Comentários iniciais sobre a Lei Azeredo – crimes eletrônicos

Em post anterior, publiquei a íntegra do Projeto de Lei nº 84/1999, que visa regular os crimes praticados na área de informática, sem emendas, pareceres etc, não é a redação final do projeto. Sim, estou falando do Projeto de Lei originário da Câmara, que após substitutivo ficou conhecido popularmente pelo nome de “Lei Azeredo”, uma referência ao relator Deputado Eduardo Azeredo. Prometi tecer meus comentários em futuro post. Aqui estou eu cumprindo a promessa. Neste primeiro post com os meus comentários, pincelei alguns trechos de pareceres em ordem cronológica.

Para iniciar, segue trecho do relatório da Comissão de Relações Exteriores e de Defesa Nacional, datado de 31 de outubro de 2000, que demonstra a falta de conhecimento dos legisladores sobre a matéria:

“Hoje, a legislação penal brasileira não dispõe de instrumentos para alcançar aqueles que invadem a privacidade alheia por intermédio de redes de computadores (cracker), ou disseminam vírus e destroem ou violam sistema (hacker)”.

Outro trecho, para que fique estreme de dúvidas a falta de conhecimento dos legisladores sobre a matéria:

“Tecnicamente, como exprime o texto, o crime se consumaria com o acesso à informação, porém, um cracker (invasores de recursos de informática pela rede da internet), que não tem o objetivo de destruir informações, visa tão somente acessar uma página – via browser (navegador) – burlando a segurança. Por outro lado, o hacker acessa o recurso e tenta danifica-lo, sejam as informações ou aplicativos”.

Ora, para os leigos é compreensível confundir o termo estrangeiro “hacker” com “cracker”, mas não para os legisladores. Na realidade, quem explora as vulnerabilidades de um sistema para invadi-lo é o hacker. Muitas vezes ele é contratado para que assim o faça, visando tornar um sistema mais seguro, ou seja, sua atividade pode ser plenamente lícita e autorizada, como também pode fazê-lo sem autorização, visando sua autopromoção, o feito entre a comunidade que faz parte. A origem do hacker está naquele nerd que trazia consigo conhecimentos avançados de informática e penetrava em um sistema por puro prazer. Já o “cracker” é o que invade para destruir, furtar dados, causar dano, quebrar códigos de softwares, ele é o lado mau do hacker. Existem outros termos estrangeiros, como “defacer”, que identifica a pessoa que altera as páginas iniciais de um site na internet, como aconteceu recentemente com os sítios do governo brasileiro.

O problema é que nossos legisladores sequer sabem diferenciar o joio do trigo, por isso o projeto de lei é perigoso. Nem ao menos sabem separar a conduta do chamado “hacker” do “cracker”. Querem legislar sobre tecnologia, para que? Um indivíduo será punido se invadir a privacidade alheia? Se há tipo penal que prevê punição no mundo físico, não há o que se falar em adaptação para o meio eletrônico. O objeto jurídico é o mesmo, o que muda é o meio.

Mais um trecho:

“Recentemente , dados da Receita Federal estavam sendo anunciados para a venda em classificados de jornais, sem que houvesse tipo penal específico para se punir os responsáveis”.

Quer dizer que haveria necessidade de criar um tipo penal específico para isso? É claro que não! O indivíduo furtou, receptou, não tenho ideia, mas a investigação policial deve ter apurado, informações de caráter confidencial que pertencem à União e publicou anúncio de venda no jornal para auferir vantagem ilícita. Não há tipo penal que se encaixe nessa conduta? Existe até mesmo qualificadora para aumentar a pena desse criminoso.

Continuo com os meus comentários num próximo post …. ainda vou chegar no polêmico artigo 22 da redação final do Projeto.

Rodrigo

O Blog >Evolução Tecnológic@_ já registra 24.161 acessos desde o seu lançamento

Recente relatório de estatísticas da Locaweb informa 24.161 acessos ao diretório do Blog >Evolução Tecnológic@_ , de janeiro de 2011 até o último dia 21 de julho.

Espero que todos estejam curtindo as publicações.

Saudações, Rodrigo

Minhas considerações acerca dos ataques de hackers aos sites do governo

Homem sem sombra

Não há como não deixar de comentar os recentes ataques de hackers aos sites do Governo. Ainda ontem vi uma matéria no CQC.

Verdade é que para invadir basta explorar as vulnerabilidades de segurança do servidor.  Isso não é difícil, basta vontade e um pouco de conhecimento.

Existem inúmeras formas de hackear um site. É possível até mesmo através da própria URL quando a página envia informações pelo método GET, em que as variáveis ficam expostas ou através de um ataque denominado SQL injection. A tentação se encontra num banco de dados recheado de informações. Repare que alguns sites não permitem enviar apóstrofe ou aspas pelo formulário. Isso é uma precaução. Eu mesmo quando programava em Active Server Pages (ASP), fazia uma rotina para impedir o envio de certos caracteres.

Do lado do servidor, um grande problema são as portas de comunicação. Cada serviço utiliza uma. Lembro que era praxe alterar as portas padrões … entupir o tráfego é outra forma de ataque. Basta enviar milhares de e-mails ao mesmo tempo ou inúmeras requisições de serviço.

Ainda penso que criar um tipo penal para esse tipo de conduta específica não é a solução, mas quem sabe legislar sobre informação que é o bem mais precioso do século XXI.

Os hackers têm razão quando dizem que o governo precisa investir mais em tecnologia. Essa queda de braço somente será vencida pelo governo se a inteligência for colocada em prática, pois de nada adianta a força bruta no meio eletrônico.

Ao invadir, os hackers assumiram o risco. Se identificados poderão, sim, ser punidos. O problema está em identificá-los. Este é o jogo, pois de nada adianta a punição sem a identificação da autoria.

Se eles invadem e destroem, respondem pelo crime de dano. São os crackers. Neste caso, com uma qualificadora que poderá resultar em três anos de prisão para o agente. A própria invasão empreendida pelos hackers é um crime contra a Administração Pública, que prevê pena de reclusão de até cinco anos para o agente, com possibilidade de ser aumentada no caso de tornar inoperável o serviço governamental.

Saudações,

Rodrigo Marcos Antonio Rodrigues

Site da empresa 2Advanced Studios

Antes de advogar, na época em que eu trabalhava com webdesign e programação, fiz muitos sites em flash. Quando bem trabalhado, pode se tornar uma excelente ferramenta visual. Um site que sempre admirei foi o da empresa 2Advanced Studios, em especial a Versão 5. Navegue e confira o visual futurista desta versão que inclui belas imagens criadas por software gráfico, acesse: http://v5.2a-archive.com/

Saudações, Rodrigo Marcos

Sobre o esgotamento dos endereços IPs na internet

Quando a internet foi concebida, sua utilização era restrita ao mundo acadêmico. A expansão iniciou na década de 90, período em que a internet passou a ser comercializada.

O número IP (Internet Protocol) identifica um computador na rede, não é possível coexistir dois números IPs iguais na rede mundial de computadores. Ocorre que na rede da sua casa, do escritório e da empresa o número IP que é atribuído ao seu computador pertence a um bloco de endereços que pode se repetir na rede do vizinho. O protocolo nada mais é do que uma linguagem que os computadores se comunicam, da mesma forma que nos comunicamos com o nosso idioma português. Para saber qual é o endereço do seu computador na rede, basta abrir o Prompt do DOS e digitar IPCONFIG.

A versão 4 do IP (IPv4) é limitada a 4.294.967.296 (quatro bilhões, duzentos e noventa e quatro milhões, novecentos e sessenta e sete mil, duzentos e noventa e seis) endereços, pode parecer muito, mas não é, basta lembrarmos que já ultrapassamos seis bilhões de habitantes no planeta. Cada pessoa no globo que se conecta a um computador por meio da internet utiliza um endereço IP, mas não é só isso, com o advento de novas tecnologias como o 3G, a demanda aumenta dia após dia. Também existem os blocos de endereços reservados, como os das redes privadas que citei acima. Por exemplo, quando você acessa um site como o www.evolucaotecnologica.com.br , você o faz através de um número IP público. O nome de domínio que você digita é uma máscara para o endereço que é resolvido por um servidor chamado DNS, cuja configuração está atrelada ao Registro de Domínios para a Internet no Brasil (Registro.br).

Pois bem, o IPv4 é limitado, portanto, era preciso uma nova versão que suprisse tal limitação. Resumidamente, essa nova versão é a IPv6, praticamente ilimitada se comparada à IPv4. A nova geração permitirá que até mesmo eletrodomésticos tenham um número IP público, resultando em lares que poderão ser controlados remotamente.

Espero que tenham gostado da explicação.

Saudações, Rodrigo Marcos Antonio Rodrigues

Revista Veja dispobiliza seu acervo no formato digital desde o ano de 1968

Bacana a iniciativa da Veja em disponibilizar o  acervo da revista no formato digital. Fiquei sabendo através de coméntário acerca de um vídeo que assisti no Youtube. O assunto era laudêmio. Segundo o comentário, havia sido publicada uma matéria sobre laudêmio na revista. Lá fui eu pesquisar. É possível fazer uma busca no acervo através de palavras. Busquei alguma referência por ”laudêmio” e a procura retornou algumas edições da revista. A edição 1757 me chamou a atenção: “… Copacabana: dupla tributação sobre os imóveis …”.

Chamou a atenção pelo fato de laudêmio não ser tributo, mas vamos lá … ao ler a matéria não me surpreendi com a quantidade de equívocos sobre o assunto. Digo isso porque tudo que sai na mídia relacionado a terrenos de marinha,  laudêmio etc, acaba por confundir ainda mais a cabeça do leitor.

Como se trata de um assunto que domino, pois é uma das minhas principais áreas de atuação no Direito, resolvi esclarecer alguns pontos dessa equivocada matéria, mesmo que tardiamente.

Chamada da matéria: “O Brasil cobra taxa criada no Império Romano e extinta em quase todo o mundo”.

 Uau! Se o leitor der uma lida nas Institutas do Imperador Justiniano, verificará que o nosso Direito tem como fonte o Direito Romano, sendo assim todos os conceitos jurídicos, principalmente os relacionados aos DIREITOS DAS COISAS permanecem presentes em nosso Direito Pátrio, obviamente através de nossas próprias codificações e legislações esparsas.

Outro equívoco é chamar o laudêmio de “taxa”. Laudêmio não é taxa e nem imposto.  E por ai vai … no corpo da matéria, ainda encontrei uma pérola em que se afirma o seguinte: “[...] hoje consideram tributáveis os imóveis situados numa faixa de 33 metros a contar da maré alta, preamar” !!!!

Deus do céu! A faixa dos 33 metros é contada a partir da linha do preamar-médio ou da preamar média, se desta forma preferir, ou seja, não é do ponto máximo que a maré pode atingir, mas, sim, do ponto médio das altas da maré durante certo período de análise.  Esta pequena omissão gera uma grande diferença!

É claro que a história do laudêmio é só para apimentar, meus parabéns a Editora Abril.

Saudações, Rodrigo Marcos Antonio Rodrigues

Ps: Escrevi um livro sobre terrenos de marinha e seus acrescidos cujo lançamento está para ser programado. Darei notícias.

Projeto de lei que pretende criminalizar condutas dos usuários de internet

Esta é a íntegra do projeto de lei originário, de autoria do Deputado Luiz Piauhylino, que visa regular os crimes praticados na área de informática. Importante salientar que já houveram emendas, pareceres e substitutivos que podem ser consultados no sítio da Câmara dos Deputados: www.camara.gov.br

Entendo que criminalizar todas as condutas nocivas dos usuários de internet não é a solução, alías pode até mesmo funcionar como um inibidor para a evolução natural da rede mundial de computadores, mas vou deixar para tecer meus comentários num futuro post, adiantando que a internet não é e nunca foi  uma “terra sem lei”, nossa legislação existente pode, deve e está sendo aplicada … não estamos vivenciando um antigo faroeste norte americano. Saudações, Rodrigo

PROJETO DE LEI Nº 84, DE 1999.

O Congresso Nacional decreta:

CAPÍTULO I

DOS PRINCÍPIOS QUE REGULAM A PRESTAÇÃO DE SERVIÇO POR REDES DE COMPUTADORES

Artigo 1º. O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços da rede.

Artigo 2º. É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas as disposições especificas reguladas em lei.

CAPÍTULO II

DO USO DE INFORMAÇÕES DISPONÍVEIS EM COMPUTADORES OU REDES DE COMPUTADORES

Artigo 3º Para fins desta lei, entende-se por informações privadas aquelas relativas a pessoa física ou jurídica identificada ou identificável.

Parágrafo único. É identificável a pessoa cuja individuação não envolva custos ou prazos desproporcionados.

Artigo 4º. Ninguém será obrigado a fornecer informações sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei.

Artigo 5º. A coleta, o processamento e a distribuição, com finalidades comerciais, de informações privadas ficam sujeitas à prévia aquiescência da pessoa a que se referem, que poderá ser tornada sem efeito a qualquer momento, ressalvando-se o pagamento de indenizações a terceiros, quando couberem.

§ 1º. A toda pessoa cadastrada dar-se-á conhecimento das informações privadas armazenadas e das respectivas fontes.

§ 2º. Fica assegurado o direito a retificação de qualquer informação privada incorreta.

§ 3º. Salvo por disposição legal ou determinação judicial em contrário, nenhuma informação privada será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a sua validade.

§ 4º. Qualquer pessoa, física ou jurídica, tem o direto de interpelar o proprietário de rede de computadores ou provedor de serviço para saber se mantém informações a seu respeito, e o respectivo teor.

Artigo 6º. Os serviços de informações ou de acesso a bancos de dados não distribuirão informações privadas referentes, direta ou indiretamente, a origem racial, opinião política, filosófica, religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada, salvo autorização expressa do interessado.

Artigo 7º. O acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores dependerá de prévia autorização judicial.

CAPÍTULO III
DOS CRIMES DE INFORMÁTICA

Seção I

DANO A DADO OU PROGRAMA DE COMPUTADOR

Artigo 8º. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada.

Pena: detenção, de um a três anos e multa.

Parágrafo único. Se o crime é cometido:
I – contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;
II – com considerável prejuízo para a vítima;
III – com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
IV – com abuso de confiança;
V – por motivo fútil;
VI – com o uso indevido de senha ou processo de identificação de terceiro; ou
VII – com a utilização de qualquer outro meio fraudulento.

Pena: detenção de dois a quatro anos e multa

Seção II

ACESSO INDEVIDO OU NÃO AUTORIZADO

Artigo 9º. Obter acesso, indevido ou não autorizado, a computador ou rede de computadores.

Pena: detenção, de seis meses a um ano e multa.

Parágrafo primeiro. Na mesma pana incorre quem, sem autorização ou indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de identificação ou acesso a computador ou rede de computadores.

Parágrafo segundo. Se o crime é cometido:
I – com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;
II – com considerável prejuízo para a vítima;
III – com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
IV – com abuso de confiança;
V – por motivo fútil;
VI – com o uso indevido de senha ou processo de identificação de terceiro; ou
VII – com a utilização de qualquer outro meio fraudulento.

Pena: detenção, de um a dois anos e multa.

Seção III

ALTERAÇÃO DE SENHA OU MECANISMO DE ACESSO A PROGRAMA DE COMPUTADOR OU DADOS

Artigo 10. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou não autorizada.

Pena: detenção de um a dois anos e multa,

Seção IV

OBTENÇÃO INDEVIDA OU NÃO AUTORIZADA DE DADO OU INSTRUÇÃO DE COMPUTADOR

Artigo 11. Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de computador.

Pena: detenção, de três meses a um ano e multa.

Parágrafo único. Se o crime é cometido:
I – com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos:
II – com considerável prejuízo para a vítima;
III – com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
IV – com abuso de confiança;
V – por motivo fútil;
VI – com o uso indevido de senha ou processo de identificação de terceiro; ou
VII – com a utilização de qualquer outro meio fraudulento.

Penas detenção, de um a dois anos e multa.

Seção V

VIOLAÇÃO DE SEGREDO ARMAZENADO EM COMPUTADOR, MEIO MAGNÉTICO, DE NATUREZA MAGNÉTICA, ÓPTICA OU SIMILAR

Artigo 12. Obter segredos, de indústria ou comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada.

Pena: detenção, de um a três anos e multa.

Seção VI

CRIAÇÃO, DESENVOLVIMENTO OU INSERÇÃO EM COMPUTADOR DE DADOS OU PROGRAMA DE COMPUTADOR COM FINS NOCIVOS

Artigo 13. Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada, com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de qualquer forma dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores.

Pena: reclusão, de um a quatro anos e multa.

Parágrafo único: se o crime é cometido:
I – contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;
II – com considerável prejuízo para a vítima;
III – com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
IV – por motivo fútil;
V – com o uso indevido de senha ou processo de identificação de terceiro ou com a utilização de qualquer outro meio fraudulento.

Pena: reclusão, de dois a seis anos e multa.

Seção VII

VEICULAÇÃO DE PORNOGRAFIA ATRAVÉS DE REDE DE COMPUTADORES

Artigo 14. Oferecer serviço ou informação de caráter pornográfico em rede de computadores, sem exibir, previamente de forma facilmente visível e destacada aviso sobre sua natureza, indicando o seu conteúdo e a inadequação para criança ou adolescentes.

Pena: detenção, de um a três anos e multa.

CAPITULO IV

DAS DISPOSIÇÕES FINAIS

Artigo 15. Se qualquer dos crimes previstos nesta lei é praticado no exercício de atividade profissional ou funcional, a pena é aumentada de um sexto até a metade.

Artigo 16. Nos crimes definidos nesta lei somente se procede mediante representação do ofendido, salvo se cometidos contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta, empresa concessionária de serviços públicos, fundações instituídas ou mantidas pelo poder público, serviços sociais autônomos, instituições financeiras ou empresas que explorem ramo de atividade controlada pelo poder público, casos em que a ação é pública incondicionada.

Artigo 17. Esta lei regula os crimes relativos à informática sem prejuízo das demais cominações previstas em outros diplomas legais.

Artigo 18. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicação.

JUSTIFICAÇÃO

Na legislatura passada o ilustre Deputado Cassio Cunha Lima apresentou o PL 1.713/96 que dispõe sobre o acesso, a responsabilidade e os crimes cometido nas redes integradas de computadores. Na justificativa do nobre Deputado, houve a preocupação com a transformação dessas redes de computadores em verdadeiros mercados, no sentido econômico da palavra, onde pessoas conversam, trocam informações e realizam transações comerciais, não existindo porém nenhuma legislação específica que regule as responsabilidade dos agentes envolvidos.

Distribuído inicialmente à Comissão de Ciência e Tecnologia, Comunicação e Informática, o PL 1.713/96 foi encaminhado a minha pessoa para ser o Relator do mesmo. Iniciei a discussão na comissão, inclusive com convocação de audiência pública e, em seguida com pessoas da área de informática, buscando identificar um texto que tratasse a matéria de uma forma mais global. Sob a coordenação do professor José Henrique Barbosa Moreira Lima Neto formou-se um grupo composto dos seguintes membros:

Dr. Damásio Evangelista de Jesus, advogado(SP)
Dr. Gilberto Martins de Almeida, advogado (RJ)
Dr. Ivan Lira de carvalho, Juiz Federal (RN)
Dr. Mário César Monteiro Machado, Juiz Auditor Militar (RJ)
Dr. Carlos Alberto Etcheverry, Juiz de Direito (RS)
Dr. Júlio César Finger, Promotor de Justiça (RS)
Dra. Marília Cohen Goldman, Promotora de Justiça (RS)
Dra. Ligia Leindecker Futterleib, advogada (RS)
Dr. Paulo Sérgio Fabião, Desembargador (RJ)

Este grupo, depois de vários debates “on-line” apresentou-me uma minuta do substitutivo ao referido PL 1.713/96. Ocorre que, por falta de tempo suficiente o substitutivo não foi devidamente apreciado, inclusive pelas demais comissões da Câmara dos Deputados, durante a legislatura passada, razão pela qual o PL foi arquivado. Portanto apresento agora o PL acima, o qual é resultado de um trabalho sério, depois de ouvir a sociedade, através de pessoas da mais alta qualificação.

Não podemos permitir que pela falta de lei, que regule os crimes de informática, pessoas inescrupulosas continuem usando computadores e suas redes para propósitos escusos e criminosos. Dai a necessidade de uma lei que, defina os crimes cometidos na rede de informática e suas respectivas penas.

Sala das Sessões, em __ de _____________ de 1999

Deputado LUIZ PIAUHYLINO

Vício em internet

Tenho comentado em eventos que participo, a situação de pessoas viciadas em internet que trocam a realidade física pela virtual, controlando o seu Avatar num ambiente 3D ou o personagem do game em rede durante horas,  esquecendo do mundo real, e pasmem, até mesmo deixando de se alimentar.

A coisa está ficando séria porque a internet é encarada por muitos como um mundo paralelo mais interessante do que o real. Sua identidade ficta, digital, é tão ou mais importante quanto a real.

Prova disso são as tristes notícias cada vez mais corriqueiras no noticiário, como a de um chinês que morreu após passar três dias sem comer e beber jogando numa LAN house. O Ministério da Saúde da China reconhece o vício em internet como uma doença, estimando existir mais de 33 milhões de dependentes no país.

Não adianta culpar a internet, mas é bom treinar o cérebro para distinguir o virtual do real, já que as novas tecnologias proporcionam ambientes virtuais cada vez mais perfeitos. È claro que o mais importante é gostar de sua própria vida, estar bem consigo mesmo, não esquecer quem você é de fato.

“Deve-se preferir o meio-termo e não o excesso ou a falta” – Aristóteles

Saudações, Rodrigo Marcos Antonio Rodrigues

Procon divulga lista de sites de comércio eletrônico que não entregam as mercadorias

A Fundação Procon-SP divulgou uma lista de sites de comércio eletrônico que não entregam as mercadorias. Fique atento! 

A notícia relacionada deveria estar publicada nesta página, mas no momento está fora do ar.

Confira também orientações do Procon sobre comércio eletrônico

marcos_nagamuta

Entrevista exclusiva com Marcos Nagamuta

Marcos Nagamuta

Marcos Nagamuta é especialista em TI, professor, desenvolvedor WEB, sócio da extinta provedora de internet LBM, atualmente gerencia os sites na internet: Cybercook, Cyberdiet e Vilamulher, pertencentes ao grupo E-Midia.

É um prazer para mim (autor do Blog) entrevistar o Marcos, já que o conheço há mais de 10 (dez) anos. Salvo engano, nosso primeiro contato foi numa escola de computação em que ele ministrava aulas de Windows NT Server e TCP/IP, ASP com Banco de Dados e outras tecnologias. Chegamos a trabalhar juntos em alguns projetos WEB.

 

O entrevistado vivenciou o início da internet no Brasil e neste ano passou a integrar a Comissão de Informática Jurídica e Direito Eletrônico da Ordem dos Advogados de Santos, na qualidade de membro consultor.

 

Evoltecno: Marcos, em que época e como foi o seu primeiro contato com os computadores? E com a internet? 

Marcos: Isto é fácil porque meu primeiro computador lembra o ano, foi o TK85 tinha 16 anos e o primeiro contato com a internet se não me engano foi em 93, foi o fim da BBS que era um sistema que permitia fazer download de alguns programas e trocar mensagens com quem fazia parte daquele BBS, meu primeiro acesso foi com a grande BBS Mandic (uma das maiores na época, tornando-se um dos maiores provedores), que para se conectar a Internet você precisava se conectar a BBS primeiro.

 

Evoltecno: Conte-nos um pouco sobre a experiência de ter sido sócio de um provedor de acesso à internet. 

Marcos: Naquela época era um desafio muito grande, primeiro com a instalação de software e hardware que eram necessários para um provedor com linha discada funcionar e segundo era vender o serviço de acesso a internet já que poucos sabiam o que era e para que ela servia. Posso dizer que fiz parte do grupo que ensinou e apresentou a internet para o Brasil.

 

Evoltecno: Como foi o processo de migração das conexões discadas para a tecnologia ADSL (banda larga)?

Marcos: Assim como hoje, naquela época as mudanças ocorriam muito rápidas e o aumento de velocidade possibilitou vários serviços que não passavam de uma boa experiência para serviços úteis como videoconferência, voip, ver um vídeo etc. Nesse período já não estava com o provedor, as grandes empresas dominaram o mercado.

 

Evoltecno: Tem alguma lembrança de ter sido intimado pela justiça para fornecer dados da navegação de um usuário ou para remoção de conteúdo de algum site hospedado?

Marcos: Pela justiça não, nem como provedor nem como portal de conteúdo que atuo hoje, no começo as empresas faziam a home page da empresa como um cartão de visitas  apenas com informações da própria empresa, sites com conteúdo estavam no começo e como portal de conteúdo sempre tomando o cuidado e respeitando as leis de direitos autorais vigentes.

 

Evoltecno: Como você enxerga hoje a privacidade na internet? É possível o usuário navegar anonimamente, sem deixar rastros? E quanto as redes sociais?

Marcos: – Privacidade é uma constante preocupação para quem usa a Internet ou deveria ser, quanto mais informação você disponibiliza mais exposto você fica. Utilizamos vários serviços, um descuido do site ou do usuário e informações importantes que você julga pessoal se torna comunitário.
- Diria que em parte é possível sim, graças ao provedor de acesso mal preparado (sem log de acesso e sem necessidade de identificação), roteadores wireless mal configurados (permitindo acesso de desconhecidos em sua conexão), digo em parte porque se este usuário começar a utilizar serviços preparados e bem configurados seus passos começam a ser rastreados.
- As redes sociais são os serviços mais acessados atualmente e nela ocorrem desde vazamentos de informações até crimes dos mais diversos, por isso a preocupação com a privacidade e rastreamento de informações é constante.

 

Evoltecno: Qual é a sua opinião sobre as iniciativas atuais de regulação da internet?

Marcos: O regulamento exagerado acaba afastando as pessoas ou tornado-as infratores, a “liberdade” em excesso cria a impunidade. A internet cresceu e cresce graças a “liberdade” que oferece, a própria comunidade na internet acaba criando seus regulamentos, a pessoa que não se encaixa na comunidade ou é banida ou aprende a respeitar seus limites. Para mim a regulamentação deve proteger as pessoas de bem e combater a impunidade sem perder a “liberdade”, isto é possível?

 

Evoltecno: Windows ou Linux?

Marcos: Depende da situação em que serão utilizados, isto envolve custo, confiança, usabilidade e desempenho, não levanto bandeira para nenhum deles, os dois foram e são úteis no meu dia a dia.

 

Evoltecno: Atualmente, qual é o ambiente de programação que você utiliza nos projetos em que trabalha? Ainda há espaço para sites totalmente desenvolvidos em Flash?

Marcos: – Basicamente Asp e Php como linguagem de programação e MSSQL e MySQL de banco de dados.
- Para o site todo não, porque com a busca do google hoje temos a preocupação de “indexar” cada vez mais páginas do nosso site e o Flash dificulta essa “indexação”, para desenvolvimento de aplicativos pontuais e confecção de banners ainda é uma ferramenta poderosa, o HTML5 vem ganhando força e começa a ameaçar o segmento do Flash.

 

Evoltecno: Na sua opinião, a computação em nuvem (cloud computing) é um conceito que veio para ficar?

Marcos: Com a internet o cloud computing é um caminho natural, a mobilidade e a padronização são conceitos fortes no cloud computing, quem quer acessar suas informações de qualquer lugar e de qualquer aparelho, basta ter acesso a internet e um browser (navegador) sem se preocupar com sistema operacional, instalar ou configurar programas… Maravilha!!!

 

Evoltecno: A internet está ameaçada pelo esgotamento dos IPs? O IPv6 é realmente viável na conjuntura atual?

Marcos: Sim, o sistema atual IPv4 já está chegando no seu limite, e para o funcionamento de uma rede você precisa de uma identificação única para cada computador, o IPv6 tem uma combinação quase infinita de endereços únicos.

 

Evoltecno: Da época do seu primeiro contato com os computadores até os dias atuais, o que foi mais marcante para você na evolução tecnológica?

Marcos: A Internet sem dúvida, não só como evolução tecnológica, mas como uma mudança no comportamento humano.

 

Marcos, o Blog >Evolução Tecnológic@_ agradece sua entrevista e deseja sucesso!