslocamento temporal, não
faz qualquer menção ao tipo de suporte físico empregado. Como se
poderia executar a obra, tantas vezes quantas se quisesse, em seu
suporte físico original, a lei não impede que se a execute, tantas
vezes quantas se quisesse, não para apreciação imediata, mas para
registro noutro meio qualquer, noutro formato qualquer, para
apreciação posterior.</p>
<p>A única razão para supor que as obras deveriam ficar aprisionadas ao
suporte físico original é o desejo da Indústria do Pãnico de vender o
mesmo acesso novamente. Não vamos cair nessa, não vamos deixar que
ela desrespeite nossos direitos. Se você pagou pelo acesso a uma
obra, não há justificativa para que não possa apreciá-la em sua casa,
seu carro, ou até na rua, com um reprodutor portátil de áudio e/ou
vídeo, até no relógio.</p>
<h2>Compartilhar + Preservar (página 10)</h2>
<p>E se sua amiga pede um DVD emprestado, mas o cachorro dela é famoso
por seu gosto por DVDs? Vai deixar de emprestar o DVD pra amiga só
por causa disso? Não!, né? Pode fazer uma cópia de reserva, conforme
o direito reconhecido de deslocamento temporal e o consequente direito
de preservar seu acesso, e aí, pode emprestar pra ela o original. Ou
a cópia.</p>
<p>E se ela não houver assistido ao filme no dia que combinou de
devolvê-lo, não há problema: ela também, tendo recebido acesso à obra,
pode deslocar sua apreciação para o futuro, fixando uma cópia do que
poderia apreciar imediatamente para apreciação posterior. Ou, sabendo
que você lhe emprestou uma cópia de reserva, ela poderia muito bem não
devolver.</p>
<p>De fato... Ela guardar cópias de reserva das obras que você tem, e
você guardar cópias de reserva das que ela tem, é uma ótima maneira de
preservar acesso mesmo em caso de uma grande tragédia na casa de um
dos dois. E, assim como se podem fazer e transmitir as cópias de
reserva em suporte físico tangível, também se poderiam fazer através
da Internet. Cada um dos dois guarda uma porção do seu disco rígido
para o outro guardar cópias de reserva, e pronto! Se o computador de
um explodir, o outro tem cópia de tudo.</p>
<p>Mas quem caiu no conto da Indústria do Pãnico pergunta: e pode? Ué,
por que não poderia? Você tem direito de fazer cópias de reserva para
preservar seu acesso e tem direito de guardá-las onde quiser. Não
precisa nem se preocupar em criptografar suas cópias de reserva, pois
não tem obrigação de policiar quem tem acesso às obras; muito pelo
contrário, tem todo o direito de conceder aos seus amigos acesso a
elas, desde que não através de execução ou difusão pública.</p>
<h2>Baixar e Subir Arquivos (página 11)</h2>
<p>Você vai sair de viagem, e quer levar uns artigos pra ler, vídeos para
assistir, música para escutar, fora os slides da apresentação que vai
fazer. Carrega tudo no computador portátil, mas aí vem o medo: e se
for roubado? E se a imigração ou a alfândega resolverem confiscar o
computador, suspeitando que contém informação terrorista?</p>
<p>Por essas e outras, antes de sair de casa, você faz uma cópia desses
arquivos todos no seu sítio na rede, e deixa eles lá, quietinhos, para
o caso de precisar. Não falo de anunciar para o mundo que estão lá,
apenas de deixar uma cópia disponível, para poder acessar de um
cibercafé se precisar. Somente preservar acesso.</p>
<p>Do aeroporto, você lê o e-mail daquela sua amiga, pedindo uma cópia do
artigo que você mencionou outro dia. Não ia dar tempo de mandar o
arquivo todo antes de desligar o computador para o embarque, o voo é
longo e ela tem urgência. Bom, pra executar uma obra, como um DVD,
pro seu amigo, como permitido por lei, ela passa de um computador para
outro (DVD player pra TV), e não há qualquer menção na lei à distância
entre eles, ou quantos outros equipamentos estejam no meio. Se até
dinheiro pode ser transmitido pros amigos via Internet, por que não um
artigo? Manda a URL do artigo no seu sítio pra ela!</p>
<p>E se ela repassar a URL adiante, e vários amigos seus acabarem
baixando o arquivo do seu sítio? É certo que nem eles nem você
estejam fazendo nada de errado, mas será que há alguma ilegalidade?
Não há obrigação sua de policiar quem tem acesso ao sítio. Receber
obras não é violação de direito autoral, nunca foi e, salvo grandes
desastres jurídicos, nunca será. Conceder acesso aos amigos, também
não.</p>
<h1><a href="http://senaed2009.wordpress.com/2009/05/26/copiar-e-compartilhar-em-legitima-defesa-parte-4/">Copiar e Compartilhar em Legítima Defesa (parte 4)</a></h1>
<p>Dando continuidade à apresentação de direitos que são consequência de
direitos já consolidados em lei e na declaração dos direitos humanos,
acompanhe as possibilidades para preservar obras culturais em redes
P2P, na apresentação de “Copiar e Compartilhar em Legítima Defesa:
Sociedade versus Indústria dos Estados Unidos de Pãnico” (acompanhe
pelos
<a href="http://www.fsfla.org/~lxoliva/fsfla/self-defense.pt.pdf">slides</a> com
um <a href="http://pdfreaders.org/index.pt.html">apresentador de arquivos
.PDF</a>).</p>
<h2>O Direito de P2Preservar (página 12)</h2>
<p>Foi discutida anteriormente a legalidade de fazer cópias de reserva
para reservar o acesso a obras culturais, e manter cópias de reserva
nos computadores de seus amigos, inclusive via Internet. Funciona tão
bem esse sistema que, quando você e sua amiga, que mantinham cópias de
reserva um para o outro, descobrem que existe uma rede P2P para manter
cópias de reserva, vocês logo a adotam.</p>
<p>A rede é melhor que o sistema de cópias que vocês mantinham, pois
garante mais redundância: cada arquivo é mantido nos computadores de
várias pessoas, até para que, se alguém sair da rede, a cópia de
reserva não se perca.</p>
<p>Naturalmente você não confia em todos os membros da rede da mesma
forma que confia em sua amiga, por isso provavelmente deixará de fazer
cópia de informações pessoais nessa rede, ou as manterá
criptografadas.</p>
<p>Mas arquivos que você não teria problema algum em compartilhar com
seus amigos, esses você simplesmente copia para a pasta de cópias de
reserva. Assim, se você e seus amigos quiserem fazer cópia de reserva
na rede de arquivos idênticos, como uma mesma canção ou um mesmo
filme, a rede perceberá e poderá economizar espaço mantendo menos
cópias do arquivo.</p>
<p>De novo, você não é obrigado a policiar quem tem acesso às cópias de
reserva, pois você tem todo direito de conceder acesso a quem bem
entenda. Então, se algum membro da rede de cópias de reserva achar
algo de interesse no espaço que ele reservou para manter cópias para
outros membros da rede, não há problema algum. Ele pode até mesmo
escrever para você agradecendo por lhe conferir acesso à obra, e assim
você faz um novo amigo.</p>
<h2>O Direito de P2Participar (página 13)</h2>
<p>Na manhã seguinte a uma longa noitada de trabalho, você percebe que
apagou sem querer sua cópia de uma de suas canções favoritas. Recorre
à rede de cópias de reserva, e fica impressionado com a velocidade com
que foi restaurada. Investigando o que aconteceu, você descobre que
outra pessoa tinha cópia do arquivo, e que, por coincidência, seu
computador foi escolhido ao longo da noite para armazenar cópia de
reserva para ela.</p>
<p>Enquanto investigava, você percebeu que guardava cópias de reserva de
várias outras canções para essa mesma pessoa. Muitas delas estão
também entre suas favoritas; outras, que você não conhecia, acabam
entrando na sua lista de favoritas. Você escreve ao amigo de gosto
parecido agradecendo pelo acesso às canções, compra CDs do artista que
não conhecia, e gosta tanto do serviço oferecido pela rede que passa a
usá-la para fazer cópia de reserva de todos os CDs e DVDs que compra.</p>
<p>Já foi discutido por que é legítimo armazenar cópias de reserva para
preservar seu acesso mesmo em caso de tragédias habitacionais ou
digitais, assim como conceder aos seus pares o acesso que tenha a
obras culturais.</p>
<p>Há quem questione, porém, a legitimidade de transferir as réplicas
mantidas na rede entre um par e outro. Por exemplo, se você está
mantendo cópia para um dos pares e a rede decide que é necessário
fazer mais cópias, porque outros pares que as mantinham abandonaram a
rede, seria legítimo seu computador transferir as cópias para os
computadores de outros pares na rede?</p>
<p>Não há diferença entre esse caso e o caso de um provedor que mantém um
cache de arquivos solicitados por vários de seus clientes. O provedor
não precisa de permissão de ninguém para oferecer aos clientes esse
serviço, recebendo as requisições de baixar arquivos, obtendo-os junto
aos respectivos servidores, e a partir dali transferindo a quem
solicite o mesmo arquivo uma cópia do que mantém no cache. Como
poderia haver algo de ilícito nesse tipo de atividade? Poderia uma
telefonista ser considerada criminosa por conectar assinantes do
serviço telefônico, considerando que não tem sequer obrigação de saber
a respeito de quê conversam?</p>
<p>Mesmo quando se sabe o que está sendo transmitido, há pouco espaço
para alegação de responsabilidade civil ou criminal. Por exemplo, se
a rede P2P exige que você retransmita o arquivo como condição para que
possa recebê-lo ou mesmo participar da rede, você aceita essa condição
antes de saber o que de fato está recebendo ou transmitindo. Mesmo
depois que soubesse, recusar-se a retransmitir o arquivo, por qualquer
receio que tenha, não evitaria que outros recebessem cópias da rede,
como você recebeu. Fato é que alguém adicionou o arquivo à rede, e
esse alguém tinha todo o direito de pedir à rede para manter cópias de
reserva e de conceder aos amigos acesso ao arquivo. Como esse alguém
tem todo o direito de fazer essas coisas, não faz sentido achar que
haja mal, ou ilícito, em ajudá-lo.</p>
<h2>A Desumana Indústria Editorial (página 14)</h2>
<p>Mas entra a indústria editorial, brandindo seus sabres de luz negra e
citando também a Declaração Universal dos Direitos Humanos para tentar
fazer parecer que há algo de errado ou ilícito no exercício dos
direitos pleiteados acima. De fato, o artigo 27º, inciso (2),
estabelece que “todos têm direito à proteção dos interesses morais e
materiais ligados a qualquer produção científica, literária ou
artística da sua autoria”.</p>
<p>Mas a citação provém da Declaração Universal dos Direitos Humanos, não
dos direitos da indústria que afirma representar os interesses dos
autores, mas em verdade os explora tanto quanto ao restante da
sociedade. Indústria que se vale de medidas técnicas (Gestão Digital
de Restrições, DRM) e jurídicas (contratos restritivos tais como
EULAs) para desrespeitar direitos humanos explicitamente reconhecidos
por lei, para ir muitíssimo além dos poderes de exclusão conferidos
pelas leis de direito autoral.</p>
<p>Mesmo o autor, que é humano, não poderia se valer desse inciso para
impedir a cópia pessoal e o compartilhamento de acesso entre amigos,
já que essas atividades, não comerciais por natureza, não geram
interesses materiais de cuja proteção trata o inciso.</p>
<p>O fato de que hoje dispomos de Fantásticas Máquinas de Copiar obras em
formatos digitais, e que temos todos o direito humano de participar
nos benefícios do progresso científico que nos propiciou computadores,
gravadores de CDs e DVDs e a Internet, assim como as possibilidades de
preservar obras a que temos acesso para poder fruir as artes, receber
e difundir informações e ideias nelas expressas por quaisquer meios.</p>
<h1><a href="http://senaed2009.wordpress.com/2009/05/27/copiar-e-compartilhar-em-legitima-defesa-parte-5/">Copiar e Compartilhar em Legítima Defesa (parte 5)</a></h1>
<p>Antes do segundo capítulo cheio de sacanagem da “União dos Estados de
Pãnico”, mais um trecho da apresentação de “Copiar e Compartilhar em
Legítima Defesa: Sociedade versus Indústria dos Estados Unidos de
Pãnico” (acompanhe pelos
<a href="http://www.fsfla.org/~lxoliva/fsfla/self-defense.pt.pdf">slides</a> com
um <a href="http://pdfreaders.org/index.pt.html">apresentador de arquivos
.PDF</a>).</p>
<h2>Subvertendo a lei (página 15)</h2>
<p>Há um esforço organizado em curso para subverter diversas leis criadas
originamente para beneficiar a sociedade, cooptando-as para promover
interesses antagônicos aos da sociedade, bem embaixo dos nossos
narizes. Confundem assuntos tão díspares como marcas, patentes e
direitos autorais, cada qual com justificativa social e funcionamento
completamente diferentes, num termo que faz alusão a propriedade,
tentando induzir, além de confusão entre essas noções distintas, ao
pensamento por analogia com propriedade sobre bens materiais,
tangíveis e rivais, apesar de o substrato dos assuntos tratados ser
imaterial, intangível e não-rival. Analogia inadequada para confundir
e enganar.</p>
<p>Marcas, por exemplo, foram introduzidas como forma de proteção ao
consumidor, para que o consumidor possa estabelecer uma relação de
confiança com fornecedores, incentivando fornecedores a oferecer
produtos e serviços de qualidade, concedendo-lhes mecanismos para
impedir a oferta de produtos de qualidade inferior fazendo-se passar
pelos seus. Ganha o consumidor, ganha a sociedade. Até que começaram
a usar a prerrogativa da exclusividade no uso de marcas não como
indicador de qualidade, mas como mecanismo anti-concorrencial,
integrando marcas no desenho de produtos como forma de impedir a
comercialização de produtos visualmente indistinguíveis, como
uniformes e materiais esportivos comemorativos. Com menos
concorrência, a sociedade perde.</p>
<p>Já patentes foram introduzidas para acelerar o progresso científico e
tecnológico, incentivando inventores a publicarem suas invenções com
aplicação industrial que, de outra forma, poderiam ser mantidas
secretas a fim de preservar a vantagem produtiva que conferem ao
inventor. O incentivo é preservar juridicamente a exclusividade no
uso industrial, a despeito da publicação do segredo, e mesmo que haja
reinvenção independente. Não sendo provável a reinvenção
independente, ganha a sociedade, daí os critérios (hoje fracos demais)
de exigência não obviedade. O objetivo, vale realçar, nunca foi
proporcionar ao inventor uma forma de receber remuneração pela
invenção, ou de recuperar os inventimentos em pesquisa que levaram a
ela, como argumentam os que defendem a noção de propriedade aplicada a
ideias. A sociedade não tem obrigação alguma de propiciar-lhe modelos
de negócio ou conceder-lhes exclusividade sobre ideias. Com patentes,
busca-se nada mais que incentivar a publicação de invenções com
aplicação industrial, para benefício da sociedade, minimizando o
sacrifício necessário para alcançá-lo.</p>
<p>Direito autoral, por sua vez, foi criado para incentivar a publicação
de obras literárias, tendo sido depois generalizado para outras
criações do espírito fixadas em suporte físico. Nasceu no contexto de
um cartel editorial, um oligopólio que controlava todas as poucas e
caras prensas tipográficas na Inglaterra até o final do século XVII.
Escritores não encontravam condições favoráveis para publicar suas
obras literárias, que assim permaneciam inéditas. A fim de
redistribuir o poder excessivamente concentrado no cartel, a sociedade
viu por bem conceder maior poder de barganha aos autores, a fim de que
mais obras viessem a ser publicadas, para benefício da sociedade. O
sacrifício social para alcançar esse benefício era a concessão de
algumas exclusividades aos autores sobre atividades antes controladas
exclusivamente pelo cartel editorial. Obter melhores condições de
barganha para o autor, portanto, nunca foi o fim do direito autoral,
ao contrário do que argumentam hoje os oligopólios editoriais que
concentram os direitos autorais destinados a enfraquecê-los em favor
dos autores, mas o meio para disponibilizar mais obras para uso por
toda a sociedade, ainda que após um curto (hoje longuíssimo) período
de sacrifício (hoje descabido) da sociedade. Sacrifício descabido não
só porque deixou de cumprir o papel de conter o poder exagerado do
oligopólio editorial, como lhe forneceu meios de manter o controle
editorial a despeito das formas muito mais democráticas e acessíveis
hoje disponíveis para que autores ofereçam suas obras à sociedade sem
intermediários.</p>
<p>Notam-se as diferenças cruciais entre objetivos e mecanismos adotados:
marcas podem ser mantidas indefinidamente exclusivas num segmento de
mercado, e podem ou não exigir registro dependendo da jurisdição;
patentes exigem registro sempre e oferecem poder de exclusão ao uso
industrial durante 20 anos, mas somente nas jurisdições em que tenham
sido registradas; direito autoral independe de registro e oferece
poder de exclusão à modificação, edição, distribuição, publicação,
difusão e execução pública em praticamente todo o mundo, por um prazo
que varia de uma jurisdição a outra, mas globalmente maior que os 14
anos de sua acepção original.</p>
<p>Confundindo assuntos tão distintos, com justificativas sociais tão
diferentes, e distorcendo-os sob um prisma mesquinho e anti-social,
conseguiram-se transformar sacrifícios vantajosos para a sociedade em
<a href="http://fsfla.org/blogs/lxo/pub/PIFAQ">Privilégios Impróprios</a>, hoje
defendidos com armas técnicas, jurídicas e legislativas, como se
fossem direitos naturais incontestáveis, ao invés de concessões do
povo, pelo povo e para o povo.</p>
<p>Enquanto essa máquina de ilusionismo avança a todo vapor sobre a
sociedade, não só não conseguimos reinstaurar justiça na lei, como
ainda perdemos mais terreno. Não logrando mudar as regras injustas do
jogo, podemos ao menos abrir mão dos poderes de exclusão concedidos
por lei, conferindo à sociedade os direitos que as leis teimam em
apropriar. Para isso, utilizamos licenças, isto é, concessões
unilaterais das permissões hoje exigidas por lei para desempenhar
atividades que a lei deveria permitir, e até já permitiu. Surgem
assim movimentos de Cultura Livre, que adotam modelos de licenciamento
não oneroso e permissivo, seguindo princípios éticos e morais
delineadas no movimento Software Livre originado no projeto GNU.</p>
<p>Ao invés de simplesmente abrir mão do poder de exclusão a fim de
respeitar as liberdades e direitos do próximo, introduziu-se pelo
movimento Software Livre a prática do copyleft, o uso do poder de
exclusão do copyright não para desrespeitar as liberdades do próximo,
mas para que usos que não respeitem as liberdades de terceiros sejam
proibidos pela lei, enquanto licenças copyleft, como a GNU GPLv3,
concedem permissão suficiente para usos que as respeitem.</p>
<p>Com essas práticas, desfaz-se a sombra dos privilégios impróprios que
obscurece as obras publicadas sob restrições injustas, e até se
consegue evitar a injustiça em obras derivadas conforme os ditames da
lei, porém, apesar de alguns bons usos o poder de exclusão e da
possibilidade de sua anulação pontual, o mal maior permanecerá até que
esse poder injusto seja extinto, ou ao menos revisto para termos
justos.</p>
<p>Não que a extinção desses privilégios injustos vá, por si só, resolver
o problema. A própria Indústria do Pãnico não crê que esse poder de
exclusão seja suficiente, e por isso mesmo recorre a medidas técnicas
(DRM) e a contratos de venda restritivos (EULAs), ambos marcadamente
presentes no Cavalo de Tróia mais famoso já lançado pela Microsoft,
para ir muito além dos poderes de exclusão concedidos pela lei.
Poderia, portanto, utilizar esses mecanismos para obter os mesmos
efeitos daninhos que pretende alcançar através de direito autoral
somado a esses mecanismos, mas pelo menos não exigiria esforços dos
autores para respeitar o próximo, nem geraria prejuízo social na
medida em que obras se perdem ou deixam de ser reutilizadas por
receios jurídicos ou dificuldades de encontrar o titular que poderia
conceder as permissões exigidas por lei.</p>
<h2>Intervalo</h2>
<p>Não perca, amanhã, o segundo capítulo da “União dos Estados de
Pãnico”, com sacanagem como você nunca viu, ou melhor, como gostaria
de nunca ter visto.</p>
<h1><a href="http://senaed2009.wordpress.com/2009/05/28/copiar-e-compartilhar-em-legitima-defesa-parte-6/">Copiar e Compartilhar em Legítima Defesa (parte 6)</a></h1>
<p>Com vocês, o segundo capítulo, cheio de sacanagem, da “União dos
Estados de Pãnico”, uma novela em que qualquer semelhança com a
realidade não é mera coincidência, em mais um trecho da apresentação
de “Copiar e Compartilhar em Legítima Defesa: Sociedade versus
Indústria dos Estados Unidos de Pãnico” (acompanhe pelos
<a href="http://www.fsfla.org/~lxoliva/fsfla/self-defense.pt.pdf">slides</a> com
um <a href="http://pdfreaders.org/index.pt.html">apresentador de arquivos
.PDF</a>).</p>
<h2>União dos Estados de Pãnico, 2º capítulo (página 16)</h2>
<p>No capítulo anterior, vimos como as pessoas que viviam em Pãnico
decidiram fazer sacrifícios no uso da Fantástica Máquina de Copiar, a
título de incentivo à produção de pão, e como a Indústria do Pãnico,
adotando práticas abusivas por desconfiar que a sociedade não
cumpriria o sacrifício, acabou tornando sua desconfiança realidade.</p>
<p>Achando-se no direito de exigir cada vez mais incentivo, cada vez
maiores sacrifícios da sociedade, passou a financiar legisladores a
fim de aprovar leis mais draconianas.</p>
<p>Embora a cópia não autorizada caracterizasse originalmente um mero
ilícito civil, o que dava margem à indenização ao fabricante, foi
transformada em crime punível com prisão, como se constituísse ameaça
a toda a sociedade. A cópia para consumo pessoal foi codificada como
crime de pandurĩçmo, enquanto a cópia para compartilhar com terceiros,
suposta para fins de comércio de pãn'e lõ, tornou-se crime de
panratẽio. A indústria adotou slogans como “panrateãr ẽ rõubo!”, e a
população em Pãnico nem notou que não fazia sentido, pois ao copiar
não se perdia o usofruto original, privação essencial para
caracterizar roubo.</p>
<p>Apesar de todo o poder da indústria, seus esforços legislativos não
davam resultados tão rápidos quanto gostaria, por isso adotou uma
prática que lhe conferia mais controle, independentemente de aprovação
de leis. Ao invés de vender os pães, passaram a vender licenças de
consumo, em que o pão continuava pertencendo ao padeiro, mas
valendo-se de contratos de licença firmados com o comprador para impor
ao comprador restrições ainda maiores, tais como abrir mão das
exceções de cópia permitida estabelecidas em lei, determinar que tipos
de ingredientes poderiam ser comidos junto ao pão e até proibir a
publicação de informações negativas a respeito do sabor do pão.</p>
<p>Mas como o judiciário também não respondia com a eficiência que a
indústria desejava, partiu para medidas técnicas, que impediriam o
descumprimento de seus caprichos. Começou com o uso de ingredientes
secretos no pão para que ele ficasse duro e inaproveitável antes do
fim do prazo de frescor estabelecido em lei, de forma que, quando a
cópia fosse permitida por lei, já não teria mais utilidade. A
despeito desse “avanço tecnológico”, continuou pressionando
legisladores para que estendessem o prazo de frescor.</p>
<h2>União dos Estados de Pãnico, 2º capítulo, segundo bloco (página 17)</h2>
<p>Para conter a insatisfação da população com a acelerada degradação do
pão, lançou-se uma campanha de controle de danos de relações públicas,
para tentar fazer crer que os ingredientes que faziam o pão estragar
mais depressa eram saudáveis e saborosos, até mesmo benéficos. Só não
explicavam para quem era o benefício, ao contrário, dando a entender
com nomes pomposos e enganosos como Demokrãty Resẽh'v Mãssæ (DRM), que
o benefício seria da população.</p>
<p>Mas não... No arcabouço de “reserva” do DRM, que nada tinha de
democrática, incluía-se também a adição de ingredientes que a
indústria descobriu que as Fantásticas Máquinas de Copiar não copiavam
corretamente, de tal modo que as cópias ficavam intragáveis,
impróprias para o consumo.</p>
<p>Há até rumores de que foi a própria Indústria do Pãnico que ofereceu
subsídios para que a população substituísse as máquinas de copiar de
primeira geração, analógicas e lentas, por máquinas digitais de alta
definição, que incluíam detectores de pão fresco e permitiam à
indústria monitorar, atualizar e controlar o comportamento das
máquinas à distância.</p>
<p>Toda essa parafernália restritiva, a pesquisa para desenvolver novas
técnicas antes que a população descobrisse como contornar as
anteriores, sem contar as propinas legislativas e judiciárias,
custavam muito à indústria, e por isso os preços do pão dispararam, e
as pressões para preservar esse modelo de negócios só faziam aumentar.</p>
<p>Sem conseguir pagar pelo alimento, grande parte da população passava
fome e foi às ruas reclamar, como fazia em épocas de seca, quando a
indústria aumentava os preços e a população saía às ruas com cartazes
maldizendo os responsáveis pelo aumento. A expressão que usavam nos
cartazes desde o início dos tempos, “pãn'k demõniu”, foi o próximo
alvo da manipulação pública perpetrada pela indústria: reduziram o
protesto a “coisa de baderneiros”, ou “pandemõniu”, palavra que mantém
até hoje essa conotação.</p>
<p>Com os protestos ridicularizados e a sociedade aterrorizada, comendo o
pão que a indústria amassou, as ameaças da indústria foram ganhando
cada vez mais espaço, à medida em que a sociedade não resistia.</p>
<p>Mas nem tudo está perdido. Conheça, no próximo capítulo, um líder
filosófico que revolucionou a produção de pão defendendo liberdades
essenciais para todos.</p>
<h1><a href="http://senaed2009.wordpress.com/2009/05/29/pela-abolicao-da-cultura-do-panico/">Pela Abolição da Cultura do Pãnico</a></h1>
<p>Abrindo um parêntese na série “Copiar e Compartilhar em Legítima
Defesa: Sociedade versus Indústria dos Estados Unidos de Pãnico”, vou
apresentar algums pensamentos meus relativamente recentes a respeito
do direito autoral, inclusive alguns posteriores aos artigos em que se
baseia a palestra, tanto o sobre
<a href="http://fsfla.org/texto/copying-and-sharing-in-self-defense">direitos
humanos</a> quanto o outro, ainda inédito, a ser publicado em livro
organizado pela Comunidade Sol, que trata de licenciamento de obras
culturais mas é temperado com a novela “União dos Estados de Pãnico”.
Aproveito para agradecer à Comunidade Sol pela oportunidade de
participar do projeto do livro e pela contribuição que fez à Fundação
Software Livre América Latina.</p>
<p>Há anos, eu tenho entendido o direito autoral em sua
<a href="http://fsfla.org/blogs/lxo/pub/PIFAQ">concepção original de incentivo
à publicação de obras</a>. Embora venha sofrendo transformações tão
significativas quanto lamentáveis, pois que o distanciam do bem comum
que toda lei deveria almejar, é notável o fato de que se tornou
insuficiente para a própria indústria editorial, à qual eu carinhosa e
metaforicamente me refiro como Indústria do Pãnico.</p>
<p>A adoção de mecanismos tanto jurídicos quanto tecnológicos que excedem
os privilégios concedidos a autores por meio da legislação de direito
autoral é hoje prática comum. <a href="http://drm.info">DRM</a>, a gestão
digital de restrições, e a
<a href="http://en.wikipedia.org/wiki/Tivoization">Tivoização</a>, usada em
geral para implementar DRM com Software ex-Livre, são dois exemplos de
medidas técnicas usadas para impor não apenas as restrições
estabelecidas na legislação, senão também quaisquer outras que se
possam imaginar e codificar. Na linha jurídica, a adoção de contratos
de lacre (shrink-wrap) e de acordos com usuário final (EULAs)
implementados através de cliques do mouse em sítios e programas de
instalação, também tem gerado obrigações contratuais além das
estabelecidas no direito autoral.</p>
<p>O fato de ambas as formas estarem em largo uso, se sobrepondo
integralmente ao direito autoral e indo além dele, é demonstração
cabal da ausência de necessidade do direito autoral, tanto para seu
fim, o incentivo à publicação de obras, quanto para o meio, de
conferir um monopólio temporário e limitado aos autores, durante o
qual, se teorizava, grande número deles se valeria do poder de
exclusão monopolístico para monetizar (bingo!) o incentivo concedido
pela sociedade.</p>
<p>Ocorre que, independente de qualquer legislação, autores dispõem de
acesso exclusivo à obra assim que ela é criada, e podem se valer dessa
exclusividade para obterem remuneração por seu trabalho, assim como em
todos os trabalhos que produzam bens, tangíveis ou não. Nada impede
que implementem, através de medidas técnicas ou contratuais, modelos
de negócio equivalentes aos que anteriormente se baseavam em direitos
autorais, e que hoje em dia utilizam canhões mais poderosos.</p>
<p>Mas então, se daria no mesmo com ou sem direito autoral, pra que
mexer? Porque, embora possa dar no mesmo em relação a uma determinada
obra, cujo autor escolha um modelo de negócios baseado no direito
autoral ou equivalente técnico-contratual, para todas as demais obras
deixaria de existir o manto de medo (se preferir, Pãnico) que impede
ou dificulta a produção cultural, quando não se consegue encontrar o
titular que poderia conceder permissão para uma adaptação, derivação,
remix ou reaproveitamento.</p>
<p>Pior ainda, a restrição por padrão também propicia à Indústria do
Pãnico uma ferramenta poderosa para preservar o controle sobre os
meios de divulgação (na dúvida, não publique, e la garantía soy yo),
para justificar leis cada vez mais draconianas para resolver o
“problema” da “pirataria”, para descontar do pagamento aos autores
custos cada vez maiores de policiamento, de corrupção de legisladores
e judiciários, de sustentação de campanhas de distorção da lei, da
realidade e da noção de certo e errado (ajudar o próximo, compartilhar
virou do mal). Custos que, embora descontados da remuneração dos
autores, são pagos pela sociedade, em afronta semelhante a cobrar da
vítima a conta da energia elétrica utilizada para torturá-la.</p>
<p>Tudo isso sem falar das campanhas de extorsão judiciária, baseadas
inteiramente na cultura do Pãnico. Juram que é para beneficiar o
autor, mas alguém crê que algum centavo do que pagam os acusados em
acordos extra-judiciais, ou mesmo em reparação ou multas por violação
de direito autoral, chega às mãos dos autores pagos por cópia vendida
legalmente? Se todos os demais males acima permanecerem possíveis com
a extinção do direito autoral, mas este cair por terra, já terá valido
a pena. Se diminuir o receio de compartilhar e criar obras, melhor
ainda.</p>
<p>Por isso recentemente me transformei de alguém que tolera o direito
autoral, apesar de toda a
<a href="http://fsfla.org/blogs/lxo/pub/mentirataria">mentirataria</a> que o
cerca, a defensor de sua abolição, a partir da constatação de que
<a href="http://fsfla.org/blogs/lxo/pub/nem-tudo-vale-a-pena">direito autoral
(patrimonial) não vale a pena</a> e induz a uma
<a href="http://fsfla.org/blogs/lxo/pub/repartindo-o-bolo-direito">divisão do
bolo</a> que privilegia a Indústria do Pãnico, em detrimento tanto da
sociedade quanto dos autores.</p>
<p>E se, ao contrário de proteger, direito autoral aprisiona obras e as
subjuga a interesses mesquinhos, sua extinção seria uma possibilidade
de libertá-las da servidão. Embora a extinção imediata desse poder de
exclusão possa parecer tão inatingível quanto a abolição da
escravatura um dia foi, por retirar privilégios já concedidos a quem
pouco se preocupa com direitos humanos, faz sentido começar por
discutir um análogo à Lei do Ventre Livre, assim como adaptações à lei
dos Heptagenários (após a morte do autor) para prazos mais compatíveis
com a realidade ciberfrenética.</p>
<p>Quando Richard Stallman, pai do Software Livre, sugeriu um prazo de
vigência de 10 anos, num debate sobre direito autoral, Cory Doctorow,
conhecido autor canadense de ficção científica, retrucou indignado que
qualquer prazo acima de 5 anos seria um absurdo, pois quase nenhuma
obra é exploradas comercialmente por mais de 2. Isso, vindo de alguém
que ganha a vida a partir da própria produção cultural, e que é
supostamente beneficiado pela legislação vigente, é claro indício de
que há algo de podre no discurso mesquinho da Indústria do Pãnico.</p>
<h1><a href="http://senaed2009.wordpress.com/2009/05/30/copiar-e-compartilhar-em-legitima-defesa-parte-7/">Copiar e Compartilhar em Legítima Defesa (parte 7)</a></h1>
<p>Completando a apresentação de “Copiar e Compartilhar em Legítima
Defesa: Sociedade versus Indústria dos Estados Unidos de Pãnico”
(acompanhe pelos
<a href="http://www.fsfla.org/~lxoliva/fsfla/self-defense.pt.pdf">slides</a> com
um <a href="http://pdfreaders.org/index.pt.html">apresentador de arquivos
.PDF</a>), oferecem-se sugestões sobre o combate a leis injustas em
vigor e em processo de discussão nos legislativos de todo o mundo. E
logo mais, o terceiro capítulo da novela “União dos Estados de
Pãnico”.</p>
<h2>Depenando a lei (página 18)</h2>
<p>Reza o artigo 10º da Declaração Universal dos Direitos Humanos que
“Toda a pessoa tem direito, em plena igualdade, a que a sua causa seja
equitativa e publicamente julgada por um tribunal independente e
imparcial que decida dos seus direitos e obrigações ou das razões de
qualquer acusação em matéria penal que contra ela seja deduzida.”</p>
<p>Para quem está acompanhando os desmandos judiciais na Suécia, como
parte do julgamento dos humanos por trás de um dos maiores sítios de
busca de informações a respeito da localização de obras culturais na
Internet, é gritante a violação de direitos humanos. Não só da
liberdade de expressão, os direitos humanos de procurar, receber e
difundir informação em qualquer meio (nem me refiro aqui às obras, mas
sim à sua localização), mas também do direito a um julgamento
imparcial. Como pode o juiz apontado para o julgamento ser membro de
uma associação que promove a posição ideológica diametralmente oposta
à dos réus? Como pode a
<a href="http://www1.folha.uol.com.br/folha/informatica/ult124u569717.shtml">juíza</a>
encarregada de avaliar se havia parcialidade ser membro da mesmíssima
associação? Como podem o corpo de juízes apontados para substituí-lo
nessa avaliação ter
<a href="http://torrentfreak.com/biased-pirate-bay-judge-judged-by-more-biased-judges-090520/">vínculos
com os advogados dos demandantes</a>? Se o rolo compressor que
<a href="http://www.noooxml.org/">aprovou o OOXML</a> é algum indício do poder
de corromper e da falta de escrúpulos do hall da chama (do inferno) da
indústria editorial, essa história não vai acabar bem, e danem-se os
direitos humanos.</p>
<p>Mas enquanto houver esperança de justiça, deve haver espaço para a
defesa dos direitos humanos, tanto lá quanto cá. De fato, defender a
justiça e os direitos humanos não é só um direito, mas também uma
obrigação moral e social de todos. A desobediência civil é por vezes
o único recurso disponível a cidadãos de bem para resistir a leis
injustas e promover transformações sociais. Não por acaso, a lei
estabelece uma série de casos de exclusão de ilicitude, conferindo aos
cidadãos meios para batalhar pelo respeito aos direitos próprios e
alheios.</p>
<p>Um dos casos dignos de menção é o exercício regular de direito: mesmo
que haja estipulação de pena para um determinado ato, havendo lei
civil que estabeleça o ato como direito, não há ilícito, crime ou
pena. Esse caso pode se tornar particularmente importante caso sejam
aprovados projetos de lei
<a href="http://en.wikipedia.org/wiki/Anti-Counterfeiting_Trade_Agreement">secretos</a>
de vigilância e
<a href="http://www.fsfla.org/anuncio/2008-07-brasil-autoriterrorismo">autoriterrorismo</a>
na Internet, sendo empurradas em
<a href="http://www.freedom-to-tinker.com/blog/felten/modest-proposal-three-strikes-print">todo
o mundo</a> ainda sob os
<a href="http://samadeu.blogspot.com/2008/08/china-azeredo-e-sociedade-do-controle.html">ecos
das ameaças terroristas do 11 de setembro de 2001</a> e o falso pretexto
de combater a pedofilia virtual,
<a href="http://meganao.wordpress.com/">inclusive no Brasil</a>, mas a ausência
de lei civil estabelecendo direitos fundamentais no ciberespaço, onde
haja vácuo jurídico para justificar a invalidação de direitos análogos
no mundo real, vai dar margem a condenações perigosas para a
sociedade.</p>
<p>Outro caso de exclusão de ilicitude digno de menção é a legítima
defesa, caracterizada por repelir injusta agressão a direito próprio
ou alheio, através do uso moderado dos meios necessários. Ora, se
restrições técnicas, leis penais que as apóiem, ou mesmo outras
ameaças e restrições baseadas em leis penais quaisquer forem
utilizadas para cercear os direitos humanos discutidos ao longo desta
apresentação, trata-se de injusta agressão a direito, situação que
justifica a legítima defesa. O próprio exercício regular do direito
que a medida técnica ou lei penal buscava cercear constituiria
legítima defesa e, por não superar o próprio exercício do direito
garantido por lei civil, dificilmente poderia ser considerado um
excesso na legítima defesa.</p>
<p>Dispondo desses recursos, enquanto prevalecerem o estado de direito o
o respeito aos direitos humanos, ainda há esperança de depenar as leis
injustas.</p>
<h2>União dos Estados de Pãnico, 3º capítulo (página 19)</h2>
<p>No capítulo anterior, a Indústria do Pãnico aprontou fez sacanagem que
é difícil acreditar que se pôde transmitir o episódio nessa faixa de
horário... Mas se você espera outro capítulo na linha de Pantanãl,
pode tirar o cavalinho da Ana Raio da chuva, porque este capítulo vai
abordar muito mais a ética, a moral e os bons costumes.</p>
<p>No longínquo 1983º ano do nascimento do messias filho de T'pãn, o
físico, padeiro e ativista de direitos humanos Rĩtx M. Çtãlman, mais
conhecido como RMÇ, desgostoso com o rumo que a indústria do Pãnico
tomava, decidiu que não queria mais fazer parte dela, mas que podia
fazer algo melhor.</p>
<p>Deixou seu emprego no Maç'txũç'tç Ĩnst'tut'd Pãn (MIP), para evitar
que seus planos fossem frustrados pela direção da instituição, e
convidou padeiros de bem de todo o mundo a se unirem a ele no projeto
de escrever um conjunto de receitas de pão suficiente para que ninguém
mais precisasse aceitar o desrespeito às liberdades e comer o pão que
a indústria amassou. Chamou o projeto de PNŨ, Pãn Nõçtr' Ũnk'çilin',
usando o prefixo de negação “Ũnk” para contrastar com o jeito
antiquado de fazer pão sem respeito à liberdade do consumidor.
(Çilĩn, se você lembra do primeiro capítulo, tem os significados de
preso e de velho, duro.)</p>
<p>Para levantar fundos para o projeto PNŨ, Rĩtx estabeleceu a Fundaçiõ
Ço'pãn Frẽç (FÇF, Fundação para o Pão Livre), e publicou a definição
de Pãn Freç. Pão é Livre quando o usuário tem 4 liberdades
essenciais: (0) de comer o pão como, quando e com que queira; (1) de
estudar a receita do pão (para isso deve poder obtê-la) e adaptá-la de
acordo com suas necessidades e preferências; (2) de copiar o pão e a
receita e distribuir cópias idênticas quando queira; e (3) de melhorar
a receita e distribuir suas melhorias quando queira.</p>
<h2>União dos Estados de Pãnico, 3º capítulo, segundo bloco (página 20)</h2>
<p>Para evitar que a Indústria do Pãnico desrespeitasse as liberdades
essenciais usando versões modificadas das receitas de PNŨ, inventou o
copylẽft, a prática de respeitar as liberdades sem conceder permissões
suficientes para o desrespeito às liberdades de terceiros, e o
implementou na PNŨ Gen'rãl Pũblik Liçẽnç.</p>
<p>Foi um enorme sucesso. Muitíssimos padeiros se uniram a ele. Alguns
porque eram hackers, no sentido original, de gente que quer entender
como as coisas funcionam, não no sentido destrutivo que a Indústria do
Pãnico tenta lhe conferir. Outros porque perceberam uma excelente
oportunidade de negócios, tanto na venda de pão cotidiano quanto em
projetos específicos. O pão cotidiano, commodity, podia ser fabricado
e vendido a um grande número de clientes por preços suficientemente
acessíveis, de forma que as pessoas preferiam pagar a ter o trabalho
de fazer ou mesmo copiar o pão elas mesmas. Ainda assim, era
suficiente para cobrir os custos e até obter algum lucro. Já os
clientes com necessidades ou desejos especiais se mostravam dispostos
a pagar um pouco mais pelo trabalho criativo envolvido na concepção e
implementação de projetos inovadores de pão. A inovação, uma vez paga
pelo contratante, era via de regra liberada para todos, acrescentando
ao corpo de receitas em que todos se baseavam, de modo que todos
recebiam dos demais contribuições muito maiores que as que conseguiam
dar, podendo se diferenciar em cima de uma base comum de receitas cada
vez melhores. Os consumidores, por sua vez, sentido-se respeitados,
satisfeitos e livres, não tinham de que reclamar, e aqueles que
superavam a campanha de Pãnico, Incerteza e Dúvida da indústria de
Pãnico não voltavam atrás.</p>
<p>Essa história tão bonita foi registrada numa biografia de RMÇ,
intitulada “Frẽç à'lã frẽçn”, uma frase muito usada por ele para
explicar que o frẽç do Pãn Frẽç tem a ver com liberdade, não com o
outro sentido da palavra freç.</p>
<p>Uma ideia tão genial, ainda mais rica que a invenção do pão fatiado,
daria um belíssimo último capítulo. Infelizmente a história não
termina aqui, e a Indústria continua aprontando das suas, tentando
cercear as liberdades dos habitantes e lhes impor sacrifícios cada vez
maiores.</p>
<p>Os próximos capítulos, eu não sei, ninguém sabe, porque cabe a nós,
juntos, escrevermos o resto da história. Será com nossas atitudes,
com nossa rejeição aos desrespeitos e abusos que nos tenta impor a
Indústria do Pãnico, com nossa resistência pacífica aos mesquinhos
ataques de terror por ela lançados e com a determinação de construir
um mundo melhor e mais justo que poderemos dar a esta história um
final feliz.</p>
<h2>Sugestão (página 21)</h2>
<p>Por isso, deixo o pensamento de um dos maiores pacifistas e ativistas
pela liberdade e pelos direitos humanos. Dizia Gandhi que “deves ser
a mudança que desejas ver no mundo”, e por isso fiz a sugestão da
FÇFLA: “Çẽ Frẽç!”, ou “Sê Livre!”.</p>
<h1><a href="http://senaed2009.wordpress.com/2009/05/31/consideracoes-finais/">Considerações Finais</a></h1>
<p>Em primeiro lugar, gostaria de agradecer aos organizadores do evento e aos meus companheiros de blog pela oportunidade de participar deste debate. Foi muito enriquecedor para mim, espero que tenha sido para os demais participantes das discussões, ou mesmo para quem as tenha acompanhado silenciosamente.</p>
<p>Após muitos posts tratando do tema do direito autoral, eu pretendia, neste último post, tocar no tema do plágio. Curiosamente, quando fui convidado, imaginei que o problema de plágio a ser abordado no contexto de EAD se limitasse a cópias de trabalhos escolares/acadêmicos a fim de receber notas sem o esforço correspondente. Fiquei surpreso e decepcionado, logo no início da discussão, com a preocupação com a cópia de materiais didáticos, uma posição tão antitética à postura de publicar para avançar, típica da ciência, e do difundir conhecimentos, típica da educação.</p>
<p>É lamentável notar que ambas as áreas, ciência e educação, parecem ter sido contaminadas pela mesquinhez e pelo desrespeito à dignidade humana que vem sendo <a href="http://a2kbrasil.org.br/EUA-Canada-UE-Noruega-Australia">noticiados a partir da OMPI</a> durante a semana em que ocorreu o SENAED 2009.</p>
<p>Mesmo ante essas surpresas infelizes, mantive meu planejamento de postagens diárias a respeito de direitos humanos e direitos autorais, mas acabei me adiantando na abordagem que planejava para a questão do plágio, razão pela qual não me estenderei mais neste último post, deixando apenas <a href="http://senaed2009.wordpress.com/2009/05/23/periodico-cientifico-publica-dois-estudos-plagiados-na-integra/#comment-64">esta referência</a>, e os outros comentários nela citados, para trazer à tona minha posição a respeito de plágio.</p>
<p>Mais uma vez agradeço pela oportunidade de reverberar aqui pensamentos de liberdade e bem comum, contrastando-os com a cultura do Pãnico introduzida para controlar, dominar e apropriar o que pertence à sociedade.</p>
<p>Todos temos o poder e a liberdade de trabalhar por um mundo melhor. Todos temos momentos na vida em que podemos escolher entre aceitar o subjugo da espécie humana às máquinas de fazer dinheiro, ou liberar nossas mentes e nossos semelhantes, para reconstruir um mundo onde tudo seja possível. Vamos batalhar por algo que valha a pena, ou esperar que um milagre aconteça? <a href="http://www.fsf.org/translations/how_es">Assista</a> ao <a href="http://fsfla.org/texto/flisol2007/">trailer 2</a> e responda escrevendo os <a href="http://senaed2009.wordpress.com/2009/05/30/copiar-e-compartilhar-em-legitima-defesa-parte-7/">próximos capítulos da novela União dos Estados de Pãnico</a>: pílula azul ou vermelha?</p>
2009-05-29-abolindo-a-cultura-do-panico.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2009-05-29-abolindo-a-cultura-do-panico.pt.html
2009-05-29T18:08:46Z
2009-05-29T18:08:46Z
<p>Continuando a série <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2009-05-17-nem-tudo-vale-a-pena.pt.html">crítica ao
direito autoral</a>,
<a href="http://senaed2009.wordpress.com/2009/05/29/pela-abolicao-da-cultura-do-panico/">pela
abolição da cultura do Pãnico</a>, fui lá no fundo buscar uma dose
cavalar de cinismo para "defender" o mantra favorável ao direito
autoral.
<a href="http://fsfla.org/blogs/lxo/pub/repartindo-o-bolo-direito">Repartindo
o Bolo Direito</a> é o resultado dessa aventura.</p>
<p>Até blogo...</p>
Mentirataria
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/mentirataria.pt.html
2009-05-29T06:07:00Z
2009-05-29T06:01:47Z
<center>
<h1>
Mentirataria
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<p>A estratégia é antiga: "Se vão roubar, queremos que roubem do nosso.
Vão ficar viciados, aí depois a gente dá um jeito de que paguem",
<a href="http://news.cnet.com/2100-1023-212942.html">disse Bill Gates numa
palestra na Universidade de Washington em 1998</a>. Longe de mim
defender o roubo, a violência da pirataria (em sua acepção verdadeira,
de saquear navios, que fique claro) ou mesmo a cópia não autorizada de
obras monopolistas. A cópia não autorizada beneficia o monopólio, e
todo mundo sabe que monopólios em geral fazem mal pra sociedade.</p>
<p>Se alguém inventasse uma maravilhosa copiadora universal, uma máquina
capaz de copiar qualquer coisa com perfeição, praticamente sem custos,
seria correto taxar de vilão quem copiasse pão para quem tem fome,
agasalho para quem tem frio, remédios para quem tem moléstias, livros
para quem tem sede de saber? Ou vilões seriam as indústrias de pão de
forma e de moda, se tentassem proibir o uso dessa máquina, para
preservar, de forma artificial, a escassez que tornava seu comércio
mais lucrativo?</p>
<p>Mas olha só: os drives gravadores de disquetes, CDs e DVDs, os
computadores, a Internet, <strong>são</strong> essas maravilhosas copiadoras
universais, capazes de copiar com perfeição, praticamente sem custos,
qualquer informação armazenada em meio digital: textos, imagens, sons,
filmes, programas de computador, etc.</p>
<p>Falando sério, se eu copiasse um pão com um máquina como essas, o
padeiro da esquina teria algum prejuízo? Talvez deixasse de vender um
pão, ou vários, que ele fez com expectativa de vender para mim, ou
para alguém. Mas eu também poderia comprar o pão noutro lugar, ou
fazer o pão eu mesmo, ou até decidir ficar sem aquele pão a mais.
Agora, dizer que isso é o mesmo que roubar do padeiro da esquina, que
somos saqueadores de navios só porque não compramos o pão que ele
amassou, porque o privamos do lucro que ele almejava?</p>
<p>O que os inimigos da sociedade que criou a maravilhosa copiadora
universal tentam, com slogans como "pirataria é roubo", é manipular a
opinião pública de modo a fazer parecer que o uso desse avanço
tecnológico é condenável. Exceto quando eles mesmos o usam, claro.</p>
<p>Roubar é subtrair sem permissão um objeto de quem o tinha à
disposição. Copiar não é roubo, mesmo que seja ilegal, pois o item
original continua tão disponível quanto antes. Por isso mesmo falar
em propriedade de idéias e outras expressões intelectuais não faz o
menor sentido. Copiar adiciona, não subtrai; a multiplicação propicia
o compartilhar, tão fundamental para a vida em sociedade, sem a
necessidade de dividir.</p>
<p>A mentira dos "prejuízos da pirataria" está baseada na suposição
equivocada de que cada cópia não autorizada (que chamam indevidamente
de cópia pirata), caso evitada, geraria mais uma venda. Qualquer
pessoa que, alguma vez na vida, decidiu não fazer uma compra depois de
pensar melhor, pesquisar mais ou mesmo experimentar um produto sabe
que não é bem assim.</p>
<p>Tem ainda a mentira da "geração de empregos". Como é que gera mais
emprego copiar CD numa empresa que utiliza processos industriais
automatizados para imprimir milhões de cópias de um programa que já
está pronto do que num fundo de quintal que utiliza processos manuais
para copiar o mesmo programa já pronto?</p>
<p>"Mas não é o emprego de copiar, é o de vender e de criar outros
produtos", vem a resposta. Ah, claro. É essencial dar emprego formal
pro "empreendedor autônomo" que faz a venda camelando na rua escondido
da polícia (por força da legislação injusta vigente), pra que se torne
um engravatado que chega ao cliente acompanhado da polícia, como
incentivo (por força da legislação injusta vigente) para a compra.</p>
<p>Quanto a criar... É impressionante que o pessoal que diz isso nem
fica vermelho. Alguém acredita mesmo que, deixando os olhos da cara e
os dentes de ouro na revendedora de licenças de software estrangeiro
aqui do Brasil, a fadinha dos olhos e dos dentes vai colocar alguma
moedinha embaixo do travesseiro de algum desenvolvedor de software
aqui no Brasil? Na verdade, vem ratinho e leva os olhos e os dentes
lá pra fora, e traz de volta a tabela de preços atualizada, incluindo
as promoções e descontos da "primeira dose grátis". Só não vê quem
não quer. Ou talvez quem tenha deixado os olhos na revendedora.</p>
<p>"Mas artistas e desenvolvedores de software não podem viver de vento!"
Essa é talvez a mentira mais poderosa, porque ainda tem muita gente
que acredita que quem ganha dinheiro com venda de CD é o músico; com
venda de livro, o escritor; com venda de software, o programador.
Aah, a inocência! Salvo raras exceções, quem ganha dinheiro com a
venda do CD é quem prensa e vende o CD: a gravadora; com a venda do
livro, quem imprime e vende o livro: a editora; com venda de software
de prateleira, ninguém. Sim, porque não vendem o software, vendem só
a permissão de uso do software, permissão necessária apenas por força
da legislação injusta vigente.</p>
<p>Músico ganha dinheiro fazendo show, não vendendo CD. Ao contrário do
que pregam as desinteressadíssimas gravadoras, publicar a música na
Internet só faz aumentar os ganhos do músico, pois aí mais gente vai
ao show pra apreciar o talento do sujeito ao executar suas peças. E
mais gente compra o CD na saída do show, pra ouvir as músicas de novo.</p>
<p>Empresa de software também ganha dinheiro mostrando seu talento, dando
show.
<a href="http://web.archive.org/web/20070530023206/http://www.tiinside.com.br/Filtro.asp?C=265&ID=71665">Segundo
a ABES</a>, menos de 1% do faturamento mundial da indústria de TI provém
do comércio de (licenças de) software, enquanto por serviços de TI,
incluindo aí talentos como desenvolvimento por encomenda, suporte e
treinamento, fatura-se mais de 40 vezes mais.</p>
<p>Da mesma forma que com música, faz sentido o desenvolvimento e o
comércio em torno do Software Livre: quem presta o melhor serviço
atrai mais público pagante, mesmo que (ou especialmente quando) o
software esteja disponível na Internet para quem quiser experimentar,
executar, estudar, modificar, copiar e publicar.</p>
<p>Quem faz pão gostoso ou roupa bonita não ia deixar de ter clientes
interessados em pagar por pão fresquinho e modelitos exclusivos só
porque existe uma máquina capaz de copiar o pão e a moda de ontem.</p>
<p>Quem copia não está subtraindo nada de ninguém; pelo contrário, está
divulgando o bom trabalho já feito, propiciando a quem de fato
trabalha e tem talento mais clientes pagantes.</p>
<p>Mas e os intermediários que ainda exploram tanto os artistas quanto os
clientes? Bom... Eles vão continuar tentando nos enganar para manter
seus privilégios, às nossas custas. Até quando vamos deixar?</p>
<p><br /></p>
<p>Copyright 2008 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/mentirataria">http://www.fsfla.org/svnwiki/blogs/lxo/pub/mentirataria</a></p>
Repartindo o Bolo Direito
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/repartindo-o-bolo-direito.pt.html
2009-05-29T05:12:45Z
2009-05-29T05:12:45Z
<center>
<h1>
Repartindo o Bolo Direito
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<p>Chegando à praça de alimentação do Xópim, ainda de longe vi, numa das
mesas da doceria, uma caixinha tipo baú, daquelas que usam para vender
pedaço de torta, com a tampa levantada. Parecia vazia mas, ao chegar
perto, puder ver, colada no fundo, uma fotografia da torta. Oh, não!
Tarde demais! O atendente já vinha chegando com a conta da olhada.</p>
<p>Nem seria o caso de reclamar. Todos sabemos que a torta foi fruto do
árduo trabalho criativo de seu autor, então é normal pagar para ver as
fotos. Afinal, para bater a foto, alguém precisava fazer a torta, e
quem faria torta de graça? Todos sabemos que a vida seria muito
triste sem tortas.</p>
<p>Um amigo me falou que antigamente os autores vendiam tortas
artesanais, e quem as comprava podia fazer com elas o que quisesse:
comer, levar para casa, presentear, repartir, vender pedaços, tentar
fazer outra igual, ou mesmo uma diferente... Imagine! Todos sabemos
que, se isso tudo não fosse proibido, os autores de tortas não teriam
como ganhar seu sustento! E como a vida seria triste sem tortas!</p>
<p>Sabe o que mais me contaram? Que já houve quem comprasse torta nas
ruas, acreditando comprar direto do autor! Absurdo! Todos sabemos
que torta vendida na rua é roubada, que o autor não recebeu nada.
Ainda bem que hoje é proibido vender torta na rua. Somos muito mais
felizes comprando tortas nos Xópins. Em todas as docerias de todos os
Xópins, a indústria garante a qualidade e a procedência das tortas
vendidas, e faz questão que só se vendam tortas de procedência
conhecida. Isso é muito bom, porque a gente pode confiar nas tortas,
e ter certeza de que os autores serão pagos. Se não fossem, ninguém
mais faria tortas, e aí a vida seria muito triste.</p>
<p>É ótimo que a indústria seja tão próspera, pois assim ela contrata
muito mais autores, que fazem mais tortas para comermos. Mesmo com
tanta prosperidade, ela se preocupa em simplificar as coisas para nós.
Até pouco tempo atrás, a gente precisava assinar contratos antes de
comprar tortas. Eram lembretes sobre as coisas que a gente não devia
fazer para não prejudicar os autores. O autor assinava contrato com a
indústria, a indústria com as docerias e com a gente. Era tão
complicado! Ainda bem que a indústria convenceu o governo a proibir o
que os contratos todos já proibiam. Ficou muito melhor para todos,
especialmente para os autores, que a indústria defende tanto. Se não
defendesse, quem quereria fazer tortas? Haveria tanta tristeza!</p>
<p>Mas tem gente malvada que não respeita os autores, que faz festas
clandestinas com muita torta, certamente roubada. Quem teria dinheiro
para comprar tanta torta? É por causa deles que a torta anda mais
cara, porque a indústria gasta muito dinheiro investigando o roubo de
tortas e processando esses malfeitores. Alguns autores até começaram
a reclamar, porque recebiam pouco depois de descontarem esses custos.
Se não valesse a pena fazer tortas, a vida ficaria muito triste.</p>
<p>Como demorava para fechar as brechas da lei, voltaram os contratos,
mas muito mais práticos, nos lacres das caixinhas-baú. Só algumas vêm
com foto no fundo para arrecadar mais: viu, pagou. Outras vêm
trancadas, não abrem. Outras têm pedaços menores, ou sabores mais
baratos. É tão gostoso quando vem um pedaço premiado, todo mundo
comemora! Foi tão esperta essa ideia das caixas! A gente às vezes se
decepciona um pouco, mas todos sabemos que <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/nem-tudo-vale-a-pena.pt.html">vale
a pena</a>, pois os autores agora ganham mais pelos pedaços premiados, e
por isso continuam fazendo tortas. Senão, seria uma tristeza tão
grande...</p>
<p>Volta e meia aparece gente que não entende nada de fazer torta dizendo
que estamos nos decepcionando à toa, que os autores poderiam vender
suas obras de outras maneiras e ganhar mais, que a indústria não
reparte o bolo direito. Loucos! Vão estragar nossa alegria!</p>
<blockquote><p>Para a Bruna, <a href="http://www.glommer.net/blogs/?cat=19">boleira</a> e
esposa do meu grande amigo Glommer.</p></blockquote>
<p><br /></p>
<p>Copyright 2009 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/repartindo-o-bolo-direito">http://www.fsfla.org/svnwiki/blogs/lxo/pub/repartindo-o-bolo-direito</a></p>
2009-05-25-senaed2009.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2009-05-25-senaed2009.pt.html
2009-05-25T13:29:37Z
2009-05-25T13:29:37Z
<p>Ao longo desta semana, estou participando virtualmente do
<a href="http://www.joaomattar.com/7senaed">7º SENAED</a>, num
<a href="http://senaed2009.wordpress.com/">blog sobre Direito Autoral e
Plágio</a>, onde estou apresentando a palestra
<a href="http://senaed2009.wordpress.com/2009/05/23/copiar-e-compartilhar-em-legitima-defesa-parte-1/">Copiar
e Compartilhar em Legítima Defesa: Sociedade versus Indústria dos
Estados Unidos de Pãnico</a>. Apareça, comente, divulgue!</p>
<p>Até blogo...</p>
2009-05-20-linux-libre-dilema-dos-prisioneiros.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2009-05-20-linux-libre-dilema-dos-prisioneiros.pt.html
2009-05-20T19:19:56Z
2009-05-20T19:19:56Z
<p>Saiu a edição de maio da [GNU/]Linux Magazine Brasil, com o artigo
“<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/linux-libre.pt.html">Linux-libre e o Dilema dos Prisioneiros</a>”.
Confira!</p>
<p>Até blogo...</p>
Linux-libre e o Dilema dos Prisioneiros
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/linux-libre.pt.html
2009-05-20T10:31:03Z
2009-05-20T10:14:06Z
<center>
<h1>
Linux-libre e o Dilema dos Prisioneiros
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na edição #54, de maio de 2009, da [GNU/]Linux Magazine
Brasil.
<br /><a href="http://www.linuxmagazine.com.br/article/dilema_dos_prisioneiros">http://www.linuxmagazine.com.br/article/dilema_dos_prisioneiros</a></p></blockquote>
<p>Apesar do dilema moral e dos riscos técnicos e jurídicos, diversas
distribuições de GNU+Linux que valorizam a liberdade tendem a aceitar
e distribuir o Software não-Livre integrado ao núcleo Linux, além de
facilitar e encorajar seu uso. Por que decidem trair as liberdades
de seus usuários e ajudar fabricantes de hardware a capturá-los?</p>
<h1>Linux não é Software Livre</h1>
<p>Quando foi lançado, em 1991, o núcleo Linux não era Software Livre.
Tornou-se Livre no ano seguinte, através de relicenciamento, mas vem
se tornando progressivamente não-Livre, ao aceitar “contribuições” de
fabricantes de hardware que não têm interesse nem incentivo para
respeitar seus consumidores.</p>
<p>Linux tem recebido Software não-Livre que roda em modo privilegiado
(drivers) ou em dispositivos periféricos às CPUs principais
(firmware), tendo acesso a todo o sistema: barramentos, memória,
controladores de DMA e de interrupções, podendo assim causar toda
sorte de interferência e problemas, desde acidentes como erros de
travamento do sistema ou corrupção de informação, até problemas
intencionais, como coleta e transmissão de informação do usuário.</p>
<p>[[right|Stux, bonitinho mas preso, de
Lewis Laë|image:/selibre/linux-libre/stux]]</p>
<p>Esses “contribuidores” ainda estabelecem armadilhas jurídicas. Alguns
proíbem engenharia reversa, e fornecem documentação sob acordos de
manter segredos (NDA). Alguns distribuem seus códigos, sob a GPL ou
licenças compatíveis, mas sem fontes, induzindo à violação e portanto
à revogação automática da licença do Linux.</p>
<p>Outros adotam licenças contraditórias: há um fabricante de cartões de
rede que adicionou ao Linux um programa de 100Kb, na forma de código
objeto, sob licença não-Livre e incompatível com a GPL (o que já é um
problema), e depois adicionou outro driver, com mais 300Kb de código
objeto não-Livre, que veda sua distribuição conjunta com software da
mesma empresa que tenha sido disponibilizado sob licença diferente da
GPL, como, por exemplo, o programa de 100Kb.</p>
<p>Não é irônico que Linux seja tomado por alguns como ícone maior do
Software Livre, quando não o é? Por não ser Livre, todo mundo que
distribui versões recentes do Linux está sujeito a ameaças jurídicas
desses vilões, e, se já não perdeu, pode acabar perdendo o direito de
distribuir, modificar e, no entendimento de alguns juristas
brasileiros, até de executar o Linux!</p>
<p>Ficam assim usuários e redistribuidores à mercê dos caprichos dos
fornecedores do hardware e suas amarras em Software não-Livre. Vale
lembrar que, enquanto usuários poderiam preferir continuar usando o
hardware que já possuem, mesmo com sistemas mais novos, os fabricantes
de hardware estão mais interessados em que os usuários comprem seus
novos produtos. Assim, descontinuam suporte ao hardware antigo,
alegadamente para reduzir custos de manutenção, mas negam aos usuários
e às distribuições a possibilidade de assumir essa manutenção,
revelando sua estratégia de controle e aprisionamento.</p>
<h1>Nasce o Linux-libre</h1>
<p>[[right|Freedo, limpo e Livre, de
Burnaron e Rubén Rodríguez Pérez|image:/selibre/linux-libre/freedo]]</p>
<p>Para tentar reverter essa tendência de poluição do Linux com Software
não-Livre, e para propiciar a usuários e distribuições socialmente
conscientes o núcleo Livre que necessitam, deu-se início ao projeto
Linux-libre. Começou na distribuição gNewSense, passou a ser mantido
pelo então mantenedor da distribuição BLAG, depois por mim, na FSFLA.
Hoje é adotado por praticamente todas as demais distribuições com
compromisso público de distribuir somente Software Livre: Musix
GNU+Linux, Trisquel GNU/Linux e Dragora GNU/Linux, além de dyne:bolic
e UTUTO XS que estão em processo de adoção.</p>
<p>Entre as distribuições mais populares, que até valorizam o respeito às
liberdades dos usuários, mas não fazem disso um compromisso tão firme,
a lógica que impera parece ser a do medo de perder usuários para as
outras. Assim, quando uma adota um componente não-Livre, a fim de
atrair uma determinada classe de usuários, as demais se vêem
pressionadas para fazer o mesmo, sob o risco de perder potenciais
colaboradores. Ao invés de perdê-los, perdem controle sobre o
software que distribuem aos usuários, expondo a si mesmas e a seus
usuários a riscos técnicos e jurídicos.</p>
<p>Curioso é que todos aqueles que possuem os dispositivos que
precisariam daquele software para funcionar, sob controle do
fabricante, já receberam uma cópia juntamente com o dispositivo, e
poderiam facilmente obter outra diretamente do fabricante. Será que
faz sentido esse comportamento das distribuições, de se poluírem e
sujarem as mãos para ajudar a levar esse software a quem já o recebeu
e já decidiu entre rejeitar esse software ou ceder ao fabricante o
controle do computador?</p>
<h1>Analisando o jogo</h1>
<p>O dilema dos prisioneiros é uma observação curiosa da ciência
econômico-matemática denominada Teoria de Jogos. Dois bandidos são
presos por um crime grave, mas não há provas suficientes para
condená-los à pena de 10 anos de prisão por esse crime, somente à
penda de 1 ano, por porte ilegal de arma. Os investigadores gostariam
de resolver o crime maior, por isso propõem a cada um dos bandidos,
incomunicáveis entre si, um acordo: se testemunhar contra o outro na
acusação mais grave, não será indiciado pelo porte ilegal.</p>
<p></p><div class="float-box-left"><p></p>
<table>
<tr><th>A\B</th><th>Leal</th><th>Traíra</th></tr>
<tr><th>Leal</th><td>1\ 1</td><td>11\ 0</td></tr>
<tr><th>Traíra</th><td>0\11</td><td>10\10</td></tr>
</table>
<p><br /></p>
<center>Tabela de resultados entre prisioneiros A e B.</center>
<p></p></div><p></p>
<p>Se os dois se recusarem a trair seus parceiros, cada um vai preso por
1 ano. Quem trai o parceiro leal sai livre, enquanto o parceiro vai
preso por 11 anos. Se os dois concordarem em trair um ao outro, cada
um vai preso por 10 anos. Cada um, agindo de forma racional e
egoísta, terá como estratégia dominante trair seu parceiro, pois,
independente do que o outro faça, o resultado é melhor para si mesmo:
0<1 e 10<11. A constatação surpreendente da Teoria de Jogos é que,
nesse arranjo, bastante comum na vida real, se cada um seguir a
estratégia racional e egoísta, traindo seu parceiro em benefício
próprio, os resultado é o pior possível: o tempo total de prisão dos
dois é de 20 anos (10+10), que é mais que 11, e muito mais que 2, que
seria o menos indesejável do ponto de vista de ambos.</p>
<p>Da mesma maneira, as distribuições populares têm a percepção,
possivelmente correta, de que adicionar Software não-Livre necessário
para o funcionamento de certos dispositivos atrai usuários, ou de que
não adicioná-lo os afugenta. Seguindo essa estratégia dominante,
traem umas às outras, assim como a seus usuários, ajudando os
fabricantes de hardware, que fazem o papel da polícia, a manter todos
menos Livres: controlados, apáticos e até mesmo inconscientes de que
estão traindo uns aos outros ao usar Software não-Livre.</p>
<p>O dilema dos prisioneiros, quando iterado, tem como melhor estratégia
determinista conhecida a reciprocidade cooperativa: cooperar na
primeira iteração, e a partir dali trair quando houver sido traído e
cooperar quando houver recebido cooperação. É forte, mas nem sempre é
vencedora: num meio em que a traição é comum, a cooperação inicial
será uma perda irrecuperável. Ainda assim, a cooperação otimista
ocasional pode quebrar um ciclo de traição múltipla e levar a um
resultado muito melhor para todos: é um pequeno sacrifício invidivual
em prol do bem comum.</p>
<p>De fato, a tragédia do rossio, ou do bem comum (commons), é uma
situação em que a estratégia dominante para cada participante
racional, egoísta e imediatista é abusar do recurso comum, até seu
desastroso esgotamento. É evitável através de um compromisso
confiável entre os participantes para preservar, no longo prazo, o
recurso compartilhado, seja um pasto, uma fonte de água, a atmosfera,
o planeta.</p>
<p>Lamentavelmente, não vejo entre as distribuições GNU+Linux mais
populares e desenvolvedores principais do Linux qualquer intenção de
estabelecer ou fazer cumprir esse tipo de compromisso, a fim de evitar
a progressiva erosão das liberdades dos sistemas que desenvolvem sobre
uma base comum, que vem ocorrendo por influência de fabricantes de
hardware.</p>
<h1>Cooperar para superar</h1>
<p>Não havendo razão ou esperança de que as distribuições tomem essa
iniciativa, resta a nós, usuários, alterar o equilíbrio do jogo. Se
dermos preferência às distribuições comprometidamente Livres e ao
hardware que funciona com elas, sinalizaremos tanto para as
distribuições quanto para os fabricantes de hardware que o respeito ao
usuário servirá aos próprios interesses deles.</p>
<p>Quanto mais gente fizer isso, maior será a preocupação dos fabricantes
de hardware em respeitar seus clientes, pois isso aumentará suas
vendas, e maior será a preocupação das distribuições em respeitar seus
usuários, pois isso aumentará sua comunidade de colaboradores.</p>
<p>[[image:/selibre/linux-libre/lux|right|G[e]nuíno pinguim
religiosamente Livre, de Guillaume Pasquet, baseado no tux original de
Larry Ewing.]]</p>
<p>É óbvio que isso requer um baita esforço de educação e conscientização
de todos. É também óbvio que, ao agirmos assim, de forma cooperativa,
abriremos espaço para que alguns nos traiam e levem vantagem no
processo, em detrimento de todos. Ainda assim, esse compromisso
parece ser o que tem mais chances de levar a um resultado positivo:
evitar a tragédia do bem comum.</p>
<p>Caso seus amigos traiam você e a comunidade, aceitando ou recomendando
Software não-Livre, ou comprando hardware que o exija, não os traia de
volta: explique por que é importante cooperarmos, não só para evitar a
tragédia, mas para alcançar o respeito que merecemos enquanto humanos
e usuários de software. Sugira aos amigos que adotem distribuições
100% Livres assim que possível e que, em sua próxima compra, procurem
adquirir hardware que funcione adequadamente com elas. É através
dessa cooperação que temos chance de alcançar o melhor resultado para
todos.</p>
<h1>Referências</h1>
<p><a href="http://linux-libre.fsfla.org">http://linux-libre.fsfla.org</a></p>
<p><a href="http://pt.wikipedia.org/wiki/Teoria_dos_jogos">http://pt.wikipedia.org/wiki/Teoria_dos_jogos</a></p>
<p><a href="http://pt.wikipedia.org/wiki/Dilema_do_prisioneiro">http://pt.wikipedia.org/wiki/Dilema_do_prisioneiro</a></p>
<p><a href="http://pt.wikipedia.org/wiki/Tragédia_dos_comuns">http://pt.wikipedia.org/wiki/Tragédia_dos_comuns</a></p>
<p><a href="http://www.gnu.org/philosophy/free-system-distribution-guidelines.html">http://www.gnu.org/philosophy/free-system-distribution-guidelines.html</a></p>
<p><a href="http://www.gnu.org/links/links.html#FreeGNULinuxDistributions">http://www.gnu.org/links/links.html#FreeGNULinuxDistributions</a></p>
<p><br /></p>
<p>Copyright 2009 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/linux-libre">http://www.fsfla.org/svnwiki/blogs/lxo/pub/linux-libre</a></p>
2009-05-17-nem-tudo-vale-a-pena.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2009-05-17-nem-tudo-vale-a-pena.pt.html
2009-05-18T05:24:38Z
2009-05-18T05:19:33Z
<p>Atendendo à
<a href="http://meganao.wordpress.com/2009/05/17/chamada-para-a-megablogagem/">chamada
para a megablogagem</a> do MegaNão ao AI-5 Digital, terminei (um pouco
tarde, já passou de meia noite <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /> um artigo que vinha ruminando faz
uns dias.</p>
<p>É, pra todos os efeitos, também meu artigo de estréia no blog coletivo
<a href="http://www.trezentos.blog.br">Trezentos, o início de uma multidão</a>.</p>
<p>O artigo, intitulado “Nem Tudo Vale a Pena” (talvez merecesse um
subtítulo “Aviso aos Navegantes de Alma Pequena”), discute os
fundamentos do direito autoral, demonstra que os argumentos de que se
justifica como meio de remuneração aos autores são uma grande mentira,
e que a sociedade sempre sai perdendo.</p>
<p>Com vocês... “<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/nem-tudo-vale-a-pena.pt.html">Nem Tudo Vale a Pena</a>”.</p>
<p>Até blogo...</p>
Nem Tudo Vale a Pena
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/nem-tudo-vale-a-pena.pt.html
2009-05-18T05:02:41Z
2009-05-18T05:02:41Z
<center>
<h1>
Nem Tudo Vale a Pena
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<p>Direito autoral, como tantas outras leis, foi introduzido para
beneficiar a sociedade: um sacrifício temporário para incentivar a
publicação de mais criações do espírito, que após um prazo integrariam
o domínio público. Será que o sacrifício vale a pena?</p>
<h1>Princípios do direito autoral</h1>
<p>Até o século XVII, um cartel de editores de obras literárias não
deixava de abusar de sua posição oligopolista. Sendo pouquíssimos os
possuidores de máquinas tipográficas de imprensa, eram o único caminho
dos escritores para a publicaçao de suas obras.</p>
<p>Escritores viam-se obrigados a aceitar o pouco que os editores
ofereciam ou deixar suas obras sem publicação. Perdia a sociedade,
tanto por não poder dispor de obras, se autores decidiam pela não
publicação, quanto pela exploração do cartel, cujos membros não
imprimiam obras adquiridas por outros membros.</p>
<p>Direito autoral surge como resposta a essa concentração de poder nas
mãos dos poucos editores, tentando dispersá-lo entre os escritores,
incentivando a publicação de mais obras, para benefício da sociedade.</p>
<p>Não funcionou. A indústria editorial continua controlando autores,
obras e sociedade, pagando pouco aos autores e cobrando demais da
sociedade. O monopólio sobre cada obra publicada, antes mantido
através do cartel e da escassez natural dos meios de reprodução,
agora, apesar do fim da escassez natural, se impõe por lei restritiva
a toda a sociedade.</p>
<h1>Remunerando obras culturais</h1>
<p>Há quem acredite que direito autoral é necessário para remunerar o
autor por seu trabalho criativo. É trivial mostrar que não. Antes de
se introduzir direito autoral, no início do século XVIII, artistas já
conseguiam obter remuneração por suas obras literárias, musicais,
teatrais, esculturais, pictóricas etc.</p>
<p>Dentre as formas disponíveis aos autores para buscar remuneração,
havia o mecenato, em que um nobre sustentava um artista, para ter
prioridade na apreciação de suas obras; a contratação, em que se
encomendava do artista uma obra específica, ou sua execução, e a
execução de obras com cobrança de ingressos da audiência.</p>
<p>O autor, criativo que é, não precisa parar por aí. Antes da
publicação da obra, tem algo que ninguém mais tem: a própria obra.
Pode anunciá-la, publicar trechos para despertar interesse e pedir o
preço que quiser. Em tempos de Internet, a divulgação e a publicação
podem se dar praticamente sem custos e sem intermediários!</p>
<p>Ao exigir o “pagamento de resgate” para publicação da obra, o
monopólio natural do autor, por ter acesso exclusivo à obra não
publicada, faz frente ao monopólio de compra da sociedade, que tenderá
a usar unida seu poder de barganha.</p>
<p>Se a sociedade não reunisse o montante pedido pelo autor, seria sinal
que a obra não vale o preço pedido. Mas se qualquer conjunto de
interessados conseguisse reunir esse valor, o autor receberia o
resgate e libertaria a obra. Já tendo recebido a remuneração que
pediu, não se justificaria qualquer outra medida para cercear usos da
obra a pretexto de remunerá-lo.</p>
<h1>Dividir para conquistar</h1>
<p>O trunfo do qual a indústria tem conseguido se aproveitar é a divisão
da sociedade que o direito autoral viabiliza em larga escala. Com
direito autoral, quebra-se o monopólio de compra da sociedade,
enfraquecendo seu poder de barganha conjunta.</p>
<p>O monopólio de venda passa a poder oferecer a cada indivíduo a
tentação de comprar sua própria cópia da obra. Ao invés de somar
forças com seus semelhantes, no que depender da indústria não poderá
compartilhar sua cópia com ninguém mais. Induz cada um à traição ao
próximo, ao pior resultado para ambos, num cenário tipíco de Dilema
dos Prisioneiros, da ciência econômica Teoria de Jogos.</p>
<p>Para o autor experiente, que consegue estimar com razoável precisão
quanto lhe custaria criar uma obra e quanto a sociedade estaria
disposta a pagar por ela, faz pouca diferença. Se acha que vale a
pena, cria a obra, pede o preço que a sociedade está disposta a pagar,
recebe seu pagamento e liberta a obra, sem precisar se valer de
qualquer direito autoral. Senão, nem a cria.</p>
<p>Mas com a redução do poder de barganha da sociedade, dividida pelo
direito autoral, cada interessado paga mais do que pagaria se
cooperasse com seus semelhantes. Assim, obras que de outra forma não
valeriam a pena criar passam a valer, porque a sociedade, dividida, é
induzida a pagar mais do que cada obra vale. Este é o incentivo do
direito autoral, para que mais obras sejam publicadas.</p>
<h1>Içando penas e custos</h1>
<p>Mas quem acaba as explorando é a mesquinha indústria editorial, que
adiciona custos para distorcer a opinião pública, para preservar
jurídica e tecnicamente a escassez artificial das obras e dos meios de
publicação e para lucrar e manter essa estrutura funcionando. Paga
mal aos autores, mas gasta mais elegendo e remunerando legisladores
para que endureçam as leis, contra a sociedade.</p>
<p>Assim, as penas para violações dos interesses da indústria e os custos
para que cada obra seja publicada, impostos à sociedade, ficam cada
vez mais salgados, como o “Mar Português” de Fernando Pessoa:</p>
<pre><code>Ó mar salgado, quanto do teu sal
São lágrimas de Portugal!
[...]
Valeu a pena? Tudo vale a pena
se a alma não é pequena.
</code></pre>
<p>Dentre as grandes almas, vale lembrar Thomas Jefferson:</p>
<blockquote><p>Não importa quantas pessoas a compartilhem, a idéia não se reduz.
Quando escuto sua idéia, ganho conhecimento sem diminuir nada seu.
Da mesma forma, se uso sua vela para acender a minha, eu me ilumino
sem escurecê-lo.</p></blockquote>
<p>Em se tratando de criações de espíritos pequenos e mesquinhos, e da
indústria editorial desalmada e desumana, a conclusão é clara:</p>
<pre><code>Direito autoral... Será? Vale a pena?
Não, se a alma é pequena!
</code></pre>
<p> Autores de bem, ascendam as velas,
se lhes chama a navegar
no ciberespaço, nossas janelas,
na Internet, o nosso mar!</p>
<p><br /></p>
<p>Copyright 2009 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/blogs/lxo/pub/nem-tudo-vale-a-pena">http://www.fsfla.org/blogs/lxo/pub/nem-tudo-vale-a-pena</a></p>
2009-05-15-entrevista-manuela-andreoni.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2009-05-15-entrevista-manuela-andreoni.pt.html
2009-05-16T06:09:21Z
2009-05-16T06:09:21Z
<p>Manuela Andreoni, estudante de jornalismo na UFRJ, me entrevistou para
uma matéria sobre copyleft, cibercrimes, cultura livre, software livre
e temas relacionados. A matéria da qual ela vai pescar trechos da
entrevista só sai lá pra fim de junho, mas combinamos de eu publicar a
entrevista na íntegra aqui, desde já. Lá vai...</p>
<p>Em 12 de maio de 2009, Manuela Andreoni escreveu:</p>
<blockquote><ol>
<li>A Free Software Foundation alerta para o surgimento de diversas
licenças em seu site, aconselhando as pessoas a saberem se existe
alguma licença que supre suas necessidades antes de criar uma. O
que você pensa da diversidade de licenças que existem hoje
disponíveis? Desnorteadoras ou inspiradoras? Por quê?</li>
</ol>
</blockquote>
<p>Excesso de licenças cria um problema prático, particularmente para o
software. Cada licença oferece um conjunto de permissões, sujeitas a
algumas condições. Quando se cria uma obra derivada, como por exemplo
um software que utiliza trechos de outros programas, modificando-os ou
não, é necessário cumprir com as condições de todas elas. É comum que
as condições entrem em conflito, de forma que, ainda que os autores
dos programas utilizados não se oponham em princípio à modificação e à
distribuição das obras derivadas, a combinação das permissões
condicionadas resulta insuficiente para que isso seja permitido.</p>
<p>Infelizmente, as licenças de Software Livre disponíveis hoje não foram
criadas com o cuidado para que fossem compatíveis entre si. De fato,
lamentavelmente houve um tempo em que alguns grupos introduziram
incompatibilidades intencionais, a fim de dividir a comunidade e minar
a força da licença mais popular, que tem o copyleft mais forte: a GNU
GPL.</p>
<blockquote><ol>
<li>Há diferença conceitual entre copyleft para softwares e obras
artísticas?</li>
</ol>
</blockquote>
<p>Copyleft é um conceito que surgiu no software: é usar o poder de
exclusão do direito autoral não para cercear as liberdades dos outros
com relação a uma obra, mas sim para preservar essas liberdades, não
concedendo permissão para distribuição de formas que cerceariam as
liberdades.</p>
<p>O mesmo conceito pode ser utilizado para outros tipos de obras, mas
pode variar o conjunto de liberdades consideradas essenciais. Para
obras com finalidades práticas, que eu chamo de obras funcionais, como
software, manuais, receitas, livros texto, as 4 liberdades do Software
Livre se aplicam perfeitamente: a de acionar a finalidade prática da
obra para qualquer propósito, a de estudar como ela desempenha essa
finalidade prática e adaptá-la para que o faça de forma diferente, a
de copiar, publicar e distribuir cópias da obra, e a de melhorar a
obra, publicar e distribuir as melhorias. Há justificativas éticas,
morais e sociais para cada uma dessas liberdades, assim como para o
conjunto delas, no que diz respeito a software e outras classes de
obras com finalidades práticas.</p>
<p>As mesmas ideias não se aplicam a obras destinadas a entretenimento.
Estas não geram o mesmo tipo de dependência que as obras com
finalidades práticas podem gerar, portanto nem todas as justificativas
éticas, morais e sociais se aplicam. De fato, há quem defenda que as
únicas liberdades essenciais para obras artísticas para entretenimento
sejam as de apreciar e de compartilhar, isto é, distribuir sem fins de
lucro. Já outros propõem uma analogia mais completa com as 4
liberdades do Software Livre, mas não se limitando a obras artísticas
para entretenimento, estendendo a proposta a todas as obras culturais.</p>
<p>Dado esse embasamento, um copyleft para outros tipos de obras, isto é,
um mecanismo de licenciamento que vise a não apenas respeitar, mas
também a defender as liberdades essenciais, pode variar de um tipo de
obra a outro, de acordo com a variação nas liberdades consideradas
essenciais para aquele tipo de obra, mas conceitualmente é a aplicação
da mesma técnica jurídica.</p>
<blockquote><ol>
<li>O que você pensa do Creative Commons? Qual é a sua importância?</li>
</ol>
</blockquote>
<p>Tenho opiniões divergentes a respeito. De um lado, é bom levantar
questões de liberdades e respeito ao próximo para um público mais
diverso que usuários de software, estendendo a discussão para outros
tipos de obras culturais.</p>
<p>De outro, faltou ao Creative Commons por muito tempo uma fundação
ideológica moral, ética e social para justificar as opções de
licenciamento, não só do ponto de vista do conjunto de licenças
disponíveis, como também do ponto de vista de orientação aos titulares
a respeito de como escolher o licenciamento adequado para respeitar as
liberdades essenciais em cada tipo de obra. Assim, limitava-se a
oferecer um conjunto de opções de flexibilização das restrições
estabelecidas pelo direito autoral.</p>
<p>Hoje, com a evolução do embasamento ideológico dos movimentos de
Cultura Livre, Creative Commons descontinuou algumas das formas de
licenciamento recomendadas anteriormente. Todas as licenças hoje
recomendadas respeitam, no mínimo, as liberdades de apreciar e de
compartilhar. Isso pode ser suficiente para alguns tipos de obras,
mas certamente não para outros, como software. De fato, para
software, o CC recomenda licenças que respeitam as 4 liberdades
essenciais para software.</p>
<p>Falta ainda (e não só da parte do CC) chegar a algum consenso sobre as
liberdades essenciais, para daí criar guias que as levem em conta para
orientar autores no licenciamento ético de suas obras.</p>
<p>Chama-me a atenção uma distinção importante entre CC e SL, Software
Livre. Embora nos dois haja toda uma gama de licenças disponíveis, no
caso do SL todas elas têm como característica mínima respeitar as
liberdades essenciais, enquanto no caso do CC, há licenças que não
respeitam liberdades que muitos consideram essenciais para
determinados tipos de obras, sem que CC deixe de recomendá-las. Isso
é um ponto fraco.</p>
<p>Apesar de todos esses pontos, considero CC extremamente positivo, por
levar a discussão aonde ela não estava. Meu maior receio era de que
se perdesse a distinção entre tipos de obras, e que se acabasse por
recomendar indiscriminadamente um licenciamento insuficiente livre
para os tipos de obras com que mais me preocupo. Após algum
realinhamento ideológico do CC internacional, esse receio já não mais
existe, e fico feliz de recomendar o uso de licenças CC adequados a
cada tipo de obra.</p>
<p>Mas ainda alerto contra a prática de dizer “sob licença CC”. Há no
projeto tantas licenças, com características tão diferentes entre si,
e praticamente sem nenhum ponto em comum, que “sob licença CC” não
carrega o significado que se poderia esperar do termo “Commons”.</p>
<blockquote><ol>
<li>Quando discutimos copyleft, sempre caimos na questão “tudo bem,
temos que aumentar o acesso aos bens imateriais, mas como fica o
bolso dos autores?” Em relação ao software livre, diz-se que o
dinheiro pode vir do suporte e de consultorias. De onde viria a
renda dos artistas?</li>
</ol>
</blockquote>
<p>De onde sempre veio: shows, palestras, trabalhos desenvolvidos sob
contrato, mecenato, venda direta ao consumidor ou a conjuntos de
consumidores, e serviços associados às obras. Não é diferente do
software.</p>
<p>O artista tem algo que ninguém mais tem antes da publicação de uma
obra: a própria obra. Pode se recusar a entregá-la se não lhe pagarem
o preço que pede. Claro que pode acabar não vendendo a obra, se
ninguém estiver disposto a pagar o preço estabelecido, ou a formar um
grupo suficiente para reunir o preço pedido. Se a sociedade como um
todo não considera que a obra valha o que pede o autor, por que
deveríamos oferecer-lhe uma maneira de conseguir o que quer?</p>
<p>Há que se lembrar que direito autoral surgiu não para privilegiar o
autor, mas a sociedade. Ambos eram ameaçados pelo cartel constituído
pela indústria editorial do século XVII/XVIII, quando máquinas de
imprensa eram caríssimas, mas não havia empecilho legal para copiar ou
publicar. A sociedade viu por bem buscar reduzir o poder desses
cartéis, que compravam as obras dos autores por preços baixos, pois
eles não tinham a quem mais vendê-las. Por isso conferiu aos autores
um controle maior sobre a exploração das obras pelos cartéis. O
objetivo era com isso incentivar a publicação de obras, cujos autores
muitas vezes deixavam de publicar por não encontrarem condições
favoráveis. O objetivo do incentivo à publicação era que, ainda que
após um curto período de sacrifício da sociedade, todos passassem a
poder se beneficiar da obra para sempre.</p>
<p>Não funcionou. A indústria conseguiu anular o poder conferido aos
autores de obras literárias, pois eles ainda não tinham a quem mais
vender as obras, e passou a se valer desse poder para coibir o uso
pela sociedade dos avanços tecnológicos na imprensa. Depois conseguiu
estender o mesmo modelo para obras musicais, audiovisuais, software e
todas as demais criações do espírito. Passou a buscar estender o
prazo de exclusividade, negando à sociedade o usufruto das obras.
Passou a usar medidas tecnológicas para impor exclusividade até mesmo
sobre os direitos que a lei excluía do sacrifício. E continua
explorando os autores e a sociedade, agora não mais porque detém uma
exclusividade quase natural dos meios de reprodução das obras, mas
porque cria uma escassez artificial através de medidas jurídicas e
técnicas, e tem poder suficiente para subverter a lei fazendo-a
funcionar contra os interesses da sociedade, ameaçando o potencial de
publicação e acesso democráticos que a tecnologia atual oferece.</p>
<blockquote><ol>
<li>O Partido Pirata é hoje o terceiro maior partido da Suécia. Ou
seja, a questão do copyleft já inspira movimentos políticos
oficiais. O que você pensa disso? Era esse um dos objetivos no
momento da criação do novo tipo de licenciamento?</li>
</ol>
</blockquote>
<p>Não tenho conhecimento de que o Partido Pirata defenda o copyleft como
se o entende na comunidade do Software Livre, onde surgiu esse
conceito. Copyleft não é a anulação do copyright, é o <em>uso</em> do
copyright em benefício da sociedade, e não de forma mesquinha. Mas,
baseado no copyright (direito autoral), é ainda uma manifestação da
vontade do autor, a quem a lei confere esse poder injusto.</p>
<p>A posição desse Partido, segundo a entendo e compartilho, é de que
esse poder de exclusão é injusto e anacrônico, e deve ser anulado, ou
ao menos severamente limitado, para deixar de servir a poucos em
detrimento de quase todos, para servir ao bem comum, como deveria
fazer toda lei.</p>
<p>Enquanto ele permanece, podemos criar e manter, através de recursos
como copyleft, um corpo de obras culturais dos quais todos que
quiserem podem se valer, quase como se não houvesse o direito autoral.
Digo “quase” porque a natureza do copyleft é justamente condicionar
esse valer ao respeito às liberdades essenciais: obras derivadas de
outras obras copyleft, caso divulgadas, devem ser divulgadas sob os
mesmos termos, de modo que acrescentem ao corpo de obras livres.</p>
<p>O Movimento Software Livre é um movimento de cunho político, não
técnico, e o copyleft é uma inovação jurídica de profundo cunho
social. A única surpresa que tenho é que essas ideias maravilhosas
demorem tanto para ganhar larga aceitação popular. Certamente
contribui para essa demora o controle dos meios de publicação e
divulgação pela indústria editorial, antagônica a esses modelos
democráticos e sem intermediários que a tornam obsoleta.</p>
<blockquote><ol>
<li>Quando inventamos alguma coisa, podemos colocar qualquer licença
no que criamos, ou simplesmente colocá-la em domínio público. Posso
escolher colocar minha obra em copyright e ter os direitos de sua
comercialização até 70 anos depois da minha morte. Na Suécia, o
Partido Pirata quer mudar isso, limitando a exploração comercial
exclusiva da minha obra para cinco anos. O que você pensa dessa
proposta. Acha que ela poderia se aplicar ao Brasil?</li>
</ol>
</blockquote>
<p>Deixa eu primeiro mencionar que “inventar” é um termo que tem a ver
com patentes, que nada têm a ver com obras de direito autoral.
Patentes têm a ver com uso exclusivo de ideias em aplicações
industriais, enquanto direito autoral tem a ver com expressões de
ideias (e não às próprias ideias), com a exclusividade em sua
modificação, distribuição, publicação e execução pública. São não só
conceitos diferentes, como também são reguladas por leis que nada têm
em comum entre si. Não convém alimentar a confusão que a indústria
editorial semeia empacotando essas duas e outras ideias na
contraditória noção de propriedade sobre o imaterial, o não-rival, que
pode ser compartilhado por multiplicação, ao invés de por divisão.</p>
<p>À pergunta. Quando, numa conferência sobre direito autoral, Richard
Stallman (o pai do Software Livre e do copyleft) propôs a redução do
prazo de exclusividade nos usos de obras autorais a 10 anos, um autor
de ficção científica relativamente conhecido chamado Cory Doctorov
protestou imediatamente: “É um absurdo! Qualquer coisa além de 5 anos
é um roubo!”</p>
<p>De fato, as obras são exploradas comercialmente em prazos muito
curtos, de um a dois anos, às vezes três, em raríssimos casos mais que
isso. Cercear o uso da obra por mais 70 anos além da vida do autor é
um contrasenso, ainda mais considerando que o objetivo do direito
autoral era justamente trazer mais obras para o domínio público, para
que todos as pudessem usar. Mas a indústria editorial, de alguma
forma, consegue convencer legisladores a estender o direito autoral
por mais 20 anos a cada vez que o primeiro filme com o camundongo
Mickey está para cair no domínio público nos EUA. Como isso tornaria
Walt Disney retroativamente mais criativo para fazer jus a esse
incentivo adicional é uma dúvida que há muito me atormenta.</p>
<blockquote><ol>
<li>Qual é a posição da FSF em relação ao caso do PirateBay?</li>
</ol>
</blockquote>
<p>Isso é algo que você teria de perguntar à FSF. Sou ligado a uma
organização irmã da FSF original, a FSF América Latina. Mesmo que sua
pergunta se referisse à FSFLA, uma organização independente, não tenho
autoridade para falar por ela, e não discutimos o assunto a ponto de
termos uma posição consolidada.</p>
<p>De todo modo, pelo que conheço da posição ideológica de seus membros e
das liberdades que defendemos, em todas as FSFes, não arrisco muito em
afirmar que estamos todos em favor do livre compartilhamento.</p>
<blockquote><ol>
<li>Richard Stallman não gosta de se associar ao termo "pirata".
Como você define a pirataria?</li>
</ol>
</blockquote>
<p>É a invasão de navios para roubar a carga e sequestrar, escravizar ou
assassinar a tripulação. Nada parecido com copiar e compartilhar.</p>
<blockquote><ol>
<li>O que você pensa das licenças mais permissivas, como a "copie",
criada pelo Partido Pirata Brasileiro?
<br /><a href="http://www.partidopirata.org/?q=node/31">http://www.partidopirata.org/?q=node/31</a></li>
</ol>
</blockquote>
<p>Não a conhecia. Adorei o protesto, mas não recomendaria seu uso, por
ter sérias dúvidas sobre seu valor jurídico.</p>
<p>Por exemplo, ela não concede explicitamente permissão para
distribuição, reprodução e derivação, que, pela lei de direito
autoral, exigem permissão explícita do titular. Apenas estabelece
condições para permissões que parecem não ser concedidas em lugar
algum. Levando em conta que, segundo a lei, licenças de direito
autoral devem ser interpretadas de maneira restritiva, temo que talvez
a licença não tenha o efeito pretendido, o que é uma pena. Mas não
sou advogado, apenas um estudioso do assunto.</p>
<blockquote><ol>
<li>A Lei Azeredo é vista pela maioria dos entendidos como um
retrocesso. Qual seria a alternativa a ela para a inclusão da
internet na legislação brasileira de forma mais atual e realista?</li>
</ol>
</blockquote>
<p>Não entendo a necessidade das alterações propostas no projeto. Dos
crimes que o projeto confessa pretender prever, todos já estão
previstos na lei vigente. Falsidade ideológica, fraude, estelionato e
violação de segredo comercial e de privacidade já são crimes.</p>
<p>Estão chovendo no molhado tentando empurrar pra frente um projeto
delineado a partir de um “acordo” assinado por uma dúzia de países
ainda sob os ecos do 11 de setembro de 2001, para prever de forma
redundante os mesmos crimes, enquanto tentam inventar jeitos de
regulamentar o intangível, com consequências daninhas que negam.</p>
<p>O problema maior são os interesses inconfessáveis e a redação plena de
problemas. Buscam atender aos interesses (i) dos bancos de empurrar
para a sociedade os custos provenientes de transações eletrônicas
fraudulentas, mantendo exclusivamente para os bancos as vantagens
econômicas das transações sem receber os clientes nas próprias
agências, e (ii) da indústria editorial, negando sempre que têm algo a
ver com isso, exceto quando a verdade escapa em atos falhos.</p>
<p>Valem-se, para este último, de uma redação ambígua que torna um pedaço
de papel um dispositivo de comunicação, sobre o qual se criminalizam a
obtenção e a divulgação da informação nele contida, caso ocorra sem a
concordância de seu titular. Mesmo que a informação seja pública,
mesmo que seja obtida de outra fonte, mesmo que seja de interesse
público. É o fim da liberdade de imprensa, a nova censura. Daí
chamá-lo de AI-5 digital.</p>
<p>Estabelecem, ainda para promover esses interesses, um clima de terror
e de vigilantismo através da violação paulatina da privacidade na
Internet, substituindo redes abertas e democráticas por burocráticas
redes vigiadas, antagônicas à inclusão digital. Para justificar esses
abusos, não deixam de se valer da desculpa do combate à pedofilia,
apesar de projeto de lei no mesmo sentido já ter sido aprovado nas
duas casas do congresso nacional, um deles na mesma madrugada em que
se aprovou o projeto Azeredo no Senado. É uma vergonha sem tamanho.</p>
<blockquote><ol>
<li>Você citaria o governo de algum país como tendo lidado melhor
com a questão da internet na legislação?</li>
</ol>
</blockquote>
<p>A Internet não é um mundo à parte que exige legislação diferenciada.
Os crimes são cometidos por pessoas reais, no mundo real: dinheiro é
tomado, pessoas são ofendidas, informação sigilosa vai parar onde não
era pra estar, e tudo isso já tem previsão em lei. Ninguém precisou
redefinir todo o código penal quando inventaram o telégrafo, o rádio,
o telefone ou o celular, para que fraudar, ludibriar, enganar,
extorquir ou chantagear continuassem sendo crimes quando praticados
através desses meios de comunicação. Por que seria diferente no caso
das redes de computador?</p>
<p>Diversos países europeus têm tomado o caminho correto: privilegiar os
direitos civis, os direitos humanos, as liberdades e a presunção da
inocência, introduzindo leis de proteção à privacidade. Ao invés de
condenar o provedor que não vigia seus clientes, condena aquele que
coleta e armazena informação que identifique os clientes. Provedor
não é polícia.</p>
<p>Já pensou condenar a companhia telefônica porque não grava todas as
suas ligações, para o caso de a polícia precisar ouvir as ligações que
você fez antes de alguém denunciá-lo por alguma suspeita de crime? É
isso que estão querendo fazer no Brasil, só que não pras telefônicas,
mas pra provedores de Internet, donos de cybercafés, administradores
de sítios, telecentros, redes municipais e abertas.</p>
<p>E não é só porque você não está fazendo nada de errado que qualquer
um, mesmo que seja da polícia ou tenha interesses comerciais enquanto
provedor, pode sair vasculhando toda a sua vida digital. A
privacidade é um direito de cada um, existem leis injustas sendo
compradas por interesses contrários à sociedade, e a desobediência
civil é um recurso legítimo e necessário para combatê-las.</p>
<p>E, assim como tem gente que se vale de ferramentas de informática para
exercer liberdade de expressão e de imprensa para enfrentar ditaduras
e escapar das garras de governos injustos, podemos um dia precisar
novamente combater um governo autoritário por aqui. Se ele tiver o
poder de um Grande Irmão (1984, George Orwell), que uma lei como essas
tenta estabelecer, que faremos?</p>
<p>Vale lembrar que essas mesmas ferramentas hoje são usadas por aqui,
tanto por quem quer legitimamente defender sua privacidade quanto por
criminosos que se escondem da lei. O resultado do estabelecimento de
uma lei como essas é que aqueles que têm seus computadores controlados
por criminosos à distância, sem seu conhecimento ou consentimento,
seriam acusados, transtornados e possivelmente até condenados por
crimes que não cometeram, enquanto os verdadeiros criminosos
continuariam à solta. Lei penal que pune inocente e deixa o criminoso
livre é pior que lei nenhuma.</p>
<blockquote><ol>
<li>Quando abrimos qualquer coisa na internet, nosso computador cria
umarquivo temporário para ela –-- faz uma cópia. Ou seja, qualquer
conteúdo protegido por copyright na internet tem sua licença
sistematicamente violada. Pode o copyright sobreviver na internet?
O copyleft seria a única resposta para esse problema? É possível
conter os avanços contra o copyright?</li>
</ol>
</blockquote>
<p>Primeiro, deixa eu reclamar do termo “protegido”. Copyright não protege
informação, ele a aprisiona. Informação é pra ser livre, até porque é
um direito humano “procurar, receber e difundir, sem consideração de
fronteiras, informações e ideias por qualquer meio de expressão”.</p>
<p>Além do mais, nem copyright nem direito autoral são um poder absoluto
sobre as obras. Lembre que não é um direito natural, é uma concessão
da sociedade, um sacrifício limitado e temporário. Também são
direitos humanos “fruir as artes” e “tomar parte livremente na vida
cultural da comunidade”.</p>
<p>Historicamente, direito autoral respeitou esses direitos humanos:
nunca foi necessária permissão para apreciar uma obra cultural a que
se tenha acesso, ou para compartilhá-la com seus amigos.</p>
<p>Nem bibliotecas nem ninguém precisa de permissões especiais para
emprestar cópias de obras a quem queira, nem quem as empresta
necessita permissão para poder apreciá-las.</p>
<p>Não é necessária permissão para fazer cópias temporárias de obras para
apreciá-las depois; o direito de gravar programas de TV para assistir
depois já foi reconhecido até nos EUA.</p>
<p>Não é necessária permissão para assistir a um DVD a que se tenha
acesso, embora isso envolva inúmeros processos de decodificação,
descompressão, cópia temporária e transferência entre dispositivos.
Por que faria diferença se a tela está ao lado ou a quilômetros do
computador que faz a leitura da mídia, seja o computador de propósito
geral ou programado exclusivamente para executar DVDs? Essas cópias e
transformações não são reguladas por direito autoral, são parte do
processo de apreciação da obra, que é um direito humano de todos, não
um direito exclusivo concedido ao seu autor.</p>
<p>A indústria editorial quer nos fazer crer que não temos esses
direitos, a ponto de ir às escolas, com permissão de governos, para
ensinar às crianças que compartilhar, que ser solidário com os amigos,
é o equivalente moral de invadir navios, saquear sua carga e
assassinar sua tripulação. Enquanto isso, nos rouba nossos direitos,
nossa cultura, e usa o fruto do roubo para comprar legisladores e nos
tornar criminosos.</p>
<p>Escrevi mais sobre esses e outros direitos humanos relacionados a
obras culturais no sítio da Fundação Software Livre América Latina:
<a href="http://fsfla.org/texto/copying-and-sharing-in-self-defense">http://fsfla.org/texto/copying-and-sharing-in-self-defense</a></p>
<p>Copyleft, estando apoiado no copyright, não é uma solução, é apenas um
remendo que tenta tornar a vida num mundo contaminado por copyright
menos intolerável. A solução ideal talvez seja extinguir o copyright,
ou algo próximo disso, mas hoje já temos preocupação suficiente apenas
tentando conter seu avanço sobre e contra os interesses da sociedade.</p>
<p><br /></p>
<p>Valeu, Manuela!</p>
<p>Até blogo...</p>
2009-05-11-isca-anzol-rede.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2009-05-11-isca-anzol-rede.pt.html
2009-05-11T18:37:49Z
2009-05-11T18:37:49Z
<p>Tá no ar a <a href="http://www.revista.espiritolivre.org/?p=123">segunda
edição</a> da <a href="http://www.revista.espiritolivre.org/">Revista Espírito
Livre</a>, com o artigo <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/isca-anzol-rede.pt.html">A Isca, o Anzol e a Grande
Rede</a>, sobre os riscos da computação em nuvem para os cardumes de
usuários, numa alegoria de pesca.</p>
<p>Até blogo...</p>
A Isca, o Anzol e a Grande Rede
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/isca-anzol-rede.pt.html
2009-05-11T18:23:08Z
2009-05-11T16:25:25Z
<center>
<h1>
A Isca, o Anzol e a Grande Rede
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na <a href="http://www.revista.espiritolivre.org/?p=123">segunda
edição, de maio de 2009</a>, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Os usuários de software de maior consciência social já notaram que, ao
morderem a isca, incentivam os pescadores de usuários a continuarem se
valendo de anzóis escondidos para capturá-los. Não por acaso,
pescadores têm recorrido à Grande Rede como mecanismo alternativo para
aprisionamento. Que fazer para evitar esses perigos?</p>
<h1>Hora da bóia!</h1>
<p>A história começa com um apetitoso pedaço de camarão, minhoca ou
qualquer outra funcionalidade que possa atrair usuários. No mesmo
pacote, cuidadosamente projetado para ludibriar a presa, vem o anzol,
característica maliciosa destinada a restringir e aprisionar o
usuário, de forma técnica (negação de código fonte, DRM, Tivoização)
ou jurídica (contratos restritivos, licenças limitantes, ameaças
diversas).</p>
<p>Mesmo quem entende e valoriza a liberdade, e portanto faz o possível
para evitar os anzóis, é às vezes vitimado por esses dispositivos
feitos para enganar e aprisionar. A diferença é que, uma vez
fisgados, alguns concluem que o melhor que lhes resta a fazer é
saborear a isca, relaxar e gozar a viagem, enquanto os mais
conscientes batalhamos para nos libertar até o fim das forças, mesmo
sacrificando recursos importantes e convenientes, tais como partes da
boca, do computador ou de sítios.</p>
<p>Muito mais inteligente é não mordermos a isca: além de não corrermos o
risco de captura, ainda desanimamos o pescador. Quanto menos usuários
cairmos na armadilha, maior a chance de os pescadores abandonarem essa
estratégia, de modo que todos possamos voltar a nos alimentar, com
tranquilidade e segurança, de bits de camarão e de informação.</p>
<p>Pescadores do software, anti-éticos que são, já encontraram outra
estratégia para ludibriar suas presas, inclusive se beneficiando do
movimento solidário dos usuários, o Movimento Software Livre, contra a
captura imediata por meio de anzóis.</p>
<h1>Lança-se a Grande Rede</h1>
<p>Os espertinhos começaram a semear as iscas no éter digital, usando a
Grande Rede para envolver os cardumes de usuários atraídos por elas,
conduzindo-os, desprevenidos, até a captura definitiva.</p>
<p>Curioso e preocupante é que a Grande Rede pode aprisionar o usuário de
duas maneiras: tanto no micro-ambiente do próprio usuário quanto pelo
acesso ao sítio do pescador.</p>
<p>Na primeira, a isca não fica presa a um anzol, nem ao ambiente do
usuário: o pescador envia-lhe as iscas goela abaixo diretamente de seu
sítio. São iscas com tecnologias AJAX, Flash e Java, entre outras. O
usuário as processa nas próprias entranhas, sem muita chance de
adequá-las às suas preferências e necessidades. Distraído pelas
iscas, nem percebe que a rede vai ocupando cada vez mais espaço ao seu
redor. Pior que é o pescador quem decide o que a vítima consumirá, a
cada visita. Nessas condições, as iscas são um perigo mesmo que suas
receitas sejam originalmente Livres. Pior ainda com as descaradamente
não-Livres, que usam Ofuscript às centenas de toneladas.</p>
<p>Na segunda maneira, o pescador estende a rede entre usuários e um
sítio convidativo para depositarem e manterem seus ovos e informações
pessoais. Mesmo que não sejam capturados, usuários correm o risco de
que, mais tarde, a passagem não esteja mais livre; de que suas crias
nasçam em cativeiro.</p>
<p>Antes do advento da rede, o usuário podia defender pessoalmente suas
crias de ameaças externas, mantendo-as sob seu controle em seu próprio
micro-ambiente isolado. Já no sítio, é o pescador quem controla o
ambiente e o acesso às crias, podendo utilizá-las para fins
indesejados ou até oferecê-las a terceiros. Sem controle, o usuário
fica à mercê do pescador, mesmo que possa obter receitas e
especificações do ambiente (como requer a GNU Affero GPL) e configurar
seu próprio ambiente adaptado em sítio alternativo.</p>
<p>Até no caso de uma aplicação colaborativa como, digamos, a fecundação
dos ovos, é essencial para os usuários que eles, e não um pescador,
possam controlar o acesso aos ovos e o ambiente em que são mantidos.
Não bastam as especificações do ambiente do sítio mantido pelo
pescador. Se os usuários não puderem levar suas crias para outro
sítio, elas se tornarão reféns, usadas para controlá-los.</p>
<h1>Nada é perfeito?</h1>
<p>Os pescadores têm muitíssimo interesse em controlar as gerações
atuais, mas não lhes basta. Esperam imbuir nas gerações que nascem e
crescem sob sua influência a aceitação desse desrespeito à liberdade.
Inocentes usuários, por sua vez, parecem não perceber o risco para si
mesmos e suas crias. E que faz um usuário desavisado para evitar os
perigos das iscas, dos sítios e das redes dos pescadores? Nada! Fica
por ali mesmo, crédulo e crente no conforto e na segurança do ambiente
controlado pelo pescador.</p>
<p>É verdade que o futuro do usuário capturado pela Grande Rede ainda tem
chance de não ser, digamos, nebuloso. Afinal, há pescadores que
devolvem suas presas à liberdade, ainda que às vezes com sequelas.
Mas há os que capturam prisioneiros para que vivam em cativeiro. Uma
vez no aquário, pular fora é difícil e perigoso, possivelmente fatal,
especialmente para as crias deixadas para trás. É melhor evitar! E
que faz um usuário consciente para evitar os perigos das iscas, dos
sítios e das redes dos pescadores? Nada! Nada para bem longe deles!</p>
<p><br /></p>
<p>Copyright 2009 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/blogs/lxo/pub/isca-anzol-rede">http://www.fsfla.org/blogs/lxo/pub/isca-anzol-rede</a></p>
2009-04-29-passagem-para-a-gripe-dos-porcos.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2009-04-29-passagem-para-a-gripe-dos-porcos.pt.html
2009-04-29T05:24:11Z
2009-04-29T05:24:11Z
<p>Em tempos de discussão sobre os
<a href="http://noticias.uol.com.br/politica/2009/04/20/ult5773u1062.jhtm">abusos
no uso de dinheiro público para a compra de passagens aéreas no
congresso nacional</a>, desponta no México a
<a href="http://www1.folha.uol.com.br/folha/mundo/ult94u556869.shtml">gripe
suína</a>.</p>
<p>Minha sugestão: restringir severamente a compra de passagens.
Liberadas, só as passagens para os porcongressistas brasileiros
visitarem seus pares mexicanos. Só de ida, claro, pra já matar vários
gatos por lebre numa porcalhada só.</p>
<p>Até blogo...</p>
2009-04-07-peter-pan-digital.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2009-04-07-peter-pan-digital.pt.html
2009-04-08T05:54:08Z
2009-04-08T05:54:08Z
<p>Há tempos que não escrevo nada por aqui, ainda que "falta" ao invés de
"há" me pareceria bem mais adequado <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<p>Andei trabalhando barbaridade no
<a href="http://linux-libre.fsfla.org/">Linux-libre</a>, preparando uma versão
adequada para distribuições 100% Livres, inclusive no sentido de não
induzir ao uso de Software não-Livre externo ao núcleo. Palestrei a
respeito na conferência
<a href="http://www.fsf.org/associate/meetings/2009/">Libre Planet 2009</a>.</p>
<p>Também tenho trabalhado no IRPF-Livre para 2009. Deve sair uma versão
estável em breve, assim que eu terminar minha declaração e entregá-la
com sucesso. Veja
<a href="http://www.fsfla.org/pipermail/softwares-impostos/2009-April/000080.html">instruções</a>
para testar a nova versão. Lancei há pouco
<a href="http://fsfla.org/~lxoliva/snapshots/irpf-livre/">versões para 2007 e
2008</a>, para o caso de ser necessário fazer retificações: as versões
anteriores poderiam criar declarações que a Receita Federal não
aceitaria, contendo tanto o número do recibo da última declaração do
ano anterior quanto o da declaração anterior do mesmo ano.</p>
<p>Escrevi o artigo <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/peter-pan-digital.pt.html">Síndrome de Peter Pan
Digital</a> para a primeira edição da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p>
<p>Até blogo...</p>
Síndrome de Peter Pan Digital
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/peter-pan-digital.pt.html
2009-04-18T21:54:46Z
2009-04-07T16:38:47Z
<center>
<h1>
Síndrome de Peter Pan Digital
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na <a href="http://www.revista.espiritolivre.org/?p=79">primeira
edição</a>, de abril de 2009, da
<a href="http://www.revista.espiritolivre.org/">Revista Espírito Livre</a>.</p></blockquote>
<p>Minha filha entrou no último ano da pré-escola que frequenta. Já
está sendo preparada pra grande transição no final do ano. Em breve
vai conseguir ler por si mesma. Ao contrário de alguns usuários de
software, está animadíssima pra dar esse passo em direção à
independência, pra não mais precisar de uma Wendy pra ler os contos
que ela adora. Também, não há nenhum Peter Pan insistindo pra ela ir
pra Terra do Nunca, pra jamais crescer.</p>
<p>Liberdade, independência e soberania são conceitos relacionados,
muitas vezes mal interpretados. Não significam poder fazer qualquer
coisa que se queira. Significam não estar dominado, subjugado,
controlado. Significam poder fazer suas próprias escolhas, limitado
por não mais que sua própria natureza e o respeito ao próximo.
Afinal, a liberdade de um termina onde começa a do outro.</p>
<p>Software é Livre para um usuário se ele tem as liberdades de (0)
executar o programa para qualquer propósito, (1) estudar seu código
fonte e adaptá-lo para que se comporte como desejado, (2) copiá-lo e
distribuí-lo da forma que foi recebido e (3) melhorá-lo e distribuir
as modificações. Havendo restrições substanciais a qualquer dessas
liberdades, o Software não é Livre, assim como o usuário. Maneiras de
impor restrições há muitas: negação de acesso ao código fonte,
verificação de origem no hardware ou em software de baixo nível,
direito autoral, contratos, ordens judiciais, por aí vai. O diálogo
entre usuário e os vilões da história (são muitos) é mais ou menos
assim:</p>
<p>-- Posso instalar o programa no meu outro computador?</p>
<p>-- Nunca! Você assinou um pacto com o sangue do seu mouse!</p>
<p>-- Posso corrigir esse erro que está me incomodando?</p>
<p>-- Nunca! Quem decide o que é certo no programa sou eu!</p>
<p>-- Posso fazer uma cópia pro meu amigo?</p>
<p>-- Nunca! Vai virar tripulante do Capitão Gancho!</p>
<p>-- Posso liberar esse programa que eu escrevi?</p>
<p>-- Nunca! A patente de capitão é só minha! Já pra prancha!</p>
<p>-- Posso estudar como o programa funciona?</p>
<p>-- Nunca! Enquanto estiver nesta terra, nunca vai crescer!</p>
<p>Curioso é que tem gente que parece que não só acha isso normal; até
diz que gosta assim e luta pela suposta liberdade de aceitar esses
abusos. De fato, se essas escolhas infelizes não tivessem repercussão
negativa sobre ninguém mais, se prejudicassem somente quem se joga na
armadilha, seria uma liberdade legítima.</p>
<p>Mas quando o usuário aceita que outros tomem decisões sobre sua vida
digital, colocando nas mãos deles o controle sobre o que fazem os
programas que usa, além de sacrificar a própria liberdade ainda
oferece vantagens aos que impõem as restrições: pagamento pelo
"privilégio", receita indireta proveniente de recomendações,
popularidade, efeitos de rede, entre outros.</p>
<p>Isso realimenta o processo: o agente agressor, percebendo vantagens,
conclui que o comportamento é favorável e bem aceito e mantém ou até
aumenta as restrições. O usuário, já subjugado, por vezes alienado,
encontra-se em posição de fácil controle pelo agressor.</p>
<p>O pior é que, com o poder conferido pelas vítimas anteriores, o
agressor faz novas vítimas. Essa repercussão prejudicial sobre os
demais é que faz com que a decisão de realimentar o processo
ultrapasse os limites da liberdade individual.</p>
<p>Mas o usuário que não quer crescer, que quer deixar nas mãos de outros
as decisões que afetam diretamente sua própria vida digital (e a
nossa), também não aceita a responsabilidade social sobre como seus
atos afetam a mim, você e os demais. Ao contrário, clama por uma
liberdade absoluta, sem limites provenientes da preocupação com o
próximo, da ética: é a Síndrome de Peter Pan Digital.</p>
<p>Tal qual Peter Pan, insistem que outros trilhem o mesmo caminho dos
meninos perdidos, tornando-os todos dependentes de alguma Wendy que
lhes leia porque não conseguem ler. Decidem continuar não
conseguindo. Não querem crescer, para preservar sua ilusão de
liberdade absoluta.</p>
<p>O movimento Software Livre é um movimento social, não técnico. Sua
filosofia está fundada no princípio moral universal da reciprocidade:
trate os outros como gostaria de ser tratado. Aconselhe seus amigos a
que, ao invés de prejudicar ao próximo, desrespeitando suas liberdades
e/ou ajudando outros a desrespeitá-las, ajudem-no a crescer consigo.</p>
<p>O pozinho mágico da Tinker Bell (no meu tempo era Sininho) é pó de
liberdade: é com ele e com pensamentos e sonhos felizes que a gente
pode voar, crescer e alcançar o que quiser, sem prejudicar ninguém.
Vai uma pitadinha de liberdade aí?</p>
<p><br /></p>
<p>Copyright 2009 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/blogs/lxo/pub/peter-pan-digital">http://www.fsfla.org/blogs/lxo/pub/peter-pan-digital</a></p>
Flancos Abertos por Definição
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/flancos-abertos.pt.html
2009-05-20T10:31:03Z
2009-04-02T21:00:51Z
<center>
<h1>
Flancos Abertos por Definição
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Publicado na edição #53, de abril de 2009, da [GNU/]Linux Magazine
Brasil.
<br /><a href="http://www.linuxmagazine.com.br/article/flancos_abertos_por_definicao">http://www.linuxmagazine.com.br/article/flancos_abertos_por_definicao</a></p></blockquote>
<p>Há mais de 25 anos, o movimento Software Livre vem defendendo e
promovendo liberdade na vida digital, e também desenvolvendo software
que atende a critérios de respeito a liberdades essenciais. Há pouco
mais de uma década, uma dissidência (Open Source) tornou-se popular
promovendo o software, ao invés da liberdade, e adotando critérios
bastante mais fracos, e não nos pontos que muita gente imagina.</p>
<p>Software é Livre quando usuários têm as liberdades, sem restrições
substanciais, de (0) executá-lo para qualquer propósito, (1) estudar
seu código fonte e adaptá-lo para que se comporte como desejado, (2)
copiá-lo e distribuí-lo da forma que foi recebido e (3) melhorá-lo e
distribuir as modificações.</p>
<p>Ao contrário do que muitos acreditam, Software Livre não precisa ser
copyleft, nem GPL, nem parte do projeto GNU, nem aprovado pela FSF:
basta poder gozar das quatro liberdades essenciais. A diferença é
que, embora haja inúmeros mecanismos técnicos e jurídicos para
desrespeitar as liberdades, a dissidência limitou-se a dois deles.</p>
<p>O mais óbvio, técnico, é a negação de acesso ao código fonte. Sem
ele, não há como estudá-lo, adaptá-lo ou melhorá-lo. É tão essencial
que, quando a dissidência procurou um nome para sua iniciativa,
escolheu um que fazia referência explícita a código fonte. Eis que
abriu dois flancos de ataque às liberdades: pela distorção do termo
(basta acesso aos fontes?), e para criação de outros termos similares,
aludindo à distorção e a um compartilhamento restrito. Tome confusão!</p>
<p>No campo jurídico, figura em destaque o direito autoral, um poder de
exclusão temporário concedido pela sociedade aos autores de obras como
software. Salvo limitadas exceções, um autor de software tem poder de
proibir terceiros de copiar, modificar, distribuir, publicar e, no
Brasil, até executar o software. Como o autor pode transferir esse
poder a terceiros, chamo o detentor desse poder de “autoridade”.
Chama-se licença de direito autoral a promessa da “autoridade” de não
se valer (de parte) desse poder de exclusão contra um licenciado.</p>
<p>Nos critérios estabelecidos pela dissidência, além da exigência de
código fonte, há inúmeras condições que a licença deve atender, de
modo que o poder de exclusão da “autoridade” não seja usado para
desrespeitar as liberdades essenciais dos licenciados.</p>
<p>Mas lembre que há muitos outros mecanismos de exclusão e cerceamento,
que são incompatíveis não só com a filosofia que fundamenta o
movimento Software Livre, mas também com os objetivos da própria
iniciativa dissidente.</p>
<p>Contratos são um desses mecanismos. A promessa da “autoridade” a você
(a licença de direito autoral) não o exime de outros compromissos que
você tenha firmado ou venha a firmar com terceiros. Um distribuidor
de software, ainda que não sua “autoridade”, pode exigir a adesão do
futuro usuário a um contrato como condição para lhe conceder sequer
acesso ao software.</p>
<p>O contrato, no caso, pode ser o próprio acordo de venda, ou um acordo
de não divulgar (NDA), um contrato de pacote (shrink-wrap), de
download ou de instalação (click-through) etc. Em se tratando de
software, muitos são chamados EULAs, ou Acordos de Licenciamento com
Usuário Final, ainda que sejam paupérrimos em licenças (permissões) e
abundantes em restrições contratuais.</p>
<p>Caso desrespeitem suas liberdades, tornam o Software não-Livre para
você. No entanto, a definição adotada pela dissidência do movimento
Software Livre, ao limitar-se à exigência de código fonte e de
permissões na licença, abriu brechas para restrições contratuais e
muitas mais.</p>
<p>O titular de uma patente válida implementada por um Software Livre
pode obter uma ordem judicial que proíba você de distribuir ou mesmo
executar o software. Aí o Software deixa de ser Livre para você, pois
lhe faltam as liberdades essenciais, mas não há qualquer violação dos
fracos critérios da dissidência: mais uma brecha aberta.</p>
<p>É parecido o caso da Microvellização, um mecanismo jurídico lançado
conjuntamente pela Microsoft e pela Novell, em que duas empresas
conspiram para desrespeitar as liberdades de seus clientes: enquanto
uma delas estabelece com o cliente um contrato restritivo de
licenciamento de patentes supostamente praticadas pelo software, a
outra o distribui sob licença de Software Livre. Embora esse arranjo
atenda aos critérios da dissidência, o Software deixa de ser Livre
para os clientes dessas empresas, pois o contrato de licenciamento de
patentes veda a distribuição.</p>
<p><a href="http://en.wikipedia.org/wiki/Tivoization">Tivoização</a> é ainda outro
caso de restrição adicional que escapa da definição dissidente, mas
que torna o Software não-Livre, neste caso por mecanismos técnicos:
TiVo, um fabricante de vídeo-cassetes digitais, introduziu neles
artifícios de criptografia que verificam se o software tivoizado,
antes Livre, está autorizado pelo fabricante para execução no
dispositivo, impedindo que o usuário adapte o software para que se
comporte, no dispositivo, conforme desejado.</p>
<p>As diferenças não terminam aí: há leis contra a desabilitação de
mecanismos de restrição a cópia sendo usadas para proibir
modificações; já houve codecs multimídia Livres redistribuídos com
fontes, mas junto a licenças de patentes que permitiam somente a
execução dos binários fornecidos; há especificações cobertas por
patentes com exigências restritivas em suas licenças; há licenças
aprovadas pela dissidência que transformam em obrigação a liberdade de
distribuir (ou não) modificações. Todos esses casos podem tornar
Software não-Livre para usuários, sem que deixe de atender à definição
dissidente. Percebe o perigo?</p>
<p>Há empresas e empresários criativos em busca de ainda outros meios
para aumentar a confusão e a divisão dentro e fora de nossas
comunidades, ou para se valer da popularidade e da boa vontade que o
termo dissidente gera sem respeitar as liberdades dos usuários
promovidas pelo movimento Software Livre, nem gerar as consequências
das liberdades propagandeadas pela iniciativa dissidente.</p>
<p>Esses tipos de ataque se fazem possíveis mediante a exploração de
flancos abertos pelos critérios mais fracos. Ao invés de focar nas
liberdades dos usuários, limitam-se ao código fonte e ao que licenças
permitem, abrindo brechas para inúmeros mecanismos de restrição às
liberdades essenciais e às suas consequências.</p>
<p>Para evitar essas distorções e ataques, que tal evitar o termo que
remete a essa definição vulnerável? Que tal ajudar a desfazer a
concepção errônea de que o direito autoral é um ponto chave? Que tal
se preocupar com a liberdade, em vez de focar numa só permissão que
pode se provar insuficiente? Que tal realçar a importância da
liberdade, para cada usuário e para toda a sociedade, até para trazer
as consequências benéficas que a dissidência promove? Que tal não
abrir os flancos para aqueles que querem beber da nossa fonte sem
ajudar a mantê-la limpa? É bem fácil: Software Livre!</p>
<p><br /></p>
<p>Copyright 2009 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/flancos-abertos">http://www.fsfla.org/svnwiki/blogs/lxo/pub/flancos-abertos</a></p>
copying-and-sharing-in-self-defense-summary.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/draft/copying-and-sharing-in-self-defense-summary.pt.html
2009-03-24T19:17:00Z
2009-03-24T03:44:21Z
<center>
<h1>
Copiar e Compartilhar em Legítima Defesa
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<p>Esta é uma versão condensada do artigo publicado em<br />
<a href="http://fsfla.org/texto/copying-and-sharing-in-self-defense">http://fsfla.org/texto/copying-and-sharing-in-self-defense</a></p>
<blockquote><p>Leis relacionadas a restrições de uso de obras culturais têm
respeitado os direitos de apreciar e memorizar obras a que se tenha
acesso, assim como de conceder e aceitar acesso a elas. Com base
nesses direitos, demonstram-se direitos de preservação e conversão
de obras a outros formatos e meios, inclusive na Internet e em redes
P2P. Sendo direitos, não podem ser crimes e, quando atacados, cabe
legítima defesa.</p></blockquote>
<p>A indústria editorial tem se apoiado na falsa premissa de que obras
culturais podem ser legitimamente sujeitas a toda sorte de restrições
para preservar seu modelo de negócios obsoleto. É um engano: não
faria sentido a sociedade toda se sacrificar a fim de privilegiar a
interesses particulares antagônicos a ela.</p>
<p>O propósito da exclusividade concedida pela sociedade aos autores na
forma de direito autoral não é garantir a remuneração aos autores (ou,
no caso, à indústria que os explora), mas sim conceder-lhes um pequeno
incentivo, suficiente para que mais deles publiquem suas obras, de
modo que elas venham a se tornar, embora com algum atraso, disponíveis
para todos.</p>
<p>Impedir o uso de novas tecnologias em atividades sempre permitidas,
ainda que antes sujeitas a dificuldades práticas, só faz sentido se
trouxer benefício para quem estabelece as leis: a própria sociedade.
Proibir o uso de dispositivos de teletransporte, a fim de beneficiar
indústrias de transporte, seria tão péssima idéia quanto proibir o uso
de computadores em rede para apreciar, armazenar e compartilhar obras
culturais, como vem tentando fazer a indústria editorial.</p>
<h1>Direitos indiscutíveis</h1>
<p>Escutar música, ver filme, ler texto: nada disso requer permissão do
titular do direito autoral da obra. Igualmente independem de
permissão memorizá-la, ou mesmo fixá-la noutros suportes físicos, para
posterior apreciação, e.g., gravar programa para assistir em horário
mais conveniente.</p>
<p>Também não há lei que impeça a concessão de acesso a obras aos amigos,
em exibição privada, ou a título de empréstimo ou presente. Doações
para bibliotecas, empréstimos de exemplares e apreciação em pequenos
grupos sempre foram permitidas.</p>
<h1>Direitos consequentes</h1>
<p>Cópias de obras na íntegra costumavam ser explicitamente permitidas.
Hoje, para fazer cópias de reserva, faz-se necessário recorrer a
artifícios como execução da forma original para registro noutro meio
físico, com a justificativa de preservar a possibilidade de posterior
apreciação. Por exemplo, fazer cópias de reserva de DVDs antes de
emprestá-los a uma amiga que não costuma devolvê-los (ainda que ela
também possa fazer sua própria cópia), para ter certeza de poder
assistir depois, ou fixar a obra para apreciação posterior noutros
formatos e outros meios quaisquer.</p>
<p>De fato, sendo permitido fixar cópias para apreciação posterior, e
sendo permitido emprestar essas cópias (ou o original) para terceiros,
como sempre foi, sem violar qualquer direito do autor, legítimo ou
não, por que faria diferença o número de computadores envolvidos no
processo de fixação dessas cópias, ou a distância entre eles, ou quem
virá a apreciar aquela cópia? Se posso executar uma obra para uma
amiga ao meu lado, por que não poderia para uma do outro lado do
mundo, via Internet?</p>
<p>Se posso preservar meu direito legítimo de apreciar a obra a que tive
acesso fazendo cópias de reserva para uso posterior, por que não
manter essa cópia em local realmente seguro, como o computador dessa
amiga do outro lado do mundo? Ou no de vários amigos, conectados em
rede P2P?</p>
<p>Se alguns deles obtiverem acesso à obra que preservam para mim, por
que isso seria um problema? Eu não só não sou obrigado a esconder
deles as obras que possuo, como posso lhes conceder acesso legítimo.</p>
<h1>Resultado</h1>
<p>Mesmo que se aprovem projetos escusos de lei que busquem criminalizar,
em detrimento da sociedade, atividades como cópia e compartilhamento
de obras culturais, prevalecem as exclusões de ilicitude da lei penal.</p>
<p>Em se tratando de direitos, seu exercício regular é lícito. Havendo
agressão ao direito, seu ou de outrem, constitui legítima defesa a
ação para repeli-la, usando de meios moderados, como a deflexão de
restrições técnicas ou de outras tentativas de cercear os direitos de
copiar, preservar, converter e compartilhar obras.</p>
<p><br /></p>
<p>Copyright 2009 Alexandre Oliva</p>
<p>Cópia literal, distribuição e publicação da íntegra deste artigo são
permitidas em qualquer meio, em todo o mundo, desde que sejam
preservadas a nota de copyright, a URL oficial do documento e esta
nota de permissão.</p>
<p><a href="http://fsfla.org/blogs/lxo/pub/copying-and-sharing-in-self-defense-summary">http://fsfla.org/blogs/lxo/pub/copying-and-sharing-in-self-defense-summary</a></p>
2009-03-09-entrevista-usp-maria-clara-matos.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2009-03-09-entrevista-usp-maria-clara-matos.pt.html
2009-03-09T06:47:14Z
2009-03-09T06:41:26Z
<p>A jornalista Maria Clara Matos, da
<a href="http://espaber.uspnet.usp.br/espaber">Revista Espaço Aberto</a> da
Universidade de São Paulo, me fez umas perguntas outro dia, para
preparar <a href="http://espaber.uspnet.usp.br/espaber/?p=2435">as</a>
<a href="http://espaber.uspnet.usp.br/espaber/?p=2447">três</a>
<a href="http://espaber.uspnet.usp.br/espaber/?p=2442">matérias</a> que publicou
no fim de semana.</p>
<p>Como é de costume, escrevi um e-book em cada resposta :-), mesmo
sabendo que ela aproveitaria uma fração pequena. Publicada a matéria,
Maria Clara me deixou à vontade para publicar a íntegra aqui. Então,
lá vai...</p>
<p><br /></p>
<ul>
<li>Podemos dizer que o software livre é um software gratuito, mas não
um software não comercial? Por quê?</li>
</ul>
<p>Software Livre é software que respeita 4 liberdades essenciais dos
usuários, em particular, você:</p>
<ul>
<li><p>a liberdade de executar o programa para qualquer propósito</p></li>
<li><p>a liberdade de estudar seu código fonte, e adaptá-lo para que o
programa faça o que você quiser</p></li>
<li><p>a liberdade de distribuir o programa da maneira que você o recebeu</p></li>
<li><p>a liberdade de melhorar o programa, e distribuir suas melhorias a quem
você quiser</p></li>
</ul>
<p>Não há qualquer referência a gratuidade nas liberdades acima. De fato,
é perfeitamente possível software ser Livre sem ser gratuito. Porém,
como qualquer um que tenha cópia do programa (Livre) tem a liberdade de
distribuí-lo sem ônus, e como a Livre distribuição tende a formar
comunidades de desenvolvimento do software que beneficiam a todos,
praticamente todo Software Livre, cedo ou tarde, se torna disponível
gratuitamente.</p>
<p><br /></p>
<p>Também não há qualquer impedimento ao comércio do software, conforme as
liberdades acima. De fato, software que não permita uso, modificação ou
distribuição comercial não se qualifica como Software Livre, pois essas
proibições seriam restrições substanciais às liberdades correspondentes.</p>
<p><br /></p>
<p>Ou seja, um mesmo Software Livre pode ser ao mesmo tempo gratuito e
comercial. Por exemplo, você pode obtê-lo junto a um distribuidor
gratuito, e usá-lo sem pagar nada a ninguém, ao mesmo tempo em que outro
distribuidor cobra para empacotar o software, fazer controle de
qualidade, distribuí-lo, oferecer suporte, treinamento, e inúmeros
outros serviços.</p>
<p><br /></p>
<ul>
<li>Qual a diferença entre software livre e software público?</li>
</ul>
<p>Software Público, num primeiro entendimento, poderia ser simplesmente
software criado pelo poder público, isto é, software que pertence à
população.</p>
<p>Porém, de acordo com as normas constitucionais impostas à administração
pública no Brasil, dentre elas os princípios constitucionais da
soberania, da impessoalidade, da publicidade, da economicidade e da
eficiência, a conclusão é que todo Software Público deve ser Livre e
disponível para toda a população. Explico.</p>
<p>Pelo princípio da soberania, o Estado jamais deve entregar o controle
sobre suas ações a interesses estranhos aos da população. Utilizar, em
software desenvolvido pelo poder público, componentes de Software
não-Livre significa entregar o controle do software a quem controla
esses componentes, uma violação da soberania.</p>
<p>Pelo princípio da impessoalidade, o Estado não pode favorecer ou
desfavorecer os iguais. Adotando Software não-Livre, está favorecendo,
em caráter perene e definitivo, quem controla esse software em
detrimento de todos os demais que poderiam fazer o mesmo. Para todo e
qualquer serviço ou melhoria futura sobre aquele software, há somente
uma opção: aquele que controla o software. Isso é muitíssimo mais que
qualquer licitação poderia decidir. Adotando Software Livre, toda vez
que um serviço for necessário, pode-se licitar aquele serviço, que pode
ser prestado por mesmo fornecedor, caso ele continue demonstrando
competência administrativa e técnica, ou por outro, caso o primeiro seja
superado nos quesitos especificados. Como grande parte do software
desenvolvido "pelo poder público" na realidade não é desenvolvido
internamente, mas sim licitado para desenvolvimento por terceiros, é
essencial que a administração pública faça cumprir o princípio da
impessoalidade, exigindo que o Software recebido seja Livre para si,
preservando a soberania e garantindo a possibilidade de cumprimento da
publicidade e outras obrigações, detalhadas a seguir.</p>
<p>Pelo princípio da publicidade, o que a administração pública faz é do
povo, e deve ser transparente para o povo. A transparência, tida como
decorrente do princípio da publicidade, implica que a administração
pública não pode negar ao povo cópias do software, detalhes sobre como
foi construído, o que ele faz, etc. Isto é, por este princípio, todo
software da administração pública deve ser disponibilizado, inclusive na
forma de código fonte (aquela necessária para entender, verificar e
adaptar o software), para a população.</p>
<p>Pelos princípios da economicidade e da eficiência, a administração
pública não pode desperdiçar recursos; do contrário, deve investi-los de
forma a obter a melhor relação entre custo e benefício. Enquanto alguns
usam esse princípio como argumento contra a livre distribuição de
software desenvolvido a serviço da administração pública, há que se
lembrar que a administração pública não tem finalidade de lucro, mas sim
de servir à população. Levando-se em conta que, ao publicar software
útil à administração pública sob termos que permitam a qualquer um
utilizar, melhorar e distribuir melhorias, outros órgãos, inclusive de
outras esferas da administração pública, e até da iniciativa privada e
de outros países, poderão adotá-lo e tenderão a contratar melhorias para
que o software lhes sirva melhor. Fomentando a formação de uma
comunidade de colaboradores, voluntários ou a serviço de usuários, todos
os usuários se beneficiam das melhorias feitas por cada um. Isso é, não
se faz necessário que cada órgão invista o necessário para desenvolver
cada funcionalidade; basta que um invista numa determinada
funcionalidade e a contribua para a comunidade (por razões econômicas,
para não precisar mantê-la indefinidamente, divergindo da comunidade)
para que todos possam dispor da nova funcionalidade. Se cada um faz um
pouco disso, todos ganham.</p>
<p>Sumarizando: por obrigação constitucional, Software do poder Público
deve ser Livre para o próprio Estado (soberania), deve estar disponível
para os cidadãos (transparência) e permitir a todos executar, estudar,
adaptar, melhorar e distribuir o software (publicidade, economicidade e
eficiência). Portanto, o Software do poder Público deve ser Público e
Livre.</p>
<p>Na visão do portal do Software Público Brasileiro, o termo Software
Público traz implícita a noção de Software Livre, o que faz todo sentido
ante o exposto acima.</p>
<p><br /></p>
<ul>
<li>Muitas pessoas favoráveis ao software proprietário afirmam que o
software livre destrói os direitos intelectuais de seus criadores.
Qual sua opinião sobre isso?</li>
</ul>
<p>Software Livre não destrói direito intelectual algum. Nem poderia. A
decisão de tornar um Software Livre quem toma é o próprio criador, de
livre e espontânea vontade, seja por perceber as vantagens comerciais
que vai derivar disso, seja por desejar se comportar de maneira ética,
sem criar dificuldades artificiais aos clientes que deveria atender bem.</p>
<p><br /></p>
<p>Essa acusação por vezes é direcionada ao copyleft, um dos diversos
sistemas de licenciamento de Software Livre, com a característica de,
além de respeitar as 4 liberdades essenciais (o que todas as licenças de
Software Livre fazem), as defende.</p>
<p>Essa técnica, o copyleft, vale-se do poder conferido por leis de direito
autoral (copyright) para, ao invés de usá-lo para exclusão, usá-lo para
garantir o respeito à liberdade de todos os usuários de um programa,
inclusive programas nele baseados.</p>
<p>A técnica está baseada em oferecer permissões <em>delimitadas</em> para usos
que, conforme a lei, exigem permissão do titular dos direitos autorais,
tais como modificação, distribuição e publicação. As permissões são
cuidadosamente delimitadas de tal forma que os usos permitidos sejam
apenas aqueles que respeitem as liberdades dos usuários. Os demais
usos permanecem proibidos, conforme estabelece a lei de direito autoral.</p>
<p>Isso incomoda àqueles que gostariam de utilizar em suas obras trechos
significativos de obras de terceiros, sem considerá-los co-autores a
ponto de lhes permitir determinar os termos e condições em que a obra
completa poderá ser utilizada, conforme estabelece a legislação de
direito autoral.</p>
<p><br /></p>
<p>Resta ainda rever a legitimidade dos direitos intelectuais dos autores
(ou, no caso de software, das empresas que contratam o trabalho dos
autores, tomando-lhes a autoria).</p>
<p>Apesar de todo o barulho que fazem as empresas que adotam um modelo de
negócios baseado em venda de contratos restritivos de uso de software,
segundo pesquisa divulgada pela ABES em 2007, menos de 1% do faturamento
mundial relacionado a TI em 2006 provinha desse tipo de venda, enquanto
mais de 40% do faturamento dessa esse faturamente provém de serviços,
que podem ser prestados independente do modelo de licenciamento do
software.</p>
<p>Direito autoral é um monopólio artificial limitado e temporário,
concedido pela sociedade aos autores de uma obra criativa como forma de
incentivo à publicação da obra, que de outra forma poderia ficar
fadadasao desconhecimento, jamais trazendo qualquer benefício à
sociedade.</p>
<p>O sacrifício da sociedade, eximindo-se de determinados usos da obra até
que ela caia em domínio público e possa ser utilizada de qualquer forma
por qualquer um que tome dela conhecimento (como seria se não houvesse
direito autoral), funciona como incentivo na medida em que propicia ao
autor a possibilidade de extrair um retorno econômico, e só faz sentido
para a sociedade (que é quem institui as leis) se o sacrifício for menor
que o benefício trazido pela obra.</p>
<p>No caso particular do software, o direito autoral tem falhado tanto em
trazer benefício à sociedade quanto em propiciar ao autor uma forma
significativa de retorno econômico. Os números citados acima e o
sucesso comercial que vem alcançando o Software Livre (tanto em regime
copyleft quanto em regimes permissivos) comprovam que há um mercado
muito maior fora da mera exploração de direito autoral sobre o software,
enquanto a distribuição do Software sob regime não-Livre nega à
sociedade o pleno benefício da obra em dois sentidos:</p>
<ul>
<li><p>na ausência de código fonte, guardado como segredo pelo fornecedor de
Software não-Livre, mesmo quando o direito autoral expirar, a sociedade
continuará impossibilitada de adaptar e melhorar aquele software</p></li>
<li><p>o prazo de direito autoral sobre software no Brasil está
estabelecido em 50 anos; com a velocidade de evolução dos
computadores, as alterações incompatíveis e a rápida obsolescência de
computadores e ambientes de desenvolvimento e de execução em que
programas poderiam ser adaptados e executados, pouquíssimos são os
softwares que ainda teriam qualquer utilidade quando caíssem no
domínio público</p></li>
</ul>
<p>Ou seja, o sacrifício da sociedade como forma de aumentar o domínio
público não tem cumprido seu objetivo, pelo menos no caso do software.
Isso significa que a exigência desse sacrifício é moralmente ilegítima.
Resta corrigir as distorções na lei, introduzidas através de imposições
da Organização Mundial de Comércio, que determina sanções comerciais
para países que não cumpram suas determinações, não na OMPI, que trata
de temas relacionados a bens imateriais, mas cujos acordos são de adesão
voluntária, por serem ao menos em tese benéficos para todos os
aderentes.</p>
<p>O próprio fraseamento do questionamento proveniente das diversas
indústrias de monopolização de conhecimento e cultura em termos de
"direitos intelectuais", ou mesmo "propriedade intelectual", como se
fossem direitos naturalmente legítimos, como se fizesse sentido falar em
propriedade (exclusividade de usufruto) para bens intangíveis, não
rivais, isto é, que podem ser usufruídos por várias pessoas sem que o
usufruto de nenhuma delas seja reduzido ou prejudicado, busca esconder a
origem e a verdadeira natureza desses dispositivos jurídicos: são
sacrifícios tomados voluntariamente pela sociedade, com objetivo
ulterior de trazer benefício maior à própria sociedade.</p>
<p>Leis tão díspares como de direito autoral (incentivo à publicação de
obras criativas para aumentar a quantidade de obras disponíveis para
todos), de patentes (incentivo à publicação de invenções de máquinas ou
processos de transformação de matéria, com aplicação industrial, a fim
de acelerar o progresso científico e tecnológico) e de marcas (incentivo
à qualidade dos produtos e à proteção do consumidor, que pode decidir
confiar ou não no produto graças ao histórico do fornecedor que apõe a
marca ao produto), são confundidas e subvertidas através dos termos
entre aspas, que, em análise cuidadosa, nada significam, servem apenas
para nos confundir a fim de nos induzir a respeitar direitos ilegítimos.</p>
<p>O que não quer dizer que os sacrifícios e seus objetivos originais sejam
ilegítimos, apenas que têm sido subvertidos através do uso desses termos
para nos fazer esquecer o acordo entre sociedade e autores, inventores e
produtores, e para dar margem a analogias entre essas leis que, em seu
contexto original, não fazem sentido.</p>
<p><br /></p>
<ul>
<li>Como vc analisa o governo federal utilizar SL e estimular o uso
dos programas de código aberto?</li>
</ul>
<p>Vou responder a pergunta como se você houvesse escrito 'softwares
livres' ao invés de 'programas de código aberto'. Não significam a
mesma coisa, e "código aberto", além de não falar de liberdade, que é o
elemento mais importante da filosofia do movimento de que participo, dá
a impressão para muita gente de que acesso ao código fonte é suficiente,
confusão que vem sendo explorada pelas forças antagônicas ao Software
Livre.</p>
<p><br /></p>
<p>A utilização é obrigação constitucional, infelizmente ainda pouco
cumprida. Parabéns aos gestores públicos que têm agido no sentido de
fazer cumprir essas leis tão benéficas à sociedade.</p>
<p>O estímulo ao uso, não por acaso, também é obrigação constitucional,
além de ser excelente idéia do ponto de vista econômico. Trata-se de
fazer cumprir os princípios constitucionais da ordem econômica,
estabelecidos no artigo 170 da Constituição Federal de 1988:</p>
<ul>
<li><p>I. a soberania nacional: evitar que cidadãos e o próprio estado sejam
subjugados e controlados através de software, incentivando que utilizem
software que podem examinar, modificar e controlar, se assim quiserem</p></li>
<li><p>IV. a livre concorrência: evitar que cidadãos e o próprio estado se
prendam a monopólios de serviços relativos a software, conforme já
discutido na abordagem anterior do princípio da impessoalidade</p></li>
<li><p>V. defesa do consumidor: as garantias fornecidas por distribuidores de
Software não-Livre normalmente se limitam a defeitos na mídia que contém
o software; erros e defeitos no comportamento do software não têm
cobertura alguma. Software Livre, quando distribuído gratuitamente, não
gera relação de consumo, e portanto não acompanha qualquer garantia (o
que o põe no mesmo patamar do Software não-Livre). Cabe aos prestadores
de serviço de desenvolvimento e suporte, com os quais se estabelecem
relação de consumo, responder pela qualidade do serviços que prestam,
situação em que Software Livre, ao separar o fornecimento do software do
fornecimento de serviços, permitindo a livre concorrência em ambas, dá
espaço para a oferta de garantias muito mais estensas aos consumidores,
além de reduzir o risco de que um fornecedor exclusivo deixe de oferecer
suporte ao software. Aconteceu até com o Banco do Brasil, quando a IBM
que descontinuou o sistema operacional OS/2, do qual o banco dependia
profundamente e que ainda batalha para descontinuar.</p></li>
<li><p>VII. redução das desigualdades regionais e sociais: adotando e
promovendo Software Livre, cada região pode investir em fornecedores de
serviços de suporte, customização, adaptação, melhoria, etc, a nível
local, ao invés de ser obrigado a recorrer a um fornecedor centralizado</p></li>
<li><p>VIII. busca do pleno emprego: idem, mais ainda considerando que as
maiores empresas de software do mundo não estão localizadas no Brasil, e
tendem a contratar funcionários locais principalmente para vendas. A
maior parte dos empregos não fica aqui.</p></li>
<li><p>IX. tratamento favorecido para as empresas de pequeno porte constituídas
sob as leis brasileiras e que tenham sua sede e administração no País,
reforçando os dois itens anteriores.</p></li>
</ul>
<p><br /></p>
<ul>
<li>Alexandre, vc teria alguns dados/ números sobre a expansão da SL
no Brasil?</li>
</ul>
<p>Nada muito confiável, ou que eu possa divulgar.</p>
<p>A empresa em que trabalho, grande distribuidora mundial de Software
Livre, tem encontrado grande e crescente procura por suporte e
treinamento no mercado nacional.</p>
<p>A grande adoção em programas educacionais (ensino básico, técnico e
superior), em todas as esferas da administração pública, em todas as
grandes lojas de varejo, nos bancos, ainda com predominância em
servidores e em workstations, mas já alcançando avanços em desktops
corporativos e residenciais, tem gerado fortes reações da indústria de
Software não-Livre, que tem buscado diversos meios escusos de preservar
e reforçar a dependência de usuários atuais e futuros:</p>
<ul>
<li><p>estabelecer "parcerias" para fornecimento de licenças gratuitas para
(de)formar as próximas gerações de acordo com seus produtos, como parte
de acordos de pesquisa (Microsoft/Fapesp), em que pesquisadores acabam
atrelados a pequenas benesses (às vezes apenas aparentes) e não se
posicionam da forma que fariam se não estivessem assim dependentes</p></li>
<li><p>oferta de serviços "gratuitos" através da rede (por exemplo, e-mail,
em diversos estados brasileiros), custeados por meio de anúncios
apresentados a alunos e funcionários da administração pública ao longo
de seu uso normal do serviço, mas que gerarão dependência e acomodação
e, a qualquer momento, poderão ser alterados para funcionar melhor ou
exclusivamente quando acessados por programas do mesmo fornecedor do
serviço</p></li>
<li><p>cursos de lavagem cerebral sobre "propriedade intelectual" para
ensinar a crianças que querer aprender mais e compartilhar conhecimento
são atos criminosos, oferecidos pelas indústrias editoriais em escolas
públicas de diversos estados, inclusive São Paulo</p></li>
<li><p>cursos de lavagem cerebral sobre "propriedade intelectual" para
pesquisadores de universidades públicas, fomentados também pelas
indústrias editoriais, ensinando como monopolizar e negar ao público o
fruto do trabalho pago pelos impostos recolhidos do público, buscando
transformar o serviço público em espaço de busca de lucro.</p></li>
</ul>
<p>Todos esses esforços, baseados em manipulação de percepção e geração de
dependência, tentam adiar a derrocada desse modelo comercial, que cada
vez mais investe em marketing, e menos na real qualidade dos produtos e
serviços oferecidos aos clientes, agora percebidos como inimigos
criminosos.</p>
<p>Em termos de números de expansão disponíveis publicamente, creio que a
melhor medida seja aquela admitida, sem querer, pela indústria contrária
ao Software Livre. Embora GNU+Linux, Apache, Perl, Python e PHP sejam
dominantes nos servidores, tem-se que a penetração de GNU+Linux nos
desktops seja de apenas um dígito percentual. Em contraste, houve
anúncios bombásticos sobre o programa Computador para Todos, ainda em
2006, que 75% dos usuários trocavam o sistema operacional original.</p>
<p>A tese que os anúncios pretendiam sustentar era de que esses 75%
recebiam cópias não autorizadas de sistemas operacionais não-Livres.</p>
<p>Embora seja provável que muitos tenham de fato substituído o GNU+Linux
original por cópias não autorizadas, há que se levar em conta que cada
vez mais gente percebe que sistema operacional e computador não estão
presos um ao outro, e muita gente, com sua preferência individual por
determinadas distribuições GNU+Linux ou outros sistemas, substituem o
sistema pré-instalado (seja ele GNU+Linux, *BSD ou qualquer dos
proprietários) pelo de sua preferência.</p>
<p>O fato marcante dessa divulgação, porém, é o seu complemento: 25% dos
usuários <em>mantiveram</em> um sistema operacional livre em seus computadores,
um percentual que é uma ordem de grandeza superior ao do mercado. Isso,
aliado às pesquisas conduzidas com donas de casa e crianças que nunca
haviam usado computadores antes, que têm preferido GNU+Linux ao sistema
operacional não-Livre dominante, e a receptividade dos entrevistados
registrados em vídeo por uma pesquisa informal recente na Oceania, que
apresentava um sistema de desktop Livre funcionando em GNU+Linux como se
fosse a próxima versão do sistema não-Livre dominante, apóiam a tese de
que, hoje, o grande fator que dificulta a expansão do Software Livre são
os acordos estabelecidos entre o fornecedor dominante de sistema
operacional e os fabricantes de computadores.</p>
<p>Esses acordos são responsáveis pelos anúncios em que os fabricantes
dizem recomendar o sistema operacional do fornecedor monopolista,
condição para que o fabricante pague um valor menor por computador
fabricado (independente do sistema operacional nele instalado), conforme
o acordo, como alternativa a pagar um preço muito maior por cópia
efetivamente instalada. Buscam assim não só instituir um imposto por
computador, mas também preservar a dominância de mercado, já que, por
inércia ou por ignorância, nem todo mundo se dá o trabalho de instalar
outro sistema melhor, ou diferente daquele oferecido na maioria dos
computadores, e resiste em descartar aquele pelo qual pagou.</p>
<p>O incrível é perceber que, apesar de tudo isso, continuam perdendo
espaço no mercado, e o Software Livre continua crescendo...</p>
<p><br /></p>
<p>Até blogo...</p>
2009-01-21-campus-party-brasil-2009.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2009-01-21-campus-party-brasil-2009.pt.html
2009-01-21T19:09:14Z
2009-01-21T19:07:23Z
<p><span class="createlink"><a href="http://www.fsfla.org/cgi-bin/ikiwiki/ikiwiki?do=create&from=blogs%2Flxo%2F2009-01-21-campus-party-brasil-2009.pt&page=image%3Ahttp%3A%2F%2Ffsfla.org%2F__126__lxoliva%2Ffsfla%2FLeg%C3%ADtima_Defesa.png" rel="nofollow">?</a>Vilão
mascarado, do filme "Todo mundo em Pânico", assustado com a chama de
uma vela acendendo outra.</span></p>
<p>Amanhã, 22 de janeiro de 2009, estréia no Campus Party Brasil 2009 a
palestra
<a href="http://fsfla.org/~lxoliva/fsfla/Legítima%20Defesa.pdf">Copiar e
Compartilhar em Legítima Defesa: Sociedade versus Indústria dos
Estados Unidos de Pânico</a>, baseada no artigo
<a href="http://www.fsfla.org/ikiwiki/texto/copying-and-sharing-in-self-defense.pt.html">Copiar e Compartilhar em
Legítima Defesa</a> e temperada com os primeiros capítulos da novela
"União dos Estados de Pãnico".</p>
<p>Não perca! Quinta-feira, 22 de janeiro, às 11 horas, no
<a href="http://www.campus-party.com.br">Campus Party Brasil 2009</a>.</p>
<p>Até blogo... Mas fazia tempo, hein?</p>
2008-11-19-por-encanto.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-11-19-por-encanto.pt.html
2008-11-19T23:14:36Z
2008-11-19T07:59:29Z
<p>Dando continuidade às <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-11-20-RH-o-bom.pt.html">parádias de sucesso</a>...</p>
<p>Ontem o Luciano Giordana, um dos autores da histórica
"<a href="http://www.lsd.ic.unicamp.br/~oliva/fun/songs/Aulas.de.Marco">Aulas
de Março</a>", chamou atenção para o fato de que já se passaram mais de
15 anos desde que a gente escreveu aquela barbaridade.</p>
<p>Pra comemorar, ele escreveu uma paródia de
"<a href="http://letras.terra.com.br/renato-russo/243674/">Por enquanto</a>", do
Renato Russo, começando assim: "Plugaram as estações...". Pois é, no
sentido de workstations!</p>
<p>Pronto! Caiu uma ficha aqui, e me veio uma paródia completamente
diferente da dele. Nesta, claro, eu falaria de Software Livre. Mais
especificamente, sobre migração de Windows para Software Livre, e
sobre como está ficando fácil, numa migração bem planejada e gradual,
começando pelas aplicações e terminando pelo sistema operacional,
completar o processo sem que os usuários sequer percebam o último
passo. Tipo assim:</p>
<center>
<h1>
Por encanto!
</h1>
<h2>
Alexandre Oliva & Renato Russo
</h2>
</center>
<pre><code>Migraram as estações, ninguém notou
Nem eu sei se alguma coisa aconteceu
Não fica assim tão diferente...
</code></pre>
<p> Se lembra quando a gente chegou um dia a acreditar
que a tela azul é pra sempre
no <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-10-16-I-am-a-PC">PC</a>
e a paciência
sempre acaba!</p>
<p> Mas todos vão conseguir rodar o que ficou
Estudar, melhorar
e compartilhar
É <a href="http://www.fsfla.org/ikiwiki/about/what-is-free-software.pt.html">Livre</a>, então, estamos bem...</p>
<p> Tínhamos tantos motivos pra deixar tudo como está:
nem <a href="http://badvista.org">malVistir</a>, nem XisPar,
foi só defenestrar
Mandamo'windows de volta pra casa...</p>
<p>Até blogo...</p>
2008-11-12-flash-mob-contra-lei-dos-cibercrimes.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-11-12-flash-mob-contra-lei-dos-cibercrimes.pt.html
2008-11-12T18:30:31Z
2008-11-12T17:49:24Z
<p>Diz que tão querendo aprovar o maldito projeto de criminalização da
defesa de direitos (usos justos não regulados por direito autoral,
dificultados com medidas técnicas de DRM) e do desbloqueio de
dispositivos eletrônicos (inclusive celulares), da proibição a redes
abertas e do impedimento à inclusão digital, do vigilantismo e da
invasão da privacidade na Internet, e da transferência de custos de
segurança bancária on-line aos clientes, sem transferência dos lucros
proporcionados pelas operações on-line. Tudo isso empurrado pra
frente e blindado contra críticas com a inclusão de medidas contra a
pedofilia, que duplicam de forma piorada o projeto de lei específico
já aprovado ontem. Veja mais detalhes na
<a href="http://fsfla.org/trad/cibercrimes/alerta-parlamentar.pt.html">carta
aberta aos parlamentares</a> e na
<a href="http://fsfla.org/anuncio/2008-07-brasil-autoriterrorismo">denúncia da
FSFLA</a>.</p>
<p>Para protestar contra tudo isso, que corre o sério risco de aprovação
na câmara na semana que vem (já passou no senado em julho), teremos
manifestações relâmpago (Flash Mob, tipo 30 segundos) pelo menos em
São Paulo e no Rio de Janeiro, na sexta-feira, 14 de novembro, às 18h
em ponto.</p>
<p><a href="http://ciberativismo.ning.com/events/event/show?id=2256328%3AEvent%3A1916&xgi=5YMe7W6">Em
Sampa</a>, na Av Paulista, no canteiro central, à frente do Objetivo, na
altura no 900.</p>
<p><a href="http://ciberativismo.ning.com/events/event/show?id=2256328%3AEvent%3A1912&xgi=0TQpG4q">No Rio</a>, na Cinelândia, em frente à Câmara Municipal.</p>
<p>Divulgue! Apareça! Leve um cartaz, uma faixa ou mesmo uma folha de
papel sulfite defendendo seus direitos à privacidade, às atividades
lícitas, a não pagar o pato dos outros, à justiça social e ao livre
acesso aos meios de comunicação e dispositivos eletrônicos,
protestando contra esse pacote de maldades. Tipo:</p>
<blockquote><p>NÃO AO PL AZEREDO!</p>
<p>NÂO QUERO SER<br />CIBERCRIMINOSO!</p>
<p>CENSURA NÃO!<br />FORA PL 84/99!</p>
<p>NAVEGAR É PRECISO!<br />PROIBIR NÃO É PRECISO!</p>
<p>BLOQUEIE A LEI<br />NÃO O CELULAR!</p>
<p>QUERO ESTAR SEGURO<br />NO NETBANKING<br />NÂO NA CADEIA!</p>
<p>DÁ UM LOAD NELES!<br />PL 84/99 É ROUBO!</p></blockquote>
<p>Nos vemos lá?</p>
<p>Aproveite também para
<a href="http://xocensura.wordpress.com/2008/11/12/chamada-para-a-blogagem-politica-ii-nao-ao-vigilantismo/">blogar</a>
no dia 15 de novembro e
<a href="http://www.petitiononline.com/veto2008/petition.html">assinar a
petiçao</a> contra esse <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-08-27-bibliotecas-cibercriminosas.pt.html">dejeto
de lei</a>.</p>
<p>Até blogo...</p>
2008-08-27-bibliotecas-cibercriminosas.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-08-27-bibliotecas-cibercriminosas.pt.html
2008-08-27T13:25:11Z
2008-08-27T13:25:11Z
<p>Sabe aquele artigo do Richard Stallman,
<a href="http://www.gnu.org/philosophy/right-to-read.html">o direito de ler</a>,
publicado nas Communications da ACM de fevereiro de 1997? Pois não é
que o <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-08-26-dejeto-do-cibercriminoso.pt.html">dejeto do
cibercriminoso</a>, recentemente
<a href="http://www.senado.gov.br/comunica/agencia/pags/01.html">aprovado no
Senado</a> e agora novamente em discussão na Câmara, introduz medidas na
mesma linha, inclusive para livros convencionais, inviabilizando as
bibliotecas públicas. Sem dúvida, será um enorme passo para a
educação no Brasil! Passo para trás, claro.</p>
<p>O dejeto de lei define, em seu artigo 16, que um folha de papel com
dados nela impressos constituem tanto um dispositivo de comunicação
quanto um sistema informatizado. Define ainda, no mesmo artigo, que
um conjunto de dispositivos de comunicação e sistemas informatizados,
que obedece a um conjunto de regras, parâmetros, códigos, formatos e
outras informações, através dos quais é possível trocar dados e
informações. Um livro, enquanto conjunto de folhas de papel com dados
impressos, aderindo às regras e formatos de tipografia, e servindo à
troca de dados e informações, é portanto uma rede de computadores.
(Alguém mencionou antes que o projeto era amplo demais? <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<p>Pois bem... Diz o dejeto, no artigo que propõe introduzir no código
penal, com número 285-B:</p>
<blockquote><p>Art. 285-B. Obter ou transferir, sem autorização ou em
desconformidade com autorização do legítimo titular da rede de
computadores, dispositivo de comunicação ou sistema informatizado,
protegidos por expressa restrição de acesso, dado ou informação
neles disponível:</p>
<p>Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.</p>
<p>Parágrafo único. Se o dado ou informação obtida desautorizadamente é
fornecida a terceiros, a pena é aumentada de um terço.</p></blockquote>
<p>Ou seja, a partir de agora, para ler um livro, ou para emprestá-lo a
outrem, vai ser necessária permissão de seu legítimo titular.</p>
<p>Pior: a obra nele impressa não é vendida, é licenciada. O legítimo
titular não é quem "comprou o livro", pagando pela cópia da obra, mas
sim quem detém os direitos editoriais, que a lei prefere ainda chamar
de direitos autorais, como se ela não houvesse sido usurpada por
interesses que pouca relação guardam com a intenção original do
direito autoral.</p>
<p>Imagine agora uma biblioteca pública, ou um leitor qualquer que queira
exercer seus direitos de ler a cópia da obra a que tem acesso, e de
emprestá-la a seus amigos.</p>
<p>Basta que haja expressa restrição de acesso no livro, junto com a nota
de copyright e a declaração de "todos os direitos reservados", para
que o livro não possa mais ser emprestado ou mesmo lido sem antes
aceitar termos à escolha do titular dos direitos editoriais.</p>
<p>Isso concede muitíssimo mais poder aos
<a href="http://fsfla.org/svnwiki/anuncio/2008-07-brasil-autoriterrorismo">autoriterroristas</a>
do que a lei hoje proporciona, sem qualquer razão social para
justificá-lo. Poderão acabar com as bibliotecas públicas! Nossa
sociedade precisa rejeitar esse roubo!</p>
<p>Até blogo...</p>
2008-08-26-dejeto-do-cibercriminoso.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-08-26-dejeto-do-cibercriminoso.pt.html
2008-08-26T17:26:04Z
2008-08-26T17:26:04Z
<p>Volta e meia me perguntam o que há, de fato, de tão errado com o
<a href="http://www.senado.gov.br/comunica/agencia/pags/01.html">projeto de
lei do cibercriminoso</a>, sobre o qual
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-08-23-cybacaxi:-o-roteiro-do-cibercrime-III.pt.html">tanto tenho escrito
no blong</a>.</p>
<p>Ele é tão ruim, tão mal feito, que mal merece o título de projeto.
Dejeto seria mais adequado.</p>
<p>Segue a lista sumarizada dos problemas mais sérios que conheço nele:</p>
<p>Artigo 2º do projeto de lei, 285-A no código penal: reforça medidas
técnicas de DRM, como as que tentam impedir o desbloqueio de celular,
reprogramação de equipamentos eletrônicos, etc</p>
<p>Artigo 2º do projeto de lei, 285-B no código penal: cria uma nova
forma jurídica de restrição de acesso e divulgação de cultura e
informação, criminalizando inclusive o download, a engenharia reversa,
etc.</p>
<p>Artigo 3º do projeto de lei, 154-A no código penal: criminaliza o
envio de e-mails com lista de destinatários visível pelos demais,
assim como outras formas de divulgar informação pessoal sem
autorização prévia e sem conseqüências.</p>
<p>Artigo 5º do projeto de lei, 163-A no código penal: criminaliza o
envio de arquivos contendo vírus, trojans, etc, para empresas e
pesquisadores anti-vírus, assim como a instalação cuidadosa desses
programas maliciosos em computadores ou redes privadas, para fins de
estudo de seu comportamento e desenvolvimento de medidas de contenção.</p>
<p>Artigo 6º do projeto de lei, 171 no código penal: reforça a
criminalização da instalação de software de desbloqueio introduzida em
285-A.</p>
<p>Artigo 10º do projeto de lei, 251 no código penal militar: versão
militar do 163-A do código penal.</p>
<p>Artigo 12 do projeto de lei, 262-A no código penal militar: versão
militar do 171 do código penal.</p>
<p>Artigo 13 do projeto de lei, 339-A, 339-B e 399-C do código penal
militar: versões militares do 285-A, 285-B e 154-A do código penal.</p>
<p>Artigo 16 do projeto de lei: definições excessivamente amplas tornam
folhas de papel, fitas K7, CDs, DVDs, tanto (I) dispositivos de
comunicação como (II) sistemas informatizados; consideram artigos e
livros impressos como (III) redes de computadores; e consideram como
(IV) código malicioso o programa escrito para o exercício regular de
direito, para a legítima defesa de direito, ou mesmo como forma de
protesto na forma de desobediência civil. As definições de (V) dados
informáticos e (VI) dados de tráfego são remanescentes de rascunhos
anteriores, não sendo utilizadas na versão atual, devendo portanto ser
removidas.</p>
<p>Artigo 20 do projeto de lei, 241 no estatuto da criança e do
adolescente: torna mais ambígua a redação, dando margem à
criminalização de inúmeros atos envolvendo fotografias sem qualquer
cunho sexual, assim como de imagens com pornografia envolvendo somente
adultos. Busca criminalizar a mera posse de material de teor sexual
envolvendo crianças ou adolescentes, criminalizando assim a
investigação privada e a retenção, para fins de denúncia, desse tipo
de ato.</p>
<p>Artigo 22 do projeto de lei: (I) obriga provedores a armazenarem
informação que de nada servirá aos alegados propósitos da exigência,
com risco de, ao ser estendida, na regulamentação, para servir aos
propósitos originais, proibir redes sem fio municipais e outras formas
de comunicação sem identificação positiva; (II) extingue qualquer
limite da informação que se pode exigir de um provedor, dando margem a
toda sorte de abusos decorrentes de exageros de poder e inviabilidade
técnica; (III) terceiriza aos provedores, sem qualquer justificativa
razoável, a recepção de denúncias de suspeitas de cibercrimes, assim
como seu repasse às autoridades às quais a denúncia deveria ter sido
encaminhada em primeiro lugar.</p>
<p>Precisa dizer mais?</p>
<p>Até blogo...</p>
2008-08-23-cybacaxi:-o-roteiro-do-cibercrime-III.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-08-23-cybacaxi:-o-roteiro-do-cibercrime-III.pt.html
2008-08-23T04:12:08Z
2008-08-23T03:59:57Z
<p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-08-21-cybacaxi:-o-roteiro-do-cibercrime-II.pt.html">Mais um</a> roteiro
educativo sobre ameaças do projeto de lei do cibercriminoso. Este
também é sobre o artigo 285-B, cobrindo um aspecto da lei que, até
agora pouco, eu duvidava que existia. Agradecimentos aos professores
Sérgio Amadeu e ao Pedro Rezende por me explicarem o perigo.</p>
<hr />
<ul>
<li><p><strong>02</strong>: Capitão, já viu esse filme, Troca o Delete, da Cybacaxi Pictures?</p></li>
<li><p><strong>Capitão Nascimento</strong>: Tá de sacanagem, Sr 02? Nem foi lançado ainda!</p></li>
<li><p><strong>02</strong>: Baixei na semana passada, Sr. É muito engraçado!</p></li>
<li><p><strong>CN</strong>: Eu vi o trailer. O cara senta o dedo no teclado.</p></li>
<li><p><strong>02</strong>: Mais hilário é o fanfarrão gritando pra tecla quebrada: "Pede pra sair!"</p></li>
<li><p><strong>CN</strong>: Hehe, que ridículo! Como o filme já foi parar na rede, Sr 02?</p></li>
<li><p><strong>02</strong>: Parece que alguém vazou uma cópia do DVD que ia prum cinema digital, senhor.</p></li>
<li><p><strong>CN</strong>: Baixou mesmo assim, Sr 02? Você acha que ninguém sabe que você é corrupto?</p></li>
<li><p><strong>02</strong>: Downloads nunca foram violação de direito autoral! Nunca serão, senhor!</p></li>
<li><p><strong>CN</strong>: Mas desde o final de 2008, podem ser crime, sim!</p></li>
<li><p><strong>02</strong>: Como é, senhor?</p></li>
<li><p><strong>CN</strong>: Tem essa lei do novo xerife que diz que DVD é dispositivo de comunicação.</p></li>
<li><p><strong>02</strong>: Sei, a tal lei do cibercriminoso. Eu não acessei o site sem autorização, senhor!</p></li>
<li><p><strong>CN</strong>: Mas obteve os dados sem autorização do legítimo titular do DVD.</p></li>
<li><p><strong>02</strong>: Eu nem tenho certeza se veio de DVD, senhor, só baixei do site.</p></li>
<li><p><strong>CN</strong>: Quem transferiu cometeu crime; quem baixou, também. Se ferrou!</p></li>
<li><p><strong>02</strong>: Ai, ai, ai, senhor. Sai, bacaxi!</p></li>
</ul>
2008-08-21-cybacaxi:-o-roteiro-do-cibercrime-II.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-08-21-cybacaxi:-o-roteiro-do-cibercrime-II.pt.html
2008-08-21T15:13:39Z
2008-08-21T15:13:39Z
<p>Mais um roteiro educativo sobre ameaças do projeto de lei do
cibercriminoso. <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-08-14-cybacaxi:-o-roteiro-do-cibercrime.pt.html">Os
dois anteriores</a> eram baseados num alerta do advogado Omar Kaminski
sobre <a href="http://drm.info/">DRM</a>. Pablo Lorenzoni escreveu um roteiro
sobre os riscos para a
<a href="http://www.nardol.org/2008/8/20/roteiro-do-cibercrime">liberdade de
imprensa</a>, do artigo 285-B. Neste aqui, eu abordo outra conseqüência
daninha do mesmo artigo: a possibilidade de criminalização da
engenharia reversa, leitura sugerida a mim por Marcelo Branco e
confirmada por Pedro Rezende.</p>
<hr />
<p>Um barbudo trabalha em seu notebook quando chega um colega com uma
câmera.</p>
<ul>
<li><p><strong>Lineu</strong>: Sorria, Ricardo Mateus, você está sendo filmado!</p></li>
<li><p><strong>Ricardo Mateus</strong>: Ah, não, Lineu, uma câmera CyPix Shoot ME!</p></li>
<li><p><strong>L</strong>: É! Estou gravando uns filmes pra fazê-la funcionar no Linux.</p></li>
<li><p><strong>RM</strong>: Pra conseguir transferir os arquivos pro seu computador?</p></li>
<li><p><strong>L</strong>: Não, isso eu já fiz. Agora falta conseguir decodificá-los.</p></li>
<li><p><strong>RM</strong>: A câmera usa formatos secretos, né?</p></li>
<li><p><strong>L</strong>: Parece que não, mas grava tudo criptografado, típico da CyBacaxi.</p></li>
<li><p><strong>RM</strong>: Ah, pra só tocar no CyPlayer e no CyPod, né?</p></li>
<li><p><strong>L</strong>: Por isso que eu queria fazer um decodificador pra rodar no Linux.</p></li>
<li><p><strong>RM</strong>: No GNU/Linux, então. A câmera consegue tocar os filmes, não?</p></li>
<li><p><strong>L</strong>: Sim, os filmes, as fotos, tudo.</p></li>
<li><p><strong>RM</strong>: Então a câmera tem a chave. É só achar, no software dela.</p></li>
<li><p><strong>L</strong>: É, já localizei a chave, mas ela mesma está embaralhada.</p></li>
<li><p><strong>RM</strong>: A licença permite engenharia reversa?</p></li>
<li><p><strong>L</strong>: Não, proíbe. Mas ouvi dizer que isso não vale no Brasil.</p></li>
<li><p><strong>RM</strong>: Então vê se termina logo, senão você vai poder ser preso.</p></li>
<li><p><strong>L</strong>: Por descumprir o contrato de licença ao fazer engenharia reversa?</p></li>
<li><p><strong>RM</strong>: Por obter e transferir dado de sistema informatizado, em desconformidade com autorização de seu legítimo titular.</p></li>
<li><p><strong>L</strong>: Ah, o projeto de lei do cibercriminoso. Mas a câmera é minha, eu sou o legítimo titular!</p></li>
<li><p><strong>RM</strong>: Da câmera, sim, mas do software nela, não.</p></li>
<li><p><strong>L</strong>: Ah, não... Sai, bacaxi!</p></li>
</ul>
2008-08-14-cybacaxi:-o-roteiro-do-cibercrime.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-08-14-cybacaxi:-o-roteiro-do-cibercrime.pt.html
2008-08-23T20:29:24Z
2008-08-14T20:55:46Z
<p>Enquanto segue em tramitação do projeto de lei dos cibercriminosos na
Câmara dos Deputados, já discutido anteriormente
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-19-parlamento-em-busca-do-cale-se-sagrado.pt.html">neste blog</a>,
aumenta a necessidade de mobilização popular. Daí surgiu a idéia de
preparar filmes educativos e me pediram idéias.</p>
<p>Lá vão os primeiros rascunhos de roteiro, a respeito do Artigo 163-A
do <a href="http://www.senado.gov.br/comunica/agencia/pags/01.html">projeto de
lei</a>, já aprovado no Senado.</p>
<hr />
<p>Inocêncio chega ao trabalho animadíssimo com um pequeno dispositivo
eletrônico na mão e se dirige ao cubículo ou escrivaninha de seu
colega Eugênio.</p>
<ul>
<li><p><strong>Inocêncio</strong>: Olha, Eugênio, olha o que eu comprei!</p></li>
<li><p><strong>Eugênio</strong>: Caraca! Não acredito! Um CyPod Nãonos Divídium!</p></li>
</ul>
<p>Falado assim: <strong>sai</strong>, <strong>po</strong>de <strong>não</strong> nos di<strong>ví</strong>diam</p>
<ul>
<li><strong>I</strong>: Isso mesmo! Com MP6 Tálôko Digital, da Cybacaxi!</li>
</ul>
<p>Falado assim: eme pê <strong>ceis tá lo</strong>co digi<strong>tal*, da
</strong>saib<strong>-aca</strong>xi**.</p>
<ul>
<li><p><strong>E</strong>: Peraí, mas não é esse que vem com tecnologia digital?</p></li>
<li><p><strong>I</strong>: É, já registrei as digitais dos polegares na loja mesmo.</p></li>
<li><p><strong>E</strong>: Pô, precisa colocar o dedo ali a cada 10 minutos!</p></li>
<li><p><strong>I</strong>: É, mas tudo bem, é onde segura pra assistir.</p></li>
<li><p><strong>E</strong>: Mas assim não dá pra emprestar pra ninguém!</p></li>
<li><p><strong>I</strong>: Ah, não tem problema, já vi um programa pra destravar.</p></li>
<li><p><strong>E</strong>: Mas se você instalar, perde o CyPod.</p></li>
<li><p><strong>I</strong>: Nossa! Mas como?</p></li>
<li><p><strong>E</strong>: Você não comprou o CyPod, comprou só o direito de usá-lo.</p></li>
<li><p><strong>I</strong>: A Cybacaxi ainda é a dona?</p></li>
<li><p><strong>E</strong>: Ãrrã! E diz o contrato que não pode instalar nada sem autorização.</p></li>
<li><p><strong>I</strong>: Dãã, e quem liga pra isso? Além do mais, como iam saber?</p></li>
<li><p><strong>E</strong>: Ué, ele não tá conectado na Internet pra poder baixar filmes?</p></li>
<li><p><strong>I</strong>: Putz... E aí ele avisa a Cybacaxi?</p></li>
<li><p><strong>E</strong>: Diz que tem até bloqueio remoto automático, simulando defeito.</p></li>
<li><p><strong>I</strong>: Aí eu levo até a loja pra arrumar e eles tomam o aparelho de volta?</p></li>
<li><p><strong>E</strong>: E se a gente bobear, vão poder até mandar você pra cadeia.</p></li>
<li><p><strong>I</strong>: Vão me prender por violação do contrato?</p></li>
<li><p><strong>E</strong>: Não, por instalar código malicioso para funcionamento desautorizado.</p></li>
<li><p><strong>I</strong>: Ai, ai, ai, o tal projeto de lei do cibercriminoso?</p></li>
<li><p><strong>E</strong>: Pois é... Se a gente deixar, vai virar lei.</p></li>
<li><p><strong>I</strong>: Sai, 'bacaxi...</p></li>
</ul>
<hr />
<p>Eugênio abaixa o volume da TV para atender o telefone.</p>
<ul>
<li><p><strong>Eugênio</strong>: Alô?</p></li>
<li><p><strong>Manoel</strong>: Alô, Eugênio? Manoel.</p></li>
<li><p><strong>E</strong>: Opa! Tudo bom?</p></li>
<li><p><strong>M</strong>: Jóia! Estou falando do meu novíssimo CyPhone Home E.T.</p></li>
<li><p><strong>E</strong>: Nossa, chegou cedo em casa!</p></li>
<li><p><strong>M</strong>: Pois é, estava ansioso pra baixar e testar o E.T. Longneck.</p></li>
<li><p><strong>E</strong>: O programa pra ele fazer ligações mesmo de longe da base?</p></li>
<li><p><strong>M</strong>: É, achei na Internet! Sabe se funciona?</p></li>
<li><p><strong>E</strong>: É bem capaz, a diferença do CyPhone Mobile é só no software.</p></li>
<li><p><strong>M</strong>: Sério?!?</p></li>
<li><p><strong>E</strong>: O Home está programado para só fazer chamadas pela rede WiFi da base, só isso.</p></li>
<li><p><strong>M</strong>: Aaahhh... E por que que vendem com outro nome, então?</p></li>
<li><p><strong>E</strong>: Porque tem mané que compra. [risos]</p></li>
<li><p><strong>M</strong>: Pô, eu comprei pra usar de celular. Mais barato, e com base WiFi.</p></li>
<li><p><strong>E</strong>: Diz que alguns Home têm defeito no circuito de telefonia celular.</p></li>
<li><p><strong>M</strong>: Ahá, então, em vez de jogar fora, eles vendem como CyPhone Home...</p></li>
<li><p><strong>E</strong>: Matou! Só que, com tanta procura, muitos tão saindo sem defeito físico.</p></li>
<li><p><strong>M</strong>: Então é assim que funciona o Longneck?</p></li>
<li><p><strong>E</strong>: É, ele só ativa a segunda antena do E.T., e pronto.</p></li>
<li><p><strong>M</strong>: Muito legal! Vou instalar agora mesmo!</p></li>
<li><p><strong>E</strong>: Cuidado, você pode perder o telefone.</p></li>
<li><p><strong>M</strong>: Como assim?</p></li>
<li><p><strong>E</strong>: Os mais recentes simulam um defeito quando você instala o Longneck.</p></li>
<li><p><strong>M</strong>: Pra quê?</p></li>
<li><p><strong>E</strong>: Pra você levar pra assistência e eles tomarem o aparelho de volta.</p></li>
<li><p><strong>M</strong>: Hã?</p></li>
<li><p><strong>E</strong>: É, tá no contrato! Não pode instalar programa não autorizado.</p></li>
<li><p><strong>M</strong>: Mas o telefone é meu!</p></li>
<li><p><strong>E</strong>: Não é, não, você só comprou o direito de uso.</p></li>
<li><p><strong>M</strong>: Sério? Então o aparelho ainda é da Cybacaxi?</p></li>
<li><p><strong>E</strong>: Exato. Se a gente dormir no ponto, ainda vão poder botar você na cadeia.</p></li>
<li><p><strong>M</strong>: Vão me acusar de quê?</p></li>
<li><p><strong>E</strong>: De instalar código malicioso para funcionamento desautorizado.</p></li>
<li><p><strong>M</strong>: Err... O tal projeto de lei do cibercriminoso?</p></li>
<li><p><strong>E</strong>: Esse mesmo. Se a gente deixar, vai virar lei.</p></li>
<li><p><strong>M</strong>: Sai, 'bacaxi...</p></li>
</ul>
<hr />
<p>Não deixe de entrar em contato com seu representante na Câmara e
assinar a <a href="http://www.petitiononline.com/veto2008/">petição</a>!</p>
<p>Até blogo...</p>
2008-07-19-parlamento-em-busca-do-cale-se-sagrado.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-19-parlamento-em-busca-do-cale-se-sagrado.pt.html
2008-07-23T09:30:59Z
2008-07-20T07:32:10Z
<blockquote><p>Como é difícil acordar calado<br />
Se na calada da noite eu me dano<br />
Quero lançar um grito desumano<br />
Que é uma maneira de ser escutado<br />
Esse silêncio todo me atordoa<br />
Atordoado eu permaneço atento<br />
Na arquibancada pra a qualquer momento<br />
Ver emergir o monstro da lagoa<br />
<br />
Pai, afasta de mim este cálice<br />
Pai, afasta de mim este cálice<br />
De vinho tinto de sangue<br />
-- Gilberto Gil e Chico Buarque, em Cálice</p></blockquote>
<p>Consta que, na Sexta-Feira Santa de 1973, os geniais Gil e Chico
adaptaram esse refrão para criticar o "cale-se!" da Censura então
vigente, provavelmente inspirados em palavras do grande mestre cristão
celebrado naquela data. Nada mais justo que eu, mero mortal, faça
minhas as palavras dessa sapientíssima trindade para denunciar o risco
de nova censura, tanto virtual quanto real, embutido no
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-14-em-terra-de-olho-quem-tem-cego--errei.pt.html">projeto de lei dos
cibercrimes</a> recentemente
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-10-demagocracia-e-os-delisola.pt.html">aprovado no senado</a>.</p>
<blockquote><p>Pai, se é de teu agrado, afasta de mim este cálice!<br />
Não se faça, todavia, a minha vontade, mas sim a tua.<br />
-- Jesus de Nazaré, segundo São Lucas, 22:42</p></blockquote>
<p>O "Pai" acima é aquele que, segundo crença popular, é brasileiro e
cuja voz corresponde à voz do povo. O mesmo povo que elegeu
democraticamente como seus representantes os nobres senadores,
deputados e presidente que têm, dentre suas atribuições e obrigações,
representar e defender os interesses do povo que os elegeu. Algo bem
diferente de apressar-se para aprovar projetos de lei, a despeito das
análises que apontam conseqüências daninhas para o povo, ainda que
possivelmente não intencionais, da redação aprovada para o projeto.</p>
<p>O projeto foi aprovado às pressas com imenso apelo popular por força
da sugestão de que se tratava de projeto de combate aos horrores da
pedofilia. Pois que fique registrado que o estatuto da criança e do
adolescente já tratavam dessas questões, inclusive na Internet, e a
única coisa que o projeto de lei faz é exigir que consumidores de
material pedofílico mantenham em seus computadores um dos tantos
vírus, vermes e cavalos de tróia digitais que recebem e transferem
esse tipo de material (e provavelmente a maioria já tem) para escapar
da suposta nova cobertura do projeto, enquanto criminalize quem
legitimamente investiga e denuncia crimes de pedofilia. Perde a
sociedade.</p>
<p>O projeto foi aprovado porque tipifica crimes de fraudes por meio
eletrônico, obtenção irregular de senhas de acesso, invasão de
computadores para obtenção de dados de caráter privado. Mas falsidade
ideológica, fraude, estelionato e violação de segredo comercial e de
privacidade já são crimes. Não precisa de nova legislação pra chover
no molhado; já temos leis suficientes. Só precisa parar de fazer de
conta que obter senha de outrem é roubo. Não é, e com o que o projeto
de lei diz, vai continuar não sendo. Perde a sociedade, já
sobrecarregada com leis redundantes e por vezes conflitantes.</p>
<h1>Sorria, você está sendo logRado</h1>
<p>Aí vem a história de que precisa transformar o provedor de acesso à
internet em polícia. Diz o projeto, em seu artigo 22, que o provedor
deve armazenar por 3 anos o IP e o início de cada conexão que trafegue
em sua rede. Há vários problemas e contradições:</p>
<ul>
<li><p>provedor de acesso à Internet normalmente nem tem essa informação: o
termo utilizado deveria ser provedor de serviço de comunicação
multimídia, que é como a Anatel configura quem oferece de fato o
acesso. O antigo termo provedor de acesso à Internet hoje é na
maioria das vezes apenas provedor de conteúdo.</p></li>
<li><p>o texto é ambíguo sobre o que é conexão: será conexão TCP,
estabelecida a cada visita de página na Internet (e muitas outras
coisas, mas certamente não todas as atividades on-line), ou será a
"conexão" com o provedor para obter endereço IP, como insiste o
senador Mercadante, apesar de, tecnicamente, não haver conexão
envolvida?</p></li>
<li><p>o texto não fala nada sobre armazenamento de informação no momento
da "desconexão" do usuário, mas o ilustre senador diz que essa
informação deve ser guardada. Será que vale a letra do projeto de lei
ou o que alguém disse pros senadores que eles estavam aprovando?</p></li>
<li><p>o texto não fala absolutamente nada sobre vincular a informação do
IP e do instante de conexão a um cliente específico do provedor. Acho
que é por isso que os senadores são tão insistentes em dizer que isso
não vai invadir a privacidade de ninguém. Se os provedores seguirem à
risca o que diz o projeto de lei, a informação não vai servir para
absolutamente nada. Qual a utilidade de saber que <em>alguém</em> (sujeito
indeterminado) recebeu o IP 123.45.67.89 às 12:34 (UTC) do dia
11/11/11? Até parece que quem escreveu o projeto não tinha a menor
idéia do que estava fazendo...</p></li>
<li><p>a informação, mesmo que fosse vinculada a um cliente específico,
seria absolutamente inútil para qualquer pessoa que se preocupasse com
sua privacidade a ponto de utilizar ferramentas para anonimizar seu
tráfego, através de mecanismos de criptografia e técnicas de
roteamento projetados para esse fim. Naturalmente, qualquer criminoso
virtual competente já usa essas ferramentas, para se proteger da lei.
E vai continuar usando.</p></li>
<li><p>quem vai pagar o pato é o provedor que segue a lei, pois o juiz, no
afã de obter informação para a polícia encontrar culpados, vai exigir
informação que o provedor não tem e não tem como ter. E aí, tome
multa, porque o projeto de lei não estabelece qualquer restrição sobre
a informação que o juiz possa pedir, não importando se o pedido é
tecnicamente impossível de implementar.</p></li>
</ul>
<p>Resultado: medida inefetiva, exceto para o infrator amador. Dá numa
lei desigual, que pega o peixe pequeno, pra polícia digital ficar bem
nas estatísticas, enquanto o peixe grande escapa e vai servir mais
tarde de justificativa para leis ainda mais restritivas para o cidadão
comum. Perde a sociedade.</p>
<p>Além do mais, a exigência de que o provedor repasse denúncias é
absurda. Por que é que o provedor tem que sequer receber denúncia?
Provedor tem que ser call center e servidor de banco de dados da
Polícia Federal? Por que o denunciante não entraria em contato
diretamente com os órgãos compententes? Por que não exigir apenas que
o provedor ou, por que não, a própria polícia federal, mantenha uma
página na Internet com instruções sobre como encaminhar denúncias
sobre crimes cibernéticos? Não, não, seria simples demais, né? Nem
iria funcionar pra distrair a população e os provedores com o foco
nesse ponto problemático, enquanto problemas bem piores passam
despercebidos.</p>
<p>Será possível que seja tamanha a ignorância dos nobres senadores, e de
seus assessores, a respeito desses assuntos técnicos? Não duvido,
afinal não há razão para esperar que eles sejam especialistas no
assunto, mas será que o debate foi tão restrito que ninguém com
conhecimento de causa foi ouvido? Será que eles realmente acreditam
que esses logs, do jeito que estão especificados, vão servir para
alguma coisa, ou será que, da mesma forma que a inclusão de alguma
coisa sobre pedofilia no pacote, é só mais uma arma de distração em
massa? Uma coisa é certa: alguém está logRando a gente, e pode até
ser que, neste ponto específico, acabe não ficando tão ruim para nós
do que se eles ouvissem a palavra dos patrocinadores.</p>
<h1>Acesso de raiva</h1>
<p>Vamos agora ao maior perigo do projeto de lei: seus primeiros artigos
propostos para o código penal, que os nobres senadores juram que nada
tinham que ver com cópias não autorizadas via internet, mas que a
agência senado deixou escapulir como primeira preocupação no anúncio
da aprovação do projeto. E os nobilíssimos senadores continuam
afirmando que o projeto nada tem a ver com download não autorizado da
Internet, P2P ou não, e acusando de má fé quem se pronuncia
denunciando o excessivo alcance dos artigos 285-A e 285-B e os riscos
para direitos legítimos dos cidadãos. Vale questionar...</p>
<blockquote><p>O que será, que será?<br />
Que andam suspirando pelas alcovas?<br />
Que andam sussurrando em versos e trovas?<br />
Que andam combinando no breu das tocas?<br />
Que anda nas cabeças, anda nas bocas?<br />
[...]<br />
O que não certeza, nem nunca terá?<br />
O que não tem conserto, nem nunca terá?<br />
O que não tem tamanho?<br />
<br />
O que será, que será?<br />
[...]<br />
Que está na fantasia dos infelizes?<br />
Que está no dia a dia das meretrizes?<br />
No plano dos bandidos, dos desvalidos?<br />
Em todos os sentidos, será, que será?<br />
O que não tem descência, nem nunca terá?<br />
O que não tem censura, nem nunca terá?<br />
O que não faz sentido?<br />
<br />
O que será, que será?<br />
Que todos os avisos não vão evitar?<br />
[...]<br />
O que não tem governo, nem nunca terá?<br />
O que nao tem vergonha, nem nunca terá?<br />
O que não tem juízo?<br />
-- Chico Buarque e Milton Nascimento, em O Que Será (a flor da terra)</p></blockquote>
<p>Vejamos, pois, um dos artigos mais discutíveis proposto para o código
penal:</p>
<blockquote><p>Art. 285-A. Acessar, mediante violação de segurança, rede de
computadores, dispositivo de comunicação ou sistema informatizado,
protegidos por expressa restrição de acesso:</p>
<p>Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.</p>
<p>Parágrafo único. Se o agente se vale de nome falso ou da utilização
de identidade de terceiros para a prática do crime, a pena é
aumentada de sexta parte.</p></blockquote>
<p>Com este artigo, evidentemente quem tentar copiar informações de seu
celular, tocador ou gravador de música ou de vídeo, através de
mecanismo não autorizado pelo fornecedor do equipamento e para o qual
o fornecedor tenha criado algo que tente se fazer passar por mecanismo
de segurança, poderá responder por crime de acesso não autorizado.</p>
<p>Não importa que os nobres senadores afirmem com veemência que a
intenção é criminalizar apenas as atividades de crackers que invadem
computadores. A redação não corresponde à intenção, e quem perde é a
sociedade.</p>
<p>Agora, se você alguma vez ouviu falar em DRM
(<a href="http://www.comciencia.br/comciencia/handler.php?section=8&edicao=20&id=216">Gestão
Digital de Restrições</a>), em celular bloqueado, em CD protegido contra
cópia, em DVDs região 4, no vídeo-cassete digital da TiVO, em leitores
de livros digitais com mecanismos de restrição contra cópia, note que
esse artigo poderá ser usado contra você, mesmo que você esteja
fazendo o que hoje é de seu pleno direito. Perde a sociedade.</p>
<h1>Cálice, má-féitor!</h1>
<p>O outro artigo que vem logo em seguida é, por incrível que pareça,
ainda mais perigoso:</p>
<blockquote><p>Art. 285-B. Obter ou transferir, sem autorização ou em
desconformidade com autorização do legítimo titular da rede de
computadores, dispositivo de comunicação ou sistema informatizado,
protegidos por expressa restrição de acesso, dado ou informação
neles disponível:</p>
<p>Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.</p>
<p>Parágrafo único. Se o dado ou informação obtida desautorizadamente é
fornecida a terceiros, a pena é aumentada de um terço.</p></blockquote>
<p>Um ponto importante a se levar em conta é que os termos "dispositivo
de comunicação" e "sistema informatizado" não significam o que seria
de se esperar. Suas definições no artigo 16 são tão amplas que
qualquer coisa que carregue dados ou informação é dispositivo de
comunicação, inclusive CDs, DVDs, livros em papel, e até os sistemas
informatizados redundantemente listados no mesmo artigo.</p>
<p>Juram os nossos nobres senadores que a intenção é meramente coibir o
"roubo de dados" (que supõe que cópia é roubo). Porém, juntando os
seguintes fragmentos de informação:</p>
<ul>
<li><p>o artigo concede ao legítimo titular do dispositivo de comunicação o
poder total e absoluto sobre o direito de outros obterem ou
transferirem os dados e informação;</p></li>
<li><p>obras regidas por direito autoral são dados ou informação fixados em
meio tangível (o tal dispostivo de comunicação)</p></li>
<li><p>essas obras em geral não são vendidas, mas licenciadas (portanto o
titular da obra não é quem comprou o livro, mas sim o titular do
direito autoral);</p></li>
</ul>
<p>cabe perguntar que fim levarão os usos que não constituem infração de
direito autoral. Se o titular decidir, na "expressa restrição de
acesso", condicionar o direito de leitura ou de cópia de pequenos
trechos a termos abusivos, que será das paródias, das críticas, das
citações, da nossa cultura?</p>
<p>Se esses titulares já estão tentando (sem muito sucesso, vale dizer)
fazer essas coisas com CDs, DVDs e livros eletrônicos, através de
medidas técnicas e jurídicas, por que não tentariam apertar mais um
pouquinho o torniquete em nossos pescoços, tornando crimes passíveis
de prisão tanto os atos já ilícitos cíveis quanto os usos ainda
permitidos por lei?</p>
<blockquote><p>Por tuas palavras serás condenado.<br />
-- Jesus de Nazaré, segundo São Mateus, 12:37</p></blockquote>
<p>Comecei este texto alertando para o risco de censura, lembra? Pois é
esse mesmo artigo que dá margem para isso.</p>
<p>Sabe o
<a href="http://www1.folha.uol.com.br/folha/brasil/ult96u388835.shtml">dossiê
que vazou da casa civil</a>? Pelo projeto de lei, quem deu o furo
jornalístico iria pra cadeia, porque o dossiê foi obtido sem
autorização do legítimo titular do computador em que estava
armazenado. Quem continuar publicando aqueles dados e informações
depois que a lei entrar em vigência, também.</p>
<p>Agora imagine a possibilidade de parlamentares comprometidos com o
mensalão, e/ou que tenham recebido presentes de Daniel Dantas? Se
informações a respeito dessas supostas transações caíssem nas mãos da
imprensa durante a vigência do projeto de lei, não teriam com que se
preocupar. Qual jornalista se arriscaria a ir para a cadeia para
publicar essas informações, que certamente só poderiam ter sido
obtidas sem autorização dos legítimos titulares dos computadores em
que estavam armazenadas?</p>
<p>Sei que os nobres parlamentares têm preocupações legítimas, tais como
assegurar os lucros dos bancos que vêm publicamente promovendo a
aprovação desse projeto de lei, lucros estes reduzidos por fraudes
on-line pelas quais os bancos são (convenhamos, nem sempre justamente)
obrigados a ressarcir seus clientes.</p>
<p>A dúvida que fica é por que há tanta resistência dos nobres
paralamentares em manter a possibilidade de interpretações
alegadamente não pretendidas. Qual o sentido de negar a possibilidade
evidente de outras interpretações plausíveis, que, mesmo que não
venham a ser acolhidas em tribunais, certamente serão usadas para
instaurar um regime de terror por quem busca cercear a divulgação de
dados, informações e obras de interesse público. Ante a ameaça de
processo judicial e pena de prisão, quem ousará correr o risco de
perseguir seus direitos? Perde a sociedade.</p>
<p>Será possível que os nobres parlamentares não têm noção de que o
projeto de lei falha em seus objetivos declarados mais fundamentais e
traz efeitos claramente indesejáveis para toda a população que
deveriam representar?</p>
<blockquote><p>Pai, perdoa-lhes porque não sabem o que fazem.<br />
-- Jesus de Nazaré, segundo São Lucas, 23:34</p></blockquote>
<p>Ou será que possível que haja outros patrocinadores do projeto agindo
na surdina, apressando a aprovação do projeto, em regime de urgência
tanto no senado quanto agora, na volta para a câmara, para evitar o
debate público que mal começou a tomar forma?</p>
<p>Segundo meus escassos conhecimentos dos protocolos legislativos, não
há mais espaço para alterações na redação do projeto de lei, apenas
remoções ou restaurações do texto original encaminhado anteriormente
ao senado.</p>
<p>Rogo aos nobres deputados, portanto, que removam os artigos de redação
problemática (a saber, 2º, 13 e 22) no projeto de lei, antes de
enviá-lo para sanção presidencial, e, caso se mostre necessário
tipificar crimes adicionais, que seja dado início a novo projeto de
lei, prevendo debates públicos e buscando uma redação que não delegue
poderes de legislador e de polícia a entidades privadas, como fazem os
artigos citados, nem criminalize atividades não maliciosas e de
prática comum e claramente desejada pela sociedade.</p>
<h1>Atualizado em 2008-07-23</h1>
<p>Aargh! O
<a href="http://www.intervozes.org.br/noticias/resolveuid/eaecc5cbf73e64d937c447dc73ad36a8">excelente
manifesto</a> publicado pelo
<a href="http://www.intervozes.org.br/noticias/intervozes-manifesta-posicao-contraria-a-votacao-do-projeto-de-lei-sobre-crimes-eletronicos">coletivo
Intervozes</a> me lembrou das questões relativas a código malicioso, que
esqueci completamente ao escrever o texto acima.</p>
<p>Os artigos 5º e 6º dão margem a abusos por qualquer um que consiga
caracterizar ("na calada da noite"?) como dano o exercício legítimo de
direito, mediante software.</p>
<p>Faz-se necessário portanto suprimir também esses artigos, bem como
suas variantes militares, artigos 10 e 12, até que se encontre uma
redação ou definição de "código malicioso" que não sujeite toda a
população a esse tipo de risco.</p>
<p>Até blogo,</p>
2008-07-14-em-terra-de-olho-quem-tem-cego--errei.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-14-em-terra-de-olho-quem-tem-cego--errei.pt.html
2008-07-15T01:50:46Z
2008-07-14T21:24:55Z
<p>Continuando a <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-10-demagocracia-e-os-delisola.pt.html">análise
crítica</a> do projeto de lei de crimes cibernéticos, sinto que devo
esclarecer algumas conclusões erradas a que cheguei, por
desconhecimento de lei penal, e aproveitar pra elogiar alguns avanços
nas emendas do projeto, feitas de última hora, que corrigiram, pelo
menos em parte, alguns dos problemas que eu tinha levantado.
Infelizmente, problemas muito sérios permanecem, e um problema
terrível foi introduzido em emenda de última hora.</p>
<p>Vou basear minha avaliação na versão do projeto aprovada pelo senado,
seu "esclarecimento oficial" (não era pra precisar, era?), e na
análise do projeto de lei por parte de alguns juristas, coisa que eu
não sou. Adiciono ainda algumas notícias, pra contextualizar melhor:
<br /><a href="http://www.senado.gov.br/comunica/agencia/pags/01.html">http://www.senado.gov.br/comunica/agencia/pags/01.html</a>
<br /><a href="http://www.senado.gov.br/agencia/verNoticia.aspx?codNoticia=76844">http://www.senado.gov.br/agencia/verNoticia.aspx?codNoticia=76844</a>
<br /><a href="http://idgnow.uol.com.br/internet/2008/07/10/mudancas-de-ultima-hora-nao-resolvem-vagueza-do-pls-76-00-acusa-fgv/">http://idgnow.uol.com.br/internet/2008/07/10/mudancas-de-ultima-hora-nao-resolvem-vagueza-do-pls-76-00-acusa-fgv/</a>
<br /><a href="http://tecnologia.uol.com.br/ultnot/2008/07/10/ult4213u494.jhtm">http://tecnologia.uol.com.br/ultnot/2008/07/10/ult4213u494.jhtm</a>
<br /><a href="http://a2kbrasil.org.br/Esclareca-suas-Duvidas-sobre-os">http://a2kbrasil.org.br/Esclareca-suas-Duvidas-sobre-os</a>
<br /><a href="http://sociedadelivre.blogspot.com/2008/07/manifesto-o-pl-de-crime-eletrnico-e.html">http://sociedadelivre.blogspot.com/2008/07/manifesto-o-pl-de-crime-eletrnico-e.html</a>
<br /><a href="http://idgnow.uol.com.br/internet/2008/07/11/crimes-digitais-como-a-nova-lei-pode-afetar-seu-cotidiano-virtual/">http://idgnow.uol.com.br/internet/2008/07/11/crimes-digitais-como-a-nova-lei-pode-afetar-seu-cotidiano-virtual/</a>
<br /><a href="http://www.tid.org.br/modules/news/article.php?storyid=476">http://www.tid.org.br/modules/news/article.php?storyid=476</a></p>
<h1><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-01-do-celular-direto-pra-cela.pt.html">Do celular direto pra cela</a></h1>
<p>Parece que a <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-01-do-celular-direto-pra-cela.pt.html">propagação de
vírus</a> <strong>de maneira não intencional</strong> do seu celular ou do seu
computador infectados, da forma espalhafatosa como descrevi,
dificilmente seria qualificada como crime, pois não tem dolo, e código
penal só se aplica quando tem.</p>
<p>Suponho que alguém que ativamente negligencie medidas de defesa de seu
computador vulnerável, com isso ativamente contribuindo para a
propagação do vírus, pode ser enquadrado, ainda que em grau menor.</p>
<p>Lamentavelmente, quem faz pesquisa com vírus e os instala
intencionalmente em redes controladas vai ter de parar de fazer isso
pra não ser enquadrado, pois a lei tipifica crime de conduta,
independente de intenção.</p>
<h2>Zumbis pedófilos</h2>
<p>Da mesma forma, se a penetração do vírus der margem para que redes de
zumbis armazenem pornografia infantil em seu computador, você não vai
ser enquadrado só porque tem coisa no seu computador; só é doloso se
foi você que colocou lá. Mas até você mostrar que nariz de porco não
é tomada, pode ter muita prisão e soltura
<a href="http://www.sidneyrezende.com/noticia/14845">dantesca</a>, por assim
dizer.</p>
<p>Infelizmente, quem faz investigação e denúncia de crimes de pedofilia,
como a Safernet, fica impedido pelo projeto de lei de continuar
fazendo esse serviço para a sociedade, pois novamente o projeto
tipifica crime de conduta.</p>
<h2>Sorria, você está sendo logRado</h2>
<p>Lamentavelmente, a emenda para a exigência ao provedor de repassar
denúncias recebidas não passa nem perto de corrigir o problema. Não
faz sentido alguém denunciar pro provedor, em vez de diretamente para
a autoridade policial.</p>
<p>Felizmente, não há exigência de que o provedor defina canal para
receber denúncias. Além disso, a informação que o projeto de lei
exige que o provedor mantenha, embora sujeita a interpretações várias,
e evidentemente redigida por quem não tem idéia de sobre o que está
legislando, parecendo-me insuficiente para o terrível fim pretendido.</p>
<p>Fica ainda o risco de ter a informação logada mesmo antes de ser
suspeito ou investigado por qualquer coisa, de todo mundo ser
presumido suspeito até prova de culpa (é o fim da inocência), e a
falta de limitação à quantidade de informação que a justiça pode
exigir do provedor durante investigação.</p>
<p>Provedores que respeitem a privacidade de seus clientes não vão
guardar informação além da estrita exigência do projeto de lei, nem
vão estabelecer um canal para recepção de denúncias.</p>
<h1><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-02-navegando-pro-xadrez.pt.html">Navegando pro xadrez</a></h1>
<p>A redação do artigo 285-B melhorou, eliminando a possibilidade de
criminalização mediante licenciamento abusivo de obras criativas.
Porém, resta ainda muito forte a possibilidade de criminalização
mediante limitações de acesso impostas através do dispositivo.</p>
<p>Com isso, baixar informação de um site sem política restritiva
dificilmente é crime, mas como caiu o "quando exigida" da redação,
agora o titular da rede, do sistema informatizado ou do dispositivo de
comunicação (que, pela definição no projeto de lei, podem ser qualquer
coisa que carregue ou processe informação ou dados: celular,
computador, ábaco, livro, disco, etc) pode estabelecer as restrições
que bem entender, e quem deixar de cumprir (com dolo) vai de fato pro
xadrez. É a materialização de um
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-06-29-gplv3-tivo-and-linux">pesadelo que tive há um ano</a>: EULAs
arbitrárias para livros, discos, sites, etc. O fim do uso justo.</p>
<p>Ficou pior sem o "quando exigida", pois na redação anterior você
poderia ao menos dizer que não precisa de permissão para ler, copiar
trechos, etc. Com a nova redação, qualquer restrição, por mais
absurda e cabeluda que seja, tá valendo, e, pra quem não cumprir,
xeque mate! Acho que eu não devia ter mencionado esse detalhe
enquanto ainda havia tempo para emendas... <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /></p>
<h2>Pedófilo na arapuca</h2>
<p>O caso de seu inimigo torná-lo um pedófilo induzindo-o acessar ou
receptar, sem seu conhecimento prévio, imagens desse tipo, é outro
caso em que a ausência de dolo descaracteriza o caráter penal, mas a
evidência presente no computador do usuário e talvez em logs do
provedor de acesso e do site acessado pode ser suficiente para
inverter o ônus da prova, e exigir que o cidadão tenha de trabalhar
duro para provar sua inocência.</p>
<h1><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-02-ponderando-crimes-digitais.pt.html">Ponderando crimes digitais</a></h1>
<p>A discussão sobre logs ainda se aplica. Já a infração a direito
autoral induzida por concessão de licença sem autoridade para tanto é
outro caso em que não há dolo, portanto não há crime, embora eu
entenda que o ilícito cível ainda se aplique.</p>
<h2>Liberdade de expressão</h2>
<p>O cenário alarmista do prof Pedro Rezende se tornou real com a emenda
ao 285-B. A nova redação do 285-B dá margem a criminalização por
divulgação de dados ou informação que estão ou estiveram armazenados
em dispositivos de comunicação (de novo, qualquer coisa), mesmo que as
informações tenham sido obtidas licitamente e/ou de outras fontes.</p>
<p>Para criminalizar a publicação de determinada informação por alguém,
basta armazená-la em computador protegido por expressa restrição de
acesso, nele documentando a restrição à autorização para publicação, e
notificar o potencial divulgador dessa situação. Se houver ou
permanecer a publicação mesmo assim, há dolo e portanto crime de
fornecimento não autorizado de dado ou informação, agravado pelo
parágrafo único do artigo 285-B.</p>
<p>E tome censura de imprensa (alguém se atreveria a publicar um
<a href="http://www1.folha.uol.com.br/folha/brasil/ult96u388835.shtml">dossiê
vazado da Casa Civil</a> se este projeto de lei já estivesse em
vigência?), restrição de publicação sem usar de direito autoral,
restrição à divulgação de patentes, fim da liberdade de expressão.
Imagine o cara receber de um advogado uma carta dizendo:</p>
<blockquote><p>Prezado Srs Steve Balmer, Jim Whitehurst e Mark Shuttleworth
CEOs da Microsoft, Red Hat e Canonical</p>
<p>Vimos por meio desta exigir a imediata retirada do mercado e de seus
sites de todas as cópias do Microsoft Windows, Red Hat Enterprise
[GNU/]Linux e Ubuntu, respectivamente.</p>
<p>Trata-se de dados que armazenamos em nosso servidor principal,
protegido por firewall e chaves de acesso de 16384 bits, que, por
cumprimento a acordos de licenciamento com vossas senhorias, não
autorizamos a ninguém copiar ou divulgar.</p>
<p>A oferta desses produtos no mercado, ou para download gratuito,
constitui violação à restrição imposta em nosso site no que diz
respeito à transmissão desses dados.</p>
<p>Queiram por gentileza atender à nossa solicitação imediatamente, ou
nos veremos obrigados a denunciá-los ao Ministério Público por
violação do artigo 285-B do código penal.</p>
<p>Brother, Brother e Irmãos Advocacia,
representando o Ministério da Cultura</p></blockquote>
<p>Já pensou?</p>
<p>Vai dizer que o projeto de lei não diz isso? Eu sei que não queria
dizer isso, mas é o que diz. Por isso mesmo o debate público é tão
importante.</p>
<h1><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-04-novos-crimes-absurdos.pt.html">Novos Crimes Absurdos</a></h1>
<h2>Parada do provedor de Internet</h2>
<p>Evidentemente a interrupção não intencional do funcionamento do Speedy
da Telefónica não tem dolo (salvo improvável comprovação de
negligência grave), mas uma parada para manutenção programada, sim.</p>
<h2>Acesso a DVD importado</h2>
<p>Pela letra da lei, DVD é dispositivo de comunicação, então valeria
criminalmente qualquer restrição da licença dele, independente de DRM,
inclusive de acesso à informação, que não é (nem pode ser) restrito
pela lei de direito autoral.</p>
<h2>Desbloqueio de celular, TiVO, console de jogos</h2>
<p>É isso aí, 285-A e 163 proibem mesmo, se os fornecedores conseguirem
se caracterizar como legítimos titulares, por exemplo, licenciando os
dispositivos de comunicação em regime de comodado.</p>
<h1><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-07-manchetes-cybercriminosas.pt.html">Manchetes cybercriminosas</a></h1>
<h2>Pedófilo liberado por falta de provas</h2>
<p>A manobra judicial que sugeri de brincadeira para os dois advogados de
nome Thiago e sobrenome Oliveira, ambos ligados à Safernet,
infelizmente parece que não funciona. A promotoria, ou pelo menos a
polícia, no cumprimento de ordem judicial, tem permissão para violar a
lei e os direitos do cidadão.</p>
<p>De toda forma, vale o ponto de que os grandes criminosos, assim como
não criminososos que valorizam sua privacidade, criptografam o
conteúdo de seus discos e sua comunicação na rede, tornando as medidas
do projeto de lei injustas, por darem margem à punição seletiva de
pequenos infratores, sem atingir os grandes, e por dar margem à
suspeição sobre não infratores por meramente usarem mecanismos também
utilizados por grandes criminosos.</p>
<p>A crítica à falta de exceção no projeto de lei para quem faz
investigação privada desse tipo de crime se sustenta.</p>
<h2>Atriz pornô grávida</h2>
<p>Claro que forcei um pouco pondo a atriz (que existe, sim, fui procurar
na Internet pra emprestar mais verossimilhança à matéria) que o feto é
criança, mas é isso que introduz dolo (embora eu ainda não tivesse
ciência dessa necessidade naquela altura) e portanto poderia tornar o
ato um crime.</p>
<p>Perdão à eterna Marilyn e a quem tenha se ofendido com o Pinto Grande.</p>
<h2>Pedófilos quase adultos enamorados</h2>
<p>Isso infelizmente é um cenário perfeitamente factível já hoje. É
triste que, no afã de proteger crianças inocentes e por um excesso de
moralismo, a lei cerceie o registro da prática sexual de quase adultos
por eles mesmos. E muita gente cai nesse discurso de defender as
crianças (que devem sem ser preservadas) sem lembrar que os quase
adultos (a quem essa preservação pode até ser prejudicial) são
tratados pela lei exatamente da mesma maneira, e tudo é discutido como
se fosse uma coisa só.</p>
<p>Se um homem ou uma mulher de 17 anos já tem corpo e maturidade pra
manter relações sexuais, criar os próprios filhos, e escolher o que
vão prestar no vestibular e até para eleger seus representantes, por
que são incompetente para decidir mostrar seu corpo de maneira
artística, e serão julgados criminosos se o fizerem?</p>
<p><br /></p>
<p>O policial encarregado de reconhecer a menina auto-vítima de pedofilia
não precisa fugir, a não ser que use a foto da garota para fins outros
que não o cumprimento de seu dever policial.</p>
<p>Já no caso do gerente do provedor, é improvável que seja enquadrável
se não houver dolo, mas a partir do momento que ele toma ciência da
foto, não a removendo sem ordem judicial para preservá-la, pode sim
ser enquadrado.</p>
<h2>Softwares Impostos</h2>
<p>A alteração na redação do 285-B, ainda que inviabilize este caso
específico, ainda permite enquadrar qualquer um que distribua qualquer
dado ou informação, conforme discutido acima.</p>
<p>Pra quem boiou, remeto ao anúncio do IRPF-Livre 2008, que explica a
campanha da FSFLA contra os Softwares Impostos iniciada em 2006.
<br /><a href="http://www.fsfla.org/svnwiki/anuncio/2008-04-softimp-irpf-livre-2008">http://www.fsfla.org/svnwiki/anuncio/2008-04-softimp-irpf-livre-2008</a></p>
<h1><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-08-o-fim-da-liberdade-de-imprensa.pt.html">Liberdade de imprensa</a></h1>
<p>O cenário proposto, que faz muitas referências implícitas a episódios
históricos (golpe militar de 64, AI-5 de 68, morte de Tiradentes em
1792, revolução francesa em 1789, campanha pelas diretas de 84) e
ficcionais (1984 de George Orwell), é parcialmente enfraquecido pela
nova redação do 285-B.</p>
<p>Parece-me claro que, se o Passarinho que contou a Julia e Winston os
houver informado da restrição que violou para lhes transmitir os
dados, há dolo, e a minha leitura do 285-B é que não é só o primeiro
distribuidor que incorre no crime.</p>
<p>De fato, pelo que proponho lá pra cima, não precisaria nem o
Passarinho ter contado; se o próprio FEBraban houvesse informado Julia
de suas ameaças ao Senado, mencionando que se encontravam em
computador protegido por senha e sem permissão de divulgação, ela já
seria criminosa por publicá-las.</p>
<p>Não me dei o trabalho de dizer que era ficnotícia, mas com tantas
datas futuras, acho que não precisava, né? Ao contrário da denúncia
que fiz sobre como abusaram dos Del'Isola, coitados...</p>
<h1><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-10-demagocracia-e-os-delisola.pt.html">Demagocracia e os Del'Isola</a></h1>
<p>Tá ruço. O projeto continua cheio de problemas, e o confirmação
(vazamento?) no anúncio de aprovação do projeto, pela Agência Senado,
de que se trata de uma ferramenta de autoriterrorismo (endurecimento
da cobertura legal e dos mecanismos de policiamento de obras
criativas), não me deixa nada tranqüilo.</p>
<p>Veja também uma troca de correspondência que mantive, em público, com
o sr José Henrique Santos Portugal, assessor do senador Azeredo,
relator do projeto de lei no senado.
<br /><a href="http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/024024.html">http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/024024.html</a>
<br /><a href="http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/024026.html">http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/024026.html</a>
<br /><a href="http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/024029.html">http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/024029.html</a>
<br /><a href="http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/024070.html">http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/024070.html</a></p>
<p>Até blogo...</p>
The Freedom-Eating Monster
http://www.fsfla.org/ikiwiki/blogs/lxo/draft/freedom-eating-monster.pt.html
2008-07-14T18:21:13Z
2008-07-14T18:21:13Z
<center>
<h1>
O monstro devorador de liberdade
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<p><strong>(en=>pt):</strong>
Many people honestly believe that they advance the Free Software cause
when they help their friends install on their computers Free Software
along with a little bit of non-Free Software. It is not that simple.</p>
<p><strong>(en=>pt):</strong>
Agreeing with a non-Free Software license that does not respect the
four fundamental freedoms of Free Software may give the impression
that you aren't morally entitled to them. But you are, and letting
others convince you that you aren't feeds the freedom-eating monster.
<br /><a href="http://www.gnu.org/philosophy/free-sw.html">http://www.gnu.org/philosophy/free-sw.html</a> (em inglês)
<br /><a href="http://www.gnu.org/philosophy/free-sw.pt.html">http://www.gnu.org/philosophy/free-sw.pt.html</a></p>
<p><strong>(en=>pt):</strong>
Furthermore, there are license contracts that actually establish
obligations or prohibitions in return for the rights you're entitled
to have. As long as you're bound by such contracts, even if you don't
use the software any more, you don't get your freedoms back. Should
the laws change such that you didn't need the copyright holder to
acknowledge your rights, you'd still be constrained by the contract.
You've fed the freedom-eating monster, and you got handcuffs in
return. Great deal, huh?</p>
<p><strong>(en=>pt):</strong>
For example, he who accepts a patent license that imposes restrictions
on the enjoyment of the 4 freedoms, by himself or by others, feeds the
freedom-eating monster. For personal advantage, he turns against our
community. He becomes a monster himself.</p>
<p><strong>(en=>pt):</strong>
Conversely, when you reject such limiting agreements and live on
without a patent license, you fight the monster along with us.
Software that implements patents and is distributed in a way that
respects the four freedoms, even in the absence of patent licenses, is
Free Software. For example, the GPL does not oppose such
distribution, while it does oppose distribution by those who agreed to
restrain others' freedoms.
<br /><a href="http://www.gnu.org/licenses/gpl.html">http://www.gnu.org/licenses/gpl.html</a> (em inglês)</p>
<p><strong>(en=>pt):</strong>
Because many people think patents and copyrights are similar, it is
worth pointing out that they are defined by very different laws,
without almost anything in common. The freedom-restricting aspects
covered in this article apply to copyright licenses, patent licenses,
EULAs and many other kinds of licenses and contracts, but while
copyright applies in most countries and is world-wide, patents are
territorial, and software patents are not accepted in most Latin
American countries. So, in most of Latin America, we should be
concerned about keeping software patents away, not about how much
damage they can already cause us.
<br /><a href="http://www.fsfla.org/?q=pt/node/129#1">http://www.fsfla.org/?q=pt/node/129#1</a></p>
<p><br /></p>
<p><strong>(en=>pt):</strong>
Every time you agree with a limiting licensing contract, you're
putting on more handcuffs. You're cutting a piece of your freedom and
handing it to the monster. And the monster gets bigger.</p>
<p><strong>(en=>pt):</strong>
Contrast with the GPL: when you accept it, you don't give up anything.
It doesn't establish obligations, it only relaxes limitations imposed
by law, so as to respect the rights you and others who receive the
software should have. The GPL is a "Don't feed the monster" sign.
<br /><a href="http://lwn.net/Articles/61292/">http://lwn.net/Articles/61292/</a> (em inglês)</p>
<p><strong>(en=>pt):</strong>
If you've fed the monster before, surrendering your rights to non-Free
Software, you don't live in digital freedom. But you can take them
back. And more, you can make your path to digital freedom a straight
line: don't accept any additional limiting licenses while you work to
replace non-Free Software with Free Software.</p>
<p><strong>(en=>pt):</strong>
If you've already taken your rights back, congratulations, for it's
good for you, and thanks, for it's good for all of us!</p>
<p><strong>(en=>pt):</strong>
Replacing non-Free Software may be difficult if you have a lot of data
in proprietary file formats but no tool to convert it. You may have
to face a decision between developing the tool or giving up the data.
All the options can be costly, including the conversion itself, but
please don't blame Free Software for the costs of getting out of a
prison.</p>
<p><strong>(en=>pt):</strong>
Whereas keeping on using some non-Free Software is standing still in
the path to freedom, and this use has detrimental network effects on
the community, accepting more non-Free Software licenses may be taking
you away from freedom, and this feeds the monster, even if it's done
in the process of experimenting a Free Software operating system.</p>
<p><em>*(en=>pt):</em>
Parallel this with the proverbial maths-challenged book-seller whose
policy was to sell all books below cost. He took a small loss per
sale, but expected to make a profit on the higher volume of sales.
Yeah, right, ha ha!</p>
<p><strong>(en=>pt):</strong>
Giving up a little bit of freedom is like selling at a small loss.
The more you do it, the less free you end up. Beware of signs in the
path to freedom that advertise shortcuts. Remember your geometry
classes: there are no shorter paths than the straight line.</p>
<p><br /></p>
<p><strong>(en=>pt):</strong>
If you want to help friends achieve digital freedom, because you
understand it's unethical to deny anyone such freedom, be ready to
educate them on the importance of walking this straight line all the
way to the goal.</p>
<p><strong>(en=>pt):</strong>
Just having more Free Software installed won't make your friends free.
Not even freer. It's using Free Software that will. Even more so
when it enables the user to stop depending on non-Free Software.</p>
<p><strong>(en=>pt):</strong>
Switching to Free Software, your friends end up freer because this
empowers them to do more than before, and at the same time reduces the
limiting effects of non-Free Software licenses accepted in the past.</p>
<p><strong>(en=>pt):</strong>
However, if they accept non-Free Software along with Free Software,
they give up some freedom. If they don't stop using enough non-Free
Software so as to make up for this loss, they become further enslaved.</p>
<p><strong>(en=>pt):</strong>
If they don't learn to appreciate the value of the freedoms respected
by Free Software, and to reject and replace non-Free Software until
none remains, they will likely choose to enslave themselves over and
over again, taking them further away from the goal.</p>
<p><strong>(en=>pt):</strong>
Be honest to your friends about what Free Software can and cannot do.
Don't set unreasonable expectations on them, such that they don't go
back, disappointed, to non-Free Software.</p>
<p><strong>(en=>pt):</strong>
Explain why we make some choices that appear to be self-limiting: the
limitations actually come from third parties, and we reject them on
moral grounds and out of respect for oneself and for the community.
If your friends would join us, we might succeed in convincing the
third parties to lift the limitations.
<br /><a href="http://www.fsfla.org/?q=pt/node/138#1">http://www.fsfla.org/?q=pt/node/138#1</a></p>
<p><strong>(en=>pt):</strong>
When Free Software still can't do what they want, encourage your
friends to support the development of Free Software to fill in the
gaps. Developers and cash are welcome in most Free Software projects.</p>
<p><strong>(en=>pt):</strong>
If your friends ask you to install non-Free Software for them, explain
that accepting a non-Free Software license is immoral and harmful to
themselves and to the community you're inviting them to join. Point
out that their freedom ends where others' start, and that when their
choice hurts the freedoms of others in the community, they have gone
beyond the boundaries of their own freedom of choice.</p>
<p><strong>(en=>pt):</strong>
If, even then, they want to install non-Free Software, don't encourage
them. Try to ensure their choices at least get them closer to the
goal of digital freedom, and don't give them the impression that being
95% free is enough. Even if it's an improvement over no freedom at
all, conditional freedom is not freedom.</p>
<p><strong>(en=>pt):</strong>
Don't ever make the decision to install non-Free Software for them,
and don't ever take this step for them, because this would convey the
impression that doing so is morally acceptable. It would undermine
the goal.</p>
<p><strong>(en=>pt):</strong>
Also, beware of software distributions that are not Free Software, but
that claim to be, or are widely assumed to be. Many of these will
install non-Free Software by default, without even letting you, the
more experienced Free Software user, know. They claim to be promoting
Free Software, but by valuing convenience above freedom, they
undermine the essential value of the Free Software movement. Don't
make the same mistake.</p>
<p><strong>(en=>pt):</strong>
The more options you offer your friends that include non-Free
Software, the weaker becomes the message that non-Free Software is
morally unacceptable. It thus becomes more likely that your friends
will end up taking steps away from freedom, maybe even choosing such a
non-Free option over a 100% Free Software one.
<br /><a href="http://www.gnu.org/links/links.html#FreeGNULinuxDistributions">http://www.gnu.org/links/links.html#FreeGNULinuxDistributions</a> (em inglês)</p>
<p><strong>(en=>pt):</strong>
The more freedom-deprived options you offer, the more you induce your
friends to give up their freedom. And ours. But true friends don't
feed friends to the freedom-eating monster.</p>
<p>Copyright 2007 Alexandre Oliva</p>
<p>Permite-se distribuição, publicação e cópia literal da íntegra deste
documento, sem pagamento de royalties, desde que sejam preservadas a
nota de copyright, a URL oficial do documento e esta nota de
permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/draft/freedom-eating-monster">http://www.fsfla.org/svnwiki/blogs/lxo/draft/freedom-eating-monster</a></p>
2008-07-10-demagocracia-e-os-delisola.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-10-demagocracia-e-os-delisola.pt.html
2008-07-14T19:22:53Z
2008-07-10T20:30:45Z
<p>E não é que passou?
<br /><a href="http://www.fsfla.org/ikiwiki/anuncio/2008-07-brasil-autoriterrorismo.pt.html">2008-07-brasil-autoriterrorismo</a>
<br /><a href="http://www.senado.gov.br/agencia/verNoticia.aspx?codNoticia=76787">http://www.senado.gov.br/agencia/verNoticia.aspx?codNoticia=76787</a>
<br /><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-08-o-fim-da-liberdade-de-imprensa.pt.html">2008-07-08-o-fim-da-liberdade-de-imprensa</a></p>
<p>Notou que, conforme apontado no anúncio da FSFLA, a chamada pirataria
era o <em>primeiro</em> dos crimes mencionados? Mais mentirataria?
<br /><span class="createlink"><a href="http://www.fsfla.org/cgi-bin/ikiwiki/ikiwiki?do=create&from=blogs%2Flxo%2F2008-07-10-demagocracia-e-os-delisola.pt&page=draft%2Fmentirataria" rel="nofollow">?</a>mentirataria</span></p>
<p>Brasília, na calada da madrugada de 10 de julho de 2008---Numa sessão
marcada pela emoção e pelo silêncio dos inocentes e dos culpados, após
as 23h de ontem, o substitutivo de projeto de lei dos cybercrimes foi
conduzido de volta do Senatório à Câmara por um rolo compressor
pilotado em altíssima velocidade pelo senator Eduayrton Azerenna.</p>
<p>"Es orden de demoncracia y progreso en estado de policía en país!",
comemorou o delegado Libero Inoncencio de Los Angeles, especialista em
impressões digitais a partir de câmera, cartão de memória ou CD.</p>
<p>Apesar dos avanços sobre as liberdades dos cidadãos, tão desejados por
bancos, agiotas do direito autoral e policiais autoritários, nem todos
ficaram contentes com a forma como o assunto foi discutido. "A gente
nem sabia direito no que estava votando," reclamou inconformado o
senator Aloízio Heleno de Tróia, "a versão final do projeto não foi
impressa para apreciação, nem estava na pauta de ontem."</p>
<p>"Alguém falou que tinha a ver com pedofilia, então a gente tinha que
aprovar", concordou a senatora Christiane F. Cumplicy de Azeredo,
"ainda mais com a presença na sessão dos pais daquela menina, exposta
na Internet daquele jeito horroroso!"</p>
<p>Marco Antonio e Cristina Del'Isola, pais de Maria Cláudia Siqueira
Del'Isola, receberem esta noite nota enviada, por intermédio do
porta-voz Francisco Xavier, por Antonio Carlos Malvalhães, muito
próximo de Maria Cláudia há cerca de um ano, agradecendo-lhes pelo
apoio na aprovação deste projeto tão importante, que ironicamente de
maneira alguma teria contribuído para coibir ou punir a publicação das
fotos de sua filha na Internet.</p>
<p>"Estou me sentindo usada, ultrajada e traída", protestou Cristina, "é
uma vergonha que tenham se aproveitado da comoção em torno de nossa
filha para promover esse projeto de lei horroroso". Marco Antonio
concorda: "se fôssemos crianças ou adolescentes, o que fizeram com a
gente e com todos os brasileiros seria pedofilia!" E ai de quem
publicasse fotos da votação na Internet...</p>
<h1>Atualizado 2008-07-11</h1>
<p>Dada a verossimilhança e a plausibilidade das declarações fictícias
apresentadas acima, no que diz respeito à vergonhosa situação em que
se encontrou a família Del'Isola, pareceu-me necessário esclarecer que
se trata de uma ficnotícia. Qualquer semelhança com a realidade
provavelmente não é mera coincidência. Como as anteriores, é baseada
em fatos reais, mais ou menos verossímil e plausível, mas ainda assim
frutos de uma digitalmente acrilíngua. Ou deveria eu escrever língua
aze[re]da?</p>
<p>Até blogo...</p>
2008-07-08-o-fim-da-liberdade-de-imprensa.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-08-o-fim-da-liberdade-de-imprensa.pt.html
2008-07-10T18:15:16Z
2008-07-08T21:44:57Z
<p>Mais <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-07-manchetes-cybercriminosas.pt.html">previsões orwellianas</a>
sobre a proposta de substitutivo de crimes digitais do senador
Azeredo...</p>
<p>Leia também o anúncio da FSFLA:
<br /><a href="http://www.fsfla.org/svnwiki/anuncio/2008-07-brasil-autoriterrorismo">http://www.fsfla.org/svnwiki/anuncio/2008-07-brasil-autoriterrorismo</a></p>
<h1>Julia Kfourou sentenciada, liberdade de imprensa morta e enterrada</h1>
<p>São Paulo, 1º de abril de 1964+20+25+4ou5---No julgamento que mais
despertou a revolta pública nos últimos, aí, 5 anos, a jornalista
Julia Fortunata Kfourou, 35, e o executivo Winston da Cruz, 51,
diretor-presidente do portal Página de S. Paulo, foram sentenciados no
Supremo Tribunal Federal a 16 meses de reclusão.</p>
<p>"É lamentável que Julia tenha utilizado dados e informações do e-mail
anônimo que recebeu, ao invés de apenas conhecimento e saber nele
contidos", lamentou o juiz do Supremo Justo G. Bueno, "assim não tive
escolha, precisei votar pela condenação".</p>
<p>"A regra é clara, Galvão", confirmou o ex-juiz Arnaldo Cézar Coelho,
na estréia da dupla na TV Justiça, para desespero dos que ainda
combatem a formulação excessivamente ampla e ambígua da lei do
cybercrime. Segundo o matemático Oswald de Souza, "as chances de
reverter o placar no Supremo eram muitíssimo pequenas".</p>
<p>"Acabou-se", chora T.K., 15, filho de Julia e blogueiro jornalístico
profissional desde os 12, "está confirmada a reinstauração da censura
de imprensa no Brasil. Valeu, Azeredo!"</p>
<p>Procurado pela reportagem, o ex-Senador Azeredo, relator do projeto de
lei do cybercrime, não retornou nossas ligações. Consta que teve mais
um celular bloqueado pelas autoridades do presídio, onde se encontra
há 3 anos, desde que emprestou um DVD importado a um colega
parlamentar durante sessão transmitida pela TV Senado, em flagrante
violação do dispositivo legal que ele mesmo introduziu, e pelo qual
agora Julia e Winston também foram condenados.</p>
<h2>Entenda o processo</h2>
<h3>13 de dezembro de 1968+40</h3>
<p>Publicada no Diário Oficial a Lei dos Crimes Cibernéticos, programada
para explodir, err, entrar em vigor 108 dias depois, aos 31 de março.</p>
<h3>manhã de 1º de abril de 1964+45</h3>
<p>Júlia Kfourou publica pequenos trechos da correspondência eletrônica
enviada por Fernando Eduardo Braban <a href="mailto:febraban@anonimail.borg">febraban@anonimail.borg</a> para
diversos senadores, pressionando para a aprovação imediata da lei do
cybercrime e ameaçando vazar informação sobre transações bancárias e
saques milionários relacionados aos escândalos mensalão e valerioduto.</p>
<h3>tarde de 1º de abril de 1964+45</h3>
<p>O Senado do Brasil, a Febraban.com acionam judicialmente a jornalista
e o portal que carregava a matéria, com base no Artigo 285-B do Código
Penal, introduzido justamente pela lei do cybercrime:</p>
<blockquote><p>Art. 285-B. <strong>Obter ou transferir</strong> dado ou <strong>informação
disponível em</strong> rede de computadores, dispositivo de comunicação ou
<strong>sistema informatizado, sem autorização</strong> ou em desconformidade à
autorização <strong>do legítimo titular</strong>, quando exigida:</p>
<p>Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.</p>
<p>Parágrafo único. Se o <strong>dado ou informação obtida
desautorizadamente é fornecida a terceiros</strong>, a pena é aumentada de
um terço.</p></blockquote>
<h3>15 de abril de 1984+25</h3>
<p>A justiça exige do Google, provedor do serviço de e-mail Gmail.com, os
logs e e-mails recebidos pela jornalista na semana anterior à
publicação da matéria.</p>
<h3>16 de abril de 1984+25</h3>
<p>Google resiste, alegando compromisso de privacidade com a jornalista,
e afirmando que a exigência de preservação dessas informações ainda
não estava em vigor no período solicitado.</p>
<p>Mais de 2 milhões de paulistanos pintam as caras e se reúnem em grande
passeata pela liberdade de imprensa, da Praça da Sé até o Vale do
Anhangabaú. "Censura, nem, meu!" diz a maioria dos cartazes.</p>
<h3>22 de abril de 1792+217</h3>
<p>Com baterias regarregadas após o feriadão de memória ao mártir da
inconfidência mineira, o juiz Paulo Braien reforça a exigência e
ameaça proibir a atuação da empresa no Brasil se não receber as provas
naquela mesma semana.</p>
<p>É a 77ª vez que a Google recebe ameaça de um juiz de ser proibida de
atuar no Brasil e de ter sua sede de Belo Horizonte lacrada pela
justiça.</p>
<h3>24 de abril de 1984+25</h3>
<p>Google anexa os e-mails da jornalista ao processo eletrônico.</p>
<h3>27 de abril de 1964+45</h3>
<p>A Polícia Federal denuncia seu investigador Pio Bento Vidal
Passarinho, um dos encarregados da investigação de pedofilia no
Senado, pelo envio da mensagem para Julia.</p>
<h3>28 de abril de 2009</h3>
<p>Após acordo com a justiça, Pio Passarinho confessa ter encontrado os
e-mails nos computadores apreendidos de senadores e assessores, por
ocasião de investigações de denúncias posteriores à CPI da Pedofilia.
Confessou ainda tê-las copiado para um pen drive e posteriormente
enviado para a jornalista, de sua casa, no dia 29 de março. "O povo
precisava saber", ele se defende, "eu tinha certeza de que Julia faria
a coisa certa."</p>
<h3>29 de abril de 2009</h3>
<p>Pio é desligado da Polícia Federal. Só não é indiciado por vazar a
informação por causa do acordo com a justiça. "Já era crime antes da
lei do cybercrime entrar em vigor," esclareceu a Advocacia Geral da
Açúcar União, endossando o acordo e dando pitaco onde não é chamada.</p>
<h3>13 de maio de 1968+41</h3>
<p>Pio testemunha no tribunal, confirmando o envio do e-mail para Julia,
em audiência marcada por protestos públicos contra a censura da
imprensa.</p>
<h3>14 de maio de 1984+25</h3>
<p>Inúmeras testemunhas chamadas pela acusação, para confirmar que a
matéria de fato foi publicada no portal, afirmam que não podem
responder à pergunta, pois não poderiam ser obrigadas a se incriminar.</p>
<p>"É um absurdo sequer fazer a pergunta! Obter a informação seria
violação do mesmo suposto cybercrime tipificado no artigo 285-B do
Código Penal pelo qual Julia é acusada", explica Omar Kaminski,
advogado paranaense que ganhou notoriedade combatendo e denunciando
abusos da lei do cybercrime.</p>
<h3>15 de maio de 1984+25</h3>
<p>Os advogados de acusação solicitam que o juiz exija do provedor do
portal os logs de acesso à publicação, mantidos conforme exigência da
lei dos cybercrimes. O juiz Paulo Braien acata a solicitação.</p>
<h3>18 de maio de 1964+45</h3>
<p>Os logs são prontamente anexados ao processo eletrônico pelo provedor
e comprovam, sem sobra de dúvida, a publicação da matéria e o grande
volume de acessos ao furo, erhm, artigo de Julia.</p>
<h3>19 de maio de 1984+25</h3>
<p>O Braien, que só lê jornal impresso, repassa os logs para que a
Polícia Federal investigue e denuncie os responsáveis por cada um
desses acessos, pelo cybercrime de obtenção de informação não
autorizada, artigo 285-B.</p>
<h3>8 de julho de 2008+1</h3>
<p>Na véspera do aniversário de um ano da aprovação da lei do cybercrime
no senado, a jornalista e o responsável pelo portal são condenados em
primeira instância à pena máxima: 4 anos de reclusão.</p>
<p>"Não tive escolha, eles sabiam perfeitamente que não tinham
autorização para fornecer a informação a terceiros", defende-se o
Braien em "Cadeia Nacional", o programa diário relançado em abril,
pela TV Justiça e pelo canal pago E!, para debater e cobrir os
julgamentos e prisões de cybercriminosos ilustres.</p>
<h3>10 de julho de 1789+220</h3>
<p>Em sintonia com a comoção popular, os advogados da defesa apelam ao
Supremo Tribunal Federal.</p>
<h3>14 de julho de 1789+220</h3>
<p>Concedido habeas corpus para que ambos os réus, primários, permaneçam
em liberdade durante o novo julgamento.</p>
<h3>29 de setembro de 1989+20+3ou4</h3>
<p>Pela décima quinta vez, caras-pintadas invadem o Supremo, forçando
novo adiamento da primeira audiência com Júlia Kfourou. O atraso já
soma mais de 3 anos.</p>
<h3>26 de fevereiro de 1984+25+4ou5</h3>
<p>Pela vigésima sétima e última vez, a primeira audiência de Julia no
Supremo é inviabilizada por protesto coordenado de caras-pintadas no
Supremo, em 300 municípios de São Paulo e em todas as capitais da
federação, inclusive na capital de Segundo Brasil, o estado virtual
anexado em 2011.</p>
<h3>4 de março de 1964+45+4ou5</h3>
<p>Na primeira audiência do Supremo a jamais ter lugar num presídio de
segurança máxima, dá-se início ao novo julgamento, com cobertura
exclusiva ao vivo da TV Justiça e do canal pago E!.</p>
<p>O presídio, ainda a ser inaugurado, é um dentre as centenas de novos
presídios construídos em regime de urgência para abrigar os milhões de
cybercriminosos condenados nos últimos 4 ou 5 anos.</p>
<p>A data e o local da audiência vazaram para a Internet e foram
divulgados sem autorização, em sites estrangeiros de luta pela
liberdade de imprensa. A polícia militar recebe e cumpre a ordem de
prender todo manifestante que se aproxime do presídio, por infração do
mesmo artigo 285-B. "Qualquer um que tenha obtido a informação sem
autorização é cybercriminoso", informa o sargento Geraldo Tainha,
encarregado da operação.</p>
<p>Os milhares de novos prisioneiros foram levados para dentro do
presídio, forçando uma inauguração emergencial e atrapalhando a sessão
do Supremo, que só teve tempo de receber as provas eletrônicas da
acusação.</p>
<h3>18 de março de 2009+4ou5</h3>
<p>Na primeira audiência do Supremo a jamais ter lugar numa aeronave (o
antiqüíssimo Sucatão, gentilmente cedido pela Presidência da
República), com transmissão ao vivo exclusiva pela TV Justiça e pelo
canal pago E!, foram ouvidas testemunhas da acusação, sustentando a
irrefutabilidade das provas eletrônicas, e da defesa, sustentando o
interesse público e a liberdade de imprensa e questionando até mesmo a
constitucionalidade da lei do cybercrime.</p>
<p>Uma pane no Sucatão exigiu o adiamento dos argumentos finais e uma
aterrissagem forçada. Com esse imprevisto, os passageiros foram
poupados das manifestações preparadas após invasão da base aérea da
Força Aérea, em que o pouso era originalmente planejado. Houve
milhares de prisões.</p>
<h3>25 de março de 2009+4ou5</h3>
<p>Frustrados os planos de uma audiência do Supremo na Estação Espacial
Internacional, esta audiência tomou lugar novamente no Sucatão, já
consertado. A acusação e a defesa apresentaram suas considerações
finais, remoendo os mesmos argumentos, e o Supremo iniciou sua
deliberação.</p>
<h3>1º de abril de 2013+0ou1 (hoje)</h3>
<p>Na primeira sentença do Supremo jamais proferida de local secreto (*)
exclusivamente através da Internet, da TV Justiça e do canal pago E!,
por 6 votos a 5, os réus foram considerados culpados.</p>
<p>(*) rumores indicam que tenha sido de uma câmara subterrânea em que
Saddam Hussein se escondeu durante o ataque dos EUA ao Iraque.</p>
<p>Por se tratar de réus primários, e levando-se em conta o atenuante do
interesse público como justificativa para a divulgação da informação,
a pena foi revista: a nova sentença foi de pena mínima, 16 meses de
prisão.</p>
<p>Tendo curso superior, e principalmente devido à falta de espaço nos
novos presídios, cumprirão prisão domiciliar. Porém, em conformidade
com sentenças recentes, ambos estão proibidos de utilizar qualquer
sistema informatizado durante esses 16 meses, para evitar que cometam
novos crimes do gênero.</p>
<p>Num manifesto publicado pelos Repórteres sem Fronteiras Eletrônicas,
endossado por milhares de jornalistas, juristas, ativistas de direitos
humanos e por milhões de cidadãos comuns de todo o mundo, a pena foi
taxada de excessivamente cruel: os condenados não poderão utilizar
telefones, computadores, nem mesmo assistir à televisão ou ler
e-jornais. "Estão acabados como jornalistas e como e-cidadãos",
conclui o protesto.</p>
<p><br /></p>
<p>Será que a imprensa vai continuar em silêncio e deixar esse absurdo
jurídico ser aprovado, ou vai fazer barulho enquanto ainda pode?</p>
<h1>Atualizado 2008-07-09</h1>
<p>Enquanto isso, na vida real, a jornalista Andréal Michael, que podia
muito bem se chamar Julia Kfourou, saiu ilesa da operação Satiagraha,
da PF, que de fato tem relação com mensalão, valerioduto e foi tema de
muita discussao hoje no Senado.
<br /><a href="http://www.conjur.com.br/static/text/67920,1">http://www.conjur.com.br/static/text/67920,1</a></p>
<p>Mas e se fosse depois da aprovação da lei do cybercrime?</p>
<p>Engraçado é que ontem eu nem tinha ficado sabendo da prisão do Dantas,
do Nahas e do Pitta; foi Ada Lemos quem me contou hoje... Vai ser
desinformado assim noutro lugar, né? <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<p>Até blogo...</p>
2008-07-07-manchetes-cybercriminosas.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-07-manchetes-cybercriminosas.pt.html
2008-07-07T07:51:35Z
2008-07-07T07:30:51Z
<p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-04-novos-crimes-absurdos.pt.html">Continuando</a> a leitura crítica da
proposta de substitutivo de crimes digitais do senador Azeredo...</p>
<p>Olha só as manchetes! Qualquer semelhança com a realidade pode muito
bem não ser mera coincidência, mas a intenção é que seja ficção,
distorção e brincadeira. Se você correr o risco de ficar ofendido,
não tem permissão para ler esta mensagem! <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<h1>Pedófilo liberado por falta de provas</h1>
<p>Salvador, 30 de fevereiro de 2009---Após meses de prisão preventiva
durante o julgamento iniciado em função de denúncia anônima, o
advogado Thiago Oliveira foi posto em liberdade por falta de provas.</p>
<p>Embora a polícia tenha obtido logs do provedor comprovando o tráfego
de imagens de cunho pedofílico para dentro da organização não
governamental em que Thiago trabalhava, não foi possível comprovar a
presença das imagens em seu laptop pessoal.</p>
<p>Thiago ainda se defende: "Se eu fosse criminoso, teria usado as
ferramentas para ocultar o tráfego do provedor, pois é assim que eles
fazem. A lei, como está, prejudica quem investiga esses crimes."</p>
<p>Aproveitando-se de uma brecha na lei do cybercrime, ele impediu o
acesso da polícia ao conteúdo de seu laptop. Em manobra inédita,
ameaçou denunciar a promotoria caso acessassem os dados de seu
computador sem sua autorização, o que constituiria violação dos
Artigos 285-A e 285-B do Código Penal, adicionados pela lei do
cybercrime aprovada no fim do ano passado.</p>
<p>Entendendo que nenhuma pessoa é obrigada a produzir provas contra si
mesma, e que provas obtidas em flagrante violação da lei não poderiam
ser utilizadas no tribunal, a promotoria aceitou o arquivamento do
processo por falta de provas.</p>
<blockquote><p>Art. 285-A. <strong>Acessar</strong> rede de computadores, dispositivo de
comunicação ou <strong>sistema informatizado, sem autorização do
legítimo titular</strong>, quando exigida:</p>
<p>Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.</p>
<p>Art. 285-B. <strong>Obter ou transferir dado</strong> ou informação
<strong>disponível em</strong> rede de computadores, dispositivo de comunicação
ou <strong>sistema informatizado, sem autorização</strong> ou em
desconformidade à autorização <strong>do legítimo titular</strong>, quando
exigida:</p>
<p>Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.</p></blockquote>
<h1>Atriz pornô grávida presa em flagrante</h1>
<p>Florianópolis, 32 de março de 2009---Mônica Mattos, 25, estrela de
Invasão de Privacidade, com Alexandre Frota, e vencedora do prêmio de
Melhor Atriz Estrangeira do ano passado do Adult Videos News, o Oscar
do cinema adulto, foi presa em flagrante durante as filmagens de seu
próximo filme, com título e data de lançamento ainda não definidos.</p>
<p>Mônica anunciou sua gravidez há duas semanas, durante o lançamento de
seu mais recente campeão de bilheteria, C'a língula, quando também
mencionou que planejava "continuar trabalhando, pelo menos até a
criança na minha barriga começar a chutar".</p>
<p>"Enquadramos a meliante e toda a sua equipe no 241", comemora Celso Q.
Pinto Grande, 19, o policial que deflagrou o flagrante. Ele
justifica, sem esconder a animação nem a arma que carrega no bolso:
"não ia perder essa chance de ver a Mônica atuando em carne e osso,
ela é minha fã faz anos!"</p>
<blockquote><p>Art. 241. Apresentar, <strong>produzir,</strong> vender, receptar, fornecer,
divulgar, publicar ou armazenar consigo, por qualquer meio de
comunicação, inclusive rede mundial de computadores ou Internet,
fotografias, imagens com pornografia ou <strong>cenas de sexo explícito
envolvendo criança</strong> ou adolescente:</p>
<p>Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa.</p></blockquote>
<h1>Casal de pedófilos preso no Galeão</h1>
<p>Aeroporto Tom Jobim, 42 de julho de 2009---L.B., 16, e T.Z., 15, foram
detidos logo na saída do desembarque internacional. L.B. retornava de
intercâmbio na Holanda, e trazia em seu laptop e em seu celular
fotografia pornográfica da menor T.Z., recebida por ocasião de seu 16º
aniversário, há dois meses.</p>
<p>Em operação coordenada da Interpol, Polícia Federal e da Delegacia de
Crimes Cibernéticos, a mensagem de T.Z. para L.B. foi rastreada pelo
provedor no momento de seu envio. D.D., 16, ex-namorada de L.B. e
"amiga" de T.Z., fez a denúncia para o provedor, que repassou as
informações às autoridades compententes.</p>
<p>A PF identificou o marginal pelo passaporte, no reingresso ao país.
"Pela escuta nas chamadas VoIP, a gente sabia que a produtora do
material o aguardaria no saguão, mas a identificação não foi positiva
porque ela estava disfarçada com óculos escuros e tinha mudado a cor
do cabelo", lamenta Júlio César de Almeida, delegado.</p>
<p>Após inspeção das malas, do laptop e do celular na alfândega,
L.B. chegou ao saguão de desembarque e foi logo abordado pela
meliante. "Foi um abraço, um beijo, e uma ordem de prisão", comemora
o delegado, que recentemente voltou à ativa. Os dois serão
encaminhados para um centro de reabilitação de menores. "Sorte dele
que não estava completando 18 anos, senão, já era..."</p>
<p>Estão foragidos o presidente executivo do provedor de T.Z. e o
policial encarregado de reconhecer a pedófila, que receberam voz de
prisão no mesmo despacho, o primeiro por armazenar a mensagem contendo
a fotografia pornográfica, conforme exigência da lei do cybercrime, e
o segundo por ter portado, durante o cumprimento do dever, o
auto-retrato pornográfico da menor infratora.</p>
<blockquote><p>Art. 241. Apresentar, <strong>produzir,</strong> vender, <strong>receptar,
fornecer,</strong> divulgar, publicar <strong>ou armazenar consigo</strong>, por
qualquer meio de comunicação, inclusive rede mundial de computadores
ou Internet, <strong>fotografias</strong>, imagens <strong>com pornografia</strong> ou
cenas de sexo explícito <strong>envolvendo</strong> criança ou
<strong>adolescente</strong>:</p>
<p>Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa.</p></blockquote>
<h1>Rashid (RFB) e Mazoni (SERPRO) atrás das grades; Software continua Livre</h1>
<p>Brasília, 33 de dezembro de 2009---Os diretores do SERPRO e da Receita
Federal foram detidos na manhã de segunda-feira, após meses de impasse
de negociação e um curto processo de violação de direito autoral.</p>
<p>SERPRO e Receita Federal vinham distribuindo há anos programas como
IRPF, CARNÊ LEÃO e ReceitaNet, cujas versões Java incluíam bibliotecas
de Software Livre de diversos autores, porém sem respeitar
integralmente suas condições de licenciamento.</p>
<p>Os titulares de direito autoral buscaram uma solução amigável, porém a
Receita Federal se recusou a corrigir as violações ou cessar a
distribuição de versões anteriores dos programas. Quando foi lançada
a versão de testes do IRPF2010, ainda vem violação, um dos autores
cujos direitos foram violados perdeu a paciência e deu entrada em
processo judicial.</p>
<p>Teve ganho de causa na antevéspera do Natal. "Parece presente de
Papai Noel!", ele comenta. "Além da violação de direito autoral, pelo
que as empresas públicas deverão cessar a distribuição até que
corrijam todos problemas de licenciamento, o juiz concordou que seus
responsáveis violaram o artigo 285-B do código penal, introduzido na
recente lei dos cybercrimes."</p>
<p>Jorge Rashid e Marcos Mazoni cumprirão sentença de 3 anos de reclusão.
Seus substitutos devem ser nomeados até o fim da semana.</p>
<p>O juiz emitiu ainda mandado de busca a apreensão de computadores de
diversos provedores e sites que ainda ofereciam para download as
versões dos programas obtidas irregularmente a partir do site da
Receita Federal, assim como de contribuintes que entregaram declaração
eletrônica durante a vigência da lei do cybercrime. Havendo
comprovação de que de fato distribuíram ou obtiveram o programa
irregular, deverão ser condenados a 4 ou 3 anos de reclusão,
respectivamente.</p>
<blockquote><p>Art. 285-B. Obter ou <strong>transferir dado</strong> ou informação
<strong>disponível em rede de computadores</strong>, dispositivo de comunicação
ou sistema informatizado, sem autorização ou <strong>em desconformidade à
autorização do legítimo titular</strong>, quando exigida:</p>
<p>Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.</p>
<p>Parágrafo único. Se o <strong>dado ou informação obtida
desautorizadamente é fornecida a terceiros</strong>, a pena é aumentada de
um terço.</p></blockquote>
<p>Será que passa?</p>
<p>Até blogo...</p>
2008-07-05-surpresa,-sou-contra.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-05-surpresa,-sou-contra.pt.html
2008-07-07T07:53:39Z
2008-07-06T01:29:12Z
<p>Engraçado... Uma porção de gente tem escrito pra mim perguntando se
sou favorável ao substitutivo do projeto de lei 89/03, do sen Azeredo.
Nos últimos dias, escrevi (além deste) 4 artigos a respeito: 3 deles
com duras críticas ao projeto, 1 deles fazendo ponderações a outras
críticas e comentando alguns avanços. Além disso, escrevi um curto
anúncio fazendo referência às minhas críticas:
<br /><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-01-do-celular-direto-pra-cela.pt.html">2008-07-01-do-celular-direto-pra-cela</a>
<br /><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-02-ponderando-crimes-digitais.pt.html">2008-07-02-ponderando-crimes-digitais</a>
<br /><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-02-navegando-pro-xadrez.pt.html">2008-07-02-navegando-pro-xadrez</a>
<br /><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-04-novos-crimes-absurdos.pt.html">2008-07-04-novos-crimes-absurdos</a>
<br /><a href="http://br-linux.org/2008/mais-comentarios-sobre-o-projeto-de-lei-de-crimes-ciberneticos/">http://br-linux.org/2008/mais-comentarios-sobre-o-projeto-de-lei-de-crimes-ciberneticos/</a></p>
<p>Curiosamente, sites como
<a href="http://www.softwarelivre.org/news/11692">softwarelivre.org</a> e
<a href="http://www.vermelho.org.br/base.asp?texto=39868">vermelho.org.br</a>
publicaram apenas um dos quatro artigos, justamente o "ponderando
crimes digitais". Pior: publicaram-no usando o título "do celular
direto pra tela", um artigo em que eu de fato fazia críticas mais
duras. Pior: removeram a referência ao artigo mais crítico, em
desconformidade com as permissões concedidas para os textos publicados
no blog.
<br /><a href="http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/023864.html">http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/023864.html</a></p>
<p>Agora, meus amigos me escrevem perguntando se eu acho mesmo que o
projeto é bom, e eu tenho que explicar que de fato houve avanços, que
de fato algumas das críticas que o projeto tem recebido já foram
resolvidas, mas que <strong>isso não quer dizer que o projeto ficou bom!</strong></p>
<p>Muito pelo contrário. Continua horrível. Um dos problemas, cuja
ironia pretendida evidentemente não ficou clara (mea culpa), é que eu
tentava dizer que a oposição ao projeto precisava de um novo foco,
pois alguns aspectos em que ainda batiam já haviam sido corrigidos,
enquanto outros aspectos mais sérios pareciam relegados ao descaso.</p>
<p>De outro lado, conforme perguntei ao final do artigo publicado, eu
mesmo não havia percebido algumas interpretações possíveis do projeto
de lei, profundamente ambíguo e escrito com palavras excessivamente
amplas.</p>
<p>Bastante gente parece que percebeu algumas dessas interpretações
alternativas do projeto de lei mais ou menos ao mesmo tempo. Eu mesmo
escrevi pouco depois a respeito delas, e em seguida descobri que
juristas ilustres compartilhavam dessas preocupações, tais como os
diversos professores de direito da FGV, que prepararam o
<a href="http://listas.softwarelivre.org/pipermail/psl-brasil/attachments/20080704/f0dbed15/Comentarios_FGV_RIO-0001.pdf">parecer</a>
publicado por acessor do senador Aloizio Mercadante, e pelo Omar
Kaminski, advogado com quem tenho maior contato pessoal.
<br /><a href="http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/023939.html">http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/023939.html</a>
<br /><a href="http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/023949.html">http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/023949.html</a></p>
<p><br /></p>
<p>Peço encarecidamente aos que publicaram o artigo mais ponderado que
(i) corrijam seu título, (ii) adicionem a essencial referência ao
artigo mais crítico removida do final do primeiro parágrafo e, (iii)
se possível, publiquem também os outros artigos a respeito, para não
conferir aos leitores a impressão (errada) de que considero o projeto
tolerável.</p>
<p>Reitero vários dos problemas do projeto, muitos deles mencionados no
artigo mais ponderado, outros mencionados nos demais artigos
relacionados:</p>
<ul>
<li><p>policiamento por parte de provedores</p></li>
<li><p>restrições à livre expressão</p></li>
<li><p>criminalização das vítimas de estelionato</p></li>
<li><p>criminalização da navegação na Internet</p></li>
<li><p>criminalização das vítimas de código malicioso</p></li>
<li><p>criminalização da posse de fotografias familiares e de revistas e
filmes eróticos adulto</p></li>
<li><p>criminalização da denúncia, preservação e apresentação de provas
judiciais em crimes de pedofilia</p></li>
<li><p>criminalização da pesquisa e investigação sobre a forma de
propagação de código malicioso, mesmo em redes controladas</p></li>
<li><p>criminalização de usos de obras criativas hoje permitidos pela lei
de direito autoral, assim como da alteração de equipamentos
eletrônicos que imponham restrições técnicas incompatíveis com essas
permissões</p></li>
<li><p>criminalização da interrupção programada do serviço de acesso à
internet</p></li>
</ul>
<p>Precisa dizer mais? Tendo eu detalhado tudo isso, daria mesmo pra
imaginar que sou favorável ao projeto?</p>
<h1>Atualizado 2008-07-07</h1>
<p>Leia também...
<br /><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-07-manchetes-cybercriminosas.pt.html">2008-07-07-manchetes-cybercriminosas</a></p>
<p>Até blogo...</p>
2008-07-04-novos-crimes-absurdos.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-04-novos-crimes-absurdos.pt.html
2008-07-06T04:39:08Z
2008-07-04T20:09:45Z
<p>Está chateado porque a Telefonica deixou-o na mão com o Speedy? Seus
problemas acabaram! Ou pelo menos acabarão logo! Com o substitutivo
de projeto de lei do Senador Azeredo, você vai poder mandar os
controladores da Telefónica pr'aquele lugar: pra cadeia!</p>
<p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-02-navegando-pro-xadrez.pt.html">Continuando</a> a leitura crítica da
proposta de substitutivo de crimes digitais do senador Azeredo, que
diz que já tem acordo para aprovação na semana que vem... <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /></p>
<p>Se faltar luz na sua casa, desligando seu computador, ou se seu
<a href="http://info.abril.com.br/aberto/infonews/072008/03072008-2.shl">prestador
de serviço de conexão à Internet falhar</a>, o
<a href="http://www.safernet.org.br/tmp/PLS-Azeredo-aprovado-CCJ-18jun2008.pdf">substitutivo
89/03</a> prestes a ser aprovado no senado lhe permitirá mandar o
presidente da companhia de energia ou de acesso pra cadeia. E, se
<a href="http://info.abril.com.br/aberto/infonews/072008/03072008-11.shl">afetar
o serviço público</a>, você nem vai precisar iniciar a ação judicial por
conta própria, pois o próprio Ministério Público se encarregará disso.</p>
<blockquote><p>Art. 266. <strong>Interromper</strong> ou perturbar <strong>serviço</strong> telegráfico,
radiotelegráfico, telefônico, telemático, informático, de
dispositivo de comunicação, <strong>de rede de computadores, de sistema
informatizado ou de telecomunicação</strong>, assim como impedir ou
dificultar­lhe o restabelecimento:</p>
<p>Pena - detenção, de um a três anos, e multa.</p></blockquote>
<p>Hmm... Será que o "perturbar" acima não criminaliza traffic shaping e
bloqueio de portas por parte de provedores?</p>
<p><br /></p>
<p>Ah, e sabe aquele DVD que você importou, cansado de esperar que um dia
fosse lançado no Brasil? Antes desse projeto de lei, assistir-lhe no
seu computador com Software Livre, ou num tocador de DVD desbloqueado
ou de outra região, não eram crimes, a despeito de toda a fantasia que
os terroristas intelectuais tentam empurrar sobre a gente.</p>
<p>Agora, se o projeto for aprovado, você poderá ser condenado à prisão
por assistir a esse DVD:</p>
<blockquote><p>Art. 285-B. <strong>Obter</strong> ou transferir dado ou <strong>informação
disponível em</strong> rede de computadores, dispositivo de comunicação ou
<strong>sistema informatizado, sem autorização ou em desconformidade à
autorização do legítimo titular</strong>, quando exigida:</p>
<p>Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.</p></blockquote>
<p>Isso porque, se você lê aquela parte chata do DVD que não dá pra
pular, vai ver que a obra está licenciada apenas para apresentação
privada no país de origem do DVD, ou algo do gênero. Nada errado em
importar o DVD, mas assistir-lhe é crime. Tentar desbloquear o
tocador, também.</p>
<p><br /></p>
<p>Ah, e olha esta outra pérola aqui:</p>
<blockquote><p>Art. 285-A. <strong>Acessar</strong> rede de computadores, dispositivo de
comunicação ou <strong>sistema informatizado, sem autorização</strong> do
legítimo titular, quando exigida:</p>
<p>Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.</p></blockquote>
<p>Quanto tempo até a Microsoft, a Sony, a TiVO, a Amazon.com, a Apple e
as operadoras de celular começarem a usar isso pra mandar você pra
cadeia se você ousar tentar desbloquear seu vídeo-game, seu
vídeo-cassete digital, seu leitor de e-books, seu tocador de música ou
seu celular?</p>
<p>"Acessar" é muito amplo demais da conta! Se há algo gravado no seu
Zune e você pode legitimamente copiar, mas o Zune não deixa porque é
do mal, não pode negociar com ele nem tentar achar um jeito
alternativo de fazer o acesso: se não é autorizado, é crime.</p>
<p>Mesma coisa se você quiser instalar um programa diferente no seu
iPhone ou no seu PlayStation. Não adianta mais saber como fazer: se
acessar sem autorização, é crime, vai pra cadeia.</p>
<p>E nem adianta dar a idéia de que eles não são os legítimos titulares.
Aberta a janela de oportunidade com uma lei absurda como essas, não
vai demorar pra que eles passem a licenciar esses equipamentos, ao
invés de vendê-los, da mesma forma que fazem com cópias de obras
criativas hoje, pra poderem exercer mais poder e mais controle sobre
nós.</p>
<h1>Atualização 2008-07-05</h1>
<p>Omar Kaminski aponta na
<a href="http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/023943.html">PSL-Brasil</a>
que há outro artigo que torna ainda mais sérios alguns dos "crimes"
acima, de instalar software adicional no PlayStation, no iPod, no
iPhone, num TiVO, etc, adicionando a possibilidade de novos usos, que
não infringem direito autoral:</p>
<blockquote><p>Art. 163, § 1º <strong>Se do crime</strong> [de inserir ou difundir código
malicioso] resulta destruição, inutilização, deterioração,
<strong>alteração, dificultação do funcionamento [normal] ou
funcionamento desautorizado pelo legítimo titular</strong>, de dispositivo
de comunicação, de rede de computadores, ou <strong>de sistema
informatizado:</strong></p>
<p>Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.</p></blockquote>
<p>DuRMa-se com um barulho desses...</p>
<p><br /></p>
<p>Não adianta dizer que o propósito da lei não era esse. É isso que ela
diz, é como esse tipo de arma que ela vai ser usada na imprensa e nos
tribunais. E mesmo que os juízes vejam além da cortina de fumaça,
muita gente vai ser enganada e prejudicada porque vai jogar a toalha,
abrindo mão de seus direitos legítimos, deixando de fazer o que
poderia ou mesmo aceitando acordos extorsivos por medo de custosos
processos jurídicos.</p>
<p>Vai deixar passar?</p>
<p>Até blogo...</p>
2008-07-02-navegando-pro-xadrez.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-02-navegando-pro-xadrez.pt.html
2008-07-02T23:35:33Z
2008-07-02T21:56:36Z
<p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-02-ponderando-crimes-digitais.pt.html">Continuando</a> a leitura
crítica da proposta de substitutivo de crimes digitais do senador
Azeredo, que deve ir a plenário no senado a qualquer momento...</p>
<p>Imagine que você está em casa, usando o computador (ou o celular):
navegando na Internet, conversando com os amigos via chat, lendo
e-mail, etc. Você recebe um e-mail, proveniente do endereço de um
amigo seu, com a URL de uma página com um vídeo ou imagem bem
engraçados. Abriu? Xeque mate! Vai pro xadrez!</p>
<p>Não, não estou falando de vírus, como no que
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-01-do-celular-direto-pra-cela.pt.html">escrevi ontem</a>. O risco
agora é diferente. Agora, você vai preso porque recebeu o que não
podia.</p>
<p>Vamos supor que a pessoa que colocou aquele site no ar mora num país
em que não exista direito autoral, ou em que os usos justos, que não
caracterizam infração de direito autoral, sejam bem mais extensos que
os permitidos pela legislação brasileira.</p>
<p>A pessoa que publicou o vídeo ou a imagem não pediu permissão pros
titulares do filme em que ela se baseou para criá-lo, assim como eu
não pedi permissão de ninguém pra publicar
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-04-09-matrix-press-release.pt.html">"Software Livre e a Matrix"</a>.</p>
<p>No meu caso, a lei de direito autoral daqui não exigia permissão. Mas
vamos supor que o filme ou imagem distribuído por essa outra pessoa,
em outro país, exigiria permissão adicional do titular para
distribuição no Brasil.</p>
<p>Bom, no momento em que você acessou o site, antes mesmo de saber o que
havia nele, virou criminoso, segundo o projeto de lei prestes a ser
aprovado no Senado.
<br /><a href="http://www.safernet.org.br/tmp/PLS-Azeredo-aprovado-CCJ-18jun2008.pdf">http://www.safernet.org.br/tmp/PLS-Azeredo-aprovado-CCJ-18jun2008.pdf</a></p>
<blockquote><p>Art. 285-B. <strong>Obter</strong> ou transferir dado ou <strong>informação
disponível em rede de computadores</strong>, dispositivo de comunicação ou
sistema informatizado, <strong>sem autorização ou em desconformidade à
autorização do legítimo titular, quando exigida</strong>:</p>
<p>Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.</p></blockquote>
<p>Há margem para dúvida, pois segundo a lei vigente hoje, ninguém
precisa de permissão do titular de direito autoral para receber ou
possuir uma cópia de uma obra, nem mesmo para apreciá-la em caráter
privado.</p>
<p>Mas alguém tem dúvida de que esse detalhe vá ser "esquecido" pelos
terroristas intelectuais que tentam acabar com o uso justo e o domínio
público e prolongar indefinidamente os monopólios intelectuais?</p>
<p>Pois se até a Polícia Federal parece ter caído no conto de que a lei
de direito autoral exige permissão para receber ou possuir cópias de
obras criativas, ou mesmo para apreciá-las, isso vai dar um
problemão...</p>
<blockquote><p>quem baixa conteúdo pirata na internet também responde por esse tipo
de crime [de violação de direito autoral] -- Fabrízio Galli,
Delegacia de Crimes Fazendários
<br /><a href="http://g1.globo.com/Noticias/Tecnologia/0,,MUL632164-6174,00.html">http://g1.globo.com/Noticias/Tecnologia/0,,MUL632164-6174,00.html</a></p></blockquote>
<p><br /></p>
<p>Então... Você obteve a cópia e, pelo projeto de lei, vai pro xadrez,
porque a Polícia Federal acredita mais nos terroristas intelectuais,
que acham que <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/PIFAQ.pt.html">obras criativas são propriedade</a>, do que
nos legisladores que estabeleceram os
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-02-against-DRM-law-in-Canada">princípios do direito
autoral</a>.</p>
<p>Agora imagine se o site que seu amigo supostamente recomendou
contivesse imagens de pornografia infantil? Pelo projeto de lei:</p>
<blockquote><p>Art. 241. Apresentar, produzir, vender, <strong>receptar,</strong> fornecer,
divulgar, publicar ou <strong>armazenar consigo</strong>, por qualquer meio de
comunicação, inclusive rede mundial de computadores ou Internet,
fotografias, imagens com <strong>pornografia</strong> ou cenas de sexo
explícito <strong>envolvendo criança</strong> ou adolescente:</p>
<p>Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa.</p></blockquote>
<p>Você viu a primeira cena, ficou horrorizado e fechou a página
imediatamente, mas já era tarde. Você já havia recebido o conteúdo,
portanto, pelo projeto de lei, já é criminoso pedófilo.</p>
<p>Pior: o conteúdo ficou no cache do seu navegador, no disco rígido do
seu computador. Se a polícia vai levar o computador para perícia, vai
encontrar os arquivos ali.</p>
<p>Pior: não adianta apagar. Arquivos apagados continuam no disco
rígido, pois é assim que os computadores funcionam. Precisa de um
especialista pra apagar "de verdade" os arquivos.</p>
<p>Pior: o e-mail que você recebeu não vinha do seu amigo, foi forjado
por um inimigo que queria vê-lo na cadeia.</p>
<p>Pior: o seu inimigo denunciou-o como pedófilo para o seu provedor.</p>
<p>Pior: o seu provedor, pelo projeto de lei, é obrigado a encaminhar a
denúncia para as autoridades, e a fornecer as provas que é obrigado a
coletar a respeito da conexão de rede criminosa que você fez, aquela
em que você baixou o vídeo ou a imagem que nem sabia o que era:</p>
<blockquote><p>Art. 22. 0 <strong>responsável pelo provimento de acesso</strong> à rede de
computadores é obrigado a:</p>
<p>I - <strong>manter</strong> em ambiente controlado e de segurança, pelo prazo de três
anos, com o objetivo de provimento de investigação pública
formalizada, <strong>os dados de endereçamento eletrônico da origem, hora,
data e a referência GMT da conexão efetuada</strong> por meio de rede de
computadores e por esta gerados, e <strong>fornecê-los exclusivamente a
autoridade investigatória</strong> mediante prévia requisição judicial;</p>
<p>II - preservar imediatamente, após requisição judicial, no curso de
investigação, os dados de que cuida o inciso I deste artigo e outras
informações requisitadas por aquela investigação, respondendo civil
e penal mente pela sua absoluta confidencialidade e inviolabilidade;</p>
<p>III - <strong>informar, de maneira sigilosa, à autoridade competente,
denúncia da qual tenha tornado conhecimento</strong> e que contenha
<em>*indícios</em> da prática de crime sujeito a acionamento penal
público incondicionado, cuja perpetração haja ocorrido no âmbito da
rede de computadores sob sua responsabilidade.</p></blockquote>
<p>Resultado: de 3 a 9 anos de prisão, por visitar uma página
supostamente recomendada por um amigo.</p>
<p>Mas, na verdade, não precisava nem visitar a página. O conteúdo
ilícito poderia ter vindo no próprio e-mail indesejado, ou numa
mensagem instantânea, ou deixada no seu caderninho de notas no Orkut,
e você seria criminoso do mesmo jeito.</p>
<p>Direito autoral nunca funcionou assim, senão seria juridicamente
perigoso até catar papel na rua. Vai que o papel contém uma mensagem
publicada sem permissão do titular?! Abrir uma página na Internet, ou
um e-mail, deveria ser diferente? Será que, no Brasil, o trecho mais
maligno e absurdo (abaixo) de uma EULA que eu propus
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-06-29-gplv3-tivo-and-linux">aqui</a> vai passar a ter força de
lei?</p>
<blockquote><p>By this license agreement, I hereby grant you permission to create
verbatim copies of this web page. If you're in a jurisdiction in
which copying from memory to disk requires permission from the
copyright holder, nothing else would have granted you permission to
have your web browser and/or web proxy copy the web page from memory
to the on-disk cache. If you claim you haven't accepted this
license agreement, you're infringing on my copyrights even if you
don't download the software, and all your base will belong to me
regardless of your acceptance.</p></blockquote>
<p>Agora sabe o que mais? Você não precisaria nem ter visto o vídeo ou a
imagem pra ser criminoso. Tipo assim, o ponto final da sentença
anterior poderia muito bem ser uma imagem de pornografia infantil, com
instruções para o seu navegador apresentá-la em tamanho tão reduzido
que parecesse um ponto final. Mas a imagem estaria lá, teria sido
baixada pelo seu navegador e deixada no disco rígido do seu
computador, e a perícia a encontraria, apesar de você nunca tê-la
visto.</p>
<p>Que pérola legislativa! Vamos começar a mandar pro Senador Azeredo
páginas com conteúdo pedofílico, visível ou não, pra ele entender o
tamanho do problema que está criando?</p>
<p>Será que o pessoal da <a href="http://www.safernet.org.br">Safernet</a>, que
investiga e denuncia crimes de pedofilia, pode ajudar?</p>
<p>Até blogo...</p>
2008-07-02-ponderando-crimes-digitais.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-02-ponderando-crimes-digitais.pt.html
2008-07-14T20:05:52Z
2008-07-02T21:13:10Z
<p>Republicado (e democratizado) após envio para PSL-Brasil.
<br /><a href="http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/023864.html">http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/023864.html</a></p>
<p>Pois ontem sentei pra ler a versão do projeto do Azeredo anexada ao
parecer da CCJ, publicada no site da Safernet, antes de escrever o
artigo que publiquei ontem e mencionei aqui há pouco.
<br /><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-01-do-celular-direto-pra-cela.pt.html">2008-07-01-do-celular-direto-pra-cela</a></p>
<p>Fiquei contente de ver que várias das ponderações que nós havíamos
apontado antes foram acatadas e integradas ao projeto. Não é mau
sinal.</p>
<p>Hoje li a mensagem do espanhol Roberto Santos, repassada por Marcelo
Branco, e tive a impressão de que esta última versão do projeto já
contemplava, pelo menos em grande parte, aquelas sugestões.
<br /><a href="http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/023846.html">http://listas.softwarelivre.org/pipermail/psl-brasil/2008-July/023846.html</a></p>
<p>Então resolvi dar uma nova passada no projeto de lei, tentando não
carregar idéias presentes em versões anteriores do projeto.
<br /><a href="http://www.safernet.org.br/tmp/PLS-Azeredo-aprovado-CCJ-18jun2008.pdf">http://www.safernet.org.br/tmp/PLS-Azeredo-aprovado-CCJ-18jun2008.pdf</a></p>
<p>Não vou dizer que o projeto me agrade como um todo, mas tenho a
impressão de que há mais alarde e pânico a respeito do que ele merece.
Deixa eu tentar substanciar minha posição, ponderando sobre:</p>
<ul>
<li><p>preservação de logs de comunicação para prova judicial</p></li>
<li><p>restrições à livre expressão</p></li>
<li><p>criminalização das vítimas de estelionato</p></li>
<li><p>criminalização da visita a páginas contendo material previamente
desconhecido, porém distribuído em desconformidade com a lei vigente</p></li>
<li><p>criminalização das vítimas de código malicioso</p></li>
<li><p>criminalização da posse de fotografias familiares e de revistas e
filmes eróticos adulto</p></li>
<li><p>criminalização da denúncia, preservação e apresentação de provas
judiciais em crimes de pedofilia</p></li>
</ul>
<p><br /></p>
<p>Primeiro, não há mais aquela exigência de cadastro de documentos de
identificação junto a provedores. Isso foi retirado. Cabe ainda ao
provedor registrar e armazenar de forma segura logs de conexões de
seus clientes, fornecê-los a autoridades investigatórios após
requisição judicial, e <em>repassar</em> denúncias de que tome conhecimento
de possíveis crimes cometidos utilizando suas redes às autoridades
competentes. Não vejo nada que obrigue o provedor a tomar a
<em>iniciativa</em> de denunciar com base em informação dos logs, ao
contrário do que li por aí.</p>
<p>Não vou dizer que essas obrigações sejam boas. Não são. Obrigar o
provedor a manter essa informação, na ausência de qualquer
investigação em curso, tem custos e riscos para a privacidade, pois a
informação pode passar a ser um alvo valioso, inclusive pelas
exigências de segurança e as multas previstas para os casos de a
informação vazar. De um jeito de outro, esses custos e multas serão,
de um jeito ou de outro, incorporados aos valores pagos por
consumidores aos provedores, aumentando o nosso grand canion digital e
os preços já elevados que pagamos por acesso à informação.</p>
<p>Por outro lado, não é de se imaginar que provedores já não façam coisa
parecida, não só como parte de procedimentos de medição de serviço,
mas também como forma de defesa no caso de receberem acusações de
prática de crimes. Tendo os logs, podem comprovar que a origem dos
crimes não é sua própria rede interna, mas sim a de um cliente, ou
mesmo algum agente externo. Qualquer um que mantenha uma rede que
permita acesso a outros, seja ela aberta ou não, deveria manter esse
tipo de log, para sua própria segurança jurídica. De preferência,
critografados com uma chave assimétrica, cujo par necessário para
decodificar seja mantido fora da rede.</p>
<p>Quer dizer, a informação dos logs de conexões provavelmente já é
coletada, da mesma forma que a companhia telefônica coleta informação
sobre as ligações, e não há regulamentação hoje sobre as penalidades
no caso de essa informação sobre conexões de rede vazar, nem sobre
critérios de segurança para proteção da privacidade do consumidor, nem
sobre quem e como pode exigir essa informação. Essa regulamentação é
bem-vinda.</p>
<p>Além do mais, a lei não especifica o que é "conexão". Parece que tem
gente lendo isso como sessão TCP, o que seria muita informação e
deixaria de fora qualquer comunicação SCTP, UDP, ICMP, etc. Tenho a
impressão de que a letra da proposta dá margem a uma leitura
diferente, já que se exige o registro apenas do endereço de origem,
que pode muito bem ser o IP do cliente, no momento em que estabelece
conexão com a rede do provedor, isto é, no momento em que o provedor
do acesso à rede lhe oferece, para uso exclusivo, o tal endereço IP.</p>
<p>É claro que IPs podem ser forjados, logs podem ser falsificados e
corrompidos (por isso mesmo o projeto de lei exige auditoria), etc.
Mas, da mesma forma que o acúmulo dessa informação que já está lá
poderia ser usada contra o cidadão, pode também ser usada em favor do
cidadão. Remeto ao cenário que apresentei no meu artigo citado acima:
se o cidadão não tem no seu celular o registro de que recebeu o vírus
da rede, e o provedor não manteve esse registro pra ele, ele pode
muito bem ser considerado culpado de injetar o vírus na rede, sem ter
de fato culpa alguma. Já se o provedor pode documentar que houve
determinado tráfego compatível com a entrada do vírus através da rede,
a defesa do consumidor pode ser beneficiada por essa informação.
Lamentavelmente, o projeto de lei não prevê a possibilidade de o
próprio cliente obter acesso aos logs mantidos a seu respeito. Isso
poderia e deveria ser melhorado.</p>
<p><br /></p>
<p>Pedro Rezende levantou outro cenário alarmista, em que o projeto de
lei poderia ser usado para usurpar e exceder direitos autorais de
terceiros. Embora o cenário proposto tenha me parecido genial numa
primeira leitura, após leitura cuidadosa do projeto de lei não mais me
parece adequado; talvez reflita receios sobre uma versão anterior do
projeto.
<br /><a href="http://www.cic.unb.br/~rezende/trabs/prioridades.html#decimoandar">http://www.cic.unb.br/~rezende/trabs/prioridades.html#decimoandar</a></p>
<p>No caso, ele se intitulou "dono" da tabuada e passou a exigir
licenciamento para sua publicação, alegando poder utilizar o novo
projeto de lei para exigir o licenciamento. É certo que a letra da
proposta dá margem a abusos, mas não me parece que sejam abusos desse
tipo. O artigo em questão proposto para o código penal diz:</p>
<blockquote><p>Art. 285-B. Obter ou transferir dado ou informação disponível em
rede de computadores, dispositivo de comunicação ou sistema
informatizado, sem autorização ou em desconformidade à autorização
do legítimo titular, quando exigida:</p></blockquote>
<p>Vejo dois elementos que invalidam o cenário proposto.</p>
<p>Primeiro, a tabuada certamente já é de domínio público, portanto o
"quando exigida" já invalida a situação proposta: ninguém precisa de
autorização para publicar a tabuada. Se bem que a lei poderia
esclarecer que não é qualquer coisa que o titular exija, mas sim nos
casos em que a lei exija autorização do titular.</p>
<p>Segundo, ele não é o legítimo titular daquela expressão. Que eu
saiba, nada impede que alguém tente cobrar de outros pela concessão de
licenças sobre o que não tem autonomia para permitir. Pode
caracterizar estelionato, plágio, extorsão, etc, mas se alguém anuncia
"se você me pagar R$10, eu prometo não processar você se você publicar
esse livro que contém a tabuada", me parece enganoso, mas não
criminoso.</p>
<p>O risco real do projeto de lei, me parece, é para quem se fia numa
licença enganosa e publica material sem autorização do legítimo
titular. Vamos dizer que eu colocasse num site tipo theorasea.org um
filme que violasse o direito autoral de terceiros, mas <em>eu</em> digo que
tenho permissão para distribuí-lo e autonomia para conceder ao site e
a qualquer outro permissão para distribuí-lo. Pois bem... Neste
caso, quem se fia em minha permissão e redistribui o filme pode muito
bem ir pra cadeia. Mais conflitos entre Google (Youtube) e a justiça
brasileira à frente?</p>
<p>Quero crer que a justiça veria com bons olhos quem se fiou na
permissão ilegitimamente concedida por outro, assim como quem teve seu
computador transformado num zumbi infrator, e consideraria quem
ilegitimamente concedeu a permissão e quem controla o zumbi como os
reais culpados dos crimes.</p>
<p>Porém, é assustador que a lei aparentemente tipifique como crime o
"obter" dado disponível na rede de computadores. De novo, o "quando
exigida" parece reverter possíveis riscos relacionados a direito
autoral do lado de quem recebe a informação, mas a letra da proposta é
suficientemente ambígua para dar margem a uma leitura bem mais
perigosa, em que sequer acessar uma página qualquer na Internet passe
a constituir crime, caso a página contenha um texto ou imagem
distribuído sem autorização de seu legítimo titular. Não vejo
situação em que o "obter" se justifique. Alguém ajuda a entender o
que ele está fazendo ali?</p>
<p><br /></p>
<p>Uma melhoria ao artigo que trata de inserção e difusão de código
malicioso seria exigir intenção ao ao menos ciência da difusão para
caracterizar crime. Códigos maliciosos freqüentemente se difundem sem
intenção ou mesmo conhecimento dos donos dos computadores que
invadiram. Embora haja muitos casos de negligência na manutenção da
segurança de computadores contra invasões por código malicioso, não me
parece adequado criminalizar a vítima de uma invasão. Não existem
sistemas invulneráveis.</p>
<p><br /></p>
<p>Outros detalhes que o projeto de lei poderia aproveitar para melhorar,
na proposta de alteração do artigo sobre pornografia infantil, do
estatuto da criança e do adolescente, são a redação ambígua e a
preservação de provas. Por exemplo, a proposta criminaliza a
receptação e a posse de material pedofílico, em adição ao que já era
criminalizado anteriormente:</p>
<blockquote><p>Apresentar, produzir, vender, <strong>{+receptar,+}</strong> fornecer,
divulgar, <strong>{-ou-}</strong> publicar <strong>ou armazenar consigo</strong>, por
qualquer meio de comunicação, inclusive rede mundial de computadores
ou Internet, fotografias<strong>{+,+} {-ou-}</strong> imagens com pornografia
ou cenas de sexo explicíto envolvendo criança ou adolescente:</p></blockquote>
<p>Seria adequado prever exceções no projeto de lei para fins de
denúncia, investigação e prova judicial. Por exemplo, um promotor de
justiça ou um juiz não só não poderão apresentar ao juri as imagens
encontradas no computador de um acusado de pedofilia, nem mesmo
poderão mantê-las em poder da promotoria ou do tribunal, de acordo com
a proposta da lei. Todo pedófilo terá de ser julgado inocente por
falta de provas, à exceção daqueles acusados por promotores e juízes
que aceitem para si as penas de 3 a 8 anos de reclusão por cometer o
crime de armazenar consigo, no exercício de seu cargo ou função,
conforme §2º inciso II, as tais imagens proibidas.</p>
<p>Fora isso, a leitura do artigo conforme alterado pela lei 10764 já é
ambígua. Por certo, a leitura pretendida é de fotografia ou imagem
que contenham pornografia, ou que contenham cenas de sexo explícito,
em que a pornografia ou as cenas envolvam criança ou adolescente.
Porém, a redação antiga dá margem para outra leitura, em que se
criminalizariam atos relacionados a pornografia na forma de
fotografias ou imagens (independentemente de qualquer presença
infantil ou adolescente), bem como cenas de sexo explícito envolvendo
criança ou adolescente.</p>
<p>A proposta do projeto de lei, ao trocar o "ou" por vírgula, parece
conduzir à leitura não pretendida, dando margem inclusive a outra
interpretação, que criminaliza (i) quaisquer fotografias, (ii) imagens
pornográficas, e (iii) cenas de sexo explícito infanto-juvenil. Para
os que mantêm álbuns de fotos da família na Internet, e para os que
publicam e/ou recebem revistas, filmes, etc de conteúdo adulto
erótico, uma redação mais clara que não desse margem a terrorismo
moralista ou à criminalização de álbuns de memória fotografia seria
adequada.</p>
<p><br /></p>
<p>Parece-me que grande parte dos problemas que apresentei são
relativamente fáceis de corrigir. Mas não me parece que eles
justifiquem o furor de oposição que esse projeto tem recebido. Será
que estou deixando de ver alguma coisa, ou dando-lhe menos importância
do que algo merece?</p>
<p>Comentários são bem-vindos.</p>
<h1>Atualizado 2008-07-05</h1>
<p>Leia também:
<br /><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-05-surpresa,-sou-contra.pt.html">2008-07-05-surpresa,-sou-contra</a></p>
<p>Até blogo...</p>
Do celular direto pra cela
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-07-01-do-celular-direto-pra-cela.pt.html
2008-07-02T23:29:29Z
2008-07-01T20:43:46Z
<pre><code>Célula - diminutivo de cela
</code></pre>
<p> Celular - dispositivo que poderá levá-lo para a cela</p>
<p>Então... Você sai da loja no shopping com aquele sorrisão, porque
acabou de trocar seus pontos por um novo celular finíssimo, com
internet banda larga, ligações VoIP, vídeo chamadas, câmera digital de
alta resolução, tela com mais cores do que você consegue ver, toques
polifônicos, Bluetooth, acelerômetro 3D, GPS, bateria suficiente para
um mês de conversação, uma maravilha! Mais leve que uma pena! Mas
mal imagina você o tamanho da pena, na ordem de prisão que traz o
policial que espera à porta de sua casa...</p>
<p>Seu crime? Vários! Seu erro? Ligar o celular.</p>
<p>Celulares são computadores de propósito geral, portáteis, munidos
dessa parafernália toda e de programas de computador que a controlam.
Programas de computador, especialmente aqueles conectados em redes,
estão sujeitos a ataques que explorem suas vulnerabilidades. Daí toda
a indústria de anti-vírus e todo o sub-mundo de desenvolvimento de
código malicioso para ganhar controle sobre computadores dos outros e
vender o desempenho de atividades ilícitas através deles.</p>
<p>Pois saiba você que é possível alguém ganhar controle sobre seu
computador (seja ele um celular ou não) em menos tempo do que você
precisa para baixar e instalar um anti-vírus.
<br /><a href="http://info.abril.com.br/aberto/infonews/122004/01122004-5.shl">http://info.abril.com.br/aberto/infonews/122004/01122004-5.shl</a></p>
<p>Agora, imagine se esse vírus começa a se replicar para outros
celulares, através das várias redes sem fio a que tem acesso,
prejudicando a comunicação através dela e destruindo dados
importantes? Pelo substitutivo de projeto de lei do senador Azeredo,
se isso acontecer com seu celular, você vai pra cadeia.
<br /><a href="http://www.safernet.org.br/tmp/PLS-Azeredo-aprovado-CCJ-18jun2008.pdf">http://www.safernet.org.br/tmp/PLS-Azeredo-aprovado-CCJ-18jun2008.pdf</a></p>
<p>Olha só... O vírus no seu celular vai estar invadindo o celular dos
outros, presumivelmente através da mesma vulnerabilidade presente no
seu celular. Segundo o projeto de lei:</p>
<blockquote><p>Art. 285-A. <strong>Acessar</strong> rede de computadores, <strong>dispositivo de
comunicação</strong> ou sistema informatizado, <strong>sem autorização do
legítimo titular</strong>, quando exigida:</p>
<p>Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.</p></blockquote>
<p>Aí o vírus coloca na Internet os dados da agenda telefônica do
celular invadido:</p>
<blockquote><p>154-A. <strong>Divulgar</strong>, utilizar, comercializar ou <strong>disponibilizar
dados e informações pessoais contidas em sistema informatizado</strong>
com finalidade distinta da que motivou seu registro, salvo nos casos
previstos em lei ou mediante expressa anuência da pessoa a que se
referem, ou de seu representante legal.</p>
<p>Pena - detenção, de 1 (um) a 2 (dois) anos, e multa</p></blockquote>
<p>Além do mais, ele sai apagando ou critografando fotos, compromissos,
configuração, toques e dados da agendas do celular invadido, exigindo
o pagamento de resgate para devolver a informação.
<br /><a href="http://it.slashdot.org/article.pl?sid=08/06/05/1921232">http://it.slashdot.org/article.pl?sid=08/06/05/1921232</a></p>
<p>Pelo projeto de lei, o vírus que seu celular propagou causa:</p>
<blockquote><p>Dano</p>
<p>Art. 163. <strong>Destruir, inutilizar ou deteriorar</strong> coisa alheia ou
<strong>dado eletrônico alheio</strong></p>
<p>Pena - detenção, de um a seis meses, ou multa.</p></blockquote>
<p>O substitutivo ainda prevê:</p>
<blockquote><p>Art. 163-A. Inserir ou <strong>difundir código malicioso em dispositivo
de comunicação, rede de computadores</strong>, ou sistema informatizado.</p>
<p>Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.</p>
<p>§1º <strong>Se do crime resulta destruição, inutilização, deterioração,
alteração, dificultação do funcionamento, ou funcionamento
desautorizado pelo legítimo titular</strong>, de dispositivo de
comunicação, de rede de computadores, ou de sistema informatizado:</p>
<p>Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa.</p></blockquote>
<p>Aí depois se descobre que o vírus se conecta a uma rede P2P e passa a
receber e cumprir ordens através dessa rede:</p>
<blockquote><p>Art. 171...</p>
<p>Pena - reclusão, de um a cinco anos, e multa.</p>
<p>§ 2° Nas mesmas penas incorre quem: ...</p>
<p>Estelionato Eletrônico</p>
<p>VII - <strong>difunde</strong>, por qualquer meio, <strong>código malicioso com
intuito de facilitar ou permitir acesso indevido</strong> à rede de
computadores, dispositivo de comunicação ou sistema informatizado</p></blockquote>
<p>Fica ainda mais interessante se as ordens eletrônicas envolverem
armazenamento e difusão de arquivos de pornografia infantil:
<br /><a href="http://it.slashdot.org/article.pl?sid=08/06/18/2213232">http://it.slashdot.org/article.pl?sid=08/06/18/2213232</a></p>
<blockquote><p>Art. 241. Apresentar, produzir, vender, receptar, <strong>fornecer,
divulgar, publicar ou armazenar consigo</strong>, por qualquer meio de
comunicação, inclusive rede mundial de computadores ou Internet,
<strong>fotografias, imagens com pornografia ou cenas de sexo explícito
envolvendo criança ou adolescente</strong>:</p>
<p>Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa.</p>
<p>§ 1º Incorre na mesma pena quem:...</p>
<p>II - assegura os meios ou serviços para o armazenamento das
fotografias, cenas ou imagens produzidas na forma do caput deste
artigo;</p>
<p>III - assegura, por qualquer meio, o acesso, na rede mundial de
computadores ou internet, das fotografias, cenas ou imagens
produzidas na forma do caput deste artigo.</p></blockquote>
<p>Naturalmente, todo o tráfego gerado pelo vírus tentando se propagar e
cumprindo as ordens que recebe vai ocupar banda e dificultar a
comunicação, da mesma forma que outros códigos maliciosos que se
propagaram rapidamente na Internet no passado recente, deixando-a em
estado de calamidade pública.
<br /><a href="http://en.wikipedia.org/wiki/SQL_slammer_(computer_worm)">http://en.wikipedia.org/wiki/SQL_slammer_(computer_worm)</a></p>
<p>Para quem toma parte nesse tipo de incidente, o projeto de lei prevê:</p>
<blockquote><p>Art. 266. Interromper ou <strong>perturbar serviço</strong> telegráfico,
radiotelegráfico, telefônico, telemático, informático, <strong>de
dispositivo de comunicação</strong>, de rede de computadores, de sistema
informatizado ou de telecomunicação, assim como <strong>impedir ou
dificultar­lhe o restabelecimento</strong>:</p>
<p>Pena - detenção, de um a três anos, e multa.</p>
<p>Parágrafo único - Aplicam-se as penas em dobro, se o crime é
cometido <strong>por ocasião de calamidade pública</strong>.</p></blockquote>
<p>O resultado é ainda mais divertido se o autor do vírus não houver
concedido licença para execução do vírus, exigida pela lei 9609/98, e
para sua distribuição, exigida pelas leis 9609/98 e 9610/98. A
violação de direito autoral caracterizada por esses atos não
autorizados é tema de recente inovação do "mercado" de extorsão
através de vírus e outros códigos maliciosos.
<br /><a href="http://entertainment.slashdot.org/article.pl?sid=08/04/29/0057236">http://entertainment.slashdot.org/article.pl?sid=08/04/29/0057236</a>
<br /><a href="http://yro.slashdot.org/article.pl?sid=05/11/13/1419206&tid=233">http://yro.slashdot.org/article.pl?sid=05/11/13/1419206&tid=233</a></p>
<p>Naturalmente, o projeto de lei pensou nesses casos, e criminaliza não
só a propagação do vírus, mas também a sua obtenção:</p>
<blockquote><p>Art. 285-B. <strong>Obter ou transferir</strong> dado ou informação disponível
em rede de computadores, dispositivo de comunicação ou sistema
informatizado, <strong>sem autorização ou em desconformidade à
autorização do legítimo titular</strong>, quando exigida:</p>
<p>Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.</p>
<p>Parágrafo único. Se o <strong>dado ou informação obtida
desautorizadamente é fornecida a terceiros</strong>, a pena é aumentada de
um terço.</p></blockquote>
<p>Para ajudar a rastrear o crime até você, seu provedor de acesso à rede
(a operadora de celular) é obrigado, mesmo que você não esteja sendo
investigado, a monitorar permanentemente suas conexões e a trabalhar
para a Polícia Federal, encarregada por este projeto de lei de cuidar
de crimes envolvendo redes de computadores conforme inciso adicionado
pelo projeto de lei:</p>
<blockquote><p>Art. 21. 0 art. 1º da Lei nº 10.446, de 8 de maio de 2002 passa a
vigorar com a seguinte redação:</p>
<blockquote><p>Art. 1º ... "quando houver <strong>repercussão interestadual ou
internacional</strong> que exija repressão uniforme, <strong>poderá o >
Departamento de Polícia Federal</strong> do Ministério da Justiça, >
... <strong>proceder à investigação</strong>, dentre outras, das seguintes >
infrações penais":</p>
<p>V - os delitos praticados contra ou mediante rede de computadores,
dispositivo de comunicação ou sistema informatizado.</p></blockquote>
<p>Art. 22. 0 <strong>responsável pelo provimento de acesso</strong> à rede de
computadores é obrigado a:</p>
<p>I - <strong>manter</strong> em ambiente controlado e de segurança, pelo prazo de três
anos, com o objetivo de provimento de investigação pública
formalizada, <strong>os dados de endereçamento eletrônico da origem, hora,
data e a referência GMT da conexão efetuada</strong> por meio de rede de
computadores e por esta gerados, e <strong>fornecê-los exclusivamente a
autoridade investigatória</strong> mediante prévia requisição judicial;</p>
<p>II - preservar imediatamente, após requisição judicial, no curso de
investigação, os dados de que cuida o inciso I deste artigo e outras
informações requisitadas por aquela investigação, respondendo civil
e penal mente pela sua absoluta confidencialidade e inviolabilidade;</p>
<p>III - <strong>informar, de maneira sigilosa, à autoridade competente,
denúncia da qual tenha tornado conhecimento</strong> e que contenha
<strong>indícios</strong> da prática de crime sujeito a acionamento penal
público incondicionado, cuja perpetração haja ocorrido no âmbito da
rede de computadores sob sua responsabilidade.</p></blockquote>
<p>Totalizando as penas para todos os crimes que você cometeu através do
seu celular, que sua operadora foi obrigada a denunciar e comprovar:</p>
<ul>
<li>acesso não autorizado: 1 a 3 anos</li>
<li>divulgação de dados pessoais: 1 a 2 anos</li>
<li>dano a dado eletrônico alheio: 1 a 6 meses ou multa</li>
<li>difundir código malicioso com dano: 2 a 4 anos</li>
<li>estelionato eletrônico: 1 a 5 anos</li>
<li>pornografia infantil: 2 a 6 anos</li>
<li>interrupção de serviço de telecomunicação: 1 a 3 anos</li>
<li>por ocasião de calamidade pública: em dobro</li>
<li>obtenção e distribuição do vírus: 1 a 3 anos</li>
<li>sem autorização: aumento de um terço</li>
</ul>
<p>Pena total: de 10.33 a 30.5 anos de prisão, mais multas, por ligar à rede
um celular ou computador vulnerável.</p>
<p>Puxa! Ainda bem que não passa muito de 30 anos, o tempo máximo de
prisão no Brasil, né?</p>
<p>Ah, vale lembrar que não pode levar o celular nem o computador pra
prisão!</p>
<p>Que pena!, hein?</p>
<p>E aí, vamos deixar o Congresso Nacional aprovar essa maravilha
legislativa, e ainda tentar levar os mesmos avanços para todo o
Mercosul?
<br /><a href="http://www.adadigital.net/index.php?option=com_content&view=article&id=1835:senador-pede-legislacao-unificada-sobre-cibercrimes-no-mercosul&catid=73:mercosul&Itemid=209">http://www.adadigital.net/index.php?option=com_content&view=article&id=1835:senador-pede-legislacao-unificada-sobre-cibercrimes-no-mercosul&catid=73:mercosul&Itemid=209</a></p>
<p>Ou vamos pegar o celular enquanto a gente ainda pode e ligar pros
gabinetes dos nossos representantes legitimamente eleitos e explicar
pra eles que a gente não quer ir pra cadeia por causa de um projeto de
lei aprovado na surdina?</p>
<p>Leia mais:
<br /><a href="http://www.safernet.org.br/petitioner/projeto_lei_azeredo/">http://www.safernet.org.br/petitioner/projeto_lei_azeredo/</a>
<br /><a href="http://www.cic.unb.br/~rezende/trabs/prioridades.html">http://www.cic.unb.br/~rezende/trabs/prioridades.html</a>
<br /><a href="http://samadeu.blogspot.com/2008/06/gravissimo-projeto-de-lei-aprovado-em.html">http://samadeu.blogspot.com/2008/06/gravissimo-projeto-de-lei-aprovado-em.html</a>
<br /><a href="http://adadigital.net/index.php?option=com_content&view=article&id=1822:projeto-no-senado-inviabilizara-redes-abertas&catid=3:flashs">http://adadigital.net/index.php?option=com_content&view=article&id=1822:projeto-no-senado-inviabilizara-redes-abertas&catid=3:flashs</a>
<br /><a href="http://www.safernet.org.br/twiki/bin/view/Colaborar/BrazilianCybercrimeBillXCybercrimeConvention">http://www.safernet.org.br/twiki/bin/view/Colaborar/BrazilianCybercrimeBillXCybercrimeConvention</a>
<br /><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-12-13-caiu-na-rede,-eh-cybercriminovo.pt.html">2007-12-13-caiu-na-rede,-eh-cybercriminovo</a></p>
<p>Até blogo...</p>
2008-05-27-brasil-reduz-pirataria.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-05-27-brasil-reduz-pirataria.pt.html
2008-05-27T20:35:40Z
2008-05-27T20:07:44Z
<p>Gostei do contraponto que o jornal campineiro Correio Popular fez à
matéria plantada sobre um estudo anual a respeito de cópias não
autorizadas de software.</p>
<p>Ao invés de meramente reproduzir os resultados duvidosos da pesquisa,
como fizeram
<a href="http://idgnow.uol.com.br/mercado/2008/05/13/brasil-teve-prejuizo-de-us-1-6-bilhao-com-pirataria-de-software-em-2007/">outros</a>
<a href="http://tecnologia.terra.com.br/interna/0,,OI2888670-EI4805,00-Pirataria+de+software+cai+no+Brasil.html">meios</a>,
o Correio Popular de ontem sugeriu e promoveu a adoção de Software
Livre como forma de reduzir o suposto problema, uma ótima forma de
frustrar os Reai$ interesses por trás dos grupos que financiam essas
pesquisas.</p>
<p>Escrevo a respeito da matéria porque, apesar da promoção ao Software
Livre, senti falta de outro questionamento, mais fundamental. Como
assim, "pirataria"? Que é que tem a ver fazer cópias com invadir um
navio, saquear a carga e assassinar ou escravizar sua tripulação?</p>
<p>Já escrevi a respeito <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/PIFAQ.pt.html">antes</a>, mas essa matéria me
inspirou a escrever <span class="createlink"><a href="http://www.fsfla.org/cgi-bin/ikiwiki/ikiwiki?do=create&from=blogs%2Flxo%2F2008-05-27-brasil-reduz-pirataria.pt&page=draft%2Fmentirataria" rel="nofollow">?</a>mais</span>.</p>
<p>Até blogo...</p>
Corrupção no IRPF
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-05-21-corrupcao-no-irpf.pt.html
2008-05-21T21:23:32Z
2008-05-21T20:38:26Z
<p>Subject: Corrupção no IRPF
From: <a href="mailto:lxoliva@fsfla.org">lxoliva@fsfla.org</a><br />
To: <a href="mailto:softwares-impostos@fsfla.org">softwares-impostos@fsfla.org</a>, <a href="mailto:psl-brasil@listas.softwarelivre.org">psl-brasil@listas.softwarelivre.org</a><br />
Cc: <a href="mailto:joaquim.figueiredo@receita.fazenda.gov.br">joaquim.figueiredo@receita.fazenda.gov.br</a>, <a href="mailto:deivi.kuhn@serpro.gov.br">deivi.kuhn@serpro.gov.br</a><br /></p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/2008-05-21-corrupcao-no-irpf">http://www.fsfla.org/svnwiki/blogs/lxo/2008-05-21-corrupcao-no-irpf</a></p>
<p>Pra quem tem acompanhado a campanha contra os softwares impostos, a
situação ficou ainda mais interessante.<br />
<a href="http://www.fsfla.org/svnwiki/anuncio/2008-04-softimp-irpf-livre-2008">http://www.fsfla.org/svnwiki/anuncio/2008-04-softimp-irpf-livre-2008</a></p>
<p>Entreguei minha declaração no prazo, idêntica bit por bit à que o
software da própria Receita Federal gera. Agora, fui consultar a
situação da declaração, e consta que houve "erro de descompactação".
O site da Receita Federal alega que minha declaração de IRPF está
corrompida e preciso enviar uma declaração retificadora.</p>
<p>Como assim? O ReceitaNet não verificava os CRC32s nas linhas e na
declaração que está transmitindo? Os dados não são armazenados pela
Receita Federal de forma a garantir sua consistência? Será que alguém
da SRF ou do SERPRO pode esclarecer como uma coisa dessas pode
acontecer?</p>
<p>(Aproveito pra perguntar se houve algum avanço nas negociações com a
FSF pra poder continuar a distribuir o código da GNU libc no
instalador das versões Java do IRPF, do CARNÊ LEÃO e do RECEITANET.)</p>
<p>E agora, como faço pra enviar uma declaração retificadora, se a única
forma de fazê-lo que a Receita Federal oferece é pela Internet,
através do ReceitaNet, que não é Software Livre? A opção de entregar
em disquete, nos bancos ou na própria Receita Federal, como fiz com
minha declaração entregue no prazo, só está disponível até o fim do
prazo normal de entrega, em 30 de abril.</p>
<p>Meu advogado vai adorar saber disso. Não só porque estou sendo
submetido a mais um abuso de poder, pela exigência de que eu use
Software não-Livre para cumprir minhas obrigações fiscais, como por
tornar absolutamente reais as minhas alegações até então teóricas de
que a Receita Federal pode alegar o que quiser e sacanear quem quiser
ao longo do processo, e só ela tem elementos para comprovar o que
realmente aconteceu. O cidadão não tem como comprovar que fez a coisa
certa se a Receita Federal não cooperar.</p>
<p>E cai por terra mais um argumento contra a libertação do ReceitaNet:
que ele não pode ser Livre para garantir a correta verificação da
consistência dos dados antes do envio e da emissão do recibo. Sério!
De que vale um recibo cujo número de identificação já é conhecido
antes da transmissão, e cujo conteúdo que qualquer um poderia gerar em
casa mesmo, sem contato algum com a Receita Federal, divergindo apenas
nos campos que só a Receita Federal sabe como gerar, entender e
verificar? Recibo sem assinatura verificável por terceiros vale
alguma coisa?</p>
<p>Ótima notícia, apesar da dor de cabeça que isso vai me causar...</p>
2008-04-28-irpf-livre.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-04-28-irpf-livre.pt.html
2008-11-22T15:28:45Z
2008-04-28T17:15:14Z
<p>Pronto, declaração de imposto de renda entregue, gerada mais uma vez
usando <a href="http://www.fsfla.org/~lxoliva/snapshots/irpf-livre">somente
Software Livre</a>. Até corrigi um bug que dava uma exceção na versão
2008-r3330 quando o programa era rodado sem parâmetros (oops), e
aproveitei pra atualizar a versão de 2007 para compatibilizá-la com a
última versão do IRPF2007 da Receita Federal, dando a versão r3373 que
usei pra preparar a retificação da declaração do ano passado, também
enviada hoje com sucesso.</p>
<p>Depois de FLISOL e FISL, é mais uma tarefa que sai da pilha, à medida
que o final de abril se aproxima. A vontade agora era tirar férias,
mas preciso voltar pro trabalho, não quero testar o nível de
tolerância do meu patrão até o limite de ruptura <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<p>Até blogo...</p>
2008-04-25-irpf2008-r3330.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-04-25-irpf2008-r3330.pt.html
2008-04-25T22:38:33Z
2008-04-25T10:19:05Z
<p>Exatamente um ano depois da menção ao
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-04-25-irpf2007-r1003.pt.html">anúncio do IRPF2007-Livre</a>, tenho o
prazer de anunciar que
<a href="http://www.fsfla.org/~lxoliva/snapshots/irpf-livre/2008/">tenho uma
versão que funciona para 2008</a>, pelo menos para gerar minha própria
declaração.</p>
<p>Veja
<a href="http://www.fsfla.org/svn/fsfla/software/irpf-livre/LEIAME">LEIAME</a>
para detalhes. Ou o
<a href="http://www.fsfla.org/svnwiki/anuncio/2008-04-softimp-irpf-livre-2008">anúncio
da FSFLA</a>.</p>
<p>Até blogo...</p>
2008-04-15-viciado-em-fisl.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-04-15-viciado-em-fisl.pt.html
2008-04-15T22:49:29Z
2008-04-15T21:06:45Z
<p>Campinas, 15 de abril de 2008---"Largar esse vício não seria fácil",
afirma Alexandre Oliva, em tom jocoso, "ainda mais se tratando de algo
tão divertido e positivo quanto uma grandiosa conferência sobre
Software Livre, como o <a href="http://fisl.softwarelivre.org">FISL</a>." Ele
parte para Porto Alegre amanhã, com a família e várias missões.</p>
<p>A primeira é apresentar na sexta, às 12h, um
<a href="http://www.fsfla.org/~lxoliva/fsfla/trabaco/trabaco.pt.pdf">paralelo
entre tabaco</a> e
<a href="http://www.fsfla.org/~lxoliva/fsfla/trabaco/trabaco.png">trabaco</a>.
Um provoca dependência e impotência, e tem por trás uma indústria
poderosa e de poucos escrúpulos, que não poupa esforços para manter e
aumentar a dependência de seus clientes em seus produtos, apesar da
conhecida nocividade deles. O outro é um vegetal de cuja folha se faz
fumo, que de fato muito se parece com software proprietário.</p>
<p>A segunda é apresentar também na sexta, às 19h, a
<a href="http://www.fsfla.org/~lxoliva/fsfla/acoes-legais-2008.pdf">palestra
da FSFLA</a>, abordando temas como Softwares Impostos (IRPF2008-Livre a
caminho), Padrões Abertos Livres, Gestão Digital de Restrições (DRM) e
aspectos sociais freqüentemente esquecidos da filosofia do Software
Livre. Destaques para o lançamento da primeira impressão da tradução
de "<a href="http://www.fsfla.org/~lxoliva/fsfla/O-Porco-e-a-Caixa.pdf">O
Porco e a Caixa</a>", um livro infantil sobre DRM, e para o lançamento
da Campanha "Sê Livre!", que já ocupa espaço central na
<a href="http://www.fsfla.org/svnwiki/">página da FSFLA</a>.</p>
<p>A terceira missão é marcar presença no stand da FSFLA, gentilmente
cedido pela organização do FISL. Além de muitas camisetas, canecas,
canetas, adesivos, pins, bottons, livros e folhetos, o stand contará
com a presença da Islene e da Larissa. Islene é professora de
computação na Unicamp.</p>
<p>Larissa, de 4 anos, é filha dos dois, e estará presente com seu gnu de
pelúcia contando a história do Porco e da Caixa, que já ouve do pai
desde pequena, e demonstrando o que já sabe fazer nos softwares
educacionais infantis livres <a href="http://gcompris.net">GCompris</a> e
diversas atividades disponíveis numa instalação padrão do
<a href="http://laptop.org/laptop/software/index.shtml">sistema operacional do
laptop XO</a>, da <a href="http://laptop.org">Fundação OLPC</a>, ainda que
instalados num laptop convencional do início do milênio.</p>
<p>Imperdibilíssimo! Eu não conseguiria deixar de ir. E você?</p>
DRM: Defectis Repleta Machina
http://www.fsfla.org/ikiwiki/blogs/lxo/draft/defectis-repleta-machina.pt.html
2021-08-24T01:23:33Z
2008-03-14T20:12:31Z
<center>
<h1>
DRM: Defectis Repleta Machina
</h1>
<h2>
Alexandre Oliva
<br />
Fernanda G. Weiden
</h2>
</center>
<blockquote><p>Este artigo é um rascunho de versão revisada do publicado na revista
ComCiência em 10 de dezembro de 2006 [ORG].</p></blockquote>
<p>Quando você dá a partida no seu carro novinho em folha para ir à
praia, você se dá conta de que ele não lhe permitirá fazê-lo. A lei
de Murphy às vezes faz parecer que falhas mecânicas são a forma de a
natureza se opor aos seus desejos. Mas que tal se o fabricante do
carro tivesse raciocinado que, vendendo-lhe um carro para ir ao
trabalho mas não para se divertir na praia, ele conseguiria lhe vender
outro carro especificamente para ir à praia?</p>
<p>"The Right to Read" (O Direito de Ler) [R2R], publicado na revista
Communications da ACM (CACM), uma das mais conceituadas publicações de
computação, profetizou em 1996 o uso generalizado de software e
monitorização remota como ferramentas de controle de acesso ao
conhecimento e à cultura. No artigo, livros texto e artigos estão
disponíveis apenas eletronicamente e estudantes não podem
compartilhá-los com seus colegas; software de monitorização em cada
computador e penalidades severas para quem meramente aparentar estar
tentando desabilitá-lo praticamente garante conformidade. Passados
meros 10 anos, podemos ter a impressão de que o autor tanto acertou
quanto errou. As restrições de acesso de fato já estão presentes em
alguns livros didáticos e artigos eletrônicos, mas têm aparecido muito
mais no campo do entretenimento, limitando o acesso a música, filmes
etc. Será que estamos enfrentando um problema ainda maior e mais
sério que o previsto no artigo da CACM?</p>
<p>DRM, do inglês Digital Restrictions Management, ou Gestão Digital de
Restrições, é toda técnica que busca limitar artificialmente, por
software, hardware ou a combinação dos dois, as capacidades de um
dispositivo digital que dizem respeito a acesso ou cópia de conteúdo
digital, de modo a privilegiar quem derradeiramente impõe a técnica
(e.g., não o fabricante do aparelho de DVD, mas a indústria de
filmes), em detrimento de quem utiliza o dispositivo. Considerando
que hoje em dia microprocessadores habitam não apenas computadores,
mas também telefones celulares, jogos eletrônicos, equipamentos de som
e imagem, aparelhos de controle remoto, cartões de crédito, automóveis
e até mesmo as chaves que os abrem, deveria ser no mínimo preocupante
que toda essa parafernália pode estar programada para se voltar contra
você.</p>
<p>Qual a distância entre uma falha eletrônica prender um oficial
tailandês dentro de seu automóvel [BMW,BM2] e um sistema anti-furto
deliberadamente aprisionar dentro do automóvel uma pessoa não
explicitamente autorizada, cerceando seu direito de ir e vir a
pretexto de impedir um possível crime?</p>
<p>Apesar de todos os recursos usados para manter potenciais invasores do
lado de fora de casas e automóveis, pelo que podemos perceber não há
sistemas anti-furto que os mantenham dentro, caso consigam entrar.
Isso se deve em parte ao respeito aos direitos dos invasores e em
parte ao receio dos fabricantes de aprisionar o próprio dono do
dispositivo, seus familiares e amigos, ou lhes causar outros tipos de
danos, físicos ou morais.</p>
<p>Sistemas de DRM são apresentados por seus defensores como dispositivos
anti-furto, semelhantes aos disponíveis para casas e automóveis.
Curiosamente, mesmo pessoas que jamais aceitariam um sistema
anti-furto que as pudesse aprisionar estão freqüentemente dispostas a
pagar pelo cerceamento de liberdades imposto por sistemas DRM.</p>
<p>As mesmas editoras que têm poder suficiente para convencer
consumidores a pagarem pelo desenvolvimento e implantação de sistemas
de DRM também usam seu poder para fazer os autores assinarem contratos
que permitem à editora decidir que restrições impor, tudo a pretexto
de impedir acesso ou cópia não autorizados, que lhes causam suposto
prejuízo.</p>
<p>O valor moral do compartilhamento, antes ensinado nas escolas como
algo bom para a sociedade, através do incentivo ao compartilhamento de
brinquedos trazidos à sala de aula, é caluniosamente vinculado a um
termo que também se refere a pessoas que atacam navios, saqueando suas
cargas e assassinando ou escravizando suas tripulações [MIC]. A
confusão e a parcialidade do termo "propriedade" intelectual [NIP],
mais elaboradas na falácia Orwelliana da "proteção" de direitos
autorais [WTA], desviam a atenção das pessoas do fato de que direito
autoral foi criado com o propósito expresso de aumentar o corpo de
obras disponíveis para toda a sociedade, usando, como incentivo à
criação, monopólios temporários e limitados oferecidos pela sociedade
aos autores das obras [EPI].</p>
<p>Como resultado dessas percepções erradas, a população brasileira
aceitou silenciosamente a alteração da sua lei de direito autoral, que
até 1998 permitia a criação de cópias integrais, para uso pessoal, de
obras reguladas por direito autoral, para permitir apenas a cópia de
pequenos trechos [PNL]. Os estadunidenses, por sua vez, aceitaram
novo adiamento da entrada do Mickey em domínio público, com a extensão
do prazo de vigência do direito autoral por mais 20 anos [CLG]. São
os primeiros passos para o cenário descrito no artigo da CACM [R2R].</p>
<p>Diferentemente da prática para sistemas anti-furto, que respeitam os
usuários, lhes conferindo o poder de ativá-los ou desativá-los, e
respeitam até mesmo os direitos de suspeitos de transgressão, DRM toma
uma postura mais agressiva, tratando até mesmo o dono do dispositivo
como criminoso, sem espaço para presunção ou mesmo prova de inocência.
DRM retira o controle do sistema da mão do usuário, já que, assim como
o carro defeituoso do tailandês, não oferece a opção de desligar o
sistema. Como, no caso do DRM, o defeito é deliberado [DlD], o
controle se mantém nas mãos de terceiros, que usam os dispositivos
pelos quais você paga para promover os interesses deles em seu próprio
detrimento. De fato, para o DRM, você é o invasor. Mas como é você
quem paga as contas deles, querem manter você não do lado de fora, mas
do lado de dentro, entretido e controlado [EeC].</p>
<p>DRM não hesita em passar por cima dos seus direitos; não só direitos
humanos de cunho internacional [HRD,DlD,ADR], mas também aqueles
garantidos por leis de direito autoral ao redor do mundo, mesmo leis
restritivas como a do Brasil [RDA]. Alguns exemplos de direitos
desrespeitados por DRM são:</p>
<ul>
<li><p>copiar obras que já tenham caído em domínio público;</p></li>
<li><p>copiar obras, no todo ou em parte, para uso pessoal, estudo,
crítica, polêmica, prova legal, paródia ou accessibilidade;</p></li>
<li><p>tomar parte livremente na vida cultural da comunidade, fruir as
artes e participar no progresso científico e nos benefícios que deste
resultam;</p></li>
<li><p>ser presumido inocente até que a culpabilidade fique legalmente
provada em processo público em que todas as garantias necessárias à
defesa sejam asseguradas;</p></li>
<li><p>ter opiniões sem inquietação e expressá-las livremente;</p></li>
<li><p>buscar, receber e difundir, sem consideração de fronteiras,
informações e idéias por qualquer meio de expressão;</p></li>
<li><p>ter sua privacidade respeitada e protegida por lei contra
interferências arbitrárias.</p></li>
</ul>
<p>De fato, esses sistemas freqüentemente coletam informação e a enviam
para um controlador remoto, assim interferindo arbitrariamente com a
privacidade do usuário. Em pelo menos um desses casos, que ficou
bastante conhecido, um desenvolvedor de um sistema de DRM não hesitou
em violar direitos autorais de terceiros para criar um programa
espião, que se instalava, silenciosa e automaticamente, no computador
em que se colocasse um CD de música que o continha, e possibilitava
inclusive controle remoto do computador, sem opção de remoção ou
desativação [SNY]. Será legítimo desrespeitar os direitos de outros
para tentar obter mais lucros?</p>
<p>Sistemas de DRM são implementados usando combinações de software e
hardware. As técnicas são muitas; citamos senão alguns exemplos:</p>
<ul>
<li><p>degradação brutal da qualidade de uma gravação em vídeo cassete
feita a partir de uma reprodução de DVD (Digital Versatile Disk);</p></li>
<li><p>criptografia que impede a reprodução de um DVD num aparelho
qualquer, exigindo múltiplos licenciamentos a fim de poder reproduzir
um mesmo conteúdo em qualquer parte do mundo;</p></li>
<li><p>violação da especificação de CD (Compact Disc) de modo a dificultar
ou impossibilitar a execução das músicas gravadas neles em diversos
aparelhos de som e computadores de propósito geral;</p></li>
<li><p>formatos de arquivo secretos ou regulados por patentes para limitar
a execução do conteúdo a software ou dispositivos com funcionalidade
artificialmente restrita;</p></li>
<li><p>mecanismos de autenticação entre dispositivos digitais para impedir
a propagação de sinal digital de alta qualidade a dispositivos não
autorizados [WVC], como dos novos padrões de DVD de alta definição e
de TV digital para televisores e videocassetes analógicos, ou mesmo
equipamentos digitais mais modernos que se recusem a limitar as
liberdades dos usuários.</p></li>
</ul>
<p>À medida em que maneiras de contornar essas restrições artificiais vão
a público, permitindo às pessoas exercer seus direitos garantidos por
lei, novos esforços ainda mais restritivos tomam seu lugar, no afã de
evitar supostos prejuízos que desconsidera os prejuízos reais impostos
à sociedade, não apenas pelo aumento dos custos diretos e indiretos
dos equipamentos em função da imposição de restrições injustas [WVC],
mas de forma ainda mais importante pelas próprias restrições injustas.</p>
<p>Alguns dos esforços se dão na frente legislativa: o Digital Millenium
Copyright Act, dos EUA, criminaliza a distribuição de dispositivos ou
divulgação de conhecimento que permitam contornar DRM. Os EUA vêm
tentando impor legislação semelhante a outros países com que assina
tratados de "livre" comércio [TLC]. Leis que dão força a DRM tornam
os defensores desses sistemas legisladores privados, com poderes para
alterar contratos unilateralmente, restringindo acesso
retroativamente.</p>
<p>Outros esforços são na frente judicial: associações que dizem
representar os interesses de autores musicais, mas que na realidade
representam os interesses das gravadoras, vêm espalhando o medo
através de processos contra cidadãos comuns, acusando-os, sem provas,
de infração de direito autoral [RLS,MdM].</p>
<p>A frente técnica não é ignorada: uma arquitetura de segurança baseada
em uma combinação de software e hardware, anteriormente chamada
Trusted Computing, ou Computação Confiável, vem sendo co-optada para
servir não aos interesses do dono do computador, mas aos interesses
dos sistemas de DRM [TCM], razão pela qual preferimos chamá-la
Treacherous Computing [TcC], ou Computação Traiçoeira [CTr]. Essa
técnica pode ser usada para impedir a instalação ou execução de
software, à revelia do usuário, ou mesmo a criação ou correção de tal
software; para impedir seletivamente a criação, o acesso ou a
preservação de determinados arquivos [IRM]. Enfim, para impedir que
um computador de propósito geral obedeça aos comandos do usuário,
transformando-o numa plataforma limitada de entretenimento, que
entrega a terceiros a decisão sobre o que, quando e como o usuário
pode utilizar ou consumir. Mais ou menos como o carro programado para
não querer ir à praia, ou os livros eletrônicos armazenados nos
computadores do artigo da CACM.</p>
<p>Todas essas técnicas fazem muito para dificultar a vida do cidadão
comum, que respeita as leis, mas não são capazes de parar aqueles que
conduzem seus negócios com base na comercialização de cópias não
autorizadas. Para estes, o investimento necessário para contornar as
restrições compensa, portanto todas essas restrições acabam falhando
em cumprir seus propósitos, enquanto limitam e desrespeitam as
liberdades da maioria da população.</p>
<p>Esses desrespeitos não são novos e, de fato, criaram condições para
tornar efetivas técnicas de DRM. Software Livre [FSD], que respeita
as liberdades do usuário de inspecionar o programa, modificá-lo ou
contratar terceiros para fazê-lo, e executar o programa original ou
modificado, sem restrições, ao ser usado para implementar técnicas de
DRM, torna-as inefetivas, pois o usuário teria o poder de desabilitar
restrições artificiais ou adicionar facilidades deixadas de fora.</p>
<p>Patentes de Software [SPE,NSP] são outra ameaça à liberdade que uns
poucos países desenvolvidos tentam impor sobre outros países. Uma
patente de software legalmente válida, concedida num país que permita
tais patentes, dá poder a seus detentores de bloquear naquele país o
desenvolvimento e a distribuição de software que implemente as
técnicas patenteadas. Se as empresas numa conspiração de DRM têm
patentes em alguns aspectos do processo de decodificação, elas podem
usar essas patentes como outra forma de bloquear software que possa
dar acesso às mesmas obras, mas sem as restrições. Como resultado,
leis que proíbam ferramentas para contornar DRM têm o efeito de
proibir Software Livre para acessar trabalhos publicados.</p>
<p>Não é à toa que a Free Software Foundation [FSF] e suas organizações
irmãs ao redor do mundo denunciam os riscos dessas limitações às
liberdades individuais [DbD,DRi,EeC], ao mesmo tempo em que atualizam
a licença de Software Livre mais utilizada no mundo [Gv3,GPL,Gv1] de
modo que ela defenda melhor as liberdades de usuários e
desenvolvedores de software contra essas novas ameaças. A GNU GPL é a
licença usada pela maior parte dos componentes do sistema operacional
GNU e pelo núcleo Linux, o núcleo mais comumente usado com o sistema
operacional GNU. (A maioria dos usuários chama essa combinação de
Linux, sem saber que isso se refere apropriadamente apenas ao núcleo
[YGL].)</p>
<p>Qualquer um que busque conhecimento ou cultura em formato digital tem
seus direitos ameaçados por DRM. De fato, a impossibilidade de
preservar o conhecimento e a cultura da sociedade em face de todas
essas limitações artificiais poderá fazer com que nossa civilização
seja vista, no futuro, como um período de trevas, já que, se não
pudermos evitar, nosso conhecimento terá sido todo armazenado em
formas que, ao contrário de garantir sua preservação, nas perfeitas
condições propiciadas pelo armazenamento digital, buscam garantir sua
indisponibilidade.</p>
<blockquote><p>"Se consumidores ficarem sabendo que existe DRM, o que é, e como
funciona, nós já teremos falhado," -- Peter Lee, executivo da Disney
[Eco]</p></blockquote>
<p>Quando você vir a sigla DRM no anúncio de um produto, lembre-se de que
não é uma funcionalidade, é um alerta. Lembre que DRM significa
Defectis Repleta Machina, ou Máquina Repleta de Defeitos. Por isso,
quando você tiver possibilidade de adquirir filmes, músicas, livros
eletrônicos, jogos etc, tanto em forma limitada por DRM quanto em
forma não limitada, dê preferência à não limitada, a não ser que você
possa contornar as técnicas de DRM. Quando não houver escolha,
rejeite o conteúdo monopolizado e restrito, assim como os mecanismos
legais, os equipamentos e as técnicas que lhes dão suporte. Exerça
seu direito de escolha hoje, evitando decisões imediatistas que dêem
força a interesses que, se prevalecerem, lhe tolherão qualquer
possibilidade de escolha no futuro. Divulgue os riscos e apóie as
campanhas que os divulgam [DbD,DRi,EeC,BDV]. Junte-se a nós na
campanha latino-americana anti-DRM, Entretidos e Controlados, na lista
de discussão [A-D] da FSFLA [FLA].</p>
<hr />
<p>Registramos nossos agradecimentos a Richard M. Stallman, Eder
L. Marques, Glauber de Oliveira Costa e Fernando Morato, pelas
revisões e sugestões.</p>
<hr />
<p>[R2R] http://www.gnu.org/philosophy/right-to-read.html
http://www.gnu.org/philosophy/right-to-read.pt.html</p>
<p>[BMW] http://catless.ncl.ac.uk/Risks/22.73.html#subj4</p>
<p>[BM2] http://www.zdnetasia.com/news/hardware/0,39042972,39130270,00.htm</p>
<p>[MIC] http://www.gnu.org/philosophy/misinterpreting-copyright.html
(sem tradução para português)</p>
<p>[NIP] http://www.gnu.org/philosophy/not-ipr.xhtml (veja também a
discussão sobre Propriedade Intelectual na página de [WTA])</p>
<p>[WTA] http://www.gnu.org/philosophy/words-to-avoid.html#Protection
http://www.gnu.org/philosophy/words-to-avoid.pt.html#Protection</p>
<p>[EPI] http://www.fsfla.org/?q=pt/node/129#1</p>
<p>[PNL] http://www.petitiononline.com/netlivre</p>
<p>[CLG] http://www.cartacapital.com.br/index.php?funcao=exibirMateria&id_materia=3446</p>
<p>[DlD] http://www.fsfla.org/?q=pt/node/100</p>
<p>[EeC] http://www.entretidosecontrolados.org/</p>
<p>[HRD] http://www.unhchr.ch/udhr/lang/eng.htm
http://www.unhchr.ch/udhr/lang/por.htm</p>
<p>[ADR] http://www.fsfla.org/?q=pt/node/106</p>
<p>[RDA] https://www.planalto.gov.br/ccivil_03/Leis/L9610.htm, artigos 46
a 48</p>
<p>[SNY] http://en.wikipedia.org/wiki/2005_Sony_BMG_CD_copy_protection_scandal#Copyright_violation_allegations</p>
<p>[WVC] http://www.cs.auckland.ac.nz/~pgut001/pubs/vista_cost.txt é um
bom artigo no geral, ainda que ele se deixe levar pela falácia da
"proteção de conteúdo" [WTA] e tome Linux como o nome de um sistema
operacional [YGL].</p>
<p>[TLC] http://www.fsfla.org/?q=pt/node/118</p>
<p>[RLS] http://info.riaalawsuits.us/howriaa.htm</p>
<p>[MdM] http://overmundo.com.br/overblog/inaugurado-o-marketing-do-medo</p>
<p>[TCM] http://www.lafkon.net/tc/, com legendas em
http://www.lafkon.net/tc/TC_derivatives.html</p>
<p>[TcC] http://www.gnu.org/philosophy/can-you-trust.html
(sem tradução para português)</p>
<p>[CTr] http://www.dicas-l.com.br/zonadecombate/zonadecombate_20061106</p>
<p>[IRM] http://www.informationweek.com/story/showArticle.jhtml?articleID=196601781</p>
<p>[FSD] http://www.gnu.org/philosophy/free-sw.html
http://www.gnu.org/philosophy/free-sw.pt.html</p>
<p>[SPE] http://www.fsfeurope.org/projects/swpat</p>
<p>[NSP] http://www.nosoftwarepatents.com/en/m/dangers/index.html
http://www.nosoftwarepatents.com/pt/m/dangers/index.html</p>
<p>[FSF] http://www.fsf.org/</p>
<p>[DbD] http://www.defectivebydesign.org/</p>
<p>[DRi] http://drm.info/</p>
<p>[Gv3] http://gplv3.fsf.org/</p>
<p>[GPL] http://www.gnu.org/copyleft/gpl.html
http://creativecommons.org/licenses/GPL/2.0/legalcode.pt</p>
<p>[Gv1] http://www.gnu.org/copyleft/copying-1.0.html</p>
<p>[YGL] http://www.gnu.org/gnu/why-gnu-linux.html
http://www.gnu.org/gnu/why-gnu-linux.pt.html</p>
<p>[Eco] http://www.economist.com/displaystory.cfm?story_id=4342418</p>
<p>[BDV] http://badvista.fsf.org/</p>
<p>[A-D] http://www.fsfla.org/cgi-bin/mailman/listinfo/anti-drm</p>
<p>[FLA] http://www.fsfla.org/</p>
<p>[ORG] http://www.comciencia.br/comciencia/?section=8&edicao=20&id=216</p>
<hr />
<p>Copyright 2006 Alexandre Oliva, Fernanda G. Weiden</p>
<p>Copyright 2007 FSFLA</p>
<p>Permissão é concedida para criar, publicar e distribuir cópias
fiéis integrais deste documento completo, sem royalties, desde que
esta nota de direito autoral, esta nota de permissão e a URL abaixo
sejam preservadas.</p>
<p><a href="http://www.fsfla.org/blogs/lxo/draft/defectis-repleta-machina">http://www.fsfla.org/blogs/lxo/draft/defectis-repleta-machina</a></p>
2008-02-15-estudos-imprensados-e-o-salva-vidas-educacional.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2008-02-15-estudos-imprensados-e-o-salva-vidas-educacional.pt.html
2008-02-17T19:47:19Z
2008-02-15T06:09:38Z
<p>Responda rápido: o que é, o que é, que permite fazer ligações, mandar
mensagens e navegar na Internet, além de ter câmera digital,
calculadora, jogos, bateria de longa duração, tela colorida de alta
resolução, áudio polifônico e é do tamanhinho de um brinquedo de
criança? As aparências enganam...</p>
<p><a href="http://www.estadao.com.br/tecnologia/not_tec123934,0.htm">Deu no
Estadão</a>: "Estudo sugere que 'um laptop por aluno' prejudica
aprendizado". Será?</p>
<p>A referência da manchete ao projeto <a href="http://www.laptop.org">OLPC</a>,
One Laptop Per Child (Um Laptop por Criança), e ao projeto educacional
brasileiro que considera adotá-lo, Um Computador por Aluno,
dificilmente poderia ter sido mais clara. Mas que o
<a href="http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0101-73302007000400003&lng=en&nrm=iso&tlng=ptt">estudo
da Unicamp</a> tem a ver com eles? À primeira vista, muito, mas vamos
ver até que ponto o estudo foi, digamos, imprensado pela matéria dita
jornalística.</p>
<blockquote><p>Alô? Aurélio? Tudo bom aí em cima? Aqui, tudo jóia. Viu?, por
aqui tem um uso do verbo imprensar que você pode querer colocar na
próxima edição, algo a ver com distorção por parte da imprensa. Não
pode? Como assim, <a href="http://www.aureliopositivo.com.br">só se um
concorrente do OLPC no Brasil deixar</a>?</p></blockquote>
<p>O estudo avalia diversas centenas de artigos científicos nacionais e
estrangeiros a respeito dos resultados do uso de computadores em salas
de aula e tarefas de casa, no ensino de nível fundamental e médio, ao
longo de 4 décadas, assim como resultados de correlação entre
desempenho de alunos e freqüência de uso de computadores para tarefas
escolares em estabelecimentos de ensino brasileiros. Entre suas
constatações, ressalto:</p>
<blockquote><p>Os resultados da nossa análise da bibliografia internacional parecem
indicar que as evidências em favor da hipótese de que computadores
são benéficos para o desempenho escolar fundamental e médio são
pouco convincentes e provavelmente não muito significantes. Isso
parece contrastar fortemente com a crença da maioria das pessoas.</p></blockquote>
<p>Quer dizer, estudos de caso sobre uso de computadores em sala de aula
ou em tarefas de casa, ao longo das últimas décadas, em <strong>artigos
publicados até novembro de 2005 (portanto bem antes do lançamento do
OLPC)</strong>, sugerem alguma melhora no desempenho escolar, mas não
convencem.</p>
<blockquote><p>Nos Estados Unidos há, desde os anos de 1970, uma preocupação
limitada, mas presente na análise dos impactos do uso de
computadores na educação. É possível que o resultado dessas
análises tenha levado os professores, os desenvolvedores de
software, os administradores a adquirir uma maior compreensão de
como empregar estas tecnologias e maior clareza a respeito dos
objetivos desejados.</p></blockquote>
<p>O acúmulo de experiência ao longo de 4 décadas colocou os EUA numa
posição vantajosa de conhecimento a respeito do uso de computadores na
educação: tanto professores quanto desenvolvedores de software sabem
melhor como utilizar essas tecnologias para benefício da educação,
ainda que não tenham sido capazes de alcançar melhoras convincentes
durante o período do estudo.</p>
<blockquote><p>Em contraste, no Brasil é simplesmente impossível dizer com
confiança o que está acontecendo, e isso é pernicioso tanto para o
desenvolvimento de políticas educacionais quanto para o
desenvolvimento da ciência.</p></blockquote>
<p>Sobre nós, praticamente nada se pode afirmar.</p>
<blockquote><p>Uma análise dos resultados da pesquisa demonstra que, independente
da classe social, onde existem diferenças significativas, usar o
computador raramente é, em quase todos os casos, associado a
melhores resultados de [sic] não usar. Esta descoberta leva
diretamente à hipótese de que <strong>é necessário promover o uso leve de
computadores para melhorar o desempenho escolar</strong>. Isto,
sobretudo, porque <strong>a ausência de uso é associada a piores
resultados do que o uso leve</strong>.</p></blockquote>
<p>Num país onde a imensa maioria dos alunos sequer tem acesso a
computador, isso é absolutamente contraditório com a manchete, que faz
parecer que o estudo recomenda a não adoção de computadores.</p>
<blockquote><p>aqueles que sempre usam o computador têm pior desempenho que outros
usuários da mesma classe social. Para os mais pobres, o resultado é
mais nítido ainda.</p></blockquote>
<p>Uso excessivo prejudica o aprendizado. Por quê?</p>
<blockquote><p>qualquer hipótese explicativa será necessariamente especulativa. A
bibliografia sobre o 'paradoxo da produtividade' sugere uma
hipótese: usuários mais pesados se dedicam aos estudos durante menos
tempo e com menos afinco do que seus colegas, como [sic] padrões de
menor tempo de uso.</p></blockquote>
<p>Há um outro curioso paradoxo: se os alunos fazem uso mais freqüente do
computador para fazer suas tarefas, como se pode afirmar que dedicam
menos tempo aos estudos? Estão fazendo as tarefas, ou não?</p>
<p>Ouso apresentar minhas "hipóteses explicativas, necessariamente
especulativas", de que o tempo de uso mencionado na pesquisa não
corresponde ao tempo de uso para fins educacionais. Especulo ainda
que isso ocorre por algumas possíveis razões: (i) uso do computador
para outras atividades absolutamente não relacionadas aos estudos;
(ii) desperdício de tempo aprimorando ou enfeitando trabalhos de
maneira exagerada, de forma que não contribuam para o aprendizado;
(iii) desperdício de tempo enfrentando as dificuldades inerentes ao
uso do software não necessariamente adequado aos propósitos
educacionais. Em todos esses casos, está havendo de fato desperdício
de tempo que poderia ser dedicado à educação. Nesse caso, não há
"paradoxo da produtividade", apenas mau uso do equipamento disponível.</p>
<p>É inegável que os sistemas operacionais de uso cotidiano oferecem
(impõem?) inúmeras distrações para os usuários: um sem número de
avisos e lembretes que tiram a atenção de tarefas importantes, uma
quantidade praticamente infinita de possibilidades de enfeitar
documentos e apresentações, e um sem-número de problemas de
incompatibilidade, instabilidade e erros que levam à perda de dados e
de tempo.</p>
<p>Some-se a isso o visual das aplicações que alunos, presume-se,
utilizam para suas tarefas de casa, guiado muito mais pelas
necessidades do grande mercado corporativo que pelas dos usuários
educacionais. A seriedade exigida pelos ambientes corporativos pouco
fazem para tornar o uso dessas aplicações agradáveis às crianças,
ainda que os fatores de distração amenizem o desânimo infantil.
Leve-se em conta ainda a importância mercadológica de construir novas
versões que respeitem as "intuições" acumuladas por usuários ao longo
de décadas de evolução de interfaces homem-computador, desde os tempos
imemoriais anteriores à introdução de janelas e roedores nos então
chamados CPDs.</p>
<p>Considerando o quanto se investe em adestramento de novos usuários
para uso dessas ferramentas, fica claro o quão pouco intuitivo de fato
esse mundo se tornou, apesar dos protestos daqueles que já
internalizaram suas idiossincrasias. Para crianças e outros novos
usuários, sem a bagagem que carregamos sem já nem perceber, essa
suposta intuitividade é contraproducente: torna-se mais um fator de
desmotivação, ao mesmo tempo em que aprisiona o usuário e sua atenção
com inúmeras outras distrações mais interessantes. Daí o paradoxo da
produtividade.</p>
<p>Como, então, escapar dele, oferecendo aos alunos ferramentas que lhes
ajudem a aprender mais, mas que não os distraiam ou os obriguem a
perder tempo brigando com as ferramentas projetadas para outros casos
de uso? Como oferecer aos alunos a oportunidade do uso leve de
computadores, recomendado como fator para aumento do desempenho
escolar, pelo que prefiro chamá-lo uso útil, sem descambar para o uso
excessivo, carregado de uso inútil, que prejudica esse desempenho?</p>
<p>Fica claro pelo estudo que, mesmo no país com maior experiência no
assunto, <strong>o modelo vigente de computação traz benefícios poucos e
duvidosos à educação. Certamente, uma mera redução no tamanho e preço
dos computadores, para torná-los acessíveis a mais crianças, não vai
trazer benefícios maiores ou mais certos.</strong></p>
<p>Por outro lado, negar aos alunos a oportunidade de fazer uso útil de
computadores, em função do risco de que venham a fazer uso excessivo,
seria também uma medida prejudicial.</p>
<p>Diante de um falso dilema entre duas opções indesejáveis, surge uma
terceira possibilidade que, justamente por ser revolucionária,
apresenta uma grande possibilidade de prover e potencializar os
benefícios do uso de ferramentas eletrônicas de ensino, sem porém
potencializar os riscos do uso inútil. Como? Revolução é quebra de
paradigma. A começar pelas aparências.</p>
<p>A pergunta do primeiro parágrafo induz a pensar num telefone celular
moderno, porém todas as características se aplicam também ao X0, o
primeiro modelo de "equipamento salva-vidas educacional" da Fundação
OLPC. A idéia da pergunta era lembrar que um celular, assim como
inúmeros outros equipamentos eletrônicos hoje em dia, são computadores
disfarçados, projetados com componentes de propósito geral, mas
empacotados e programados de forma adequada para desempenhar
determinadas funções, às vezes a ponto de se tornarem irreconhecíveis
como computadores. É importante não se deixar enganar pela aparência,
nem pelo fato de se tratar de um computador de propósito geral,
disfarçado ou não: para otimizar os resultados, faz-se necessário
adaptar o computador aos objetivos que ele pretende servir, tanto no
aspecto do software quanto do hardware.</p>
<p>Considerando que o objetivo é educação, formação de seres pensantes,
satisfação da sede e incentivo à busca de conhecimento e comunicação,
para evitar que prevaleça o engessamento de alguns métodos de ensino
ultrapassados mas ainda em voga, e considerando ainda que não há
obrigação ou benefício de compatibilidade com as amarras do passado,
permitiu-se a exploração de diversas alternativas, expostas a seguir.</p>
<p>Ao invés de usar um computador convencional em tamanho reduzido,
oferecer aos alunos um equipamento salva-vidas, um brinquedo de
aprender a pensar, que, como tantos brinquedos hoje em dia, carrega
componentes, oferece funcionalidades e até se parece com um
computador.</p>
<p>Ao invés de um sistema operacional de uso geral, com todas as suas
distrações e idiossincrasias, e uma ou outra aplicação educacional
específica, um com aparência completamente nova que rompe com a
inércia da compatibilidade vestigial, projetado por especialistas em
educação infantil para ser agradável e intuitivo para seu público
alvo, as crianças, a fim de lhes permitir se concentrar em cada tarefa
sem distrações inoportunas, assim como descobrir sozinhas como usar
cada uma das inúmeras ferramentas de desenvolvimento de raciocínio
disponíveis. Tudo isso projetado por estudiosos do assunto no país
mais avançado no tema, segundo o estudo publicado, e que, ao invés de
cultivarem um limitante ufanismo patriótico, buscaram referências de
modelos educacionais em todo o mundo, inclusive no Brasil.</p>
<p>Ao invés de uma rede sem fio presa à infraestrutura da escola, uma
rede Mesh, em que cada equipamento salva-vidas estica o alcance da
rede até seus vizinhos, mesmo quando desligado, permitindo aos alunos
fazer pesquisas e preparar trabalhos escolares, individuais ou em
grupo, na escola ou cada um em sua casa, inclusive com
compartilhamento atividades e outras ferramentas de comunicação.</p>
<p>Ao invés de uma tela convencional, ainda que em tamanho reduzido, uma
tela de resolução e contraste mais altos que os de impressoras de
livros didáticos, com inovadora tecnologia reflexiva que permite
leitura agradável, com baixíssimo consumo de energia, inclusive sob
forte luz solar, tanto em ambientes externos quanto próximo a janelas
de salas de aula. Para facilitar a leitura, a tela ainda se vira e
deixa o salva-vidas educacional com formato de livro.</p>
<p>Ao invés de o aluno levar, de casa para escola e da escola pra casa,
quilos de livros impressos em material frágil, anti-ecológico e de
curta vida útil, copiam-se os livros em formato digital para o
computador, economizando os custos de impressão e distribuição e
preservando as árvores que teriam de ser derrubadas para fabricar
tanto papel.</p>
<p>Ao invés dos riscos de acidentes, roubo e violência para os alunos
durante o transporte de um computador comum, um salva-vidas eletrônico
extremamente robusto e de fácil reparo, com sistema anti-furto e
recursos computacionais suficientes para atividades educacionais,
porém insuficientes para as inúmeras distrações dos sistemas
operacionais de propósito geral, reduzindo ainda mais a probabilidade
de furto.</p>
<p>Ao invés de uma bateria pesada, de vida útil curta, cara, difícil de
substituir, e repleta de componentes explosivos, incendiários e
altamente tóxicos, uma bateria leve, de vida útil de vários anos,
barata, fácil de trocar até pelas próprias crianças, e sem riscos de
explosão ou poluição.</p>
<p>Ao invés de um consumo de energia que praticamente exige a ligação
permanente à rede elétrica, um consumo quase uma ordem de magnitude
menor, alcançado mediante avanços de gerenciamento e redução de
consumo de energia dos componentes eletrônicos, do sistema
operacional, da tela, da rede e da própria capacidade da bateria,
viabilizando o uso do computador sem custosas reformas elétricas das
salas de aula, e até mesmo seu uso em regiões sem rede elétrica
confiável, através de carga de baterias através de luz solar, energia
mecânica animal ou mesmo humana.</p>
<p>Ao invés de uma violenta reação comercial para preservar o status quo,
por parte daqueles que dele se beneficiam, e que não hesitam em
confundir a opinião pública por meio da imprensa, até a ponto de fazer
parecer que a repetição do encaixe de peças constitui um avanço para a
indústria nacional, um esforço sem fins lucrativos que busca oferecer
às crianças de países em desenvolvimento oportunidades de educação,
pesquisa e comunicação semelhantes às disponíveis nos países
desenvolvidos.</p>
<p>Ao invés da preservação do modelo de dependência tecnológica e
colonização cultural, um compartilhamento do que se criou de melhor em
educação em todo o mundo, tanto no hardware quanto no software.
Embora a quebra da dependência tecnológica de fabrico de hardware seja
um sonho ainda distante, já que o mundo inteiro tem dado preferência à
fabricação e montagem desses componentes nuns poucos países da Ásia, a
independência tecnológica com relação ao software já é uma realidade
através do OLPC.</p>
<p>Ao invés de uma máquina projetada para executar o sistema operacional
dominante e monopolista, mas que, como qualquer computador
convencional, pode executar vários outros, uma máquina projetada para
executar um sistema operacional educacional, mas que pode executar
outros, com maior ou menor dificuldade dependendo do desperdício de
recursos e da flexibilidade de cada sistema operacional.</p>
<p>Ao invés do engessamento do sistema operacional e softwares
educacionais recomendados, à exceção das possibilidades de
substituição completa e adição de componentes, um conjunto que pode
ser inteiramente estudado pelos que tenham interesse, em que cada
componente pode ser traduzido e adaptado às necessidades de cada
população e indivíduo, bem como ser copiado, melhorado
cooperativamente ou em esforços individuais, e usado por quem queira,
inclusive em computadores convencionais, sem dever nada a ninguém, sem
depender de ninguém: todas as aplicações e o sistema operacional
GNU/Linux que fazem parte desse conjunto são
<a href="http://www.fsfla.org/svnwiki/about/what-is-free-software">Software
Livre</a>.</p>
<p>Ao invés de fazer suposições apressadas (<strong>impRensadas</strong>?) de que os
mesmos resultados desanimadores seriam alcançados com uma máquina tão
revolucionária, não seria de se imaginar que o salto de paradigma que
sobreveio somente depois da coleta de todos os dados utilizados no
estudo exigiria ao menos novos estudos para chegar a conclusões
científicas?</p>
<p>Ao invés de uma máquina que preserva o status quo e leva aos mesmos
resultados indesejáveis apontados pelo estudo, podemos hoje escolher
um salva-vidas revolucionário que, por ter norteado cada decisão de
projeto pelo objetivo de educar, de libertar o pensamento e a
comunicação, tem grandes chances de não só oferecer os benefícios do
uso útil já verificados cientificamente, como ainda superá-los com
folga.</p>
<p>Ao invés de se deixar enganar pelas aparências, de julgar um livro (ou
um dispositivo salva-vidas) pela capa, julgue e condene a matéria pela
manchete imprensada entre compromisso jornalístico e interesses
inconfessáveis.</p>
<p>Até blogo...</p>
2007-12-24 Querido Papai Noel
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-12-24-querido-papai-noel.pt.html
2007-12-24T02:06:30Z
2007-12-24T02:06:30Z
<p>To: <a href="mailto:joaquim.figueiredo@receita.fazenda.gov.br">joaquim.figueiredo@receita.fazenda.gov.br</a>, <a href="mailto:deivi.kuhn@serpro.gov.br">deivi.kuhn@serpro.gov.br</a><br />
Cc: <a href="mailto:softwares-impostos@fsfla.org">softwares-impostos@fsfla.org</a>, <a href="mailto:psl-brasil@listas.softwarelivre.org">psl-brasil@listas.softwarelivre.org</a><br />
Subject: Solicitação de código fonte do IRPF2008v1.0_Teste<br />
From: Alexandre Oliva <a href="mailto:lxoliva@fsfla.org">lxoliva@fsfla.org</a><br />
Organization: FSF Latin America</p>
<p>Venho por meio desta solicitar, à Receita Federal e ao SERPRO, acesso
ao código fonte, de titularidade da União, desenvolvido por este a
serviço daquela, correspondente às classes contidas na versão de teste
do IRPF2008, nos diretórios "irpf" e "serpro" empacotados no arquivo
irpf.jar.</p>
<p>Os motivos para esta solicitação incluem, dentro do espírito da
produção colaborativa que anima o Software Livre, o de contribuir na
validação do comportamento e da segurança do software, assim como para
facilitar o desenvolvimento de Software Livre com propósito similar.</p>
<p>Idealmente, gostaria de poder aproveitar diretamente os arquivos
públicos, criados pelo SERPRO, para esta última finalidade. Sendo a
União a titular dos direitos autorais sobre estes arquivos públicos, e
considerando a limitada utilidade do código em questão, vejo boas
razões para a publicação do referido código sob licença de Software
Livre. Doutra feita, parece-me que as delimitações de propósito
mencionadas na página de download contrariam a licença de alguns dos
componentes de terceiros utilizados neste programa.</p>
<p>Lembro que a alegação de supostas razões de segurança para a não
divulgação do código fonte caem por terra diante da possibilidade da
descompilação do código Java, conforme já comprovei no IRPF2007-Livre.</p>
<p>De fato, já dei início ao processo de descompilação da versão de
testes para 2008, e a grande semelhança com a versão de 2007 permite
mapear as equivalências e em seguida recuperar quase toda a informação
que foi descartada ou removida durante o processo de obscurecimento
artificial do código objeto.</p>
<p>Se eu, que estou longe de ser um especialista em engenharia reversa,
estou encontrando poucas dificuldades para fazê-lo, mesmo na versão
obscurecida, imagine alguém, com conhecimento do assunto e interesse
em colher benefícios ilegítimos ou causar danos, o que faria se de
fato o aprisionamento do código tentasse esconder, de forma tão pouco
efetiva, informações que viabilizassem tais benefícios ou danos?</p>
<p>Quanto a interesses legítimos, diante da situação atual, infelizmente
mesmo depois que eu complete a descompilação e publique o resultado,
não terei ainda atingido o objetivo de que, vale repetir, qualquer
contribuinte possa cumprir suas obrigações fiscais sem abrir mão de
sua liberdade digital. A explícita delimitação de finalidade para o
software em questão, ainda que incompatível com outras licenças
utilizadas, faz com que a mera recuperação do código fonte seja
insuficiente para tornar o citado Software Livre, como deveria ser.</p>
<p>Para alcançar esse objetivo, faz-se necessária a publicação de código
fonte sob termos que permitam seu uso irrestrito, estudo, modificação,
distribuição e publicação, assim como de versões nele baseadas. Ideal
seria que a própria Receita Federal tomasse a iniciativa de Libertar o
código para ela desenvolvido.</p>
<p>Porém, caso haja oposição ao fornecimento do código de titularidade da
União sob licença de Software Livre, eu, a fim de cumprir
simultaneamente minhas obrigações legais e meu compromisso ético e
moral de não utilizar Software não-Livre, me verei obrigado a
trabalhar para que exista Sofware Livre para cumprir minhas obrigações
legais, ainda que para isso eu precise duplicar o trabalho pelo qual
meus impostos já pagaram.</p>
<p>Vale lembrar que a entrega das informações solicitadas, a qualquer
brasileiro ou residente no Brasil que as solicite, é exigida por lei,
conforme entendo disso ocupar-se matéria constitucional, e que as
razões de segurança efetivas indicam que a validação de declarações
fiscais deva ser feita pelo software que as recebe, e não apenas pelo
que as prepara em ambiente desconhecido, que pode ser não apenas pouco
confiável, no sentido de que computadores falham, mas também
potencialmente hostil, no sentido de estar sob controle potencialmente
adversário.</p>
<p>Esta solicitação está fundamentada no princípio constitucional da
publicidade, imposto à administração pública na Constituição Federal
de 1988, em seu Artigo 37, e no direito de receber dos órgãos públicos
informação de interesse particular e coletivo, conforme inciso XXXIII
do Artigo 5º, não cabendo objeção à entrega com base nas exceções
regulamentadas na lei 11.111, de 5 de maio de 2005, por se tratar de
programa que meramenta facilita o preenchimento da declaração de
imposto de renda, e ainda por cima por se tratar de versão de testes
do mesmo.</p>
<p>Aponto ainda que quaisquer restrições contratuais entre Receita
Federal e SERPRO que impeçam qualquer das partes de cumprir suas
obrigações constitucionais, para comigo e outros cidadãos, são
desprovidas de efeito, como o é qualquer provisão contratual contrária
à legislação vigente.</p>
<p>Caso julguem necessário algum procedimento mais formal para viabilizar
o atendimento da solicitação, estou pronto para dar-lhe início, e
apreciaria sugestão sobre qual procedimento seria mais adequado para
lhes proporcionar maior facilidade no sentido de buscar meios para
cumprir a lei e respeitar o cidadão em seus direitos aqui arrolados.</p>
<p>Certo de poder contar com sua cooperação, subscrevo-me,</p>
<p>A seu dispor,</p>
<p>-- <br />
Alexandre Oliva <a href="http://www.lsd.ic.unicamp.br/~oliva/">http://www.lsd.ic.unicamp.br/~oliva/</a><br />
FSF Latin America Board Member <a href="http://www.fsfla.org/">http://www.fsfla.org/</a><br />
Red Hat Compiler Engineer <aoliva@{redhat.com>, gcc.gnu.org}<br />
Free Software Evangelist <oliva@{lsd.ic.unicamp.br>, gnu.org}</p>
2007-12-20-classmate-olpc.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-12-20-classmate-olpc.pt.html
2007-12-20T15:56:45Z
2007-12-20T15:56:45Z
<p>Putz... Escrevi um
[[http://br-linux.org/linux/no-brasil-xo-e-o-laptop-de-us-420#comment-77309|comentário
no BR-[GNU/]Linux]] que ficou completamente fora de contexto, eu
claramente estava pensando em alguma outra notícia quando escrevi o
comentário acima, a respeito do Classmate.</p>
<p>Então, deixa eu contextualizar:</p>
<p>O X0 foi projetado, desde o início, para ser uma máquina
revolucionária em vários níveis. Uma das revoluções é justamente
projetar um computador sem se preocupar se vai dar pra rodar Windows
nele; pelo contrário, o projeto está todo focado na habilidade de
rodar Software Livre suficiente para propósitos educacionais e de
comunicação. Não faz nem sentido pensar em educação com software
proprietário, que artificialmente limita o que você pode querer
aprender.</p>
<p>Demonstração dessa prioridade é o quanto a Microsoft vem se batendo
pra conseguir fazer um port de um sistema já antigo funcionar no X0.
Tem um pouquinho mais de detalhe sobre isso no meu blog:<br />
<a href="http://fsfla.org/svnwiki/blogs/lxo/2007-11-03-viagens-de-outubro">http://fsfla.org/svnwiki/blogs/lxo/2007-11-03-viagens-de-outubro</a></p>
<p>Já o Classmate claramente foi projetado não só em reação ao X0, mas
como manutenção do status-quo. Não só a máquina foi projetada nos
moldes de notebooks tradicionais, que rodavam Windows, mas também ser
capaz de rodar Windows era um requisito de projeto. Quer evidência
maior disso que alguém da Intel me oferecer um desses notebooks, "pra
eu verificar que ele roda Software Livre direitinho", mas, me
conhecendo, avisar-me de que eu "não ia gostar do que vem instalado
nele"?</p>
<p>Agora, considerando as táticas de batalha em múltiplas frentes que a
Microsoft tem empregado no estabelecimento do OOXML, só pra citar um
dos muitos exemplos conhecidos, não é difícil imaginar que a Microsoft
tenha percebido o tamanho da ameaça a longo prazo constituída pela
mera possibilidade de o X0 dar certo. Então, ela começa a trabalhar
em várias frentes: primeiro, pressionar os projetistas do X0 para
modificar o projeto de forma a viabilizar a execução de MS-Windows.
Segundo, mobilizar outros fabricantes para rapidamente colocar no
mercado produtos "similares", para impedir o avanço do X0.</p>
<p>Uma parceria das gigantes Intel e Microsoft nesse sentido é
praticamente óbvia, considerando que o X0 vem com processador da AMD,
concorrente ferrenha da Intel, e com GNU/Linux, concorrente ferrenho
da Microsoft. Depois, com o notebook pronto pra rodar Windows, não
custava muito mais adaptar um GNU/Linux qualquer pra rodar nele pra
poder entrar numa licitação que exigisse Software Livre, e ainda abre
espaço pra futuras denúncias de pirataria, por instalação de cópias
não autorizadas de MS-Windows, talvez até em máquinas roubadas dos
estudantes que deveriam ser beneficiados pelo projeto.</p>
<p>Provas, só tenho de que a Microsoft usou táticas deploráveis em outras
batalhas, e de que ela pressionou barbaridade o pessoal do OLPC pra
dar um jeito de empurrar a opção Windows ali, e governos que adotaram
os novos concorrentes do OLPC a usar seu sistema operacional em vez de
Software Livre. Nada conclusivo para comprovar a ação direta da
Microsoft junto aos outros fabricantes, por certo, mas elementos
suficientes para eu apostar que há, sim, envolvimento da Microsoft na
coisa toda. Ela não é boba e não dorme no ponto.</p>
<p>Até blogo...</p>
2007-12-14-zero-livre.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-12-14-zero-livre.pt.html
2007-12-22T18:29:27Z
2007-12-14T05:19:47Z
<p><a href="http://clovisgeyer.ath.cx/artigos/ler/46">Zero</a> é o nome do jornal
laboratório do curso de jornalismo da UFSC. Sua última edição de 2007
foi inteiramente criada com Software Livre, e trata de liberdade
digital.</p>
<p>Paula Reverbel e eu conversamos longamente sobre vários assuntos
relacionados a Software Livre e liberdade digital em geral, parte por
telefone, parte por e-mail. Tão longamente que ela precisou dar uma
boa podada na entrevista para ela caber no jornal.</p>
<p>Fiquei muito impressionado como as podas foram bem feitas, e
satisfeitíssimo com o resultado geral. Parabéns à Paula e a todos os
demais envolvidos nessa fantástica publicação!</p>
<p>Publiquei <a href="http://www.lsd.ic.unicamp.br/~oliva/fsfla/Zero-Livre.pdf">aqui</a>
(e <a href="http://www.fsfla.org/~lxoliva/fsfla/Zero-Livre.pdf">aqui</a>),
com permissão dela, o jornal inteiro, após converter os PDFs que ela
me mandou, de cada página separada, para um único PDF grandão.
Infelizmente parece que com isso se perdeu a possibilidade de fazer
buscas no texto; ainda não sei como fazer melhor, então, por enquanto,
fica assim...</p>
<h1>2007-12-22 Atualização</h1>
<p>Usando o concat_pdf do <a href="http://lowagie.com/iText">iText</a>, que conheci
enquanto <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/freeing-the-lion">libertava o leão</a>, consegui
concatenar os PDFs sem perda de qualidade. Mas também descobri que já
não conseguia fazer busca no texto antes... De toda forma, tá feita a
substituição pelo PDF de melhor qualidade.</p>
<h1>2007-12-22 Fim da atualização</h1>
<p>Ela também me mandou a transcrição da entrevista completa, pra eu
publicar aqui. Lá vai...</p>
<p>Co-fundador da Free Software Foundation Latin America (FSFLA) –
Fundação Software Livre América Latina, em português – Alexandre Oliva
é atualmente um dos quatro conselheiros responsáveis pela ações e
posições da entidade, que visa promover o uso e desenvolvimento do
Software Livre. Tal objetivo pode ser resumido à defesa dos direitos
de desenvolver, usar, redistribuir e modificar software – as tais
quatro liberdades, como são conhecidas entre os hackers. O concepção
de Software Livre foi introduzida por Richard Stallman, fundador da
Free Software Foundation . Oliva se considera "evangelizador" do
conceito e contribui com o projeto GNU desde a metade da década de
noventa.</p>
<p>Zero: A FSFLA afirma que pretende participar e influir nos processos
de tomada de decisão que afetem o Software Livre. Como fazem isso na
prática?</p>
<p>Alexandre Oliva: A gente tem uma rede de contatos, existem muitas
pessoas que já entenderam a importância do software livre e do
respeito às liberdades dos usuários, não só na questão prática
individual – no você conseguir resolver seus próprios problemas – mas
em questões de nível social, de nível ético, de nível moral. E termos
de políticas públicas, em termos da soberania do país, em termos da
possibilidade de desenvolvimento tecnológico e econômico, então, com o
crescente número de pessoas que entendem esses processos (nem todo
mundo entende todos eles, eu não vou fazer de conta que entendo todos
eles) mas a medida que mais pessoas entendem algumas dessas dimensões
e se propõe a trabalhar para defender essas idéias, agente busca estar
em contato com essas pessoas. E à medida que elas têm poder de
decisão, poder de atuação, poder de influência, buscamos oferecer
suporte pra essas pessoas; enfim, as vezes oferecer uma lição,
oferecer argumentos que não foram considerados, perspectivas que não
foram oferecidas, atuando junto ao público, para que essas pessoas
tenham uma referência, para que eles possam mencionar "olha, a
sociedade está pedindo isso". Isso é importante e ajuda essas pessoas
a mostrarem, ora para seus superiores, ora aos seus pares, que existe
uma demanda na sociedade, que é preciso olhar para determinados
aspectos, que às vezes não dá pra simplesmente olhar pra exemplos ou
exigências que venham de fora – ou mesmo que venham de dentro do país,
mas de fora de um governo, por exemplo – e imaginar que esses
interesses são os mais importantes. Precisamos pensar na sociedade e
nas pessoas e não só em interesses econômicos que são contrários à
sociedade.</p>
<p>Zero: O governo do presidente Lula discutiu mais a questão do Software
Livre do que qualquer outro governo anterior. O que mudou na política
de Software Livre nos últimos anos?</p>
<p>AO: Mudou bastante e, ao mesmo tempo, mudou muito pouco. Tem aparecido
muito mais espaço do que tinha antes para as pessoas que defendem as
idéias de liberdade atuarem. O governo até coloca, em determinados
casos, que existe essa política pública de software livre e há
demonstrações de que isso acontece, até certo ponto – como programas
de inclusão digital baseados em Software Livre, iniciativas de adoção
de software livre em diversos bancos e órgãos públicos, empresas de
desenvolvimento de software e processamento de dados do Governo
Federal e de alguns governos estaduais e municipais, não só utilizando
Software Livre, mas desenvolvendo Software Livre, participando
ativamente do processo internacional de desenvolvimento de Software
Livre ou até mesmo liberando software que tinha sido desenvolvido
internamente – da pra ver isso na Celepar, no Paraná, e, recentemente,
na prefeitura de Fortaleza – enfim, tem muita coisa acontecendo, muita
gente trabalhando nesse sentido. Mas, em muitos casos ainda, falta um
posicionamento absolutamente claro em relação à não aceitação do
comprometimento da liberdade e da soberania do país. Por exemplo, o
caso da compra de 44 mil licenças de Office da Microsoft pela Receita
Federal. Isso é absolutamente indefensável. O Tribunal de Contas da
União publicou um relatório que mostra que as desculpas que a Receita
Federal deu pra gastar 40 milhões de reais são completamente
descabidas e a Receita Federal continua tentando gastar esse dinheiro,
ao invés de usar uma solução de Software Livre que é o que todo mundo
está usando. Enfim, é a direção em que todo mundo esta indo. Então,
tem muita inércia. E a falta de um posicionamento claro do Governo e
uma atuação muito clara no sentido de combater e evitar a continuação
do aprisionamento – ou o crescimento do aprisionamento tecnológico que
existe hoje – é muito incipiente, ainda dá muito espaço pra corrupção,
pra politicagens que acabam traindo a sociedade
brasileira. Gostaríamos de ver um posicionamento mais claro, mas eu
entendo que haja dificuldades para esse esclarecimento, pois tem
muitos interesses em jogo.</p>
<p>Zero: Como o Brasil se situa internacionalmente em relação às licenças
de Software Livre e à promoção das quatro liberdades? Em que aspectos
o país está mais adiantado ou defasado se comparado a outros países?</p>
<p>AO: Brasil é uma referência. Curiosamente, apesar de tudo isso que eu
levantei, de toda essa insatisfação – eu queria muito mais –, o Brasil
é uma referência, é um país citado por muitos outros que têm se
importado com essas questões. Ele não tem um posicionamento tão claro
como, por exemplo, o Equador, a Venezuela, como alguns governantes no
Peru têm buscado. Cuba é um país que tem muito espaço pra liberdade do
software, mas, como a Microsoft não vende software lá e não pode
processar ninguém lá, o país acaba sofrendo o efeito da distribuição
gratuita do Windows, que as pessoas copiam e compartilham
impunemente. Tendo essa liberdade, eles têm a dificuldade de buscar as
outras liberdades, que são tão importantes quanto, em muitos casos. Na
América Latina, o Brasil, eu diria que ocupa injustamente uma posição
de referência. Não desmerecendo os muitos esforços que existem – que
nós aplaudimos e citamos sempre que possível –, vemos, pelo menos na
esfera pública, um posicionamento mais ambíguo aqui do que em outros
países. Além disso, tem muita coisa forte acontecendo na
Europa. Enquanto a Europa tem buscado se desvencilhar das amarras do
império norte-americano na indústria de software, ela tem buscado
padrões abertos livres e a liberdade do software com muita força. A
nossa organização irmã, a Free Software Fundation Europe, tem atuado
com muita força nessa área, no combate às patentes de software que são
aceitas em alguns dos países da Europa e eles têm conseguido evitar a
propagação desses esforços lá, assim como o Brasil e a Argentina
conseguiram evitar as patentes de software na América Latina, que os
Estados Unidos buscavam trazer através da Alca. Na Índia, onde também
há uma Free Software Fundation, existem diversos estados – a Índia é
um país muito grande e muito desigual, tem muitas línguas muitas e
culturas diferentes la dentro, é bem diferente do Brasil. Existem
alguns estados na Índia que têm tido muita força na adoção de software
livre e na busca das liberdades, em grande parte pela atuação da nossa
irmã indiana. Não consigo dizer a posição do Brasil nesse ranking, mas
eu gostaria que fosse bem maior, apesar de tudo que se faz.</p>
<p>Zero: O que diferencia a agenda da FSFLA de outros projetos?</p>
<p>AO: Há muitos projetos que atuam no sentido de difundir o software
livre e isso é ótimo, mas não é o mais importante no nosso
entender. No momento em que você difunde o software livre, oferece o
software livre como uma alternativa, você está dizendo para as pessoas
"olha, você pode escolher entre isso e isso", o que não é mau. Mas o
que nós entendemos é o que o software não livre é uma ameaça à
sociedade. Os softwares que proíbem as pessoas de compartilharem, de
serem solidárias, de ajudarem umas as outras, proíbem a difusão da
cultura, são uma ameaça a nossa sociedade. Da mesma maneira que quando
você vê uma propaganda na TV ou um filme, vai ao cinema, ou compra um
DVD na sua casa, e ali diz que compartilhar é crime. Quando isso passa
a ser ensinado às crianças nas escolas, vira uma lavagem cerebral
perigosíssima para sociedade. Antes ensinavam para levar o brinquedo
ou lanche pra escola e compartilhar com os amigos. Isso gera um bom
comportamento social. No estado de São Paulo passou um convênio do
governo estadual com a Microsoft pra ensinar nas escolas que
compartilhar é feio, é errado, é crime. Como é que fica a cabeça da
criança quando você diz, "não pode ajudar seu amigo, não pode ser
legal com seu amigo", porque é mais importante assegurar o lucro de um
intermediário, que nem repassa o dinheiro paro autor, do que fomentar
uma sociedade cooperativa. Esse é o caminho pelo qual as pessoas estão
deixando a nossa sociedade ir, é um caminho perigosíssimo. Onde é que
a gente vai parar? Esse problema social precisa ser combatido, e não
só oferecendo o software livre como alternativa, mas ajudando as
pessoas a entenderem que aceitar as restrições impostas sobre o
software que não é livre, ou através deles, é jogar contra a
sociedade. No momento que você aceita uma restrição como essa, e ainda
paga por ela, não está só dando um tiro no seu próprio pé, está
destruindo a solidariedade, destruindo a sociedade, dando força,
dinheiro, recurso para quem quer destruir esses valores. As pessoas
falam em liberdade de escolha, mas é preciso lembrar que a liberdade
de um vai até onde começa a liberdade do outro e se você dá força a
alguém que cerceia a liberdade de todo mundo, não está agindo só
dentro da sua liberdade, está invadindo a do outro. Talvez o trabalho
mais importante da FSFLA, que muito pouca gente da área de software
faz, é olhar para essa questão do ponto de vista social. Não do ponto
de vista técnico, ou do ponto de vista econômico, mas do ponto de
vista da sociedade, de valores morais, e falar "gente, vocês precisam
pensar nisso, não podem deixar que essas restrições acabem com nossa
sociedade".</p>
<p>Zero: O site da FSFLA diz que as licenças livres, GPL e LGPL, têm sido
objeto de ataques em todo mundo. E que tais ataques se baseiam
fundamentalmente na divulgação de informações errôneas, que geram
temores e dúvidas sobre sua aplicação. Que informações errôneas esses
ataques transmitem? Por que são equivocadas?</p>
<p>AO: Existem basicamente duas frentes de oposição à GPL. Uma vem de
pessoas que não entenderam o propósito da licença, que não é só
respeitar, mas defender as quatro liberdades do usuário. Existem
computadores hoje que são vendidos com software livre que não é mais
livre, software sub-GPL, que foi corrompido no sentido de que a
pessoas recebem o software, mas não conseguem gozar das liberdades
porque o computador não permite que ela faça isso. Existem
computadores que são, por exemplo, telefones celulares, videocassetes
digitais, que estão programados pra fazer uma coisa e que só o
fornecedor consegue alterar. O usuário não consegue, embora o programa
seja Software Livre, porque o computador impede o usuário de
experimentar uma modificação e fazer com que o software faça o que ele
quer, e não o que o fornecedor quer. Esse tipo de restrição
normalmente é implementado para impedir o usuário de fazer
determinadas coisas. É usado para implementação de Gestão Digital de
Restrições (DRM). É software que está programada para, por exemplo,
quando o usuário tentar gravar um programa de televisão no vídeo
cassete digital, o aparelho fala, "esse programa eu não vou deixar
você gravar". Porque o fornecedor do programa não quer. Se o software
fosse livre, eu poderia remover esse teste, eu poderia remover essa
restrição do programa. Quando ele foi tornado não-livre, aí eu não
consigo mais, aí só o fornecedor consegue decidir o que eu consigo
fazer com o meu computador. Isso é inaceitável, isso desrespeita a
liberdade do usuário. A GPL busca defender as quatro liberdades, entre
elas a liberdade de modificar o software pra que ele faça o que você
quiser. Quando apareceu uma provisão na terceira versão da GPL que
trata desse assunto, de não proibir o usuário de modificar o software
que esta no computador dentro do código que foi vendido, algumas
pessoas se opuseram a isso, porque elas não estão preocupadas com a
liberdade, elas estão preocupadas com a participação das empresas que
vendem esses dispositivos no desenvolvimento do software que eles
liberam. Como essa técnica é usada primariamente para implementar a
gestão digital de restrição, e de fato a GPL versão três tem uma
cláusula que trata especificamente das lei que foram projetadas para
dar força legal à DRM, algumas pessoas confundiram as coisas e acharam
que a licença proibia DRM, e que isso estaria ferindo uma outra
liberdade fundamental, a liberdade de você implementar o que quiser no
software. Mas a GPL não faz isso, ela não proíbe, você pode
implementar DRM quando você quiser, o que você não pode é impedir as
outras pessoas de modificarem o software, o que significa que elas
podem desfazer o que você fez. Se elas não puderem, então o software
não é livre. Essa é uma das frentes de ataque, as pessoas que usam a
idéia errada de que a versão 3 da GPL proíbe a DRM. Ela não
proíbe. Ela proíbe a proibição de modificações, proíbe o uso das leis
que dão força a DRM para impedir o usuário de fazer modificações.</p>
<p>A outra linha de ataque, não é especificamente contra a GPL, mas
contra toda a idéia de software livre. O ataque é baseado na idéia de
patentes de software, que é um tema muito extenso. Basicamente uma
patente desse tipo não deveria ser aceita no Brasil, a lei de patentes
brasileira explicitamente proíbe isso. Mas o Instituto Nacional de
Propriedade Industrial, que é o depósito de patentes no Brasil, aceita
e concede esse tipo de patentes regularmente, embora se entenda que
hoje elas não têm nenhum valor no Brasil. Agora, se um dia a lei
mudar, então as patentes já concedidas, que não deveriam ter sido,
passam a permitir que o dono da patente impeça qualquer outra pessoa
de implementar a idéia descrita naquela patente. Isso é um tremendo
problema porque a computação sendo tão nova como ela é, tem muitas
idéias relativamente óbvias que vem sido submetidas a escritórios de
patentes e aprovadas, apesar da sua obviedade. Isso especialmente nos
Estados Unidos, que é a terra em que as patentes de software foram
concebidas pela primeira vez. Existe uma empresa chamada Microsoft,
não sei se você já ouviu falar [risos], um dos seus fundadores, um tal
de Bill Gates, em 1991, publicou uma frase que ficou muito famosa
dizendo mais ou menos que se as empresas tivessem percebido o que elas
poderiam conseguir através de patentes de software elas teriam
começado muitos anos atrás a patentear tudo e hoje a indústria de
informática estaria completamente estagnada. Ele falou isso em
1991. É, ele é um visionário [risos], porque infelizmente as empresas
perceberam o tamanho do estrago que elas poderiam fazer e hoje as
patentes de software são usadas, não como um mecanismo de fomento ou
desenvolvimento, mas como um mecanismo de impedimento à competição. As
imensas empresas de software que existem buscam patente sobre técnicas
absolutamente triviais e usam essas patentes não só para excluir, no
sentido de que uma empresa que quer entrar no mercado deva evitar
tecnologias patenteadas, mas como mecanismo de geração de medo pra
quem quer utilizar as tecnologias. Não só está ameaçando os
inovadores, as pessoas e empresas que poderiam estar de fato criando
tecnologia, gerando competição e com isso levando a um mercado mais
livre, mas também está colocando medo nas pessoas, de modo a dar uma
razão a mais para elas se manterem no desconforto conhecido,
utilizando software que tem todos os problemas que a gente sabe que
tem, mas que as pessoas de alguma maneira se acostumaram a usar.</p>
<p>Zero: As licenças do Projeto GNU podem ser consideradas um método
prático para combater os direitos de propriedade intelectual na área
da computação?</p>
<p>AO: Propriedade intelectual é um termo que não faz o menor sentido. A
idéia de propriedade tem a ver com uma exclusividade, por exemplo, se
você me dá um pão, eu tenho um pão a mais e você tem um pão a menos, a
propriedade sobre o pão decide quem de nos dois tem o pão, quem de nós
dois pode comê-lo. Você aplicar isso ao imaterial, ao intangível, não
faz o menos sentido! Se eu te dou uma idéia, eu não fico com uma idéia
a menos. Tomas Jefferson dizia que se você acende uma vela usando a
chama de outra vela, quem tinha a vela acesa não perdeu nada. Então
não faz sentido falar em propriedade sobre coisas
intangíveis. Especialmente hoje, que uma idéia expressa em meio
digital pode ser copiada instantaneamente praticamente sem custo, não
faz sentido falar em propriedade sobre as idéias e sobre as expressões
de idéias. O termo propriedade intelectual é primeiro começar a
confundir as pessoas, fazendo elas pensarem no imaterial como se fosse
material, como se fosse tangível. Não é. A coisa fica pior ainda,
porque usam esse termo pra se referir a um conjunto de leis que não
tem nada a ver uma coisa com a outra. Usam propriedade intelectual pra
confundir as leis de direito autoral, as leis de patentes, as leis de
softwares, as leis de marca, as leis de desenho industrial, as leis de
segredo comercial, ou segredo industrial. Existem leis sobre tudo isso
e as pessoas às vezes fazem afirmações como "ah, está infringindo
minha propriedade intelectual". Infração de direito autoral é uma
coisa, você infringe direitos autorais de determinadas maneiras e as
punições são de um jeito. Patentes são completamente diferentes disso,
a caracterização do que é uma patente é completamente diferente, é
sobre idéia com aplicação industrial, direito autoral é sobre a
expressão da idéia, no direito autoral você tem que ter visto original
para cometer uma infração, nas patentes você pode estar infringido sem
nem saber que a patente existe. Marcas são outro conjunto de leis
completamente diferente. Então, quando as pessoas falam em propriedade
intelectual o único propósito é confundir. E nem sempre elas querem
confundir, às vezes elas já foram confundidas e só estão simplesmente
passando adiante a idéia. A gente não pode deixar essa confusão
prevalecer, porque ela leva as pessoas a se enganarem. Não dá pra você
pensar claramente a respeito do assunto confundindo tanto idéias tão
diferentes.</p>
<p>Poderia dizer que é um método prático para combater os direitos
autorais, por exemplo? Não, não é um método prático, muito pelo
contrário, as licenças do projeto GNU são licenças de direito autoral,
elas estão baseadas no fato de que as leis de direto autoral concede
ao titular de uma obra a prerrogativa de decidir quem pode modificar a
obra, quem pode distribuir a obra, de que maneira, dadas algumas
restrições, porque nem tudo o titular de direito autoral tem o direito
de controlar, embora haja uma pressão forte da indústria para tentar
estender o que é possível controlar. Mas a gente precisa resistir e
felizmente o ministério da cultural no Brasil atua com força nesse
sentido, de impedir esse enrijecimento das leis. Então, a licença não
combate o direito autoral, ela usa o direito autoral, o que a gente
chama de copyleft, que na verdade é um resgate do propósito original
de direito autoral. O direito autoral serve para beneficiar a
sociedade, aumentando o número de obras disponíveis para toda a
sociedade usar, oferecendo às pessoas um monopólio temporário sobram
as obras que elas criam pra que elas tenham incentivo para criar mais
obras e, depois, terminado o período de monopólio, a obra fica
disponível para toda a sociedade. Essa é a lógica por trás de direito
autoral. É um monopólio temporário concedido pela sociedade para
benefício da sociedade. Aí tem gente que diz que não, que o autor tem
um direito divino pra explorar comercialmente sua obra. A sociedade
não é obrigada a respeitar nada disso, a sociedade decidi respeitar
isso enquanto isso serve à sociedade. Através das leis, as leis que a
sociedade (em tese uma sociedade democrática) deveria ser capaz de
determinar e que servem aos seus próprios propósitos. Infelizmente
isso não tem acontecido.</p>
<p>Supondo agora que estamos falando de patentes. Método prático para
combater os direitos de patentes? Num certo sentido talvez, a GPL no
momento que ela estabelece que você não pode restringir os direitos do
usuário de modificar o software, de distribuir o software, além das
restrições de respeitar também as liberdades dos outros, ela está de
fato se posicionando contra as patentes de software. Isso já na versão
dois ficava bem claro, ela dizia que se você aceita um licença de
software que não pode permitir que os outros modifiquem o programa,
então não pode mais distribuir o programa para os outros, porque se
não você estaria distribuindo sem as liberdades. Estaria atuando junto
com quem ofereceu a licença de patente para desrespeitar a liberdade
das outras pessoas. A GPL não permite a distribuição nesses casos. A
versão três diz que quando você distribui o software, você concede uma
licença sobre as patentes que tenha implementadas naquele software,
supondo que não vá se opor à modificações nele. Mas ela não consegue
combater as patentes de software, exceto para quem queria participar
do processo. Enfim, alguém que não tenha aceito a licença GNU GPL, a
pessoa que não modificou o software, que não distribuiu, não tem a
obrigação de aceitar a licença. Alguém que não tenha aceito, continua
podendo por lei ter suas patentes de software nos EUA e usar essas
patentes de software para impedir o gozo das liberdades por outras
pessoas em relação ao software licenciado sob a GPL. Ela atua contra,
mas ela não consegue anular as patentes de software, porque depende de
uma pessoa aceitar os termos de licenciamento de um software
específico para que a licença se aplique àquela pessoa ou àquela
empresa.</p>
<p>Vamos supor que você está falando de marcas, logotipos, essas
coisas. Não, absolutamente, a GNU GPL não trata de marcas, logotipos e
nada parecido com isso. A GPL versão três fala especificamente que não
trata desse assunto. As versões anteriores nem mencionavam esse
detalhe.</p>
<p>Percebe como as respostas são completamente diferentes dependendo do
assunto? Se eu supusesse que você está fazendo a pergunta sobre um dos
temas, e desse a resposta, outra pessoa, que pensa em outro tema,
poderia entender que a minha resposta se aplica a esse outro tema. É
preciso evitar o uso do termo propriedade intelectual.</p>
<p>Zero: Em que a LGPL é mais permissiva que a primeira licença escrita
por Richard Stallman? Que necessidade motivou a sua criação?</p>
<p>AO: Não sei qual foi a primeira licença escrita por ele. Sei que,
antes de existir a GNU GPL, ele escreveu outras licenças que não eram
gerais (aplicáveis a qualquer programa), mas sim específicas para o
GNU Emacs e para o GCC. A GPL foi a generalização dessas licenças,
estabelecendo que o programa sob ela licenciado, e qualquer versão
derivada dele, só poderiam ser distribuídos sob os mesmos termos e
condições, sem restrições adicionais.</p>
<p>Não havia necessidade de criar a LGPL. O que a motivou foram razões
práticas. Se a biblioteca base do sistema estivesse sob a GNU GPL,
nenhum programa baseado nela poderia ser distribuído sob termos de
licenciamento diferentes.</p>
<p>Por exemplo, um programa sob a licença BSD original, incompatível com
a GNU GPL, talvez pudesse ser distribuído em forma de código fonte, se
o código fonte não fosse derivado da biblioteca do sistema GNU.</p>
<p>Porém, o processo de compilação e ligação (linking) do executável
incluiria nele trechos de código da biblioteca, sob a GNU
GPL. Portanto, tratando-se de uma licença compatível, não seria
permitido distribuir o executável.</p>
<p>Como já existia um corpo relativamente grande de Software Livre sob
outras licenças incompatíveis com a GNU GPL (Berkeley Software
Distribution, TeX), que o projeto GNU gostaria de poder utilizar em
seu sistema operacional, fazia sentido criar uma licença que
permitisse a distribuição de programas combinados com a biblioteca
principal do sistema. É isso que faz a LGPL.</p>
<p>O código licenciado sob LGPL, normalmente uma biblioteca, é Livre e
copyleft, ou seja, qualquer versão modificada dele só pode ser
distribuído sob os mesmos termos e condições, e as liberdades são
parte integrante e inseparável do código. Mas é concedida permissão
adicional para distribuir programas derivados da biblioteca sob outros
termos, desde que esses termos permitam ao usuário gozar das
liberdades sobre o código da biblioteca incluído no programa.</p>
<p>Zero: Os direitos dos usuários defendidos pela FSF, calcados nas
quatro liberdades – desenvolver, usar, redistribuir e modificar todo o
software – soa também como deveres, caso contrário, os usuários teriam
a alternativa de distribuir um software livre alterado sem fornecer o
código fonte, por exemplo - como é o caso das licenças de código
aberto. Por que, então, são chamados de liberdades? Referem-se aos
direitos da coletividade?</p>
<p>AO: Existe uma confusão muito comum que leva muitas pessoas a crerem
que licenças de código aberto são significativamente diferentes de
licenças de software livre, isso não é verdade. Só em um nível de
detalhe muito fino. Tem gente que acha que Software Livre é só GPL,
isso também não é verdade. Software Livre significa software que
respeita as quatro liberdades, significa software que quando você
recebe, sabe que pode executar o quando e para que quiser, sabe que
pode estudar o software e adaptá-lo para que ele faça o que você
quiser, pode compartilhar ou distribuir o software para quem você
quiser, quando quiser, do jeito que recebeu ou pode melhorar o
software e distribuir essas modificações. Isso significa que você é
livre, que o software respeita essas suas quatro liberdades. Agora,
não tem absolutamente nada contrário a idéia de respeito às quatro
liberdades em dizer que você pode desrespeitar as liberdades dos
outros, não existe nada na definição de software livre que diga que
para você ter essa liberdade você também tem que respeitar a liberdade
dos outros. Isso não faz parte do que significa Software Livre. Isso
faz parte do que a GPL, que é uma das muitas licenças de software
livre, faz. Como tanto a GPL quanto a definição de Software Livre vêm
da mesma fonte, as pessoas tendem a confundir as duas coisas. E os
defensores do Código Aberto se valem dessa confusão pra tentar
promover a sua idéia como mais flexível. Mas isso não é verdade.</p>
<p>Zero: Eu tinha a impressão de que se você modificasse um software
livre e resolvesse distribuí-lo, você tinha que distribuir como sendo
um software livre também. Essa visão é equivocada?</p>
<p>AO: Essa visão é uma generalização inapropriada. Existem licenças de
software livre que tem essa característica, são as chamadas licenças
copyleft, que usam a lei de direito autoral para exigir o respeito a
liberdade de outros, no que diz respeito àquele mesmo software, e
existem as licenças que são mais permissivas, que permitem o
desrespeito à liberdades de terceiros, e que se valem da integridade
moral da pessoa que vai distribuir pra garantir que as liberdades
sejam preservadas, ou de pressões econômicas, tem várias outras
abordagens para justificar essa permissividade.</p>
<p>Agora, por exemplo, a GPL é tanto uma licença de Software Livre quanto
uma de Código Aberto. A licença do MIT, a licença BSB original, a BSB
modificada – são licenças extremamente permissivas – são licenças de
Software Livre e são licenças de Código Aberto. As diferenças de
definição entre o que é Software Livre e Código Aberto são muito
pequenas, e as duas comportam toda a gama de licenças, desde as mais
permissivas até as de copyleft mais forte. Têm as que vão exigir o
respeito a liberdades dos outros, e têm as que vão dizer, "você pode
fazer o que bem entender".</p>
<p>Zero: Nesse caso então, caberia entrar aqui na diferença entre uma
licença de software livre e uma de código aberto?</p>
<p>AO: Sim. Em geral, uma licença de Software Livre é também uma licença
de Código Aberto, e vice-versa. Uma diferença que existe é a seguinte,
existe uma licença, na verdade uma meia dúzia de licenças, mas vou me
concentrar em uma que caracteriza bem a diferença. Chama Licença
Recíproca de Software. Ela é uma licença que estabelece que se você
modifica o software, é obrigado a publicar essa modificação que você
fez. A GPL não faz isso, a GPL diz que se você decide distribuir o
software, então você tem que oferecer as mesmas liberdades. O que a
Licença Recíproca diz é que se você modifica você tem que distribuir o
software, tem que publicar a modificação, torna-la disponível para
todo mundo – você não é livre para decidir se quer distribuir ou
não. Essa obrigação fere a sua liberdade. Eu entendo onde ela quer
chegar, mas a gente não pode ferir a liberdade de alguém para alcançar
a liberdade de todo mundo. A GPL não restringe a sua possibilidade de
distribuir, você pode distribuir, então não te custa nada oferecer,
passar adiante a mesma liberdade, mas você não é obrigado a
distribuir, é livre para distribuir. Essa é a idéia de liberdade. Isso
é Software Livre, é a liberdade para cada usuário do software. A GPL
vai além disso, ela não só respeita aquele usuário, ela está
configurada para que caso o usuário venha a colocar o software nas
mãos de outra pessoa, esse novo usuário vai ter também as liberdades
que a pessoa que distribuiu tinha.</p>
<p>É por isso que eu brinco que o copyletf, assim como o copyright
significa todos os direitos reservados, copyleft é para todos os
direitos preservados. Que todo mundo que receba o software, receba o
software com as liberdades. Se ele estiver sobre a GPL, claro. Isso
também pode ser verdade para outras licenças copyleft. Se estiver
sobre licenças mais permissivas, aí isso pode não mais ser verdade,
por exemplo o sistema operacional Mac OS 10 da Apple, é baseado em um
sistema operacional livre que se chama free BSD. Ele era livre, ele
continuam livre, o free BSD continua existindo, sendo livre, mas as
modificações que Apple fez para construir o Mac OS 10, não são todas
livres. O software distribuído pela Apple não é Software Livre e não é
Código Aberto.</p>
<p>Não são deveres, a idéia de Software Livre não estabelece obrigações,
mesmo a GPL que é uma licença copyleft bastante forte, não estabelece
obrigações, tanto que nunca ninguém foi processado por violação da
GPL. Isso não faz sentido. O que você viola é o direito autoral. O
autor do software te concede uma licença, eu te deixo fazer isso, isso
e isso. Onde cada um desses issos é, por exemplo, permissão para
executar o software para o que você quiser, você pode modificar o
software, pode distribui-lo desse jeito, respeitando as liberdades dos
outros, isso não está proibindo você de distribuir o software de
outras maneiras, se você tiver permissão, você pode. Mas a lei de
direito autoral diz que você precisa de licença do titular do direito
autoral para poder fazer isso. Quando uma pessoa distribui sem
respeitar as condições da licença, ela está agindo fora da licença,
está fazendo uma coisa que a licença não permite, não está violando a
licença, ela está fazendo uma coisa que a lei de direito autoral não
permite, ela está violando a lei de direito autoral.</p>
<p>Zero: Ainda não ficou totalmente claro a diferença entre o software
livre e o código aberto, no caso a GPL é os dois.</p>
<p>AO: A GPL é uma licença que não mostra nenhuma diferença, uma que
mostra é essa Licença Recíproca, que eu mencionei. Enquanto, pra idéia
de Código Aberto você obrigar uma pessoa a publicar qualquer
modificação que ela faça, eles dizem, fomenta o motor de cooperação
que faz avançar o modelo econômico, o modelo de desenvolvimento. Nós
dizemos que não, você obrigar a pessoa a publicar suas modificações
fere a liberdade do usuário.</p>
<p>Zero: Essa licença que você citou é uma licença de Código Aberto?</p>
<p>AO: Ela é uma licença de Código Aberto, mas ela não é uma licença de
Software Livre. De fato, código aberto tem mais opções de licenças,
mas é mais liberal? Não.</p>
<p>Zero: O GNU Linux é vantajoso para programadores e empresas pelo
acesso ao código fonte, que possibilita a melhoria e customização do
sistema. Quais as principais características que fazem dele vantajoso
para usuários leigos?</p>
<p>AO: Bem, é verdade que o Software não-Livre nivele por baixo, deixando
tanto programadores e empresas quanto usuários leigos igualmente
impotentes e dependentes exclusivamente do fornecedor de cada Software
não-Livre para qualquer necessidade não contemplada adequadamente pelo
software.</p>
<p>Mas as liberdades respeitadas pelo Software Livre não beneficiam
apenas aos programadores e empresas. É evidente que um programador
pode ser capaz de aproveitar mais imediatamente a liberdade de estudar
o programa e adaptá-lo às suas necessidades, mas nada impede um
usuário leigo de aprender, através do estudo do software, e começar
fazendo pequenas modificações no programa, para de repente vir a se
tornar um programador.</p>
<p>Mesmo que não tenha interesse em aprender a modificar programas vai se
beneficiar das liberdades. Todo mundo entende que um monopólio é
prejudicial para o consumidor, por alterar a dinâmica do livre
mercado. No caso geral, o monopolista controla preços e subjuga
fornecedores e consumidores.</p>
<p>O que nem todo mundo enxerga é que todo Software não-Livre é um
monopólio. Mesmo que, no momento de escolher um software para resolver
um determinado problema, existam várias opções, no momento em que
alguém opta por um Software não-Livre, passa a depender exclusivamente
do fornecedor daquele software. O fornecedor passa a poder exercer
sobre o cliente o mesmo tipo de controle que um monopolista qualquer
poderia.</p>
<p>Por exemplo, se o cliente do Software não-Livre não está satisfeito
com o desempenho do software, ou precisa de uma adaptação para que ele
funcione adequadamente para o seu caso de uso, ou precisa urgentemente
de uma correção para um problema de segurança ou qualquer outro tipo
de erro que o afeta, tem como único recurso o fornecedor do Software
não-Livre. Se o fornecedor não tiver interesse em resolver seu
problema, não tiver mais interesse em atender àquele software, ou o
cliente não estiver disposto a pagar àquele fornecedor o preço pedido
para uma adaptação, ou mesmo pela manutenção do programa, não tem a
quem recorrer. Precisará decidir entre viver com o problema, pagar o
que o fornecedor pedir, ou mudar para outro software, com todos os
custos associados de re-treinamento, conversão de dados, etc.</p>
<p>Já quando o Software é Livre, não ocorre essa dependência. O cliente
pode trocar de fornecedor de serviços quando quiser, sem nem mesmo
mudar de software. Pode contratar quem quiser para prestar suporte,
resolver problemas, fazer adaptações e melhorias, etc. Se um
fornecedor desses serviços não lhe satisfizer, pode escolher outro, ou
até mesmo contratar alguém escolhido cuidadosamente, ou fazer uma
oferta pública na comunidade de desenvolvimento do software, para
encontrar alguém que lhe resolva o problema. E, se não encontrar
ninguém disponível, pode aprender sobre o software, ou contratar
alguém para fazê-lo, e efetuar as próprias modificações, sem depender
de mais ninguém. E pode até passar a oferecer esses serviços para
terceiros. Quando o Software é Livre, o usuário nunca fica na mão. O
software serve aos seus interesses, não aos interesses do fornecedor.</p>
<p>Mas nada disso é o mais importante. Além da paz de espírito de poder
resolver seus próprios problemas, você ainda pode saber que, ao exigir
o respeito às suas liberdades e ao respeitar as dos outros, você está
fazendo bem à sua comunidade, à sua sociedade.</p>
<p>Quando um amigo lhe pede uma cópia de um software, mas você aceitou o
software sob a condição de não copiá-lo para mais ninguém, você tem de
decidir entre desrespeitar a licença e atender o pedido de seu amigo
ou desapontar seu amigo e respeitar o fornecedor do software. Agora,
respeitar quem lhe respeita e desrespeitar quem lhe desrespeita é
moralmente razoável, embora o desrespeito seja indesejável mesmo
quando recíproco. Portanto, o menor mal seria desrespeitar a licença e
copiar o software para seu amigo. Mas o ideal é não ter de fazer um
mal, evitando esse dilema.</p>
<p>Há duas maneiras de evitá-lo. Uma é não ter amigos. Os fornecedores de
software proprietário, que buscam dividir os usuários e colocá-los uns
contra os outros, e todos em favor do fornecedor, parecem buscar
exatamente isso.</p>
<p>A outra é você nunca ter consigo um software que não respeite suas
liberdades, ou que não possa compartilhar de forma que os outros
tenham suas liberdades também respeitadas. Se não os tiver, nunca se
verá nesse dilema moral. Se você não é respeitado nem pode respeitar
aos outros, se aceita as restrições e as impõe ou repassa a outros,
está trabalhando contra a sociedade. Se você pode fazer isso, está
cooperando para uma sociedade justa e solidária. Essa é a maior
vantagem.</p>
<p>Zero: Você acha que qualidade técnica do Windows, que deixa a desejar,
vai fazer com que o usuário comum, que não entende nada de
programação, queira migrar para o GNU Linux?</p>
<p>AO: É possível que ajude. Mas qualidade não é a razão para escolher a
liberdade. A escolha da liberdade é um imperativo moral: o respeito à
liberdade do próximo e a preservação dos valores morais do
compartilhamento e da solidariedade.</p>
<p>Se alguém escolhesse Software Livre por ter melhor qualidade, por ser
mais eficiente, mais barato, mais seguro, mais fácil de usar, ou
qualquer outra razão, poderia mais tarde encontrar um outro programa
proprietário que tivesse a mesma característica que levou à escolha do
Software Livre em nível maior, e então a pessoa poderia ingenuamente
trocar o Software Livre pelo proprietário.</p>
<p>Zero: Um texto do Word abre no OpenOffice, mas o contrário nem sempre
acontece. Esse tipo de inconveniência do Windows pode afastar usuários
do GNU Linux se eles precisarem, por exemplo, abrir arquivos em um
ambiente de trabalho que utiliza softwares da Microsoft?</p>
<p>AO: O Software Livre em geral oferece melhor compatibilidade e
interoperabilidade, coisa que os monopolistas proprietários buscam
evitar, justamente para aprisionar seus clientes.</p>
<p>Assim, os monopolistas proprietários escrevem programas que armazenam
informações em formatos secretos, que só eles sabem decodificar, de
modo que usuários sempre pensem duas vezes antes de começar a usar
outro programa similar, pois este provavelmente não será capaz de
decodificar as informações gravadas anteriormente, ou o fará de
maneira imperfeita, justamente pelas dificuldades para descobrir como
a informação foi codificada.</p>
<p>Cada vez mais pessoas e governos têm percebido a necessidade de
armazenar suas informações em Padrões Abertos Livres, para garantir a
disponibilidade perene de suas informações. Com esses padrões, mesmo
quando se deseje adotar outro programa que prefira formatos
diferentes, a informação sobre como decodificar as informações no
formato anterior está disponível. Se não houver um programa capaz de
fazer a conversão, será possível escrevê-lo, sem necessidade de
investigação com tentativa e erro para poder acessar dados antigos.</p>
<p>Ao invés de usarem essa incompatibilidade do Microsoft Office para se
afastarem do Software Livre, minha sugestão é que busquem se livrar
dessa dependência o mais rapidamente possível, escapando assim do
aprisionamento, ao invés de prorrogá-lo ou até aumentá-lo, criando
mais arquivos em formatos que venham a exigir conversão difícil no
futuro.</p>
<p>É comum que custos de migração atribuam ao Software Livre o alto custo
decorrente da dificuldade de conversão dos arquivos. Isso é um erro. A
opção pelo Software não-Livre é que acarretou a dificuldade de
conversão que se manifesta no momento de deixá-lo para trás. É o preço
oculto na aquisição da licença, que só aparece quando o usuário busca
sua alforria. Quanto vale sua liberdade?</p>
<p>Zero: Existem projetos de inclusão digital no Brasil que trabalham com
a cultura do Software Livre?</p>
<p>AO: Certamente. O Computador para Todos é talvez o maior exemplo
disso, pois os computadores comercializados através desse programa só
podem conter Software Livre, ainda que a falta de fiscalização e de
compreensão permitam que alguns fornecedores incluam Software
não-Livre junto ao Software Livre do computador, violando as regras
estabelecidas para o programa.</p>
<p>Muitíssimos programas de telecentros no país seguiram o exemplo de São
Paulo e adotaram Software Livre, apesar de a administração de São
Paulo estar tendo dificuldades para resistir às pressões do maior
monopólio que o mundo já viu.</p>
<p>De fato, muitas iniciativas de inclusão digital e formação infantil e
juvenil têm se convertido em programas de adestramento de futuros
agentes do monopólio, na medida em que cedem às pressões e à ilusão de
doações vultosas (na forma de licenças, que verdadeiramente não custam
nada) e levam as pessoas a ingenuamente se prepararem exclusivamente
para usar o software que vai alimentar o monopólio no futuro, quando o
empregador tiver de adquirir a licença proprietária.</p>
<p>É uma pena que tantos agentes desses programas não questionem os
interesses por trás dessas mentirosas doações, nem entendam que
aprisionar uma pessoa é o oposto de libertá-la e que propagar a
contra-cultura do Software não-Livre é pior que não fazer nada.</p>
<p>Zero: Em que projetos você está envolvido na FSFLA? E na Red Hat?</p>
<p>AO: Na FSFLA, tenho dedicado a maior parte de meu tempo a divulgar
essas idéias e a buscar pessoas na América Latina dispostas a
trabalhar conosco em nossas várias atividades e campanhas. Nossas
campanhas mais importantes são contra os Softwares Impostos pelos
governos aos cidadãos, como por exemplo o Software não-Livre e
inseguro ilegalmente publicado pela Receita Federal para preenchimento
e transmissão da declaração de imposto de renda; contra a Gestão
Digital de Restrições (DRM); e em favor de Padrões Abertos Livres,
formatos de armazenamento de dados que não aprisionam o usuário a um
software ou fornecedor específico.</p>
<p>Na Red Hat, trabalho no desenvolvimento de ferramentas de
desenvolvimento, todas livres, quase todas parte do projeto GNU. Meu
foco atual tem sido na geração, pelo compilador GCC, de
meta-informação a respeito do programa, para que não só o uso de
depuradores seja mais agradável mesmo em programas otimizados, mas
também para que software de monitorização e detecção de condições de
falha possa operar com maior confiabilidade sobre programas
otimizados.</p>
<p>Zero: Como vai a campanha da FSFLA contra o software da Receita
Federal? Fale um pouco sobre a idéia de criar um software livre para
fazer a declaração de impostos e sobre a sensação de ser obrigado a
usar o programa da RF .</p>
<p>AO: Estamos retomando o foco nessa questão, pois a Receita Federal
normalmente libera uma versão de testes no final do ano. Poderemos
então ter uma idéia de quantas de nossas reivindicações, na petição
contra os Softwares Impostos pela Receita Federal, serão atendidas.
<a href="http://www.petitiononline.com/irpf2007/petition.html">http://www.petitiononline.com/irpf2007/petition.html</a>
<a href="http://www.fsfla.org/?q=pt/node/152">http://www.fsfla.org/?q=pt/node/152</a></p>
<p>Quem se importa em poder saber o que o programa faz com as informações
que recebe, quão segura é a forma de transmissão dos dados à Receita
Federal, ou simplesmente faz questão de ter seus direitos
constitucionais respeitados, deve assinar a petição enquanto ainda é
tempo.</p>
<p>Eu, como uma das pessoas privadas da possibilidade de entregar a
declaração de forma transparente e segura (em papel), precisei
libertar o programa IRPF2007, através de engenharia reversa, para
poder usá-lo sem trair minhas convicções filosóficas (um de meus
direitos constitucionais fundamentais). Isso só foi possível graças a
um número de erros técnicos e ilegalidades cometidos pela Receita
Federal.</p>
<p>Talvez não os cometam na próxima versão. Tenho algum indício de que já
entendem que não há razão técnica nem jurídica para manter esses
Programas não-Livres, muito pelo contrário. Mas talvez ainda assim
queiram praticar arbitrariedades abusivas, enquanto ninguém se
levantar contra isso.</p>
<p>Se escolherem esse caminho, estou preparado para agir em defesa de
meus direitos e os de todos os brasileiros, e sei que conto com apoio
da FSFLA, embora o fato de ela não estar constituída juridicamente a
impossibilite de se envolver diretamente em processos judiciais.</p>
<p>Zero: Quais são as perspectivas de popularização do Software Livre? As
expectativas são a curto, médio ou longo prazo? Há ganhos recentes
nesse sentido?</p>
<p>AO: Ao mesmo tempo em que é evidente o crescimento do uso de Software
Livre, especialmente GNU/Linux, não mais apenas em servidores
empresariais, onde começou a se consolidar, mas também em pontos de
venda (praticamente todas as grandes cadeias de varejo no Brasil já
migraram para Software Livre), telefones celulares (as próximas
gerações de praticamente todos os fabricantes já vêm sendo anunciadas
como baseadas em GNU/Linux) e diversos outros tipos de computadores e
aplicações.</p>
<p>O computador para usuário final, embora já conte com as aplicações
mais importantes (Navegador, E-mail, Suíte de Escritório, etc),
enfrenta ainda o preconceito e o medo (em grande parte alimentados
pelos inimigos da liberdade) e as dificuldades de migração
intencionalmente introduzidas nos Softwares não-Livres, tais como a
adoção de padrões proprietários para armazenagem de informação e o
desvio intencional de Padrões Abertos Livres, exigindo que
desenvolvedores de aplicações de escritório ou para a Internet decidam
entre seguir os padrões internacionais vigentes ou atender aos
usuários aprisionados pelo monopólio.</p>
<p>Essas dificuldades artificiais tornam a adoção mais lenta, mas o ritmo
de crescimento vem se acelerando, especialmente com a rejeição das
plataformas de DRM disfarçadas de sistemas operacionais oferecidas
pela Microsoft e pela Apple.</p>
<p>Zero: Com uma possível popularização da cultura do Software Livre,
qual o futuro para empresas mais tradicionais como a Microsoft?</p>
<p>AO: Charles Darwin tem a resposta: os incapazes de se adaptar perecem.</p>
<p>Até blogo...</p>
2007-12-13-nova-loteria-da-caixa.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-12-13-nova-loteria-da-caixa.pt.html
2007-12-13T19:09:19Z
2007-12-13T18:56:42Z
<p>A <a href="http://www.caixa.com.br">Caixa Econômica Federal</a> lançou uma nova
loteria através do seu NetBanking. Loterias, como você sabe, são uma
espécie de impostos sobre ignorância, normalmente sobre estatística.
Embora uma parte das contribuições seja revertida para os vencedores
de um sorteio, outra grande parte fica retida na forma de impostos, e
ainda outra parte é direcionada para atividades de benefício social.</p>
<p>Pois é... Agora olha só o regulamento da nova loteria:<br />
<a href="https://internetbanking.caixa.gov.br/siwinstatic/htm/saibaMaisCadMaq/saibaMaisCompleto.htm">https://internetbanking.caixa.gov.br/siwinstatic/htm/saibaMaisCadMaq/saibaMaisCompleto.htm</a></p>
<p>As "vantagens":</p>
<ul>
<li><p>você não paga com dinheiro, "só" com sua liberdade</p></li>
<li><p>não tem sorteio, você sempre perde</p></li>
<li><p>a entidade beneficiada é a "grande benfeitora" Microsoft</p></li>
</ul>
<p>Pra quem não entendeu nada, deixa eu explicar: a Caixa quer que você
instale um programa no seu computador, que faz alguma coisa pela sua
segurança, mas ela faz questão de não dizer o quê.</p>
<p>Como não é Software Livre, que a Caixa tanto usa, você não tem como
investigar o que ele faz, nem pode pedir ajuda de outras pessoas para
descobrir. Seu computador fica completamente à mercê dos funcionários
da Caixa, ou de quem venha a invadir o servidor da Caixa.</p>
<p>Se você usa MS-Windows (tadinho ;-), só pode acessar o novo netbanking
da Caixa abrindo ainda mais um furo nele, porque o site vai se negar a
permitir o acesso se você não aceitar os termos e condições de uso do
software. Ou seja, escolhe entre mais um furo ou nada de netbanking.
De um jeito ou de outro, você perde.</p>
<p>Outros sistemas operacionais mais seguros não devem ter problemas de
acesso, pelo menos por enquanto, mas o regulamento sinaliza com
alterações futuras. Mesmo assim, o acesso via MS-Windows vai
induzi-lo a selecionar a opção que só permite acesso a partir de
computadores cadastrados, e, a partir daí, o acesso através de outros
sistemas operacionais não é mais permitido.</p>
<p>Você perde. Ganha a Microsoft, cujo sistemas operacionais são os
únicos "aprovados" para esse meio de acesso "mais seguro", e cujo
navegador é risivelmente recomendado pelo suporte da Caixa como mais
seguro. Ãrrã... E a Microsoft pagou quanto pro suporte dizer isso?</p>
<p>Como já expliquei <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-11-06-fazendo-mais-que-o-possivel.pt.html">antes</a>,
segurança computacional só se alcança de verdade com transparência.
Se não for transparente, não é segurança, é fé.</p>
<p>E, em se tratando de MS-Windows, não dá pra fazer instalações várias
pra tentar garantir, por isolamento, a segurança dos seus dados contra
eventuais erros ou corrupções do programa da Caixa, o jeito é mudar
pra outro sistema operacional, né?</p>
<p>Pro que será que a Caixa não oferece pros seus clientes, em LiveCD, o
mesmo sistema operacional que ela mesma usa com tanto sucesso, pelo
menos como uma alternativa de acesso seguro?</p>
<p>Clientes da Caixa (deveria eu dizer, no momento, Encaixotados do
Brasil!?), entrem em contato com a Caixa e por favor expliquem que não
têm interesse em comprometer a segurança de seus computadores
instalando programas que não podem inspecionar, controlar nem
compartilhar.</p>
<p>O Real ouviu seus clientes. Mas também, é um banco privado.</p>
<p>E a Caixa, será que é suficientemente privada? <img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p>
<p>Até blogo...</p>
2007-12-13-caiu-na-rede,-eh-cybercriminovo.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-12-13-caiu-na-rede,-eh-cybercriminovo.pt.html
2007-12-13T04:38:50Z
2007-12-13T02:42:45Z
<p>Se for mesmo aprovado o
<a href="http://www.senado.gov.br/sf/atividade/Materia/Detalhes.asp?p_cod_mate=43555">projeto
de lei substitutivo de crimes cibernéticos</a>,
<a href="http://safernet.org.br/twiki/bin/view/SaferNet/PLSEduardoAzeredo">proposto
pelo Senador Eduardo Azevedo</a>, que
<a href="http://adadigital.net/index.php?option=com_content&task=view&id=1184&Itemid=2">passou
ontem na Comissão de Ciência, Tecnologia, Inovação, Comunicação e
Informática (CCT) do Senado</a>, usar Windows sem anti-vírus atualizado
meio que passa a ser crime punível com prisão e multa.</p>
<p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/index.pt.html#1">Atenção para as atualizações abaixo</a>.</p>
<p>Infelizmente, usar um notebook educacional <a href="http://laptop.org">OLPC</a>,
emprestar o celular pro amigo, usar telefone com ou sem fio ou
secretária eletrônica digital, colocar uma recém-lançada TV Digital ou
DVD player com controle remoto perto da janela (ou assistir a eles
através da janela do vizinho) passam a ser crimes puníveis com cadeia
e multa.</p>
<p>(I)Legal, né?</p>
<p><br /></p>
<p>Vejamos... O
<a href="http://safernet.org.br/twiki/pub/SaferNet/PLSEduardoAzeredo/PLS_Azeredo-CCJ-versao-protolocada-em-20-06-2006.pdf">substitutivo</a>
(a partir da página 16), em seus artigos 1º a 8º, altera o
<a href="http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del2848.htm">Código
Penal</a> (Comum), e, em seus artigos 9º a 12, altera o
<a href="http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del1001.htm">Código
Penal Militar</a>.</p>
<p>Para quem imagina que os crimes especificados no Código Penal Militar
se apliquem apenas a militares, ressalto a redação do próprio código
(grifo meu):</p>
<blockquote><p>Art. 9º - Consideram-se crimes militares, em tempo de paz:</p>
<p>I - os crimes de que trata este Código, quando definidos de modo
diverso na lei penal comum, ou nela não previstos, <strong>qualquer que
seja o agente</strong>, salvo disposição especial;</p>
<p>[...]</p></blockquote>
<p>O artigo 5º do substitutivo introduz um novo artigo no Código Penal:</p>
<blockquote><p>Art. 266-A. Difundir, por qualquer meio, programa, conjunto de
instruções ou sistema informatizado com o propósito de induzir
alguém a fornecer, espontaneamente e por qualquer meio, dados ou
informações que facilitem ou permitam o acesso indevido ou sem
autorização, a dispositivo de comunicação ou a sistema
informatizado, ou a obtenção de qualquer vantagem ilícita:</p>
<p>Pena – detenção de um a dois anos.</p></blockquote>
<p>Ou seja, se alguém invade seu computador e coloca uma página de
<a href="http://pt.wikipedia.org/wiki/Phishing">phishing</a>, você também é
criminoso. Se você tem instalado em seu computador, mesmo que sem seu
conhecimento, um vírus, verme ou similar, que tente encontrar
vulnerabilidades em outros sistemas para neles instalar páginas de
phishing, ou que divulgue e-mails com conteúdo de phishing, você
também vai pra cadeia.</p>
<p>Vai continuar usando sistemas operacionais conhecidos por sua
insegurança e por sua preocupação em negar ao usuário a informação que
necessitaria para tomar decisões informadas sobre o que está prestes a
instalar em seu computador, ou que sai rodando o conteúdo AutoRun de
um CD se você não aperta Shift enquanto o carrega?</p>
<p>É óbvio que, mesmo sistemas operacionais projetados com preocupação de
segurança e informação ao usuário estão sujeitos a defeitos, portanto
o projeto de lei, se aprovado, tornará qualquer usuário de computador
que não seja um paranóico especialista em segurança computacional um
criminoso acidental em potencial.</p>
<p>O artigo 11º do substitutivo introduz artigo com a mesma redação no
Código Penal Militar, Art. 281-A. Por ter a mesma redação, dado o
trecho do artigo 9º do Código Penal Militar acima, parece-me (não sou
advogado) que não se aplicaria a civis, mas caracterizaria crime
militar em tempo de paz quando praticado por militar.</p>
<p><br /></p>
<p>O artigo 2º do substitutivo introduz no Código Penal:</p>
<blockquote><p>Art. 154-A. Acessar indevidamente, ou sem autorização, dispositivo
de comunicação ou sistema informatizado:</p>
<p>Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.</p>
<p>§ 1º Nas mesmas penas incorre quem fornece a terceiro meio indevido
ou não autorizado de acesso a dispositivo de comunicação ou sistema
informatizado.</p>
<p>§ 2º Somente se procede mediante representação, salvo se o crime é
cometido contra a União, Estado, Município, empresa concessionária
de serviços públicos, agências, fundações, autarquias, empresas
públicas ou sociedade de economia mista e suas subsidiárias.</p></blockquote>
<p>E define:</p>
<blockquote><p>Art. 154-C. Para os efeitos penais, considera-se:</p>
<p>I – dispositivo de comunicação: o computador, o computador de mão, o
telefone celular, o processador de dados, os meios de armazenamento
de dados digitais, ou qualquer outro meio capaz de processar,
armazenar ou transmitir dados utilizando-se de tecnologias
magnéticas, óticas ou qualquer outra tecnologia digital.</p>
<p>II – sistema informatizado: a rede de computadores, o equipamento
ativo da rede de comunicação de dados com ou sem fio, a rede de
telefonia fixa ou móvel, a rede de televisão, a base de dados, o
programa de computador ou qualquer outro sistema capaz de processar,
armazenar ou transmitir dados eletronicamente.</p></blockquote>
<p>Tipo assim, uma TV Digital, um DVD (player e mídia), câmera e
filmadora digital, PDAs, agendas eletrônicas, são todos dispositivos
de comunicação.</p>
<p>São sistemas informatizados, entre outros, um OLPC ou qualquer outro
equipamento com rede mesh, um computador equipado com rede com ou sem
fio que o torne um roteador, qualquer programa ou equipamento
eletrônico de telefonia, com ou sem fio, convencional ou VoIP. Além
de todos os dispositivos de comunicação acima, claro.</p>
<p>O Art. 10º do substitutivo introduz, de maneira semelhante, os artigos
339-A e 339-C no Código Penal Militar. Curiosamente, a ressalva do §
2º do 154-A não está presente no 339-A. Ao invés dela, aparece:</p>
<blockquote><p>§ 2º A pena é aumentada de sexta parte, se o agente se vale de
anonimato, de nome suposto ou da utilização de identidade de
terceiros para a prática de acesso.</p></blockquote>
<p>Não sendo advogado, não sei dizer se isso quer dizer que o acesso
indevido ou não autorizado a uma câmera digital ou celular perdido,
percentente a um particular, pra tentar descobrir quem é seu dono, é
crime militar na ausência de representação, ou se ainda vale a
ressalva e permanece como crime civil. Se o celular estiver
bloqueado, com uma daquelas senhas padrão tipo 1234, a coisa complica
mais ainda, porque aí a pena aumenta caso o crime seja caracterizado
como militar, por exemplo, por ter sido praticado por um gentil
policial militar.</p>
<p>De todo modo, a diferença entre os dois artigos é, no mínimo, curiosa.</p>
<p><br /></p>
<p>Fica claro, pelo caput dos artigos 154-A e 339-A, que assistir à TV
Digital (ou a um DVD) do vizinho através da janela seria crime, com ou
sem usar um controle remoto compatível, punível com 2 a 4 anos de
detenção e multa. Mesma coisa se usar o celular ou telefone fixo do
amigo pra fazer uma ligação, ou se usar o computador do amigo para
qualquer finalidade.</p>
<p>O curioso é que o próprio vizinho dono do aparelho de TV Digital, ou
amigo dono do telefone, celular ou computador conectado a rede local
ou Internet, também vira criminoso, por força do § 1º, a não ser que
tome o cuidado de cadastrar formalmente aqueles que têm autorização, e
impeça os demais de ter acesso. Isso por causa da última sentença do
caput do Art 14 do substitutivo (grifo meu):</p>
<blockquote><p>Art. 14 Todo aquele que torna disponível o acesso a uma rede de
computadores somente admitirá como usuário pessoa ou dispositivo de
comunicação ou sistema informatizado que for autenticado conforme
validação positiva dos dados cadastrais previamente fornecidos pelo
contratante de serviços. <strong>A contratação dar-se-á exclusivamente
por meio formal, vedado o ajuste meramente consensual.</strong></p>
<p>§ 1º O cadastro mantido por aquele que torna disponível o acesso a
uma rede de computadores conterá obrigatoriamente as seguintes
informações prestadas <strong>por meio presencial</strong> e com apresentação
de documentação original: nome de acesso; senha de acesso ou
mecanismo similar; nome completo; endereço completo com logradouro,
número, complemento, código de endereçamento postal, cidade e estado
da federação; número de registro junto aos serviços ou institutos de
identificação das Secretarias de Segurança Pública Estaduais ou
conselhos de registro profissional; número de inscrição no Cadastro
de Pessoas Físicas (CPF), mantido pelo Ministério da Fazenda ou o
Número de Identificação do Trabalhador (NIT), mantido pelo
Ministério da Previdência Social.</p></blockquote>
<p>Ou seja, pra emprestar o telefone (que confere acesso à rede de
telefonia, composta basicamente de computadores que desempenham a
função de centrais telefônicas) ou um computador com dispositivo
Bluetooth (um tipo de rede de curta distância cada vez mais comum) pra
um amigo, ou mesmo para recebê-lo em casa para assistir à TV Digital,
precisa de um contrato formal para não ir pra cadeia. Fantástico,
não?</p>
<p><br /></p>
<p>Ah, e não adianta dizer que não fez ou já apagou o cadastro, pois o
substitutivo proíbe essa prática, adicionando ao Código Penal:</p>
<blockquote><p>Art. 154-E. Deixar de manter, aquele que torna disponível o acesso a
rede de computadores, os dados de conexões e comunicações realizadas
por seus equipamentos, aptas à identificação do usuário, endereços
eletrônicos de origem e destino no transporte dos registros de dados
e informações, data e horário de início e término da conexão,
incluindo protocolo de internet ou mecanismo de identificação
equivalente, pelo prazo de cinco anos.</p>
<p>Pena – detenção, de dois a seis meses, e multa.</p>
<p>Art. 154-F. Permitir, aquele que torna disponível o acesso a rede de
computadores, a usuário, sem a devida identificação e autenticação,
qualquer tipo de acesso ou uso pela rede de computadores.</p>
<p>Pena – detenção, de um a dois anos, e multa.</p></blockquote>
<p>e os artigos de 339-E e 339-F, de redação idêntica, no Código Penal
Militar.</p>
<p>Mas peraí! Isso quer dizer que o responsável legal pelo aluno da rede
pública que vier a receber um OLPC vai preso se a criança não desligar
a rede Mesh do equipamento? Sim, pois a rede Mesh tem essa
característica de que cada computador é um repetidor.</p>
<p>Se houver um deles perto do ponto de acesso à Internet da escola, ele
vai estender o acesso para outros OLPCs ao seu redor. Cada um desses
outros vai poder fazer a mesma coisa, possibilitando que apenas um
ponto de acesso na cidade leve Internet à cidade inteira, dependendo
da distribuição dos alunos na cidade. Assim, todos eles podem fazer a
lição de casa pesquisando na Internet.</p>
<p>E, se a distribuição das casas dos alunos for tal que alguns deles
estejam distantes demais de outros para ter um caminho de roteamento
até a escola, eles vão estabelecer uma rede sem fio entre si,
permitindo a colaboração e a comunicação independente da Internet.
Ou, um deles pode contratar acesso à Internet e compartilhar com os
demais.</p>
<p>Ou, poderia, pois caso o projeto de lei vire lei, vai exigir que cada
dono de um OLPC cadastre os donos de outros computadores através dele
conectados à rede, Internet ou local sem fio. Não só isso, mas o
software precisaria ser configurado para armazenar todo o histórico de
conexões e roteamento na já escassa memória não volátil do computador.
Pior ainda quando o computador estiver desligado, pois o OLPC continua
funcionando como roteador mesmo desligado, e aí não tem como armazenar
nada. Até parece que esse projeto de lei quer acabar com o OLPC!</p>
<p>Será que só
<a href="http://www.safernet.org.br/petitioner/projeto_lei_azeredo/">eu e
outros 1400 e poucos brasileiros</a> achamos que esse projeto está
completamente fora da realidade?</p>
<p>E olha que eu nem abordei neste artigo as questões de privacidade e
liberdades civis destroçadas pelo projeto de lei.</p>
<p>A sociedade brasileira não pode permitir que os interesses de bancos
em facilitar o processo de investigação de fraudes eletrônicas destrua
ou limite severamente as vantagens para comunicação, compartilhamento,
liberdade de expressão, educação e entretenimento proporcionadas pela
tecnologia contemporânea.</p>
<p>As desculpas relacionadas à investigação criminal são apenas uma forma
de erodir ainda mais as liberdades individuais, colocando todos os
cidadãos à mercê de arbitrariedades do poder público. Ah,
<a href="http://pt.wikipedia.org/wiki/1984_%28livro%29">1984</a>...</p>
<p>Vale notar que, liderando a petição contra o projeto de lei, está a
<a href="http://www.safernet.org.br">SaferNet</a>, uma organização que se
dedica, entre outras atividades, ao combate, juntamente com agentes da
lei, aos crimes cibernéticos como a distribuição de pornografia
infantil na Internet.</p>
<p>Se essa própria organização, que tanto se vale de informações sobre
usuários mantidas por provedores para localizar criminosos, está
preocupada com os abusos e exageros do projeto de lei, todos nós
deveríamos também estar.</p>
<p>Então, entre em contato com os legisladores federais (deputados e
senadores) que representam seu estado e informe-os sobre tudo que você
gostaria de poder continuar fazendo e que esse projeto de lei vai
proibir diretamente ou inviabilizar de maneira indireta: desde manter
sua privacidade e contratar serviços telefônicos (inclusive VoIP) ou
eletrônicos sem necessidade de cadastro presencial, até poder usar um
roteador ou telefone sem fio em sua casa sem precisar escolher entre
ir pra cadeia e se transformar em especialista em segurança.</p>
<p>Até blogo...</p>
<p><a name="1"></a></p>
<h1>Atualizado 2007-12-13 04:15 UTC:</h1>
<p>Meu amigo advogado Omar Kaminski publicou o
<a href="http://www.internetlegal.com.br/projetos/senado/substitutivo_CCT.pdf">substitutivo
que passou pela Comissão do Senado</a> ontem. Tem várias modificações
em relação ao original que comentei acima, que era parte do parecer da
Comissão de Educação.</p>
<p>O aumento de pena do 339-A (militar) agora aparece também no 154-A
(civil), mas a exceção ainda é exclusiva ao civil. Esses artigos, na
última versão, criminalizam também o acesso não autorizado a redes de
computadores, e quem permite ou facilita o acesso não autorizado:</p>
<blockquote><p>Art. 154-A. Acessar rede de computadores, dispositivo de comunicação
ou sistema informatizado, sem autorização do legítimo titular,
quando exigida:</p>
<p>Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa.</p>
<p>§ 1o Nas mesmas penas incorre quem, permite, facilita ou fornece a
terceiro meio não autorizado de acesso a rede de computadores,
dispositivo de comunicação ou sistema informatizado.</p></blockquote>
<p>Nos artigos 154-C e 339-C, se acrescenta a definição:</p>
<blockquote><p>III – rede de computadores: os instrumentos físicos e lógicos
através dos quais é possível trocar dados e informações,
compartilhar recursos, entre máquinas, representada pelo conjunto de
computadores, dispositivos de comunicação e sistemas informatizados,
que obedecem de comum acordo a um conjunto de regras, parâmetros,
códigos, formatos e outras informações agrupadas em protocolos, em
nível topológico local, regional, nacional ou mundial;</p></blockquote>
<p>deixando claro que se aplicam também redes telefônicas, celulares, etc.</p>
<p>Artigos 154-E e 154-F (civil), assim como 339-E e 339-F (militar) não
são mais adicionados. Em seu lugar, e no lugar do Art. 14 da versão
anterior, aparece no próprio substitutivo:</p>
<blockquote><p>Art. 23. O responsável pelo provimento de acesso a rede de
computadores é obrigado a:</p>
<p>I – manter em ambiente controlado e de segurança, pelo prazo de três
anos, com o estrito objetivo de provimento de investigação pública
formalizada, os dados de endereçamento eletrônico da origem, hora,
data e a referência GMT da conexão efetuada por meio de rede de
computadores e por esta gerados, cujo fornecimento será feito
exclusivamente à autoridade investigatória e dependerá de prévia e
expressa autorização judicial;</p></blockquote>
<p>Ou seja, não precisa mais de cadastro presencial nem formal pra
convidar os amigos pra assistir à TV Digital em casa, ou para lhes
permitir usar o seu telefone. Ufa!</p>
<p>Mas o projeto de lei continua efetivamente proibindo o uso do OLPC e
de roteadores ou modems caseiros com baixa capacidade de
armazenamento.</p>
<p>Pra compensar o pequeno avanço acima, um tremendo passo para trás. Um
artigo que não comentei da versão anterior tipificava o crime de dano
por difusão de vírus eletrônico, de modo que o crime se caracterizava
somente quando havia "finalidade de destruir, inutilizar ou dificultar
o funcionamento [de dispositivo de comunicação ou sistema
informatizado]."</p>
<p>Na versão atual, o artigo 266-A acima, sobre phishing, se move para
171-A, agora com título de "Difusão de Código Malicioso", e as
criminalização de difusão de vírus agora se dá inclusive para a
difusão passiva:</p>
<blockquote><p>Art. 163-A/262-A. Criar, inserir ou difundir código malicioso em
dispositivo de comunicação, rede de computadores, ou sistema
informatizado.</p>
<p>Pena: reclusão, de 1 (um) a 3 (três) anos, e multa.</p></blockquote>
<p>Finalidade de dano e dano não intencional agora são agravantes, não
mais necessário para caracterizar o crime. Curiosamente, a intenção
de dano agrava menos que o dano não intencional:</p>
<blockquote><p>§ 1º Se o crime é cometido com finalidade de destruição,
inutilização, deterioração, alteração, dificultação do
funcionamento, ou funcionamento desautorizado pelo titular, de
dispositivo de comunicação, de rede de computadores, ou de sistema
informatizado:</p>
<p>Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.</p>
<p>§ 2º Se do crime resulta destruição, inutilização, deterioração,
alteração, dificultação do funcionamento, ou funcionamento
desautorizado pelo titular, de dispositivo de comunicação, de rede
de computadores, ou de sistema informatizado, e as circunstâncias
demonstram que o agente não quis o resultado, nem assumiu o risco de
produzi-lo:</p>
<p>Pena – reclusão, de 3 (dois) a 5 (cinco) anos, e multa.</p>
<p>§ 3º A pena é aumentada de sexta parte, se o agente se vale de nome
falso ou da utilização de identidade de terceiros para a prática do
crime.</p></blockquote>
<p>Ou seja, quem tem um computador conectado à Internet, toma medidas
cabíveis de segurança e mesmo assim tem seu computador invadido e
utilizado para difusão de vírus que acaba causando dano a outro, vai
pra cadeia por 3 a 5 anos. Já quem criou o vírus e o colocou na rede
para causar destruição vai preso por de 2 a 4 anos. Vai entender...</p>
<p>Outra que me tinha escapado:</p>
<blockquote><p>Art. 183-A/267-A. Para efeitos penais, equiparam-se à coisa o dado,
informação ou unidade de informação em meio eletrônico ou digital ou
similar, a base de dados armazenada, o dispositivo de comunicação, a
rede de computadores, o sistema informatizado, a senha ou similar ou
qualquer instrumento que proporcione acesso a eles.</p></blockquote>
<p>Anota aí: vai ter gente usando isso aí pra caracterizar cópia não
autorizada (infração de direito autoral) como roubo qualificado. Já
ouviu <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/PIFAQ.pt.html">barbaridades como "pirataria é roubo"</a>?</p>
<p>Por outro lado, 154-C e 339-C agora definem:</p>
<blockquote><p>IV – código malicioso: o conjunto de instruções e tabelas de
informações ou programa de computador ou qualquer outro sistema
capaz de executar uma seqüência de operações que resultem em ação de
dano ou de obtenção indevida de informações contra terceiro, de
maneira dissimulada ou oculta, transparecendo tratar-se de ação de
curso normal;</p></blockquote>
<p>Será esse o fim dos <a href="http://drm.info">DRM</a>s espiões, como o
<a href="http://en.wikipedia.org/wiki/2005_Sony_BMG_CD_copy_protection_scandal">Rootkit
da Sony</a>, do
<a href="http://observatorio.ultimosegundo.ig.com.br/artigos.asp?cod=389ENO003">WGA
e do envio sorrateiro de informações pessoais pelo MS-Windows
Update</a>, e da adulteração de votos nas urnas eletrônicas?</p>
<p>Ah, espere, mas esse último já era crime antes, mas provavelmente o
<a href="http://www.lsd.ic.unicamp.br/~oliva/fun/songs/Orna.Eleitronica">TSE
vai continuar proibindo todas as formas de comprová-lo</a>.</p>
<p>Até blogo...</p>
2007-12-10-privilegios-improprios.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-12-10-privilegios-improprios.pt.html
2007-12-10T05:53:51Z
2007-12-10T05:53:51Z
<p>Hoje começa um curso de "Propriedade Intelectual" na Unicamp.<br />
<a href="http://www.inova.unicamp.br/site/06/paginas/inovanit_curso_inpi.php">http://www.inova.unicamp.br/site/06/paginas/inovanit_curso_inpi.php</a></p>
<p>Escrevi um texto, <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/PIFAQ.pt.html">Introduzindo Privilégios Impróprios</a>,
que pretendo entregar ainda hoje aos participantes do curso, pra ver
se pelo menos amenizo um pouco os efeitos da lavagem cerebral.</p>
<p>Até blogo...</p>
Introduzindo Privilégios Impróprios
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/PIFAQ.pt.html
2008-05-27T20:19:46Z
2007-12-10T04:43:10Z
<center>
<h1>
Introduzindo Privilégios Impróprios
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<ul>
<li><p>Por que a sociedade introduziu leis de direito autoral?</p></li>
<li><p>a) Para garantir aos autores seu sustento</p></li>
<li><p>b) Para garantir aos intermediários uma forma de explorar autores e
apreciadores de obras culturais</p></li>
<li><p>c) <strong>Para beneficiar a sociedade, colocando mais obras à
disposição de todos, através de um monopólio temporário que incentiva
a criatividade e a publicação de obras</strong></p></li>
<li><p>d) Para impedir a difusão de obras sem autorização</p></li>
<li><p>e) Para criar um novo tipo de crime</p></li>
<li><p>Por que a sociedade introduziu leis de patentes?</p></li>
<li><p>a) Para garantir aos inventores seu sustento</p></li>
<li><p>b) Para garantir ao patrões dos inventores a recuperação do
investimento em pesquisa e desenvolvimento</p></li>
<li><p>c) <strong>Para beneficiar a sociedade, colocando mais invenções à
disposição de todos, mediante um monopólio temporário que incentiva a
publicação imediata de invenções</strong></p></li>
<li><p>d) Para impedir inventores de manterem secretas suas invenções</p></li>
<li><p>e) Para criminalizar o compartilhamento de idéias com aplicação
industrial</p></li>
<li><p>Por que a sociedade introduziu leis de marcas?</p></li>
<li><p>a) <strong>Para beneficiar a sociedade, permitindo aos consumidores
confiar ou não na qualidade e outras características de produtos</strong></p></li>
<li><p>b) Para garantir aos titulares das marcas polpudos contratos de
licenciamento</p></li>
<li><p>c) Para impedir a concorrência através de produtos similares</p></li>
<li><p>d) Para garantir o sustento a designers gráficos e advogados</p></li>
<li><p>e) Para regular o registro de domínios na Internet</p></li>
<li><p>Pirata é quem:</p></li>
<li><p>a) tem perna de pau, olho de vidro e cara de mau;</p></li>
<li><p>b) tem um papagaio no ombro e um tapa-olho;</p></li>
<li><p>c) tem um gancho no lugar da mão direita;</p></li>
<li><p>d) <strong>invade e rouba a carga de navios alheios, assassinando ou
escravizando suas tripulações</strong></p></li>
<li><p>e) copia os mapas, livros, discos e programas de computador do
capitão, com muito cuidado para não danificar os originais</p></li>
<li><p>Para que serve o termo “propriedade intelectual”?</p></li>
<li><p>a) Para induzir os desavisados a pensarem em termos de bens rivais</p></li>
<li><p>b) Para confundir os desavisados, escondendo as enormes diferenças
entre direito autoral, patentes, marcas e outras leis</p></li>
<li><p>c) Para se referir a direito autoral, patentes ou marcas induzindo
o interlocutor a supor que a afirmação é mais geral</p></li>
<li><p>d) Para introduzir privilégios impróprios antagônicos à sociedade</p></li>
<li><p>e) <strong>Todas as alternativas estão corretas</strong></p></li>
</ul>
<h1>“Propriedade intelectual”?!?</h1>
<p>É um termo criado para confundir as pessoas em dois níveis: (i)
fazê-las pensar sobre o intangível como se fossem bens rivais e (ii)
induzi-las a aceitar generalizações absurdas, por confundir temas e
leis completamente diferentes.</p>
<p>Os frutos do intelecto não são como moedas, são como chamas de velas.</p>
<p>Se eu lhe dou uma moeda e você me dá outra, cada um de nós fica com o
mesmo número de moedas. Se eu lhe tomo uma moeda, eu fico com mais e
você com menos. Isso são bens rivais.</p>
<p>Mas se eu me ofereço para acender sua vela usando a chama da minha,
passamos a poder iluminar mais, juntos. Se eu lhe dou uma idéia e
você me dá outra, cada um de nós passa a ter pelo menos uma idéia a
mais. Assim são os frutos do intelecto.</p>
<p>Chamar direitos sobre o intangível de propriedade é fazer parecer que
raciocínios aplicáveis à propriedade sobre o material se apliquem
também ao imaterial, induzindo ao erro de forma subliminar, o que
dificulta a percepção e o questionamento do erro.</p>
<p>Vale ainda considerar questões como a função social da propriedade,
estabelecida na
<a href="http://www.planalto.gov.br/ccivil_03/Constituicao/Constitui%C3%A7ao.htm#5XXIII">
Constituição Federal (Art 5º, inciso XXIII)</a>, que aponta que nem
mesmo a propriedade sobre o tangível é um direito natural ou absoluto,
e até a legitimidade da propriedade sobre o tangível, ironizada por
Jean-Jacques Rousseau no
<a href="http://ateus.net/ebooks/geral/rousseau_a_origem_das_desigualdades.pdf">
“Discurso sobre a origem e os fundamentos da desigualdade entre os
homens”</a>:</p>
<blockquote><p>O primeiro que, tendo cercado um terreno, se lembrou de dizer: “Isto
é meu”, e que encontrou gente suficientemente ingênua para lhe dar
crédito, esse foi o autêntico fundador da sociedade civil. Quantos
delitos, guerras, assassínios, desgraças e horrores não teria
poupado ao gênero humano aquele que, arrancando as estacas ou
tapando os buracos, gritasse aos seus semelhantes: “Livrai-vos de
escutar esse impostor; estareis perdidos se esquecerdes de que os
frutos são de todos; e a terra, de ninguém.”</p></blockquote>
<p>As indústrias que lucram, direta ou indiretamente, com a produção
intelectual de terceiros e outros que não percebem que são explorados
por elas, usam o termo “propriedade intelectual” para se referirem a
direito autoral, patentes, desenho industrial, marcas e logotipos,
segredo comercial e/ou ainda outras questões.</p>
<p>Um dos grandes problemas é o “e/ou”. É comum alguém fazer uma
afirmação usando esse termo, tendo em mente somente um desses temas, e
o interlocutor presumir que a afirmação seja válida para todos os
temas. Por exemplo, “você não pode publicar a propriedade intelectual
do outro sem autorização” pode até ser verdade para alguns casos de
direito autoral, mas não é verdade para patentes. “Você não pode
infringir a propriedade intelectual que desconhece” é verdadeira para
direito autoral e para segredo industrial, mas não para patentes nem
marcas.</p>
<p>Afirmações a respeito de qualquer desses temas raramente se aplicam a
todos eles; talvez o único ponto em comum é que esses mecanismos
surgiram com o intuito de favorecer à sociedade, mas acabaram sendo
deturpados ou corrompidos por aqueles que buscam convencer a porção
ingênua da sociedade de que o intuito é permitir-lhes tomar para si
mesmos os frutos do intelecto de outros.</p>
<p>O uso do termo não só induz ao erro de generalizações indevidas, mas
também confunde os processos de raciocínio. Sua principal função é
desviar a atenção das pessoas sobre as verdadeiras justificativas
sociais para direito autoral, marcas, patentes, etc, que em alguns
casos são de fato privilégios que beneficiam a sociedade, para
fazê-las pensar sobre esses temas como se fossem todos pequenas
variações de um inexistente direito natural de propriedade, e em
seguida usar esse raciocínio deturpado para introduzir privilégios
impróprios.</p>
<p>Não só é impossível se comunicar adequadamente utilizando-o; é muito
perigoso também. Por isso, o melhor é evitar e rejeitar esse termo,
usando os termos específicos que caibam, e solicitando ao interlocutor
detalhá-los. Vamos aos termos específicos.</p>
<h1>Direitos autorais</h1>
<p>São um mecanismo de incentivo à criação e publicação de obras
artísticas, científicas e outras formas de expressão cultural.
Tratam-se de um monopólio temporário sobre cópia e divulgação de
<strong>expressões tangíveis</strong> de uma idéia, mas não da idéia propriamente
dita.</p>
<p>A razão para sua existência não é a falácia de um suposto direito do
autor a ser remunerado pelo trabalho necessário para criar a obra.
Tal direito não existe, salvo acordos privados nesse sentido, tais
como a prática do mecenato e da criação ou execução de obras por
encomenda.</p>
<p>A criação de obras com mera esperança de um possível retorno
financeiro, por venda ou qualquer outro mecanismo, não justifica o
estabelecimento de leis que restrinjam o aproveitamento da obra por
toda a sociedade. Não há dúvida de que cortar a grama do vizinho é
trabalho, mas é descabida uma exigência de remuneração na ausência de
um acordo prévio.</p>
<p>A justificativa para direito autoral é a tese de que um monopólio
temporário induza um aumento no número e na qualidade das obras
criadas e disponibilizadas para toda a sociedade. A sociedade abre
mão de <strong>alguns</strong> usos imediato de obras, algumas das quais não
existiriam na ausência desse incentivo, a fim de receber em troca mais
obras, que poderá usar livremente após o período de monopólio.</p>
<p>Na ausência desse monopólio, que não existia no tempo de William
Shakespeare, qualquer obra que viesse a público podia ser copiada,
distribuída, publicada e executada sem restrição por parte de seu
autor. Com o advento da imprensa, que trouxe economia de escala ao
processo de cópia, antes artesanal, alguns autores passaram a buscar
privilégios junto a seus reis, recebendo concessões de exclusividade
para a cópia e divulgação de suas obras em troca de elogios à realeza
na obra.</p>
<p>O monopólio generalizado sobre publicações surgiu na Inglaterra, no
século XVI, em que uma espécie de
<a href="http://en.wikipedia.org/wiki/Worshipful_Company_of_Stationers_and_Newspaper_Makers">
sindicato de editores</a> recebeu o poder de impedir a publicação de
obras senão pelo editor associado que houvesse comprado a obra do
autor, em caráter permanente. Ninguém, nem mesmo um autor, podia ter
suas obras publicadas sem vendê-las a um dos membros desse cartel.
Foi assim até o final do século XVII.</p>
<p>Só no fim da primeira década do século XVIII surgiu uma lei, também na
Inglaterra, com características de direito autoral: promover o
conhecimento através do estabelecimento de direitos a autores e
compradores de cópias de obras. O monopólio então concedido ao autor
sobre a publicação de sua obra durava 14 anos. Diversos outros países
adotaram práticas semelhantes, até que o direito autoral se consolidou
na Convenção de Berna, no final do século XIX, em que se estabeleceram
também monopólios similares sobre outras formas de expressão além da
literária.</p>
<p>A industrialização da produção e difusão dessas outras formas de
expressão, especialmente música, filmes e software, tem evidenciado o
conflito entre o propósito original do direito autoral e os interesses
comerciais que o subvertem.</p>
<p>Embora hoje recursos necessários para a criação, a publicação e a
reprodução maciça desses tipos de obras sejam acessíveis para
praticamente toda a sociedade, os intermediários que exploram tanto os
autores quanto os apreciadores de suas obras vêm buscando o
enrijecimento da lei e a limitação da tecnologia para preservar
artificialmente seu modelo de negócios obsoleto.</p>
<p>Não fosse a pressão dos titulares de direito autoral do primeiro filme
em que apareceu Mickey Mouse para evitar que esse personagem caísse em
domínio público, talvez o prazo do monopólio autoral nos EUA não
houvesse aumentado de 14 anos renováveis por mais 14, para 50, 70 e os
atuais 90 anos após a morte do autor, cada extensão precedendo em
pouco a data limite para entrada daquela obra em domínio público.
Como essas extensões tornam Walt Disney retroativamente mais criativo
é uma questão ainda não respondida.</p>
<p>A implementação de medidas técnicas para restringir ou impedir usos de
obras, fixadas em meio digital, que sejam ou não limitados por lei,
são uma forma inaceitável de legislação, policiamento e encarceramento
privados. Sob o pretexto de coibir (sem sucesso) a infração comercial
de direito autoral, esses mesmos intermediários pré-julgam e
pré-condenam todo apreciador da obra como potencial criminoso. Aos
mecanismos técnicos que buscam extinguir a possibilidade de
descumprimento de regras, inventadas ou distorcidas pelos próprios
criadores dessas medidas, chamamos de Gestão Digital de Restrições
(DRM, Digital Restrictions Management).</p>
<p>Em <strong>todos</strong> os casos, os subterfúgios do DRM violam direitos
humanos fundamentais, como o direito à privacidade e à presunção de
inocência, e impedem usos das obras que são permitidos pelas próprias
leis de direito autoral, que ainda assim vêm sendo enrijecidas, por
influência desses intermediários, para criminalizar o escape ou mesmo
o estudo dessas medidas, mesmo que para fins inteiramente lícitos e
legítimos.</p>
<p>De outro lado, autores começam a entender que a divulgação de suas
obras não mais depende desses intermediários exploradores, conforme
comprovam o sucesso comercial de obras e artistas divulgados sem
permissão dos intermediários (filmes como Fahrenheit 911 e Tropa de
Elite), ou sem envolvimento de intermediários (escritores como Stephen
King e Cory Doctorow, e músicos como o brasileiro BNegão, que ficou
famoso na Europa graças à publicação de suas obras na Internet).</p>
<p>O direito autoral é concedido pela sociedade e para a sociedade, e a
sociedade não deve permitir que ele seja corrompido por interesses
comerciais inimigos da sociedade, com auxílio de legisladores por eles
contratados, em detrimento da sociedade e dos autores que fingem
defender. E como fingem mal!</p>
<p>De fato, “pirataria é roubo”, mas não da forma proposta pelos
divulgadores desse slogan. O termo pirataria remete à invasão de
navios, saque de sua carga e assassinato da sua tripulação, atos
claramente anti-éticos. Utilizá-lo para se referir ao valor do
compartilhamento, antes ensinado nas escolas como uma virtude, e até
mesmo proibir essa prática, é roubar da sociedade dois de seus pilares
fundamentais: o da solidariedade e do senso de comunidade.</p>
<h1>Patentes</h1>
<p>São um mecanismo de incentivo à publicação de invenções inovadoras e
não óbvias que tenham aplicação industrial. Tratam-se de um monopólio
temporário sobre o uso industrial dessas idéias.</p>
<p>A razão para sua existência não é a falácia de um suposto direito do
inventor a ser remunerado pelo trabalho necessário para conceber a
invenção. A remuneração poderia ser alcançada por meio da vantagem
industrial ou comercial conseqüente da aplicação da invenção, ou por
pagamento por ensino ou treinamento no uso da técnica inventada,
independente da existência de um monopólio estabelecido por lei sobre
a aplicação comercial da invenção.</p>
<p>Patentes se justificam para evitar que inventores, a fim de manterem
uso exclusivo de sua invenção, mantenham-na em segredo, impedindo que
a sociedade se beneficie do uso irrestrito da invenção, em alguns
casos em caráter definitivo, com o falecimento de todos os
conhecedores do segredo.</p>
<p>Por esse motivo, a sociedade viu por bem conceder aos inventores um
monopólio temporário de exploração de suas invenções, em troca de sua
publicação imediata, de modo que todos possam usar o conhecimento e
construir sobre ele imediatamente, ainda que seja necessária permissão
do inventor para seu uso industrial durante o período de monopólio. A
existência da legislação de patentes não proíbe a manutenção do
segredo, apenas oferece uma alternativa a ele.</p>
<p>Diferente do direito autoral, uma patente monopoliza o uso industrial
da idéia em todas as suas possíveis expressões. Por isso, é possível
infringir uma patente sem ter sequer conhecimento de sua existência;
para infringir direito autoral, é necessário não só ter tido acesso a
uma cópia da obra, mas de fato duplicá-la, no todo ou em parte.</p>
<p>Patentes dependem de registro, ao contrário do direito autoral, que se
estabelece mediante a mera expressão da obra. Uma patente vale apenas
nos países em que foi registrada e concedida, ao contrário do direito
autoral sobre uma obra qualquer, que vale em praticamente todo o
mundo. Patentes duram no máximo 20 anos, enquanto direito autoral
dura no mínimo 50 anos.</p>
<p>Enquanto uma licença de direito autoral concede permissão suficiente
para copiar, modificar, distribuir, publicar e/ou executar uma obra,
uma licença de patente não garante a possibilidade de uso industrial
da invenção, pois a patente pode depender de outras que até mesmo seu
titular desconheça. Ou seja, ter licença para utilizar uma patente
não garante que não vá aparecer um titular de outra patente, talvez já
depositada mas ainda não concedida nem publicada, e impedir esse uso.
Ou que um suposto titular de patentes afirme possuir patentes sobre
determinados usos e pratique extorsão ou intimidação exigindo
pagamento por licenças inúteis ou insuficientes, sem jamais detalhar
as invenções ou patentes a que se refere.</p>
<p>Isso não apenas contraria o propósito de publicação das idéias; também
prejudica a sociedade no que diz respeito à competição e ao livre
mercado, pois potenciais competidores podem desistir de operar numa
determinada área em função das barreiras de entrada e dos riscos
estabelecidos por patentes ou por sua mera possibilidade de
existência, enquanto os competidores já estabelecidos mantêm seu
oligopólio através de acordos de licenciamento cruzado de patentes.</p>
<p>Na concepção original de patentes, há severas limitações ao que é
patenteável. Não são objeto de patentes as fórmulas e algoritmos
matemáticos (nem sua expressão na forma de software, isso é tema de
direito autoral), descobertas ou teorias científicas, processos ou
métodos comerciais e matéria biológica, entre outros.</p>
<p>Mesmo assim, o INPI, depositário de patentes no Brasil, vem concedendo
patentes sobre sistemas computacionais e processos comerciais
implementados por meio de computadores, em que a invenção se limita ao
uso de algoritmos inovadores ou de outros processos e métodos
abstratos. Isso não só contraria a lei brasileira de patentes, mas o
interesse da sociedade brasileira, especialmente considerando que
praticamente a totalidade dos depósitos de patente desse tipo são
provenientes de empresas estrangeiras.</p>
<p>Cabe questionar o que ganha a sociedade ao acatar patentes ilegais
provenientes do exterior. O INPI por certo recebe o pagamento pelo
depósito, avaliação e manutenção das patentes, mas e a sociedade, o
que ganha com o medo de utilizar determinadas idéias ou com o envio de
royalties ao exterior pela tranqüilidade para fazer o que a lei já
permite?</p>
<p>Que ganha a sociedade quando um fabricante de sementes seleciona
variantes de uma espécie encontrada na natureza, seduz produtores
rurais com uma produtividade maior, os surpreende com a esterilidade
da geração seguinte e utiliza sua patente para impedir a duplicação
das condições necessárias para a reprodução das sementes? Pior ainda
é constatar o problema somente após o virtual desaparecimento da
variante capaz de se reproduzir naturalmente em condições normais,
deixando a sociedade, dependente daquele produto, à mercê do titular
da patente.</p>
<p>Que ganha a sociedade quanto um fabricante de remédios descobre que
uma substância presente em espécies naturais pode ser usada como
medicamento, obtém uma patente sobre o processo de isolamento do
componente ativo ou sua sintetização e passa produzir o medicamento,
impedindo sua produção por terceiros através de sua patente? Por mais
cara que seja a pesquisa nessa área, como se justifica deixar algumas
pessoas morrerem só porque não podem pagar pela medicação que
precisam? É justa a sociedade em que vive quem nasceu em berço de
ouro e morre quem trabalha até a exaustão para mal conseguir comprar o
leite das crianças? Não seria mais justa uma sociedade em que o
medicamento estivesse disponível para todos, por um preço que cada um
pudesse pagar, ou indisponível para todos?</p>
<p>A sociedade não pode permitir que a organização apontada por ela para
ser depositária de patentes contrarie os interesses da própria
sociedade, aceitando patentes que, por lei, deveria rejeitar. O
interesse econômico, que quase tudo compra, não deve prevalecer sobre
o interesse da sociedade.</p>
<h1>Marcas e logotipos</h1>
<p>São um mecanismo que permitem a um consumidor estabelecer uma relação
de confiança em relação à qualidade de produtos e serviços. Tratam-se
de um monopólio, sem limitação de tempo, sobre o uso de palavras,
conjuntos de palavras, imagens e outros sinais, no contexto de um
determinado tipo de produtos ou serviços.</p>
<p>A razão de sua existência não é a falácia dos potenciais retornos
financeiros através do licenciamento das marcas. Sua justificativa é
servir de guia para a sociedade, para o consumidor, permitindo-lhe
identificar com mais segurança produtos e serviços com um histórico de
qualidade, confiabilidade e respeito ao consumidor.</p>
<p>Para esse fim, concede-se ao titular de uma marca registrada no
contexto de um certo tipo de produtos ou serviços a prerrogativa de
impedir a oferta de produtos ou serviços, nesse mesmo segmento de
mercado, que contenham elementos que pretendam induzir o consumidor a
acreditar que se tratem de produtos ou serviços oferecidos pelo
titular da marca.</p>
<p>Enquanto palavras individuais ou imagens simples não podem ter seu uso
limitado por meio de direito autoral, seu uso pode ser limitado, por
prazo indeterminado, através de leis de marcas. Porém, se o titular
de uma marca não atua para preservar o caráter de identificação da
marca, opondo-se ao seu uso indiscriminado naquele mercado, a marca
perde seu sentido, e portanto seu titular perde o direito de
exclusividade de seu uso, como ocorreu com os termos xerox e gilete.</p>
<p>É importante lembrar que leis de marcas não foram introduzidas para
garantir, por exemplo, contratos de exclusividade para manufatura de
uniformes e materiais esportivos, para impedir o cidadão de comprar
uma reprodução da camisa de seu time, ou uma bola comemorativa de uma
copa do mundo de futebol desenhada por um fabricante independente, nem
para permitir a uma empresa registrar como seus termos de uso
genérico, inclusive dentro dos segmentos de mercado onde os adotaram
como nomes de produto, como Janelas ou Escritório Aberto no mercado de
software. Esses são abusos do privilégio de exclusividade no uso de
marcas e logotipos.</p>
<p>Marcas também não foram criadas para impedir a competição, nem para
permitir a um fabricante automaticamente desqualificar um produto que
carregue sua marca sem permissão, ou que não a carregue. A qualidade
de um mesmo produto não varia se uma marca ou outra é aposta a ele: é
perfeitamente possível que produtos sem marcas e os ditos
“falsificados” (sem permissão para portar a marca) tenham qualidade
idêntica ou mesmo superior aos que carregam uma marca com permissão,
ou até mesmo que sejam o mesmíssimo produto. É claro que há os que
merecem a desqualificação, mas generalizações são perigosas.</p>
<h1>Impropriedades Intelectuais</h1>
<p>Percebe como quase não há características comuns entre esses vários
temas? A maior parte das afirmações categóricas a respeito de
“propriedade intelectual” se referem a um, às vezes dois, dos temas
tratados. Algumas vezes quem afirma tem ciência da impropriedade da
generalização e busca confundir o interlocutor; em outras, nenhum dos
dois se dá conta, e podem tomar como verdade para todos os temas
afirmações que dizem respeito a poucos deles.</p>
<p>Apenas explorando três dos temas mais comuns, ficam claras a
diferenças entre de que tratam, para que servem, como operam e por
quanto tempo, e como são explorados e distorcidos.</p>
<p>Não se deixe enganar pelas impropriedades intelectuais cometidas pelas
generalizações apressadas induzidas pelo termo “propriedade
intelectual”. Faça questão de que cada tema seja explicitado e
tratado como independente que é.</p>
<p>Quando não ficar clara a vantagem para a sociedade em estabelecer e
cumprir leis que privem a sociedade de direitos e liberdades,
questione. Não há mal em alguém buscar o benefício próprio, desde que
não seja em detrimento de outros, mas se a sociedade não for a
principal beneficiária de uma lei, por que deveria adotá-la?</p>
<p>Lembre-se ainda de que a propriedade sobre o imaterial é contraditória
e sempre artificial, pois o imaterial é naturalmente não-rival. E,
quando alguém tentar introduzir uma idéia confusa e insensata como a
de “propriedade intelectual”, vale a pena tentar descobrir o porquê,
pois ou estão tentando enganá-lo para introduzir ou justificar
privilégios impróprios, ou estão se enganando junto com você.</p>
<h1>Para ler mais</h1>
<p><a href="http://en.wikipedia.org/wiki/Intellectual_property">http://en.wikipedia.org/wiki/Intellectual_property</a></p>
<p><a href="http://www.gnu.org/philosophy/not-ipr.xhtml">http://www.gnu.org/philosophy/not-ipr.xhtml</a></p>
<p><a href="http://www.fsfla.org/svnwiki/circular/2006-12#1">http://www.fsfla.org/svnwiki/circular/2006-12#1</a></p>
<p><a href="http://www.linuxjournal.com/node/1005736">http://www.linuxjournal.com/node/1005736</a></p>
<p><a href="http://en.wikipedia.org/wiki/Copyright">http://en.wikipedia.org/wiki/Copyright</a></p>
<p><a href="http://www.gnu.org/philosophy/reevaluating-copyright.html">http://www.gnu.org/philosophy/reevaluating-copyright.html</a></p>
<p><a href="http://en.wikipedia.org/wiki/Copyleft">http://en.wikipedia.org/wiki/Copyleft</a></p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/copyleft.pt.html">http://www.fsfla.org/svnwiki/blogs/lxo/pub/copyleft.pt.html</a></p>
<p><a href="http://www.openelibrary.info/autorsview.php?id_autore=745">http://www.openelibrary.info/autorsview.php?id_autore=745</a></p>
<p><a href="http://csclub.uwaterloo.ca/media/Copyright%20vs%20Community%20in%20the%20Age%20of%20Computer%20Networks.html">http://csclub.uwaterloo.ca/media/Copyright%20vs%20Community%20in%20the%20Age%20of%20Computer%20Networks.html</a>
<a href="http://www.gnu.org/philosophy/copyright-versus-community.html">http://www.gnu.org/philosophy/copyright-versus-community.html</a></p>
<p><a href="http://www.comciencia.br/comciencia/handler.php?section=8&edicao=20&id=216">http://www.comciencia.br/comciencia/handler.php?section=8&edicao=20&id=216</a></p>
<p><a href="http://en.wikipedia.org/wiki/Patent">http://en.wikipedia.org/wiki/Patent</a></p>
<p><a href="http://www.gnu.org/philosophy/stallman-mec-india.html">http://www.gnu.org/philosophy/stallman-mec-india.html</a></p>
<p><a href="http://www.freesoftwaremagazine.com/blogs/in_defense_of_software_patents">http://www.freesoftwaremagazine.com/blogs/in_defense_of_software_patents</a></p>
<p><a href="http://en.wikipedia.org/wiki/Trademark">http://en.wikipedia.org/wiki/Trademark</a></p>
<p><a href="http://www.gnu.org/philosophy/words-to-avoid.html">http://www.gnu.org/philosophy/words-to-avoid.html</a></p>
<p><br /></p>
<p>Copyright 2007 Alexandre Oliva</p>
<p>Permite-se distribuição, publicação e cópia literal da íntegra deste
documento, sem pagamento de royalties, desde que sejam preservadas a
nota de copyright, a URL oficial do documento e esta nota de
permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/PIFAQ">http://www.fsfla.org/svnwiki/blogs/lxo/pub/PIFAQ</a></p>
<p>Para impressão:</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/print/PIFAQ.pt.pdf">http://www.fsfla.org/svnwiki/blogs/lxo/pub/print/PIFAQ.pt.pdf</a></p>
Copyleft: para todos, os direitos Preservados
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/copyleft.pt.html
2009-05-20T10:31:03Z
2007-12-09T17:00:51Z
<center>
<h1>
Copyleft: para todos, os direitos Preservados
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p><a href="http://www.linuxnewmedia.com.br/images/uploads/pdf_aberto/LM38_copyleft.pdf">Publicado</a>
na [GNU/]Linux Magazine Brasil #38, edição de janeiro de 2008.</p></blockquote>
<p>Da tão conhecida frase "Copyright, all rights reserved" (Direitos
autorais, todos os direitos reservados) surgiu o trocadilho "Copyleft,
all rights reversed" (Esquerdos autorais, todos os direitos
invertidos), que dá a impressão de que copyleft inverte a lógica das
leis de direito autoral. Outros preferem "all wrongs reversed" (todos
os erros corrigidos), que deixa ainda mais claro o propósito do
copyleft: consertar a lógica anti-social que se tem aplicado ao
direito autoral, usando a força da própria lei para restaurar e
reforçar sua finalidade original: beneficiar a sociedade. No caso do
software, para beneficiar especialmente seus usuários e
desenvolvedores.</p>
<h1>Lá vem história</h1>
<p>Direito autoral é um monopólio temporário que a sociedade viu por bem
conceder aos autores de certos tipos de obras, a título de incentivo à
criatividade. Em troca do monopólio, um número supostamente maior de
obras se torna disponível, ainda que com algum atraso, para toda a
sociedade usar, aprimorar e compartilhar: o domínio público.</p>
<p>Ao contrário do domínio público, direito autoral é uma idéia
relativamente recente. William Shakespeare não precisava se preocupar
sobre a legalidade de adaptar obras anteriores e até contemporâneas
suas. Não fosse assim, provavelmente hoje estaríamos privados de
muito de sua genialidade.</p>
<p>Curiosamente, é outro William, mais conhecido como Bill Gates, quem
vem suprimindo energicamente, em várias frentes, a possibilidade de
usuários de software se comportarem da mesma maneira.</p>
<p>Na frente social, já em 1976 publicou a
<a href="http://en.wikipedia.org/wiki/Open_Letter_to_Hobbyists">carta aberta
aos hobbistas</a>[CBG]; mais recentemente, apóia grupos que promovem o
slogan "Pirataria é roubo", tentando fazer parecer que o pilar moral
do compartilhamento tem mais a ver com saquear um navio que com usar a
chama de uma vela para acender outra.</p>
<p>Na jurídica, utiliza licenças e contratos restritivos de direito
autoral, patentes e segredo industrial, assim como EULAs (contratos de
licenciamento para usuário final), NDAs (contratos de
confidencialidade) e outras artimanhas de cunho legal.</p>
<p>Na tecnológica, utiliza mecanismos de controle de cópia, limitação
artificial de funcionalidade de software e hardware, impedimento de
instalação de software "não autorizado" e privação de acesso ao código
fonte, a forma ideal para entender como funciona e para modificar um
programa, distribuindo apenas o código objeto, incompreensível para
meros mortais como nós.</p>
<h1>Inversão de valores</h1>
<p>Pela lógica original, fazer valer o monopólio pode até parecer
sensato, mas a privação do código fonte falha na contrapartida, pois
<a href="http://www.fsfla.org/?q=pt/node/129#1">impede o reuso e o
aprimoramento da obra</a>[PDI], mesmo após o término do monopólio de
pelo menos 50 anos. Esse prazo mínimo descabido é <strong>imposto</strong> pela
Organização Mundial de <strong>Comércio</strong>, e não <strong>sugerido</strong> pela
Organização Mundial de
<a href="http://www.gnu.org/philosophy/not-ipr.html"><strong>Propriedade
Intelectual</strong> (um termo que só faz confundir)</a>[NIP] como seria de se
esperar.</p>
<p></p><div class="float-box-left"><p></p>
<blockquote><p><strong>Copyleft torna as liberdades parte integrante e inseparável do
software.</strong></p></blockquote>
<p></p></div><p></p>
<p>A confusão de direito autoral, patentes e marcas num termo que alude a
bens rivais se compara à da aplicação das mesmas regras a obras
funcionais e artísticas.</p>
<p>Estas buscam proporcionar prazer estético, em suas muitas dimensões.
Por mais especiais que sejam, não são insubstituíveis: prazer
semelhante pode ser alcançável com outras obras.</p>
<p></p><div class="float-box-right"><p></p>
<blockquote><p>Pirata é quem:<br />
a) tem perna de pau, olho de vidro e cara de mau<br />
b) tem um papagaio no ombro e um tapa-olho<br />
c) tem um gancho no lugar da mão direita<br />
d) invade e rouba a carga de navios alheios, assassinando ou
escravizando suas tripulações<br />
e) copia os mapas, livros, discos e programas de computador do
capitão, com muito cuidado para não danificar os originais<br /></p></blockquote>
<p></p></div><p></p>
<p>Obras funcionais, particularmente software, são diferentes. Processos
críticos de sua empresa podem ficar dependentes de, e engessados por,
um software específico, que armazene informações essenciais em
formatos secretos e que não possa ser adaptado de acordo com os
interesses de quem o usa. Esse poder vai muito além do que se
pretendia conceder aos autores através do direito autoral, e fica
exacerbado pela crescente importância do software em cadeias
produtivas e no cotidiano das pessoas.</p>
<h1>Livrai-nos do mal</h1>
<p>Software Livre surgiu num movimento social que entende que negar a
alguém as liberdades de executar um programa para qualquer propósito,
estudar o programa, adaptá-lo para suas necessidades e distribuí-lo,
com ou sem modificações, é anti-ético e imoral, pois causa prejuízos
financeiros e morais a quem é privado dessas liberdades e a toda a
sociedade.</p>
<p>Escolher Software Livre para desempenhar uma determinada computação
livra o usuário de monopólios de suporte, correções e aprimoramentos
sobre esse software. Porém, <strong>alguém</strong> ter suas liberdades
respeitadas com relação ao software não significa que <strong>todos</strong> as
tenham. Um autor pode oferecer o software com liberdade para alguns e
sem liberdade para outros. Pode inclusive autorizar que quem receba o
software de maneira Livre o distribua, talvez modificado, de maneira
não-Livre, pondo a perder as liberdades de quem mais importa: o
usuário e potencial desenvolvedor do software.</p>
<p></p><div class="float-box-left"><p></p>
<blockquote><p><strong>A GPL não cria obrigações, apenas condiciona as permissões que
concede.</strong></p></blockquote>
<p></p></div><p></p>
<h1>Endireitando direitinho</h1>
<p>Copyleft é uma técnica de licenciamento que evita essa ruptura.
Valendo-se justamente do monopólio legal (no Brasil, as leis 9609/98,
do Software, e 9610/98, de Direito Autoral), <strong>uma licença copyleft
concede permissões que respeitam as liberdades do usuário, mas
limitadas, de modo que o software, com ou sem modificações, só possa
ser distribuído sob a mesma licença</strong>. Copyleft torna as liberdades
parte integrante e inseparável do software.</p>
<p>Das várias licenças copyleft, algumas permitem a combinação com
software sob outras licenças, mas a mais conhecida é a GNU GPL, que
adota um copyleft forte: tanto a obra original quanto suas derivadas
só podem ser distribuídas sob os mesmos termos e condições.</p>
<p>Há quem a chame de licença viral, querendo fazer parecer que a licença
é uma doença cuja forma de contágio é o mero contato físico. Na
realidade, as liberdades são uma herança que o software sob licença
copyleft deixa para todos os seus descendentes, sem afetar obras que
não sejam dele derivadas.</p>
<h1>Com trato ou sem licença?</h1>
<p></p><div class="float-box-right"><p></p>
<blockquote><table>
<tr><td>left</td><td><=></td><td>esquerdo</td></tr>
<tr><td>right</td><td><=></td><td>direito</td></tr>
<tr><td>wrong</td><td><=></td><td>errado</td></tr>
</table>
</blockquote>
<p></p></div><p></p>
<p>A GPL não cria obrigações contratuais, apenas condiciona as permissões
que concede, deixando a lei prevalecer quando as condições não são
respeitadas. Se eu digo: "pode estacionar seu carro na minha
garagem", estou concedendo uma permissão legalmente necessária para
alguém que não tinha o direito de sequer entrar no prédio onde moro,
mas delimitada de tal forma que o acesso à minha residência continua
não permitido. Da mesma forma, a GPL concede a permissão legalmente
necessária para quem queira distribuir o software, mas delimitada de
forma que a supressão do código fonte e o uso de outros termos e
condições continuem não permitidos.</p>
<p>As permissões são indiferentes a quem não tenha intenção de ir à
garagem do prédio ou de distribuir o programa da forma especificada.
Quem não quiser vir ao meu prédio e não quiser distribuir o programa
não precisa delas. Já quem tenha as permissões acima mas invada minha
residência ou distribua software GPL com restrições adicionais não
está descumprindo obrigação para comigo, mas sim agindo fora do escopo
das permissões que concedi. Na ausência de permissões adicionais,
esses atos são ilegais: invasão de domicílio e infração de direito
autoral, respectivamente.</p>
<p>Por isso é tão difícil subverter o copyleft, em particular o da GPL.
Negar a validade da licença é confessar infração de direito autoral,
enquanto reconhecê-la, com suas condições, não ajuda a quem tenha
agido fora de seus limites.</p>
<h1>Nasce torto mas endireita</h1>
<p>Por contrariar a concepção mesquinha da lei de direito autoral e
usá-la uma vez mais em prol da sociedade, diz-se que copyleft inverte
os direitos. Como isso conserta várias distorções, diz-se que
copyleft também corrige os erros do direito autoral. Por ser uma
idéia de tamanho avanço social, faz sentido traduzi-lo como esquerdos
autorais.</p>
<p>Copyleft usa a lei do direito autoral não para manter o monopólio
legal, mas para evitar seu abuso, garantindo o respeito às liberdades
de quem quer que receba a obra, impedindo a supressão desses direitos
sobre ela. Daí dizer: para todos, os direitos Preservados.</p>
<p> Para saber mais:</p>
<p> [CBG] <a href="http://en.wikipedia.org/wiki/Open_Letter_to_Hobbyists">http://en.wikipedia.org/wiki/Open_Letter_to_Hobbyists</a></p>
<p> [PDI] <a href="http://www.fsfla.org/?q=pt/node/129#1">http://www.fsfla.org/?q=pt/node/129#1</a></p>
<p> [NIP] <a href="http://www.gnu.org/philosophy/not-ipr.html">http://www.gnu.org/philosophy/not-ipr.html</a></p>
<p><br /></p>
<p>Copyright 2007 Alexandre Oliva</p>
<p>Permite-se distribuição, publicação e cópia literal da íntegra deste
documento, sem pagamento de royalties, desde que sejam preservadas a
nota de copyright, a URL oficial do documento e esta nota de
permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/copyleft">http://www.fsfla.org/svnwiki/blogs/lxo/pub/copyleft</a></p>
2007-12-05-divergencia-digital.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-12-05-divergencia-digital.pt.html
2007-12-10T06:04:11Z
2007-12-05T13:59:32Z
<p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-12-03-divergencia-digital.pt.html">Continuando...</a></p>
<p><a href="http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?infoid=11285&sid=13">
Agradeço ao Queiroz pela transparência.</a></p>
<p>Deixa eu esclarecer o que pelo jeito não ficou claro.</p>
<p>Como é que alguém pode achar iguais as seguintes situações:</p>
<ul>
<li><p>um monopolista interfere numa licitação para garantir que o
resultado seja em seu benefício, excluindo toda e qualquer
possibilidade de competição; (coisa que o Sérgio Amadeu deplorava, e
com razão)</p></li>
<li><p>um potencial concorrente interfere numa licitação para garantir a
concorrência e, talvez, se demonstrar a necessária competência técnica
e oferecer as condições mais vantajosas para o administrador público,
pode obter o contrato (coisa que você sugere que Fernando Cabral
esteja fazendo).</p></li>
</ul>
<p>Não conheço Fernando Cabral, não conheço suas motivações, não sei se
ele está nessa pela ideologia, pelo dinheiro ou pelos dois. Mas,
independente das intenções dele, restaurar a competição nas licitações
públicas não tem como ser errado.</p>
<p>Até blogo...</p>
2007-12-03-divergencia-digital.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-12-03-divergencia-digital.pt.html
2007-12-06T02:19:16Z
2007-12-03T17:36:31Z
<p><a href="http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?sid=13">
Pô, Queiroz</a>... Sei que a entrada de capital não digital (real$?) tá
difícil, os anunciantes são escassos, e tal, mas... convém pensar um
pouco mais antes de apresentar uma
<a href="http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?infoid=11256&sid=13">
suspeita que não faz nem sentido</a>, uma vez devidamente analisada.</p>
<p>(Sobre os anunciantes, é brincadeirinha, não seria certo começar a
desbancar uma acusação leviana com outra, né? Até porque
desqualificar o mensageiro, seja ele Luiz Queiroz ou Fernando Cabral,
não desqualifica sua mensagem, por isso mesmo
<a href="http://criticanarede.com/subject.htm">Ad Hominem</a> é nome de
<a href="http://criticanarede.com/falacias.htm">falácia</a> <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<p>Deixa eu explicar, pra quem não sabe do que se trata. A Receita
Federal está tentando fazer avançar uma licitação para compra de 44
mil licenças de Microsoft Office, ao invés de rever a licitação e
abri-la para real concorrência. Detalhe: licitação pra ver qual de
suas revendas a Microsoft escolhe pra ganhar não é concorrência.</p>
<p>Agora, sugerir que o sujeito encarregado de emitir um parecer está
defendendo interesse próprio é não entender o propósito de licitação
nem a dinâmica do mercado de Software Livre.</p>
<p>Primeiro, vamos ver o mérito da questão. Se o sujeito de fato tem uma
empresa e ela tem condições de fornecer uma solução para o problema
que a Receita Federal quer resolver, então a exclusão dessa empresa (e
tantas outras similares) do processo licitatório sem uma excelente
razão é por si só irregular. E, se a empresa dele não consegue
resolver o problema, o próprio processo licitatório se encarregará de
deixá-la para trás.</p>
<p>Quem tem medo da concorrência legítima, a ponto de forçar a barra para
excluí-la?</p>
<p>Segundo, o texto sugere que o sujeito esteja operando em defesa dos
interesses de toda a classe de "revendas Linux". Já começa errado,
porque Software Livre normalmente não se vende; cobra-se por serviços
prestados. A lógica é outra, e a construção do argumento já dá fortes
sinais sobre onde a notícia foi plantada.</p>
<p>Fica pior quando se percebe que a lógica da defesa da classe é
aplicável no caso de produtos Microsoft, pois toda a sua rede de
distribuidores faz pouco mais que coletar os royalties e encaminhá-los
ao fornecedor único, justificando tanto lobby para convencer e
corromper a máquina pública.</p>
<p>Mas não faz sentido no caso do Software Livre: o dinheiro não vai
parar todo no mesmo lugar, é concorrência de verdade. Cada fornecedor
tenta maximizar suas conquistas, sem obrigação de dividir seus
resultados financeiros com mais ninguém. Cooperam para desenvolver
software, porque assim cada um recebe dos demais contribuições muito
maiores do que seria capaz de produzir e contribuir sozinho (todos
saem ganhando), e competem nos serviços oferecidos sobre ele (cada um
ganha um pouco mais).</p>
<p>Outra confusão imensa nas sugestões descabidas e impertinentes é a de
que isso tenha qualquer coisa a ver com Linux. A licitação não é
sobre trocar o núcleo do sistema operacional usado na Receita Federal.
Nem sobre o sistema operacional GNU, <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-07-19-gnu+linux.pt.html">que muitos
chamam erradamente de Linux</a>. Nem mesmo sobre Software Livre, que
muita gente também confunde com Linux.</p>
<p>O tema do debate é justamente a exclusão artificial, arbitrária e
irregular de fornecedores de serviços sobre suítes de escritório que
são perfeitamente capazes de atender às necessidades da Receita
Federal, e que ainda evitariam os custos de longo prazo do
aprisionamento dos dados que pertencem ao público brasileiro e estão a
cargo da Receita Federal. Mencionar um núcleo de sistema operacional
Livre neste debate é uma tentativa de confundir.</p>
<p>Fazer parecer que as mesmas empresas que oferecem serviços sobre
sistemas operacionais Livres necessariamente os oferecem também sobre
suítes de escritório é uma confusão compreensível, mas errada. O fato
de uma mesma empresa monopolizar tanto o mercado de sistemas
operacionais quanto o de suítes de escritório é uma distorção, criada
através da exploração inteligente do primeiro desses dois monopólios,
mas não amarra as duas coisas.</p>
<p>Computadores e sistemas operacionais são às vezes vendidos sem suítes
de escritório, ou com suítes de escritório de fornecedores diferentes
do sistema operacional. Embora praticamente qualquer distribuição
GNU+Linux inclua uma ou mais suítes de escritório (assim como vários
computadores vendidos com MS-Windows incluem o MS-Office), nada impede
o usuário de instalar e usar outra que não esteja no pacote original.</p>
<p>E, surpresa, a mesma idéia funciona no MS-Windows: se você não quer
gravar seus arquivos em formatos que só a Microsoft sabe direitinho
como decodificar, ou que só a Microsoft tem patentes e licenças de
patentes de terceiros para decodificar, pode instalar agora mesmo o
<a href="http://broffice.org">BROffice.org</a> ou qualquer outra implementação
do Padrão Aberto Livre Internacional ODF (ISO 26300:2006).</p>
<p>Sim, BROffice.org tem versão pra MS-Windows. Sim, ele também abre e
grava arquivos nos formatos do Microsoft Office. Sim, você pode até
baixar de graça se quiser. Sim, você também pode escolher contratar
serviços sobre ele, mesmo se o tiver obtido gratuitamente. Não, não
precisa contratar os serviços de alguém que esteja envolvido em seu
desenvolvimento: você pode escolher livremente quem você quiser para
prestar esses serviços. Pode até prestá-los você mesmo, se preferir.</p>
<p>É aí que fica evidente a fonte das suspeitas levantadas. Ao contrário
do Microsoft Office, que de fato tem fornecedor único e muito
preocupado em, digamos, preservar sua receita ;-), as suítes de
escritório Livres são resultado dos esforços de muitos
desenvolvedores, empresas e voluntários.</p>
<p>Não permitir a participação desse software na licitação é acabar com a
concorrência e anunciar antecipadamente onde vai parar o dinheiro da
compra, mesmo que seja impossível prever qual dos distribuidores
intermediários vai intermediar a transação desta vez e quais outros
vão apenas participar do teatrinho.</p>
<p>Permitir a participação desse software na licitação pode até conferir
à empresa do levianamente acusado alguma chance de ganhar a licitação,
mas só vai ganhá-la se tiver o mérito, porque, assim como sua empresa,
muitas outras vão poder participar, e aí vai de fato haver competição.
Vale lembrar que qualquer um, inclusive a própria Microsoft, pode
oferecer soluções baseadas no BROffice.org e outras implementações
Livres de ODF. De novo, quem tem medo da concorrência legítima? E do
Livre Mercado?</p>
<p>Queiroz, uma sugestão pra você, de alguém que tem experiência no
desenvolvimento colaborativo de Software Livre: verifique fontes
cuidadosamente e leia as linhas e entrelinhas do que você recebe antes
de usar ou passar adiante. Isso vale para jornalismo responsável
também <img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p>
<p>Até blogo...</p>
<p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-12-05-divergencia-digital.pt.html">Veja também.</a></p>
2007-11-23-fazendo-mais-que-o-possivel.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-11-23-fazendo-mais-que-o-possivel.pt.html
2007-11-23T18:57:06Z
2007-11-23T18:51:36Z
<p>Ontem à noite, me ligaram do Banco Real, a respeito do
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-11-06-fazendo-mais-que-o-possivel.pt.html">“Módulo de Proteção”</a>.</p>
<p>A boa notícia é que vão manter a possibilidade de usar o NetBanking
sem o Módulo de Proteção, mas ainda não têm certeza se com detecção
automática do sistema operacional ou se através de solicitação
individual por telefone ou algo assim.</p>
<p>Ou seja, a imposição provavelmente vai ser mantida para usuários de
Microsoft Windows, não sei se só usuários do Internet Explorer ou
também de outros navegadores como o Mozilla Firefox. Como se esses
usuários já não tivessem problemas suficientes...</p>
<p>Será que recomendar o uso de um sistema operacional seguro não seria
mais fácil que ficar correndo atrás de mecanismos nunca suficientes
para desabilitar o software malicioso que usuários insistem em deixar
invadir seus computadores? De repente até mandar pros usuários uma
distro GNU/Linux Live, dessas que roda a partir do CD, sem necessidade
de instalação? Seria a forma mais segura de garantir que o software
usado pelo cliente não tenha sido corrompido, e ainda promoveria a
cultura de liberdade e segurança computacional.</p>
<p>Em vez disso, preferem ficar amarrando ainda mais os pobres usuários
de MS-Windows, negando-se a sequer liberar o código fonte do módulo de
proteção [de quem?], o que me leva a concluir que, das duas, uma:</p>
<ul>
<li><p>o banco está enganando a gente, valendo-se do culto ao
<a href="http://www.cic.unb.br/~pedro/trabs/santobyte.html">Santo Byte</a> (a
infinita fé do brasileiro na infalibilidade de processos implementados
através de computadores, como por exemplo a
<a href="http://www.lsd.ic.unicamp.br/~oliva/fun/songs/Orna.Eleitronica">Orna
Eleitrônica</a>) para fazer parecer que segurança só é possível com a
proteção do santo e fédemais,</p></li>
<li><p>ou o pessoal da segurança do banco não entende o suficiente de
segurança, e está enganando o resto do banco e seus clientes com esse
mito de que segurança é colocar na mão do bandido o queijo e uma
cimitarra com os dizeres em turco "para uso exclusivo das forças
armadas" e esperar que, só porque é uma espada diferentosa com dizeres
em outra língua o bandido não vai perceber que pode usá-la pra cortar
e comer o queijo.</p></li>
</ul>
<p>Gente, segurança só é robusta quando, mesmo que o bandido entenda
perfeitamente como funciona o mecanismo, ainda não vai conseguir
abusar do sistema. Não pode depender de ninguém conseguir decifrar o
programa que executa em seu próprio computador! Cedo ou tarde, alguém
vai conseguir, como <a href="http://www.fsfla.org/ikiwiki/anuncio/2007-04-irpf2007-livre.pt.html">fizemos com o
IRPF2007</a> para defender nossa liberdade. Mas, em se tratando de
tanto dinheiro, cedo é mais provável que tarde, e por motivos bem
menos nobres.</p>
<p>Então, dizer que não pode liberar o módulo de proteção é pura
enganação. A dúvida que fica é se estão enganados ou enganando.</p>
<p>Até blogo...</p>
2007-11-20-RH-o-bom.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-11-20-RH-o-bom.pt.html
2007-11-20T16:05:35Z
2007-11-20T06:13:15Z
<p>Dando seguimento à minha
[[2007-05-11-vida-de-um-povo-de-canto-algum|"par[áó]dia de
sucessos"]], recuperei da memória a seguinte. Foi concebida, se não
me engano, num ônibus, a caminho de Curitiba, nos idos de 1992, com
uma baita fome, em que eu sonhava com um daqueles pratos de massa
congelada para microondas.</p>
<center>
<h1>
Macarronda
</h1>
<h2>
Alexandre Oliva
</h2>
<h3>
Paródia de "Ronda", de Paulo Vanzolini
</h3>
</center>
<p> De noite, eu rondo a cozinha
a te procurar, sem encontrar.
Quaisquer prateleiras espio
em todos lugares, você não está
Volto pra cama abatida
querendo aquela comida
Nem sonho de creme me dá
gosto no paladar...
Ah, se eu tivesse quem bem me quisesse
esse alguém ma faria
ao sugo ou à bolognesa
mas não serviria.
Então, com perfeita paciência, volto a te buscar
Hei de encontrar no freezer, gaveta de massas,
já vem pré-cozida, é só esquentar.
E nesse dia então,
terei a minha refeição
Macarronada com queijo tipo parmesão.</p>
<p>Deu pra imaginar o reclame na TV com a assaltante de geladeira virando
a casa atrás do macarrão? Ah, se a Sadia ou a Perdigão me
escutam... <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<p><br /></p>
<p>Aí, fim de semana passado, fui com a família visitar um casal de
amigos e, passeando pelo condomínio onde eles moram, me veio à cabeça
"O Bom", de Eduardo Araújo, imortalizada na voz de Erasmo Carlos.</p>
<p>(Lembro quando eu, mal saído das fraldas, ouvia ele e o Rei Roberto
Carlos cantando juntos "você, meu amigo de fé, meu irmão camarada", e
achava que eles eram irmãos mesmo, e Carlos era o sobrenome deles <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<p>Não sei se a música me veio à mente porque passou um carro vermelho ou
se a música estava tocando na casa ou no carro de alguém. Em todo
caso, conversávamos sobre o trabalho que eu ando fazendo pela Red Hat
no GCC, tentando gerar informação de debugging correta e mais completa
do que hoje; procure var-tracking-assignments ou vta branch para mais
detalhes.</p>
<p>Bom, quando juntei a idéia de "Meu carro é vermelho, não uso espelho
pra me pentear" com o chapéu vermelho, deu nisso, que por acaso também
tem cara de comercial:</p>
<center>
<h1>
Red Hat: O Bom
</h1>
<h2>
Alexandre Oliva
</h2>
<h3>
Paródia de "O Bom", de Eduardo Araújo
</h3>
</center>
<p> Ele é o bom, é o bom, é o bom
Ele é o bom, é o bom, é o bom</p>
<p> Chapéu é vermelho
nem uso espelho p'r'atualizar
eu tenho suporte
estou tranqüilo para o que pintar</p>
<p> Eu sou muito esperto,
uso <a href="http://www.opensource.org">código aberto</a>
e tenho <a href="http://www.fsfla.org/svnwiki/about/what-is-free-software.pt.html">as liberdades</a>
quando precisar</p>
<p> Red Hat
se você provar
sei que vai gostar</p>
<p> Quando ele chega
O comentário é geral
Ele é o bom, é o bom demais
Clientes satisfeitos
para ele é normal
Não é pra menos que pedem mais!</p>
<p> Ele é o bom, é o bom, é o bom
Ele é o bom, é o bom, é o bom</p>
<p>O Ministério da Saúde Mental adverte: alguns componentes do Red Hat
Enterprise [GNU/]Linux são drogas e podem causar aquela desagradável
sensação de impotência, de quando um problema fica impossível de
corrigir, tanto para o usuário quanto para a própria Red Hat, por se
tratar de software proprietário de terceiros.</p>
<p>Alguns desses componentes são fáceis de evitar: ficam num CD de extras
que contém, se bem me lembro, somente software proprietário. São bugs
como Adobe Flash Player, Adobe Acrobat Reader, máquina virtual Java
proprietária (da IBM?) e alguns fonts proprietários. Tudo isso, a Red
Hat e outros membros da comunidade de Software Livre vêm trabalhando
para corrigir.</p>
<p>Ah, na última versão, a 5, tem também firmware proprietário para
alguns cartões de rede sem fio, também numa mídia separada (ao
contrário do Fedora 7 e do recém-lançado 8, que incluem esses
firmwares na distribuição principal <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /></p>
<p>Finalmente, a parte mais complicada de evitar: os firmwares
proprietários que Linus Torvalds inclui em seu kernel e que a Red Hat
não remove.</p>
<p>Até onde sei, isso é tudo, pelo menos nas versões para x86.</p>
<p>Por essas e outras que eu, usando a camiseta da FSFLA e meu boné do
projeto GNU, recomendo as distribuições 100% Livres, inclusive a ponto
de remover as porções não-Livres do kernel Linux:
<a href="http://www.gnewsense.org">gNewSense</a> e
<a href="http://www.ututo.org">Ututo</a>. O projeto GNU recomenda
<a href="http://www.gnu.org/links/links.html#FreeGNULinuxDistributions">estas
e algumas outras distribuições GNU+Linux</a>.</p>
<p>A propósito, quem por acaso quiser me ajudar a manter um kernel 100%
Livre no <a href="http://fedoraproject.org">Projeto Fedora</a>, pra poder criar
uma variante 100% Livre, <a href="mailto:lxoliva@fsfla.org">entre em
contato</a>. Eu já queria ter feito isso pro Fedora 8, mas infelizmente
não tive tempo Livre para isso <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /></p>
<p>Purô gessó. Até blogo...</p>
2007-11-11-rms-br.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-11-11-rms-br.pt.html
2007-11-12T16:18:18Z
2007-11-11T17:53:46Z
<p>Richard Stallman pediu pra eu organizar a agenda dele aqui no Brasil,
entre 14 e 21 de novembro. Foi uma luta, por causa dos feriados
emendados (dia 15 no Brasil todo e 20 em boa parte do país).</p>
<p>Quero registrar meu agradecimento público ao Latinoware, por
patrocinar praticamente todo o deslocamento do RMS no Brasil, e em
especial ao Frank Alcântara, do Latinoware; ao Isamar Maia, de
Salvador; ao Frederico Camara e ao Deivi Kuhn do SERPRO, à Camila
Fernandes da Agência Flap e ao Djalma Valois do ITI em Brasília; à
Gisele Craveiro, da USP-EACH, em São Paulo.</p>
<p>Agradeço especialmente ao próprio RMS, por se dispor a encarar essa
maratona, vindo do México e indo ao Equador em seguida.</p>
<p>Seguem as informações que tenho sobre as palestras. Pode haver mais
informação <a href="http://www.fsf.org/events/">aqui</a>.</p>
<h1>Quarta, 14/11, 18h-20h, Latinoware, Foz do Iguaçu</h1>
<p>Palestra de encerramento do <a href="http://www.latinoware.org/">Latinoware</a>,
um grande evento de Software Livre da América Latina, apoiado pela
FSFLA. Informações sobre programação e sobre inscrições disponíveis
no <a href="http://www.latinoware.org/">Latinoware</a>.</p>
<p><a href="http://www.fsf.org/events/20071114fozdoiguacu/view">http://www.fsf.org/events/20071114fozdoiguacu/view</a></p>
<h1>Sexta, 16/11, ???-???, Salvador</h1>
<p>Isamar, que organizou a palestra do dia 20, mencionou a possibilidade
de uma palestra adicional no dia 16, com foco num público mais
acadêmico, mas não tenho confirmação se vai acontecer mesmo, assim no
meio do feriadão. Qualquer coisa, <a href="mailto:isamar@gmail.com">pergunta
pro Isamar</a> e depois <a href="mailto:lxoliva@fsfla.org">me conta</a> <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<h1>Segunda, 19/11, 11h-13h, do SERPRO de Brasília para o Brasil</h1>
<p>A palestra será transmitida, do auditório do SERPRO em Brasília para
os outros escritórios do SERPRO no país, inclusive para o
<a href="http://www.softwarelivre.org/news/10303">Fórum de Tecnologia em
Software Livre</a> que o SERPRO organiza em Curitiba começando neste
dia.</p>
<p>Infelizmente, parece que não há infra-estrutura para transmissão ao
vivo para outros locais, mas o Fred ficou de providenciar para que o
público em geral pudesse assistir à palestra nos auditórios do SERPRO
em várias cidades do Brasil além de Brasília e Curitiba, tais como
Fortaleza, Salvador, Porto Alegre, Belo Horizonte, São Paulo, Recife,
Belém e Rio de Janeiro. Talvez seja necessária alguma pré-inscrição,
mas Fre não confirmou nada, então, qualquer coisa,
<a href="mailto:frederico.camara@serpro.gov.br">pergunta pra ele</a> e
<a href="mailto:lxoliva@fsfla.org">me conta</a> <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<p><a href="http://www.fsf.org/events/20071119brazilia1/view">http://www.fsf.org/events/20071119brazilia1/view</a></p>
<h1>Segunda, 19/11, 18h-20h, Brasília</h1>
<p>Camila conseguiu encaixar esta palestra entre o evento no SERPRO e o
vôo do RMS de volta para Salvador. Vai ser na biblioteca da
<a href="http://www.unieuro.edu.br">Unieuro</a>, que tem capacidade para 600
pessoas. Que eu saiba, não há necessidade de pré-inscrição. Qualquer
informação adicional, pergunta pra
<a href="mailto:camilafernandes@agenciaflap.com.br">própria Camila</a> e depois
<a href="mailto:lxoliva@fsfla.org">me conta</a> <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<h1>Terça, 20/11, 10h-13h, Salvador</h1>
<p>Isamar organizou esta palestra para uma audiência primariamente da
administração pública, mas quem quiser assitir é bem-vindo, desde que
<a href="mailto:isamar@imtech.com.br">se registre por e-mail antes, com o
próprio Isamar</a>. Vai ser no hotel Fiesta Bahia, Av. Antonio Carlos
Magalhaes, 711, Pituba.
<a href="http://www.fsf.org/events/20071120salvadordebahia1/view">http://www.fsf.org/events/20071120salvadordebahia1/view</a></p>
<h1>Quarta, 21/11, 10h-13h, São Paulo</h1>
<p>Gisele reservou o auditório 136, da Engenharia Civil, na Escola
Politécnica, campus Butantã da USP, embora ela seja professora na
EACH. O endereço é Edifício Paula Souza, av Prof Almeida Prado, trav
2 nº 83, na Cidade Universitária, Poli-USP. Perfeito pra reaquecer as
turbinas depois do feriadaço. Acho que eu mesmo vou sair cedo de
Campinas pra estar lá! Qualquer dúvida, pergunta pra
<a href="mailto:giselesc@usp.br">Gisele</a> e depois
<a href="mailto:lxoliva@fsfla.org">me conta</a> <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<p><a href="http://www.fsf.org/events/20071121saopaulo/view">http://www.fsf.org/events/20071121saopaulo/view</a></p>
2007-11-06-fazendo-mais-que-o-possivel.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-11-06-fazendo-mais-que-o-possivel.pt.html
2007-11-06T20:39:39Z
2007-11-06T20:33:28Z
<p>Quando li que um dos bancos com que trabalho ia passar a
<a href="http://www.bancoreal.com.br/modulodeprotecao/rib/">exigir a
instalação de um tal “Módulo de Proteção”</a> para eu poder fazer
operações no net banking, pensei: “Esse banco existe? Esse banco é
real? Será que não está me <strong>fazendo <em>instalar</em> mais que o
possível</strong>?”</p>
<p>Há pelo menos sete anos dou palestras por aí defendendo a ética e a
moral do <a href="http://www.gnu.org/philosophy/free-sw.pt.html">Software
Livre</a>, de que todo usuário tem direito de estudar, adaptar e
compartilhar todo o software que pode executar em seu computador, e
deve poder executá-lo para qualquer propósito, quando e como quiser.
Isso é essencial para a liberdade digital individual. Isso permite ao
usuário, se quiser, aprender, resolver seus próprios problemas e
pedir, receber e oferecer ajuda em sua comunidade.</p>
<p>Na contra-mão dessa cultura, a anti-cultura do software proprietário,
que nega ao usuário não só o conhecimento necessário para estudar e
adaptar o software (o código fonte), tornando os problemas mais
triviais insolúveis para o usuário, mas que também se preocupa em
manter o usuário ignorante, escondendo-lhe informação essencial para
sua própria segurança.</p>
<p>Não me canso de dizer quão estúpida é a idéia de executar um programa
qualquer só porque um CD ou DVD foi carregado, ou porque uma
determinada página da Internet foi aberta, ou porque um e-mail foi
visualizado. Ou de esconder informações vitais sobre o tipo de um
arquivo anexo a um e-mail ou referenciado numa página, de modo que o
usuário não possa saber, antes (ou mesmo depois) de pedir para
abri-lo, se é um texto, uma imagem ou um vídeo, estes relativamente
inofensivos, ou um programa que poderá então fazer o que quiser no
computador do pobre usuário. E tome vírus, vermes e outras criaturas
do submundo digital que sobrevivem por causa disso.</p>
<p>Mais séria ainda é a premissa de que o usuário do computador, durante
suas atividades cotidianas, deva ter permanentemente permissões de
administrador da máquina. Em sistemas operacionais de verdade, as
atividades normais se fazem como usuário comum, e somente aquilo que
efetivamente precisa de permissões de administrador se faz como
administrador. Isso é básico para a segurança. Não sendo assim,
qualquer um desses programas maliciosos, numa página, e-mail ou mídia
pode se instalar e se esconder na máquina e afetar todos os seus
usuários dali por diante, monitorando e talvez modificando qualquer
coisa que eles façam.</p>
<p>Aí sujeito escreve um programa que monitora as páginas que o
computador acessa e, em certas páginas, captura o que o usuário tecla
e os lugares onde ele clica com o mouse, e anuncia toda essa
informação num certo canal de comunicação que o autor do programa
monitora. E aí, babau!, adeus saldo da conta bancária...</p>
<p>Culpa de quem? Do usuário, que teve software inadvertidamente
instalado em seu computador? Do fabricante do sistema operacional,
que induziu o usuário ao erro? Do sujeito que escreveu o programa?
Do banco, que não fez o impossível para proteger seu cliente frente à
ignorância imposta pelo fabricante monopolista de sistema operacional?</p>
<p>Errou o cliente usuário, que, ignorante, escolheu um sistema
operacional que faz questão de mantê-lo ignorante e sem controle sobre
seu computador: através de sua escolha infeliz, tanto na hora de
escolher qual sistema operacional usar quanto na hora de decidir quais
páginas acessar ou que programas abrir, permitiu tacitamente que
programas alheios a seus interesses roubassem sua informação.</p>
<p>Errou quem usou as informações coletadas e publicadas pelo programa,
seja quem divulgou o programa ou não. Se você acha uma carteira na
rua, a coisa certa a fazer é tentar devolvê-la ao dono, e não se
apropriar do dinheiro que houver nela. Acessar uma conta bancária
alheia e transferir fundos sem autorização explícita de seu titular é
errado, e ainda por cima é crime.</p>
<p>Errou o fabricante do sistema operacional, que escondeu informação do
usuário e não lhe pediu confirmação antes de executar um programa
potencialmente malicioso, abrindo as portas para que tais programas
facilmente tomassem conta do computador.</p>
<p>Lamentavelmente, parece que a lei brasileira, em vez de culpar e punir
quem errou, joga a responsabilidade toda pra cima do banco, o único
que não fez nada de errado. Tipo assim, como o banco poderia saber
que o usuário não deu suas senhas para outra pessoa acessar sua conta?
Por que haveria de ser responsabilizado por uma transação que, de seu
ponto de vista, tinha todos os elementos que comprovam a autorização
pelo cliente usuário?</p>
<p>Enfim... É por causa dessa insegurança crônica no sistema operacional
mais usado e da lei absurda que os bancos não só tentam aprovar
<a href="http://www.safernet.org.br/petitioner/projeto_lei_azeredo/">leis
ainda mais absurdas</a> e, enquanto isso não acontece, inventam
mecanismos para dificultar a vida dos programas que usuários
inadvertidamente instalam, e dos próprios usuários, como os cartões de
senhas e os teclados virtuais.</p>
<p>Enquanto cartões de senha sejam um tanto inconvenientes e adicionem
pouco à segurança de um sistema já seguro, não há críticas sérias a
esse mecanismo.</p>
<p>Teclados virtuais, porém, têm conseqüências realmente daninhas, além
de ser um paliativo inconveniente de efeitos positivos restritos e
facilmente contornáveis. Eles evitam que o usuário digite sua senha
no teclado, inutilizando os programas maliciosos que monitoravam
apenas o teclado. Estes passam a ter de monitorar os cliques do mouse
e tomar nota do contexto sobre o qual os cliques ocorrem. É por isso
que alguns sistemas de net banking piscam o teclado todo a cada
clique: para que o programa monitor tenha menos chances de capturar a
imagem da tecla virtual sobre a qual se clicou. Mas aí, não é só o
programa monitor esperar um pouquinho mais, até a imagem voltar, ou
ser rápido o suficiente para capturá-la antes que seja apagada?</p>
<p>Enquanto isso, eu, num computador seguro, que poderia digitar
rapidamente minha senha no teclado, sem dar chance a que alguém a
visse, preciso “catar milho” com o mouse, de modo que minha senha
ficaria facilmente visível a alguém que estivesse olhando para minha
tela, mesmo à distância. E não adianta eu tentar digitar a senha no
teclado pra evitar essa visibilidade, o net banking simplesmente não
deixa.</p>
<p>O do Real pelo menos funciona bem em navegadores convencionais, sem
necessidade de um plugin para uma máquina virtual Java ainda
proprietária, que por exemplo o Banco do Brasil exige. O plugin da
Sun <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-05-08-jdk-livre-pero-no-mucho.pt.html">não faz parte do conjunto
de software já liberado no OpenJDK</a>, e sua versão 100% Livre, o
<a href="http://en.wikipedia.org/wiki/IcedTea">Icedtea</a>, tem plugin baseado
no <a href="http://en.wikipedia.org/wiki/GNU_Compiler_for_Java">GNU Compiler
for Java</a> e no <a href="http://en.wikipedia.org/wiki/GNU_Classpath">GNU
Classpath</a>, ainda sem a interface para Javascript exigida pelo Banco
do Brasil. Ou seja, você consegue digitar sua senha, mas o
autenticador diz que a senha foi nula.</p>
<p>Foi por isso que, depois de anos reclamando e aguardando a restauração
de uma solução funcional, praticamente deixei o Banco do Brasil em
favor do Banco Real. Será que vou ter que fazer isso de novo?</p>
<p>A razão, desta vez, seria esse tal “módulo de proteção”, inventado e
implantado antes que pudesse tomar as rédeas o novo dono do Real, o
Santander Banespa, que sempre se preocupou em respeitar minhas
escolhas de software.</p>
<p>A primeira pergunta a fazer é: proteção de quem? Diz a página de
download do instalador do módulo de proteção:</p>
<blockquote><p>O Módulo de Proteção do BANCO REAL é um software que trabalha de
forma integrada ao Internet Explorer impedindo que programas
maliciosos instalados no seu computador sem seu consentimento
capturem ou solicitem seus dados de acesso ao Real Internet Banking.</p></blockquote>
<p>Hmm... Internet Explorer? Não uso. De fato, meu computador não roda
programas maliciosos sem meu consentimento, muito menos esse queijo
suíço de segurança que se chama <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-05-11-IE-a-caca.pt.html">Internet
Explorer</a> ou o sistema operacional ao qual ele está integrado. Eu só
instalo Software Livre.</p>
<p>Então, não preciso do módulo de proteção, certo? Se não vai me
proteger em nada, o banco pode me permitir acessar a conta sem esse
módulo indefinidamente, certo? Pode inclusive verificar, através do
campo X-User-Agent nas requisições que trafegam do meu navegador para
seus servidor qual o navegador e qual o sistema operacional que uso, e
dispensar a exigência do módulo baseado nessa informação. Certo?</p>
<p>Bom... Em teoria, teoria e prática são a mesma coisa, mas na
prática... Parece que, para conter os protestos de usuários de
GNU+Linux e do Mozilla Firefox, o Real está desenvolvendo um módulo de
segurança para esse navegador também. Diz o Real, inclusive, que
pretende que esse módulo funcione em outros sistemas operacionais,
inclusive o GNU+Linux. Enquanto isso, em caráter excepcional, e
apenas por 120 dias, estão permitindo a usuários que peçam a
desativação da exigência do módulo de segurança para suas contas.</p>
<p>Bom, vamos supor que eles façam o tal módulo funcionar em GNU+Linux,
sobre navegadores da família Mozilla. E quem usa o Konqueror, ou o
Epiphany, ou o Galeon, ou outros navegadores livres? Que dizer dos
usuários que prefiram ou precisem usar navegadores em modo texto, como
links, lynx e w3c? Vão se tornar (ou continuar) uma ralé digitalmente
excluída das comodidades do net banking? Em prol de um <strong>suposto</strong>
aumento da segurança paliativo para quem usa sistemas operacionais
deliberadamente inseguros, o banco vai cortar o acesso dos que fazem
questão de só usar software seguro? Pra proteção de quem, mesmo?</p>
<p>Não estou brincando quando digo “suposto aumento de segurança”.
Imagine que eu, ao abrir a conta no Real, houvesse dito a eles algo
assim:</p>
<blockquote><p>“Olha só, gosto de usar net banking mas entendo dos vários problemas
de segurança que envolvem essa questão, e gostaria de aumentar a
segurança para mim.</p>
<p>“Por isso, contratei um conhecido meu, especialista em segurança,
para escrever um programa que vai impedir acessos à minha conta se
eu não estiver rodando um outro programa de autorização no meu
notebook ou desktop. Eu só preciso que vocês instalem esse primeiro
programa no servidor do net banking de vocês.</p>
<p>“Não, eu não vou detalhar como esse programa funciona, meu conhecido
não explicou pra mim e nem eu nem você entenderíamos, só peço que
vocês confiem em mim e na competência técnica do programador que
contratei para desenvolvê-lo. ¡La garantía soy yo!”</p></blockquote>
<p>Levante o mouse quem acha que há alguma chance de o Real (ou qualquer
outro banco) aceitar esse hipotético pedido meu.</p>
<p>Quem seria estúpido o suficiente para rodar, em seus servidores, um
programa desconhecido e inauditável?</p>
<p>Então por que algum banco esperaria que a gente cometesse essa mesma
estupidez em nossos computadores? Por que esperaria que gente que
entende um mínimo de segurança computacional rodasse um trecho de
código que pode tomar controle completo do nosso navegador, quiçá de
tudo que fazemos no computador, só para poder fazer as transações
bancárias que já podemos fazer hoje, com segurança, num computador que
rode software seguro, inspecionável, auditável, adaptável e
socialmente aceitável?</p>
<p>E mais: no caso do módulo para Firefox, seria software desenvolvido às
pressas, em reação aos protestos de usuários, pois fica claríssimo,
pela forma como a coisa foi anunciada e modificada nas últimas
semanas, que o plano inicial era excluir todo mundo que não usasse o
IEca.</p>
<p>Infelizmente, parece que há muita gente se enganando e fazendo a
reclamação errada pro Real. Pelo menos é essa a impressão que tenho
quando ouço gente do Real me explicando sobre seus planos para
resolver as dificuldades.</p>
<p>Pedir suporte ao Mozilla Firefox e ao GNU+Linux é uma abordagem
moralmente errada. Pode até resolver o problema para alguns, mas os
demais seriam tão excluídos quanto com a solução somente para
IEca+Windows. É claro que gosto da idéia de que o Real mantenha a
opção Firefox+GNU+Linux funcionando.</p>
<p>Mas essa opção não funciona se exigir o sacrifício a segurança do
computador e da liberdade, instalando e executando Software não-Livre.
Software que não se pode inspecionar, não se pode adaptar (por exemplo
para outros navegadores e sistemas operacionais, ou para quaisquer
outros fins), e que não se pode compartilhar com outras pessoas, com
ou sem modificações que se tenha feito.</p>
<p>Um conceito não-intuitivo da matéria de segurança computacional é que
a verdadeira segurança depende da transparência do processo. Se a
segurança de um sistema computacional depende da manutenção de segredo
sobre parte de um processo implementado num programa, se esse programa
estiver disponível, o sistema não é seguro.</p>
<p>É como comprar um
<a href="http://www.japanmagic.net/store/images/foto155.jpg">cadeado cigano</a>
pra trancar a porta da sua casa, enquanto o vendedor do cadeado passa
o dia todo anunciado num megafone, na frente da sua casa, a forma de
abri-lo, mas numa língua pouco conhecida, por exemplo, o Javanês.
Você confiaria que ninguém vai entender ou decifrar a mensagem e então
entrar na sua casa?</p>
<p>Assim é com sistemas de computação baseados em segredos de processo:
cedo ou tarde, algum curioso ou espírito de porco vai investir o tempo
necessário para descobrir o segredo, e aí, acabou. São
verdadeiramente seguros somente sistemas que dependam apenas do
segredo de chaves e senhas, e estas sejam facilmente substituíveis e
mantidas fora do sistema: por exemplo, a sua senha de acesso, ou a
chave guardada num cartão de certificado digital.</p>
<p>Bom, então vamos supor que o módulo de proteção do Real seja
verdadeiramente seguro (segundo descrição acima), e acreditar que sua
intenção seja unicamente evitar a captura de teclas ou cliques do
mouse durante uma sessão de acesso ao net banking.</p>
<p>Se o sistema é realmente seguro, o Real poderia publicar o código
fonte do módulo de proteção, ou ao menos a especificação de como ele
se identifica junto ao servidor do Real, para que a própria comunidade
se encarregasse de fazer o software funcionar em outros navegadores,
sistemas operacionais, etc. Não seria lindo?</p>
<p>Mas peraí... Será que isso não viabilizaria o desenvolvimento de
módulos alternativos que não oferecessem segurança adicional alguma, e
que poderiam ser incluídos em software malicioso, acabando com a
proteção que o módulo pretendia oferecer a usuários de sistemas
operacionais inseguros? Se a segurança do sistema dependesse desse
tipo de segredo de processo, então ele não seria verdadeiramente
seguro, né? Seria só alguém gastar um tempinho pra descobrir como ele
interage com o servidor e, babau, segurança. Pra todo mundo.</p>
<p>Por outro lado, se ele for realmente seguro, vai apenas providenciar
para que a senha fornecida pelo usuário seja transmitida de maneira
segura para o banco, sem possibilidade de interceptação. Nesse caso,
a publicação do módulo, ou pelo menos de sua especificação, não traz
prejuízo algum à segurança. Então, será que o sistema do Real é
seguro ou não?</p>
<p>Para quem não acredite que um sistema realmente seguro seja possível
(ou real :-), um exemplo: na Alemanha, os bancos implementam um
protocolo seguro de autenticação de transações bancárias, com
especificações públicas. Meus amigos alemães conseguem não só
controlar suas finanças, mas também iniciar transações, usando
Software Livre, como por exemplo o
<a href="http://www.gnucash.org/">GnuCash</a>. Não precisa cada banco ficar
inventando seus próprios quebra-galhos para supostamente aumentar a
segurança: o mecanismo seguro já está lá, e sua segurança não depende
do desconhecimento público de seus detalhes. Pelo contrário: sua
resistência a ataques apesar de seu conhecimento público reforça o
fato de que é seguro.</p>
<p>Será que querer algo parecido no Brasil é pedir muito? Será que é
mais que o possível?</p>
<p>Enquanto isso, ao invés de os bancos ficarem nivelando a segurança por
baixo, será que dá pra assegurar que quem queira ter liberdade e
controle sobre <strong>todo</strong> o software que roda em seu computador possa
fazer uso do net banking, entendendo que o problema generalizado de
segurança daquele outro sistema operacional não nos afeta, e que nos
oferecer e ao mesmo tempo exigir o uso de paliativos só faz <strong>reduzir
e cercear</strong> nossa segurança, nossas opções, nossa liberdade e nossos
valores morais?</p>
<p>Em outras palavras, será que dá pra manter indefinidamente a
possibilidade de acesso seguro sem o módulo de segurança, ou liberar a
especificação ou o código desse módulo supostamente seguro, para que
sua segurança possa ser comprovada por especialistas independentes?</p>
<p>Aos clientes do banco Real que fazem questão da liberdade do software,
sugiro que entrem em contato com seus gerentes e com os canais de
atendimento do net banking e deixem claro que o ponto não é ter um
paliativo que funcione com algum navegador específico no GNU+Linux,
como parece que o banco está entendendo. O problema é a exigência de
instalação de software que não só é completamente inútil para nós, mas
também software que exclui. Exclui navegadores, exclui sistemas
operacionais, exclui pessoas. E excluirá enquanto não for Software
Livre, pois não respeita o usuário em suas necessidades de segurança,
conhecimento, adaptação e vida em comunidade. Software que não pode
ser estudado, inspecionado, modificado nem compartilhado. É software
em que não se pode confiar.</p>
<p>Se o Banco Real não entender isso, teremos novamente um grande
problema daqui a 4 meses, pois a possibilidade de acesso seguro e
confiável (do ponto de vista do cliente) ao net banking será irreal!
É, uma vez que entenda, poderemos ver se esse banco realmente faz mais
que o possível. Ou, no mínimo, o possível: manter o sistema atual em
funcionamento para quem o solicite.</p>
<p>Até blogo...</p>
2007-11-03-viagens-de-outubro.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-11-03-viagens-de-outubro.pt.html
2007-11-04T01:16:41Z
2007-11-04T01:16:41Z
<p>Nossa! Outubro já acabou! Como o tempo voa! Esse Bamerindus... (Se
você não for da minha geração, explico: tinha um barbudo que ficou
conhecido em propagandas de banco, inicialmente dizendo "Ah! Esse
Bamerindus" e uma musiquinha de outra propaganda da mesma época que
dizia "O tempo passa, o tempo voa e a Poupança Bamerindus continua
numa boa!" E pensar que já nem existe mais Bamerindus...)</p>
<p>Além de investir um tempão organizando uma "turnê" do nosso mestre
Richard Stallman pelo Brasil agora em novembro (Foz do Iguaçu, no
Latinoware, dia 14; Salvador, dia 16; Brasília, no SERPRO e talvez
também no Music Hall, dia 19; Salvador, de novo, dia 20 e São Paulo,
na USP, provavelmente na EACH, dia 21), tive duas viagens no mês
passado.</p>
<p>Logo no início do mês, fui ao Rio de Janeiro participar do
<a href="http://www.forumsoftwarelivre.org.br/">Fórum de Software Livre do Rio
de Janeiro</a>.</p>
<p>Na segunda metade do mês, fui ao Peru e ao Canadá. Nem devia
mencionar quanto trabalho deu pra obter os vistos pro Canadá e pros
EUA, onde eu ia fazer conexão. Por causa da greve dos correios, do
alto movimento no consulado dos EUA (muuuu! <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /> e de feriados lá e
aqui, ainda que eu tenha iniciado o processo todo com folga de duas
semanas, só recebi meu passaporte de volta 3 horas antes de minha
partida. Ufa! Foi por pouco!</p>
<p>Fui ao Canadá para uma reunião da Red Hat, sobre a qual não faz
sentido eu falar muito aqui. Já no Peru, participei de duas
conferências organizadas na Universidad San Martín de Porres: a
<a href="http://www.usmp.edu.pe/convencion2007/">Convención Visión 2007</a> e a
<a href="http://www.usmp.edu.pe/fosd/">./Freedom and Open Source Day</a>.</p>
<p>As palestras a que assisti foram ótimas, fiquei bem satisfeito com o
resultado nas minhas e tive conversas muito interessantes com Ken
Coar, da OSI; Jim Gettys, da Fundação OLPC; José Gouveia do LPI; os
organizadores que nos fizeram companhia todos os dias: Hernán Pachas e
Carla Palomino; e várias outras pessoas que minha péssima memória não
me permite citar.</p>
<p>Ainda que as conferências tenham sido bem proveitosas, o ponto alto da
estada no Peru foi a visita a Arahuay, uma cidadezinha de 450
habitantes no meio da serra peruana onde o projeto piloto do OLPC foi
conduzido naquele país.</p>
<p>De Lima até Arahuay, percorremos uma estradinha asfaltada com uma
pista em cada sentido durante cerca de duas horas. Depois disso,
foram mais duas horas serpenteando numa estrada de terra beirando
montanhas, com largura média suficiente para passar pouco mais que um
carro. Ocasionalmente, havia espaço para dois carros passarem um em
cada sentido, ou para o carro passar ao lado de pedestres, que muitas
vezes conduziam animais. As
<a href="http://www.lsd.ic.unicamp.br/~oliva/images/pictures/2007-OLPC-Arahuay-Peru/">fotos
que Jim e eu tiramos</a> provavelmente dão uma boa idéia da paisagem e
da viagem. Se você aceita as condições de uso do Google Maps,
<a href="http://maps.google.com/maps?f=q&hl=en&geocode=&time=&date=&ttype=&q=arahuay,+peru&sll=-11.582288,-75.19043&sspn=3.992157,5.581055&ie=UTF8&ll=-11.716788,-76.15448&spn=1.995403,2.790527&t=h&z=9&iwloc=addr&om=1">este
mapa</a> pode dar uma idéia da distância e do caminho percorrido.</p>
<p>Chegamos mais tarde que o esperado. Era uma semana de festividades e
algumas crianças já tinham ido pra casa. De fato, em nossa chegada,
deu pra ver, do pátio da escola, a cidade inteira, montanha acima, e
uma das alunas indo pra casa carregando seu notebook branco e verde.
A emoção começou ali. Felizmente, as professoras e muitas das
crianças estavam nos esperando para conversar sobre o OLPC, ainda que
já houvesse passado bastante da hora do almoço.</p>
<p>Fomos levados a uma sala de aula, onde as crianças que ainda estavam
por ali nos aguardavam, cada uma com seu notebook. Eu já tinha visto
as maquininhas funcionando, mas nunca as tinha visto nas mãos de
crianças. Foi lindo ver a destreza com que as crianças usavam os
vários recursos da máquina: o navegador da Internet, a câmera, os
vários jogos e brinquedos musicais, e sua vontade de mostrar para nós
como sabiam usá-las. Eu mesmo, não iniciado na interface Sugar,
recebi orientação de várias delas sobre como elas faziam cada uma das
coisas.</p>
<p>Quando coloquei em perspectiva o que estava acontecendo ali e entendi
que aquelas pessoas, antes praticamente isoladas de nossa comunidade
global, através daquela ferramenta de ensino, ganhavam a liberdade de
aprender tanto quanto quisessem sobre nossa comunidade e decidir se
queriam fazer parte dela ou não. Ganhavam a liberdade de buscar
informação em qualquer lugar do mundo, ao invés de ficarem limitados
ao conhecimento transmitido pelos professores e pelos livros adotados
na escola e os disponíveis na pequena biblioteca. Ou pelo pouco de
televisão disponível em algumas casas na metade da cidade que tinha
energia elétrica.</p>
<p>Quando comecei a desenvolver Software Livre, no início dos anos 1990,
eu já entendia que a intenção era libertar as pessoas. Mas o OLPC
eleva isso para um nível completamente diferente, um nível que eu
nunca havia sequer imaginado. Foi um momento inesquecível, muito
emocionante.</p>
<p>E olha que as crianças ainda trabalhavam com um protótipo antigo do
OLPC (B2, se não me engano), com menos memória, mais lento e com muito
menos funcionalidades que a versão final (ou quase) que elas tiveram
oportunidade de experimentar durante e depois de nossa visita. O
software que elas usavam ainda não tinha a maior parte das ferramentas
para compartilhamento de atividades e informação e trabalho em equipe,
nem o ambiente de introdução à programação presente na última versão.
Não é à toa que elas ficaram animadíssimas explorando a versão mais
nova.</p>
<p>Na reunião com as professoras, foi gratificante ver o quanto o
propósito educacional das máquinas era satisfeito. As crianças
estavam mais independentes, tinham se interessado muito mais em
aprender outras línguas, aprender sobre geografia, sobre onde no mundo
elas estavam e como podiam buscar a informação que quisessem.</p>
<p>Foi um momento particularmente especial ler, lá em Arahuay, num
daqueles laptops, a notícia então recém-publicada, que chegou a nós
através do acesso à Internet instalado na cidade para o piloto OLPC,
de que a comissão de orçamento do congresso peruano havia acabado de
aprovar a verba para a efetivação do projeto OLPC em todo o país já a
partir do ano que vem. Parabéns!</p>
<p>Enquanto isso, a gente fica aqui se enganando com testes de
alternativas "made in Brazil" (ahã, sei; é daí que vem a expressão
"valor <strong>agregado</strong>", né?), meros notebooks de capacidade de
processamento limitada, sem qualquer planejamento ou intenção de
resolver os vários problemas técnicos e educacionais que o OLPC tanto
trabalhou para resolver:</p>
<ul>
<li><p>como fazer a bateria do computador durar quase um dia inteiro
(desligar tudo menos a tela e a rede quando tudo que se está fazendo é
ler, por exemplo), pra criança não precisar estar presa a um ponto de
energia o tempo todo (poucas escolas têm rede elétrica preparada para
a carga de um computador por aluno em uso permanente; muitas nem têm
pontos de energia elétrica em todas as salas!);</p></li>
<li><p>como fazer a bateria do computador durar tanto quanto a vida útil do
computador (sabe como bateria de notebook estraga depressa e é cara
pra substituir, né?), mesmo sendo carregada a intervalos irregulares
com energia elétrica não estabilizada (baterias de íons de Lítio são
tóxicas, explosivas e muito ineficientes se carregadas em tensões
minimamente diferentes da especificação);</p></li>
<li><p>como tornar a tela legível mesmo à luz do sol (nova tecnologia
reflexiva);</p></li>
<li><p>como tornar o acesso à internet da escola disponível para os alunos
quando estiverem fazendo a tarefa de casa em casa ou na biblioteca
(rede Mesh, ao invés de estruturada), sozinhos ou em equipe
(ferramentas de compartilhamento e trabalho conjunto);</p></li>
<li><p>como permitir à criança levar o computador para casa sem que ela
corra grande risco de violência ou roubo (aparência e tamanho de
brinquedo, facilmente reconhecível; disponibilidade para todo o
público alvo numa região; software e chaves eletrônicas anti-roubo,
que dificultam, mas não proíbem, a instalação de boot loaders e
kernels alternativos; capacidade suficiente para rodar o software
educacional desenvolvido para ele, mas inútil para potenciais
compradores que gostariam de rodar o sistema operacional monopolista
dominante).</p></li>
</ul>
<p>Este último ponto é particularmente importante. Embora a empresa do
tio Bill esteja trabalhando duro pra tentar fazer o laptop rodar
alguma versão deficiente do Windows XP, o prognóstico não é bom para
ela, mesmo depois da adição da interface para expansão através de
memória SD ao projeto do hardware. Há quem diga que o cartão de
memória SD entrou para permitir rodar Windows, mas na verdade já fazia
sentido incluir uma possibilidade de expansão futura, uma vez que o
equipamento é feito para durar uns 5 anos e a memória pré-instalada é
soldada na placa mãe. Durante sua vida útil, cartões SD provavelmente
vão se baratear muito, e software provavelmente vai continuar
crescendo.</p>
<p>Mas rodar Windows XP nessas máquinas vai exigir muitíssimo esforço de
seus desenvolvedores. Ao contrário da versão embedded do Windows, o
XP foi projetado para rodar em PCs convencionais. O OLPC não é um PC
convencional, embora pareça muito com um e use um processador que
poderia ser usado para construir um PC. Muita da infra-estrutura de
inicialização, boot, BIOS, ACPI e controle básico de periféricos é
diferente, em função de limitações de custo, capacidade de memória,
custo, capacidade de processamento, custo e... já mencionei custo?
Se a máquina é feita pra rodar primariamente GNU/Linux, e ele funciona
perfeitamente bem sem o monte de lixo que os outros fabricantes têm
que pôr em PCs convencionais para satisfazer o monopólio do qual ainda
depende a maior parte de suas vendas, que sentido faria o OLPC gastar
tempo e dinheiro projetando esse lixo pra sua máquina? Se alguém quer
rodar um sistema que depende dessas coisas, que invista os recursos e
faça funcionar. Vou esperar sentado! ... que não aconteça <img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p>
<p>E, veja, não estou falando nem da opção pelo Software Livre do projeto
OLPC, estou falando de projeto de sistema como um todo. O OLPC é uma
ferramenta educacional, projetada para esse fim a nível de hardware,
software, interface e material didático, com todas as preocupações que
mencionei acima e tantas outras que me escapam à memória ou que
simplesmente desconheço. É claro que é possível rodar o software do
OLPC para rodar em outros computadores, mas vai deixar a desejar em
diversos aspectos. É claro que também é possível adaptar laptops
convencionais para atender a alguns dos requisitos mínimos de um
laptop educacional para crianças, mas aí são outros aspectos que
deixam a desejar. Para alcançar algo próximo do ótimo em termos tanto
de benefício quanto de custo, precisa trabalhar de maneira integrada
nos vários níveis. Não dá pra simplesmente pegar uma coleção de
softwares de prateleira, uma coleção de componentes de hardware de
prateleira, misturar num caldeirão, levar ao forno e esperar dourar.
De fato, a característica da fundação OLPC, de não visar o lucro, é um
fator importantíssimo para garantir o custo mínimo e a quase ausência
de dependências monopolísticas, das quais sofrem <em>todos</em> os outros
projetos que disputam esse nicho. Ou deveria eu dizer, que buscam
explorar esse filão dourado?</p>
<p>Infelizmente, o OLPC não é imune aos monopólios. Mesmo buscando
diversidade (coopera com desenvolvedores GNU/Linux e com a Microsoft;
recebe apoio da AMD e da Intel; etc), tem parecido difícil escapar de
algumas armadilhas:</p>
<ul>
<li><p>o controlador que permite à máquina quase inteira dormir enquanto
somente a tela funciona, reduzindo drasticamente o consumo de energia,
é programado com firmware proprietário, e seu fornecedor não quer
liberar o código. Felizmente, disponibilizou as especificações, de
modo que uma alternativa Livre está em desenvolvimento.</p></li>
<li><p>o controlador de rede sem fio, que funciona roteando pacotes e
estendendo a rede Mesh mesmo quando o resto da máquina está desligado,
é programado com firmware proprietário, o que já causou inúmeros
problemas aos engenheiros do OLPC. De fato, a dificuldade de depurar
e corrigir alguns dos problemas causados por erros nesse firmware, ou
por interações com ele, já atrasou a entrada do laptop em produção.</p></li>
</ul>
<p>Este é mais um sintoma do desastre tecnológico causado pela cultura do
software proprietário. Sistemas computacionais são tão instáveis
porque ninguém tem a menor possibilidade de investigar a fundo os
problemas. Por causa das restrições de acesso a detalhes de projeto e
código fonte, mesmo os engenheiros de um dos componentes só pode ver e
corrigir uma pequena fração do todo, o que muitas vezes resulta em
criação de quebra-galhos na parte em que alguém pode mexer, em vez de
real correção dos problemas na parte onde ele realmente está. E, como
os quebra-galhos são criados sem conhecimento completo, não são
inteiramente compreendidos, então as pessoas têm medo de mexer ou
tirar, e aí eles se acumulam. Receita para desperdício e desastre.
Enfim...</p>
<p>Lamentavelmente, só havia um fabricante de hardware de rede Mesh, e
este fabricante não queria liberar código nem especificações. Essa
situação tende a mudar, com a entrada de novos competidores que
implementem esse nascente padrão de rede sem fio, pelo menos um dos
quais já tem sinalizado com a possibilidade de liberar sua
implementação. Com isso, e com a entrada em produção e adoção maciça,
a fundação OLPC ganha não só uma ou mais alternativas inteiramente
Livres para uma próxima geração do laptop, mas também mais margem de
negociação com o fornecedor atual para que deixe de atrapalhar o
projeto.</p>
<ul>
<li>decodificadores para alguns formatos de mídia cobertos por patentes
de software válidas nos EUA impedem a fundação OLPC, baseada nos EUA,
de distribuir computadores com Software Livre que implemente essas
patentes, a não ser que obtenham licenças de patentes que, para manter
o Software Livre e para cumprir a licença de direito autoral de alguns
dos programas, devem estender as liberdades a quaisquer outros que
recebam o software. Há várias frentes de negociações em andamento,
mas existe o risco de que o OLPC inclua, pelo menos em alguns países,
software proprietário para decodificação de certos formatos de áudio e
vídeo.</li>
</ul>
<p>Embora eu possa compreender essas decisões ou possibilidades, pois o
objetivo almejado pelo projeto OLPC é uma libertação de prisões
muitíssimo mais cruéis e daninhas que o aprisionamento digital por
meio de Software não-Livre, pelo que considero seu objetivo um bem
maior, cumpre a mim, enquanto membro da FSFLA e da rede de FSFs,
denunciar, lamentar e me opor ao uso de Software não-Livre em qualquer
situação.</p>
<p>Ainda que eu entenda que, se não houvesse o OLPC, ou se ele atrasasse
aguardando ou desenvolvendo tecnologia inteiramente Livre, outras
alternativas propostas por competidores com muito menos escrúpulos
poderiam prevalecer e estender seu modelo de aprisionamento a ainda
mais pessoas, também entendo que o Software não-Livre é
fundamentalmente incompatível com o objetivo de educação. Aprender
usando uma ferramenta que lhe proíbe de aprender sobre seu próprio
funcionamento, e ensinar crianças a aceitarem esse tipo de limitação,
pode ter efeitos sociais terríveis a longo prazo. Basta olhar para a
imensa população atual de usuários de MS-Windows e de telefones
celulares bloqueados, incapazes de distinguir o software do hardware,
e de sequer imaginar que poderiam, se assim desejassem, controlar seus
computadores, ao invés de serem controlados (às vezes sem saber) por
eles.</p>
<p>Incluir Software não-Livre no OLPC, seja em níveis imperceptíveis para
usuários comuns mas que causam tamanho inconveniente aos seus
desenvolvedores, seja em níveis evidentes para usuários mas de pouco
impacto tecnológico do ponto de vista de desenvolvedores, faz
preservar o desastre tecnológico e as mazelas sociais causadas pela
cultura do software proprietário.</p>
<p>Devemos pressionar não só a fundação OLPC, mas os governantes e
educadores de nossos países, para que não aceitem os softwares
adicionais que traem os usuários e lhes subtraem liberdades.
Particularmente no caso dos codecs, uma imensa oportunidade pode estar
sendo desperdiçada. Por um lado, pode parecer sensato disponibilizar
software que propicie às crianças acesso a formatos de áudio e vídeo
de uso restrito por patentes de software em alguns países. Por outro,
parece-me mais sensato que os interessados em tornar seus áudios e
vídeos disponíveis o façam em formatos Abertos Livres, utilizáveis não
só pelos milhões de crianças ao redor do mundo que utilizarão os
OLPCs, mas também a todos os demais usuários de computadores.</p>
<p>E, em resposta aos que insistam em utilizar outros formatos, que tal
criar uma rede de caches e conversores de formatos nas servidoras
instaladas nas escolas cobertas pelo OLPC, em países onde as patentes
não se apliquem, e nas máquinas de quem mais queira oferecer banda de
rede e ciclos de CPU para disponibilizar áudio e vídeo para as
crianças do mundo? Enquanto a infraestrutura pra isso não fica
pronta, já existem hoje na Internet conversores on-line disponíveis
entre inúmeros formatos.</p>
<p>Mantendo a bandeira da liberdade levantada, rejeitando e resistindo à
tentação de ceder às pressões do software proprietário, o projeto OLPC
pode causar alguma inconveniência temporária até que todos se adaptem
(esse parece ser seu espírito, vide a interface Sugar), mas com isso
trazer um bem ainda maior ao mundo. Será que a BBC e a TV Cultura de
São Paulo teriam se vendido pra Microsoft se a maioria das crianças,
um de seus maiores públicos alvos, tivessem computadores que
reproduzissem somente Padrões Abertos Livres de áudio e vídeo?</p>
<pre><code>E não nos deixeis cair em tentação,
mas **livrai**-nos do mal.
Amém!
</code></pre>
<p>E que me perdoem aqueles a quem eu tenha ofendido com esta referência
a uma <a href="http://pt.wikipedia.org/wiki/Pai_Nosso">oração cristã</a> <img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p>
<p>Até blogo...</p>
2007-09-23-cara-nova.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-09-23-cara-nova.pt.html
2007-09-24T05:57:19Z
2007-09-23T17:32:08Z
<p>A superpoderosa Fernanda, com uma mãozinha do Alejo, começou a adaptar
templates de www.oswd.com pro novo site da FSFLA, baseado em svnwiki,
pra ver se ele ficava mais apresentável. Começamos a brincar no meu
blog, uma coisa levou à outra e, quando vi, ficou assim...</p>
<p>O que você achou?</p>
<p>Até blogo...</p>
2007-08-29-receita-pra-dar-tiro-pela-culatra.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-08-29-receita-pra-dar-tiro-pela-culatra.pt.html
2007-09-01T01:19:48Z
2007-08-30T01:11:50Z
<p>Hoje a comunidade de Software Livre no Brasil alcançou
<a href="http://computerworld.uol.com.br/governo/2007/08/29/idgnoticia.2007-08-29.2966809224/">mais
uma vitória</a>: a
[[suspenção (sic)|http://www.receita.fazenda.gov.br/Publico/Licitacao/Divulgacao/Aviso/MaterialConsumo/RFBBrasiliaCopolDFPrePre1907Aviso.pdf
]] do
<a href="http://www.receita.fazenda.gov.br/Publico/Licitacao/Divulgacao/Edital/MaterialConsumo/RFBBrasiliaCopolDFPrePre1907Edital.pdf">pregão
presencial de compra de mais de R$40 mi em licenças de Microsoft
Office 2007</a>.</p>
<p>Ganhamos uma semana para desconstruir a justificativa, que por sinal a
Receita Federal não publicou junto ao edital,
<a href="http://www.receita.fazenda.gov.br/Publicacoes/Licitacao/Divulgacao/MaterialConsumo/DF.htm">no
site</a>, mas <a href="http://ufa.eng.br/OfficeSRF.pdf">já apareceu na
Internet</a>.</p>
<p>Várias coisas me chamaram a atenção nessa justificativa.</p>
<p>Primeiro, a confusão intencional entre software gratuito e Software
Livre. Os termos estão usados corretamente, mas de forma que dá a
impressão de que Software Livre é gratuito e vice-versa. Muito bem
feitinho, tem até gente que cai nessa!</p>
<p>Segundo, a longa argumentação sobre Linux como sistema operacional.
Fora a <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-07-19-gnu+linux.pt.html">confusão terminológica</a> (Linux é só um
núcleo, GNU+Linux ou GNU/Linux é a combinação que dá um sistema
operacional completo), a presença dessa linha argumentativa só se
justifica com a intenção de, mais uma vez, confundir. O pregão é
sobre suíte de escritório, não é sobre sistema operacional. Não tem
nada que argumentar se um sistema operacional sobre o qual uma
aplicação que eles querem comprar não roda é um sistema operacional de
nicho ou não. A argumentação de que GNU/Linux é um sistema
operacional de nicho só serve para depois dar um salto sem qualquer
base em argumentos lógicos (sofisma ou falácia?) para concluir que
BROffice.org é também uma aplicação de nicho. Eu não queria nem
entrar no mérito do argumento, mas vale apontar que as grandes
barreiras à adoção tanto do GNU/Linux quanto do BROffice.org, que
levam à adoção lenta apontada pela justificativa, são
incompatibilidades e desvios de padrões abertos livres introduzidos
intencionalmente pelo fabricante monopolista. Uma vez mais, um
argumento bem construído e convincente para um leitor descuidado, mas
não menos falso. Ao contrário do Microsoft Office, BROffice.org roda
em GNU/Linux tão bem quanto em Microsoft Windows. Não faz sentido
trazer GNU/Linux para o debate como forma de desqualificar
BROffice.org, pois apenas demonstra mais uma limitação do produto pelo
qual se deseja desperdiçar dinheiro público em troca de licenças
restritivas de uso. É um tiro pela culatra.</p>
<p>Terceiro, o texto apresenta argumentos fortíssimos para justificar a
adoção de padrões abertos livres, ao invés de aumentar a dependência
tecnológica em um modelo econômico que exige atualizações constantes e
obsolescência programada para funcionar:</p>
<blockquote><p>Talvez haja um otimismo exagerado na idéia de que o pacote MS-Office
seja um produto estático à espera de um bom conversor. Pelo
contrário: ele evolui o tempo todo e a própria lógica sugere que,
<strong>por maiores que sejam os esforços envidados pelos entusiastas do
software livre, qualquer conversor estará, por definição,
ultrapassado já no seu lançamento.</strong></p>
<p>Em outras palavras, <strong>é provável que nunca se chegue a um conversor
minimamente razoável</strong>, mesmo porque a Microsoft, dona do
MS-Office, com certeza vai trabalhar cada vez mais para ampliar seus
recursos, dotá-lo de novas funcionalidades e melhorar ainda mais
suas características. E o que leva a Microsoft agir assim não é o
propósito de sabotar o software livre, mas sim uma <strong>filosofia de
seu próprio fundador, que desde sempre teve um lema: “torne seu
produto obsoleto”</strong>. Ou seja, a inovação do MS-Office é um
imperativo para continuar vendendo esse produto, independentemente
de existir ou não um concorrente à altura.</p>
<p>Portanto, não soa sensata a idéia de um conversor, pelo simples fato
de que ninguém sabe ao certo como serão as próximas versões de
programas da Microsoft.</p></blockquote>
<p>O argumento de que incompatibilidades sejam necessárias à evolução e
portanto inviabilizem conversores é falacioso. É principalmente
porque os formatos de codificação de informação da Microsoft são
proprietários e secretos que conversores são tão difíceis e demorados
para criar. A Microsoft se recusa a participar da evolução de padrões
abertos livres porque isso lhe tiraria a dependência exclusiva, o
monopólio que se acostumou a explorar. Apresentar essa dependência
exclusiva como se fosse uma vantagem do Microsoft Office é outro tiro
pela culatra.</p>
<p>O texto induz o leitor a esquecer várias justificativas fortes e
plausíveis para decisões de cunho social ou político:</p>
<blockquote><p>Em tese, só existiriam duas razões para justificar que a Receita
Federal viesse a mudar a tecnologia atualmente em uso: vantagens
econômicas ou vantagens tecnológicas.</p></blockquote>
<p>Será que a soberania do país não vale nada? Colocar os computadores
da Receita Federal sob controle total de uma empresa estrangeira, não
necessariamente comprometida com nossos interesses nacionais, é uma
razão que não merece nem mesmo consideração?</p>
<p>Adicionalmente, o texto restringe o escopo das vantagens econômicas e
tecnológicas analisadas ao pagamento ou não de licenças e à
funcionalidade atual do software, desconsiderando as diferenças para
<strong>desenvolvimento econômico e tecnológico</strong> entre (i) pagar por
licenças de uso de uma versão específica do software, cujos royalties
são todos enviados para o exterior, e (ii) pagar por serviços de
desenvolvimento, treinamento, suporte, etc, para empresas sediadas no
Brasil, desenvolvendo tecnologia no Brasil, pagando impostos e
salários de trabalhadores no Brasil, ainda que parte de uma comunidade
mundial de cooperação.</p>
<p>Quando fala de supostas vantagens tecnológicas do Microsoft Office, o
documento o faz citando comparações de versões obsoletas do
BROffice.org.</p>
<p>Quando fala de supostas vantagens econômicas do Microsoft Office,
<a href="http://listas.softwarelivre.org/pipermail/psl-brasil/2007-August/021638.html">conta
o custo de saída do software proprietário como se fosse custo de
entrada no Software Livre</a>: esquece de contar custos passados e
futuros, em função de obrigações incorridas por escolhas passadas, do
lado proprietário da balança, <strong>tornando a justificativa toda uma
versão elaborada de
<a href="http://listas.softwarelivre.org/pipermail/psl-brasil/2007-August/021652.html">"um
erro justifica o outro"</a></strong>.</p>
<p>Se forem contabilizados todo os gastos diretos passados em licenças,
treinamento, e gastos futuros em novas licenças, re-treinamento para
atualizações, e ainda os custos de conversão de arquivos para outros
formatos, no momento em que finalmente se tome a decisão de pagar a
conta acumulada em função da adoção de um padrão proprietário, a
balança vai sem sombra de dúvida mostrar que a liberdade pesa menos.</p>
<p>Portanto fica claro que, mesmo que dar o passo para a liberdade possa
custar mais no instante em que se tome a decisão, no longo prazo não
há como justificar gastos que se traduzem em dependência e ainda mais
obrigações de gastos futuras. Se, contabilizando gastos passados, a
liberdade pesa menos, fica claro que, no longo prazo, mesmo
desprezando gastos passados, a liberdade é um melhor investimento.</p>
<p>Finalmente, voltando ao parágrafo que comecei a citar acima, fica
patente e declarado que a Receita Federal não podia sequer considerar
usar MS-Windows XP ou Vista, quanto mais aplicações exclusivas para
esses sistemas operacionais. Diz a justificativa:</p>
<blockquote><p>Em tese, só existiriam duas razões para justificar que a Receita
Federal viesse a mudar a tecnologia atualmente em uso: vantagens
econômicas ou vantagens tecnológicas. Qualquer outro motivo não
parece fazer sentido, inclusive porque <strong>a Receita é uma área
crítica para o Governo e sua funcionalidade não pode ser posta em
risco sob nenhuma circunstância.</strong></p>
<p>Por ser muito visível, a Receita Federal tem uma forte necessidade
de preservação de imagem. <strong>Qualquer erro ou interrupção do
processamento pode pôr em risco a própria imagem do Governo
Federal.</strong> Por isso, é de todo desaconselhável qualquer iniciativa
que não seja solidamente embasada e exaustivamente testada.</p></blockquote>
<p><a href="http://www.pcworld.com/article/id,136451-c,companynews/article.html">Tipo</a>
<a href="http://pcworld.uol.com.br/noticias/2007/08/29/idgnoticia.2007-08-29.5509120900/">assim</a>?
(<a href="http://www.pcworld.com/article/id,136541-c,windows/article.html">original</a>)</p>
<blockquote><p>O problema começou na sexta-feira (24/08) e durou até a tarde de
sábado (25/08). <strong>Neste período, alguns usuários incorretamente
falharam no processo de validação, o que os impediu que usar alguns
recursos</strong></p>
<p>No sábado, <strong>usuários se enfureceram porque a falha os impedia de
trabalhar</strong> -- pelo menos um deles disse que era um desenvolvedor e
não pôde acessar a atualização do DirectX porque sua máquina havia
sido incorretamente marcada -- ou jogar. Outros questionaram por
que haviam sido efetivamente marcados como piratas.</p></blockquote>
<p>Volto ao texto da Receita:</p>
<blockquote><p>sua funcionalidade não pode ser posta em risco sob nenhuma
circunstância</p></blockquote>
<p>Enquanto a Receita Federal não tiver controle absoluto sobre todas as
aplicações que roda, a funcionalidade está em risco. Não importa
quanto tenha testado o Software: só o fabricante do software
proprietário sabe o que seu software faz em condições que a Receita
Federal nem imaginaria que poderia precisar testar. Só com Software
Livre em todos os níveis e em todas as aplicações críticas a Receita
Federal pode garantir o atendimento desse requisito, saber o que faz o
software que ela utiliza, e evitar o risco de que interesses ou erros
de terceiros ponham "em risco a própria imagem do Governo Federal".</p>
<p>Chamar um argumento como esses, que buscava justificar a adoção de um
software proprietário, de tiro pela culatra é um tremendo eufemismo.
Está mais pra bala de canhão atirada pra cima, que afunda o próprio
navio. Ou praquele sistema operacional proprietário que deu tela azul
na hora errada (tem hora certa?) e acabou afundando aquele submarino
nuclear, sabe?</p>
<p>Até blogo...</p>
2007-08-23-gplv3-novidades-errata.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-08-23-gplv3-novidades-errata.pt.html
2007-08-24T06:51:00Z
2007-08-24T06:51:00Z
<p>Saiu a edição 33 da [GNU/]LinuxMagazine no Brasil, com
<a href="http://www.linuxnewmedia.com.br/images/uploads/pdf_aberto/LM33_GPLv3.pdf">o
artigo que escrevi para eles</a>, versão mais compacta do já publicado
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/gplv3-novidades-longo.pt.html">aqui</a>.</p>
<p>Infelizmente, houve alguns escorregões editoriais <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /></p>
<p>Uma primeira surpresa pra mim foi o logo da Free Software Foundation
na primeira página do artigo. Fiquei preocupado que talvez não
houvesse ficado claro que não sou ligado à FSF, mas sim à organização
independente FSFLA, irmã latino-americana da FSF original. Depois
entendi que o logo fazia sentido, já que a GPLv3, tema do artigo, é
obra da FSF.</p>
<p>Lendo o texto, tive três surpresas desagradáveis. Onde escrevi, logo
depois das 4 liberdades, (grifos adicionados denotam os pontos
modificados):</p>
<blockquote><p>A GPL foi a primeira licença <strong>copyleft, que usa</strong> direito autoral
não só para conceder permissões, mas também para garantir que o
programa permaneça livre, como explica seu preâmbulo.</p></blockquote>
<p>Saiu:</p>
<blockquote><p>A GPL foi a primeira licença <strong>copyleft a usar</strong> direito autoral
não só para conceder permissões, mas também para garantir que o
programa permaneça livre, como explica seu preâmbulo.</p></blockquote>
<p>O que era uma oração subordinada adjetiva explicativa virou
restritiva, dando a impressão de que eu não tenho idéia de que
significa copyleft. Usar direito autoral para garantir que o programa
permaneça livre é a idéia de copyleft, e a GPL foi a primeira licença
copyleft de todas. Isso é o que diz o texto original, pelo menos para
um leitor atento. No texto modificado, dá a impressão de que copyleft
não foi uma inovação da GPL, que garantir que o programa permaneça
livre é algo mais que copyleft, ao invés de ser seu significado.
Ficou ruim <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /></p>
<p>Outra que me chamou a atenção foi no último parágrafo, onde escrevi:</p>
<blockquote><p>Com a GPLv3, <strong>você</strong> tem ainda mais garantias de que nenhum dos
desenvolvedores ou distribuidores do software vá impedi-lo de
executar, modificar ou distribuir o software, enquanto <strong>você</strong>
estiver disposto a também respeitar as liberdades dos demais
usuários do software.</p></blockquote>
<p>mas saiu:</p>
<blockquote><p>Com a GPLv3, <strong>o usuário, programador ou empresário</strong> tem ainda
mais garantias de que nenhum dos desenvolvedores ou distribuidores
do software vá impedi-lo de executar, modificar ou distribuir o
software, enquanto os <strong>primeiros</strong> estiverem dispostos a também
respeitar as liberdades dos demais usuários do software.</p></blockquote>
<p>Problema nenhum em evitar o uso de "você", ainda que, se me houvessem
perguntado, eu provavelmente sugeriria "o licenciado". O problema foi
a segunda substituição, que fez com que sua leitura mais natural seja
uma referência a desenvolvedores (em "desenvolvedores ou
distribuidores"), não a "usuário, programador ou empresário", o que dá
a terrível impressão de que esses desenvolvedores possam mudar de
idéia e decidir não mais respeitar as liberdades dos demais usuários
do software. Não podem. A permissão não é revogável, mas a
modificação fez parecer que é.</p>
<p>Logo antes disso, no final do penúltimo parágrafo, uma sentença que
não reconheci:</p>
<blockquote><p>Ou seja, pode-se simplesmente usar os binários de qualquer programa
sob essa licença, sem alterar seu código-fonte.</p></blockquote>
<p>Ainda que seja verdade que a liberdade de executar o software para
qualquer propósito seja talvez a mais fundamental de todas, respeitada
incondicionalmente pela GPL mesmo sem sua aceitação, até porque na
legislação de direito autoral ou de software da maioria dos países não
é necessária permissão do titular de direito de autor para executar
software (o Brasil é exceção), o fato de que alguém possa, sim,
executar o software sem respeitar as liberdades dos outros não é algo
que eu gostaria de ressaltar praticamente no fecho de um artigo que
trata da uma licença cujo propósito principal é justamente defender
essas liberdades. Não gostei...</p>
<p>Nada que não possa ser corrigido, pelo menos parcialmente, com uma
errata na próxima edição, claro... E, mesmo que não seja, a URL do
original foi publicada na revista, a partir do qual agora se pode
chegar aqui.</p>
<p>Houve outras pequenas modificações não problemáticas. Se alguém tiver
curiosidade, importei o texto publicado na revista na versão 2006 do
repositório SVN, pra comparar com o original, restaurado na revisão
2007.</p>
<pre><code>svn diff -r 2007:2006 \
<http://www.fsfla.org/svn/fsfla/site/blogs/lxo/pub/gplv3-novidades.pt>
</code></pre>
<p>Depois de tanto resmungar :-), posso ter deixado a impressão de que
odiei que o artigo foi publicado. Não, de forma alguma, muito pelo
contrário. Adorei a oportunidade, agradeço pelo convite e pelo
interesse em divulgar a GPLv3. Aceitarei com alegria, dentro do
possível, outros convites para escrever sobre temas que considero
relevantes. Isso se ainda houver mais algum convite, depois disso
tudo <img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p>
<p>Ah, sim! Que ninguém conclua, ao ver a licença de direito autoral que
concedo na versão do artigo que publiquei dentro do espaço deste blog
e conclua que a revista LM desrespeitou os termos de licenciamento.
Eu ofereci uma licença alternativa à revista, que permitia, sim, a
publicação da forma como foi feita. Infelizmente, porque <em>eu</em> atrasei
a entrega da versão final, não houve tempo para uma revisão minha das
pequenas modificações propostas pela revista, que claramente não
tinham intenção de modificar o conteúdo. Ou seja, tudo culpa minha
<img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p>
<p>Valeu, Pablo! Abraço,</p>
2007-08-22-ms-brasil.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-08-22-ms-brasil.pt.html
2007-08-27T15:25:44Z
2007-08-22T21:24:53Z
<p>Sabe <a href="http://en.wikipedia.org/wiki/First_they_came">aquele poema</a>...</p>
<pre><code>Primeiro vieram atrás dos XXX
e eu não fiz nada,
porque eu não era XXX.
</code></pre>
<p> Depois vieram atrás dos YYY
e eu não fiz nada,
porque eu não era YYY.</p>
<p> ...</p>
<p> Por fim, vieram atrás de mim
e aí já não havia ninguém mais
que pudesse fazer alguma coisa.</p>
<p>Sabe aquele <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-07-31-ms-chile">pacto da Microsoft com o Ministério
da Economia do Chile</a>?</p>
<p>A comunidade do Chile se mexeu, a FSFLA está agindo (ainda que não de
forma publicamente visível, devo dizer), mas, até onde pudemos ver, o
Brasil pouquíssimo fez.</p>
<p>Bom... E
<a href="http://www.oxigenio.org.br/a_noticias_detalhes.asp?cod_noticias=165">agora</a>,
que
<a href="http://www.oxigenio.org.br/a_noticias_detalhes.asp?cod_noticias=168">é
com a gente</a>?</p>
<p>O acordo com o Ministério do Trabalho e Emprego no Brasil é muito
semelhante a um dos pontos do acordo no Chile: adestramento de
professores e alunos de um programa profissionalizante (Programa
Primeiro Emprego) no uso da plataforma monopolista da Microsoft.
Inclusão digital no sentido proctológico da palavra <img src="http://www.fsfla.org/ikiwiki/smileys/ohwell.png" alt=":-/" /></p>
<p>Diz
<a href="http://www.oxigenio.org.br/a_noticias_detalhes.asp?cod_noticias=164">uma
das notícias</a>:</p>
<blockquote><p>a multinacional investirá R$ 4 milhões no prazo de um ano
<br />[...]<br />
O acordo assinado ontem vai fornecer a ONGs, sob o chapéu do
Programa Nacional de Estímulo ao Primeiro Emprego (PNPE), condições
de qualificar 980 mil jovens. O PNPE, a partir de agora com o nome
ProJovem, deverá dispor, em 2008, de orçamento entre R$ 450 milhões
e R$ 500 milhões</p></blockquote>
<p>Tipo assim (em referência ao slogan da
<a href="http://www.oxigenio.org.br">ONG Oxigênio</a>), a Microsoft planta uma
semente de R$4 por aluno, a sociedade entra com outros R$450-R$500 por
aluno, e a Microsoft colhe sozinha os frutos da extensão do monopólio
e da dependência tecnológica a longo prazo?</p>
<p>Será que a gente consegue pressionar as ONGs e o governo para exigir
os R$4mi em espécie, ao invés de em material de adestramento que já
existe pronto e licenças de software que de fato nada custam, pra
poder investir em capacitação de verdade, ao invés de colocar arreios
e viseiras nos professores e estudantes, sem falar nos estribos pra
Microsoft subir e montar neles?</p>
<p>Participe em <a href="http://www.fsfla.org/svnwiki/softimp/ms-brasil">http://www.fsfla.org/svnwiki/softimp/ms-brasil</a>!</p>
2007-08-21-ooxml-deu-nao.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-08-21-ooxml-deu-nao.pt.html
2007-08-22T01:10:53Z
2007-08-21T23:05:28Z
<ul>
<li><p>E aí, como foi a <a href="http://www.softwarelivre.org/news/9763">reunião da
ABNT de hoje</a>?, pergunta o amigo ao funcionário da Microsoft
encarregado de obter aprovação da ABNT à proposta
<a href="http://www.noooxml.org/">ISO DIS 29500, ECMA 376</a>.</p></li>
<li><p>OOXe, MeLô, bichim, <a href="http://www.softwarelivre.org/news/9772">deu
não...</a> <a href="http://www.odfaliance.org">O DiF</a>ícil agora vai ser
compr<sup>Wconvencer</sup> a ABNT a descumprir a
<a href="http://avi.alkalay.net/2007/08/abnt-ooxml-odf.html">preferência da
maioria</a>.</p></li>
</ul>
<p><a href="http://fsfla.org/svnwiki/circular/2007-078.pt#3">http://fsfla.org/svnwiki/circular/2007-078.pt#3</a></p>
2007-08-14-de-volta.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-08-14-de-volta.pt.html
2007-08-14T18:09:01Z
2007-08-14T18:00:13Z
<p>Então...</p>
<p>Cheguei em casa de volta das <a href="http://jornadas.grulic.org.ar/7">Sétimas
Jornadas Regionais de Software Livre</a>, em Córdoba, na Argentina,
faltando poucos segundos para acabar o dia dos pais. Minha filha
ainda estava acordada. Foi uma delícia voltar ao calor da família
depois de passar tanto frio lá na terra de onde vêm todas as frentes
frias pro Brasil <img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p>
<p>Aproveito pra parabenizar o Grulic e a Fundación Vía Libre pelo
sucesso do evento, e agradecer à Red Hat LatAm por patrocinar minha
participação.</p>
<p>Lá, apresentei Software Libre y la Matrix, La liberación del Software
de Impuesto de Renda en Brasil y otras acciones legales de la FSFLA e
Magic Mirror on the Net, What's the Fairest License Yet?, a GPLv3
fairness tale. Todas em um portuñol macarrônico que aparentemente foi
suficientemente próximo de español pro pessoal me entender. Gravamos
o áudio da primeira palestra,
<a href="http://www.lsd.ic.unicamp.br/~oliva/fsfla/whatisthematrix/fsmatrix-pres.es.ogg">confira o desastre!</a> <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<p>Sempre me perguntam, depois dessa palestra, se ela está disponível na
Internet. <a href="http://www.fsfla.org/svnwiki/texto/flisol2007/">Está,
sim!</a> Em várias línguas, inclusive. Clique nas traduções para os
links.</p>
<p>Perguntaram se não estava no YouTube. Sabe que eu nunca tinha
procurado? Eu mesmo nunca tinha feito o upload, mas vai que alguém
fez! Fui procurar e não achei. Mas achei duas entrevistas que
concedi durante o <a href="http://fisl.softwarelivre.org/8.0/www/">FISL 8.0</a>:
<a href="http://www.youtube.com/watch?v=HnEfE2HJexI">uma pros jornalistas da
Celepar</a> e <a href="http://www.youtube.com/watch?v=z4tL948CRYM">outra pro
Jornal de Debates</a>. É horrível ouvir a própria voz gravada, mas até
que gostei do que eu falei! <img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p>
<p>Até blogo...</p>
2007-07-25-liberdade-na-publicidade.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-07-25-liberdade-na-publicidade.pt.html
2007-07-25T23:22:10Z
2007-07-25T23:22:10Z
<p>Pô... Tem certos anúncios que parecem direcionados especificamente
para ativistas de Software Livre.</p>
<p>Tipo, sabe aquele comercial da Oi, sobre celulares desbloqueado, que
fala especificamente de liberdade de fornecedor? Até parece inspirado
na nossa filosofia...</p>
<p>Aí tem o cartão de crédito Santander Free, que, embora explore um
pouco o sentido de gratuidade, é promovido com um monte de "você é
livre para..."</p>
<p>Fora isso, tem o telefone semi-fixo Livre, da Embratel (ô tentação!)
e, pros fumantes, o cigarro Free (um contrasenso, dada a dependência
que a nicotina provoca).</p>
<p>O legal de ver essas idéias na grande mídia é que talvez facilite a
exposição das nossas idéias sobre a importância da liberdade. Estou
gostando!</p>
<p>Até blogo...</p>
2007-07-19-gnu+linux.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-07-19-gnu+linux.pt.html
2007-07-20T00:13:00Z
2007-07-20T00:13:00Z
<p>Marcel Ribeiro Dantas é um potiguar que conheci em Fortaleza, no
início de junho. Gente boa pacas, e está despontando (pelo menos pra
mim, não sei pra quem já o conhecia antes) como um grande ativista de
Software Livre.</p>
<p>Outro dia ele fez
<a href="http://www.slackware-rn.com.br/~vuln/2007/07/10/gplv3-o-fim-do-projeto-gnu-ou-restabelecimento-da-ordem/">propaganda</a>
de um artigo meu sobre a GPLv3, que depois acabou sendo bastante
divulgado nas comunidades de Software Livre pelo Brasil afora. Só
espero que quem me pediu pra escrevê-lo não fique chateado com a
divulgação do rascunho antes da publicação impressa...</p>
<p><a href="http://www.slackware-rn.com.br/~vuln/2007/07/18/gnulinux-ou-linux/">Hoje
ele abordou</a> outro tema importantíssimo: o nome que usam para se
referir ao sistema operacional GNU quando usado juntamente ao núcleo
Linux.</p>
<p>O que achei legal (e impressionante!) é que, ao invés de ser
preguiçoso como eu, que <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-05-21-gnu+linux.pt.html">somei o tamanho de
apenas alguns dos programas GNU</a>, ele vasculhou todos os pacotes do
Slackware GNU/Linux, procurando os que eram parte do projeto GNU.
Chegou a uma diferença ainda mais brutal que a que eu apresentara.</p>
<p>Agora será que a diferença ia ficar ainda maior se a gente somasse os
vários softwares não criados como parte do projeto GNU, mas que fazem
parte do sistema operacional GNU? Embora esses não tenham sido
desenvolvidos para o projeto GNU, os softwares GNU foram desenvolvidos
para usá-los. Alguns Softwares Livres grandinhos tais como TeX, Perl,
se encaixam nessa categoria, e só foram tão fáceis de usar no
GNU+Linux porque o projeto GNU preparou o terreno para isso.</p>
<p>Ou seja, a diferença é ainda maior.</p>
<p>Começo a pensar que chamar a combinação de GNU+Linux é besteira...
Chamar só de GNU já resolve <img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p>
<p>Até blogo...</p>
2007-07-17-documentos-livres.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-07-17-documentos-livres.pt.html
2007-07-18T00:31:07Z
2007-07-17T19:20:00Z
<p>Hoje ocorre a reunião na ABNT tratando da proposta de padronização do
formato Microsoft Office Open XML (OOXML), para fazer oposição ao
padrão internacional da ISO, o ODF (Open Document Format).</p>
<p>Eu ia à reunião, em São Paulo, mas escorreguei na chuva ontem e caí em
cima do joelho. Na hora, achei que não foi nada. Mais pro fim da
tarde, inchou um pouco e começou a doer muito. Acabei decidindo que
não valia pena arriscar o joelho pra ir à reunião, já que Pedro
Rezende, que já ia à reunião de qualquer maneira, se prontificou a
representar também a FSFLA.</p>
<p>Fernanda Weiden, da FSFLA, traduziu as seis perguntas que a FSFE
formulou para os órgãos nacionais de padronização.
<a href="http://www.fsfeurope.org/documents/msooxml-questions.pt.html">Confira!</a></p>
<p>Aproveito pra convidar quem quiser atuar na área de
<span class="createlink"><a href="http://www.fsfla.org/cgi-bin/ikiwiki/ikiwiki?do=create&from=blogs%2Flxo%2F2007-07-17-documentos-livres.pt&page=draft%2Fstdlib-def" rel="nofollow">?</a>padrões abertos livres</span> pra entrar na lista
<a href="http://www.fsfla.org/cgi-bin/mailman/listinfo/stdlib">stdlib@fsfla.org</a>,
onde a gente pretende começar a atuar nessa frente.</p>
<p>Aproveitem para assinar a <a href="http://www.noooxml.org/petition">petição
contra o OOXML</a>, uma proposta de padrão que viola diversos outros
padrões internacionais, não alcança interoperabilidade por ser
incompleta, apesar de suas milhares de páginas, e só faz preservar e
estender o monopólio sobre suítes de escritório que o ODF, que já tem
implementações disponíveis para
<a href="http://en.wikipedia.org/wiki/OpenDocument_software">diversas suítes</a>
(OpenOffice.org/BROffice.org, KOffice, Abiword) e até para Microsoft
Office, com mais de um plugin funcional já disponível.</p>
<p>Hoje, às 19h (horário de Brasília), Pedro Rezende da FSFLA e da UnB e
Jomar Silva, da ODF Alliance, vão discutir o tema "Quando um Padrão
vem com Patrão e você não leu no Estadão. ODF versus OOXML" no
[[http://www.4linux.com.br/boteconet/|BotecoNet da 4[GNU]Linux]]. Não
percam!</p>
<p>Até blogo...</p>
2007-07-10-gplv3-novidades.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-07-10-gplv3-novidades.pt.html
2007-07-10T14:52:30Z
2007-07-10T14:52:30Z
<p>Eita... Que correria que foi o mês de junho! Fui pra
<a href="http://www.sesol.ufc.br/sesol3/">Fortaleza</a> já no começo do mês
(valeu, galera da SESOL, parabéns pelo evento!), depois entrei numa
<a href="http://lkml.org/lkml/2007/6/13/7">discussão sobre a GNU GPL na LKML</a>
que me ocupou em tempo integral por mais de uma semana, e depois disso
veio a GPLv3 versão final, de modo que ainda estou correndo atrás do
prejuízo no trabalho. Por isso ando meio sumidão <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /></p>
<p>Estou escrevendo pra avisar que publiquei um
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/gplv3-novidades-longo.pt.html">rascunho de artigo</a> sobre as novidades da
GPLv3.</p>
<p>Até blogo...</p>
Novidades na GPLv3 (versão estendida)
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/gplv3-novidades-longo.pt.html
2009-05-20T10:31:03Z
2007-07-10T14:42:56Z
<center>
<h1>
Novidades na GPLv3 (versão estendida)
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Esta é uma versão "descompactada" de
<a href="http://www.linuxnewmedia.com.br/images/uploads/pdf_aberto/LM33_GPLv3.pdf">outro
artigo</a>, publicado na [GNU/]Linux Magazine Brasil #33. Está pouco
lapidada, mas entra em detalhes onde o outro precisou ser mais
sucinto, por limitações de espaço.</p></blockquote>
<p>A Licença Pública Geral GNU, mais conhecida como GNU GPL (do inglês
GNU General Public License), teve sua terceira grande revisão
publicada em 29 de junho de 2007, após mais de 17 meses de consulta
pública. Foram 16 anos desde a publicação da revisão anterior,
utilizada por programas como GCC, GNU Emacs e Linux (o núcleo, não
confundir com sistemas operacionais GNU+Linux, que tem centenas de
programas sob diversas licenças).</p>
<p>Não foi a primeira licença de software livre, mas foi a pioneira na
introdução do copyleft: o uso das leis de direito autoral (copyright)
não para garantir uma exclusividade do autor, mas sim para garantir
que o software sob ela licenciado permaneça livre, como explica seu
preâmbulo.</p>
<p>Software é livre quando o usuário tem quatro liberdades fundamentais
respeitadas: (0) rodar o programa para qualquer propósito, (1)
estudá-lo e adaptá-lo às suas necessidades, (2) redistribuí-lo, da
forma como foi recebido e (3) modificá-lo e distribuir as
modificações. Se falta qualquer uma dessas liberdades, o usuário
deixa de ser livre com relação ao software; diz-se então que o
software é proprietário. Vale lembrar que proprietário não é a mesma
coisa que comercial. Software comercial pode ser tanto livre quanto
proprietário, assim como software gratuito pode ser tanto livre quanto
proprietário. De fato, se for proibida a comercialização, o software
não é livre.</p>
<p>A GPL, já em sua versão 1, estabelecia que o titular de direito
autoral sobre o programa confere a cada um que receba o programa uma
licença que permite uso, estudo, modificação e distribuição, com ou
sem modificações. Com as liberdades, porém, vêm responsabilidades:
também desde a versão 1, a licença estabelece que os licenciados não
devem impor restrições ao gozo das liberdades por terceiros que
excedam as determinadas pela própria licença. Isto é, se você
modifica e/ou distribui o programa, implicitamente aceita a licença e
suas condições, em particular, compromete-se a não impedir que outros
usuários do programa tenham as mesmas liberdades.</p>
<p>Impedimentos ao pleno gozo das quatro liberdades, há muitos. Desde a
versão 1 da GPL se entendia que o acesso ao código fonte (a forma
ideal para se fazer modificações ao programa) e licença de direito
autoral eram condições necessárias para tanto. Por isso, a GPL sempre
exigiu que quem quer que distribua o software, com ou sem
modificações, ao menos ofereça o código fonte correspondente a quem
receba o programa, e distribua ambos sob as mesmas condições, isto é,
usando a própria GNU GPL, sem quaisquer restrições adicionais.</p>
<p>Sem essas exigências explícitas, talvez alguns não entendessem que a
proibição a restrições se traduziria em exigência de apresentar o
código fonte correspondente completo a quem recebesse o programa, ou
imaginassem poder utilizar termos de licenciamento restritivos para
suas próprias modificações, ou mesmo para o programa como um todo.
Daí a GPLv1, publicada em 1989, já deixar esses pontos claros.</p>
<p>Já no ano seguinte ficou claro que patentes de software poderiam ser
utilizadas como forma de impor restrições aos usuários de software. A
fim de manter o linguajar jurídico da GPL em alinhamento com seu
espírito, a Free Software Foundation (FSF) publicou a segunda versão
da GNU GPL, com uma nova cláusula criada especificamente para
esclarecer uma questão a respeito de patentes: quem tem obrigações,
adquirida de forma voluntária ou mediante ordem judicial, que lhe
impeçam de distribuir o software sem impor restrições aos outros fica
impedido de distribuir o software. Ou seja, aceitando-se uma licença
de patentes que permita distribuição, mas que, por exemplo, proíba a
oferta do código fonte correspondente, ou que proíba os receptores de
modificar ou distribuir o programa, abre-se mão da possibilidade de
distribuir o software. Para o software livre sob a GPL, deixar de ser
livre é pior do que "morrer", daí o nome pelo qual essa cláusula
passou a ser conhecido: "liberdade ou morte".</p>
<p>Já se entendia que, na lei norte-americana, ao distribuir software
mediante uma licença que concede permissões diversas a qualquer
receptor direto ou indireto, não poderia o distribuidor depois abordar
qualquer dos receptores e impor restrições contrárias às permissões
concedidas. Ou seja, na prática, a licença do programa servia como
defesa contra ataques por meio de patentes sobre o próprio programa,
uma espécie de licença de patentes implícita.</p>
<p>Ao longo dos 16 anos de GPLv2 que precederam a GPLv3, descobriu-se que
nem todas os países enxergam essa questão desse modo. Portanto, para
evitar dúvidas ou contratempos, como parte dos esforços de
internacionalização da GPLv3, adicionou-se uma provisão de
licenciamento explícito de patentes de quem quer que modifique o
programa para quem receba a versão modificada, direta ou
indiretamente, e um compromisso de não atacar por meio de patentes
outros usuários pelo uso do mesmo código, ou versões modificadas dele,
sob pena de revogação da licença.</p>
<p>Para evitar dúvidas, nunca é demais a licença esclarecer que "sem
quaisquer restrições adicionais" significa nenhuma mesmo, não
importando quão criativa seja a explicação que incorretamente
justifique a possibilidade de impor restrições adicionais.</p>
<p>Por exemplo, alguns acreditavam poder invocar leis draconianas de
direito autoral para proibir a modificação de software licenciado e
distribuído por eles mesmos sob a GPL. Por exemplo, há leis que
criminalizam a desabilitação de DRM. Digital Restrictions Management,
ou Gestão Digital de Restrições, são medidas técnicas de controle de
acesso a informação em formato digital. É muitas vezes implementada
através de software, portanto, se o software estiver sob a GPL, quem
implementou ou distribuiu essas medidas técnicas não pode impor
"quaisquer restrições adicionais", mesmo que isso signifique que a o
usuário vá ser capaz de desabilitar as restrições. Nada mais do que
justo: julgar o usuário criminoso por antecipação não é adequado e, se
ele for culpado por cópia não autorizada, poderá ser punido por isso,
mas não por modificar o software.</p>
<p>Buscando exercer esse tipo de controle sobre o usuário, mas percebendo
que as restrições acima seriam infração da licença e não querendo
abrir mão do uso de diversos softwares sob a GPL, um fabricante de
vídeo-cassetes digitais inventou uma técnica de usar o hardware para
impor restrições ao usuário no que tange ao software: usando de
assinaturas digitais, o hardware se recusa a rodar versões modificadas
do software. Chamamos de Tivoização essa técnica de violação de
copyleft, em desonrosa homenagem à empresa que a inventou. É óbvio
que se trata de uma restrição adicional, seja à modificação, seja à
execução de versões modificadas do código objeto, no contexto em que o
distribuidor pretende que o usuário execute o programa. É certo que
há quem não concorde que a GPLv2 já proíbe essas restrições
adicionais, encontrando inclusive respaldo legal em algumas
jurisdições. Porém, como isso fere o preceito básico de não impor
restrições adicionais, tornando não-livre o software incluído no
dispositivo, a GPLv3 esclarece que não só não se podem impor
restrições através do hardware, como ainda exige que, juntamente ao
código fonte, o fornecedor de hardware combinado com software GPL
ofereça instruções para instalação e execução de versões modificadas,
desde que a modificação seja possível.</p>
<p>Outra forma descoberta recentemente de tentar distribuir software GPL
sem respeitar as liberdades dos usuários foi através da terceirização
da distribuição ou da imposição de restrições. Novell e Microsoft
fecharam um acordo em que uma entra com o software e a outra com uma
licença restritiva de supostas patentes, licença esta que proíbe o
usuário de distribuir o software. A GPLv3 esclarece que, em acordos
como esse, quem controla a distribuição do software, mesmo que a
distribuição seja efetivada por um terceirizado, não pode impor
restrições adicionais, portanto a licença de patentes se torna
não-restritiva e válida para todos. Por outro lado, quem terceiriza a
imposição de restrições fica impedido de distribuir o software nessas
condições. Exceção ao impedimento de distribuição foi feita a acordos
selados antes da publicação desses esclarecimentos, em 28 de março de
2007, para permitir que a Novell cumpra sua parte no acordo e
distribua, em nome da Microsoft, software sob a GPLv3, estendendo
assim a todos a proteção de potenciais ataques de patentes.</p>
<p>Ou seja, do ponto de vista das tão debatidas "novas restrições" da
GPLv3, fica claro que todas as novas exigências da GPLv3 estavam
implícitas nos termos de "sem quaisquer restrições adicionais". Nada
de novo. "Então pra que a nova licença?", alguns poderiam se
perguntar.</p>
<p>Antes de mais nada, para remover qualquer dúvida sobre a
impossibilidade de uso de qualquer dessas desculpas para impor
restrições aos usuários do software. A ambigüidade poder dar margem
para que tais restrições sejam aprovadas por um tribunal, num eventual
processo judicial, traindo o objetivo da licença. A FSF, ao receber
contribuições de código de inúmeros desenvolvedores, assumiu o
compromisso contratual com cada um deles de zelar para que esse
software não seja usado de maneira em que deixe de ser livre. Isso se
soma à sua própria missão enquanto fundação, de defender as liberdades
de usuários e desenvolvedores de software. Ao reduzir os riscos
jurídicos de desrespeito às condições da licença, migrando tão cedo
quanto possível todo e qualquer software sob sua tutela para uma
licença que defenda com ainda mais clareza as liberdades dos usuários,
ela cumpre sua missão.</p>
<p>Mas nem só de esclarecimentos aparentemente restritivos se fez a
GPLv3. Há inúmeros avanços, inclusive no sentido de explicitamente
relaxar exigências que já não fazem mais sentido.</p>
<p>Por exemplo, baixar código objeto licenciado sob a GPLv2 através de
algumas redes P2P, em que quem recebe o arquivo grande também ajuda a
distribuir pedaços dele para outros, pode ferir a licença se essa
distribuição não acompanhar o código fonte correspondente. GPLv3
esclarece que a transmissão parcial que ocorre como parte do download
através dessas redes não implica aceitação da licença, nem caracteriza
distribuição sem código fonte, desde que quem disponibilizou o código
objeto nessa rede tenha oferecido também os fontes correspondentes ou
informação sobre como obtê-los.</p>
<p>Distribuir binários em mídia tangível (CD, DVD, etc), mas só oferecer
os fontes para download na Internet, era tido como violação da GPLv2.
A GPLv3 esclarece que isso é permitido. Distribuir binários para
download num servidor A, com fontes em servidor B que não tenha o
compromisso com o distribuidor A de manter os fontes enquanto o
binário permanecer em A, é violação da GPLv2. A GPLv3 autoriza essa
prática, mas deixando claro que isso não transfere a responsabilidade
de oferecer os fontes para B. Se B remover os fontes, A é quem tem a
obrigação de encontrá-los em outro local ou cessar a distribuição dos
binários.</p>
<p>Uma dúvida comum de fabricantes de dispositivos com software GPL
embutido era se a instalação do software em memória não modificável
(ROM) seria infração da licença. A GPLv3 esclarece que isso é
permitido, pois a restrição à modificação não é imposta pelo
distribuidor, mas sim pela natureza da memória, pelo menos enquanto
não houver evidência de que uma escolha de ROM seja apenas um
artifício para impor restrições ao usuário.</p>
<p>A GPLv3 possibilita combinação com código sob a Licença Apache 2.0,
esta incompatível com a GPLv2, e com a GNU Affero GPLv3, que exige a
oferta dos fontes mesmo para usuários remotos do software, através da
Internet.</p>
<p>Avanços em internacionalização foram alcançados através do uso de
termos definidos na licença, sem conotação ou jurisprudência prévia,
de modo a fugir da dependência de conceitos jurídicos dos EUA e buscar
ter o mesmo efeito jurídico em todo o mundo. Advogados provavelmente
considerarão a GPLv3 mais clara e familiar, em função do maior uso de
legalês e da grande preocupação com esclarecimento de pontos ambíguos
das versões anteriores. Os milhares de comentários públicos, assim
como a ativa participação de comunidades e empresas desenvolvedoras e
usuárias, ao longo de 17 meses, muito contribuíram para isso.</p>
<p>Advogados e seus clientes devem ainda apreciar a permissão para
adicionar seus termos favoritos de ausência de garantia, cujas
características variam muito de uma jurisdição para outra.</p>
<p>Para ainda mais segurança jurídica, a GPLv3 estabelece dois mecanismos
de "perdão" para evitar a revogação definitiva da licença após
infração acidental: a primeira infração, se corrigida em até 30 dias
após notificação de um titular de direito autoral, restaura a licença.
Além disso, alguém que infringia a licença mas que passe a cumpri-la
por 60 dias e não receba notificação de qualquer titular de direito
autoral do programa até o fim desse prazo, pode voltar a dormir
tranqüilo, pois não mais perderá a licença pelas infrações passadas.</p>
<p>É certo que cautela e canja de galinha não fazem mal a ninguém,
portanto algum receio com relação à licença até que seu entendimento
esteja consolidado é justificável.</p>
<p>Mas temor só se justifica em quem venha a modificar e/ou distribuir
software sob a GPLv3, mas esteja pensando ou agindo no sentido de
restringir o exercício das quatro liberdades dos usuários no que tange
a esse mesmo software. Se não despertasse esse tipo de temor, a GPL
não estaria cumprindo seu objetivo.</p>
<p>Acusações de anti-comercialismo já se faziam sobre versões anteriores
da GPL, há quase duas décadas, e a cada dia se comprovam mais
infundadas. O espírito é garantir que o software permaneça livre para
todos os seus usuários, inclusive para exploração comercial: respeitar
as liberdades do próximo da mesma forma que as suas são respeitadas.
Quem não compartilhar esse espírito é livre para não utilizar software
sob a GPL. Ou melhor, é livre executá-lo e inspecioná-lo, mas não
para modificá-lo nem distribuí-lo.</p>
<p>A GPLv3 dá um grande passo no sentido de garantir que ninguém que
tenha participado do desenvolvimento do software GPLv3 que você venha
a rodar, modificar ou distribuir possa impedi-lo de fazer essas
coisas, nem mesmo se você descumprir acidentalmente a licença, desde
que você não tente impedir outros usuários do mesmo software de fazer
as mesmas coisas. É um aumento significativo à sua segurança
jurídica, ainda mais se o seu negócio depende das liberdades de rodar,
modificar e/ou distribuir o programa.</p>
<p><br /></p>
<p>Copyright 2007 Alexandre Oliva</p>
<p>Permite-se distribuição, publicação e cópia literal da íntegra deste
documento, sem pagamento de royalties, desde que sejam preservadas a
nota de copyright, a URL oficial do documento e esta nota de
permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/gplv3-novidades-longo">http://www.fsfla.org/svnwiki/blogs/lxo/pub/gplv3-novidades-longo</a></p>
Novidades na GPLv3
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/gplv3-novidades.pt.html
2009-05-20T10:31:03Z
2007-07-10T14:13:50Z
<center>
<h1>
Novidades na GPLv3
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<blockquote><p>Esta é a versão que submeti para
<a href="http://www.linuxnewmedia.com.br/images/uploads/pdf_aberto/LM33_GPLv3.pdf">publicação</a>
na [GNU/]Linux Magazine Brasil #33. Não é idêntica à versão
publicada, <span class="createlink"><a href="http://www.fsfla.org/cgi-bin/ikiwiki/ikiwiki?do=create&from=blogs%2Flxo%2Fpub%2Fgplv3-novidades.pt&page=..%2F2007-08-23-gplv3-novidades-errata.pt" rel="nofollow">?</a>leia sobre
algumas diferenças</span>.</p></blockquote>
<p>A GNU GPL é a licença de software livre preferida dentre os
desenvolvedores. Mais de dois terços de todos os softwares livres a
utilizam. Exemplos proeminentes são o GCC, o GNU Emacs e o núcleo
Linux (não confundir com sistema operacional GNU+Linux, com programas
sob várias licenças). A grande maioria desses softwares permite
relicenciamento sob a GPLv3, lançada em 29 de junho último, daí a
importância de saber o que ela traz de novo.</p>
<h1>A idéia da GPL</h1>
<p>Software é livre quando o usuário tem quatro liberdades fundamentais:
(0) rodar o programa para qualquer propósito, (1) estudá-lo e
adaptá-lo às suas necessidades, (2) redistribuí-lo, da forma como foi
recebido e (3) modificá-lo e distribuir as modificações.</p>
<p>A GPL foi a primeira licença copyleft, que usa direito autoral não só
para conceder permissões, mas também para garantir que o programa
permaneça livre, como explica seu preâmbulo. Já na GPLv1, explicitava
o respeito do autor à liberdades do usuário, porém condicionando o
gozo de algumas das liberdades ao respeito às liberdades dos demais
usuários do software. Viola a licença quem distribui o programa
impondo restrições adicionais a quem o receba direta ou indiretamente.</p>
<p>Potenciais restrições, há muitas. Negar acesso ao código fonte (a
forma mais adequada para modificar o software) ou usar termos de
licenciamento potencialmente mais restritivos são duas já
explicitamente proibidas na GPLv1. Na GPLv2, foi adicionada a
cláusula "liberdade ou morte", explicando que qualquer obrigação de
restringir a liberdade de outros implica não poder distribuir o
programa. Isso coibia a distribuição sob licenças restritivas de
patentes, ou sob quaisquer outras condições que impedissem a
distribuição "sem restrições adicionais", proibição implícita na
GPLv1, cláusula 6.</p>
<h1>"Restrições adicionais" na GPLv3</h1>
<p>A GPLv3 agrega vários exemplos de restrições adicionais que ferem o
princípio do preâmbulo das GPLs de que os direitos concedidos na GPL
acompanham a obrigação de não negá-los a outros usuários do programa.</p>
<p>Distribuir software e depois limitar seus usos através de patentes
nele implementadas é uma restrição adicional que, pela lei
norte-americana, a GPLv2 já proibia de forma implícita. Na GPLv3, a
licença de patente passou a ser explícita. O uso de patentes para
impor restrições adicionais às liberdades de qualquer outro usuário
com relação ao programa, modificado ou não, viola a licença.</p>
<p>Leis draconianas que criminalizam a desativação de DRM (Digital
Restrictions Management, ou Gestão Digital de Restrições: são medidas
técnicas de controle de acesso a informação em formato digital), mesmo
para usos permitidos por lei, também não podem ser usadas para impedir
usuários de modificar o software GPL.</p>
<p>O uso de assinaturas digitais para impedir a execução de versões
modificadas do software GPL que acompanha dispositivos como o
vídeo-cassete digital TiVo também é restrição adicional. Para quem
acredita que os termos "sem restrições adicionais" da GPLv2 não
proibiam a prática da Tivoização, a GPLv3 esclarece que o usuário deve
receber, juntamente com o código fonte, informação de instalação
necessária para o pleno gozo das liberdades. Vale ressaltar que
software em ROM em princípio não caracteriza restrição adicional, e a
GPLv3 explicitamente permite essa prática.</p>
<p>Terceirização não exime as partes do cumprimento das obrigações da
GPL. Novell e Microsoft fecharam um acordo em que uma distribui o
software e a outra impõe restrições, através do licenciamento
restritivo de supostas patentes. Nessas condições, Novell seria
impedida de distribuir o software, mas a GPLv3 abre uma exceção para
que ela possa distribuir software GPLv3 em nome da Microsoft, assim
estendendo a licença de patentes para todos. A exceção não vale para
acordos posteriores.</p>
<p>Ou seja, a GPLv3 não impõe de fato novas restrições. Ao contrário,
deixa claro que novas formas de restrição não fogem do escopo de "sem
restrições adicionais".</p>
<h1>Mais vantagens</h1>
<p>Explicitando todos esses casos de restrições adicionais não
permitidas, a GPLv3 traz muito mais segurança para o usuário e mais
facilidade para o titular do programa coibir tais infrações da
licença. Mas há várias outras novidades da GPLv3 para trazer
tranqüilidade ao usuário e ao desenvolvedor.</p>
<p>Quem recebe software livre em protocolos P2P, como bittorrent, pode
estar violando a GPLv2, pois está também distribuindo o programa
recebido, provavelmente desacompanhado dos fontes. A GPLv3
explicitamente permite essa forma de distribuição, sem exigir
aceitação dos termos da licença, desde que a informação sobre como
obter os fontes correspondentes seja disponibilizada junto à oferta do
binário. A GPLv3 também flexibiliza a exigência de oferta de fontes
em mídia tangível, permitindo a oferta dos fontes para download,
inclusive em servidores mantidos por terceiros. Só não exime o
distribuidor dos binários da responsabilidade de providenciar os
fontes para o usuário, caso o servidor sugerido deixe de oferecê-los.</p>
<p>A GPLv3 introduz compatibilidade com a conhecida licença Apache 2.0,
assim como com a menos conhecida GNU Affero GPL, uma licença que exige
a oferta dos fontes mesmo para usuários remotos do software, como por
exemplo software que roda num servidor na Internet.</p>
<p>Advogados vão apreciar o ar mais "legalês" da GPLv3, a redução de
ambigüidades, a internacionalização alcançada evitando o uso de termos
específicos da lei norte-americana de direito autoral, a permissão
para adicionar termos de ausência de garantia e os dois mecanismos de
perdão de infração acidental: cumprimento da licença em até 30 dias
após a primeira notificação de infração, ou cumprimento por 60 dias
consecutivos após a última infração, se não houver notificação antes
do fim do prazo.</p>
<h1>Balanço positivo</h1>
<p>Ainda que certa cautela seja justificável até que o entendimento da
nova licença se consolide, temer a GPLv3 só faz sentido para quem
pretendia modificar e/ou distribuir software sob a GPL e impor
restrições adicionais aos demais usuários, esperando que prevalecessem
interpretações da GPLv2 favoráveis a seus propósitos.</p>
<p>O espírito da GPL sempre foi garantir que o software permaneça livre
para todos os seus usuários, inclusive para exploração comercial.
Quem não compartilha esse espírito é tão livre para se abster de
modificar ou distribuir software sob a GPL quanto sempre foi.</p>
<p>Com a GPLv3, você tem ainda mais garantias de que nenhum dos
desenvolvedores ou distribuidores do software vá impedi-lo de
executar, modificar ou distribuir o software, enquanto você estiver
disposto a também respeitar as liberdades dos demais usuários do
software. Se suas atividades dependem desse software, essa segurança
adicional há de ser muito bem-vinda.</p>
<p><br /></p>
<p>Copyright 2007 Alexandre Oliva</p>
<p>Permite-se distribuição, publicação e cópia literal da íntegra deste
documento, sem pagamento de royalties, desde que sejam preservadas a
nota de copyright, a URL oficial do documento e esta nota de
permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/gplv3-novidades">http://www.fsfla.org/svnwiki/blogs/lxo/pub/gplv3-novidades</a></p>
2007-06-03-eslam.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-06-03-eslam.pt.html
2007-08-14T18:09:01Z
2007-06-04T00:23:02Z
<p>Nossa, quanta teia de aranha aqui! Faz tempo que eu não escrevo, hein? <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<p>Pois é, estive fora parte da semana passada, no
<a href="http://eslam.comunidadesol.org">IV ESLAM</a>, em Manaus, e passei esta
semana correndo atrás.</p>
<p>O ESLAM, pra variar, foi um grande sucesso. Na minha opinião, é o
melhor evento de Software Livre do Brasil. É, eu sei, tem o FISL, é
um grande evento, mas o sentimento que tenho é que, de um lado, às
vezes acho que ele cresceu demais (embora mal tenha conseguido sair do
stand da FSFLA nos últimos dos anos, nem pra ver o que tava rolando em
volta) e, de outro, tem proporcionalmente menos comprometimento com a
causa do Software Livre que o pessoal da Comunidade Sol.</p>
<p>E, olha, isso não é pra ser lido como crítica à ASL, que organiza o
FISL. É, isso sim, um rasgado elogio à Comunidade Sol, que a cada
edição do ESLAM expõe mais pessoas às questões mais importantes da
filosofia e da prática do Software Livre, recebendo caravanas de
ônibus e barco vindas de estados distantes, como Pará e Roraima (você
acha que são próximos só porque são vizinhos? vai medir no mapa! :-),
e, por pouco, de países vizinhos (a caravana da Venezuela foi impedida
de viajar por alguma razão que não chegou a mim).</p>
<p>E daí?, você pode perguntar, no FISL também tem um montão de caravanas
do país todo, e de países vizinhos. É verdade. Mas compare as
condições das estradas, os meios de transporte disponíveis, as
distâncias relativas, e você vai entender por que os quase 2 mil
participantes do ESLAM são um número tão ou mais expressivo que os 4
ou 5 mil participantes do FISL. E, de novo, não estou desmerecendo o
pessoal da ASL, que tem feito um belíssimo trabalho, mas sim
levantando a bola do ESLAM, que é tão pouco (re)conhecido nas porções
do país mais distantes da Floresta Amazônica.</p>
<p>Parabéns à Comunidade Sol pelo sucesso! Já estou ansioso para o
próximo!</p>
<p>Aproveito pra agradecer aos patrocinadores do evento, que me
proporcionaram participar sem despesas com transporte ou hospedagem, e
aos muitos participantes que fizeram contribuições para a FSFLA.
Valeu, gente!</p>
<p><br /></p>
<p>Amanhã parto em nova viagem, desta vez para o
<a href="http://www.sesol.ufc.br/sesol3/">III SESOL</a>, em Fortaleza, então
provavelmente segue-se novo período de silêncio.</p>
<p>Até blogo...</p>
2007-05-21-gnu+linux.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-05-21-gnu+linux.pt.html
2007-07-06T06:29:22Z
2007-05-21T18:37:13Z
<p>No momento, estou em duas discussões tentando mostrar às pessoas que
chamar a combinação do sistema operacional GNU com o núcleo Linux de
Linux é moralmente errado, mesmo não havendo qualquer impedimento
jurídico para isso.</p>
<p>Há vários textos no site do próprio projeto GNU sobre isso:</p>
<ul>
<li><a href="http://www.gnu.org/gnu/linux-and-gnu.html">http://www.gnu.org/gnu/linux-and-gnu.html</a></li>
<li><a href="http://www.gnu.org/gnu/why-gnu-linux.html">http://www.gnu.org/gnu/why-gnu-linux.html</a></li>
<li><a href="http://www.gnu.org/gnu/gnu-users-never-heard-of-gnu.html">http://www.gnu.org/gnu/gnu-users-never-heard-of-gnu.html</a></li>
<li><a href="http://www.gnu.org/gnu/gnu-linux-faq.html">http://www.gnu.org/gnu/gnu-linux-faq.html</a></li>
</ul>
<p>Eu afirmo que se referir a GNU+Linux como Linux é ou ignorância ou má
fé.</p>
<p>Numa das discussões, na lista do Software Libre Venezuela, alguém
achou engraçado eu afirmar que o GNU era maior que o Linux. Num caso
desses, nada melhor que mostrar números (da árvore development de
ontem do Fedora):</p>
<pre><code> 39283506 gcc-4.1.2-12.src.rpm
37911223 emacs-22.0.95-1.fc7.src.rpm
15861929 glibc-2.6-1.src.rpm
14745476 gdb-6.6-8.fc7.src.rpm
12807525 binutils-2.17.50.0.12-4.src.rpm
5482705 coreutils-6.9-2.fc7.src.rpm
4785153 bash-3.2-9.fc7.src.rpm
2946233 libtool-1.5.22-11.fc7.src.rpm
1785466 gawk-3.1.5-15.fc7.src.rpm
1116290 findutils-4.2.29-2.src.rpm
1058365 autoconf-2.61-8.fc7.src.rpm
910947 automake-1.10-5.src.rpm
874105 sed-4.1.5-7.fc7.src.rpm
139568923 **parcial** sistema operacional GNU
46845975 kernel-2.6.21-1.3163.fc7.src.rpm
</code></pre>
<p>Já na PSL-Brasil, usei um recurso extremo contra o argumento de que
cada um é livre para escolher como chamar: fiz insinuações ofensivas
sobre o nome do interlocutor e acabei atingindo a mãe dele também.
Ele (naturalmente) ficou ofendido. Deu certo! Respondi:</p>
<blockquote><p>Pois é... Os moderadores entraram em contato comigo e apontaram que
eu peguei pesado, então devo começar com um grande pedido de
desculpas.</p>
<p>Eu faltei com respeito a você, e o pior é que fiz isso de propósito, e
ofendi sua mãe, ainda que sem querer, pois não sabia da origem da
inicial B.</p>
<p>Não tinha o direito de fazer isso. Peço a compreensão de vocês por
esse desvio de comportamento, que vou tentar justificar abaixo.</p>
<p>Fica evidente que a liberdade de escolher como chamar os outros não é
absoluta. Ela vai só até onde quem está sendo chamado pelo nome
escolhido, ou outros que têm afeto por ele, julgam respeitoso e não
ofensivo.</p>
<p>Clamar pela liberdade de escolher os nomes quaisquer para qualquer
coisa, sem levar em conta o que outros possam considerar ofensivo ou
desrespeitoso, especialmente os mais próximos da pessoa ou objeto
referido não é moralmente correto, como acabamos de perceber.</p>
<p>Quem faz isso passa dos limites, como eu passei. E sabia que estava
passando. Fiz isso pra mostrar que é fácil argumentar que pimenta no
olho dos outros é colírio, mas quando cai no seu e arde, aí é ruim.</p>
<p>Agora peço que entendam que GNU é o filho que RMS nunca teve. GNU foi
criado com os propósitos de oferecer às pessoas a possibilidade de
usar computadores em liberdade e de educá-las no sentido de evitarem
ter essa liberdade cerceada.</p>
<p>Quando Linux surgiu e completou o sistema operacional GNU, cumpriu o
primeiro objetivo. Só que, à medida em que a combinação do sistema
operacional GNU com o núcleo Linux passou a ser conhecida pelo nome
Linux, isso dificultou, e muito, o cumprimento do segundo objetivo.</p>
<p>Isso porque Linux não compartilha a filosofia, a firmeza moral do GNU.
Compare "Free as in Freedom" com "Just for fun".</p>
<p>À medida em que se deixa de chamar atenção para o nome GNU, e se dá a
impressão de que foi o Linus que deu início a tudo isso (conseqüência
de chamar o todo de Linux), prevalece a ideologia do "eu não tenho
ideologia", do "Just for fun", ao invés de "freedom for the people".</p>
<p>Assim, mais e mais gente vem a usar o software do projeto GNU sem
saber de onde ele vem ou por quê, e a promover uma ideologia
<strong>contrária</strong> à do Software Livre: a do liberalismo, ao invés da
liberdade. Aí ocorrem situações irônicas como a retratada no filme
Revolution OS:</p>
<blockquote><p> Richard M. Stallman: So, very ironic things have happened, but
nothing to match this. Giving the Linus Torvalds Award to the Free
Software Foundation is sort of like giving the Han Solo Award to the
rebel fleet.</p></blockquote>
<p>Não importa quantas pessoas chamem uma criança por um apelido
ofensivo. Se ela ou outros que a querem bem se sentem desconfortáveis
com isso, você, assim que ficar sabendo desse desconforto, tem
obrigação moral de não fazer parte do bando de linchamento verbal.</p>
<p>GNU é filho de RMS. RMS pede que seu filho seja chamado pelo nome que
ele escolheu, não por outro. Linux não é filho de RMS. Linux é filho
de Linus. Os dois juntos vão longe. Mas chamar a dupla pelo nome de
um deles é como chamar a dupla dinâmica de Robin.</p>
<p>Se você concorda comigo e com Carlos que eu o ofendi e desrespeitei,
assim como à sua mãe, ao zoar com os nomes deles, e que não tinha o
direito de fazer isso, seja coerente e não chame GNU+Linux só de
Linux. O pai do GNU acha isso desrespeitoso e ofensivo. Quando não é
ignorância (que pode ser em vários níveis), é má-fé, sim.</p>
<p>Espero que tenha dado pra entender a razão de meu excesso intencional
e agradeço aos moderadores pelo toque e pela oportunidade de
retratação.</p></blockquote>
<p>Vale pra você também!</p>
2007-05-16-computador-para-todos.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-05-16-computador-para-todos.pt.html
2007-07-05T19:43:13Z
2007-05-16T18:58:10Z
<p>Faz
<a href="http://www.fsfla.org/pipermail/legales/2006-April/000003.html">pelo
menos um ano</a> que eu venho pedindo pro pessoal do Serpro corrigir a
página que detalha as especificações de software do programa
Computador para Todos:
<br /><a href="http://www.computadorparatodos.gov.br/projeto/def_sw">http://www.computadorparatodos.gov.br/projeto/def_sw</a></p>
<p>Semana passada, mais de um ano e meio depois da primeira portaria do
MCT sobre esse tema,
<a href="http://www.mct.gov.br/index.php/content/view/52391.html">foi
publicada uma nova</a>, que atualiza a especificação do hardware, reduz
o preço máximo para obter financiamento de bancos públicos, e adiciona
a possibilidade de venda de notebooks dentro do programa, a um preço
um pouquinho maior.</p>
<p>O <a href="http://www.mct.gov.br/upd_blob/13739.pdf">anexo da nova portaria</a>
continua dizendo:</p>
<blockquote><p>Especificação das características mínimas dos programas de
computador (software) instalados.
<br />a) REQUISITOS <strong>MÍNIMOS</strong> PARA <strong>TODOS</strong> OS PROGRAMAS DE
COMPUTADOR:
<br />a.8) <strong>Software livre</strong> de código aberto, com <strong>permissão de
uso, estudo, alteração, execução e distribuição;</strong></p></blockquote>
<p>Vamos ver quanto demora até o Serpro atualizar a página do programa
para a nova portaria, e se vão aproveitar pra corrigir a desinformação
que o site divulga há tanto tempo ou continuar fazendo de conta que
não perceberam a diferença.</p>
<p>Só não vou cruzar os dedos porque digitar com os dedos cruzados é
difícil <img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p>
<p><br /></p>
<p>E vamos ver se o governo vai mesmo negar financiamento para vendas que
incluam software em desacordo com a portaria.</p>
<p>Consta cá pra mim que o único fornecedor de sistema operacional que de
fato respeita as regras do jogo é a
<a href="http://www.insignesoftware.com">Insigne</a>, em sua última versão, mas
parece que alguns (todos?) os fornecedores de hardware que incluem seu
software mesmo assim dão um jeito de desrespeitar as regras e as
liberdades de seus clientes, adicionando Software não-Livre.</p>
<p>Adoraria conhecer, para poder recomendar, exemplos de fornecedores do
Computador para Todos que não incluíssem Software não-Livre, e de
outros fornecedores que Software Livre que façam o mesmo, pra não
parecer que estou tentando favorecer alguma empresa em detrimento de
outras que igualmente respeitem a liberdade de seus clientes.</p>
<p>Até blogo...</p>
2007-05-16-microsoft-10.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-05-16-microsoft-10.pt.html
2007-08-14T18:17:54Z
2007-05-16T18:11:12Z
<p>Continuando <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-05-10-microsoft-10.pt.html">2007-05-10-microsoft-10.pt</a>, hoje saiu a matéria na
Folha de S. Paulo, da jornalista Katia Arima, que foi quem me desafiou
a apresentar as 10 razões pra não gostar da Microsoft.</p>
<p>O <a href="http://www1.folha.uol.com.br/fsp/informat/fr1605200711.htm">texto
completo</a> é só para pagantes, mas tem uma
<a href="http://adadigital.net/index.php?option=com_content&task=view&id=170&Itemid=2">chamAda
<img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /> no AdaDigital.net</a>.</p>
<p>O texto saiu bem morno, em comparação com o
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/microsoft-10.pt.html">material que ofereci</a>, muito pouco aproveitado.
Nada de DRM à Vista ;-), nada sobre ODF x OpenXML ou padrões
<a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-05-11-IE-a-caca.pt.html">IEca</a> x W3C, nada sobre patentes de
software (um tema
<a href="http://br-linux.org/linux/microsoft-diz-que-linux-viola-42-patentes">reaquecidíssimo
no momento</a>, ainda que provavelmente depois do fechamento da
reportagem), pouco sobre insegurança, em parte derivada do também não
mencionado emburrecimento planejado do usuário, ou sobre a iminente
queda do império do mau exemplo.</p>
<p>Pelo menos o ponto mais importante, o de todo usuário dever ter as
liberdades, fechou a reportagem, e foi reproduzido na chamAda.
Infelizmente, corrompido, ainda que entre aspas, com a remoção de
"apenas" 3 das 4 liberdades fundamentais. O texto que publiquei dizia:</p>
<blockquote><p>Para não se tornar escravo do software e de seu fornecedor, todo
usuário de software deve ter as liberdades de executar o software
para qualquer propósito, estudá-lo e adaptá-lo às suas necessidades,
e compartilhá-lo com outros, com ou sem modificações.
<br /><a href="http://www.gnu.org/philosophy/free-sw.pt.html">http://www.gnu.org/philosophy/free-sw.pt.html</a></p></blockquote>
<p>Fica ainda evidenciada ou a ignorância ou a má-fé do corpo editorial
ao utilizar o termo Linux para se referir ao sistema operacional
GNU/Linux, pois o texto diz:</p>
<blockquote><p>[...] licença GNU GPL. Essa é a licença de direito autoral usada em
mais de 70% dos Softwares Livres, entre eles o Linux, o "núcleo"
mais comumente usado com o sistema operacional GNU. Muita gente
veio a conhecer essa combinação, corretamente chamada GNU/Linux,
somente pelo nome dessa peça de software menor, mas não menos
tecnicamente relevante: o Linux. Muitos chamam o sistema
operacional pelo nome errado por ignorância; os demais, por má fé,
para não dar o crédito ao projeto GNU que o próprio autor do Linux
achou por bem dar quando lançou seu programa.
<br /><a href="http://www.kernel.org/pub/linux/kernel/Historic/old-versions/RELNOTES-0.01">http://www.kernel.org/pub/linux/kernel/Historic/old-versions/RELNOTES-0.01</a></p></blockquote>
<p>ainda escrevi à Katia:</p>
<blockquote><p>chamá-lo de Linux é ignorância ou má fé. Depois desse meu
esclarecimento, certamente não há mais ignorância a respeito, e
espero que não haja má fé também <img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p></blockquote>
<p>Chato, né? <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /></p>
<p>De todo modo, deixo o agradecimento à Katia porque, apesar de tudo,
foi um passo à frente, e certamente deu um trabalhão depurar toda essa
informação de tantas fontes em um texto coerente e sucinto.
Continuamos na luta!</p>
<p>Mas registro também a decepção porque foi um passo bem menor do que
poderia ter sido.</p>
<p>Até blogo...</p>
2007-05-11-IE-a-caca.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-05-11-IE-a-caca.pt.html
2007-07-05T19:43:13Z
2007-05-11T18:39:40Z
<p>Pouca gente sabe que fui poeta numa "outra vida", inclusive com poema
publicado em livro! Outros tempos... Hoje em dia, só faço "parádias"
(como talvez diria o <a href="http://pt.wikipedia.org/wiki/Seu_Creysson">Seu
Creysson</a> <img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p>
<p>Ainda no milênio passado, eu, Wada e Giordana fizemos uma
<a href="http://www.lsd.ic.unicamp.br/~oliva/fun/songs/Aulas.de.Marco">brincadeira
com Águas de Março</a>, do grande mestre Antonio Carlos Jobim. Foi pra
dar as boas-vindas à turma de ingressantes em Computação na Unicamp,
no início de 1993.
<a href="http://www.rabisco.com.br/27/videoshow.htm">Direto do túnel do
tempo</a>! (e já nem
<a href="http://pt.wikipedia.org/wiki/Lista_de_slogans_publicit%C3%A1rios#Institui.C3.A7.C3.B5es_financeiras">tem
mais Bamerindus</a>... <img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p>
<p>O chato é que já perdi a conta do número de vezes que recebi o poema
como de autor anônimo <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /> Saiu assim até na saudosa Micro
Sistemas... <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /></p>
<p>Quando "Aulas de Março" completou 10 anos, já tava meio caidinha,
tentei até fazer outra na mesma linha, mas não rolou. Em 2005, o
pessoal da turma de 92 (a turma do Wada) lembrou, eu mencionei o
projeto, e começamos a brincar. Saíram algumas estrofes, mas nada de
fato aproveitável, até hoje eu dar uma garibada "final". Tipo assim:</p>
<center>
<h1>
IE: A caca
</h1>
<h2>
Alexandre Oliva & Vinícius de Moraes
</h2>
</center>
<p> Era um browser
muito inseguro
não tinha abas
só tinha furo</p>
<p> Ninguém podia
apagar ele não
porque o Windows
não dava opção</p>
<p> Ninguém podia
surfar na net
sem anti-vírus
que desinfete</p>
<p> Ninguém podia
fazer download
porque o explorer
tá mais pra explode</p>
<p> Pois era feito
sem muito esmero
na rua dos bobos
número um</p>
<p>Pois é, já saiu desatualizada, porque diz que o IE agora já "inovou",
copiando abas e outras novidades do Mozilla. Mas tudo bem, o endereço
da Microsoft continua sendo 1 Microsoft Way <img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p>
<p>Agradeço pela colaboração de Eduardo Marcel Maçan e Anderson Thees,
que deram algumas idéias ainda em 2005.</p>
<blockquote><p>Copyright 2005, 2007 Alexandre Oliva</p>
<p>Permite-se distribuição, publicação e cópia literal do poema neste
documento, sem pagamento de royalties, desde que sejam preservadas a
nota de copyright, a URL oficial do documento e esta nota de
permissão.</p></blockquote>
<p>Até blogo...</p>
<p><a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-05-11-vida-de-um-povo-de-canto-algum.pt.html">Continua...</a></p>
2007-05-11-vida-de-um-povo-de-canto-algum.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-05-11-vida-de-um-povo-de-canto-algum.pt.html
2007-07-05T19:43:13Z
2007-05-11T18:39:40Z
<p>Continuando minha <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-05-11-IE-a-caca.pt.html">história de poeta</a>...</p>
<p>Ano passado, pra "celebrar" a "transparência" das nossas urnas
eletrônicas, fiz outra "parádia":
<a href="http://www.lsd.ic.unicamp.br/~oliva/fun/songs/Orna.Eleitronica">Orna
Eleitrônica</a>.</p>
<p>Num momento de insanidade, até me gravei cantando tanto
<a href="http://www.lsd.ic.unicamp.br/~oliva/fun/songs/Aulas.de.Marco.ogg">Aulas
de Março</a> quanto
<a href="http://www.lsd.ic.unicamp.br/~oliva/fun/songs/Orna.Eleitronica.ogg">Orna
Eleitrônica</a>. Mas
<a href="http://www.lsd.ic.unicamp.br/~oliva/fun/songs/Orna.Eleitronica.ogg.txt">NÃO
VEJA os créditos</a>. Obrigado por clicar mesmo assim e cumprir a
licença <img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p>
<p>Então, depois de todo este, digamos, prelúdio, vou chegando ao que me
trouxe aqui.
<a href="http://www.lsd.ic.unicamp.br/~oliva/images/larissa/latest">Larissa,
minha filha</a>, a menina mais linda do mundo, veio da escolinha outro
dia cantando uma música também linda, que eu acho que até já tinha
ouvido e gostado (no pouco que escuto de música ultimamente :-(, mas
nunca tinha ido atrás pra conhecer os detalhes.</p>
<p>Não é que era "Canto de um Povo de Algum Lugar", do Caetano Veloso?</p>
<p>E não é que a música não me saía mais da cabeça?</p>
<p>Outra noite, fiquei tomando conta da Larissa enquanto Islene tinha um
compromisso na Unicamp, e ficamos um tempo cantando essa música.
Depois, enquanto a gente brincava com outras coisas, eu tentava compor
outras estrofes, seguindo mais ou menos o mesmo estilo. Não consegui.</p>
<p>Depois que Islene chegou, mostrei pra ela as idéias truncadas, e a
gente passou mais um par de horas brincando com isso. Acho que a
primeira estrofe que ficou legal foi ela que bolou:</p>
<pre><code>Meio dia, mesa posta
e a gente gosta
porque meia o dia
</code></pre>
<p>Depois eu acabei indo numa outra linha, e acabei fechando com isso
(última estrofe adicionada algumas horas depois da primeira publicação
inicial):</p>
<center>
<h1>
Vida de um Povo de Canto Algum
</h1>
<h2>
Alexandre Oliva & Caetano Veloso
</h2>
</center>
<p> Chuva leve, vida lesa
e a gente reza
pra que a chuva a leve</p>
<p> Mente tensa, vida curta
e a gente surta
e vive intensamente</p>
<p> Conta lenda, vida prosa
e a gente goza
a vida além da conta</p>
<pre><code>Mundo mudo, vida breve
e a gente atreve-
-se a mudar o mundo
</code></pre>
<blockquote><p>Copyright 2005, 2007 Alexandre Oliva</p>
<p>Permite-se distribuição, publicação e cópia literal do poema neste
documento, sem pagamento de royalties, desde que sejam preservadas a
nota de copyright, a URL oficial do documento e esta nota de
permissão.</p></blockquote>
<p>Até blogo...</p>
2007-05-10-microsoft-10.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-05-10-microsoft-10.pt.html
2007-08-14T18:17:54Z
2007-05-10T17:50:57Z
<p>Fui convidado a apresentar 10 razões pra não gostar da Microsoft.</p>
<p>O resultado tá <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/microsoft-10.pt.html">aqui</a>.</p>
<p>Até blogo...</p>
Dez razões pra não gostar da Microsoft
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/microsoft-10.pt.html
2007-07-05T19:43:13Z
2007-05-10T17:50:57Z
<center>
<h1>
Dez razões pra não gostar da Microsoft
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<p>Outro dia alguém me perguntou 10 razões pra não gostar da Microsoft.</p>
<p>Num primeiro momento, achei que não era o caso. A prática de
comercializar software proprietário não é exclusividade dela; nem
seria certo demonizá-la como se fosse a única. Vai que ela está
pensando em vir para o lado branco da força e, com essas críticas,
volta atrás?</p>
<p>Pensando bem, achei que poderia dar um bom texto, e que a chance de
ela estar considerando dar o passo e, nesse caso, o texto afastá-la,
era ínfima, então aceitei o desafio. Deu no que deu...</p>
<h1>Ela desrespeita as liberdades do usuário através de medidas técnicas</h1>
<p>Para não se tornar escravo do software e de seu fornecedor, todo
usuário de software deve ter as liberdades de executar o software para
qualquer propósito, estudá-lo e adaptá-lo às suas necessidades, e
compartilhá-lo com outros, com ou sem modificações.
<br /><a href="http://www.gnu.org/philosophy/free-sw.pt.html">http://www.gnu.org/philosophy/free-sw.pt.html</a></p>
<p>Para que se possa gozar de algumas dessas liberdades, é necessário
acesso ao código fonte do software: a forma como o software é criado e
pode ser compreendido e modificado por humanos (contraste com código
objeto, que somente os computadores entendem). É uma forma de
expressão que codifica muito de nossa cultura, na medida em que o
software carrega informação sobre práticas de nossa sociedade, e que é
cada vez mais necessária para apresentar e preservar outras expressões
culturais (livros, artigos, imagens, filmes, músicas), armazenadas
cada vez mais exclusivamente em meios digitais. Quem nunca teve
dificuldades para acessar um arquivo criado por um programa que já não
funciona mais no sistema operacional que você usa? Com código fonte
do programa, pode até dar trabalho fazê-lo funcionar novamente, mas
pelo menos existe essa possibilidade.</p>
<p>Raras vezes a Microsoft fornece seus códigos fontes. Isso torna
dependente da Microsoft até mesmo alguém que seria tecnicamente capaz
de fazer adaptações ao software. Sem acesso ao código fonte, ele fica
incapaz de fazê-lo por conta própria, restando-lhe somente aguardar
que a Microsoft lhe dê ouvidos e faça a modificação necessária. Seja
uma pessoa, seja uma empresa, seja um país inteiro.</p>
<p>De fato, a negação de acesso ao código fonte coloca em risco a
soberania do país. Colocar a sua segurança nas mãos de software que
você não pode nem inspecionar, que dizer modificar, é como colocar uma
raposa para tomar conta das galinhas.</p>
<h1>Ela rouba o controle sobre o seu computador</h1>
<p>À medida em que o computador se transforma numa plataforma de
entretenimento, medidas técnicas são também usadas para controlar
acesso e cópia do chamado "conteúdo digital", inclusive quando o
direito a acesso e cópia é garantido por lei. São técnicas chamadas
de DRM, sigla em inglês para Gestão Digital de Restrições. Já há
muito tempo o Windows Media Player impõe esse tipo de restrições,
porém no Windows Vista isso se tornou ainda mais sério, pois o sistema
desperdiça recursos do <strong>seu</strong> computador para impedir que <em>você</em>
assista a filmes ou escute música em equipamentos que não trabalhem
junto com ele e contra você, degradando a qualidade ou deixando de
exibir vídeo e áudio em equipamentos "não aprovados".
<br /><a href="http://www.comciencia.br/comciencia/handler.php?section=8&edicao=20&id=216">http://www.comciencia.br/comciencia/handler.php?section=8&edicao=20&id=216</a></p>
<p>Se todo software da Microsoft respeitasse as 4 liberdades, incluindo o
código fonte, mesmo que ele viesse com essas restrições, você poderia
modificá-lo de modo que ele não restringisse suas opções.</p>
<h1>Ela desrespeita as liberdades do usuário através de medidas jurídicas</h1>
<p>As leis de direito autoral e do software, no Brasil, entendem que,
para poder gozar dessas 4 liberdades, em muitos casos o usuário do
software depende de permissão explícita do titular do direito autoral.</p>
<p>A Microsoft quase nunca concede essas permissões em suas licenças.
Das raras vezes em que compartilha o código fonte, a Microsoft quase
sempre o faz através de termos jurídicos que não permitem o pleno gozo
dessas liberdades.</p>
<p>Isso significa que um usuário pode ser impedido legalmente de adaptar
o software às suas necessidades, ou de contratar alguém mais disposto
ou mais competente tecnicamente para fazê-lo.</p>
<p>De fato, suas licenças não apenas deixam de conceder permissões que,
pela moral e pela ética, todos deveriam exigir e receber, mas também
impõe restrições adicionais ao usuário, tirando-lhe direitos que tinha
antes de aceitar a licença. Quem já leu com atenção uma EULA da
Microsoft antes de clicar no "Eu Aceito" talvez entenda o tamanho do
problema.</p>
<h1>Ela desrespeita padrões internacionais</h1>
<p>Entre outras razões, padrões internacionais são criados para oferecer
a usuários maior flexibilidade e independência de fornecedor, já que
produtos que seguem o padrão podem operar em conjunto mesmo sendo de
fabricantes diferentes. Ao mesmo tempo, reduzem custos para
fabricantes, que podem acelerar o processo de desenvolvimento de seus
produtos utilizando os esforços investidos e o conhecimento codificado
nos padrões, inclusive através da integração de componentes prontos.</p>
<p>A Microsoft não tem por política seguir padrões internacionais. Só
para citar dois dos exemplos mais visíveis, temos os padrões da
Internet, do Consórcio World Wide Web, conhecido como W3C, e o padrão
internacional de documentos Open Document Format.</p>
<p>O Internet Explorer é conhecido por não seguir os padrões, preservando
erros de compatibilidade ao longo de mais de uma década, com a
desculpa de que há sítios desenvolvidos especificamente para funcionar
na presença desses erros. Como resultado, os sítios que se dispõem a
funcionar, tanto nesse navegador incompatível quanto em navegadores
compatíveis com os padrões internacionais, necessitam esforços
maiores, às vezes mantendo permanentemente duas versões do sítio. O
único beneficiado dessa situação parece ser justamente o próprio
Internet Explorer, que preserva seu quase-monopólio através da
dificuldade que ele mesmo cria para que usuários adotem outros
navegadores nos sítios de suas preferências.</p>
<p><br /></p>
<p>Open Document Format (ODF) é um padrão bem mais recente, que surgiu de
esforços de inúmeras organizações, com o objetivo de estabelecer
padrões para armazenamento de arquivos de texto, planilhas,
apresentações, bancos de dados, enfim, o que compõe uma suíte de
escritório típica.</p>
<p>Com a muito bem-sucedida implementação pelo projeto OpenOffice.org (no
Brasil, BROffice.org, por causa de uma marca registrada), e as
diversas iniciativas de terceiros para suporte desse formato em outras
suítes de escritório, inclusive para o Microsoft Office, esse formato
foi aceito como padrão na International Standards Organization.
<br /><a href="http://broffice.org/">http://broffice.org/</a>
<br /><a href="http://idgnow.uol.com.br/computacao_pessoal/2007/02/02/idgnoticia.2007-02-02.6004003453/IDGNoticia_view">http://idgnow.uol.com.br/computacao_pessoal/2007/02/02/idgnoticia.2007-02-02.6004003453/IDGNoticia_view</a></p>
<p>Imediatamente, a Microsoft reagiu com uma tentativa de "padronizar"
seu novo conjunto de formatos de arquivo, com uma especificação
monstruosa de milhares de páginas, mas ainda assim incompleta, e em
conflito com inúmeros outros padrões internacionais, sem falar na
sobreposição de propósito. Esta proposta está neste momento sendo
empurrada através de uma "pista rápida" de aprovação de padrões já
aceitos por outras organizações de "padronização".
<br /><a href="http://noticias.terra.com.br/mundo/interna/0%2C%2COI1537498-EI8252%2C00.html">http://noticias.terra.com.br/mundo/interna/0%2C%2COI1537498-EI8252%2C00.html</a></p>
<p>Essa proposta, curiosamente denominada Open Office XML, também ficou
conhecida através de outros nomes, tais como OOXML, ou ainda OpenXML.
Todos eles, de uma forma ou outra, parecem remeter ao OpenOffice.org,
podendo dar impressão aos desavisados que se trata de fato do formato
de arquivo usado pelo OpenOffice.org, o ODF. Será que qualquer
semelhança no nome é mera coincidência?
<br /><a href="http://en.wikipedia.org/wiki/Office_Open_XML">http://en.wikipedia.org/wiki/Office_Open_XML</a></p>
<p>Se for aprovada, apesar de não haver justificativa razoável para dois
padrões da ISO sobre o mesmíssimo tema, trará inconveniência para
todos, que experimentarão as dificuldades da inter-operação quando
surge mais de um padrão para o mesmo propósito. A única beneficiada
seria a própria Microsoft, que, ao invés de adotar o padrão já
existente, legitimaria o seu novo formato como padrão alternativo,
ainda que, graças a patentes que possui, possa impor restrições
arbitrárias a quaisquer outros que desejem implementá-lo. Tudo isso
quando já existe mais de uma implementação de ODF para o seu próprio
Office.
<br /><a href="http://www.odfalliance.org/">http://www.odfalliance.org/</a></p>
<h1>Ela abusa do poder de patentes de software</h1>
<p>Além da inclusão de técnicas patenteadas em formatos de arquivo, tanto
no caso OOXML, quanto nos formatos de áudio e vídeo restritos por DRM,
que lhe permitem controlar juridicamente qualquer um que se disponha a
implementar tais "padrões", há outra forma ainda mais perversa de usar
patentes de software: como geradora de medo, incerteza e dúvida (FUD).</p>
<p>À medida em que seu monopólio perde espaço para o tecnicamente
superior GNU/Linux, a Microsoft busca maneiras de preservar o
"imposto" que se acostumou a receber para cada computador vendido.
Assim, publica ameaças de processos de violação de patentes contra
usuários de softwares concorrentes, enquanto formaliza acordos com
fornecedores desses softwares concorrentes.
<br /><a href="http://info.abril.com.br/aberto/infonews/052007/07052007-3.shl">http://info.abril.com.br/aberto/infonews/052007/07052007-3.shl</a></p>
<p>Tais acordos são apresentados como acordos de cooperação técnica, mas
incluem acordos de patentes fraseados de maneira a desrespeitar, se
não a letra, ao menos o espírito da licença GNU GPL. Essa é a licença
de direito autoral usada em mais de 70% dos Softwares Livres, entre
eles o Linux, o "núcleo" mais comumente usado com o sistema
operacional GNU. Muita gente veio a conhecer essa combinação,
corretamente chamada GNU/Linux, somente pelo nome dessa peça de
software menor, mas não menos tecnicamente relevante: o Linux. Muitos
chamam o sistema operacional pelo nome errado por ignorância; os
demais, por má fé, para não dar o crédito ao projeto GNU que o próprio
autor do Linux achou por bem dar quando lançou seu programa.
<br /><a href="http://www.kernel.org/pub/linux/kernel/Historic/old-versions/RELNOTES-0.01">http://www.kernel.org/pub/linux/kernel/Historic/old-versions/RELNOTES-0.01</a></p>
<p>Através desses acordos, os fornecedores de produtos incluindo software
concorrente do sistema operacional Microsoft, tais como Novell,
Samsung e Dell, dividem com ela parte de seus lucros, através de
pagamento por licenças de patentes que nem se sabem se de fato atingem
o software, enquanto buscam abocanhar uma fração maior do mercado em
função da "proteção" que a Microsoft oferece aos seus clientes.
Lembra a prática de alguns guardadores de carros que cobram uma taxa
para que eles mesmos não risquem seu automóvel.</p>
<h1>Ela abusa do poder de seus monopólios</h1>
<p>Todo software que desrespeita alguma das quatro liberdades cria um
monopólio para seu usuário, pois, mesmo que antes de começar a usar o
software houvesse várias opções, uma vez que ele é adotado, o usuário
passa a ter apenas um recurso: o fornecedor.</p>
<p>Mas os monopólios da Microsoft são muito mais generalizados que isso.
Valendo-se de sua presença em mais de 90% dos computadores de mesa,
foi capaz de neutralizar o Netscape e tornar o muitíssimo inferior
Internet Explorer o navegador dominante, através de sua "integração"
ao sistema operacional. Depois do "fim do assalto", o desenvolvimento
do Internet Explorer ficou estacionado durante mais de meia década, e
só retornou frente ao crescimento do novo Netscape, "re-encarnado" no
Mozilla Firefox.</p>
<p>Através desse mesmo monopólio, ela busca controlar controlar o mercado
de formatos de arquivo de vídeo e áudio, através do Windows Media
Player, carregado de mecanismos de DRM.</p>
<p>Por essas e outras, a Microsoft já foi julgada e condenada na Europa,
com multas que, embora imensas, são muito menores que os benefícios
colhidos do monopólio. Enquanto isso, continua descumprindo as
exigências de cooperação e compatibilidade impostas na mesma
condenação.
<br /><a href="http://computerworld.uol.com.br/idgnow/mercado/2006/02/15/idgnoticia.2006-02-15.5236249792/IDGNoticia_view">http://computerworld.uol.com.br/idgnow/mercado/2006/02/15/idgnoticia.2006-02-15.5236249792/IDGNoticia_view</a>
<br /><a href="http://idgnow.uol.com.br/mercado/2006/07/12/idgnoticia.2006-07-11.4462887378/IDGNoticia_view">http://idgnow.uol.com.br/mercado/2006/07/12/idgnoticia.2006-07-11.4462887378/IDGNoticia_view</a></p>
<p>No Brasil também já houve condenação à Microsoft por essas práticas
anti-competitivas, ainda que a multa tenha sido de valor irrisório.
<br /><a href="http://www.cade.gov.br/noticias/vernoticia.asp?cn=116">http://www.cade.gov.br/noticias/vernoticia.asp?cn=116</a></p>
<p>Nos EUA, a maior parte dos estados que moveram ação contra essa mesma
empresa aceitaram um acordo que mal fez cócegas na conta bancária da
empresa, não impôs qualquer restrição significativa às práticas
anti-competitivas que motivaram a ação, determinou a destruição de
provas das práticas ilegais e ainda atava as mãos desses estados no
sentido de buscar o cumprimento das leis contra essas práticas. O
estado que mais resistiu ao acordo, ainda que sofrendo pressões
imensas, acabou optando pela exigência de padrões abertos para
formatos de arquivos (uma das grandes motivações para a "padronização"
do OOXML).
<br /><a href="http://www1.folha.uol.com.br/folha/informatica/microsoft-cronologia.shtml">http://www1.folha.uol.com.br/folha/informatica/microsoft-cronologia.shtml</a>
<br /><a href="http://www.serpro.gov.br/noticiasSERPRO/20050905_03">http://www.serpro.gov.br/noticiasSERPRO/20050905_03</a></p>
<p>Esse monopólio se mantém através da prática de oferecer vantagens
financeiras para fornecedores de computadores que incluam em seus
anúncios frases como "O recomenda Microsoft Windows", e
que não vendam computadores sem sistema operacional, ou com sistemas
operacionais concorrentes.</p>
<p>Hoje, no Brasil, ela escapa de regulamentações anti-monopolistas e
exigências para licitações públicas através de artifícios como ter
múltiplos representantes no país, como esses representantes de fato
tivessem margem significativa de negociação e competição, e como se o
repasse do pagamento das licenças para o monopólio da Microsoft não
fossem sua grande despesa operacional nesse mercado.</p>
<p>Mesmo com essas e tantas outras condenações (veja URL abaixo), as
multas continuam sendo muito menores que os lucros obtidos, o que em
última instância só faz incentivar a prática anti-competitiva. As
leis não parecem preparadas para lidar com tamanha concentração de
poder econômico, que tanta influência exerce inclusive sobre os
próprios responsáveis por fazer cumprir a lei. Fica o convite para
legisladores e juristas comprometidos em defender os interesses da
sociedade, para que trabalhem no sentido de criar e aplicar leis mais
severas contra essas práticas.
<br /><a href="http://www.groklaw.net/staticpages/index.php?page=2005010107100653">http://www.groklaw.net/staticpages/index.php?page=2005010107100653</a>
<br /><a href="http://listas.softwarelivre.org/pipermail/psl-brasil/2007-April/020177.html">http://listas.softwarelivre.org/pipermail/psl-brasil/2007-April/020177.html</a></p>
<h1>Ela introduz e intencionalmente mantém incompatibilidades</h1>
<p>Além do já mencionado caso das incompatibilidades do Internet Explorer
com os padrões internacionais, há casos documentados em que a
Microsoft efetuou modificações em seus aplicativos, já dominantes no
mercado nos tempos da DOS, de modo que eles não funcionassem
corretamente nos sistemas operacionais concorrentes tecnicamente
superiores, tais como DR-DOS e OS/2.</p>
<p>Ao invés de seguir padrões de compartilhamento de arquivos em redes
locais estabelecidos nos idos tempos em que a Novell dominava algumas
redes e o Unix dominava outras, criou um protocolo tecnicamente
inferior, incompatível com os utilizados em ambos, e "atualizou" esse
protocolo a cada vez que surgia uma implementação alternativa
funcional. Até mesmo a autenticação de usuários, que, depois de
muitos anos de insegurança, passou a usar o protocolo Kerberos,
reconhecidamente seguro, mas o fez de forma incompatível com outras
implementações existentes desse protocolo.</p>
<p>As "novidades" a cada versão de seus softwares vêm acompanhadas de
alterações incompatíveis nos formatos do arquivo, de modo que mesmo
quem não pretende usar as "novidades" se vê obrigado a fazer um
upgrade para poder continuar abrindo arquivos recebidos de terceiros
que tenham dado o passo, intencionalmente ou não. A partir desse
momento, passam a fazer pressão, mesmo que não intencional, para que
outros paguem pelo licenciamento da nova versão, outrossim
desnecessária também para eles.</p>
<p>Tecnicamente, é possível projetar um formato de arquivo de modo que
funcionalidades novas sejam apenas ignoradas, ao invés de rejeitadas,
por versões mais antigas do software. Por que será que a maior
fabricante de software do mundo não sabe disso? Ou será que sabe?</p>
<h1>Ela não se preocupa com a segurança dos clientes</h1>
<p>As pragas digitais que assolam os computadores com Windows e a
Internet podem ser em grande parte atribuídas às práticas inseguras de
programação da Microsoft. No início da era da comunicação em redes
locais e, logo em seguida, da Internet, ela ainda não tinha um sistema
operacional adequado para esses ambientes. Ao contrário da tradição
Unix, herdada pelo GNU/Linux, de computadores com múltiplos usuários
simultâneos, o DOS e depois o Windows surgiram de maneira em que o
usuário no comando do teclado (e, mais tarde, do mouse) era o único
usuário, com controle total e imediato sobre a máquina.</p>
<p>Hoje, ela já entende que vários usuários podem usar um mesmo
computador, seja simultaneamente, seja em sessões separadas
temporalmente, e acrescentou recursos aos seus sistemas operacionais
para permitir essas práticas.</p>
<p>Infelizmente, para a maioria dos computadores, isso acaba sendo pouco
mais que a gerência de múltiplos perfis de usuário, cada um deles com
controle total sobre o computador, desde que não viole as regras de
DRM, claro!</p>
<p>A pretexto de "facilitar a vida" de usuários, qualquer um dos
usuários/administradores pode modificar a configuração do computador,
instalar qualquer programa, etc. Mesmo que seja um vírus se
instalando silenciosamente após um clique num arquivo cuja natureza
maliciosa foi convenientemente escondida pelo leitor de e-mail ou o
navegador, tudo para "facilitar a vida" do usuário.</p>
<p>Quantos recursos financeiros e computacionais são desperdiçados em
programas anti-vírus e firewalls, não só por falta de indução à
separação clara de papéis de usuário e administrador no sistema
operacional, como também por práticas de desenvolvimento de software
discutíveis no que tange a segurança e robustez.</p>
<p>Qualquer programa suficientemente grande por certo contém erros, e
alguns deles podem resultar em problemas de segurança computacional.
É preocupante, porém, que a Microsoft atribua maior prioridade à
correção de um erro que permitiria a um usuário local violar regras de
DRM, a ponto de corrigi-la em menos de um dia, enquanto outros erros
que permitiam tomada de controle do computador através da rede, sem
consentimento ou mesmo conhecimento por parte do usuário local, tinham
de esperar até a próxima "terã de remendos".
<br /><a href="http://www.techbits.com.br/2006/09/09/microsoft-seguranca-nao-e-assim-tao-importante/">http://www.techbits.com.br/2006/09/09/microsoft-seguranca-nao-e-assim-tao-importante/</a></p>
<p>E isso tudo sem assumir responsabilidade alguma pelas conseqüências de
seus erros (veja a licença!), nem oferecer a alternativa da correção
independente (como fazem os fornecedores de Software Livre).</p>
<h1>Ela desrespeita a inteligência dos usuários</h1>
<p>Novamente a pretexto de "facilitar a vida" dos usuários, ela oferece
interfaces "amigáveis" que "emburrecem" o usuário, limitando as
tarefas que ele pode desempenhar ao conjunto previamente estabelecido
pelos projetistas do software.</p>
<p>Usuários freqüentes de um software acabam aprendendo os atalhos de
teclado, e com isso aceleram muito seu uso do software.</p>
<p>Mas se precisam converter 10, 100 ou 1000 arquivos de um formato para
o outro, através de uma interface gráfica, desperdiçarão um tempo na
frente do computador que é proporcional ao número de arquivos.</p>
<p>Programas bem projetados vão além dos atalhos de teclado, permitindo
que o poder do usuário sobre o software cresça à medida em que ele
adquire experiência e na medida de suas necessidades, ao invés de
mantê-lo restrito às funcionalidades previstas originalmente.</p>
<p>Isso é tipicamente feito através da oferta de uma interface
alternativa, programável, em que usuários mais experientes possam
desde gravar macros para automatizar tarefas, podendo assim dizer ao
programa algo como "veja o que vou fazer com este arquivo; quero que
faça a mesma coisa com estes outros 999", até usar funcionalidades
internas dos programas para criar novos atalhos ou até novas
funcionalidades mais inteligentes.</p>
<p>A oferta dessas interfaces alternativas, embora possa parecer um
esforço adicional, o que poderia justificar sua ausência, é, pelo
contrário, um princípio consolidado da teoria e da prática de projeto
de software com interfaces gráficas. É improvável que tais práticas
não sejam seguidas internamente nos programas.</p>
<p>Parece, do contrário, uma tentativa de manter os usuários cativos,
incapazes de dar passos na direção de se tornarem menos meros usuários
e mais desenvolvedores. Transparece o objetivo de nivelar por baixo,
limitando quem gostaria de ir além.</p>
<h1>Ela dá um mau exemplo para empresários de software</h1>
<p>O imenso sucesso econômico alcançado por essa empresa, devido a
circunstâncias várias que acabaram lhe rendendo uma posição de
monopólio que ela soube sustentar e estender a outras áreas, faz com
que sua posição seja almejada por muitos empresários de software, que
se iludem com o prospecto de sucesso semelhante.</p>
<p>Porém, a prática da "primeira dose grátis", que hoje ajuda a sustentar
o monopólio, é insustentável para novos empresários, sem bolsos tão
fundos.</p>
<p>De fato, apesar de todo o sucesso da Microsoft com sua estratégia de
comercialização de licenças de software, o comércio de licenças de
software responde por menos de 1% da indústria de TI no mundo, segundo
pesquisa divulgada pela ABES em março último.
<br /><a href="http://www.tiinside.com.br/Filtro.asp?C=265&ID=71665">http://www.tiinside.com.br/Filtro.asp?C=265&ID=71665</a></p>
<p>Serviços de TI, entre os quais se incluem desenvolvimento, instalação,
customização, adaptação, suporte, treinamento, entre outros, respondem
por mais de 40% da indústria mundial de TI, segundo a mesma pesquisa.</p>
<p>Empresários de software que buscam replicar a prática de venda de
licenças de um mesmo software para muitíssimos usuários nadam contra a
corrente da indústria mundial de TI, em que a maior parte do software
é desenvolvido para um cliente específico, e o cliente que recebe o
software detém o controle sobre ele. Nem todo mundo se dá conta de
que isso é desenvolvimento de Software Livre, pois Software Livre é
aquele que respeita as quatro liberdades de seus usuários, quaisquer
que sejam os usuários. Não necessariamente aquele que está disponível
para download gratuito na Internet. Qualquer dos usuários é Livre
para distribuir, se quiser. Se não quiser distribuir, não é obrigado.</p>
<p>O comércio de licenças que desrespeitam as liberdades dos usuários, e
que dependem desse desrespeito como modelo econômico, está com os dias
contados, à medida em que cada vez mais usuários percebem a
informática como recurso essencial, do qual suas próprias atividades
dependem, e se negam a ceder o controle sobre suas atividades para
empresas que não os respeitam.</p>
<p>O comércio de serviços associados ao software, desde o início do ciclo
de desenvolvimento até a manutenção do software ao longo de sua vida
útil, é uma prática que não só tem se mostrado economicamente mais
interessante, tanto para o cliente quanto para o fornecedor (salvo as
raríssimas exceções como a Microsoft), mas também, na medida em que
respeita as liberdades do usuário, representa uma conduta mais
aceitável ética e moralmente.</p>
<p>Houve um tempo em que era prática comercial comum privar da liberdade
seres humanos que não cometessem crime algum, a não ser que nascer com
pele escura fosse tido como um crime. A sociedade brasileira viu que
essa prática era incompatível com a moral, com a ética e com o
respeito ao ser humano, e achou por bem bani-la, ainda que alguns a
julgassem economicamente favorável.</p>
<p>Um século depois, essa prática foi trazida de volta, na forma de
cerceamento da liberdade digital, e imposta a todos os países membros
da Organização Mundial de Comércio, ao invés de proposta através da
Organização Mundial da Propriedade Intelectual, que trata desses
temas. Embora a lei, em função dessas imposições estrangeiras,
permita aos empresários do software dispor da liberdade dos que
aceitem contratos de licenciamento restritivos, é dever moral dos
usuários rejeitar tais restrições, assim como é dever ético dos
fornecedores de software respeitar as liberdades de seus clientes.</p>
<p>Ainda bem que esse respeito é interessante economicamente, tanto para
usuários quanto para os fornecedores. Falta só uma fração
significativa deles descobrirem isso...</p>
<p><br /></p>
<p>Copyright 2007 Alexandre Oliva</p>
<p>Permite-se distribuição, publicação e cópia literal da íntegra deste
documento, sem pagamento de royalties, desde que sejam preservadas a
nota de copyright, a URL oficial do documento e esta nota de
permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/microsoft-10">http://www.fsfla.org/svnwiki/blogs/lxo/pub/microsoft-10</a></p>
2007-05-08-jdk-livre-pero-no-mucho.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-05-08-jdk-livre-pero-no-mucho.pt.html
2007-07-05T19:43:13Z
2007-05-08T21:33:53Z
<p>JavaOne rolando, a Sun não podia deixar de anunciar que deu mais um
passo em direção à libertação de Java, né? Bom, vamos aplaudir!</p>
<p>Mas infelizmente mais gente vai sair confusa achando que o Java da Sun
já era Livre, ou mesmo que já é Livre, então deixa eu esclarecer com
trechos do próprio site...</p>
<p>A Sun já tinha libertado o código do interpretador/compilador JIT sob
a GPL com permissões adicionais. Permissões adicionais estas, em
parte, porque faltava libertar a biblioteca.</p>
<p>Hoje, ela liberou <strong>parte</strong> dessa biblioteca. Mas olha só:</p>
<p><a href="http://java.sun.com/javaone/sf/2007/articles/openjdk_sands.jsp">http://java.sun.com/javaone/sf/2007/articles/openjdk_sands.jsp</a></p>
<blockquote><p>There are just a few pieces of code that we got from outside of Sun
that we don't have the right to distribute under GPL. Those bits of
encumbered code are there but as binary plugs, so you can still
build a working JDK.</p></blockquote>
<p>Em tradução Livre <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<blockquote><p>Só tem umas poucas partes do código que obtivemos de fora da Sun e
que não temos o direito de distribuir sob a GPL. Esses pedacinhos
de código restrito (alguém tem tradução melhor pra encumbered?)
estão lá mas como "plugues" binários, de modo que você ainda possa
construir um JDK funcional.</p></blockquote>
<p>Conclusão: sem esses pedaços não-livres, o JDK não funciona.</p>
<p>Agora, de quanto código estamos falando, que vamos precisar
re-escrever ou batalhar re-licenciamento pra ter um JDK de fato Livre?</p>
<p><a href="http://download.java.net/openjdk/40ec4ed263a6dfce13b8cf18fa046058/jdk7/">http://download.java.net/openjdk/40ec4ed263a6dfce13b8cf18fa046058/jdk7/</a></p>
<p>(ou, se isso não funcionar mais, <a href="http://openjdk.java.net/">http://openjdk.java.net/</a>, e lá clique
em "Download a full source-code bundle")</p>
<pre><code>OpenJDK source
openjdk-7-ea-src-b12-06_may_2007.zip, **78.05** MB
Java™ programming language compiler source
compiler-7-ea-src-b12-06_may_2007.zip, 2.71 MB
</code></pre>
<p>[...]</p>
<blockquote><p>Not all of the source code that makes up the JDK is available under
an open-source license. In order to build an OpenJDK binary from
source code, you must first download and install one or more of the
following files from which the build process will copy over "binary
plugs" for these encumbered components.</p></blockquote>
<p>Ou, em tradução Livre:</p>
<blockquote><p>Nem todo o código fonte que compõe o JDK está disponível sob uma
licença de código fonte aberto. A fim de compilar um binário
OpenJDK a partir de código fonte, você deve primeiro baixar e
installar um ou mais dos seguintes arquivos dos quais o processo de
compilação vai copiar "plugues binários" para esses componentes
restritos.</p></blockquote>
<p>Aí, só como exemplo, o arquivo com componentes não-Livres para
GNU/Linux/x86:</p>
<pre><code>Linux self-extracting Jar file
jdk-7-ea-plug-b12-linux-i586-06_may_2007.jar, **74.95** MB
</code></pre>
<p>Cacilda!, é praticamente o tamanho do OpenJDK source!</p>
<p>No córner direito (porque do outro lado não seria direito ;-), de
calção azul (porque a liberdade é azul ;-), pesando 78 MB, OpenJDK
Source. No córner oposto, de calção cor de diarréia, pesando modestos
75 MB, Billy the Kidding me? Ou será o Blob Esponja, que enxuga suas
liberdades?</p>
<p>Posso até estar enganado, mas a impressão que dá é que ainda falta
libertar <em>muita</em> coisa <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /></p>
<p>Mas o que dói mesmo é que tem gente que sai achando que o Java da Sun
já é 100% Livre, depois de cada um desses anúncios <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /></p>
<p>P: Quantas conferêncais JavaOne precisa pra libertar um JDK?<br />
R: XIII</p>
<p>Até blogo...</p>
2007-05-07-sem-fronteiras-para-a-liberdade.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-05-07-sem-fronteiras-para-a-liberdade.pt.html
2007-07-05T19:43:13Z
2007-05-07T19:50:12Z
<p><a href="http://www.experimenteoglobo.com.br/flip/?idEdicao=1174328c96565b21c873d62788fe0c63&idCaderno=975ce22f14e561bb2b2fb937d7f37018&page2go=1&idMateria=4&origem=">Matéria
publicada hoje, no caderno Info d'O Globo.</a> Pois é, parece que o site não funciona com Software Livre <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /></p>
<p>Agradeço ao André Machado, que foi gentil o suficiente para me mandar
uma cópia em texto, permitindo sua publicação integral.</p>
<p>Lá vai:</p>
<hr />
<h1>SEM FRONTEIRAS PARA A LIBERDADE</h1>
<h2>Fundação Software Livre dá dicas para quem não quer nenhum
software fechado no PC</h2>
<h3>André Machado</h3>
<p>Uma das grandes questões no mundo do free software e do movimento
open-source é: quão livre é o seu GNU/Linux? Sim, porque nos últimos
anos a popularização do sistema do gnu e do pingüim trouxe a reboque a
adoção de pequenos programas proprietários junto com os pacotes de
programas abertos. Para a turma open-source, mais interessada no lado
tecnológico da coisa, o fato de haver um ou outro software fechado no
conjunto pode não pesar tanto. Mas, para o pessoal do software livre,
isso pode ser considerado um sacrilégio.</p>
<p>Semana passada a seccional latino-americana da Fundação Software Livre
(a FSFLA) enviou um informe à comunidade sobre o problema. "Dada a
crescente quantidade e qualidade de softwares livres disponíveis, têm
surgido alguns sistemas que chamamos de híbridos. Estes sistemas
incorporam software proprietário e software livre", diz o alerta.
"Por exemplo, algumas distribuições GNU/Linux publicam software
proprietário em um sistema majoritariamente composto por software
livre. Muitas vezes não advertem claramente os usuários sobre esta
situação. Esta prática esconde alguns perigos ao fazer com que os
usuários pensem que estão vivendo em liberdade, quando na realidade
não estão. E é muito provável que eles somente saibam disso quando
necessitarem dessas liberdades. Então, poderá ser tarde demais."</p>
<h1>Pingüim e gnu totalmente livres, leves e soltos</h1>
<p>E quais seriam as distribuições GNU/Linux realmente livres de qualquer
software proprietário? Segundo o conselheiro da FSFLA Alexandre Oliva,
há três distribuições principais com essas características: gNewSense,
BLAG e Ututo.</p>
<p>--- Para quem tem mais familiaridade com os pacotes Debian (a
distribuição GNU/Linux na qual o Ubuntu se baseia), o gNewSense
provavelmente seria a melhor opção --- diz Alexandre.</p>
<p>Essa distribuição guarda muitas semelhanças com o Ubuntu e traz seu
próprio Builder, isto é, o próprio usuário de Linux pode construir sua
versão - naturalmente, tem de ser um usuário mais experimentado para
fazê-lo. Os pré-requisitos de hardware para instalação estão listados
no site da própria Fundação Software Livre.</p>
<p>--- Já para quem tem mais familiaridade com pacotes RPM (isto é, da
Red Hat) em particular com a distribuição Fedora, a BLAG provavelmente
seria a melhor opção --- pondera Alexandre Oliva.</p>
<h1>Uma sigla dentro de uma sigla, cheia de programas</h1>
<p>Entre as características dessa distribuição --- BLAG é uma sigla
dentro de uma sigla, que quer dizer BLAG Linux And GNU, bem ao gosto
da comunidade free --- estão o processador de texto Abiword, a
planilha eletrônica Gnumeric (do ambiente gráfico Gnome), o programa
de email Mozilla Thunderbird, um programinha para criação de cartões
pessoais e etiquetas chamado GLabels, um software de conversão de
medidas (o Gonvert) e o editor de imagens Gimp, além do Gphoto, para
acessar câmeras digitais, e do browser Firefox. O player multimídia é
o MPlayer.</p>
<p>Por fim, Alexandre recomenda a Ututo, de origem argentina, para quem
quer valorizar o software livre latino-americano --- ou simplesmente
buscar uma distribuição que seja menos um reempacotamento de outras e
mais um esforço original.</p>
<p>--- Embora seja um projeto argentino, sei que há gente do Brasil
envolvida no desenvolvimento e tradução, então das três a Ututo pode
muito bem ser a mais adequada para alguém que faça questão de software
e ajuda em português do Brasil --- explica Alexandre. --- E se por
acaso ainda houver mais trabalho a fazer, sempre há espaço para
colaboração numa distribuição original. Coisa que fica mais
complicada de encaixar numa distribuição que tenha mais perfil de
reempacotamento, como as outras duas.</p>
<hr />
<p>É isso! Até blogo...</p>
2007-05-06-modificando-irpf2007.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-05-06-modificando-irpf2007.pt.html
2007-07-05T19:43:13Z
2007-05-07T02:39:26Z
<p>Em resposta a <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-05-06-irpf2007v2.0.pt.html">2007-05-06-irpf2007v2.0</a>, recebi uma mensagem anônima
dizendo:</p>
<blockquote><p>Sobre o ítem 8, creio não ser necessário tornar a autorização
explícita na licença, já que está explícita na lei de Software.</p>
<p>O artigo sexto, inciso IV da Lei do Software dispõe que não
constituem ofensa ao programador: a integração de um programa,
mantendo-se suas características essenciais, a um sistema,
aplicativo ou operacional tecnicamente indispensável às necessidades
do usuário, desde que para o uso exclusivo de quem a promoveu</p></blockquote>
<p>De fato, a <a href="http://www.planalto.gov.br/CCIVIL/Leis/L9609.htm">lei
9609/98</a> diz isso, e parece de fato que isso me concederia o direito
de fazer modificações para que o software funcionasse na plataforma de
minha preferência.</p>
<p>Será que isso, junto com permissão para livre distribuição
estabelecida da Instrução Normativa 719, oferecem um caminho
alternativo para justificar a legalidade da distribuição do
IRPF2007-Livre?</p>
<p>Prefiro confiar que a Receita Federal tenha licenciado seu código sob
a LGPL, pois caso contrário eu terei sido induzido a usar Software
não-Livre, violando meus princípios morais e desrespeitando minhas
convicções filosóficas.</p>
<p>Agradeço ao missivista, mas lembro-o de, ainda que a liberdade de
manifestação do pensamento garantida pela
<a href="http://www.planalto.gov.br/CCIVIL_03/Constituicao/Constitui%C3%A7ao.htm">Constituição
Federal brasileira</a>, no inciso IV do Artigo 5º, esse mesmo inciso
veda o anonimato.</p>
<p>Até blogo...</p>
2007-05-06-irpf2007v2.0.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-05-06-irpf2007v2.0.pt.html
2007-07-05T19:43:13Z
2007-05-06T20:34:36Z
<p>Olha só que legal!</p>
<p>Tem versão nova do IRPF2007 versão Java na
<a href="http://www.receita.fazenda.gov.br/PessoaFisica/IRPF/2007/PGDJAVA/progIRPF2007multiplataforma.htm">página
da Receita Federal</a>.</p>
<p>Duas novidades interessantes:</p>
<ul>
<li><p>um arquivo chamado IRPF-Licenses.txt dentro do IRPF.jar, contendo
licenças que faltavam na versão 1.0 e apontando para o
<a href="http://www.serpro.gov.br/servicos/downloads/">site do Serpro</a> para
download dos fontes do Jasper Reports, um dos dois softwares
licenciados sob a GNU LGPLv2 distribuídos como parte do arquivo ZIP do
programa IRPF2007 versão Java.</p></li>
<li><p>um termo público de cessão de direito de uso na página de seleção
para download das variantes da versão Java do IRPF2007:</p></li>
</ul>
<blockquote><p>A Secretaria da Receita Federal do Brasil informa que o Programa
Aplicativo para Preenchimento da Declaração de Ajuste Anual do
Imposto de Renda de Pessoa Física do exercício de 2007,
ano-calendário de 2006 (IRPF 2007 Java), desenvolvido pelo SERPRO
para a SRF,é objeto de propriedade intelectual da União e tem seu
uso licenciado para o contribuinte, para ser utilizado
exclusivamente para os fins a que se destina. Seu uso
indiscriminado parafinalidade diversa sujeita o responsável às penas
da lei.</p></blockquote>
<p><br /></p>
<p><strong>Lamentavelmente, alguns problemas sérios permanecem</strong> nesta nova
versão:</p>
<ul>
<li>falta ainda fazer o
<a href="http://www.serpro.gov.br/servicos/downloads/jasperreports-0.6.4-src.jar">link
do download dos fontes do Jasper Reports</a> funcionar. Quando comecei
a escrever este texto, dava erro 403. Neste momento, o resultado do
download é um arquivo dizendo:</li>
</ul>
<blockquote><p>The original MIME headers for this attachment are:<br />
Content-Type: application/octet-stream; name="jasperreports-0.6.4-src.jar"<br />
Content-Disposition: attachment; filename="jasperreports-0.6.4-src.jar"<br />
Content-Transfer-Encoding: base64</p></blockquote>
<ul>
<li><p>não há referência à forma como obter os fontes do iText, apesar de
seu licenciamento dual GNU LGPLv2/MPL-1.1 exigir essa informação (ou
os próprios fontes).</p></li>
<li><p>não se inclui uma cópia da Common Public License 1.0, conforme
exigência do código incluído em org/eclipse, nem há qualquer menção à
satisfação dos termos dessa licença na licença do programa IRPF2007.</p></li>
<li><p>a licença e o copyright notice do jdom continuam faltando, em
violação de seus termos de licenciamento.</p></li>
<li><p>a licença de org/w3c/tools/codec/Base64* ainda está faltando, embora
isso talvez seja violação cometida pelo Jasper Reports, de onde vem
esse código.</p></li>
<li><p>a licença e o copyright notice da Sun no código em
com/sun/imageio/plugins continua faltando.</p></li>
<li><p>provavelmente impedem a libertação completa do programa as
dependências de código em:</p></li>
<li><p>apple/awt, com/apple/{eawt,eio}, presumivelmente da Apple, com
termos de licenciamento não disponíveis,</p></li>
<li><p>jhall.jar, (Java Help) da Sun, com licença estranhamente
proprietária, apesar de a
<a href="http://java.sun.com/products/javahelp/">página do JavaHelp</a>
apresentá-lo como "open source software".</p></li>
<li><p>o instalador para GNU/Linux/x86-32 ainda viola a GNU LGPLv2 da GNU
libc, de titularidade da Free Software Foundation.</p></li>
<li><p>o termo público de cessão ainda não deixa clara a autorização para
fazer alterações necessárias para o uso do software para o fim a que
ele se destina, nem para compartilhamento do software com tais
modificações para que outros possam usá-lo para o mesmo fim.</p></li>
<li><p>consta que a livre distribuição do original já está autorizada na
<a href="http://www.legiscenter.com.br/minha_conta/bj_plus/direito_tributario/atos_legais_federais/instrucoes_normativas/2007/instrucao_normativa_719_srf_de_14-02-07.htm">Instrução
Normativa 719</a>.</p></li>
<li><p>o termo público busca restringir os propósitos para que o software
pode ser usado, contrariando a LGPL e tornando esta nova versão
intencionalmente não-Livre <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /></p></li>
</ul>
<p>Pelas datas dos arquivos dentro do IRPF.jar, essa versão foi preparada
dia 27 de abril, um par de horas antes de terminar o prazo pra eu
conseguir entregar minha declaração num banco. Infelizmente tarde
demais pra eu poder usá-la.</p>
<p>O arquivo IRPF2007v2.0.zip parece que só ficou pronto dia 30 de abril,
menos de duas horas antes do prazo final para entrega via Internet, só
possível usando o programa ReceitaNet, que ainda não tenho licença
para usar.</p>
<p>Segundo o cache do Google de agora há pouco, ainda em 1º de maio de
2007, à 01:32:08 UTC, nem a versão 2.0 nem o termo de cessão de
direitos haviam sido publicados. Pois é, não tinha jeito, mesmo <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" />
Segundo o servidor HTTP da Receita Federal, a última alteração ao
arquivo progIRPF2007multiplataforma.htm foi feita em 3 de maio, às
17h06, hora de Brasília.</p>
<p><br /></p>
<p>De toda forma, podemos contabilizar mais alguns avanços para nossa
<a href="http://www.fsfla.org/?q=pt/node/152">petição</a>:</p>
<p>1. <strong>Desobrigação de entrega em formato eletrônico.</strong> Continua
faltando.</p>
<p>2. <em>Publicação dos formatos de arquivo para entrega eletrônica.</em>
Especificação publicada no meio de março, <strong>ainda incompleta</strong>. Com
a
<a href="http://www.lsd.ic.unicamp.br/~oliva/snapshots/irpf2007-livre/">publicação
do código fonte</a>, tornou-se mais simples para qualquer um completar a
especificação sobre como calcular os hashes não especificados.</p>
<p>3. <strong>Publicação de protocolos seguros para entrega via Internet.</strong>
Continua faltando.</p>
<p>4. <em>Downloads seguros.</em> Há possibilidade de fazer download através
de <strong>HTTPS</strong>, mas ela <strong>ainda não é encorajada</strong>. Não parece
haver qualquer <strong>outra forma de autenticação de origem dos
executáveis</strong> distribuídos.</p>
<p>5. Permissão explícita para executar o software. <strong>Resolvido</strong>,
ainda que com restrição ao propósito do uso, violando a liberdade
número 0 do Software Livre.</p>
<p>6. <em>Permissão para redistribuir o software.</em> Os termos da Instrução
Normativa 719 parecem conceder essa permissão, mas não custava nada
colocá-la explicitamente tanto no binário distribuído quanto na página
de download onde está o termo de cessão de direito.</p>
<p>7. <strong>Permissão para inspecionar o software.</strong> Essa foi meio que
removida, pois a versão 2.0 foi publicada após ofuscamento dos
binários. <strong>Passo para trás</strong> <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /></p>
<p>8. <em>Permissão para modificar o software.</em> Parece ser concedida pelo
termo público de cessão, desde que usada com finalidade de
possibilitar o uso do software para seu propósito. <strong>Não faria mal
torná-la explícita.</strong> Só fica difícil imaginar como modificar sem
poder inspecionar...</p>
<p>9. <em>Permissão para distribuir modificações ao software.</em> Também se
pode argumentar que esteja <strong>implícita</strong>.</p>
<p>10. Permissão para usos comerciais do software. A permissão de uso
não faz qualquer menção a restrição ao uso comercial, então,
<strong>resolveu</strong>!</p>
<p>11. <strong>Respeito a convicções filosóficas.</strong> Isso continua faltando,
o Software ainda não é Livre e continua precisando de plataforma Java
não-Livre.</p>
<p>12. <strong>Licenciamento livre copyleft.</strong> Continua faltando, e foi dado
passo atrás quando se restringiu explicitamente o propósito do
software.</p>
<p>13. <strong>Compatibilização com o Computador para Todos.</strong> Continua a
exigência de uma plataforma que ainda não pode ser incluída nos
computadores que atendam à especificação do CpT.</p>
<p>Balanço: 2 pedidos já completamente resolvidos, 5 parcialmente
resolvidos e 6 ainda a resolver. Quase meio caminho andado?</p>
<p>Mais uma vez agradeço à Receita Federal pela disposição em buscar
atender à nossa petição, ainda que não em tempo de me permitir cumprir
com minhas obrigações legais sem transtornos nem violação de
princípios morais.</p>
<p>Até blogo...</p>
2007-04-25-irpf2007-r1003.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-04-25-irpf2007-r1003.pt.html
2007-07-05T19:43:13Z
2007-04-25T20:15:23Z
<p>Então... Fui à agência do Banco do Brasil, pedi pro funcionário fazer
a entrega, não rolou <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /></p>
<p>Voltei pra casa, debuguei e descobri que tinha cometido um cut&pasto.
O código pra preparar a declaração para envio é bem parecido com o
código pra gravar um backup, mas ele precisa também gerar alguns dados
a mais pro recibo e incluí-los no arquivo gravado.</p>
<p>Corrigido isso, levei a declaração pro Banco do Brasil, Agência
Castelo, em Campinas, onde o Fernando gentilmente fez a transmissão
para a Receita Federal.</p>
<p>Curiosidade: ele é o pioneiro na adoção de GNU/Linux naquela agência.
Desde que eu expliquei pra ele por que não conseguia fazer acesso via
net banking, o gerente da agência, Gilberto, faz tempo que me mantém a
par dos avanços do banco em adoção de GNU/Linux, então ele fez questão
de supervisionar a transmissão.</p>
<p>Com o <strong>sucesso na transmissão</strong>, ficou um gosto de missão cumprida,
pois agora estou em dia com minhas obrigações fiscais e não usei
qualquer software proprietário para isso. YES!</p>
<p>Voltei pra casa, empacotei a versão que funcionou (r1003), publiquei-a
e agora vou me concentrar em outras coisas por um tempo. Quando eu
precisar imprimir o recibo ou a declaração, talvez eu imprima os
próprios arquivos texto, se as opções de impressão ainda não
funcionarem <img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p>
<p><a href="http://www.lsd.ic.unicamp.br/~oliva/snapshots/irpf2007-livre/">http://www.lsd.ic.unicamp.br/~oliva/snapshots/irpf2007-livre/</a> já tem a
versão que funciona. Faça bom uso!</p>
<p>Até blogo...</p>
2007-04-25-irpf-livre.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-04-25-irpf-livre.pt.html
2007-07-05T19:43:13Z
2007-04-25T08:02:11Z
<p>Salvem!</p>
<p>Tenho uma notícia ruim e uma boa.</p>
<p>A ruim é que ainda não rolou fazer funcionar a versão gráfica do
IRPF2007-Livre.</p>
<p>A boa é que fiz uma versão linha de comando, com preparação da
declaração através do editor de texto de sua preferência. Falar a
verdade, adorei esse esquema. Muito mais prático que os milhões de
cliques necessários pra fazer do outro jeito, muito menos limitado.</p>
<p>Tem instruções, binários e fontes prontinhos pra usar na minha home
page.</p>
<p><a href="http://www.lsd.ic.unicamp.br/~oliva/">http://www.lsd.ic.unicamp.br/~oliva/</a></p>
<p>Minha declaração tá pronta, feita usando ele. Agora é levar ao banco
e cruzar os dedos. Daqui a pouco vou saber... <img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p>
<p>Até blogo...</p>
2007-04-23-irpf-livre.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-04-23-irpf-livre.pt.html
2007-07-05T19:43:13Z
2007-04-23T21:26:27Z
<p>Continuando a <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/2007-04-21-irpf-livre.pt.html">mensagem anterior</a>...</p>
<p>Depois de muita massagem nos fontes (automatizada e manual), inclusive
com a correção de mais um bug do jode (que ainda se perde com
estruturas de try/catch ou try/catch/finally muito complicadas),
consegui!</p>
<p>Quer dizer, consegui fazer o negócio todo compilar.</p>
<p>Fiz stubs pra javax.help.<em> e com.sun.image.codec.jpeg.</em>, importei
todas as outras dependências em versões relativamente recentes, tirei
as dependências de apple.awt e compilei tudo num jeito que dá pra
rodar <strong>gij -jar irpf2007.jar</strong>.</p>
<p>Tipo assim, ele abre a tela onde suponho que iria uma animação (que
não aparece), daí você clica onde ele diz que é pra clicar pra parar a
animação e ele abre a tela de trabalho da aplicação. Tudo do jeitinho
que era pra ser, suponho eu; pelo menos lembra as versões de anos
anteriores que eu vi rodando.</p>
<p>Então, o único pequeno probleminha é que não vai além disso. Os menus
pull-down funcionam, sub-menus abrem e tudo, só que se você clica em
qualquer um deles, o menu se fecha e nada acontece. E nada continua
acontecendo por um tempão :-), até você se dar conta de que ele não
está só demorando... <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<p>Igualzinho ao que acontece no IRPF.jar da própria Receita Federal, com
o GCJ. Eu tava com alguma esperança que uns upgrades dos componentes
de interface gráfica fossem ajudar, mas nem rolou <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /></p>
<p>Pois é... Como acho que não vai dar tempo de corrigir o Swing do GCJ,
acho que vou ter que apelar pro meu plano B: criar um main()
alternativo que, em vez de iniciar a aplicação gráfica, permita,
através da linha de comando:</p>
<ul>
<li><p>importar uma declaração do ano anterior, salvando-a em XML;</p></li>
<li><p>preencher o XML na mão; e</p></li>
<li><p>preparar o arquivo de declaração pra envio a partir do XML.</p></li>
</ul>
<p>Aí eu consigo colocar o arquivo em disquete e levar pro banco. E
rezar pra ele ser aceito...</p>
<p>Alguém se anima pra ajudar a localizar os pontos de funcionalidade
apropriados pra fazer isso através da linha de comando?</p>
<p>Ah, outra coisa que ia ser legal: testar a versão livre em outras
máquinas virtuais. Disponibilizei um snapshot do binário e dos fontes
em minha <a href="http://www.lsd.ic.unicamp.br/~oliva/">home page</a>.
<a href="mailto:lxoliva@fsfla.org">Conte pra mim</a> como foi...</p>
<p>Até blogo...</p>
2007-04-21-irpf-livre.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-04-21-irpf-livre.pt.html
2007-07-05T19:43:13Z
2007-04-22T02:39:57Z
<p>Então... Estou tentando descompilar o IRPF2007.zip pra ter código
fonte, de modo a poder
<a href="http://www.fsfla.org/?q=pt/node/155#3">distribuir uma versão livre</a>
que eu mesmo possa usar pra preparar minha declaração.</p>
<p>Tentei primeiro o <a href="http://jrevpro.sf.net">JReversePro</a> 1.4.1, mas o
resultado foi meio mais ou menos, quase nada compilava de volta <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /></p>
<p>Deu pra ver o jeitão do Crc32, o "algoritmo secreto" de hashing que a
Receita Federal usa pra verificar a consistência de cada linha da
declaração (vai um hash, o NR_CONTROLE, nos últimos 10 caracteres de
cada linha), assim como da declaração e do recibo como um todo (o
campo NR_HASH da especificação).</p>
<p>Meu plano era gerar a declaração na mão, mas estudando a fundo o
jeitão do arquivo, cheguei à conclusão que ia dar trabalho demais <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" />
O negócio arquivo definitivamente não foi feito pra ser gerado na mão.</p>
<p>Então voltei a explorar os descompiladores. Achei o
<a href="http://jode.sf.net">JODE</a>, que fez um trabalho um tanto melhor.
Após <span class="createlink"><a href="http://www.fsfla.org/cgi-bin/ikiwiki/ikiwiki?do=create&from=blogs%2Flxo%2F2007-04-21-irpf-livre.pt&page=software%2Firpf2007-livre%2Fjode%2Firpf-jode-1.1-r1046.patch" rel="nofollow">?</a>alguns
patches</span>, consegui compilar o
<a href="https://jode.svn.sourceforge.net/svnroot/jode/branches/branch_1_1/jode">branch
1.1</a> do repositório SVN usando o gcj do Fedora pre-7:</p>
<pre><code>svn co -r 1046 https://jode.svn.sourceforge.net/svnroot/jode/branches/branch_1_1/jode jode-1.1
cd jode-1.1
patch -p0 < ../irpf-jode-1.1-r1046.patch
aclocal && automake -a && autoconf
PATH=/usr/lib/jvm/java-1.5.0-gcj-1.5.0.0/jre/bin:$PATH
CLASSPATH=/usr/share/java/gnu-getopt-1.0.12.jar CLASSLIB=/usr/share/java/libgcj-4.1.2.jar JAVAC=/usr/bin/ecj JAR=/usr/bin/fastjar ./configure
gcj -O2 -c /usr/share/java/gnu-getopt-1.0.12.jar
gcj jode/decompiler/*.java jode/bytecode/*.java jode/jvm/*.java jode/expr/*.java jode/flow/*.java jode/type/*.java jode/util/*.java jode/*.java -I/usr/share/java/gnu-getopt-1.0.12.jar gnu-getopt-1.0.12.o -g --main=jode.decompiler.Main -o ../jode.bin -O3
</code></pre>
<p>E aí eu já conseguia descompilar tudo que interessava no IRPF.jar que
estava no <span class="createlink"><a href="http://www.fsfla.org/cgi-bin/ikiwiki/ikiwiki?do=create&from=blogs%2Flxo%2F2007-04-21-irpf-livre.pt&page=software%2Firpf2007v1.0.zip" rel="nofollow">?</a>arquivo .ZIP</span> que a Receita
Federal costumava distribuir, antes de re-publicar o arquivo com
opções de ofuscamento de código e sem informação de debugging, pra
depois dizer pra gente que não podia mudar o que tava no site nem pra
resolver o problema de violação de licenças. Sorte que eu tinha
guardado o arquivo antigo, né?</p>
<pre><code>unzip -d IRPF irpf2007v1.0.zip
.../jode.bin -w 0 -d irpf -classpath IRPF/jhall.jar:/usr/share/java/libgcj-4.1.2.jar -s gnu IRPF/IRPF.jar
</code></pre>
<p>O -w 0 não é absolutamente essencial, mas o algoritmo que introduz
quebras de linhas e indentação em linhas muito longas é exponencial e
tem umas linhas <strong>bem</strong> longas em alguns dos arquivos fonte. Não
tive paciência pra esperar terminar sem isso, e acabei introduzindo a
opção -w pra resolver esse problema.</p>
<p>Agora, o pé em que estou é o seguinte: tenho fontes que precisam ser
um tanto massageados pra funcionarem, preciso localizar os fontes dos
pacotes originais que a Receita Federal usa, e, mais importante de
tudo, fazer o todo funcionar, seja no Kaffe, seja no GCJ. No momento,
o GCJ está parecendo bem mais promissor. A versão do Fedora 6 dava
mais ou menos o mesmo problema que o Kaffe 1.1.7, provavelmente por
causa de limitações no GNU Classpath, mas a versão do Fedora 7 está
mais promissora: a tela principal se abre e os menus parecem
funcionar. Woohoo!</p>
<p>Quanto a massagear os fontes, um dos grandes problemas é que
expressões do tipo <strong><nome.de.alguma>.class</strong> são traduzidas pelo
compilador para um campo estático de nome <strong>class$<número></strong>. Tipo,
olha o que o descompilador gerou pro corpo do construtor:</p>
<pre><code>public ColecaoEspecie ()
{
ColecaoEspecie colecaoespecie = this;
Class var_class = class$0;
if (var_class == null)
{
Class var_class_0_;
try
{
var_class_0_ = Class.forName ("serpro.ppgd.irpf.moedaestrangeira.especie.ItemDadosEspecie");
}
catch (ClassNotFoundException classnotfoundexception)
{
NoClassDefFoundError noclassdeffounderror = new NoClassDefFoundError;
((UNCONSTRUCTED)noclassdeffounderror).NoClassDefFoundError (classnotfoundexception.getMessage ());
throw noclassdeffounderror;
}
var_class = class$0 = var_class_0_;
}
((UNCONSTRUCTED)colecaoespecie).ColecaoItensGCapME (var_class);
}
</code></pre>
<p>em vez do que presumivelmente estava no original:</p>
<pre><code>public ColecaoEspecie () {
super(serpro.ppgd.irpf.moedaestrangeira.especie.ItemDadosEspecie.class);
}
</code></pre>
<p>O outro problema que já detectei foi com algumas exceções. Alguns
métodos são descompilados para um corpo como:</p>
<pre><code>{
exception = exception_<número>_;
break while_<número>_;
}
</code></pre>
<p>Ainda não investiguei isso; não sei se tem código sendo jogado fora,
se isso é só um pass-through de exceções, ou se tem alguma coisa
esquisita rolando.</p>
<p>Outros dois arquivos deixam de compilar por referências às classes
com.sun.image.codec.jpeg.JPEGCodec e
com.sun.image.codec.jpeg.JPEGImageDecoder.</p>
<p>Uns 4 outros arquivos contêm a frase "MISSING MONITORENTER", o que
provavelmente significa que o descompilador se perdeu num
synchronized.</p>
<p>Bom, acho que é mais ou menos isso. Fora esses errinhos, que ainda
não decidi se vale a pena tentar consertar no descompilador ou através
de scripts ou na mão mesmo, o que falta é localizar os fontes
correspondentes às bibliotecas livres usadas pela SRF e fazer o
programa funcionar sem o que não for livre.</p>
<p>Tá parecendo factível nesta semana, antes de estourar o prazo do 30 de
abril... Ainda mais se você ajudar, em <a href="mailto:softwares-impostos@fsfla.org">softwares-impostos@fsfla.org</a>
<img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p>
<p>Os fontes estão em
<a href="https://www.fsfla.org/svn/fsfla/blogs/lxo/software/irpf2007-livre/">https://www.fsfla.org/svn/fsfla/blogs/lxo/software/irpf2007-livre/</a></p>
<p>Até blogo...</p>
2007-04-18-softwares-impostos-no-uol.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-04-18-softwares-impostos-no-uol.pt.html
2007-08-14T18:09:01Z
2007-04-19T00:00:24Z
<p>Depois de longa ausência no FISL e depois mais um par de dias num
evento da empresa que paga meu salário, volto com minha caixa postal
cheia de manifestações a respeito de matéria publicada no
<a href="http://tecnologia.uol.com.br/ultnot/2007/04/16/ult4213u75.jhtm">UOL
Tecnologia</a> e de algumas entradas em
<a href="http://www.meiobit.com/openxiitas_agora_atacam_receita_federal">um
blog</a> ou
<a href="http://www.contraditorium.com/2007/04/17/evite-vergonha-pblica-cheque-suas-fontes/">outro</a>
que parecem rápidos demais em cometer os erros de que me acusam.</p>
<p>Tipo assim, possivelmente falhei mesmo em deixar claro um ponto
importante pro Daniel Pinheiro, quando conversamos longamente no FISL.
Eu realmente me referia a plataforma<strong>s</strong> proprietária<strong>s</strong>. Nem
o MS-Windows nem o Java da Sun (e derivados) respeitam as liberdades
de seus usuários, mas são as únicas opções para rodar as duas versões
disponíveis do IRPF2007. Reportagens anteriores que erraram ao citar
exclusividade ao MS-Windows ou incompatibilidade com GNU/Linux como
verdades provavelmente o desorientaram.</p>
<p>Outra escorregada talvez tenha sido por excesso de números em nossa
conversa. A Receita Federal infringe a licença de 11 pacotes de
Software Livre, sim. Só que a petição a que Daniel se refere não
trata de 13 <strong>irregularidades</strong>. São 13 <strong>solicitações</strong>, apenas
algumas das quais são de fato irregularidades.</p>
<p>Uma surpresa foram as frases entre aspas, atribuída à minha pessoa,
falando de código aberto. Isso eu tenho certeza de que não falei,
pois não faço parte desde movimento. Talvez tenha sido uma tentativa
da redação de evitar usar excessivamente o termo Software Livre.
Gente, falar de Software Livre nunca é demais! <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /> A substituição por
termos tidos como equivalentes é prática comum, mas fica chata entre
aspas. Especialmente considerando que não considero o termo
equivalente, pois diz respeito a motivações e movimentos diferentes.
Vai ver faltou eu esclarecer isso também.</p>
<p>É fato que o programa da Receita Federal não roda numa máquina do
Computador para Todos, da forma como ela vem de fábrica. A não ser
que o fabricante descumpra as
<a href="http://www.mct.gov.br/index.php/content/view/17040.html">regras do
programa</a> (viva, o anexo não é mais um .doc! :-), ainda não pode ter
o Java da Sun lá. Isso porque ele ainda não é livre (tá quase) e no
anexo da portaria do MCT diz:</p>
<blockquote><p>a) REQUISITOS MÍNIMOS PARA <strong>TODOS</strong> OS PROGRAMAS DE
COMPUTADOR:</p>
<p>a.8) <strong>Software livre</strong> de código aberto com permissão de uso,
estudo, alteração, e execução e distribuição;</p></blockquote>
<p>(ênfase minha)</p>
<p>Curiosamente, no
<a href="http://www.computadorparatodos.gov.br/projeto/def_sw">site do
Computador para Todos</a> ainda diz, no lugar de a.8:</p>
<blockquote><p>Permissão de análise e estudos da execução do software, sem
restrições de divulgação do resultado.</p></blockquote>
<p>como saiu na primeira e obscura versão da portaria do MCT a respeito.
Versão que, por sinal, foi corrigida na <strong>mesma</strong> edição do Diário
Oficial, para que valesse o que se havia determinado, não o que alguém
tentou colocar no último minuto. Infelizmente o Serpro, mesmo depois
de informado diversas vezes sobre essa distorção, ainda não fez a
correção. Vai entender... <img src="http://www.fsfla.org/ikiwiki/smileys/sad.png" alt=":-(" /></p>
<p>Outra escorregada foi que a Receita Federal não exige de <strong>todos</strong> a
declaração em formato eletrônico, apenas de alguns. É por isso mesmo
que vale exigir o respeito aos princípios filosóficos, conforme artigo
5º, inciso VIII da Constituição Federal. Mais detalhes
<a href="http://www.fsfla.org/?q=pt/node/143">nosso artigo a esse respeito</a>.</p>
<p>Vida de repórter não é fácil... Apesar dessa porção de escorregões, a
reportagem ficou muitíssimo mais informativa que tudo que vi na
imprensa a respeito desse tema, então deixo o agradecimento ao
repórter Daniel Pinheiro pela divulgação de alguns dos pontos mais
importantes de nossa <a href="http://www.fsfla.org/?q=pt/node/152">petição</a> e
pela perfeita descrição do bom relacionamento que vimos cultivando com
a Receita Federal.</p>
<p>Informo a Carlos Cardoso que já faz pelo menos uma década que os
xiitas são os moderados e lembro-lhe que o termo 'Open Source' não me
diz respeito. Também devolvo ao contraditorium a sugestão de
verificar as fontes e não fazer acusações infundadas.</p>
<p>Se ambos houvessem lido <a href="http://www.fsfla.org/?q=pt/node/155#3">o que
publicamos a respeito</a>, sem intermediação que sempre tem risco de
perdas, e resistido à tentação de julgar com base em preconceitos e
não evidências sólidas, talvez houvessem chegado a uma teoria menos
descabida sobre as razões de nossos erros, se é que existiram.</p>
<p>Até blogo...</p>
2007-04-17-matrix-release.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-04-17-matrix-release.pt.html
2007-08-14T18:09:01Z
2007-04-17T09:24:55Z
<p>Eu queria agradecer a todos que contribuíram para a FSFLA no FISL, e
também anunciar que eu liberei a versão completa de "Free Software and
The Matrix", com legendas de minha fala, em português e agora também
em inglês. A tradução foi feita na correria e provavelmente está
ruinzinha, por favor mande correções e sugestões de melhorias!</p>
<p>Eu também re-lancei o trailers, com resolução mais alta e
aparentemente com qualidade de vídeo um pouco melhor mesmo na versão
menor, em português e agora também em inglês e espanhol.</p>
<p>Se você gostaria de ajudar a traduzir a palestra para espanhol (oi,
Rayentray! <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /> por favor pegue os fontes e vá em frente!</p>
<p>Eu também gostaria de substituir as legendas do filme, porque elas nem
sempre traduzem precisamente o significado alternativo que eu escolhi,
então se você gostaria de ajudar a fazer isso, por favor me mande
e-mail, mas veja que vou estar off-line hoje a amanhã.</p>
<p>Obrigado, e aproveitem os vídeos em minha
<a href="http://www.lsd.ic.unicamp.br/~oliva/">página web</a>!</p>
<p>Até blogo...</p>
2007-04-09-acoes-legais.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-04-09-acoes-legais.pt.html
2007-07-05T19:43:13Z
2007-04-09T20:37:36Z
<p>Saindo do forno mais um rascunho de apresentação pro
<a href="http://fisl.softwarelivre.org">FISL 8.0</a>...</p>
<p><a href="https://www.fsfla.org/svn/fsfla/blogs/lxo/pres/acoes-legais">"As
Ações Mais Legais da FSFLA"</a> é uma apresentação em que Fernanda,
Pedro e eu discutiremos assuntos, campanhas e ações atuais da nossa
organização.</p>
<p>Vai ser na sexta-feira 13, às 17h. Apareça lá para presenciar uma
"Assembléia Geral" da FSFLA.</p>
<p>Até blogo...</p>
2007-04-09-matrix-press-release.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-04-09-matrix-press-release.pt.html
2007-08-14T18:09:01Z
2007-04-09T04:11:40Z
<p>Campinas, Brasil--9 de abril de 2007--Às 10 da manhã da próxima
sexta-feira 13, Alexandre Oliva deve apresentar sua palestra "Free
Software and The Matrix" no <a href="http://fisl.softwarelivre.org">FISL
8.0</a>. Há uma porção de incerteza jurídica a respeito, e parece que
questões pouco claras na lei vão ser exploradas nesse debate.</p>
<p>Alexandre diz que a idéia inicial era só usar algumas frases da
trilogia do Matrix para falar de Software Livre. "É realmente
incrível como tudo se encaixa!", ele diz, animado. "Se você pensar, o
Matrix tem tudo a ver com como humanos perderam controle sobre as
máquinas, e como a grande maioria aceita isso numa boa."</p>
<p>À medida em que a idéia evoluiu, ele acabou percebendo que a
apresentação inteira poderia ser feita interagindo com trechos dos
filmes. "Nunca fiz nada parecido antes, mas me pareceu bacana e não
consegui resistir!" Pra dar uma idéia de sobre o que ele está falando
(e vai falar), ele colocou em sua página um par de
<a href="http://www.lsd.ic.unicamp.br/~oliva/papers/whatisthematrix/">trailers</a>.</p>
<p>Porém, isso levanta questões interessantes. Copiar trechos de DVDs
para palestras públicas é um uso justo, ou exige permissão dos
titulares de direito autoral? Até onde os titulares poderiam impedir
ou tentar impedir tais usos? Será que <a href="http://drm.info">DRM</a>
(Digital Restrictions Management, ou Gestão Digital de Restrições),
como a criptografia fraca usada em DVDs, poderia ser usada para
impedir Alexandre de fazer sua apresentação?</p>
<p>Obviamente ele acredita não ter feito nada errado. "Moralmente, tenho
certeza de que estou agindo de maneira correta. Além do mais, estou
promovendo vendas e aluguéis dos filmes; do que os titulares de
direito autoral reclamariam?"</p>
<p>Mas e quanto à lei? Alexandre parece não ver problemas. "Não sou
advogado, mas eu tenho a impressão de que meu uso de porções de outras
obras é claramente permitido pela
<a href="http://www.planalto.gov.br/ccivil/leis/L9610.htm">lei de direito
autoral brasileira</a>." Há provisões de DRM no artigo 107 da lei, mas
ele diz que "elas não chegam nem perto de ser draconianas como o DMCA,
dos EUA."</p>
<p>Curiosamente, muito da palestra é justamente sobre restrições e
controle e a busca pela liberdade. "As pessoas não conhecem seus
direitos, e muitas vezes nem percebem que podem fazer mais que ir
aceitando mais e mais restrições às suas liberdades!"</p>
<p>Com certeza será um debate interessante, na medida em que usos justos
se opõem a restrições jurídicas e técnicas. Mais ainda se a
apresentação for transmitida, ao vivo ou gravada, via Internet.</p>
<p>Ele diz que os organizadores já foram avisados, mas não houve ameaças
legais até o momento. "Mas também não pedi permissão, porque não vejo
que eu precise dela." Parece um posicionamento político bastante
alinhado com o conteúdo da palestra. "Eu vou estar lá, e você?", ele
convida. Vamos ver...</p>
<h1>Sobre Alexandre Oliva</h1>
<p>Ele tem sido usuário, desenvolvedor e evangelizador de Software Livre
desde a última década do milênio passado. Em 2005, co-fundou
<a href="http://www.fsfla.org">FSFLA</a>, a organização irmã latino-americana
das Free Software Foundations dos EUA, Europa e Índia. Graduado em
Engenharia de Computação e Mestre em Ciências da Computação na
<a href="http://www.unicamp.br">Unicamp</a>, ele tem trabalhado como
desenvolvedor de Software Livre na <a href="http://www.redhat.com/">Red Hat</a>
desde 2000.</p>
<h1>Contatos de imprensa</h1>
<p>Alexandre Oliva<br />
<a href="mailto:lxoliva@fsfla.org">lxoliva@fsfla.org</a><br />
(19) 3243-5233</p>
<p><br /></p>
<p>Copyright 2007 Alexandre Oliva</p>
<p>Permite-se distribuição, publicação e cópia literal da íntegra deste
documento, sem pagamento de royalties, desde que sejam preservadas a
nota de copyright, a URL oficial do documento e esta nota de
permissão.</p>
2007-04-08-matrix.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-04-08-matrix.pt.html
2007-08-14T18:09:01Z
2007-04-08T18:07:07Z
<p>Terminei noite passada a primeira versão completa da minha
apresentação "Free Software and the Matrix", pro
<a href="http://fisl.softwarelivre.org">FISL 8.0</a>, na próxima sexta-feira 13.</p>
<p>Foram infinitas horas de assistir os 3 filmes da trilogia, cortar
cenas que remetessem à mensagem que eu queria passar, e editá-las para
dar tempo de encaixar o que eu tenho pra falar pra colocá-las em
contexto. Daí o abandono do meu blong, tadinho, ainda tão novinho ;-(</p>
<p>Acho que a apresentação pode ficar divertida, mas estou apavorado:
nunca fiz uma apresentação interagindo com vídeo antes. Infelizmente,
ficou meio grande pra colocar aqui: são 200MB de vídeo e áudio em Ogg
Theora/Vorbis, cerca de 36 minutos, num total de 81 cortes, com
duração entre 1 segundo a 3.5 minutos. Só o script tem mais de 25KB!</p>
<p>Bom, se você vai ao <a href="http://fisl.softwarelivre.org">FISL 8.0</a>, ou ao
<a href="http://eslam.comunidadesol.org">IV ESLAM</a>, ou ao
<a href="http://www.sesol.ufc.br">III SESOL</a>, vai poder conferir.</p>
<p>Quem sabe eu não consigo substituir por essa a minha palestra no
<a href="http://www.maxxfonseca.com/flisol">FLISoL Campinas</a>?</p>
<p><br /></p>
<p>Pra quem por acaso tiver dúvida sobre a legalidade disso, cito a
<a href="http://www.planalto.gov.br/ccivil/leis/L9610.htm">Lei 9610/98</a>, que
regula o direito autoral no Brasil:</p>
<blockquote><p>Art. 46. Não constitui ofensa aos direitos autorais: <br />[...]<br />
VIII - a reprodução, em quaisquer obras, de pequenos trechos de
obras preexistentes, de qualquer natureza, ou de obra integral,
quando de artes plásticas, sempre que a reprodução em si não seja o
objetivo principal da obra nova e que não prejudique a exploração
normal da obra reproduzida nem cause um prejuízo injustificado aos
legítimos interesses dos autores.</p></blockquote>
<p>Até blogo...</p>
2007-04-04-leaozinho-da-pascoa.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-04-04-leaozinho-da-pascoa.pt.html
2007-07-05T19:43:13Z
2007-04-04T18:55:28Z
<p>Escrevi um artigo pra coluna da Fernanda na PC Master de Abril que, se
já não saiu, está pra sair por esses dias.</p>
<p>Como fala da Páscoa, além do Imposto de Renda e da liberdade, achei
que era o caso de publicá-lo <a href="http://www.fsfla.org/ikiwiki/blogs/lxo/pub/leaozinho-da-pascoa.pt.html">aqui</a> ainda
esta semana. Divirtam-se...</p>
<p>Até blogo...</p>
Mais um imposto?
http://www.fsfla.org/ikiwiki/blogs/lxo/pub/leaozinho-da-pascoa.pt.html
2007-07-05T19:43:13Z
2007-04-04T18:55:28Z
<center>
<h1>
Mais um imposto?
</h1>
<h2>
Alexandre Oliva
</h2>
</center>
<p>Depois que passa o carnaval, vêm o coelhinho da Páscoa e o Leão.
Enquanto o coelho e os ovos simbolizam a vida, não há dúvida de que as
únicas certezas na vida sejam a morte e os impostos.</p>
<p>Os que têm intolerância à lactose ou alergia a determinados corantes,
ou apenas querem fazer as pazes com a balança devem atentar para os
rótulos dos produtos que o coelhinho traz e manter distância de alguns
deles. Mas, ao contrário do coelhinho, o Leão não traz produtos com
rótulos nem lhe permite manter distância.</p>
<p>De fato, a Receita Federal exige declaração em formato eletrônico de
pessoas que ela supõe terem condições de ter um computador ou de
contratar alguém que tenha. Aos demais, permite-se a entrega 100%
segura e transparente através de formulário em papel, ainda que se
incentive com restituição mais rápida a obscura entrega eletrônica.</p>
<p>São vários os pontos obscuros:</p>
<ul>
<li><p>Os arquivos são entregues à Receita Federal em formato secreto, ao
contrário de outras prestações de conta à Receita Federal, portanto é
impossível se assegurar de que a informação enviada corresponde ao que
se preencheu; ou que o recibo devolvido, também em formato secreto,
corresponda de fato ao que foi enviado. Em caso de divergência, quem
paga o pato não é o Leão, é você, mesmo que seja "apenas" na forma de
transtorno e atraso da restituição.</p></li>
<li><p>Os arquivos são transmitidos via Internet através de um protocolo
secreto, <em>supostamente</em> seguro. Qualquer um letrado em segurança da
informação sabe que depender de obscuridade para segurança é, digamos,
receita para se enganar e ser enganado. Se a publicação dos
protocolos trouxer qualquer risco de insegurança, é porque o protocolo
não era seguro. Vai um "la garantía soy yo" aí?</p></li>
<li><p>O que os programas fazem sem você perceber é segredo e a Receita
Federal não oferece garantia alguma de que os programas não vão vazar
ou corromper sua informação particular, ou oferecer acesso remoto ao
seu computador. O contrato de licença, que deveria estabelecer tais
garantias e oferecer pelo menos permissão de uso, nem existe! A
propósito, não dizem que quem usa software, sem licença, tem perna de
pau, olho de vidro e cara de mau? Sem falar no gancho no lugar da mão
do relógio, devorada por um o crocodilo, né? Ou foi pelo Leão?</p></li>
</ul>
<p>Esses programas roubam a sua liberdade de várias formas. Há o óbvio
risco de prisão e multa, por violação da lei de direito autoral, ao
usar os programas ou oferecer uma cópia deles pro seu vizinho, que não
tem acesso à Internet. Faz falta a liberdade de saber de fato o que
os programas fazem no seu computador. A liberdade de usar sua
plataforma favorita de hardware e software para preparar a declaração,
então...</p>
<p>É verdade que para usar em plataformas não "canonizadas" pela Receita
Federal pode dar algum trabalho, afinal dá trabalho adequar o software
a outra plataforma. Se alguém quisesse fazer isso, ou contratar
alguém pra fazer isso, por que não permitir?</p>
<p>Lógico, não dá pra nem pensar em começar sem ter o código fonte e uma
licença pra isso. Sem ela, é pedir pra ser enjaulado. O chato é que
o Leão parece ter medo de mostrar esse tal código fonte pra nós, ainda
seu desenvolvimento tenha sido pago com o nosso dinheiro. Será medo
que alguém modifique o software para fazer algo que não devia, tipo
coletar informação particular? Tipo, o Leão pode ter esse medo, mas
nós não?</p>
<p>Além do mais, nem seria tão difícil criar um programa com a cara do da
Receita, anunciá-lo em correntes de e-mail e colocá-lo num site
parecido! Ou, com mais sofisticação, daria até pra alterar os
programas em trânsito, pois os protocolos usados na distribuição
desses programas são inseguros e, sem assinatura digital da Receita,
não há nem como atestar a autenticidade dos programas baixados. O
receio é, no mínimo, incoerente.</p>
<p>Será medo que modifiquem o programa de modo a manipular o total do
imposto a pagar ou a receber? Não, não pode ser, o rei dos animais
não pode ser tão ingênuo assim. É claro que os computadores da
própria Receita Federal fazem essas verificações, senão os parasitas
já teriam descoberto o furo e estariam modificando diretamente os
arquivos preparados para entrega. Não é?</p>
<p>Mesmo não tendo orelhas de coelho, a Receita Federal tem dado ouvidos
às reivindicações da campanha contra os Softwares Impostos, da FSFLA.
Como também não tem orelhas de burro, já está se movimentando para
resolver alguns dos problemas citados e segue aberta para discutir os
demais.</p>
<p>Aproveite o tempo da Páscoa e vá lépido como um coelho deixar sua
lembrancinha para a Receita Federal. Veja algumas sugestões em
<a href="http://www.fsfla.org/?q=pt">http://www.fsfla.org/?q=pt</a>. Com a sua voz, a gente pode até conseguir
tirar um coelho da cartola: a ressurreição da liberdade (ainda que
bem tardia) no cumprimento das obrigações fiscais.</p>
<p>Copyright 2007 Alexandre Oliva</p>
<p>Permite-se distribuição, publicação e cópia literal da íntegra deste
documento, sem pagamento de royalties, desde que sejam preservadas a
nota de copyright, a URL oficial do documento e esta nota de
permissão.</p>
<p><a href="http://www.fsfla.org/svnwiki/blogs/lxo/pub/leaozinho-da-pascoa">http://www.fsfla.org/svnwiki/blogs/lxo/pub/leaozinho-da-pascoa</a></p>
2007-04-01-blonging-for-freedom.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-04-01-blonging-for-freedom.pt.html
2007-07-05T19:43:13Z
2007-04-03T02:09:19Z
<p>Uau, é primeiro de abril. É, não acredite na data do envio. Está no
fuso horário errado.</p>
<p>Isto parece o dia (ou noite) perfeito para lançar meu blog. Eu mesmo
mal posso acreditar <img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p>
<p>Em "Blongando por Liberdade", vou despejar pensamentos sobre moral,
ética e desenvolvimento de Software Libre e o que mais parecer
relevante, interessante ou não.</p>
<p>Venho ensaiando fazer isso já faz um tempo, mas nunca chegava a dar o
passo, porque eu vinha procurando um nome que me deixasse satisfeito.
Eu tinha considerado ChangeBLog e El Kablong!, mas descobri que já
tinham sido usados.</p>
<p>Mas desta vez, eu encontrei, e sou grato à Fernanda G. Weiden pelo
apoio e por me ajudar (mesmo sem saber) a encontrar o nome.</p>
<p>É, isso mesmo! Outro dia, ela estava me dizendo como eu gostava de
escrever então eu devia ter um blog.</p>
<p>Eu provavelmente não deveria mencionar que ela estava educadamente
reclamando sobre mais um artigo que eu escrevera que acabou longo
demais. Oops, já foi <img src="http://www.fsfla.org/ikiwiki/smileys/smile4.png" alt=";-)" /></p>
<p>Mas então, tá certo, eu raramente me pego resmungando por parágrafos e
mais parágrafos. Sério! Se eu me pegasse, provavelmente não os
enviaria desse jeito.</p>
<p>De todo modo, a idéia de que eu escrevo textos que acabam longos
demais fez um click. <strong>Blong!</strong>, eu pensei. Caiu bem. (Blong, em
inglês, combina Blog com long, que quer dizer comprido.)</p>
<p>Era bonitinho, mas não era suficiente. Não tinha nada que ver com a
sede de liberdade que eu pretendia cobrir no blog. Então me ocorreu
que "longing" tem justamente a ver com sede, no sentido de anseio ou
desejo, e daí para "Blonging for Freedom" (ou "Blongando por
Liberdade"), foi só um pequeno passo para um homem (e um
insignificante para a humanidade, devo admitir <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<p>Uma vez que eu tivesse um nome com o qual eu estivesse satisfeito
(gostou? escreva! não? tudo bem, eu não ligo :-), era só questão de
conseguir aprovação dos outros membros da FSFLA pra usar este espaço,
pra eu poder usar marcações do svnwiki sem ter de descobrir como
instalá-lo. E então...</p>
<p>Ó, mãe, tá aqui meu blog. Ou blong.</p>
<p>Ah, a propósito, eu normalmente não falo pela FSFLA (e às vezes nem
por mim mesmo!), então nada aqui se deve supor como representando
opiniões, posições, etc da FSFLA, a não ser que isso se indique
explicitamente.</p>
<p>Obrigado por sintonizar, espero que você aprecie a viagem. Coloque
seus comentários pra cá, ou mos envie por e-mail: <a href="mailto:lxoliva@fsfla.org">lxoliva@fsfla.org</a></p>
<p>Até blogo...</p>
2007-04-02-boa-vista.pt
http://www.fsfla.org/ikiwiki/blogs/lxo/2007-04-02-boa-vista.pt.html
2007-08-14T18:09:01Z
2007-04-02T23:19:39Z
<p>Desde 28 de abril estou em Boa Vista, RR.</p>
<p>Vim pra participar do
<a href="http://www.faculdadeatual.edu.br/atualtec2007/">III AtualTec</a> e
acabei ficando.</p>
<p>Não só porque gostei tanto da cidade, da hospitalidade do povo, da
vontade de fazer um mundo melhor que senti nas pessoas, mas também
pela influência delas.</p>
<p>É impressionante como o pessoal estava bem conectado com a imprensa,
pois fomos entrevistados por TV, rádio e jornal locais.</p>
<p>Mas o que mais me impressionou foi a influência sobre as empresas e
controladores aéreos. Queriam tanto que eu ficasse que deram um jeito
de parar o sistema aéreo do país todo, só pra me manter aqui por mais
três dias <img src="http://www.fsfla.org/ikiwiki/smileys/smile.png" alt=":-)" /></p>
<p>Hoje à noite volto pra casa (se tudo der certo), e sei que esta terra
vai deixar saudades. Agradeço a todos pela atenção e pela
hospitalidade.</p>
<p>E reitero minha oração, ao fim de minha palestra, de que Roraima, a
mãe dos ventos, sopre para longe do Brasil o o Bad Vista, e que a
nossa Boa Vista seja um bastião da liberdade em todo o Brasil. Amém!</p>
<p>Até blogo...</p>