Aspectos Sociais e Profissionais

Dezembro 4, 2006

Spam

Filed under: Aulas,Leia — grupoasp2006 @ 12:04 am

Simultaneamente ao desenvolvimento e popularização da internet, ocorreu o crescimento de um fenómeno que, desde seu surgimento, se tornou um dos principais problemas da comunicação eletrônica em geral: o envio em massa de mensagens não-solicitadas. Esse fenómeno ficou conhecido como spamming, as mensagens em si como spam e seus autores como spammers.

Apesar da existência de mensagens não-eletrónicas que podem ser comparadas a spam, como por exemplo folhetos promocionais não-solicitados, o termo é reservado aos meios eletrónicos devido a motivações que tornam tais meios muito mais propícios ao crescimento do fenómeno do que outros.

Embora algumas leis a respeito do assunto já tenham sido aprovadas, ainda não existe uma legislação definitiva que regule a prática do spamming ou a caracterize como sendo crime. Apesar desta actual indefinição legal, diversas entidades governamentais, comerciais e independentes declaram que o spam é um dos maiores problemas atuais da comunicação eletrónica.

Este artigo fornece uma visão geral do spam, abordando características que independem do tipo ou meio de envio, excepto quando especificado.

Meios de envio o  correio electrónico

links:

http://pt.wikipedia.org/wiki/Spam#Introdu.C3.A7.C3.A3o

um exemplo de SPAM:

http://www.hw1024.com/artigo.asp?id_artigo=3403
\n

 

\n

e já deve dar diverte-te.

\n\n”,0] ); D([“ce”]); //–>

Novembro 27, 2006

Vinicius de Moraes

Filed under: Aulas,Leia — grupoasp2006 @ 11:50 pm

Para quem gosta de ler sobre vários assuntos, dos quais o amor, a amizade,  a vida, aconselhamos os poemas ou prosas de Vinicius de Moraes, que poderão encontrar no link : http://www.viniciusdemoraes.com.br/

Amizade no CiberEspaço

Filed under: Aulas — grupoasp2006 @ 12:04 am

Na aula foi abordado o tema ” Amizade no CiberEspaço” na qual deixamos um documento que achamos interessante e relevante de ler: unreal-friends.pdf

Se formos a pensar, no nosso dia a dia, muitos de nós utilizamos o mais conhecido sistema de comunicação da internet, “Messenger”, no qual temos uma serie de amigos, conhecidos, enfim, uma serie de pessoas que conversamos, passamos um pouco do nosso tempo a rir, a divagar e que no fundo faz com que todas essas pessoas, façam parte do nosso dia.

Por isso achamos interessante saber a opinião de alguns dos nosso amigos, para isso questionamo-los sobre o que achavam do tema  e desde já agradecemos as suas respostas:  

 “Uma amizade no ciberespaço não é uma amizade para o dia a dia, é apenas um entertenimento. Por vezes somos mais directos para um ecran do que propriamente para um amigo de realidade á nossa frente” Sara Camacho  16 anos

“Acho que pode ser positiva, porque a outra pessoa nao ve os nossos defeitos, mas tambem acho que pode ser mau, porque nao convivemos com ele (ela) nem nos divertimos! ” Catarina Velosa 16 anos

” Na minha opinião, hoje em dia cada vez mais se utiliza a internet para fazer novas amizades e até mesmo futuros namoros. Este meio de comunicação pode ser benéfico na medida em que liberta as pessoas do seu espaço de solidão. Podem desabafar, falar daquilo que sentem, porque a pessoa do outro lado (de outra cidade, de outro pais ou ate de outro continente) nao a conhece. É uma maneira que as pessoas arranjam de encontrar outras pessoas,  partilhar culturas, informações , realidades diferentes! Por outro lado, este meio inovador de travar amizades, pode não ser o mais sincero. Muitas vezes as pessoas querem apenas se divertir, não se importando com o facto de brincarem com os sentimentos das pessoas que estão do outro lado. Não as conhecem, nao têm necessariamente que ser sinceros! As pessoas não conseguem ver o outro pessoalmente e fisicamente, não conseguem ver a sinceridade no olhar, o sorriso amigo, que todos temos necessidade de sentir. O ser Humano, é um ser complicado,  é difícil conhecer as pessoas com quem lidamos, especialmente se for atrás de um computador.”  Helena Aragão 19 anos  

 ” Na minha opinião podemos ter vários amigos, nos quais nos divertimos, passamos o nosso tempo, por vezes nem os conhecemos, mas muitas das vezes, esses amigos poderão tirar conclusões precipitadas, pela forma como falamos, como nos expressamos, por isso acho que a amizade no ciberespaço pode ser segura,  de confiança e douradora se soubermos escolher as pessoas certas” Joana Moreira 16 anos

” Uma amizade no ciberespaço, é uma especie de mundo virtual que criamos onde podemos falar de sentimentos, que por vezes não temos coragem de falar, frente a frente, é o mundo ideal para pessoas tímidas, também por vezes para pessoas que simplesmente procuram novos amigos, só é pena haver pessoas que o usam para segundas intenções. Mas falando por mim, eu uso-o para falar com amigos, e foi através deste meio que me revelei e falei de sentimentos que nunca tive coragem de falar frente a frente, perdi a minha timidez com essa pessoa e ganhei uma vontade muito grande e que mais tarde passei para o real! Já não consigo viver sem ela, como não consigo passar sem o nosso mundo virtual.”  Adriano Fernandes 18 anos

Novembro 19, 2006

Links sobre a Protecção de Dados

Filed under: Aulas,Leia — grupoasp2006 @ 10:59 pm

http://diariodigital.sapo.pt/news.asp?section_id=13&id_news=248211

http://www.cnpd.pt/

http://informaticajuridicaedireito.blogspot.com/2006_10_01_informaticajuridicaedireito_archive.html

http://europa.eu/scadplus/leg/pt/lvb/l14012.htm

http://www.icp.pt/template12.jsp?categoryId=140922

Um caso da violação da protecção de dados:

http://www.europarl.europa.eu/omk/sipade3?OBJID=123656&L=PT&NAV=X&LSTDOC=N

Hacking

Filed under: Aulas,Leia — grupoasp2006 @ 10:13 pm

 Alguns assuntos retratados no livro “A Gift of Fire” que achamos relevante,

The Phases of Hacking  Phase One: The early years

       1960s and 1970s.

       Originally, hacker referred to a creative programmer wrote clever code.

       The first operating systems and computer games were written by hackers.

       The term hacking was a positive term.

       Hackers were usually high-school and college students. Phase Two: Hacking takes on a more negative meaning.

       1970s through 1990s.

       Authors and the media used the term hacker to describe someone who used computers, without authorization, sometimes to commit crimes.

       Early computer crimes were launched against business and government computers.

       Adult criminals began using computers to commit their crimes.  Phase Three: The Web Era

       Beginning in the mid-1990s.

       The increased use of the Internet for school, work, business transactions, and recreation makes it attractive to criminals with basic computer skills.

       Crimes include the release of malicious code (viruses and worms).

       Unprotected computers can be used, unsuspectingly, to accomplish network disruption or commit fraud.

       Hackers with minimal computer skills can create havoc by using malicious code written by others.

Hactivism…is the use of hacking expertise to promote a political cause.

       This kind of hacking can range from mild to destructive activities.

       Some consider hactivism as modern-age civil disobedience.

       Others believe hactivism denies others their freedom of speech and violates property rights. 

The Law  Computer Fraud and Abuse Act (CFAA, 1986)        It is a crime to access, alter, damage, or destroy information on a computer without authorization.

       Computers protected under this law include:

        government computers,

        financial systems,

        medical systems,

        interstate commerce, and

        any computer on the Internet. 
USA Patriot Act (USAPA, 2001)
        Amends the CFAA.

       Allows for recovery of losses due to responding to a hacker attack, assessing damages, and restoring systems.

       Higher penalties can be levied against anyone hacking into computers belonging to criminal justice system or the military.

       The government can monitor online activity without a court order. 

Catching Hackers… requires law enforcement to recognize and respond to myriad hacking attacks. Computer forensics tools may include:

       Undercover agents,

       Honey pots (sting operations in cyberspace),

       Archives of online message boards,

       Tools for recovering deleted or coded information. Computer forensics agencies and services include:

       Computer Emergency Response Team (CERT),

       National Infrastructure Protection Center (NIPC),

       Private companies specializing in recovering deleted files and e-mail, tracking hackers via Web site and telephone logs, etc..

Novembro 12, 2006

Computer Crime

Filed under: Aulas — grupoasp2006 @ 7:50 pm

Após consulta do Livro: “A gift of fire”  achamos interessante transcrever duas definições abordadas sobre “computer crime” :

Computers are tools

“Computers assist us  in our work, expand our thinking, and provide entertainment.”

 Computers Are Used to Commit Crimes

“Preventing, detecting, and prosecuting computer crime is a challenge.”

Criminalidade Informática

Filed under: Aulas — grupoasp2006 @ 2:12 pm

puxar como ficheiro  WORD

puxar como PDF

Síntese

Na aula do dia 9 de Novembro o tema foi a criminalidade informática. Como tal, vimos o que é o direito da informática, qual o significado de uma sociedade de informação, o que é que a legislação tem de assegurar e quais os problemas que tratamos no âmbito do direito da informática.

Vimos como o conceito de criminalidade evoluiu ao lado da própria evolução da informática, em que consiste a criminalidade informática, que tipos de criminosos existem e quais os seus modos de agir.

Sem duvida que existem casos graves de criminalidade informática, como o roubo de centenas de milhares de dados pessoais de sites de compras electrónicos, ou os ataques de DDOS a sites para que não possam servir os clientes e tenham prejuízo, ao spam orientado a anuncios passando pelo phishing que hoje em dia é das grandes preocupação em termos de roubo de informação privada.

Gostava de levantar um outro aspecto deste cenário que é o abuso da legislação relativa a criminalidade informática e dos seus mecanimos com outros propósitos.

Discussão

Na aula falamos dos vários tipos de ataques como diferentes crimes informáticos. Não concordo porque o crime informático em si consiste na obtenção ou alteração de dados privados, ou numa acção feita com o intuito de prejudicar algo ou alguém através de meios informáticos.

Como tal, os meios que utilizamos para esses fins são vários e na minha opinião não são em si próprios, diferentes crimes informáticos. Temos, portanto uma listagem de vários métodos para conseguir atingir estes objectivos.

Phishing

É de realçar que o phishing é uma ameaça bem mais perigosa hoje em dia do que os emails do amigo nigeriano que quer transferir a sua conta para um país mais civilizado e nos pede ajuda ou os emails que nos querem vender viagra a preços de rebaixa. Até porque estes já são conhecidos e os filtros de email limpam uma boa parte do SPAM. Mas muitos ainda passam.

Umas das formas de phishing experimentadas directamente foi no eBay. O eBay é usado para efectuar compras em vários países e váris utilizadores receberam emails supostamente do ebay a indicar que haveria um problema com as suas contas e que precisariam de entrar por uma página indicada e efectuar o login.

Quem suspeitou que algo não estava bem porque não havia problema nenhum com a sua conta estev com mais atenção.

O site indicado no email pedia os dados de login do Ebay e depois os dados de cartão de crédito para confirmação.

O aspecto era quase idêntico ao do ebay original, tirando algumas fontes e espaçamentos. Outro indicador era que o URL não era por HTTPS , mas sim por HTTP e finalmente, antes do ebay.com o url apresentava o nome de um site de hosting.

Uma das razões porque muitas pessoas repararam nesses spectos foi que o próprio ebay tem vários avisos no seu site quando fazemos login e gerimos a nossa conta para ataques deste género.

Avisam que os emails deles nunca pedem dados confidenciais e que o URL para páginas do ebay tem de começar sempre com https://ebay.com.

Quem percebe que o site é de phishing não preenche a página de phishing com os dados correctos, mas sim com uns recados “amigáveis” para os autores.

Convém indicar o ataque ao próprio eBay. O pessoal do eBay responde no próprio dia a indicar que vão tomar as devidas acções. Geralmente desenrola-se um processo no qual o site é retirado.

O que realça deste situação é que se uma pessoa não está atenta a este tipo de indícios ou se a pessoa não sabe o que eles indicam, muito facilmente oferece a um criminoso os dados pessais da conta, os dados do cartão de crédito e até acesso a conta bancária se tivermos uma conta associada ao paypal.

Infelizmente este phishing mais subtil tem adoptado estratégias a longo prazo, com discrição e silêncio, muitas vezes sem efectuar de imediato as acções maliciosas para lentamente ir recolhendo mais dados.

Estudos indicam também que os ataques começam a focar os mais ricos.

Podemos concluir que embora as formas clássicas de engao ainda estejam por aí e crescem, é preciso ter muito cuidado com o phishing como uma porta inicial para outras formas de ataque.

Abusos da legislação

Entretenimento

Enquanto vimos estes aspectos legítimos da criminalidade informática, não vimos os casos de abuso da legislação.

Estamos a falar do uso da legislação sobre criminalidade informática pela indústria de entretenimento para diminuir a “pirataria”.

Temos de ver o caso da Recording Industry Association of America (RIAA), e a MPAA (Motion Picture Association Of Maerica) como sendo os lobbys que nos USA exercem pressão no sentido de controlar a pirataria informática.

É um caso interessante pelo facto de que em termos de legislação os USA são pioneiros e é normal que vários países sigam o exemplo.

Não haja dúvida sobre a ilegalidade de piratear com objectivo de fazer lucro. A dúvida surge sobre o seu uso pessoal, e sobre o tipo de acções legais e a sua severidade exagerada sobre estes últimos casos.

Podemos argumentar que se estas pessoas obtiveram os ficheiros de forma ilegal, são culpadas na mesma, independentemente se serem mães, avós ou qualquer outra situação e por isso mesmo devem ser julgadas.

Mas a grande distinçãoé entre as pessoas que obtêm os ficheiros para uso pessoal e/ou partilha sem ganhos financeiros e as pessoas que usam estes ficheiros para fazerem cópias para comércio ilegal.

É uma grande diferença e é aí que discordo com várias destas acções. Não se pode tratar da mesma maneira alguém que obteve este ficheiros para uso pessoal , por outra pessoa que obtêm estes ficheiros para fazer lucro com o trabalho de outros.

São crimes diferentes e têm de ser lidados de forma diferente.

Tão diferente, aliás que nalguns países fazer download de ficheiros para uso pessoal não é considerado crime, como em Espanha.

Por outro lado o partilhar ficheiros ilegais já é crime e resulta em grandes multas ou pena de prisão.

Bem como a venda de software ilegal:

Em Espanha foi aceite uma taxa sobre os “blank media” ou seja os meios físicos onde podemos gravar dados, pois partem do princípio que a s pessoas vão gravar dados com copyright.

Portanto vão pagar uma taxa quer gravem algo com copyright, quer gravem o filme do aniversário da prima ou as fotos das últimas férias de verão.

De indicar que o resultado das taxas vão para os “donos do copyright” sem indicar como é que isso vai ser determinado, como é que vai ser distribuído e sequer se esses valores chegam aos reais criadores dos dados de copyright ou se ficam apenas nos bolsos das editoras.

Engraçado é que as editoras continuam a calcular as partilha do lucro dos ficheiros comprados legalmente online como se fossem vendidos em CD, “descontando” para lucro próprio os custos de empacotamento e gravação das músicas.

Ora em vendas online não há empacotamente nem gravação em meio físico, portanto os próprios músicos estão a processar as editoras:

Um parágrafo interessante é este :

A major label like Sony BMG likely receives 80 cents of every 99 cent download. Out of that 80 cents, 4.5 cents goes to the Allmans based on their existing terms. “

O iTunes recebe então 19 cêntimos por colocar a música online à venda e processar os pedidos, a Sony recebe 75 cêntimos e o artista que criou a música recebe quase 5 cêntimos.

É de perguntar: o que é que a editora faz aqui ? Cada vez mais as compras de música vão ser feitas online.

Há-de chegar o dia em que as vendas em cd não compensam e os artistas passam a vender directamente as canções ao itunes, passando a receber o grosso das receitas, que é o que deveria acontecer.

Mas é para proteger este estado de coisas que organizações como o RIAA faz tudo o que pode.

Mais um caso de abuso é o da RIAA ao efectuar milhares e milhares de acusações e pedidos de julgamento, sem sequer se dar ao devido esforço de validar as provas. A ideia parece ser : “vamos acusando o pessoal, apanhamos alguns e assustams os outros.”

O resultado são acusações como esta :

Neste caso a RIAA vai ter de justificar como é que chegou a esse valor de 750 dólares.

Sobre o valor das multas aplicadas , podemos discutir que o valor das multas é simbólico da transgressão, e por isso mais alto do que o preço da canção. Mas passar de 50 cêntimos a 750 dólares por música não faz sentido. Vamos então passar a dar 25 anos de prisão a quem estaciona mal o carro para sermos consistentes.

 

  • A Sony a usar rootkits para “proteger” os seus CD’s de música. Para maior detalhe sobre este assunto ver:

Os rootkits são difíceis de retirar, passam por todas as seguranças do Windows, e expoêm o sistema operativo a mais ataques. Existem vários vírus e trojans que exploram esta “protecção de direitos digitais”. Um belo presente da Sony.

  • Prender um homem de 72 anos de idade por tocar músicas dos Beatles com harmónica num bar.

  • Persuadir uma rapariga de 15 anos a mentir para tentar ganhar um caso:

  • Continuar com um processo sobre um homem que morreu, pondo os filhos testemunhar. Isto num caso sobre acesso ilegal a músicas, enquanto que as posses do falecido executivo da Enron Ken Lay, estão a salvo de acção legal, já que o suposto criminoso morreu. É de relembrar que neste último caso os prejuízos são ordens de magnitude superiores aos de um de obtençao ilegal de música.

A RIAA tem de facto uma persistência de louvar…

Finalmente algumas pessoas estão a contra-atacar:

Esta política de processar é tal que é chamada de “Reino de Terror” http://trends.newsforge.com/trends/06/07/20/1651223.shtml?tid=147

Temos de indicar que é difícil associar um ip a uma utilizador que esteja a piratear dados. Até porque as pessoas que o fazem utilizam ip’s falsos e outras técnicas para que o traceamento não seja fácil. Geralmente a pessoa acusada é quem paga a ligação Internet e não quem faz uso dela.

Junte-se a tudo isto as provas de que a indústria de entretenimento vai bem e recomenda-se.

Embora os envios de cd’s estejam a decrescer, o lucro tem aumentado, e as editoras têm batido recordes de lucros.

Os própios números que as editora avisam sobre o número de cd’s vendidos a diminuir são refutados

Têm diminuido os número de CD’s enviados para as lojas, mas o número de cd’s vendidos tem aumentado. O que acontecia era que antes enviavam muito mais do que era realmente vendido.

Que se as vendas de cd’s não são maiores é porque a música em si não presta e é cara:

Que vários estudos

estipulam que na verdade a troca de ficheiros é uma mais valia comercialmente porque as pessoas que pirateiam não iam comprar os cd’s de qualquer maneira, e a troca de ficheiros permite uma divulgação muito maior e na verdade traz mais compradores legítimos.

Mas a indústria lança dados sobre como a pirataria impacta a indústria do cinema, e cria desemprego

onde causou “5.5 billion dollars in lost earnings among US workers” and “141,030 lost jobs.”

Quando na verdade basta ver os resultados financeiros destas empresas para vermos que andam com lucros de dezenas de biliões de dólares e se despedem empregados não é por falta de dinheiro, mas sim para lucrar mais.

Na verdade o que se passa é tentar impedir que os artistas lancem os seus trabalhos directamente na internet ou num serviço como iTunes.

O estado da situação é bem resumido neste excerto:

The advent of MP3s and internet movies meant that suddenly artists could directly deliver their work to their fans without having to wait for a corporate go-ahead. Artists from Prince to Wilco have released their albums online before hitting the stores, and independent filmmakers are seeing the internet as a legitimate way to gain notice. Nicole Colson summed it up well in a 2004 article:

“The music industry isn’t against downloading per se. It’s against the idea that fans and artists should be able to step outside the industry’s control.”

If record companies really cared about their artists’ integrity, then they would pay bands more than a measly 15 percent of album sales. If the film industry cared about movie-goers, then they would stop hiking ticket prices. And if they cared about jobs, then they would stop patting themselves on the back with bonuses big enough to feed a small country.

The bottom line is that everyone deserves art, film, and music in their lives. But if we really want it to be ours, then we need to understand that the “industries” are obsolete. In the end, people like Richard Branson and Michael Eisner are little more than parasites looking to make a buck off what we create and enjoy. And like all parasites, they need us a lot more than we need them. “

Junte-se a isto uma ignorância total dos pormenores técnicos por parte dos legisladores e juízes e temos uma panóplia de casos tragicamente cómicos.

Dois excertos interessantes de entre vários, sobre as capacidade técnicas dos legisladores e juízes :

“The judges have no clue. They actually won’t let me talk about it. There was a case in 2004 where an elderly judge was told by a lawyer in his brief from the RIAA that from the meta-data and the hash, you could tell that these were illegally copied files, which was, of course, nonsense. But the judge actually referred to that in his decision as to why he was upholding the subpoena.”

 

E o famoso Senador nos USA que acha que a internet é uma “série de tubos” :

I just the other day got, an internet was sent by my staff at 10 o’clock in the morning on Friday and I just got it yesterday. Why?

Because it got tangled up with all these things going on the internet commercially…

They want to deliver vast amounts of information over the internet. And again, the internet is not something you just dump something on. It’s not a truck.

It’s a series of tubes.

And if you don’t understand those tubes can be filled and if they are filled, when you put your message in, it gets in line and its going to be delayed by anyone that puts into that tube enormous amounts of material, enormous amounts of material.“

 

Sem dúvida que há pirataria, mas há que fazer uma grande distinção entre o uso pessoal e o uso para distribuir e lucrar com o trabalho de outros.

As acções legais são muito exageradas na maioria dos casos em que não há intuito de prejudicar nem lucrar, e que as editoras criaram lobbys que tentam a todo o custo manter um modelo de negócio ultrapassado com o intuito de manter margens de lucro.

Para esse fim, abusam da legislação existente e usam os medias falsificando números sobre o prejuízo causado pela pirataria. No meio das acções legais às donas-de -casa que o filho puxou uma música, quantos reais piaratas que vendem os álbuns inteiros passam despercebidos ?

 

Liberdade de Expressão

Outra questão polémica é a de prender pessoas por crime de ódio racial com base em mensagens colocadas online.

Que sejam acusados e culpados de estupidez e ignorância, mas prendê-los por colocar mensagens online…

Onde é que determinamos a diferença entre a liberdade de expressão e o crime ? Não estamos a defender os ideiais mas mesmo sendo uma completa absurdice, uma estupidez e uma falta enorme de consideração, será que podemos condenar alguém à prisão por 3 anos por isso mesmo ?

Estamos a colocar no mesmo cesto alguém que está afastado da realidade e escreveu algumas coisas e pessoas que fisicamente agridem com base em questões raciais.

Privacidade

A AOL colocou um link que permitia puxar ficheiros com os resultados de procura de 700 mil utilizadores. Os resultados são possuiam os dados pessoais que permitissem identificar os utilizadores directamente, mas mesmo assim, há formas de conseguir identificar as pessoas.

O intuito era libertar estes dados para efeitos pesquisa. O resultado foi que os clientes processaram a companhia e retiraram os dados. Mesmo assim eles foram copiados e existem na Internet, até com interfaces web para fazer procuras nos dados. Embora as intenções fossem boas, o resultado foi péssimo em termos de violação de privacidade.

É arrepiante ver o que os motores de busca guardam sobre as nossas procuras:

Quais as responsabilidades de companhias como o Google, como gmail, com o Google Calendar, com o seu motor de busca tem sobre o que os seus utilizadores fazem nos seus erviços e sobre a privacidade dos seus dados ?

Como é que esta situação vai evoluir no futuro ?

 

 

Patentes de Software

Este é um cenário muito discutido nos últimos anos e com boa razão. Alguns exemplos para iniciarmos:

  • A RedHat foi processada pelo padrão de Object to Relacional Mapping também usado pelo Hibernate. A companhia FireStar diz que inventou essa ideia. Mas o conceito de ORM e outros projectos dentro desse âmbito foram feitos anos antes da patente da FireStar. O próprio conceito de objectos que encapsulam os dados vem dos anos 60. Pelo que a Firestar também não inventou nada de novo, mesmo tendo a patente.

  • -O caso mais mediático hoje em dia é o da SCO vs IBM

    Onde a SCO mandou avisos a várias empresas que seriam processadas se usassem linux pois detinham patentes sobre algum código original de Unix que depois foi copiado para Linux.

    Após vários progressos nos casos que estão em julgamento, a SCO não tem provas do que foi copiado nem as mostras. Indica apenas que foi roubado código, mas não especifica o que foi roubado.

Claro que sendo a IBM uma grande companhia, pode perfeitamente lidar com os gastos legais de casos sem mérito como estes, mas pequenas e médias companhias preferem pagar os valores da licença – ou de extorsão , conforme o ponto de vista – a ir a tribunal.

É neste cenário que surgem companhias como a Intelectual Ventures – http://www.intellectualventures.com/ – fundada por um ex-executivo da Miscrosoft, que apenas regista patentes de ideias e depois vai atrás de empresas a forçar pagamentos.

É preciso ver também o problema das patentes óbvias como o caso do ebay com a funcionalidade de “Comprar Já”.

São passadas milhares de patentes todos os anos a ideias completamente óbvias e desprovidas de valor a qualquer técnico especializado nessa área.

Essas patentes são depois utilizadas para forçar o pagamento de royalties ou o término de negócios.

A própria Microsoft regista anualmente centenas de patentes, o que é irónico tendo em conta a história do nascimento da empresa:

Microsoft Corporation grew large and successful without patents, relying instead on copyright. In 1991, Microsoft CEO Bill Gates warned that patents could bring the software market to a complete standstill and drive out small players. “

Mas parece que 3 anos depois, Bill Gates leu novamente o que disse e viu que as patentes afinal podiam lhe dar jeito:

In 1994, Microsoft was the only software company at the USPTO hearings which spoke in favor of software patentability.“

E patentes da microsoft temos :

Alguns exemplos de patentes ridículas:

  • método de balouçar num balouço feito por um miúdo de 5 anos em que o pai é advogado de patentes.

  • Método de enviar imagens móveis pela internet – sem nenhum detalhe técnico nem algoritmos

    For example, one man has a patent for “sending moving images over the Internet” [paraphrased]. His patent specified no new algorithm, no new data compression method, no new protocols, etc. In other words, it is vague and empty of any real technical content. “

Exemplos de patentes óbvias, conflituosas, vagas, sem sentido ou mérito técnico são abundantes bem como os problemas que daí advém.

O sistema de patentes, criado inicialmente para que os inventores expusessem as suas ideias e mais depressa encontrassem soluções para problemas, tornou-se numa arma usada pelas empresas.

Em vez de fomentar a inovação está na verdade a limitá-la.

As técnicas de negócio actuais incluem que as grandes empresas criam patentes para tudo e mais alguma coisa de que se lembrem, óbvias ou não, e depois pressionem legalmente outras empresas, sobretudo as pequenas e médias, que não fazem barulho e pagam os direitos, ou então fecham negócio.

Criou-se um ambiente de epidemia de patentes que em nada ajuda a indústria.

Daí que surjam várias iniciativas a favor da reforma de patentes. O que vai ser difícil de ir em frente tendo em conta o imenso lobby das grandes empresas em qualquer sector da indústria que detenha várias patentes.

No âmbito de uma discussão mais alargada sobre as patentes de software, ver :

Para terminar, acho que as seguintes frases ilustram bem o ponto que queria passar sobre a legislação que abrange a criminalidade informática, os seus abusos e sobre o cuidado que devemos ter ao criar a utilizá-la :

Another law with good intent.

Another set of wording so vague it’s no use against those it’s meant to stop.

Another set of abuses waiting to happen.”

Outubro 4, 2006

Engenheiro de Software

Filed under: Aulas — grupoasp2006 @ 3:51 pm

Um bom Engenheiro de Software deve guiar-se de acordo com o Código de Ética e Práticas Profissionais de Engenharia de Software ( IEEE/ACM).

A ética, neste código, está de acordo com principios univerisais de “ética”, tais como a integridade, justiça, lealdade e moral; preocupação com bem estar social e de acordo com os padrões de cada profissão.  Os Engenheiros de Software devem estar convistos, a fazer do conjunto da análise, da especificação, do projecto, do desenvolvimento, do teste, e da manutenção de software, uma profissão benéfica e respeitada. De acordo com o seu compromisso com a saúde, segurança e bem-estar do público, os engenheiros de software devem de adoptar os oito princípios:

Público;

Clientes e Empregados;

Produto;

Julgamento;

Administração;

Profissão;

Colegas;

Identidade.

Mais detalhadamente consultar : www.acm.org/serving/se/code.htm

Alguns links relevantes aos assuntos abordados na aula anterior:

Instituto de Informática de Portugal

Comissão Nacional de Protecção de Dados

Gabinete do Direito de Autor

Associação Portuguesa de Software – ASSOFT 

Setembro 30, 2006

A Gift of Fire: Social, Legal, and Ethical Issues for Computers and the Internet

Filed under: Leia — grupoasp2006 @ 12:47 pm

Links – Criminalidade Informática

Filed under: Aulas,Leia — grupoasp2006 @ 12:35 pm

Alguns links sobre o tema da Criminalidade Informática:

http://exameinformatica.clix.pt/noticias/mercados/213026.html

http://www.miudossegurosna.net/artigos/2005-03-18-acapital.html

http://www.uoc.edu/in3/dt/20118/index.html

Página seguinte »

Blog em WordPress.com.