Chantecler, Música de Raiz e Direito Autoral

Olá!

Já ouviu falar na Discos Chantecler? Se você é fã de música de raiz (sertanejo), provavelmente já, pois o Galinho símbolo da Chantecler era símbolo do melhor do melhor da música sertaneja e de raiz, além de carimbar sucessos de artistas do da Jovem Guarda e do Romântico/Brega como Valdick Soriano, e ídolos como Sérgio Reis e Leandro e Leonardo no início de carreira. Grandes artistas da música de raiz, como Tonico e Tinoco, Trio Parada Dura, Milionário e José Rico, Irmas Galvão, Teixeirinha, Pena Branca e Xavantinho e outros eram estrelas da casa. Muitas músicas que hoje são do repertório da música de Raiz apareceram pela primeira vez nos discos da Chantecler.
Fundada em 1957, a Chantecler originalmente representava no Brasil e fazia a distribuição dos discos da toda poderosa à época RCA Victor. Quando esta, porém, começou operações no Brasil, eles decidiriam iniciar sua própria operação de produção de discos. Sua fábrica de discos foi estabelecida em vários locais na cidade de São Paulo, sendo sua última e mais famosa sede estabelecida perto dos prédios do banco Itaú na Avenida do Estado, quase chegando à Estação Dom Pedro I do metrô paulista. Com o tempo e uma certa queda na popularidade das músicas de raiz, a Chantecler acabou sendo comprada pela Warner Music em 19994, onde assumiu o novo nome de East-West. Portanto, ela detêm os fonogramas de todos os artistas que passaram pela Chantecler.
E o que tem isso de errado?
Eu morei por alguns anos em Borda da Mata, terra natal de minha mãe onde atualmente ambos os meus pais moram. Na época em que morei lá, meu pai comentou um caso que me fez refletir a questão do direito autoral: durante uma apresentação dos músicos Lourenço & Lourival na Festa da Cidade, eles teriam dito que estavam “pirateando a si próprios”.
As pessoas podem se perguntar como é possível que um artista seja obrigado a se piratear, ou a pedir para ser pirateado, como o fez Hermeto Pascoal. Na realidade, existe uma coisa que as gravadoras não comentam sobre a relação (muitas vezes promíscua, como Courtney Love disse certa vez) entre artista e gravadoras. São raras as bandas cujo copyright dos fonogramas sejam realmente do artista. Casos como o de Enya, Metallica, Loreena McKennitt e Pato Fu são a exceção, e não a regra. Na maior parte das vezes, o fonograma (ou seja, as faixas do disco) são de copyright das gravadoras. Isso quer dizer que, embora a obra (ou seja, a música) seja do artista (em alguns casos), o fonograma (ou seja, a gravação da música), que em teoria é o que é pirateado (você não pirateia necessariamente a obra – ao gravar um MP3 no seu computador, o que você está gravando é um fonograma) na realidade pertence à gravadora. Ou seja, nem o próprio artista tem direitos sobre o fonograma assim distribuído, uma vez que esse fonograma (que ele compôs) não é dele.
Desse modo, fica a pergunta: qual é a questão verdadeira em cima da pirataria. Se o que é pirateado é o fonograma, em teoria pelo qual a indústria fonográfica já pagou ao artista, ele ainda é a vítima maior?
Eu deixo para o leitor pensar se é justo que o artista tenha que, ao se apresentar, pedir ao público comprar um CD que ele “pirateou dele próprio”.
Fontes: Revivendo Teixeirinha e Wikipedia

Powered by ScribeFire.

WSIS: Sociedade da Informação

Reblog de um artigo meu antigo, em cooperação com o Carlísson Galdino.


Todos sabemos do impacto da Internet no cenário sócio-político-econômico mundial. Alguns afirmam que a Internet é uma aldeia global, e de certa forma ela é. Porém, como em toda aldeia, existe muito ainda a ser decidido. Se por um lado abriu novos mercados e modos de comunicação, pelo outro gerou cybercrime, pirataria e outros assuntos problemáticos.
Com esse objetivo, a ONU propôs uma discussão sobre o assunto, a WSIS (World Summit of Information SocietyCúpula Mundial da Sociedade da Informação), com a participação de todos os países membros da ONU.
Vários temas que serão tratados nessa cúpula são importantes e polêmicos, envolvendo assuntos como Inclusão Digital, Governança Eletrônica, Cybercrime, Pedofilia, Racismo, Software Livre, Copyright, Multiculturalismo e desenvolvimento sustentável.
A primeira rodada, em Genebra, já mostrava que a discussão seria complicada. De um lado, os Estados Unidos e os países do G8 querendo travar a discussão da WSIS às questões do cybercrime, copyright e tarifações. Já um outro bloco, formado pelo Brasil e alguns países do chamado G20 (o bloco dos países em desenvolvimento), incluindo China, Índia e África do Sul, procurando descentralizar o poder da Net e propor idéias para Multiculturalismo, Inclusão Digital (principalmente fugindo do modelo tradicional e usando soluções livres e baseadas em formatos abertos).
O debate foi acirrado, mas no final das contas o grupo do G20 foi bem sucedido na colocação de idéias como a descentralização do controle da Internet e outras.
A próxima rodada, a se realizar entre os dias 16 a 18 de Novembro de 2005, será o tira-teima e poderá representar um grande avanço ou uma grande guinada de rumos para a internet.
Vamos resumir alguns pontos que podem não estar muito claros para a maioria das pessoas.

Governança Eletrônica

A idéia por trás da Governança Eletrônica é que cada país possa gerenciar seus tráfegos de Internet, ao mesmo tempo em que nenhum deles detenha o controle absoluto da Internet.
Os problemas nesse caso chamam-se DNS (Domain Name ServicesServiços de Nome de Domínio) e ICANN (Internet Corporation for Assigned Names and NumbersCorporação para a distribuição de nomes e números de Internet). Falemos primeiro de DNS.
Esse sistema, o DNS, funciona como uma espécie de “agenda telefônica” que traduz nomes de sites legíveis por pessoas (como http://www.google.com.br) para números IP que os computadores possam usar para procurar tais páginas (como 64.233.187.104). Para evitar a sobrecarga em um único servidor, ele é construído de uma maneira que cada um dos domínios (cada trecho antes de um ponto) seja descentralizado. Antes do último domínio (nesse caso, o “.br”), existem servidores chamados root servers (servidores raiz) que são o início de tudo, onde as pesquisas começam.
O grande problema é que os root servers atualmente são 10, sendo que destes, 7 são americanos, dos quais 4 são militares. Os outros 3 estão na Alemanha, na Suiça e no Japão.
Parece não ser grande problema, mas bastaria, por exemplo, um desses países apagar a entrada para o domínio de um país em guerra (por exemplo, o domínio .br) e aquele país ficaria isolado, ou ao menos MUITO mais difícil de ser alcançado.
As sugestões, principalmente do G20, é de que esses root servers sejam distribuídos, espalhados pelo mundo, ajudando na descentrazação. Isso impediria que uma exclusão americana pudesse afetar o sistema como um todo, já que uma das características do DNS é ser redundante (tradução: ter os mesmos dados em todos os sistemas). Ou seja, uma “remoção” tem que ser feita em todos os root servers. Com o controle saindo das mãos dos EUA, isso com certeza seria muito difícil.
O outro problema é o ICANN, Internet Corporation for Assigned Names and Numbers (Corporação para a distribuição de nomes e números de Internet), uma organização norte-americana que controla o fornecimento dos domínios nacionais já citados e dos números de IP.
Os Estados Unidos não abrem mão de deterem o controle dessa organização, alegando “questões de segurança”, mesmo com a sugestão de passar esse controle para uma organização pan-nacional, como o ITU (International Telecommunication UnionUnião Internacional de Telecomunicações), órgão ligado à ONU que já trata da questão de telecomunicações, com padronizações em vários setores relacionados. Porém, o principal medo dos outros países é que os americanos comecem a usar seu poder no ICANN para atuarem como Grande Irmão (referência a 1984 de George Orwell), o que, considerando-se a atual “Guerra contra o Terror” não seria de se estranhar.
Há um perigo de que uma decisão intransigente americana possa romper a estrutura da Internet como a conhecemos, isolando os EUA do mundo e vice-versa, com cada país criando variações da Internet individuais, talvez ligadas entre si, mas sem o alcance global da Internet como a conhecemos.
Outro problema envolvido na Governança Eletrônica está relacionado ao Multiculturalismo, ou à existência de conteúdo e funcionamento da Internet em idiomas diferentes do inglês ou com alfabetos não latinos (como o Hindi ou Gujarati do Indiano, o Cirílico do Russo e os caracteres japoneses e chineses). Há um crescente interesse pelo uso do sistema IDN – Internationalized Domain Names (Nomes de Domínio Internacionalizados), mas os americanos evitam falar do assunto, alegando que complicaria tecnologicamente o sistema DNS, além de tornar complexo o acesso para americanos. Porém, a alegação é recíproca por parte de países que usam idiomas com alfabetos não-latinos ou até mesmo com alfabetos com acentos, como o Brasil. É que deixar de fora seus alfabetos ou acentos locais fere o respeito à cultura de um povo. Além disso, o fato de o IDN utilizar sistemas técnicos já reconhecidos têm derrubado a barreira da complexidade. De fato, alguns países, como Grécia, Alemanha e Brasil, já adotam domínios IDN.

Liberdade de Expressão:

Outro problema sério a ser tratado no caso da Internet é a Liberdade de Expressão, onde muitas vezes os países acabam sendo pedra e vidraça.
Os Estados Unidos estranhamente não aceitam que o racismo ou a xenofobia (ódio a estrangeiros, relacionado ao nazismo) sejam incluídos como temas a serem deplorados no cyber-espaço, alegando para isso parte da Primeira Emenda de sua Constituição, que declara que o principal valor americano é a liberdade de expressão. Por isso não é tão estranho que sites norte americano sobre racismo e xenofobia sejam tão prósperos em “net-solo” americano.
Esse mesmo princípio que os faz extremamente tolerantes à difusão de idéias xenofóbicas e racistas em seu território é o que os faz ir contra o Grande Firewall da China (um filtro de conteúdo nacional que não permite que chineses acessem sites como o do New York Times ou sobre o Dalai Lama).
Mas se de um lado a China quer barrar certos tipos de conteúdo, do outro os EUA querem censurar o conteúdo pornográfico na Internet. Para isso estão dispostos a tudo, inclusive a impedir a criação de um novo domínio chamado “.xxx” (lembrando que XXX é uma notória convenção para indicar-se pornografia explícita, principalmnete em fitas de vídeo e DVDs) e a exigir que empresas “suspeitas” divulguem incondicionalmente informações sobre “conteúdos polêmicos”. Estranhamente, os EUA possuem muitas leis bizarras sobre a questão sexual, inclusive com estados que permitem a zoofilia (sexo com animais) e até mesmo a necrofilia (sexo com pessoas mortas).

Cyberjus (ou Leis para a Internet):

Na área de crimes digitais, o consenso existe quando se trata de crimes contra bancos, roubos em contas bancárias a partir do roubo de senhas e demais versões informáticas de crimes “do mundo físico”. Fora isso, tratar do Direito Informático ainda é um problema enorme, e pode ficar ainda maior. Principalmente se a WSIS for pressionada a aceitar leis rígidas como a DMCA (Digital Millenium Copyright ActLei de Copyright do Milênio Digital).
A DMCA é uma lei que impede a engenharia reversa (ou seja, a pesquisa do funcionamento e possíveis formas de contornar “travas de segurança” digitais), considerando-a crime de pirataria de dados. O maior problema desse caso é que a DMCA está sendo usada como uma forma de impedir a disseminação cultural e tecnológica. Os Estados Unidos, para variar, são os principais defensores da idéia de leis que lindem legalmente tecnologias de proteção, também chamadas de leis anti-contorno (anti-circunvention em inglês). Já países como o Brasil, China e Índia defendem modelos de copyright mais maleáveis, como aquelas baseadas em Creative Commons para uma maior difusão sócio-tecno-cultural.
Outros dois problemas sérios na Internet também fazem parte dessa discussão. São eles a questão da pirataria e do spam.
A pirataria é inegavelmente nociva, mas o maior problema da questão da pirataria não é o fato em si, mas o que está por trás dele, que é uma supressão velada da cultura de outros países, cuja cultura será substituída pela cultura americana. Esse fato já acontece, mas as empresas midiáticas e de software têm o desejo de conseguir mercados consumidores para seus produtos, não importa o que aconteça. Países de diversos tipos vêm defendendo um modelo que permita que supostos piratas (normalmente pessoas que baixam músicas de bandas pouco conhecidas, como os irlandeses do Ceolbeg ou os coreanos do Banya) possam pagar preços justos pela música, ao invés de serem obrigados a pagar US$ 20,00 em um CD do qual aproveitarão uma ou duas músicas. Claro que as empresas midiáticas são contra, uma vez que perderiam parte expressiva da renda.
Já em se tratando de mensagens de propaganda abusiva (os famosos spams), existem queixas americanas de que os países em desenvolvimento seriam o ponto de partida da maior parte deles. Por sua vez, a maior parte dos países defende que o spam é disparado por empresas norte-americanas que usam de adulteração dos emails para indicarem suas origens em endereços legítimos nas regiões em desenvolvimento.
A questão da invasão de sistemas, principalmente a do defacement (pichação, onde a página de um site é removida e é colocada outra, como em uma pichação de muros), também tem sua polêmica, principalmente sobre como deverão e quem deverá ser responsabilizado. Há uma tendência de que se responsabilize também o administrador de qualquer sistema que tenha sido usado para essa invasão.
Mas há casos em que esta decisão se torna deveras injusta, como ocorre com o tipo de ataque DDoS (Distributed Denail of ServiceNegação de Serviço Distribuída). O DDoS pode ser comparado a uma espécie de “trote coletivo” capaz de desativar um servidor de conteúdo da Internet, e pode se utilizar de (muitos) computadores inocentes. Se a responsabilização se extender aos donos desses computadores, afetará pessoas que nada têm a ver com o problema e que podem ter tido suas máquinas transformadas em zumbis (termo que quer dizer: transformar-se uma máquina comum em uma preparada para participar – sem conhecimento do seu dono – de um ataque de DDoS).

Inclusão Digital:

O tema Inclusão poderia ser o único tema de concórdia entre todos os países na WSIS, já que não existe país que não reconheça a importância da Inclusão Digital e da Internet, e não saiba que para uma evolução no 3° Milênio é necessário combater o Analfabetismo Funcional.
O ponto de discórdia resume-se a como ela deve ser feita.
Os países em desenvolvimentos, liderados por Brasil, China, África do Sul e Índia, sugeriram um modelo de Inclusão baseado na preferência pelo software livre, o que permitiria menores custos e um maior intercâmbio de tecnologia. Esse modelo também possui proponentes na Rússia, Alemanha, Polônia e outros países da União Européia.
Porém, os países desenvolvidos, liderados principalmente pelos Estados Unidos, sugerem um “modelo neutro”, sem preferências, o que em geral acaba abrindo espaço para o tradicional lobby do modelo proprietário de software, que termina sendo imposto por algumas empresas de software, principalmente pela Microsoft. Tais países também possuem interesse em manter o eterno atraso tecnológico dos países em desenvolvimentos.

Conclusão

Enfim, a WSIS teria tudo para ser um campo de decisões unânimes, se prevalecesse o bom-senso e houvesse real preocupação com os países ainda-não-desenvolvidos ou em desenvolvimento. Se houvesse uma real preocupação com uma globalização justa. Mas como não há, de que adianta serem razoáveis?
As ações, os grupos e suas motivações estão bem delineadas. O importante é que as motivações sejam compreendidas e debatidas, e que a sociedade não aceite nenhum tipo de indefinição que favoreça pequenos grupos de elite. É sempre bom notar que, por mais que os atuais donos da Internet entendam assim, a Internet não é um shopping center virtual. Ela é muito mais que isso, e foi fundada com outro objetivo, o objetivo que grupos como FSF, EFF, Creative Commons e outros defendem… A livre troca de conhecimento, para melhoria não apenas de um ou outro país, e sim da humanidade como um todo.
O que está em jogo para os donos do mundo não é a melhoria dos pequenos, mas a preparação de um mercado consumidor nesses países, e só. Teremos, nessa Cúpula, uma chance de mudar as coisas como são hoje, pelo menos no mundo da Informática. Torçamos por ela.
Referência

Powered by ScribeFire.

Blogagem Coletiva – Não ao Projeto de Lei de Censura à Internet

Hoje, dia 15/11, o Brasil comemora mais um Dia da República, um dia a se pensar sobre as liberdades que possuimos, conquistadas no passado com suor e sangue.
E uma dessas liberdades está para nos ser vilipendiada, ao menos na Internet, por meio de um substitutivo do Senador Eduardo Azeredo (PSDB/MG) que, por trás de uma intenção legítima (proteger a Internet da Pedofilia), ameaça desenvolver o vigilantismo ao mundo cibernetico, com graves conseqüências à liberdade de expressão e ao livre acesso aos bens culturais, direitos fundamentais da Carta Magna brasileira, e sem acrescentar nada de útil para o combate aos cyber-crimes.
Esse projeto de lei, sob o aval de órgãos cuja a luta não está relacionada aos direitos humanos ou ao combate à pedolifia e parceira dos lobbies internacionais da Propriedade Intelectual, em sua mais ampla tentativa de transformar a cultura em negócio e de se apropriar de todo o conhecimento e o tornar propriedade de alguns poucos, institui mecanismos draconianos de monitoração do tráfego do usuário na Internet e pesadas punições a qualquer um que tente “esquivar-se” das restrições impostas pela legislação, mesmo para usos legítimos (como assistir DVDs que você adquire legalmente em um sistema operacional Linux, uma vez que ele utiliza uma biblioteca chamada DVDCSS, que pode também ser usada para ripar DVDs para pirateá-los via Internet).
Como disse anteriormente nesse blog, considero essa uma lei não apenas desncessárias, uma vez que, pelos meus conhecimentos e pelas opiniões que tive de especialistas, o nosso país já possui mecanismos legais mais do que suficientes para prover as necessidades para obtenção de provas e tipificação de crimes. E como cito no email enviado aos Deputados Fedaris do Estado de São Paulo, o perigo dessa legislação é justamente cortar um canal de comunicação poderoso que nos pode oferecer belas coisas, como bandas como Cansei de Ser Sexy, O Teatro Mágiico e como a Compositora Malu Magalhães, que conseguiram demonstrar suas qualidades musicais sem precisar do “crivo” (leia-se jabá) das grandes gravadoras e dos grandes meios de comunicação, graças a Intrenet e a divulgação de músicas via MP3, o que está para se tornar um crime graças à legislação do Excelentíssimo Senador.
Analisarei aqui essa lei em algumas questões já analisadas, tentando as extrapolar ao máximo de conseqüências possíveis. Em alguns momentos poderei estar beirando a paranóia, mas prefiro nesse caso pensar no pior caso, uma vez que uma lei tão amplamente especificada, de maneira tão frouxa e potencialmente permissiva a múltiplas interpretações que eu prefiro fazer o máximo de interpretações possíveis.

A Ferro e Fogo:

Um dos problemas que ainda não foi tão citado nesse projeto é que ele cria uma discriminação ,pois ela “abole” a discriminação entre conteúdos legais e ilegais dentro da rede baseadas em determinadas mídias, ou seja, ela “anula” o fato de um conteúdo poder ser legitimamente produzido e distribuído via Internet e baseia a legalidade ou não meramente no formato de arquivo utilizado. Por exemplo, os arquivos MP3 estarão condenados, não interessando se são músicas distribuídas ilegalmente (como CDs “vazados”), legalmente (músicas que o próprio artista distribuiu, como o caso da banda mineira Pato Fu que em seu site distribui músicas que não foram incluídas em seus CDs) ou até mesmo MP3 não relacionados a músicas (como podcasts, palestras e ringtones). Desse modo, segundo os moldes dessa nova lei, existe um perigo sério de que qualquer conteúdo distribuído segundo determinados formatos possam vir a ser “criminalizados”, independente da legalidade ou não do “conteúdo” propriamente dito ser legal ou não.
Não existe nenhuma preocupação por parte do Excelentíssimo Senhor Eduardo Azeredo em entender o funcionamento básico da Internet para saber que não existem ainda mecanismos totalmente eficazes para impedir totalmente o tráfego de conteúdos ilegais e nem a caracterização dos mesmos. Correndo o risco de ser tecnicista, para a Internet, tudo se resume a bits e bytes: uma página, uma música clássica gravada por uma orquestra amadora disponibilizada, por exemplo, no Classic Cat, ou o CD mais novo do funk carioca vazado na net.
Essa tratativa do tipo “ferro e fogo” tem conseqüências terríveis para a Internet: jogara os usuários em uma “zona de incerteza” e irá tratar algo em torno de 60% de todos os usuários de Internet como criminosos em potencial (pela legislação atual, piores que corruptos e quase tão criminosos quanto seqüestradores ou traficantes de drogas, se considerarmos a legislação penal e cívil vigente).


Via Peão Digital

Cortesia com o Chapéu Alheio:

Outra prerrogativa a ser avaliada por tal legislação é que ela cria o conceito do “provedor xerife”: segundo a legislação em questão, o provedor deverá (1) gravar os registros de todos os usos da internet por parte de todos os seus usuários, com um período de “retenção” de 3 anos, (2) devem alertar à autoridades policiais qualquer suspeita de uso da Internet para distirbuir conteúdo ilegal e (3) que a pessoa, ao se cadastrar, deverá informar todos os dados legais, como Nome, Endereço, Telefone, RG, CPF, etc…
Bem, existem algumas questões aqui.

  1. Quem pagará a conta da infraestrutura de log?
  2. Como essa informação será trabalhada?
  3. Como essa informação será “disposta” (destruída) após o período de 3 anos?
  4. O que caracteriza uma “suspeita de uso da Internet para distirbuir conteúdo ilegal”?
  5. Quais são os mecanismos legais a serem criados para impedir o abuso desses mecanismos com o fim de prejudicar outras pessoas?
  6. Como fica o direito constitucional de uma pessoa “não gerar provas contra si mesma”?

Bem, acho que aqui podemos quebrar um pouco as coisas e responder essas questões uma a uma:

  • Quem pagará a conta da infraestrutura de log?

Pela lei será o provedor de acesso à Internet, sendo que a não existência de tais logs provocará sanções de ordem penal ao provedor.
Bem, isso a lei deixa claro.
Mas pela letra da lei a coisa fica ainda mais complicada: pela lei da oferta e da procura, norma capitalista, obviamente que tal custo (que deveria pertencer ao Estado) será repassado ao consumidor. Só que a coisa fica ainda pior pois não existe nenhuma parte dessa lei que defina qual provedor de acesso é que deve manter essas logs. Portanto, existe a possibilidade por essa lei de que provedores de backbone, como Telefonica e Embratel tenham que elas próprias manterem eses logs, o que gerará custos que serão repassados aos provedores que (obviamente) repassarão por sua vez ao consumidor. Ou seja, o “estado policialesco” criado por essa lei será pago por mim e por você que lê e o ônus da geração da prova crime sairá das mãos do interessado (como grandes bancos e ISPs).

  • Como essa informação será trabalhada?

Bem, esse é um dos caráter que na letra do papel parece extremamente simples, mas que algum conhecimento da informática comprova que é algo sem pé nem cabeça.
A geração de um log é algo extremamente simples: em muitos casos, um banco de dados com uma estrutura simples e de leitura razoavelmente rápida (normalmente apenas um arquivo texto puro) é povoado (termo técnico para preenchido) por registros que caracterizam uma conexão. Normalmente não são informações excessivas (cada registro provavelmente não teria mais que algumas dezenas, talvez centenas, de bytes). A análise desse log envolveria apenas a análise simples dos dados procurando informações específicas que comprovassem qualquer uso ilegal.
Antes que pensem que isso é impossível, na verdade esse tipo de análise de logs é prática comum em empresas para análises de uso voltadas à performance e capacidade de ambiente.
O problema é que toda a coleta será feita para cada acesso IP. Cada conexão IP será registrada, sendo que um mero acesso ao Google pode gerar uma quantidade significativa de acessos por segundo. Existem pessoas que questionam a validade dessa preocupação:
Ainda o PL 84/99 | the brain is a machine

Ainda acho essa choradeira por causa de log de provedor uma coisa infundada. Não é como se provedores e telecentros fossem quebrar da noite para o dia por guardar logs. Por exemplo, arquivo de texto (log) de 1G compacta para 100M usando bzip2. Em um DVD então cabem uns 40 dias de log, coloca que se gasta um DVD por mês para guardar log, 3 anos são 30 dvds… E olha que 1G de texto é coisa pra caramba. Chuta que você vai logar hora, origem, destino e GMT, isso daria uma linha de 30-40 caracteres, então 1G de texto guarda uns 25 milhões de acesso. Não é pouca coisa não. Levando em conta que essas contas eu fiz em cima do log do proxy do meu trabalho, que é um lugar com umas 1500 máquinas acessando a internet 24/7.

Bem, de qualquer modo, mesmo que seja fácil fazer a operação exigida para o registro e manutenção dos logs, como se dará o processamento? Como será processado, por exemplo, esses 30 DVDs de logs compactados com 46G de logs (descomprimidos) cada? Existe aqui um caráter que pouca gente pensa: aqui a questão passa a não ser mais apenas o armazenamento de tal volume de informação, mas também sua utilização. Basta pensar-se no processamento do IRPF: cada arquivo do Imposto de Renda tem algo em torno de 30Kbytes (basta olhar os arquivos de backup de sua Declaração para ter uma idéia). Se pensarmos que 30 Milhões de pessoas mandam algo em torno disso, e que leva-se tanto tempo para receber-se as restituições, perceberemos que existe uma questão de processamento que não foi considerada.

  • Como essa informação será “disposta” (destruída) após o período de 3 anos?

Aqui existe um perigo: o período de retenção mínima por lei é de 3 anos, mas não existe nada na lei em questão que indique como essa informação deverá ser “disposta” após esse prazo mínimo.
Aqui surgem riscos sérios da tentação de provedores se utilizarem dessa informação para obterem informações sobre os “hábitos de navegação” dos usuários, o que seria possível, ainda que complexo, alimentando-se esses dados em ferramentas conhecidas de data mining e afins. Com tais “perfis”, os provedores teriam informações altamente “apetitosas” a empresas de marketing (legítimas e não tão legítimas), seguradoras e outras empresas que possam fazer uso dessa informação. Sei que isso é paranóico, mas como não existem mecanismos legais, não existe como impedir, ao menos em teoria, que tais informações sejam “usadas contra você”.

  • O que caracteriza uma “suspeita de uso da Internet para distirbuir conteúdo ilegal”?

Essa é uma coisa importante: como se define suspeita? Teremos cyber-vigilantes (obviamente, pagos por nossa mensalidade de internet) contratados para nos vigiar? Os provedores se tornarão no Ministério da Verdade de 1984 por força da lei? Nós denunciaremos uns aos outros? Como diferenciar as suspeitas realmente válidas daqueles casos do “menino que gritava lobo” ou dos que são feitos intencionalmente com o objetivo de prejudicar às pessoas?

  • Quais são os mecanismos legais a serem criados para impedir o abuso desses mecanismos com o fim de prejudicar outras pessoas?

Reflexo das duas questões anteriores, quais serão os mecanismos para responsabilização do mal uso ou abuso dos mecanismos da lei em questão para atividades não-previstas na lei? Poderei processar meu provedor por invasão de privacidade se ele, tentado, utilizar os logs para produzir um “dossiê” sobre mim para uma seguradora ou empresa de marketing? E mais: como fazer isso se a legislação já pressupõe de certo modo que sou um criminoso?

  • Como fica o direito constitucional de uma pessoa “não gerar provas contra si mesma”?

Um dos princípios legais mais importantes segundo o Direito atual é que ninguém é obrigado a gerar prova contra si próprio, o famoso “você tem o direito de permanecer em silêncio”. Porém, uma das obrigatoriedades da lei é manter um registro das suas informações de acesso, que por sua vez implica no fato de que você estará aceitando as normas da lei em questão, inclusive o registro do log, o que obviamenbte quererá dizer aceitar “gerar prova contra si mesmo”! Ou seja, esse direito constitucional está sendo enviado para o ralo.

Quis Custodiet ipsos custodes?

Como podemos ver é que uma das grandes perguntas é quem guardará os guardiões? A lei não possui nenhum mecanismo, por mais rudimentar que seja, prevendo penalidades para os abusos do uso dessas. Ou seja, estamos correndo o risco de sermos vítimas de abusos de poder por parte de interesses comerciais (ou não) que possam restringir nosso acesso à cultura.
Bem acho que já me prolonguei, ainda mais se somar-se o que já disse anteriormente nesse blog. Desse modo, termino aqui esse blog, mas não sem antes deixar uma série (enorme) de links contra e a favor dessa lei (pois acredito que cada pessoa deve pensar por si própria) e uma última reflexão que li em um dos outros posts participando da blogagem coletiva:
O TERROR DO NORDESTE: XÔ CENSURA!

Na verdade, segundo o proprio Castells, os governos querem controlar o que fazemos, o que pensamos, querem controlar nossos cerebros. A midia de massa paulatinamente vem perdendo este papel, ela já não consegue regurgitar as verdades que habitarão nossas mentes, estamos ficando mais críticos, estamos ouvindo uma diversidade de opiniões e tirando nossas proprias conclusões, mas isto sim de fato é um grande perigo para qualquer regime totalitário.
Por estas e por outras que você deve mostrar que tem opinião propria, e mesmo que não seja igual a nossa, mas deve publicar no dia 15 de novembro um post contra o vigilantismo, contra o totalitarismo e a favor da liberdade e privacidade, a favor da neutralidade da internet e da união dos povos.

Por fim, lembro que existe uma petição Online com mais de 120 mil assinaturas repudiando esse Projeto de Lei, e que você pode mandar mensagem direta aos deputados do seu estado pedindo repúdio a essa PL (e se tiver sem idéias do que escrever, pode copiar o meu, apenas mudando para seu nome e informações).

Links:


Meio-Bit e a polêmica das traduções em SL

Eu tenho que admitir que até gosto de ler o Meio-Bit: o Cardoso parece de certa forma o similar brasileiro do John C. Dvorak (colunista norte-americano que publica colunas na Info brasileira), com um certo teor de trollagem no qual pode estar uma preocupação verdadeira. Isso é algo de se admirar nele.
Mas acho que às vezes até mesmo isso passa dos limites.
Recentemente ele postou no Meio-Bit um artigo com um nome no mínimo provocativo: Quer ajudar o Software Livre? Esqueça o Babelfish. O artigo até tem uma opinião bastante relevante, ainda que não possamos concordar: é o problema relacionado com a diferença entre tradução e localização. Mas o problema é que o tom do artigo, mais o próprio retrospecto do autor, mais uma série de outras questões compromete o que ele diz:

Quer ajudar o Software Livre? Esqueça o Babelfish | Meio Bit

No caso das traduções, temos um agravante: São de péssima qualidade. Um desenvolvedor de um projeto Open Source pequeno não tem mão-de-obra para certificar uma tradução. Se for um idioma pouco-familiar então, está na mão de quem “colaborou” com a versão.

Acho que o agravante aqui não é a péssima qualidade, o tamanho do projeto ou qualquer catzo que o seja, e sim na real é o fato de que as pessoas ainda não entenderam (provavelmente como o Cardoso) que a programação não é a única forma de colaborar com Software Livre. Ou seja, ou programo ou não colaboro.
Embora seja programador formado, vou admitir que não sou um super-programador, um über-hacker de códigos. Mas acho que conheço bem inglês e português. Quando tomei conhecimento do projeto Babelzilla (um projeto que fornece um site e ferramentas para tradução de extensões dos software do Mozilla), decidi começar a participar. Já tinha feito a tradução de uma extensão simples (a Add Bookmarks Here), então decidi procurar alguma na qual pudesse ajudar. Acabei pegando uma das mais importantes extensões atualmente, a Scribefire (ferramenta de edição de posts para blogs do Firefox). Antes que pensem que é fácil, mesmo ela sendo localizada e tudo o mais, são mais de 300 strings para traduzir com cuidado com termos e consistência. Não é um processo fácil e a cada novo release, novas strings relacionadas a novas funcionalidades surgem e precisam ser traduzidas.
A questão aqui é que existem formas razoavelmente simples de participar-se desse tipo de projeto e apoiar traduções, sobre as quais falarei adiante.
Vejamos o que o Cardoso diz a seguir:
Quer ajudar o Software Livre? Esqueça o Babelfish | Meio Bit

Tradução, aliás, que não é só rodar uma série de strings no Babelfish, colar de volta, enviar e dizer “eu sou desenvolvedor Open Source”. Parte do esforço deveria incluir localização, mas aí entra mexer em código, e os 99% lá de cima não têm competência pra isso.

Aqui é importante também que os desenvolvedores colaborem para tornar o software localizável. No caso do Firefox e das suas extensões, existem ferramentas de código que tornam o software localizável. Diferentemente do que se prega, localizar um software não é uma questão também de criar-se códigos com compilação condicional para os vários idiomas. Um software localizável tem que ter um mecanismo de:

  1. Identificar o “idioma preferido” do ambiente em questão;
  2. Carregar arquivos de localização específicos para o idioma em questão e;
  3. Substituir determinadas strings pelas informações contidas em um arquivo de localização;
  4. Modificar e corrigir determinadas características idiomáticas para o “idioma preferido” (por exemplo, no caso do japonês, chinês e hebraico, entre outros, onde a leitura dos conteúdos é feita da direita para a esquerda, o texto e a posição dos elementos de tela devem ser invertidos);

OK… Aqui temos uma questão interessante sobre como tornar o software localizável. Consultando a Internet, achei esse artigo no Guia do Mochileiro. Esse artigo comenta um pouco do processo de transformar o software em localizável. É um processo que depende de todos os lados e que é feito para ser “independente”, ou seja, o tradutor não precisa ser parte da equipe de tradução e vice-versa.
Agora, qual a dificuldade?
Na verdade, a dificuldade é justamente coisas como a que o Cardoso coloca e que o Vladimir Melo comenta:
Conheço alguém que prejudica o software livre « Vladimir Melo

(…) Ele faz críticas duras à tradução de software livre e encerra afirmando absurdamente: “Afinal pro usuário não importa se a janelinha está em inglês ou português, essencial é que ela faça alguma coisa.”

(…)Ele ou qualquer outra pessoa deveria pesquisar na internet durante meia hora para conhecer os projetos de tradução e saber (inclusive pelos usuários) o quanto eles têm melhorado tecnicamente. (…)

Por exemplo, as pessoas que vão a um hipermercado e compram um computador popular não têm obrigação de saber inglês (e muitas vezes não sabem). O fato de um aplicativo estar traduzido ou não faz toda a diferença para que elas o usem. Mas certamente este blogueiro não tem consciência de que sua atitude afasta colaboradores e dificulta o nosso trabalho de recrutamento e divulgação.

A questão é que, pela exposição do Cardoso, uma pessoa deveria se preocupar apenas em programar SL. A verdade é que, embora isso seja importante (1) não é fácil de ser feito e (2) tira foco.
O programador de SL tem que ser visto como programador, e o tradutor como tradutor. Se você não possui habilidade como programador, não há problema: o mundo do SL possui espaço para todo tipo de envolvimento, seja desenvolvimento, documentação, tradução, artes ou evangelização. Escolha uma área onde você sinta ter proficiência e vá em frente. Bug report, relato de problemas com a tradução e por aí afora também é importante. Não se sinta acanhado: existe MUITO ESPAÇO para atuar-se (aproveito e me coloco à disposição de qualquer usuário do Scribefire para comentários sobre a tradução para o português brasileiro).
Agora, tenho que concordar com a citação do Vladimir acima: o que o Cardoso diz no final do seu artigo é, no mínimo, irresponsável:
Quer ajudar o Software Livre? Esqueça o Babelfish | Meio Bit

Você vai colaborar muito mais com o Open Source (e com seu futuro profissional) se ao invés de sair chutando traduções automáticas agora, se preparar por uns 2 ou 3 anos e entrar produzindo de verdade. Afinal pro usuário não importa se a janelinha está em inglês ou português, essencial é que ela faça alguma coisa. (grifos meus)

Dizer isso é irresponsável pois no Brasil muitas pessoas mal sabe ler, escrever e compreender o português direito, quanto mais o Inglês, que é um idioma que, por mais que os anglófonos queiram dizer, é cheio de nuances e detalhes específicos. Colocar um software em inglês, à exceção de software altamente especializado (como programação, CAD e afins) ou em jogos (onde o inglês se resume praticamente a “Press Start”, à exceção de jogos no estilo RPG) é algo que eu diria no mínimo temerário. Mesmo a MS percebeu isso e com o passar do tempo passou a localizar todos os seus softwares para outros idiomas além do inglês. Não adianta o software fazer algo se o usuário não sabe o que ele faz, e simplesmente adestrar o usuário em “Clique aqui, clique aqui, clique aqui…” não resolve o problema básico, que é o fato de ele não saber o que cargas-d’água ele está fazendo.
Não tiro alguns méritos do artigo do Cardoso, e ressalto aos usuários de SL: se perceberem coisas estranhas em traduções, COMENTEM JUNTO ÀS COMUNIDADES OU DESENVOLVEDORES!!! A maior parte dos software mais importantes possuem comunidades específicas para a tradução (Ubuntu LoCo Teams, os projetos de localização do Debian como o Debian Brasil, Babelzilla, BrOffice.org, etc…) e elas são receptivas com os interessados (sei disso pela recepção que tive dos desenvolvedores do Scribefire), oferecendo todos os recursos para aqueles que desejarem aprender, assim como listas onde pode-se discutir termos adotados até que um consenso seja obtido. Se você souber um pouco mais de programação, prepare software para ser localizado (o artigo da Wikipedia citado anteriormente serve de bom ponto de partida). Acima de tudo participe!
Mas também tenho que afirmar que o artigo do Cardoso, apesar de tudo isso, foi de um mau-gosto atroz, e de um nível de temerariedade incrível. Vou me abster de comentar mais sobre o artigo per se, pois creio que o fundamento dele já foi desfeito aqui.
De qualquer modo, fica a sugestão aos novatos: participem. Aos veteranos: ajudem os novatos, por favor!

Lei de Crimes na Internet: Inútil e Perigosa

Sempre que eu leio sobre leis como o projeto de Lei do Senador Eduardo Azeredo para a “tipificação de crimes na Internet”, me pergunto se essas pessoas que são nossos representantes no governo são apenas despreparadas, inocentes ou simplesmente são mal-intencionados. Prefiro como cidadão brasileiro imaginar que seja a primeira ou a segunda resposta, mas cada vez mais me vejo pensando que é o terceiro: que “nossos representantes” estão apenas representando os interesses de uma pequena parcela de megacorporações que possuem interesses diversos (e muitas vezes antagônicos) aos da sociedade.
Por que digo isso?
Essa legislação, que visa em sua teoria lutar contra a pedofilia, é talvez um dos maiores exemplos de como uma lei pode ser mal redigida por pessoas cujo conhecimento do funcionamento da Internet é zero ou beira isso.
Vou tentar me manter no nível técnico, expondo as mazelas dessa legislação no âmbito técnico e seu impacto real na sociedade, tal como fiz em outras ocasiões, como no caso do Cicagate. Vou falar das características que me lembro e apontar links para materiais relevantes na Net. Se esquecer algo válido, peço desculpas: são muitos assuntos para pouco tempo.
Vejamos então:

Log de acesso por três anos

Para começar, vamos direto a uma das partes mais bizarras da legislação, que é a obrigatoriedade do log de acesso de todos os usuários de um provedor por três anos. Pois bem:
Qualquer um que tenha trabalhado com o gerenciamento, análise e manutenção de logs de qualquer tipo sabe que, dependendo de como o log é construído, existe uma explosão na quantidade de dados registrados que pode até mesmo comprometer o sistema. Segundo o substitutivo, a lei em questão exige registro (ou mais exatamente “retenção”) de todos os acessos de todos os usuários por no mínimo três anos. Normalmente, os logs de sistemas operacionais e aplicações são bem menores, de três/quatro dias. E não sem razão.
Imaginemos um exemplo fictício: temos um sistema de log genérico (chamemos de genlog para facilitar) que é capaz de registrar as informações solicitadas pela legislação. Esse genlog registra cada chamada IP do usuário em um formato como o abaixo:

nome_usuário:data:hora:IP_origem:IP_NAT:IP_destino:URL_destino:Protocolo_destino:Informações_Adicionais

Onde:

  • nome_usuário identifica o usuário de maneira única (normalmente seu login);
  • data e hora são auto-explicativos;
  • IP_origem é o IP pelo qual o usuário se conectou ao servidor;
  • IP_NAT é o IP pelo qual o usuário foi enxergado por outros servidores da internet, por meio de Tradução de Endereços de Rede (Network Address Table), técnica muito usada atualmente;
  • IP_destino é o IP de destino do servidor;
  • URL_destino é a URL do destino do servidor completa, incluindo pastas, subpastas e nomes de arquivo;
  • Protocolo_destino indica o tipo de protocolo utilizado na comunicação e, muitas vezes, o tipo de serviço de Internet utilizado (HTTP, BitTorrent, FTP, SSH, etc…);
  • Informações_adicionais são exatamente isso: informações adicionais para cada tipo de protocolo. Essas informações podem variar conforme o protocolo e portanto não são tão relevantes assim;

A formatação dos registros foi escolhida de um modo que gere logs que são facilmente parseados (analisados) por ferramentas razoavelmente simples de extrações de dados, encontradas em quaisquer instalações de servidores, além de permitir campos de tamanho variável, o que permite o registro adequado e sem limitações das informações trafegadas.
Parece simples, OK? Agora vem a pegadinha:
Imaginemos um provedor razoavelmente pequeno (com uns 100 usuários simultâneos). Por sua vez, imaginemos que cada registro de conexão IP tenha algo em torno de 2KBytes (2048 Bytes) e que cada usuário faça em torno de 100 chamadas IPs por segundo (parece muito, mas pode significar 100 emails baixados, ou 10 páginas acessadas com 9 fotos em cada uma). OK:

  • um único usuário gera 200K de logs por segundo.
  • Multiplicando isso por 60 segundos, temos 12000K por minuto (12MB aproximadamente).
  • Multipliquemos novamente por 60 para gerar o total por hora e teremos 720MB por hora (ou seja, mais de um CD).
  • Multiplicamos agora por 24 para o dia, alcançamos 17280 MB (17GB aproximadamente – ou 4 DVDs);
  • Multiplicando agora por 365 para um ano: 6205 GB (ou algo em torno de 6 Terabytes – trilhões de bytes);
  • E agora multipliquemos por 3 (o número de anos de retenção): chegamos a 18.1 Terabytes de dados!!!. Mesmo que você comprima isso com compressões de alto nível que garantam 50% de compressão (mais que isso pode acontecer, mas é muito difícil), chegamos a um total de 9 Terabytes de dados a serem conservados (o que inclui backups, etc).
  • E isso para apenas um usuário: multiplicando esses valores finais pelo número de usuários, chegamos a um total de 1800 Terabytes (quase 2 Petabytes – quatrilhões de bytes!!!!!!) ou 900 Terabytes (próximo a 1 Petabyte)

Embora possa-se alegar que a gravação de logs em meio óptico e outros meios de backup seja padrão (e realmente o é), temos ainda alguns problemas:

  1. como manipular essa massa gigantesca de informação? Mesmo sabendo o período no qual o crime ocorreu, como identificar as transações ilícitas (o que é o objetivo de manter-se tais logs) em tempo hábil? O processamento de uma massa de dados tão grande demanda muito tempo (pense no Imposto de Renda que, embora tenha 20K, é entregue por vários milhões de pessoas, e o quanto demora para que o mesmo seja processado e as restituições liberadas e você terá uma compreensão do tamanho do buraco);
  2. Como armazenar essa massa de dados? Mesmo o uso de meios ópticos de grande volume (Bluray, por exemplo), ou de sistemas de SAN (Storage Area Network) seriam complexos e custosos de serem mantidos apenas para esse fim. Além disso, uma boa parte do tempo que seria gasto na análise viria da reconstrução desses dados (que são, por motivos de confiabilidade, “espalhados” no meio físico) para seu formato “original”;
  3. Os custos serão repassados? O usuário terá que pagar para ser espionado? O governo dará subsídios? Quem pagará a conta?
  4. Os logs são confiáveis? Existem milhares de formas simples para “evadir-se” do sistema, por meio de proxies e sistemas similares (no caso do Cicagate eu falei um pouco sobre essas possibilidades). Como rastrear “evasões”? Além disso, como garantir que a pessoa não foi vítima de má-fé de outrem? Ou ele próprio teve sua senha roubada?

Mas isso ainda não é o pior:

O provedor dedo-duro

A legislação em questão, segundo o que o Sérgio Amadeu da Silveira expõe em seu blog,cria a idéia do “provedor dedo-duro”, ou seja, o provedor deverá informar imediatamente à justiça a suspeita de que tenha havido qualquer uso ilegal de sua rede. Conforme a lei diz, e cita o blog em questão:

Blog do Sergio Amadeu: SENADOR CRIA A FIGURA DO PROVEDOR DELATOR

“Art. 22. O responsável pelo provimento de acesso a rede de computadores é obrigado a:

III – informar, maneira sigilosa, à autoridade competente, denúncia da qual tenha tomado conhecimento e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.

§ 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório.”
A dúvida aqui é que existe a questão do sigilo na informação da polícia, sem que a pessoa tenha conhecimento de que sua privacidade está sendo violada e que sua navegação está sendo vigiada. Ou seja: mesmo que eu não faça nada ilegal, pelo fato de eu usar algo que possa ser usado para fins ilegais (como, no exemplo mais clássico o uso de redes P2P, como o BitTorrent), eu serei denunciado? Qual será minha chance de defesa? Por não fazer a menor idéia da época em que isso ocorreu, como preparar minha defesa? Ou seja, vemos aí uma séria ofensa a princípios como o da presunção de inocência e o da ampla defesa.
Além disso, existe um custo sério ao provedor que é: como ele irá se comportar?
O provimento de acesso à Internet pressupõe o acesso a todos os serviços que a mesma dispõe, incluindo o de acessar ferramentas como IRC e BitTorrent que, embora tenham usos ilegais, também tem muitos usos legais (muito conteúdo rico, como distribuições de Linux e filmes divulgados em Creative Commons como The Big Buck Bunny, são distribuidos por esses meios). Ou seja: ele irá impedir o uso desses protocolos (violando o contrato com o consumidor)? Irá entregar os usuários desses protocolos (que podem estar fazendo coisas legítimas e serem pegos em um linchamento moral, o que pode acarretar depois um processo contra o provedor)? Irá monitorar o tráfego dos usuários (como mostrado anteriormente, e ainda contando com um potencial ônus moral)?
E outra: como dizer que esses logs não se voltarão contra as pessoas em situações imprevistas (por exemplo, quando o seguro resolver negar o pagamento de um sinistro porque viu que o usuário acessava sites sobre doenças crônicas)? Ou seja: mesmo a navegação segura poderá se tornar perigosa.
Mas acha que acabou? Não! Essa lei ainda tem muito o que piorar!

A Net afetando o que está fora dela

Atualmente, qualquer pessoa pode (como sempre pode) gravar uma fita cassete com aquele CD seu e botar no toca fitas do carro para não perder sua inestimável coleção de Elton John (ou de Calypso, ou de Kraftwerk, ou das músicas do Balão Mágico) e ainda assim poder aproveitar muito o CD que adquiriu com seu dinheiro (em geral suado). O aluno pode xerocar pedaços de livros para fazer suas anotações para seu trabalho de TCC ou mesmo copiá-los à mão.
Mas essa lei trata de uma forma diferente o meio cibernético e suas inovações. Citando o Pedro Dória:
Senado aprova projeto nocivo à Internet Agora é a vez da Câmara

Ele transforma em crime o acesso a qualquer apetrecho ou mídia digital que tenha sido protegido. Celular bloqueado pela operadora? Não pode desbloquear sem expressa permissão. CD mesmo comprado que não permite cópia para o computador ou iPod? Mesmo que o indivíduo tenha comprado o disco, será crime.

Ou seja: posso escolher qualquer marca de carro, e qualquer gasolina para o mesmo, mas não posso comprar um celular em uma operadora e o chip em outra. Posso gravar uma fita do meu disco do Kraftwerk, mas nada de Home Computer no meu Computador Pessoal. Posso gravar um VHS do filme que passou na Sessão da Tarde, mas Star Wars no meu MP4 Player? Esqueça!
Ou seja, direitos que nos são dados como válidos acabaram sumindo!

Essa lei é necessária?

Me lembro de, há muitos anos atrás ter ido em uma finada COMDEX. Nessa ida, assisti uma palestra de um delegado da 4ª DIG (Delegacia de Investigações) do DEIC de São Paulo, especializada em crimes cibernéticos. Em uma época onde os conhecimentos e informações sobre a informática forense (ou seja, especializada no estudo de crimes cibernéticos) era pouco e disperso, ele falou algo que me deixou pensativo: “o anonimato na Internet não existe! Você consegue rastrear qualquer pessoa em qualquer lugar, basta saber o caminho das pedras.
Hoje, com o conhecimento que existe de Informática Forense, com suas várias técnicas de rastreamento de informações, cruzamento de informações de logs, fingerprint, reconstrução de dados apagados e por aí afora, é possível ao menos (diria eu) em 90% dos casos pegar-se as pessoas que cometem crimes na Internet, bastando boa intenção por parte da polícia e dos órgãos do Judiciário, sem a menor necessidade de novas legislações, com o uso do que já existe, sem a necessidade de provedores vigilantes e coisas do gênero. Basta apenas a correta eficiência e o uso do que a lei já oferece.
Essa legislação é perigosa para a privacidade do cidadão brasileiro. Ela é perigosa para o próprio princípio de liberdade de expressão. Pode provocar um pré-julgamento de pessoas apenas por terem falado coisas que vão contra os interesses de grandes poderes. Não respeita os direitos do cidadão. Está transformando o Brasil no Big Brother (o do 1984).
Pretendo ainda falar mais sobre isso, mas até lá, vou deixar alguns links. Leiam e reflitam:
http://observatorio.ultimosegundo.ig.com.br/blogs.asp?id={A6B7472E-99F8-4A56-87AD-620A557AA6C7}&id_blog=2
http://pedrodoria.com.br/2008/07/10/senado-aprova-projeto-nocivo-a-internet-agora-e-a-vez-da-camara/
http://samadeu.blogspot.com/search/label/contra%20PLC%20do%20Azeredo
http://www1.folha.uol.com.br/folha/informatica/ult124u420911.shtml
http://br-linux.org/2008/ja-era-senado-aprova-projeto-de-lei-da-internet-todos-os-acessos-deverao-ser-arquivados-no-provedor-por-3-anos/
http://www.cic.unb.br/docentes/pedro/trabs/nervosismo.html
http://www.softwarelivre.org/news/11765
http://info.abril.com.br/aberto/infonews/072008/10072008-12.shl
http://renata.org/post/comunicado-importante/
http://www.navegantes.org/index/2008/07/10/projeto-de-crimes-na-internet-passou-no-
http://www.softwarelivre.org/news/11746
http://www.fsfla.org/svnwiki/blogs/lxo/2008-07-04-novos-crimes-absurdos
http://www.fsfla.org/svnwiki/blogs/lxo/2008-07-01-do-celular-direto-pra-cela
http://www.softwarelivre.org/news/11759
http://vitorpamplona.com/wiki/Lei%20PLC%2089/03
http://www.nardol.org/2008/7/5/o-desafio-da-intangibilidade
http://fsfla.org/svnwiki/blogs/lxo/2008-07-02-navegando-pro-xadrez.pt
http://googlediscovery.com/2008/07/07/carta-aberta-em-defesa-da-liberdade-e-do-progresso-do-conhecimento-na-internet-brasileira/
http://www.navegantes.org/index/2008/07/08/o-projeto-de-lei-de-crimes-na-internet-e
http://a2kbrasil.org.br/Projetos-de-lei-transformam-em
http://www1.folha.uol.com.br/folha/informatica/ult124u420911.shtml

MANIFESTO EM DEFESA DA LIBERDADE E DO PROGRESSO DO CONHECIMENTO NA INTERNET BRASILEIRA

Copiado as-is do Blog do Sérgio Amadeu:

A Internet ampliou de forma inédita a comunicação humana, permitindo um avanço planetário na maneira de produzir, distribuir e consumir conhecimento, seja ele escrito, imagético ou sonoro. Construída colaborativamente, a rede é uma das maiores expressões da diversidade cultural e da criatividade social do século XX. Descentralizada, a Internet baseia-se na interatividade e na possibilidade de todos tornarem-se produtores e não apenas consumidores de informação, como impera ainda na era das mídias de massa. Na Internet, a liberdade de criação de conteúdos alimenta, e é alimentada, pela liberdade de criação de novos formatos midiáticos, de novos programas, de novas tecnologias, de novas redes sociais. A liberdade é a base da criação do conhecimento. E ela está na base do desenvolvimento e da sobrevivência da Internet.
A Internet é uma rede de redes, sempre em construção e coletiva. Ela é o palco de uma nova cultura humanista que coloca, pela primeira vez, a humanidade perante ela mesma ao oferecer oportunidades reais de comunicação entre os povos. E não falamos do futuro. Estamos falando do presente. Uma realidade com desigualdades regionais, mas planetária em seu crescimento. O uso dos computadores e das redes são hoje incontornáveis, oferecendo oportunidades de trabalho, de educação e de lazer a milhares de brasileiros. Vejam o impacto das redes sociais, dos software livres, do e-mail, da Web, dos fóruns de discussão, dos telefones celulares cada vez mais integrados à Internet. O que vemos na rede é, efetivamente, troca, colaboração, sociabilidade, produção de informação, ebulição cultural.

A Internet requalificou as práticas colaborativas, reunificou as artes e as ciências, superando uma divisão erguida no mundo mecânico da era industrial. A Internet representa, ainda que sempre em potência, a mais nova expressão da liberdade humana. E nós brasileiros sabemos muito bem disso. A Internet oferece uma oportunidade ímpar a países periféricos e emergentes na nova sociedade da informação. Mesmo com todas as desigualdades sociais, nós, brasileiros, somos usuários criativos e expressivos na rede. Basta ver os números (IBOPE/NetRatikng): somos mais de 22 milhões de usuários, em crescimento a cada mês; somos os usuários que mais ficam on-line no mundo: mais de 22h em média por mês. E notem que as categorias que mais crescem são, justamente, “Educação e Carreira”, ou seja, acesso a sites educacionais e profissionais. Devemos, assim, estimular o uso e a democratização da Internet no Brasil.

Necessitamos fazer crescer a rede, e não travá-la. Precisamos dar acesso a todos os brasileiros e estimulá-los a produzir conhecimento, cultura, e com isso poder melhorar suas condições de existência. Um projeto de Lei do Senado brasileiro quer bloquear as práticas criativas e atacar a Internet, enrijecendo todas as convenções do direito autoral.
O Substitutivo do Senador Eduardo Azeredo quer bloquear o uso de redes P2P, quer liquidar com o avanço das redes de conexão abertas (Wi-Fi) e quer exigir que todos os provedores de acesso à Internet se tornem delatores de seus usuários, colocando cada um como provável criminoso. É o reino da suspeita, do medo e da quebra da neutralidade da rede. Caso o projeto Substitutivo do Senador Azeredo seja aprovado, milhares de internautas serão transformados, de um dia para outro, em criminosos. Dezenas de atividades criativas serão consideradas criminosas pelo artigo 285-B do projeto em questão. Esse projeto é uma séria ameaça à diversidade da rede, às possibilidades recombinantes, além de instaurar o medo e a vigilância. Se, como diz o projeto de lei, é crime “obter ou transferir dado ou informação disponível em rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização ou em desconformidade à autorização, do legítimo titular, quando exigida”, não podemos mais fazer nada na rede. O simples ato de acessar um site já seria um crime por “cópia sem pedir autorização” na memória “viva” (RAM) temporária do computador. Deveríamos considerar todos os browsers ilegais por criarem caches de páginas sem pedir autorização, e sem mesmo avisar aos mais comuns dos usuários que eles estão copiando. Citar um trecho de uma matéria de um jornal ou outra publicação on-line em um blog, também seria crime.
O projeto, se aprovado, colocaria a prática do “blogging” na ilegalidade, bem como as máquinas de busca, já que elas copiam trechos de sites e blogs sem pedir autorização de ninguém! Se formos aplicar uma lei como essa as universidades, teríamos que considerar a ciência como uma atividade criminosa já que ela progride ao “transferir dado ou informação disponível em rede de computadores, dispositivo de comunicação ou sistema informatizado”, “sem pedir a autorização dos autores” (citamos, mas não pedimos autorização aos autores para citá-los). Se levarmos o projeto de lei a sério, devemos nos perguntar como poderíamos pensar, criar e difundir conhecimento sem sermos criminosos.
O conhecimento só se dá de forma coletiva e compartilhada. Todo conhecimento se produz coletivamente: estimulado pelos livros que lemos, pelas palestras que assistimos, pelas idéias que nos foram dadas por nossos professores e amigos… Como podemos criar algo que não tenha, de uma forma ou de outra, surgido ou sido transferido por algum “dispositivo de comunicação ou sistema informatizado, sem autorização ou em desconformidade à autorização, do legítimo titular”? Defendemos a liberdade, a inteligência e a troca livre e responsável. Não defendemos o plágio, a cópia indevida ou o roubo de obras. Defendemos a necessidade de garantir a liberdade de troca, o crescimento da criatividade e a expansão do conhecimento no Brasil. Experiências com Software Livres e Creative Commons já demonstraram que isso é possível. Devemos estimular a colaboração e enriquecimento cultural, não o plágio, o roubo e a cópia improdutiva e estagnante. E a Internet é um importante instrumento nesse sentido. Mas esse projeto coloca tudo no mesmo saco. Uso criativo, com respeito ao outro, passa, na Internet, a ser considerado crime.
Projetos como esses prestam um desserviço à sociedade e à cultura brasileiras, travam o desenvolvimento humano e colocam o país definitivamente para debaixo do tapete da história da sociedade da informação no século XXI. Por estas razões nós, abaixo assinados, pesquisadores e professores universitários apelamos aos congressistas brasileiros que rejeitem o projeto Substitutivo do Senador Eduardo Azeredo ao projeto de Lei da Câmara 89/2003, e Projetos de Lei do Senado n. 137/2000, e n. 76/2000, pois atenta contra a liberdade, a criatividade, a privacidade e a disseminação de conhecimento na Internet brasileira.

André Lemos, Prof. Associado da Faculdade de Comunicação da UFBA, Pesquisador 1 do CNPq.

Sérgio Amadeu da Silveira, Professor Titular Faculdade Cásper Líbero, ativista do software livre.

Henrique Antoun, Prof. Associado da Escola de Comunicação da UFRJ, Pesquisador do CNPq.

Fernanda Bruno, Coordenadora da Linha Tecnologias da Comunicação e Estéticas do PPGCOM/UFRJ.

João Carlos Rebello Caribé, Publicitário e Consultor de negócios em Midias sociais.

Mônica Schieck, Doutoranda PPGCOM / ECO – UFRJ

José Maurício Alves da Silva, Jornalista e Programador Visual

Rogério da Costa, Filósofo, Prof do programa de pós-graduação em Comunicação e Semiótica da PUCSP.

Suely Fragoso, Professora Titular da Unisinos, Pesquisadora CNPq Nível II

Fátima Cristina Regis Martins de Oliveira, Coordenadora Adjunta do Programa de Pós-Graduação em Comunicação da UERJ.

Laan Mendes de Barros, Professor titular da Faculdade Cásper Líbero.

Marcos Palacios, Professor Titular, Faculdade de Comunicação, Universidade Federal da Bahia.

Marta Vieira Caputo – PPGCOM – UNESP – Bauru – SP.

Prof. Dr. Evandro Vieira Ouriques, Coordenador do Núcleo de Estudos Transdisciplinares de Comunicação e Consciência-NETCCON.ECO.UFRJ e membro do Global Panel do Millennium Project da World Federation of United Nations Associations-WFUNA.

Paulo Carneiro da Cunha Filho, Coordenador do Programa de Pós-graduação em Comunicação da
Universidade Federal de Pernambuco.

Eduardo Freire, Coordenador do Curso de Jornalismo da Unifor.

Simone Pereira de Sá. Prof Adjunta – Dep de Mídia – UFF.

Profa. Regina Gomes, Universidade Católica do Salvador.

Raquel Recuero, Programa de Pós-Graduação em Letras UCPel.

Suzana Oliveira Barbosa, Doutora em Comunicação e Cultura Contemporâneas pela UFBa e integrante do Grupo de Pesquisa em Jornalismo Online, GJOL/UFBA.

Gerson Luiz Martins, Grupo de Pesquisa em Ciberjornalismo (CIBERJOR/UFMS), Universidade Federal de Mato Grosso do Sul – UFMS.

Tattiana Teixeira – Jornalista. Pesquisadora e Professora de Jornalismo na Universidade Federal de Santa Catarina (UFSC).

Adriana Amaral – Professora Adjunta e Pesquisadora do Mestrado em Comunicação e Linguagens da UTP.

José Carlos Ribeiro – Prof. Associado ao Programa de Pós-graduação em Comunicação e Cultura Contemporâneas da Universidade Federal da Bahia (UFBA).

André Olivieri Setaro, Faculdade de Comunicação, Universidade Federal da Bahia.

Sebastião Carlos de Morais Squirra, Universidade Metodista.

Eduardo Meditsch – Universidade Federal de Santa Catarina

Suzy dos Santos, professora da Escola e do Programa de Pós-Graduação em Comunicação da UFRJ.

Lia da Fonseca Seixas, Doutoranda em gêneros jornalisticos, Universidade Federal da Bahia.

Mirna Tonus, Universidade de Uberaba (UNIUBE)

Thiago de Morais Lins, estudante de Comunicação Social/ Jornalismo UFRJ

Paola Barreto Leblanc – Cineasta e Mestranda do PPG COM / ECO – UFRJ

Helen Amorim, publicitária e economiária

Cristiane de Magalhães Porto, Doutoranda do Programa Multidisciplinar de Cultura Contemporânea da Faculdade de Comunicação – UFBA.

Cláudio Renato Zapalá Rabelo, professor da Unidade de Conhecimento Comunicação Social da Faesa-ES, Novas tecnologias.

Yuri Almeida – Jornalista e pós-graduando na FJA/Ba.

Carlos Alberto Ferreira Lima, Professor da Universidade de Brasília.

Adalci Righi Viggiano, Mestre em Educação Tecnológica – CEFET-MG, Profa. Virtual da UFScar, Profa. do Cefet-MG e Profa. da Newton Paiva Virtual.

Jacques Jules Sonneville – UNEB Universidade do Estado da Bahia.

Marcia Benetti – professora do PPGCOM da UFRGS e diretora científica da SBPJor (Associação Brasileira de Pesquisadores em Jornalismo)

Francisco José Paoliello Pimenta, Professor Associado II Faculdade de Comunicação da UFJF
Campus de Martelos, Juiz de Fora – MG.

Jan Alyne Barbosa e Silva – UFBA.

Mauro Betti, Universidade Estadual Paulista- Campus de Bauru, Faculdade de Ciências
Departamento de Educaçao Física.

Fabiano Mazzini Bonisem, Prof. das Faculdades Integradas São Pedro – FAESA.

Solimar Garcia. Jornalista e Professora Universitária dos cursos de Gestão da UNIP – São Paulo.

Denise Maria Cogo, Professora do PPG em Comunicação da Unisinos, RS.

Ronaldo Henn – Professor pesquisador do PPG em Comunicação da Unisinos, RS.

Douglas Dantas Cardoso Gardiman – Sindijornalistas/ES

Leôncio Caetano de Farias, Graduando em Ciências Sociais – UFMG, Bolsista PIBIC – CNPq.

Paulo Munhoz, integrante do Gjol grupo de pesquisa em jornalismo on-line da UFBA.

Marcos Alves, Estudante de Jornalismo da Universidade Federal do Espírito Santo.

Macello Santos de Medeiros. Doutorando em Comunicação (FACOM/UFBA) e Professor do Centro Universitário Jorge Amado.

Roberto Abdala Junior, Centro Universitário do Leste de Minas – UnilesteMG, Cel. Fabriciano, Vale do Aço.

Alessandra Carvalho, prof. das Faculdades Integradas S. Pedro, Vitória-ES.

Beatriz Martins, Doutoranda ECA – USP, Pesquisadora do Colabor – USP.

Simone do Vale, Doutoranda ECO/UFRJ.

Erly Vieira Jr – Mestre em Comunicação, Imagem e informação pela UFF, Doutorando em Comunicação e Cultura pela UFRJ, escritor e cineasta.

Brunella de Lima França – Estudante de Jornalismo da Universidade Federal do Espírito Santo

Carla Andrea Schwingel – Doutoranda em Jornalismo Digital e Mestre em Cibercultura pelo Ciberpesquisa – PósCom-UFBA.

Marcelo De Franceschi, Com. Social – Jornalismo Universidade Federal de Santa Maria – RS
Diretório Acadêmico Mario Quintana (DACOM).

Júlio Vitorino Figueroa, mestrando em Comunicação e Cultura Contemporânea pela Universidade Federal da Bahia.

Josemari Poerschke de Quevedo, Mestradando no PPGCOM UFRGS em Comunicação e Informação.

Rogério Christofoletti, Professor e pesquisador do Mestrado em Educação da Univali (SC).

Maria Lucilia Borges, Mestre e Doutoranda em Comunicação e Semiótica – PUCSP.

Karina Gularte Peres – Graduanda em Jornalismo/UCPel.

Marcos Aurélio Júnior, técnico especializado da webradio Uni-BH, mestrando em Comunicação Social pela UFMG.

Luciana Scuarcialupi, Ação Cultura Digital do Programa Cultura Viva do Ministério da Cultura.

Uirá Porã, Ativista do conhecimento livre.

Graciela Selaimen, Coordenadora executiva do Nupef/Rits – Núcleo de Pesquisa, Estudos e Formação da Rede de Informações para o Terceiro Setor.

José Carlos Ribeiro – Prof. Associado ao Programa de Pós-graduação em Comunicação e Cultura Contemporâneas da Universidade Federal da Bahia (UFBA)

Silvana Louzada – UFF

Carlos Henrique Falci, Professor Adjunto III – PUC Minas; Membro do grupo de pesquisa Comunicação e redes hipermidiáticas do CNPq.

Marcelo Träsel, mestre em Comunicação e Informação, professor-assistente do Faculdade dos Meios de Comunicação Social da PUCRS, consultor em mídias sociais.

Iara Regina Damiani/NEPEF/UFSC

Herberto Peil Mereb Coordenador Organizacional da ONG AMIZ – Unidade de Formação e Capacitação HUmana e Profissional.

Ana Márcia Silva – Universidade Federal de Goiás.

Carlos Frederico de Brito d’Andréa, Universidade Federal de Viçosa.

Prof. Dr. Francisco Laerte Juvêncio Magalhães, Universidade Federal do Piauí

Erik Oliveira.

Paulo Francisco Slomp. Professor da Faculdade de Educação da Universidade Federal do Rio Grande do Sul.

Marcos Cavalcanti, Coordenador do Crie – Centro de Referência em Inteligência Empresarial

Fábio Malini – Jornalista e Professor na Universidade Federal do Espírito Santo

Alex Primo – professor do Departamento de Comunicação da UFRGS

Rodrigo José Firmino, Professor em Gestão Urbana, Arquitetura e Urbanismo do Programa de Pós-graduação em Gestão Urbana, Pontifícia Universidade Católica do Paraná – PUCPR.

Bruno Fuser, Coordenador do NP Comunicação para a Cidadania – Intercom.

Sergio Bicudo, Multimeios PUC-SP.

Lilian Starobinas, Doutoranda – FE-USP

Ana Laura Gomes – Senac/SP

Itania Maria Mota Gomes, Doutora, professora do Programa de Pós-Graduação em Comunicação e Cultura Contemporâneas/UFBA.

Verônica L. O. Maia, Antropóloga, consultora de projetos culturais e pesquisas.

Adilson Vaz Cabral Filho, Professor adjunto – Universidade Federal Fluminense.

Lylian Coltrinari, Professor Associado/FFLCH-USP.

Aníbal Francisco Alves Bragança, Professor e pesquisador (UFF – CNPq).

Gilberto Pavoni Junior, jornalista.

Marcelo Bolshaw Gomes, jornalista, doutor em ciencias sociais e professor de comunicação da UFRN.

Resumão sobre Castelo Falkenstein

Um repost antigo de um site meu, e que foi publicado originalmenta na Spell Brasil.


Bem, vamos então a uma explicação mais-ou-menos sobre Castelo Falkenstein:

O que é?

Castelo Falkenstein é, como ele próprio se define, uma “aventura vitoriana”. Basicamente, CF usa como ambiente aqueles livros de romance vitoriano, coisas como Sherlock Holmes, Agatha Christie e …O Vento Levou. Ele conta com a magia e as criaturas fantásticas em um porte em que eles

interferem no dia-a-dia.

Cenário:

A Época Vitoriana de Castelo Falkenstein é fervilhante em inovações e Ciência (Ciência com C maiúscula: aquela com grandes chaves e manoplas e máquinas de Tesla e tudo mais que você vê naqueles filmes trash de Frankenstein), ao mesmo tempo em que fervilha em agitação social e intriga entre países. Grandes Impérios ainda tem grandes embarcações cruzando os mares.
A Magia é presente no dia a dia: grandes Maçons e Illuminados participam ativamente na sociedade, enquanto a Ordem de São Bonifácio cura os doentes e exorcisa os demônios e os Teosóficos dedicam suas vidas a meditação e a uma vida mais simples. As criaturas fantásticas, como as Fadas, os Knockers e os Daoine Sidhe, participam no dia-a-dia nas mais variados setores: do mais bravo Hussardo até o escavador e mineiro, passando pelos sapateiros e Damas, em todas as camadas da sociedade podem ser encontradas as Fadas e os Magos.
Mas não pense, jovem dandi, que exista apenas o bem: o Mal (com M maiúsculo também) está ao seu redor. Das crianças que roubam para um Fagin até os grandes Gênios do Crime, o mal e a decadência ocupam todos os lugares do mundo!

A Época Vitoriana de CF é bem parecida com a nossa, mas com algumas diferenças:

  • A Magia torna as coisas mais complicadas;
  • As Criaturas Mágicas atuam na sociedade, usando-a para seus interesses;
  • Os Anões usam suas habilidades para construirem Ciência acima do normal;
  • As Mulheres são mais emancipadas do que na nossa sociedades;
  • Personagens fantásticos e reais convivem lado a lado: você pode muito bem encontrar Júlio Verne, Sherlock Holmes, o Príncipe Bertie da Escócia, Van Helsing e o Capitão Nemo em um bar em Berlin e auxiliá-los na luta contra os planos sujos de Bismarck e de Drácula (é insólito, mas é muito COOL!!!)

SISTEMA DE REGRAS:

Duas curiosidades sobre o sistema de regras de CF:

  1. Não são usados dados (apenas a Ralé joga dados, na concepção vitoriana) e sim cartas;
  2. Não é usada ficha de personagem, e sim um diário com a evolução e os feitos do personagem sendo registrados aos poucos (a ficha de personagem fica como um opcional a ser construído pelo Mestre, ou melhor, pelo Anfitrião);
A mecânica do jogo é simples: todos os jogadores mantêm uma Mão da Sorte, quatro cartas que eles podem usar para fazerem seus Feitos Heróicos. E todo personagem possui certas Habilidades, que dizem o quão bom ele é em certas coisas (as Perícias). Quando um personagem precisa fazer um Feito, o Anfitrião deve anunciar a dificuldade.
Depois, ele pode aplicar cartas dessa mão para elevar seu nível na habilidade até acertar o Feito (ou melhorar o nível de sucesso do Feito, ou impedir um desastre total):

Exemplo: Krista Häagen é uma Atriz e Espiã do Reino Bávaro. Recentemente, um de seus contatos lhe informou que o embaixador bávaro em Viena está ameaçado de morte e que ela precisa protegê-lo. Ela desce até Viena e descobre que o plano é matar o Embaixador durante o Baile de Máscaras da Guilda dos Manufatureiros, de forma a culpar os Anarquistas seguidores de Karl Marx pelo fato, sendo que o assassinato será executado na verdade por Fadas da Corte Unseelie ligados a Bismarck. Krista então precisa de ingresso para o Baile para ela e para seu parceiro, o Magista Illuminado Giulliano Manfredini, para poder impedir que algo aconteca ao Embaixador. Ela sabe que custa caro, mas dinheiro não é problema para Giulliano, que tém uma Ótima (Nivel) Situação Financeira (Habilidade), mais do que a Boa (Nível) Situação Financeira que o Anfitrião estipulou como necessário. Porém, a Festa é apenas para Convidados (apenas Convidados poderão comprar os ingressos), então Krista decide “fazer seu caminho” por entre os círculos sociais de Viena para obter o Convite para o baile. O Anfitrião define como um Feito Excepcional de Trato Social fazer tal caminho. Giulliano teria problemas, pois, não tendo Trato Social no seu Diário, ele a tem em nível Médio, mas para Krista não há problema, já que ela tem um nível Ótimo em Trato Social.

Agora vem a mecânica do Teste: cada nível está associado a um número de pontos, chamados em CF de Valor Facial (VF), que é usado para determinar a dificuldade dos Feitos e o quanto o personagem tem de chance de executar o Feito, e cada Perícia é associada a um naipe do baralho, como abaixo:

Valor Facial:

  • Fraco – 2
  • Médio – 4
  • Bom – 6
  • Ótimo – 8
  • Excepcional – 10
  • Extraordinário – 12

Naipes:

  • Copas – Atividades Emocionais e Românticas
  • Ouros – Atividades Mentais e Intelectuais
  • Paus – Atividades Físicas
  • Espadas – Atividades Sociais e Relacionadas com o Status.
O personagem, como dito acima, pode usar uma ou mais cartas de sua Mão da Sorte para turbinar seu Feito. Agora, a pegadinha: apenas cartas do mesmo naipe que o da Perícia contam seu valor total – outras cartas somam apenas um ponto ao Feito. Os números valem normalmente, o Q (Rainha) vale 11, o J (Valete) vale 12, o K (Rei) vale 13 e o Ás vale 14 pontos. Os Curingas valem 15 pontos em qualquer Naipe. O Anfitrião também pode colocar cartas de sua Mão da Sorte (ele PODE ter a sua Mão da Sorte), se assim desejar, para dificultar a vida dos Dramatis Personae (como são chamados os Personagens, PCs ou NPCs de CF)

Vejamos no exemplo como é resolvido um teste desse:

A jogadora de Krista, Adriana, têm em sua Mão da Sorte: Rei de Ouros, Ás de Espadas, 10 de Paus e 4 de Paus. Sendo uma Habilidade Social, Trato Social tem como naipe Espadas. O nível de Krista é Ótimo, valendo 8 pontos. Ela precisa de 10 pontos ou mais, já que o nível definido para o Feito era de Excepcional. Ela poderia colocar o 4 e 10 de Paus e somaria pontos suficientes para resolver a parada, mas como Adriana acredita que é mais importante resolver isso agora (senão Krista não conseguirá ir ao baile e o Embaixador será assassinado), ela decide queimar o Ás de Espadas, totalizando 22 pontos em Espadas (14 do Ás + 8 do Valor Facial de sua habilidade). O Anfitrião decide ajudar Krista, e coloca um 9 de Ouros, aumentando o Valor Facial do feito para 11 (10 do Feito + 1 pela carta – lembre-se que é um 9 de OUROS, ou seja, não conta com seu Valor Facial completo!).

A Resolução do teste depois passa pela avaliação do nível de sucesso:

  • Nível do Personagem menor que metade do Nível do Feito: Trapalhada – o equivalente de CF a uma Falha Crítica;
  • Nível do Personagem menor que Nível do Feito: Falha – uma falha simples:
  • Nível do Personagem igual ou maior que o Feito: Sucesso Parcial – um sucesso simples;
  • Nível do Personagem igual ou maior que uma vez e meia o Nível do Feito: Sucesso Completo – uma espécie de “meio Sucesso Decisivo”: é uma circunstância que não é um Sucesso Decisivo real, mas é quase isso;
  • Nível do Personagem igual ou maior que duas vezes o Feito: Sucesso Decisivo – auto-explicativo;

Vejamos agora a avaliação do nível de sucesso do teste de Krista:

O Anfitrião da partida, Claúdio, então avalia o sucesso de Adriana em fazer Krista “fazer seu caminho” na sociedade Vienense: ele estipulou um nível Excepcional (10) e fechou o Feito com um 11. Adriana tinha um Ótimo em Trato Social (8), e somou um Ás de Espadas (14), totalizando 22 pontos. Como 22 é o dobro de 11, Adriana acertou um Sucesso Decisivo para Krista: ela não somente “fez seu caminho”, mas é considerada agora uma espécie de “revelação” na sociedade vienense. Como Krista fez isso fica por conta de Adriana descrever: talvez tenha participado de um Sarau e conseguido chamar a atenção com seu requinte e sofisticação, ou deu uma Soirèe e conseguiu trazer um Lorde Dragão para ela…

Combate:

Existem duas mecânicas de combate:

Combate simples:

É feito através de resoluções de Feitos Opostos (aonde um jogador deve obter mais pontos que o outro) de Tiro, Esgrima ou Briga do atacante (ou outras perícias que ajudem), contra Atletismo do defensor (ou outras perícias que ajudem). Simples assim. Dependendo do nível de sucesso, o dano é calculado e aplicado. Veremos mais para frente uma resolução de combate e dano.

Duelo:

É uma mecânica mais complexa, mais voltada à interpretação do que às regras “per se”. O mecanismo é complexo, mas suficientemente amplo para envolver duelos de espadas, socos, tiros, xadrez, magia…

Saúde e Dano:

O quanto um personagem pode agüentar de dano sem desmaiar é determinado por uma tabela (CF, pág. 188 ) baseado nas Habilidades Coragem e Compleição Física:
Exemplo: Krista e Giuliano encontram dois Papões (Fadas assassinas dos Unseelie) que iriam tentar matar o Embaixador e entram em combate com ele. Krista possui Compleição Física Média (ela não é fraca, mas não é especialmente forte) e Coragem Ótima (ela é capaz de agüentar muitas coisas), ossuindo 7 pontos de Vitalidade. Já Giuliano possui uma Compleição Física Fraca (ele não é de briga), mas em compensação possui um Coragem Ótima (ele já viu coisas que até Deus duvida), possuindo 6 pontos de Vitalidade. Os Papões possuem Compleição Física Ótima (são bombados…), mas sua Coragem é Fraca (eles podem ser intimidados com facilidade), o que lhes dá também 6 pontos de Vitalidade.

O dano é aplicado de 3 formas:

  • Choque: é aquela coisa da pobre donzela desmaiar por causa das palavras rudes do rufião… Um choque deve ser anotado como um C (em qualquer lugar… o cantinho do Diário ou da Ficha servem muito bem para isso), e leva-se um minuto para recuperar-se um C. Apenas Donzelas (personagens femininos de Coragem menor que Boa) podem sofrer Choque;
  • Pancadas: dano por contusão. São marcados com um P e leva-se uma hora para recuperar-se um P;
  • Ferimentos: dano por perfuração/corte. São marcados com F e leva-se uma hora para curar-se um F tratado por magia (não, nada de cura instantânea em CF), um dia para curar-se um F tratado normalmente, ou uma semana para curar-se um F não tratado;

Inconsciencia e Morte:

Quando um personagem recebe um número de “letras de dano” equivalente ao seus pontos de vitalidade , o personagem cai inconsciente. O Anfitrião tem a opção de usar a Regra da Bola Preta: ao cair inconsciente e ao ser atacado cada vez após isso, o jogador deve sacar uma carta do Baralho da Sorte (o Baralho de cartas comum de onde os jogadores compram e recompram cartas para suas Mãos da Sorte). Se tirarem uma carta de Espadas, o personagem foi mandado para o Outro Mundo e o jogador pode criar um novo personagem (o que em CF não é difícil: veremos mais abaixo um exemplo). Senão, o personagem continua vivo.

Matar alguém em CF é a coisa mais fácil de ser feita: depois que você pegou o rufião e lhe deu uma boa sova até que ele caiu inconsciente, pode ensinar à corja dele com que eles estão lidando dizendo penas “Eu mato ele!”. Sem testes… Mas com muitas implicações morais…
Vamos agora ver uma resolução de batalha completa:

PS: Nesse exemplo não estarei considerando dano extra a fadas por armas de ferro ou aço, pois traria confusão no exemplo. Informações sobre isso podem ser encontradas em CF 173 (página 173 de CF).
Krista e Giuliano encontram os Papões (Giuliano percebeu magicamente a aura de Glamour que eles deixaram por onde passaram). Após algumas trocas de palavras rudes com os Papões e um gesto grosseiro com os dedos feito pelos Papões, os quatro partem para a batalha. O Anfitrião pede uma iniciativa, feita por uma regra não-oficial: personagens de Percepção mais alta agem primeiro, seguidos pelos de Percepção mais baixa, com Percepções iguais agindo juntas. Krista possui Percepção Ótima (os arredores não são problemas para ele). Giuliano não é tão bom, possuindo apenas uma Percepção Média (quebra o galho em uma briga ocasional, mas…). A sorte de Guiliano é que os Papões também possuem Percepção Média. Portanto, Krista aje primeiro, seguida pelos Papões e por Giuliano.
Krista decide sacar uma pequena adaga de arremesso e a arremessa no Papão mais próximo dela. Ela tem Arremesso Excepcional (ela é uma atiradora de facas treinada) e soma ao 10 de Paus que teria normalmente um bom 10 de Paus, totalizando 20 pontos. O Papão possui Atletismo Bom mas tem azar na Mão da Sorte de não ter nenhuma carta de Paus, então ele usa toda a sua toda sua Mão da Sorte, somando apenas mais 4 pontos aos 6 que tinha, totalizando 10. Como 20 é o dobro que 10, Krista obtêm um Sucesso Decisivo! Ela então checa na Tabela de Armas de Longo Alcance (CF 185) e vê quem uma adaga arremessada causa 3 Ferimentos em um Sucesso Decisivo. O Anfitrião marca em um local F, F, F para indicar o dano que foi sofrido pelo Papão.
Agora os dois Papões e Giuliano vão agir em conjunto. Giuliano resolve atacar o mesmo papão que Krista atacou, mas primeiro tem que sobreviver ao ataque do papão que está inteiro e que avança na direção dele com uma espécie de sabre retorcido. Para sorte de Giuliano, o Papão é apenas Médio em Esgrima e consegue apenas 5 pontos no ataque, enquanto Giuliano, usando seu Atletismo Médio e um bom 6 de Paus consegue 10 pontos, indicando que o Papão fez uma Trapalhada. Resolvendo a Trapalhada, conforme sugerido em CF 186, o Anfitrião descobre que o Papão feriu a si próprio: um escorregão errado e o sabre retorcido do Papão lhe tira uma boa parte da perna e causa-lhe F, F, F, F. O segundo Papão, o que se feriu anteriormente, parte para cima de Krista aos socos. Com sua Briga Ótima e um 3 de Paus e um 2 de Ouros para apoiar, ele forma 12 pontos para ataque. Krista então usa suas outras três cartas da Mão da Sorte junto com seu Atletismo Ótimo e consegue também 12 pontos. É um Sucesso Parcial. Consultando a Tabela de Armas de Combate Corpo a Corpo e Ataques em CF 186, o Anfitrião descobre que o Papão causou a Krista apenas 1 Pancada (ou P). Krista sentiu apenas um impacto na base da coxa que doeu para valer, mas nada que “depois de casar não sare”.
Guiliano decide aproveitar e terminar o serviço de Krista, atacando com o Sabre oculto em sua Bengala de Estoque o Papão que Krista feriu. Ele possui uma Esgrima Média, mas está com uma sorte extrema: lança um Ás de Paus que estava oculto em sua mão e que ele guardou com carinho para aquele momento, totalizando 18 pontos (14 do Ás + 4 da perícia). O Papão não tem tanta sorte: mesmo tendo um Atletismo Bom, e mesmo usando todas as suas três mãos de sua Mão da Sorte (um Rei de Copas, um Rei de Espadas e um Rei de Ouros), ele soma apenas 9 pontos (lembrem-se: nenhuma das cartas que ele usou é de Paus, então elas contam apenas UM PONTO!). Giuliano obtêm um Sucesso Decisivo! Na tabela de dano, ele consulta e vê que um sabre causa em um Decisivo 6 Ferimentos! O Papão apenas sente uma lâmina afiada e pontuda trespassar seu peito, causando-lhe F, F, F, F, F, F!!! O Anfitrião está adotando a Regra da Bola Preta, então ele saca uma carta do Baralho da Sorte e obtem um 2 de Paus. Tudo bem: não era uma carta de Espadas, então o Papão, apesar de inconsciente e sangrando profusuosamente, está vivo. Giuliano poderia matá-lo simplesmente declarando a intenção ao Anfitrião, mas decide que seria rude, mesmo com uma maldita criatura do Unseelie: é melhor mantê-lo vivo e obter informações dele. Então eles o capturam, enquanto seu amigo aceso corre procurando seus superiores… Krista e Giuliano acreditam que a noite ainda promete MUITA coisa!

Magia:

A Alta Magia de CF não tem ABSOLUTAMENTE NADA A VER com a Feitiçaria tradicional de Fantasia Medieval e não-tão-medieval: enquanto um mago de D&D suficientemente poderoso faz bolas de fogo saltarem de suas mãos, um Magista Escolástico (termo usado em CF para os Usuários da Alta Magia – com M maiúsculo mesmo!!) pode levar o dia inteirinho executando um complexo ritual mágico que, no final, irá riscar A CIDADE DE SEUS INIMIGOS DO MAPA!!!! Traduzindo: magia lenta, mas MUITO PODEROSA quando bem usada.
Em termos de regra funciona assim: cada Magista deve pertencer a uma Ordem de Magia, que lhe dará acesso aos Livros Doutrinários (os Grandes Livros que contam com as Magias) e às Doutrinas (as Magias “base” contidas nos Livros Doutrinários, como se fosse a parcela “Curar Ferimentos” das magias de D&D 3e) que ele poderá usar. Beseado nessas Doutrinas e nas Definições (Que determinam como a Magia será executada – a parcela “Leve” das magias de D&D 3e), ele irá começar a Acumular Energia. Uma pequena parcela dessa Energia já está em sí próprio (é representada pela Habilidade Feitiçaria, que deve ser de nível Bom ou melhor nos Magistas). A partir daí, calcula-se o tanto de pontos de Energia Taúmica que deverão ser acumulados, somando-se a Necessidade Táumica da Doutrina e das Definições e subtraindo-se do Valor Facial da Feitiçaria do Magista. Uma lista completa dos Livros Doutrinários e Doutrinas pode ser encontrada em CF 199-202, enquanto as Definições podem ser encontradas em CF 203.

Exemplo: Krista e Giuliano ainda investigam a conspiração para matar o Embaixador da Baviera na Aústria, e têm sorte: pegam um agente Prussiano que aparentemente está ligado com o caso. Poderiam tentar uma leitura mental, mas Giuliano não possui acesso à Doutrina de “Ouvir os Pensamentos Ocultos” (que é parte do Livro Doutrinário “Reino da Mente Desconhecida“, que normalmente só pode ser encontrado entre os membros da Ordem de São Bonifácio). Mas ele tem uma opção interessante, que é usar a Doutrina de “Comando Mental“, parte da Doutrina incluida no “Manuscriptum Mentallis“, Livro Doutrinário da sua Ordem de Magia, a Irmandade Illuminada da Bavária (Illuminati). Então ele decide que irá utilizar-se dessa Doutrina. Ele leva Krista e o agente Prussiano até a casa de um Illuminado amigo dele que mora em Viena, leva os dois ao subsolo (aonde poderá trabalhar sua Magia com tranqüilidade) e risca um círculo arcano no chão, colocando o agente Prussiano, devidamente amarrado, dentro dele. Coloca Krista em um lugar seguro, veste seu robe cinza com o Grande Olho, símbolo de sua Ordem, e começa a trabalhar. O Anfitrião então calcula a Necessidade Taúmica da Magia que Giuliano que executar. A Doutrina “Comando Mental” possui uma Necessidade Taúmica base de 4. A mágica envolve apenas uma pessoa (+1) e o alvo está ao alcance da vista (+2). Giuliano precisa de mais ou menos 30 minutos para conseguir o que deseja do Agente Prussiano (+2), que é um alvo humano (+1), embora desconhecido de Giuliano (+4). O Agente Prussiano não precisa fazer nada, a não ser contar tudo que sabe sobre a conspiração contra o Embaixador Bávaro na Aústira (+6). A Necesidade Taúmica total que Giuliano precisa é de 20. Como ele é um Magista Ótimo, ele já tem 8 pontos armazenados, e então ele precisa apenas acumular mais 12.

A pegadinha na magia é: continuam valendo os naipes! No caso, as mudanças são as seguintes:
  • Copas – Magias Emocionais e Mental
  • Ouros – Magias Físicas
  • Paus – Magias Elementais
  • Espadas – Magias Espirituais.
E continua valendo a regra: cartas retiradas do Baralho da Magia (um outro baralho comum, que representa a energia mágica regional, em geral de fundo diferente do usado no Baralho da Sorte) que sejam do mesmo naipe do tipo de magia (a Energia Alinhada, como é chamada em CF) contam inteiras, e as outros Naipes (a Energia não-Alinhada) contam apenas 1 ponto. Todos os pontos vão sendo acumulados. Tão logo Energia Mágica suficiente tenha sido Acumulada (ou seja, o personagem tenha obtido os pontos necessários), a mágica é feita automaticamente (na verdade, ela não pode ser “segurada”)
A Energia não-Alinhada não precisa ser obrigatoriamente Acumulada: se o personagem desejar, ele pode liberar essa energia (isso tá parecendo Pokémon TCG… heheheheh 8-))) ), devolvendo a carta para o final do Baralho da Magia. Isso pode ser importante, por causa das Harmônicas:As Harmônicas são efeitos indesejados que ocorrem quando seu usa Energia Não-Alinhada junto com Energia Alinhada. Após toda energia ter sido Acumulada, o Anfitrião vê a maior carta de Energia Não-Alinhada usada: essa carta representa as Harmônicas geradas, e determina o tipo de efeito que irá ocorre conforme o Naipe (ou Aspecto, como chama-se quando se fala de Magia de CF) da mesma e de seu Valor Facial (que determina o quão grande é a Harmônica).

Exemplo: Giuliano sabe que não tem muito tempo (os Prussianos podem dar falta do seu agente muito rapidamente), então ele decide Acumular toda Energia que puder o mais rápido possível. Uma a uma, o jogador de Giuliano vai puxando as seguintes cartas do Baralho da Magia (lembrando-se que essa é uma magia de Aspecto Mental, que tem como Naipe Copas): 4 de Copas, 5 de Paus, 10 de Espadas e 6 de Copas. O 6 e o 4 são Energia Alinhada, entrando na totalidade e sem Harmônicas. O 5 de Paus e o 10 de Espadas, como Energia Não-Alinhada, geram Harmônicas. No caso, a Harmônica é validada pelo 10 de Espadas, o que gera uma Harmônica Espiritual. De uma hora para outra, Krista vê seu amigo Giuliano conclamar a força da vontade de Hiram de Tiro, o Arquiteto do Templo de Salomão, tornando-se mais duro e mais “real”, por assim dizer, enquanto a mente do Agente Prussiano é dominada e ele conta todo o plano, nos mínimos detalhes, para Giuliano.

Outro fator Perigoso é a Magia Incontrolável: toda vez que um personagem Magista tira um Coringa do Baralho da Magia, o efeito é liberado causado é MUITÍSSIMO maior que o desejado (exemplo: Se Giuliano, na Magia acima, tivesse retirado um Coringa, provavelmente teria a cidade de Viena a seus pés, ou o Agente Prussiano como um escravo permanente dele!!!!). O problema é desfazer essa Magia depois. E aproveitando o assunto…

Desfazendo Magias:

Uma magia é desfeita segundo dois métodos:

O Magista que executou a magia quer a desfazer:

Simplesmente ele repete a invocação e… Abracadabra! Magia desfeita.

Um outro Magista quer desfazer a Magia:

Aqui temos um Feito Conflitante (ou seja, um Feito Oposto) entre os dois Magistas, usando seus níveis de habilidade em Feitiçaria para conseguir acabar com o Feitiço…

Existem muitas outras regras sobre Magia em CF, mas não vou me prolongar mais no assunto.

Criando um personagem:

Muito simples. Depois de definir o conceito do personagem e tudo o mais:

  • Escolha 1 Habilidade na qual o personagem será Ótimo ([OTI]);
  • Escolha 4 Habilidade nas quais o personagem será Bom ([BOM]);
  • Escolha 1 Habilidade na qual o personagem será Fraco ([FRA]);

E fim! Anote os pertences e algumas dicas de interpretação sobre ele no Diário (ou Ficha, ou o que seja…) e pronto! Agora, imaginemos que você queira um personagem que seja Excepcional
ou Extraordinário em alguma coisa. Para isso basta:

  • Para nível Ótimo extra: Escolher mais uma Habilidade Fraca;
  • Para nível Excepcional ([EXC]): Escolher mais duas Habilidades Fracas por Excepcional;
  • Para nível Extraordinário extra ([EXT]): Escolher mais três Habilidade Fraca;

Em todas as que sobrarem, o personagem será Médio ([MED]).

Exemplo: Carlos está entrando agora em uma crônica de CF como Pierre LeClaire, hussardo do 3o. Regimento de Cavaleiros de Vossa Majestade, Napoleão III da França, e espião ocasional para Vossa Majestade. Ele decide então escolher, após pensar muito na história de Pierre, as seguintes Habilidades: Esgrima [OTI], Tiro [BOM], Compleição Física [BOM], Coragem [BOM], Briga [BOM] e Feitiçaria [FRA]. Ele quer também ter Boa Aparência e Trato Social. Então ele escolhe colocar Aparência [OTI] e Trato Social [OTI], a custo de Mecânica [FRA] e Medicina [FRA]. Carlos termina anotando algumas posse de Pierre em um rascunho e está pronto para defender o Rei, a Honra e a Pátria, lutando pela Liberdade, Igualdade e Fraternidade na Nova Europa de Castelo Falkenstein!

Opiniões Pessoais e comentários finais:

Essa pequena (?!) descrição de CF deve ter mostrado para vocês que eu sou fascinado em Falkenstein. E há um bom motivo: ele é talvez um dos melhores RPGs (se não o melhor) que já vi. Possui uma mecânica simples de criação de personagem e de testes, mas ao mesmo tempo vibrante e empolgante, como toda boa história capa e espada. Um sistema que favorece muito o role-playing e que obriga os jogadores a entrarem na linha (claro que existem os métodos para o overpower… Qual sistema não tem, por Deus!).
Mas o melhor mesmo é quando você vê o manual:

Capa dura, metade colorido, metade preto-e-branco (sinto falta na versão nacional do papel sépia da versão original), com desenhos aquarelados,fotos e desenhos antigos. O começo do livro, até a página 129 dele, é simplesmente delicioso: todo esse espaço é gasto para, através da história de Thomas Olan, jogar o futuro Anfitrião em uma aventura capa-e-espada fantástica, deliciosamente insólita e heróica! Mesmo o livro dizendo que não é necessário ler essa parte, é simplesmente NECESSÁRIO lê-la: ela consegue explicar o estilo de Falkenstein sem problemas e de forma concisa e gostosa (é como ler um daqueles romances de Mosqueteiros).

A parte das regras (pags. 130+), apesar de um pouco confusa para Anfitriões novos, é bem concisa, mas muito explicativa. Entre as coisas que não mencionei aqui, traz as estatísticas de várias Fadas, ensina como criar uma Aventura Vitoriana, dá dicas de estilo, conselhos sobre Diários, regras de combate para Duelos, criação de Dispositivos Diabólicos (as Grandes Armas que os Grandes Vilões usam para causarem Grandes Danos à Humanidade) e outras Engenhocas deliciosamente deslocadas temporalmente (Querem um exemplo? Que tal um Eva de Evangelion no século XIX? Antes de considerarem uma aberração, saibam que CF permite coisas como o Nautilus de “20000 Léguas Submarinas” e até mesmo Máquinas do Tempo!!!).
O final de Falkenstein é tomado por uma aventura (Como um Relógio), bem bobinha, mas deliciosa para introduzir os personagens no ambiente de CF, e várias dicas de aventuras incluídas.
Para aqueles que procuram aquele “algo mais”, altamente recomendável (e bem mais barato que um D&D 3e!).

Fábio Emilio Costa

Jogador de RPG e Hussardo para Vossa Majestade, Dom Pedro II.

Powered by ScribeFire.