Software livre, liberdade na internet e MEGA NÃO Brasília: participe!

Por João Telésforo Medeiros Filho

O vídeo acima, produzido com a ajuda do pessoal do DCE UnB, é uma chamada para participar do MEGA NÃO Brasília, assim apresentado por Paulo Rená, coordenador da organização do ato público:

“O que será o Mega Não Brasília?

13/08/2009 in Meaganao | by Paulo Rená

O Mega Não Brasília será uma manifestação política a favor da liberdade e o contra o vigilantismo.

No dia 26 de agosto, quarta-feira, a partir das 19h, haverá uma intervenção cultural aberta e gratuita com música e vídeo no Complexo Cultural da República (Museu / Biblioteca Nacional / Praça das Bicicletas). O objetivo é ecoar, aqui no centro político nacional, as vozes contrárias às ameaças à nossa liberdade de expressão na era digital.

Vamos mostrar que a sociedade civil não tolera a manipulação na aprovação de leis antidemocráticas, frutos de acordos secretos e lobbys da indústria cultural. Nossa cultura vale mais do que dinheiro!

Atualmente tramitam em vários países propostas de lei que agridem de forma concreta direitos como a privacidade e o acesso à informação.  No Brasil, o Projeto de Lei nº 84/99, também conhecido como AI-5 Digital, a pretexto de ajudar a polícia no combate aos “cibercrimes”, sujeita a pena de prisão práticas cotidianas, por exemplo destravar aparelhos celulares e compartilhar música sem intuito de lucro.

Informe-se, indigne-se e intervenha!

Onde: Brasília, Complexo Cultural da República
Quando: 26 de agosto, quarta-feira, 19h
O quê: Protesto político via intervenção cultural: música, vídeo etc.
Quanto: acesso livre”

Para saber mais sobre as ameaças à liberdade na internet, além dos links fornecidos acima, leia, dentre outros estudos:

Comentários e Sugestões sobre o Projeto de Lei de Crimes Eletrônicos (PL n. 84/99)“, parecer elaborado pelo Centro de Tecnologia e Sociedade da FGV-RJ, coordenado pelo professor Ronaldo Lemos, com críticas contundentes ao projeto de lei do Senador Eduardo Azeredo que ficou conhecido como “AI-5 Digital”.

De qualquer parte do Brasil, você pode apoiar a causa divulgando-a em seu blog, Twitter, orkut, etc. Se você está em Brasília, no entanto, isso apenas será pouco, muito pouco: é preciso que você saia um pouco da frente do computador e vá à rua protestar! A mobilização virtual é importantíssima, mas não chega nem perto (ainda, ao menos) de ter o mesmo peso de um ato público que ocupe fisicamente a rua. Cem mil pessoas dizendo “Fora Sarney” ou “Software Livre” ou “Não ao AI-5 Ditigal” no Twitter dificilmente terão o mesmo peso político que um décimo (talvez até centésimo, ou menos ainda) desse contingente numa manifestação na Esplanada dos Ministérios. Às ruas, cidadãos!

Aproveito para convidar todos os leitores do blog, universitários ou não, para o outro evento imperdível da semana, ainda dentro do tema liberdade e informática:

“Meus caros,

Tenho a honra de convidá-los para assistir à palestra “The Danger of Patents on Software” a ser proferida pelo Professor Richard Stallman, fundador do movimento software livre e Presidente da Free Software Foundation, no próximo dia 28/08, às 19h30, no Auditório Joaquim Nabuco, da Faculdade de Direito da Universidade de Brasília.

A entrada é livre e não há necessidade de prévia inscrição.

Apesar do nome aparentemente sisudo, a temática da palestra será bem acessivel, tratando de questões relacionadas às novas perspectivas para a liberdade na era digital, que interessam e afetam a vida de todos nós, não só como estudantes e profissionais, mas como pessoas.

Abraços,

Rodrigo Canalli”

edling] Rená_Mega não

Gedling X

Bruno Garrote
Rená, Foi vinculado no i-Cadir algo que você falou: “Atualmente tramitam em v…
23:02 (5 horas atrás)
Responder
|

Paulo Rená

para gedling

mostrar detalhes 23:35 (4 horas atrás)
Responder
Acompanhar mensagem
Imagens não exibidas
Exibir imagens abaixo – Sempre exibir imagens de pbrss@yahoo.com.br

Garrote,

o projeto não é exatamente esse. mas veja o art 10.

10. Apagar, destruir, alterar, ou de qualquer fama inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou não autorizada.

Pena: detenção, de um a dois anos e multa.


Imagine-se instalando
num iPhone um aplicativo não autorizado pela Apple. 1 a dois anos de prisão eeeee multa.

Como disse, o projeto de lei atualmente em votação na Câmara não é o texto apresentado pelo Dep Pauhylino, mas o substitutivo do Senador Azeredo.

A crítica mais completa que eu conheço é a do pessoal da FGV do Rio de Janeiro, no documento chamado Comentários e Sugestões sobre o Projeto de Lei de Crimes Eletrônicos (PL n. 84/99).

Recentemente a mesma FGV elaborou ainda o documento “Proposta de Alteração do PLC 84/99 / PLC 89/03 (Crimes Digitais) e Estudo sobre História Legislativa e Marco Regulatório da Internet no Brasil“.

E tem muita coisa pra ser lida aqui.

____________________
Paulo Rená, desde 1983
(61) 8112-8272


26 de agosto 19h, Conjunto Cultural da República
Mega Não Brasília
Protesto cultural em nome da liberdade na era digital
Informe-se, indigne-se e intervenha


De: Bruno Garrote <bg-marques@hotmail.com>
Para: Gedling <gedling@yahoogrupos.com.br>
Enviadas: Domingo, 23 de Agosto de 2009 23:02:00
Assunto: [gedling] Rená_Mega não

– Mostrar texto das mensagens anteriores –

Rená,

Foi vinculado no i-Cadir algo que você falou:

“Atualmente tramitam em vários países propostas de lei que agridem de forma concreta direitos como a privacidade e o acesso à informação. No Brasil, o Projeto de Lei nº 84/99, também conhecido como AI-5 Digital, a pretexto de ajudar a polícia no combate aos “cibercrimes”, sujeita a pena de prisão práticas cotidianas, por exemplo destravar aparelhos celulares e compartilhar música sem intuito de lucro.

O projeto de lei ao qual você se refere é o abaixo? Se sim, em qual artigo está prevista tal pena de prisão para o destravamento de aparelhos celulares e o compartilhamento de música sem intuito de lucro?

O Congresso Nacional decreta:

CAPÍTULO I

DOS PRINCÍPIOS QUE REGULAM A PRESTAÇAO DE SERVIÇO POR REDES DE COMPUTADORES

Art. 1º
– O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços da rede.

Art. 2º – É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas as disposições específicas reguladas em lei.


CAPÍTULO II

DO USO DE INFORMAÇÕES DISPONÍVEIS EM COMPUTADORES OU REDES DE COMPUTADORES.
Art. 3º – Para fins desta lei, entende-se por informações privadas aquelas relativas a pessoa física ou jurídica identificada ou identificável.

Parágrafo único. É identificável a pessoa cuja individuação não envolva custos ou prazos desproporcionados.

Art. 4º – Ninguém será obrigado a fornecer informações sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei.

Art. 5º – A coleta, o processamento e a distribuição, com finalidades comerciais, de informações privadas ficam sujeitas à prévia aquiescência da pessoa a que se referem, que poderá ser tomada sem efeito a qualquer momento, ressalvando- se o pagamento de indenizações a terceiros, quando couberem.
§ 1º. A toda pessoa cadastrada dar-se-á conhecimento das informações privadas armazenadas e das respectivas fontes.
§ 2º. Fica assegurado o direito à retificação de qualquer informação privada incorreta.
§ 3º. Salvo por disposição legal ou determinação judicial em contrário, nenhuma informação privada será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a sua validade.
§ 4º. Qualquer pessoa, física ou jurídica, tem o direito de interpelar o proprietário de rede de computadores ou provedor de serviço para saber se mantém informações a seu respeito, e o respectivo teor.

Art. 6º – Os serviços de informações ou de acesso a bancos de dados não distribuirão informações privadas referentes, direta ou indiretamente, a origem racial, opinião política, filosófica, religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada, salvo autorização expressa do interessado.

Art. 7º – O acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores dependerá de prévia autorização judicial.

CAPÍTULO III

DOS CRIMES DE INFORMÁTICA
Seção I
Dano a dado ou programa de computador

Art. 8º – Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada.

Pena: detenção, de um a três anos e multa.

Parágrafo único. Se o crime é cometido:

I – contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;
II- com considerável prejuízo para a vítima;
III – com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
IV – com abuso de confiança;
V – por motivo fútil;
VI – com o uso indevido de senha ou processo de identificação de terceiro , ou
VII – com a utilização de qualquer outro meio fraudulento.
Pena: detenção, de dois a quatro anos e multa.

Seção II
Acesso indevido ou não autorizado

Art. 9º Obter acesso, indevido ou não autorizado, a computador ou rede de computadores.

Pena: detenção, de seis meses a um ano e multa.

Parágrafo primeiro. Na mesma pena incorre quem. sem autorização ou indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de identificação ou acesso a computador ou rede de computadores.

Parágrafo segundo. Se o crime é cometido:

I – com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;
II – com considerável prejuízo para a vítima;
III – com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
IV – com abuso de confiança;
V – por motivo fútil;
VI – com o uso indevido de senha ou processo de identificação de terceiro; ou
VII – com a utilização de qualquer outro meio fraudulento.

Pena: detenção, de um a dois anos e multa.

Seção III
Alteração de senha ou mecanismo de acesso a programa de computador ou dados

Art. 10. Apagar, destruir, alterar, ou de qualquer fama inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou não autorizada.

Pena: detenção, de um a dois anos e multa.

Seção IV
Obtenção indevida ou não autorizada de dado ou instrução de computador

Art. 11. Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de computador.
Pena: detenção, de três meses a um ano e multa.

Parágrafo Único. Se o crime é cometido:

I – com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;
II – com considerável prejuízo para a vítima;
Parágrafo Único. Se o crime é cometido:
I – com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;
II – com considerável prejuízo para a vítima;
III – com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
IV – com abuso de confiança;
V – por motivo fútil;
VI – com o uso indevido de senha ou processo de identificação de terceiro; ou
VII – com a utilização de qualquer outro meio fraudulento.

Pena: detenção, de um a dois anos e multa.

Seção V
Violação de segredo armazenado em computador, meio magnético, de natureza magnética, óptica ou similar

Art. 12. Obter segredos, de indústria ou comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada.

Pena: detenção, de um a três anos e multa.

Seção VI
Criação, desenvolvimento ou inserção em computador de dados ou programa de computador c nocivos

Art. 13. Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de qualquer forma dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores.

Pena: reclusão, de um a quatro anos e multa.

Parágrafo único. Se o crime é cometido:

I – contra a interesse da União, Estado, Distrito Federal. Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;
II – com considerável prejuízo para a vítima;
III – com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
IV – com abuso de confiança;
V – por motivo fútil;
VI – com o uso indevid6 de senha ou processo de Identificação de terceiro; ou
VII – com a utilização de qualquer outro meto fraudulento.

Pena: reclusão, de dois a seis anos e multa.

Seção VII
Veiculação de pornografia através de rede de computadores

Art. 14. Oferecer serviço ou informação de caráter pornográfico, em rede de computadores, sem exibir, previamente, de forma facilmente visível e destacada, aviso sobre sua natureza, indicando o seu conteúdo e a inadequação para criança ou adolescentes.

Pena: detenção, de um a três anos e multa.


CAPITULO IV

DAS DISPOSIÇÕES FINAIS

Art. 15. Se qualquer dos crimes previstos nesta lei é praticado no exercício de atividade profissional ou funcional, a pena é aumentada de um sexto até a metade.

Art. 16. Nos crimes definidos nesta lei somente se procede mediante representação do ofendido, salvo se cometidos contra o interesse da União, Estado, Distrito Federal Município, órgão ou entidade da administração direta ou indireta, empresa concessionária de serviços públicos, fundações instituídas ou mantidas pelo poder público, serviços sociais autônomos, instituições financeiras ou empresas que explorem ramo de atividade controlada pelo poder público, casos em que a ação é pública incondicionada.

Art. 17. Esta lei regula os crimes relativos à informática sem prejuízo das demais comunicações previstas em outros diplomas legais.

Art 18. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicação.


Deputado LUIZ PIAUHYLINO



Conheça os novos produtos Windows Live. Clique aqui!
__________________________________________________
Fale com seus amigos de graça com o novo Yahoo! Messenger
http://br.messenger.yahoo.com/
Atividade nos últimos dias

Visite seu Grupo

Yahoo! Mail

Conecte-se ao mundo

Proteção anti-spam

Muito mais espaço

Yahoo! Barra

Instale grátis

Buscar sites na web

Checar seus e-mails .

Yahoo! Grupos

Crie seu próprio grupo

A melhor forma de comunicação

.

__,_._,___
Responder
Encaminhar
Anúncios

4 respostas em “Software livre, liberdade na internet e MEGA NÃO Brasília: participe!

  1. Pingback: Software livre, liberdade na internet e MEGA NÃO Brasília: participe! « Liberdade Política

  2. Pingback: A emancipação pelos “commons” « Brasil e Desenvolvimento

  3. Pingback: Retrospectiva 2009 « Brasil e Desenvolvimento

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s