sexta-feira, 27 de julho de 2007

Uma de cada quatro adolescentes já foi vítima de abuso sexual
Adital


No trabalho, na escola, na universidade, nas ruas, as mulheres são vítimas de agressões, abusos sexuais, perseguições e intimidações. E também no espaço da publicidade, da televisão e no cinema, elas são vítimas de violência ao serem estereotipadas. Para a Rede Chilena contra a Violência Doméstica e Sexual, que promove hoje (26) a instalação de um Memorial às Mulheres vítimas de Feminicídio no Chile (2001-2007), celebrando o início à campanha "Cuidado! O Machismo Mata", essa realidade "é parte do contínuo de violência que afeta transversalmente às mulheres e que, em sua forma mais extrema termina no assassinato de muitas".

Dados analisados em 2000 mostraram que mais de 7% das mulheres maiores de 18 anos sofreram uma violação no Chile e em quase metade dos casos, a violação foi a iniciação sexual dessas mulheres. O abuso sexual infantil em menores de 13 anos é cometido em 80% contra meninas. Levantamento feito em 2001, mostrou que uma de cada quatro adolescentes já havia sido vítima de uma experiência de abuso sexual. O ciclo de violência se torna vicioso: também em 2001, um levantamento detectou que 42,7% das mulheres, que sofrem violência de seus parceiros, foram abusadas sexualmente antes dos 15 anos. Um terço delas sofreu violência sexual após serem agredidas fisicamente.

A legislação do Chile trata esses crimes contra as mulheres e meninas como "delitos contra a ordem da família e a moralidade pública" e não como delitos contra as pessoas. Quando o incesto, o abuso sexual de meninas dentro e fora da família, a violação, o maltrato físico e emocional, o assédio sexual, são, na verdade parte da violência presente na vida das mulheres e formas de violência que muitas vezes terminam em crimes de feminicídio.

Em 1994, o Estado chileno promulgou a Lei 19.325, que determinava as normas sobre o procedimento e as sanções relativos à violência intra-famililar". Mas a Lei tinha limitações ao considerar que a violência no espaço doméstico era uma falta simples, de menor relevância. Esse menosprezo favorecia a impunidade e a falta de proteção adequada para as mulheres afetadas. Em 2005, a Lei 20.066 foi adotada, ela tem por objeto prevenir, sancionar, erradicar a violência intra-familiar e proteger às vítimas.

Entre os avanços da nova Lei, a Rede Chilena destaca a tipificação do delito de maltrato e a obrigatoriedade dos órgãos responsáveis de adotar medidas de segurança que garantam a vida e integridade das mulheres. A Lei 20.066 determina que: é obrigação do ofensor abandonar a lar que compartilha com a vítima; o agressor também fica proibido de aproximar-se da vítima ou de seu domicílio, lugar de trabalho ou de estudo. Caso eles trabalhem ou estudem no mesmo lugar, o empregador e o diretor ficaram responsáveis por tomar as medidas necessárias.

A Rede contra Violência disse que "só uma aplicação adequada da Lei pode sancionar os agressores e dar efetiva proteção às mulheres vítimas de violência"; e criticou o fato de a Lei impedir que as denúncias de agressão sejam feitas diretamente ao Ministério Público, exigindo que um Tribunal de Família qualifique previamente o fato. Nos outros delitos essa medida não é necessária e tornou um obstáculo no acesso à justiça para as mulheres. Além disso, faltam fiscais especializados para tratar dos casos de violência intra-familiar.

A quem serve o controle da internet


Fabricio Solagna*

Em tempos que qualquer regulamentação da mídia produz ondas de discursos inflamados e vocíferos em nome da liberdade individual de expressão, a proposta de tipificação e punição de crimes digitais, apresentado pelo senador Eduardo Azeredo (PSDB/MG), revela que a legislação sobre comunicação e telecomunicação tende a privilegiar interesses econômicos em detrimento do bem público. O Substitutivo ao Projeto de Lei 89/2003 que tem passado por críticas desde meados do ano passado, suscita interpretações lacônicas e até inquisitórias e, de fato, pouco ajuda na segurança da Internet.


A internet no Brasil começou a ser experimetada no final dos anos 90, talvez uma década depois de outros países do norte, e hoje apresenta um patamar de exclusão de 2/3 da população no país. Em se tratando de banda larga, a parcela privilegiada fica em torno de 10%. Contraditoriamente, uso de celulares ultrapassa 80 milhões, telefone fixo, perto de 50 milhões e, como índice já famigerado, a televisão chega a 91% dos lares brasileiros. Qual relação entre todos estes meios? Cada vez mais tornam-se digitalizados, ondas são substituídos por bits, frequência é substituída por pacote de dados. Cada vez mais os meios estão permeados por protocolos de comunicação convergentes, utilizando a mesma forma de se comunicar que a internet.


Utilizar protocolos descentralizados, mantendo uma hierarquia de rede e roteamento, talvez tenha representando um paradigma para a telemática a partir dos anos 70. A segurança, sem dúvida, é tema de extrema importância para uma sociedade cada vez mais mediada pelas redes, ou no jargão castelliano, uma Sociedade em Rede. Porém, criar crimes sem antes estabelecer os limites e as regras da rede pode favorecer os que dela podem tirar mais proveito.

Cadastrar para culpar

Nesse sentido o projeto tucano que pretende “contribuir” para o debate sobre crimes na internet parece mais tirar o foco dos grandes problemas para tentar solucionar encalços de outros. Inicialmente, apresentou uma proposta de “cadastramento” dos usuários, como forma de coibir atividades ilícitas na rede. Segundo o Senador Eduardo Azeredo, seria uma medida que de alguma forma já está sendo executada, já “que o provedor de acesso precisa ter os dados do cliente para cobrança” (1). Porém, é uma medida que algumas Lan Houses e Cyber Cafés também estão tomando em virtude de legislações municipais. O que não se conseguiu explicar é como essa medida iria realmente dificultar atos ilícitos na internet.


A identificação de cada sistema computacional na internet se dá através do endereço de IP (Internet Protocol), como se fosse uma carteira de identidade. Porém, técnicas de mascaramento desta identidade são acessíveis a qualquer usuário mais curioso que tenha acesso a um buscador como o Google. Ou seja, o cadastramento pode dificultar muito mais políticas de inclusão digital, do que oferecer mais transparência a rede, na medida que todo telecentro, mesmo em regiões mais afastadas, teriam que efetuar o cadastramento dos usuários para que não fosse enquadrados nos rigores da lei da vigilância segura. Cabe perguntar aqui, de uma perspectiva técnica, como obter o registro de usuários em redes de sub-camadas, como acontece em provedores pequenos, ou em redes domésticas, onde um mesmo IP válido é subdividido em diversos outros? Ou ainda, como a lei poderia ser útil no caso de nuvens de cobertura wireless ad-hoc, onde cada sistema computacional é receptor e transmissor ao mesmo tempo? Ou seja, há muito mais vida na internet além das conexões domésticas que o Senador possa imaginar.


Ares policialescos

Ainda que tenha recuado desse ponto, deixando-o de maneira secundária, outros aspectos são mais preocupantes. No artigo 21, inciso V, versa que o provedor deve "Informar, de maneira sigilosa, à autoridade policial competente, denúncia da qual tenha tomado conhecimento e que contenha indícios de conduta delituosa na rede de computadores sob sua responsabilidade." Confere assim, um teor policialesco ao prestador de serviço de internet, que fica com o poder de vigiar seus clientes

Mais que a arbitrariedade do julgo da “conduta delituosa” o teor do artigo releva um desconhecimento técnico ou, então, complacência com um tipo de conduta que já vem sendo detectado no tratamento dos pacotes da rede. O protocolo de comunicação da internet é dividido em partes interdependentes, sendo que a camada de transporte (camada 4) não precisa necessariamente saber o que passa pela camada de rede (camada 3) e muito menos pela camada de aplicação (camada 6). Por esse motivo é possível que vários dispositivos possam se intercomunicar, vários sistemas operacionais possam estabelecer conexões, etc... por esse motivo que o provedor não precisa saber que tipo de sistema operacional eu utilizo, nem que tipo de navegador, nem que tipo de dados estou trafegando, isso que garante a privacidade da rede, dos dados trafegados nela. A não necessidade de saber o conteúdo dos pacotes não significa que não possam ser identificados, e isso pode estar criando bolsões de privilégios dentro da rede que deveria ser homogênea.

Aproveitando-se da falta de regulamentação no setor, muitas operadoras tem aproveitado para “priorizar” alguns pacotes em relação a outros, ou ainda, simplesmente barrar outros que não seja desejáveis. A internet é muito mais que a web, o protocolo HTTP que permite que possamos navegar em páginas gráficas. Nela é possível trafegar voz e assim ter telefonia digitalizada (voip – voz sobre IP), é possível estabelecer redes não hierárquica de compartilhamento de dados (redes torrentes), efetuar podcasts e streaming de vídeo, enfim, uma diversidade de serviços que vão muito além do usual serviço de navegação.

Porém, poderia haver algum interesse de uma operadora de telefonia que oferece serviço de banda larga bloquear pacotes de voip? Com certeza, pois é receita a menos no seu faturamento. E isso já é prática. Operadoras como a NET e Brasil Telecom são alvo de críticas de traffic shaping (priorização ou bloqueio de pacotes) conforme o Abusar (Associação Brasileira dos Usuários de Acesso Rápido). Casos como da Brasil Telecom ainda são mais caricatos pois seu nome consta na lista de clientes da Naurus, que vende um tipo de software de identificação de pacotes (2).

Nesse sentido que Demi Getschko prega “neutralidade da rede” como elemento fundamental para a democracia na internet. Demi, que é o pai da internet no Brasil, também gosta de citar Carlos Afonso que profetiza: “todos os pacotes são iguais perante a rede” (3).

Os EUA também tem passado por esse debate, sendo que as operadoras como AT&T já ventilam a possibilidade de priorizar velocidade para “clientes” preferenciais. Ou seja, além de pagar a banda da conexão, será necessário ser um cliente “cativo”. Além disso, protocolos menos interessantes vão ficar para o fim da fila, quando não forem desconsiderados. A pergunta é, Eduardo Azeredo chegou a pensar nisso quando fez o artigo 21? Ou a lei vai servir de pretexto para que as operadores, provedores, também controlem o conteúdo dos pacotes?


Prender primeiro, perguntar depois


Mas nada mais preocupante que o artigo 163-A e 339-A. O primeiro torna passível de pena a entidade civil responsável pela conexão que propiciar a distribuição de “código malicioso ou vírus” e, se considerado culpado, sujeito a pena de até 5 anos de prisão.O segundo, criminaliza atividades de "acessar rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização do legítimo titular, quando exigida" e "obter dado ou informação disponível em rede de computadores, dispositivo de comunicação ou sistema informatizado sem autorização do legítimo titular", com pena de reclusão e detenção de 2 a 4 anos.


No primeiro caso, parece ser de desconhecimento do Senador que spywares, vírus, malwares, na maioria das vezes, agem por irradiação, infectando, em poucas horas, milhares de computadores a partir de um disparo de código. Assim, diversos nós da rede servem como zumbis para a propagação do código sem o consentimento ativo operador. Culpá-lo por não possuir ferramentas de segurança e anti-vírus não é a atestabilidade de confiança no sistema.


O artigo 339, traz preocupações no que tange a gerenciamento de direitos autorais, como DRMs, ou ainda, casos mais simples, mas não em menos desacordo com a lei como a instalação de cookies de páginas da internet, e ferramentas de controle de autenticidade de cópia de softwares, que funcionam sem o consentimento do usuário.


Talvez seja de tamanho desconhecimento como essas tecnologias trabalham, que recentemente um site de notícias observou que o próprio site do Senador está em desacordo com usa lei, pois ao acessá-lo, alguns cookies são descarregados no computador do visitante, sem seu consentimento. (4)

Os interesses acima de tudo


Mas talvez algumas indagações possam ser compreendidas quando se percebe que lado tomam os atores em retaliação ou defesa do projeto. A Febraban (Federação Brasileira de Bancos) e a Abecs (Associação Brasileira de Empresas de Cartões de Crédito e Serviços) desde o início militam em favor de uma lei para “ajudar” no combate a fraudes contra o sistema financeiro.


Segundo a própria Febraban, só no ano passado, foram mais de 300 milhões de reais em golpes, mas, pelo que informa o Dieese, os lucros das casas financeiras ultrapassaram os R$ 18 bilhões. Ou seja, em função de pouco mais de 1,5% do faturamento dos bancos, uma lei pode alterar toda a maneira legal como a informação digital é tratada. Não em nome da segurança, mas em função da dificuldade de alguns setores oferecer serviços seguros.


Azeredo, que já afirmou verbalmente que os advogados da associação dos bancos o ajudaram “cordialmente” na elaboração do projeto, parece não deixar dúvidas a quem o seu projeto serve, ainda que ninguém consiga mensurar sua relevância na transparência e segurança do uso da internet. Por pouco não foi votado no início do mês, e, depois de oito pareceres da Comissão de Constituição e Justiça, muito provavelmente volte a pauta em agosto.

Agosto, que já protagonizou capítulos tristes da história brasileira, ganharia por findar sem os arbítrios obscuros em nome da segurança de alguns, mesmo que em detrimento do todo.

Fontes:

(1) http://video.google.com/videoplay?docid=3531278281490980460&q=eduardo+azeredo
(2) http://www.lainsignia.org/2006/octubre/cyt_001.htm
(3) http://www.cgi.br/publicacoes/artigos/artigo43.htm
(4) http://tecnologia.uol.com.br/ultnot/2007/05/22/ult4213u97.jhtm

Acompanhe as notícias e os pareceres sobre o projeto:
http://safernet.org.br/twiki/bin/view/SaferNet/PLSEduardoAzeredo




*Fabricio Solagna, é graduando de Ciências Sociais pela Universidade Federal do Rio Grande do Sul (UFRGS), é da direção nacional da União da Juventude Socialista (UJS) e participa da Associação Software Livre - RS.

quarta-feira, 25 de julho de 2007

Carta aos Mortos



Amigos, nada mudou em essência.
Os salários mal dão para os gastos, as guerras não terminaram e há vírus novos e terríveis, embora o avanço da medicina.
Volta e meia um vizinho tomba morto por questão de amor.
Há filmes interessantes, é verdade, e como sempre, mulheres portentosas nos seduzem com suas bocas e pernas, mas em matéria de amor não inventamos nenhuma posição nova.
Alguns cosmonautas ficam no espaço seis meses ou mais, testando a engrenagem e a solidão.
Em cada olimpíada há récordes previstos e nos países, avanços e recuos sociais.
Mas nenhum pássaro mudou seu canto com a modernidade.
Reencenamos as mesmas tragédias gregas, relemos o Quixote, e a primavera chega pontualmente cada ano.
Alguns hábitos, rios e florestas se perderam.
Ninguém mais coloca cadeiras na calçada ou toma a fresca da tarde, mas temos máquinas velocíssimas que nos dispensam de pensar.
Sobre o desaparecimento dos dinossauros e a formação das galáxias não avançamos nada. Roupas vão e voltam com as modas.
Governos fortes caem, outros se levantam, países se dividem e as formigas e abelhas continuam fiéis ao seu trabalho.
Nada mudou em essência.
Cantamos parabéns nas festas, discutimos futebol na esquina morremos em estúpidos desastres e volta e meia um de nós olha o céu quando estrelado com o mesmo pasmo das cavernas.
E cada geração , insolente, continua a achar que vive no ápice da história.

Affonso Romano de Sant'anna - AmigosDoFreud