segunda-feira, 31 de outubro de 2011

MUNDO VIRTUAL E O MUNDO REAL

O mundo virtual nada menos complicado do que nosso verdadeiro mundo. O que um tem o outro também têm e quem não souber conviver com suas coisas boas e ruim se suicidarão deixando os covardes e plagiadores felizes da vida. Tanto no mundo no mundo real, como no mundo virtual precisamos aprender a driblar tais personas non gratas.
Durante 30 anos como policial militar sofri várias e graves  sacanagens de espertalhão, aproveitadores  e covardes , mas com muita fé em Deus e a minha força de espírito tirei de letras, enquanto, eles em sua maioria pagaram com juro e correção. Alguns deles com severas punições divinas e estão nas lavaredas de fogo do inferno.
No mundo virtual não é diferente e sim é a mesma coisa. Em apenas três anos que estou na WEB (WOLD WIDE WEB) já sofri algumas sacanagem advindas de plagiadores e personas non gratas. A princípio ficava raivoso, porém, posteriormente cheguei a uma conclusão que tais pessoas soberbas estavam  apenas querendo que eu desistisse de continuar com o meu trabalho na Internet, como venci os obstáculos colocados no meu caminho, com certeza eles estão comendo as unhas e com o coração em tempo de explodir de tanto ódio e inveja, enquanto, este blogueiro continua firme e forte com o maior Portal do Estado do Rio Grande do Norte, com 1085endereços eletrônicos e com mais de um milhão de visita.
Este blogueiro tem a dignidade de dizer que boa parte de minhas postagens são copiadas de sites e blogs, mas quando assim o faço, coloco a fonte, enquanto já verifiquei que muitos deles extraem matérias do Portal Oeste News e não informa a fonte.
Quem tenta crescer derrubando o próximo corre o risco de cair no abismo. Portanto senhores plagiadores podem continuar me copiando tendo em vista que a vida tanto normal como virtual é assim mesmo. A sacanagem jamais será extinta, pelo contrário, vai aumentar e aumentar e quem não souber viver no meio dela, não fazendo a mesma coisa, me sim, a driblando-a  vai ser derrotado rapidamente. No mundo virtual os plágios são inevitáveis. No mundo normal existe aquele velho ditado; NADA SE CRIA,TUDO É COPIADO; no mundo virtual ocorre a mesma coisa, ou seja, são criadas poucas coisas  boas e muitas ruins e quando alguém cria algo importantíssimo logo é furtado. Não basta ser importante para ser furtado, as besteiras também são, haja vista que as bobagens  da internet faz grande sucesso. Infelizmente é uma realidade, e pouco pode-se fazer para evitar. A solução seria se a Justiça fosse mais rigorosa no que diz respeito de ser criada uma página virtual. Aqui fica a minha simples sugestão: Nossos parlamentares promulgassem uma lei determinando que o blogueiro antes de criar seu blog primeiramente preenchesse um cadastro na Justiça se comprometendo de não vir cometer o crime de plágio, como também de primeiramente sua vida pregressa fosse investigada, caso negativo, a autoridade judiciária poderia indeferir a instalação da página na WEB.     A WEB deveria conhecer melhor o blogueiro, como exemplo de obrigar o blogueiro de remeter documentos comprovando sua boa conduta ou até mesmo, primeiro passar por uma vigorosa investigação ou até mesmo por uma concessão, como acontece com as emissoras de rádio e televisão e que ninguém pudesse copiar nada de uma página outra.
Alguém menos informado deverá está me chamando de cara de pau e dizendo que eu sou um plagiador. Já disse que boa parte do Oeste News é copiada na Internet, porém, a maior parte vem de uma longa pesquisa que a realizei durante 30 anos junto aos jornais de Mossoró e Natal, do Diário Oficial e do Boletim da PM, como também de pesquisa feita em quase todas as cidades e vilas do Rio Grande do Norte. Quem duvidar venha conhecer meu arquivo com mais de 10 mil folhas datilografadas.

Segurança cibernética: desafio é cultural

O Brasil, assim como boa parte do mundo, está apenas engatinhando no terreno da segurança cibernética - ou em como impedir que ataques via internet causem danos relevantes às informações a às próprias redes e infraestruturas consideradas críticas. Desde a semana passada, o país conta com um órgão específico para tratar do assunto e propor políticas de segurança na rede, num esforço que tentará extrapolar os limites do Estado e conquistar a sociedade.

"O primeiro, o grande desafio, é cultural. Vamos ter que estabelecer, de alguma forma, um projeto de cultura de segurança cibernética. Estamos fazendo isso nos cursos, mas para dentro do Estado, e temos que fazer isso para fora também. Pode ser com um hotsite que ensine como fazer, e que todos os provedores divulguem, com seminários, ou que a gente comece a ensinar na escola", arrisca o diretor do Departamento de Segurança da Informação e das Comunicações (DSIC), Raphael Mandarino Jr. Ele concedeu uma entrevista exclusiva ao portal Convergência Digital.
O DSIC é um braço do Gabinete de Segurança Institucional da Presidência da República e será responsável pela coordenação do Grupo Técnico de Segurança Cibernética – órgão criado dentro da Câmara de Relações Exteriores e Defesa Nacional (Creden) e que inclui representantes dos ministérios da Justiça, Relações Exteriores e Defesa, além dos comandos da Marinha, Exército e Aeronáutica.
Os cursos mencionados por Mandarino são a tentativa de convencer os servidores públicos da importância da segurança eletrônica – tendo como premissa que todo o funcionalismo tem acesso a alguma informação de governo. Para isso, há metas de, até o fim de 2010, conscientizar, com cursos de 8 horas, 90 mil funcionários; capacitar, com cursos de 80 horas, 9 mil; e especializar 900 – esses com cursos na Universidade de Brasília para formação de gestores em segurança da informação.
Muito além do Governo
A criação do Grupo Técnico de Segurança Cibernética tem, naturalmente, objetivos mais amplos. “O grupo vai estabelecer as bases. Vai propor à Creden suas ideias de como defender. São estratégias que se tornarão política de governo. Inclusive com medidas para o mundo privado. Afinal, se o sujeito tem uma rede ADSL, pode ser uma porta de entrada para derrubar uma estrutura crítica do país", explica o diretor do DSIC. "Segurança cibernética é além do governo e inclui a sociedade", completa.
Como fazer isso? Não há resposta pronta. "Estamos fazendo contatos no mundo inteiro, até por perceber que precisamos tratar a segurança da informação de forma estruturada. Mas não existe nem taxonomia sobre isso. Tem gente que chama de guerra eletrônica, de defesa cibernética. Fomos nos Estados Unidos, em Israel, na Rússia, na Coreia, mas ninguém sabe muito bem o que é isso. Está todo mundo montando suas estruturas", diz Mandarino.
Ou seja, não há exatamente um modelo a ser copiado, ou mesmo adaptado. Por outro lado, há algumas certezas - o mundo virtual é cada vez mais amplo, a segurança é frágil e qualquer adolescente pode usar um acesso ADSL para causar um problema mais grave nas redes."O que a gente sabe? Sabemos que há capacidade de atacar, seja por um amador, um hacker, um cracker, um picker, pelo crime organizado e até um Estado. E a capacidade de atacar é cada vez maior, com efeito maior. Um mês atrás o Twitter saiu do ar - e o alvo era uma pessoa que tinha um blog", observa Mandarino.
Os alvos são pessoas físicas e jurídicas, acrescenta ainda o coordenador do grupo Técnico de Segurança Cibernética do Brasil. "Há os crimes impróprios, ou seja, aqueles que existem no mundo real, e há os crimes próprios, aqueles que só acontecem no computador. E tem os propriamente ditos, que são ataques às redes, mas não necessariamente denial of service (DoS), mas físicos, com a destruição de um computador, uma quebra de fibra ótica, ou um ataque DoS que não impeça simplesmente o servidor de funcionar, mas toda uma rede da Telefônica, por exemplo."
Mandarino é taxativo. Segundo ele, o Brasil é "barriga de aluguel". "Temos muitos computadores zumbis, até porque temos muitos operadores de rede mal preparados. Veja o caso do Conficker, que já foi solucionado, mas no Brasil continua sendo um problema - somos um dos países mais atacados por ele. Então, se você tem uma máquina dominada, está numa botnet, a partir dali é uma porta de entrada para um ataque mais complicado. Afinal, as pessoas estão usado e-gov, enviando seu imposto de renda", ressalta.
É por isso que Mandarino acredita que a melhor defesa é conscientizar as pessoas de que a internet é vulnerável. "As pessoas precisam ser informadas, porque elas acham que estão seguras na internet, e não estão", diz o diretor do DSIC. Mas isso não quer dizer que o GT de Segurança Cibernética vai se especializar em anúncios de utilidade pública. O Estado, segundo Mandarino, pode muito bem ser indutor de práticas.
"A responsabilidade de armazenar evidências, por exemplo, é algo que precisa ser discutido e isso nós vamos regular na administração pública. E sei que quando fizer isso para o Estado, terá reflexos na sociedade", revela o diretor do DSIC. Houve até uma primeira tentativa de determinar a guarda de logs de acesso no governo, mas a regra se tornou tão técnica que assustou e está sendo reescrita – sinal de que o tema não é polêmico somente quando em projetos de lei no Congresso Nacional.
(fonte: Convergência Digital)

Artigo: Crime cibernético não é sinônimo de impunidade

Por HIGOR VINICIUS NOGUEIRA JORGE

Higor Jorge
Muitos imaginam que violência signifique unicamente agressão física contra outras pessoas, mas se esquecem que pode ser produzida de forma diferente. Um exemplo é a agressão moral e mais recentemente esse tipo de ofensa praticada por instrumentos eletrônicos (ou cibernéticos).

Independente do tipo de agressão, quando se torna reiterada, pode tratar-se do denominado bullyng, uma palavra originada da língua inglesa que significa valentão e se caracteriza pela prática de agressões físicas ou psicológicas de forma habitual, traumática e prejudicial as vítimas.
Mais recentemente surgiu o cyberbullyng que consiste no mesmo tipo de agressão, porém praticada de forma eletrônica (ou cibernética), ou seja, por intermédio de computadores. Esse tipo de ofensa pode ser praticada das mais variadas formas e tem uma característica que é a rápida disseminação pela rede, ou seja, em pouco tempo é disponibilizada em uma infinidade de sites e blogs. Dificilmente a vítima consegue extirpar a informação de todos os locais aonde se encontra.
Dentre as modalidades de cyberbullyng temos o envio de e-mails ofensivos para a vítima ou conhecidos dela, envio de mensagens SMS via celulares, postagem de vídeos, publicação de ofensas em sites, blogs, redes sociais, fóruns de discussão, hotéis virtuais (haboo), mensageiros instantâneos, etc.
O cyberbullyng, de forma semelhante ao bullyng, é muito freqüente no ambiente escolar, entre jovens, porém pode ser praticado também no ambiente corporativo, no seio familiar, entre vizinhos, amigos ou em outros ambientes.
Em nosso dia-a-dia temos visto o cyberbullyng ser praticado pelos mais variados motivos, desde diferenças entre características físicas das pessoas, como por exemplo, um indivíduo que usa óculos, que é obeso, que tem alguma deformidade física ou em relação a outras características, como nos casos em que um jovem se destaca muito intelectualmente ou que possui uma religião, etnia ou preferência sexual diferente da maioria.
Esse tipo de problema tem proporcionado diversas conseqüências, como traumas, baixo desempenho escolar, depressão, sentimento de inferioridade, dificuldade nos relacionamentos e outros malefícios.
Cabe ainda destacar que alguns casos de cyberbullyng rompem os limites da licitude, pois se enquadram em previsões penais. Surgem nestes casos os crimes cibernéticos, que se caracterizam pela prática de crimes fazendo uso de recursos tecnológicos, especialmente computadores. Neste tipo de situação também é deflagrada a atuação dos órgãos de persecução penal e na sua primeira fase pode atuar a Polícia Civil ou a Polícia Federal que possuem a função de apurar infrações penais, conforme consta no artigo 144 da Constituição Federal.
Dentre os principais exemplos de cyberbullyng considerado criminoso destacamos:
a) Calúnia: afirmar que a vítima praticou algum fato criminoso. Um exemplo comum é o caso de mensagens deixadas no perfil de um usuário do Orkut ou outro site de relacionamento que imputa a ele a prática de determinado crime, como por exemplo, que certa pessoa praticou um furto ou um estupro. A pena para este tipo de delito é de detenção de seis meses a dois anos e multa
b) Difamação: propagar fatos ofensivos contra a reputação da vítima. O estudante que divulgou no Twitter que determinado empresário foi visto saindo do motel acompanhado da vizinha praticou o crime de difamação. Mesmo que o estudante provar que realmente o empresário foi visto no local, o crime subsistirá, pois independe do fato ser verdadeiro ou falso, o que importa é que prejudique a reputação da vítima. O delito tem uma pena de detenção de três meses a um ano e multa.
c) Injúria: ofender a dignidade ou o decoro de outras pessoas. Geralmente se relaciona com xingamentos, exemplo, escrever no Facebook da vítima ou publicar na Wikipédia que ela seria prostituta, vagabunda e dependente de drogas. Também comete este crime aquele que filma a vítima sendo agredida ou humilhada e divulga no Youtube. A pena é de detenção e varia entre um a seis meses ou multa. Se a injúria for composta de elementos relacionados com a raça, cor, etnia, religião, origem ou condição de pessoa idosa ou portadora de deficiência o crime se agrava e a pena passa a ser de reclusão de um a três anos e multa.
d) Ameaça: ameaçar a vítima de mal injusto e grave. É corriqueiro a vítima procurar a Delegacia de Polícia para informar que recebeu e-mails, mensagens de MSN ou telefonemas com ameaças de morte. A pena consiste na detenção de um a seis meses ou multa.
e) Constrangimento ilegal: em relação ao cyberbullyng, o crime de constrangimento ilegal pode ocorrer se for feita uma ameaça para que a vítima faça algo que não deseja fazer e que a lei não determine, por exemplo, se um garoto manda uma mensagem instantânea para a vítima dizendo que vai agredir um familiar dela caso não aceite ligar a câmera de computador (web cam). Também comete este crime aquele que obriga a vítima a não fazer o que a lei permita, como no caso da garota que manda um e-mail para uma conhecida e ameaça matar seu cachorro caso continue a namorar o seu ex namorado. A pena para este delito é a detenção de três meses a um ano ou multa.
f) Falsa identidade: ação de atribuir-se ou atribuir a outra pessoa falsa identidade para obter vantagem em proveito próprio ou de outro indivíduo ou para proporcionar algum dano. Tem sido freqüente a utilização de fakes em sites de relacionamentos, como no caso de uma mulher casada que criou um fake para poder se passar por pessoa solteira e conhecer outros homens. Também recentemente uma pessoa utilizou a foto de um desafeto para criar um perfil falso no Orkut, se passou por ele e começou a proferir ofensas contra diversas pessoas, visando colocar a vítima em uma situação embaraçosa. A pena prevista para este tipo de ilícito é de três meses a um ano ou multa se o fato não for considerado elemento de crime mais grave.
g) Molestar ou perturbar a tranqüilidade: neste caso não há um crime e sim uma contravenção penal que permite punir aquele que passa a molestar ou perturbar a tranqüilidade de outra pessoa por acinte ou motivo reprovável, como por exemplo, nos casos em que o autor passa a enviar mensagens desagradáveis e capazes de incomodar a vítima. Recentemente ocorreu um caso de um indivíduo que passava o dia inteiro realizando ligações telefônicas e enviando centenas de mensagens SMS com frases românticas para a vítima. O caso foi esclarecido e o autor foi enquadrado nesta contravenção penal. A pena para essa figura delitiva é de prisão simples, de quinze dias a dois meses ou multa.
A prática deste tipo de crime pela internet não é sinônimo de impunidade, muito pelo contrário, a Polícia Civil e a Polícia Federal possuem instrumentos adequados e profissionais capacitados para que, por intermédio das investigação criminal, a autoria e a materialidade sejam comprovadas.
Para que a Polícia tenha condições de prestar um serviço adequado e eficiente é necessário que a vítima forneça o maior número possível de informações, que se cerque de precauções para colaborar com a polícia na persecução penal do delito que foi deflagrado por intermédio do computador e também para evitar que possa vir a ser responsabilizada nos casos em que noticia o fato criminoso, mas não consegue comprovar o delito. Se a vítima não conseguir comprovar o crime pode inclusive ser punida pelo crime de comunicação falsa de crime ou contravenção (detenção de um a seis meses ou multa) ou denunciação caluniosa (reclusão de dois a oito anos e multa e nos casos de utilização de anonimato ou nome suposto a pena é aumentada).
A vítima deve procurar uma Delegacia de Polícia e se no local existir computador com acesso a internet, solicitar que o escrivão de polícia visualize o conteúdo das ofensas e imprima as mesmas. Em seguida é necessário que o escrivão, em razão de ter fé pública, elabore uma certidão com os endereços que foram acessados (no caso de conteúdo ofensivo disponibilizado em sites ou redes sociais) e imprima cópia do conteúdo acessado.
Se a ofensa estiver armazenada no e-mail da vítima o correto é que ela acesse o e-mail diante do escrivão de polícia, que deverá promover a impressão do conteúdo criminoso, não se esquecendo de clicar em ver cabeçalho completo (ou exibir código fonte da mensagem). Em seguida o referido policial civil deve elaborar certidão sobre o fato. Caso outro policial civil realize esta atividade ao final deverá elaborar um documento informando ao delegado de polícia os procedimentos adotados. Por exemplo, caso o policial seja um investigador de polícia ou outro funcionário que trabalhe diretamente com as atividades investigativas deverá elaborar um relatório de investigação.
Também é possível registrar uma ata notarial em um cartório de notas. Nestes casos, o cartorário acessa e imprime o conteúdo ofensivo, nos mesmos moldes do escrivão de polícia, pois ambos possuem fé pública.
Outro caminho que pode ser utilizado, caso não seja possível realizar as sugestões acima apresentadas, é que a própria vítima grave as informações em uma mídia não regravável e também as imprima e entregue na Delegacia de Polícia quando for elaborar o Boletim de Ocorrência. Nesta impressão deve constar o endereço (ou URL) aonde o conteúdo foi divulgado e nos casos de e-mails, o cabeçalho completo, além do conteúdo. Nos casos de ofensas em salas de bate papo os procedimentos são semelhantes, sendo necessário individualizar o nome da sala, seu endereço na internet e os nicknames envolvidos. Existem programas de computadores confiáveis e gratuitos capazes de permitir que o site seja integralmente copiado e que se constate a sua autenticidade, como por exemplo, o HTTrack Website Copier (cópia do site) e o Home of the MD5summer (verifica a integridade do arquivo).
Uma outra forma de registrar as informações e apresentar o endereço aonde o conteúdo ofensivo foi publicado é utilizar a tecla do computador denominada “print screen”, que copia uma imagem do que estiver aparecendo na tela. Depois o usuário cola o conteúdo em algum programa de edição de imagens, como o “paint”. Em seguida imprime e entrega para a Polícia Civil ou Federal, quando noticiar o fato e elaborar o Boletim de Ocorrência. A utilização do “print screen” não é recomendada, pois pode ser questionada judicialmente e não ser aceita como prova do delito.
Para encerrar asseveramos que o bullyng e o cyberbullyng muitas vezes são praticados sem que seus autores tenham consciência das conseqüências e dos males que proporciona. Lidar com o problema não é responsabilidade exclusiva da escola ou da polícia. A solução envolve um trabalho conjunto entre os pais, educadores, organizações não governamentais, entidades religiosas, órgãos do governo, polícia, enfim, a sociedade como um todo deve participar da discussão, apresentar sugestões e participar da implementação de soluções para lidar com esse problema que pode ter efeitos muito mais negativos do que se imagina.
Os órgãos que promovem a investigação de crimes relacionados com cyberbullyng devem adotar procedimentos operacionais padrão para a coleta das provas e indícios de crimes cibernéticos, como forma de permitir a materialidade do delito e desta forma tornar a atuação destas instituições mais eficaz e livre de eventuais questionamentos jurídicos.
Para que as pessoas possam conviver em harmonia, garantindo a paz, o bem estar social e a segurança pública que todos almejam é necessário que haja uma reflexão envolvendo jovens, adultos e idosos sobre a necessidade de não praticar esse tipo de ofensa e, acima de tudo, respeitar a dignidade do próximo, um dos mais importantes atributos dos seres humanos.
FONTE: AQUI

Como proceder em caso de crime pela internet

No Brasil, os principais crimes cometidos pela internet são os contra a honra (injúria, calúnia e difamação), a exibição de imagens de conteúdo sexual envolvendo crianças e adolescentes e a divulgação de textos e imagens de conteúdo racista e preconceituoso, além de fraudes envolvendo cartões de crédito.

A grande dificuldade na investigação desses crimes é a inexistência de legislação específica para a Internet. Assim, é preciso usar as leis do Código Penal, de 1941, para se defender. A única exceção é a lei que proíbe as cópias de software.

A falta de leis atualizadas dificulta o trabalho da polícia. Um dos maiores problemas, segundo o delegado João Renato Weselowski, da Delegacia de Meios Eletrônicos de São Paulo, é a necessidade de autorização judicial para identificar o IP (uma espécie de endereço do computador) de um suspeito.

Outro empecilho, explica Weselowski, é o caráter internacional dos crimes cometidos pela Internet. “Muitas vezes, um site de conteúdo racista ou pornográfico hospedado num servidor brasileiro foi feito por uma pessoa na Europa, e vice-versa”.

Como proceder em caso de crime?

Em caso de crime, a pessoa pode fazer queixa em qualquer delegacia. Cópias de e-mails e print-screens (imagens que reproduzem o que está na tela do computador) servem para fazer o B.O.. Posteriormente, munidos de uma ordem judicial, os investigadores têm acesso ao conteúdo dos sites ou e-mails suspeitos.

É bom lembrar que, em caso de ofensas ou calúnias enviadas por e-mail, não existe crime se somente a pessoa alvo das difamações recebeu a mensagem. “Só há infração se outras pessoas souberem”, explica Weselowski. Já e-mails enviados a terceiros ou sites com conteúdo ofensivo configuram crime.

De acordo com a legislação atual, os servidores não podem ser responsabilizados criminalmente pelo conteúdo dos sites que hospedam. “Hoje, só pode acontecer algo na área cível. Mas acredito que isso deverá mudar em breve”, afirma o delegado.

Cartões de crédito

Outro crime comum na Internet é a fraude envolvendo cartões de crédito. Quando uma pessoa compra algo usando o cartão, seu nome e número ficam armazenados na empresa que efetuou a venda. Se alguém conseguir invadir o sistema desta empresa, poderá ter acesso aos dados.

O perigo existe mesmo nos chamados sites seguros. No momento da compra, realmente não há perigo de alguém descobrir o número do cartão do consumidor. Mas, se o sistema em que os dados ficam armazenados for vulnerável, um hacker pode acessá-los.

Em caso de cobrança indevida, o consumidor deve entrar em contato imediatamente com a administradora do 
cartão. Se ela não estornar lançamentos indevidos, o consumidor deverá formalizar reclamação em um órgão de defesa do consumidor, no Juizado Especial Cível (valores até 20 salários mínimos) ou Justiça Comum.

FONTE: INTERNET

Direito autoral na Internet


A novidade da Internet tem trazido alguma confusão no que se refere a propriedade de conteúdo  disponibilizado on-line. Muitas vezes, pensa-se, erroneamente, que qualquer conteúdo disponibilizado na Internet passa a pertencer ao "domínio público", podendo ser livremente utilizado.  Esse é um engano que já trouxe problemas sérios a pessoas que, por desconhecimento da lei,  se apropriaram indevidamente de textos, imagens ou outros tipos de conteúdo disponibilizados na Internet.  Mais grave ainda é a apropriação e utilização de produtos digitais comercializáveis.
VEJA O QUE DIZ A LEI DOS DIREITOS AUTORAIS EM RELAÇÃO AS SANÇÕES:

LEI Nº 9.610, DE  19  DE FEVEREIRO DE 1998

Altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências.
(...)
Título VII:  Das Sanções às Violações dos Direitos Autorais
Capítulo I:  Disposição Preliminar
Art. 101. As sanções civis de que trata este Capítulo aplicam-se sem prejuízo das penas cabíveis.
Capítulo II: Das Sanções Civis
Art. 102. O titular cuja obra seja fraudulentamente reproduzida, divulgada ou de qualquer forma utilizada, poderá requerer a apreensão dos exemplares reproduzidos ou a suspensão da divulgação, sem prejuízo da indenização cabível.
Art. 103. Quem editar obra literária, artística ou científica, sem autorização do titular, perderá para este os exemplares que se apreenderem e pagar-lhe-á o preço dos que tiver vendido. Parágrafo único. Não se conhecendo o número de exemplares que constituem a edição fraudulenta, pagará o transgressor o valor de três mil exemplares, além dos apreendidos.
Art. 104. Quem vender, expuser a venda, ocultar, adquirir, distribuir, tiver em depósito ou utilizar obra ou fonograma reproduzidos com fraude, com a finalidade de vender, obter ganho, vantagem, proveito, lucro direto ou indireto, para si ou para outrem, será solidariamente responsável com o contrafator, nos termos dos artigos precedentes, respondendo como contrafatores o importador e o distribuidor em caso de reprodução no exterior.
Art. 105A transmissão e a retransmissão, por qualquer meio ou processo, e a comunicação ao público de obras artísticas, literárias e científicas, de interpretações e de fonogramas, realizadas mediante violação aos direitos de seus titulares, deverão ser imediatamente suspensas ou interrompidas pela autoridade judicial competente, sem prejuízo da multa diária pelo descumprimento e das demais indenizações cabíveis, independentemente das sanções penais aplicáveis; caso se comprove que o infrator é reincidente na violação aos direitos dos titulares de direitos de autor e conexos, o valor da multa poderá ser aumentado até o dobro.
Art. 106. A sentença condenatória poderá determinar a destruição de todos os exemplares ilícitos, bem como as matrizes, moldes, negativos e demais elementos utilizados para praticar o ilícito civil, assim como a perda de máquinas, equipamentos e insumos destinados a tal fim ou, servindo eles unicamente para o fim ilícito, sua destruição.
Art. 107. Independentemente da perda dos equipamentos utilizados, responderá por perdas e danos, nunca inferiores ao valor que resultaria da aplicação do disposto no art. 103 e seu parágrafo único, quem:
I - alterar, suprimir, modificar ou inutilizar, de qualquer maneira, dispositivos técnicos introduzidos nos exemplares das obras e produções protegidas para evitar ou restringir sua cópia;
II - alterar, suprimir ou inutilizar, de qualquer maneira, os sinais codificados destinados a restringir a comunicação ao público de obras, produções ou emissões protegidas ou a evitar a sua cópia;
III - suprimir ou alterar, sem autorização, qualquer informação sobre a gestão de direitos;
IV - distribuir, importar para distribuição, emitir, comunicar ou puser à disposição do público, sem autorização, obras, interpretações ou execuções, exemplares de interpretações fixadas em fonogramas e emissões, sabendo que a informação sobre a gestão de direitos, sinais codificados e dispositivos técnicos foram suprimidos ou alterados sem autorização.
Art. 108. Quem, na utilização, por qualquer modalidade, de obra intelectual, deixar de indicar ou de anunciar, como tal, o nome, pseudônimo ou sinal convencional do autor e do intérprete, além de responder por danos morais, está obrigado a divulgar-lhes a identidade da seguinte forma:
I - tratando-se de empresa de radiodifusão, no mesmo horário em que tiver ocorrido a infração, por três dias consecutivos;
II - tratando-se de publicação gráfica ou fonográfica, mediante inclusão de errata nos exemplares ainda não distribuídos, sem prejuízo de comunicação, com destaque, por três vezes consecutivas em jornal de grande circulação, dos domicílios do autor, do intérprete e do editor ou produtor;
III - tratando-se de outra forma de utilização, por intermédio da imprensa, na forma a que se refere o inciso anterior.
Art. 109. A execução pública feita em desacordo com os arts. 68, 97, 98 e 99 desta Lei sujeitará os responsáveis a multa de vinte vezes o valor que deveria ser originariamente pago.
FONTE; internet

PLAGIADORES, A LEI DE GÉRSON E A FALTA DE CRIATIVIDADE

Imagine você dando “um duro” danado num escritório, numa fábrica ou em qualquer lugar de trabalho. Você quer ser reconhecido pela qualidade do que produz; seja uma massa de cimento com mistura perfeita ou o mais intricado projeto de inteligência artificial. Qualquer que seja o seu trabalho, mais do que o salário, você busca o reconhecimento. Principalmente se você faz algo pelo qual é apaixonado.

Você passa horas imaginando como “a coisa” será; mais algum tempo executando a “obra” e mais tarde espera que alguém repare e, goste ou não, faça uma crítica construtiva do seu trabalho ou aponte os problemas e defeitos para que você possa melhorar sempre.

Agora, imagine se ao fim do mês ao receber seu salário, você descubra que outra pessoa o recebeu no seu lugar. Ela usou um disfarce e aproveitando-se que o caixa do banco nunca te viu, sacou o dinheiro que você esperava por sua produção.
FONTE: VISÃO PANORÂMICA

Pois é, quando plagiamos um texto, acontece isso. Alguém criou algo, pensou, pôs no papel e fez o que achava “o melhor” naquele momento. Visando receber por isso; ou apenas achando que alguém leria e compartilharia com ele a alegria daquela criação. Então, nós tomamos o seu lugar e auferimos lucro com a sua criação ou roubamos as alegrias que seriam compartilhadas entre o leitor e o autor. Impedimos que o criador veja a criatura atingir seus objetivos e tornamos aquela alegria em uma mentira.

Ainda mais quando o plágio é feito disfarçadamente e com ares de “coisa certa”. Omitimos estrategicamente a origem do artigo ou maquiamos uma referência através da citação obscura ou alguma outra forma que, sabemos, não será notada. Quem lê o artigo, tem a idéia da autoria ter sido nossa. Quando na verdade, isso é uma mentira. Funciona mais ou menos como aqueles anúncios de promoções “TUDO COM 30 % DE DESCONTO!”; só que em letrinhas bem miúdas que ninguém percebe, está escrito algo como “NA COMPRA DE TRÊS PRODUTOS”. O que torna a “promoção”, uma armadilha.

Na Internet, mais que qualquer outro lugar, o plágio e a cópia descarada se faz presente. Contudo, o pior acontece quando a pessoa que plagia um texto diz trabalhar com “criatividade” e quer vender a sua imagem como alguém com talentos “multimídia”. Na verdade, apenas tenta esconder sua mediocridade intelectual e sua incapacidade em criar algo relevante e que possa interessar a alguém. Buscando criar uma atmosfera de “intelectual criativo”, ele visa apenas capturar novos incautos em sua armadilha e tirar deles o que puder.

Por isso mesmo, seu nome não será citado. Afinal o plagiador é digno apenas de pena. Um ser ressentido com sua própria incapacidade em criar e que se vinga do mundo usurpando a coisa alheia. Como um ladrão, escorrega pelo obscurantismo mental escondendo-se da luz da criação e tomando para si o que outros produzem. Se, com isso, advir alguma vantagem para ele; tanto melhor. É a expressão da tão malfadada “Lei de Gérson”. Cultuada por nossos políticos, empresários inescrupulosos e alguns cidadãos, aparentemente, honestos.

Talvez, chegará o dia em que as pessoas darão o devido valor à produção intelectual. Darão, principalmente, valor a quem produz e cria algo. Afinal, como um carro, uma casa ou um objeto qualquer. O fruto da criação intelectual também é um bem. Se outra pessoa o exibe como se proprietário dele fosse, mesmo que dissimuladamente, está roubando algo. Da mesma forma que estivesse empunhando uma arma nas ruas.

Essa mania de “levar vantagem em tudo”; “se dar bem” ou “dar um jeitinho” é o que levou nosso país a situação em que se encontra hoje: corrupção generalizada, bandidagem dominando e a falta de vergonha na cara como padrão de comportamento. Cabe a nós iniciarmos a mudança com ações em nossas próprias vidas. Pense nisso.

Plagiadores; arrependei-vos porque o fim está próximo!

Quem sou eu

Minha foto
11º BLOG DO PORTAL OESTE NEWS, ATUALMENETE COM 13 BLOGS 1067 LINKS, ALÉM DE UM TWITTER, UM ORKUT E UMA PÁGINA MUSICAL, TOTALIZANDO ASSIM 783 PÁGINAS NA REDE MUNDIAL DE COMPUTADORES, SENDO A MAIOR FONTE DE INFORMAÇÕES DO RIO GRANDE DO NORTE, CRIADO A 28 DE DEZEMBRO DE 2008, COM A INSTALAÇÃO DO BLOG STPM JOTA MARIA E EM SEGUIDA, COM O BLOG OESTE NEWS. EQUIPE: JOTA MARIA, JOTAEMESHON WHAKYSHON, JULLYETTH BEZERRA, JOTA JÚNIOR E KELLY CRISTINA, SITUADO NA RUA LUIZ GONZAGA FERREIRA, Nº 1, BAIRRO BOA VISTA, MOSSORÓ-RN # E-MEIL:JOTAMARIAWEST@HOTMAIL.COM

PORTALTERRAS POTIGUARES NEWS

PORTALTERRAS POTIGUARES NEWS
COM 77 BLOGS E MAIS DE 5 MIL LINKS - MOSSORÓ-RN

O QUE VOCÊ QUER PESQUISAR, VOCÊ ENCONTRA EM UM ÚNICO LOCAL, NO "PORTAL OESTE NEWS", A MAIOR FONTE

O QUE VOCÊ QUER PESQUISAR, VOCÊ ENCONTRA EM UM ÚNICO LOCAL,  NO "PORTAL OESTE NEWS", A  MAIOR FONTE
O QUE VOCÊ QUER PESQUISAR, VOCÊ ENCONTRA EM UM ÚNICO LOCAL, NO "PORTAL OESTE NEWS", A MAIOR FONTE DE INFORMAÇÕES ANTIGAS E ATUAIS DE MINHA QUERIDA E AMADA TERRA POTIGUAR, COM 13 BLOGS, 1067 LINKS, DOIS ORKUTS, UM TWITTER, UM MSN E UMA PÁGINA MUSICAL, TOTALIZANDO 1085 ENDEREÇOS ELETRÔNICOS NA WEB. CRIADO A 28 DE DEZEMBRO DE 2008, PELO STPM JOTA MARIA, COM A COLABORAÇÃO DE JOTAEMESHON WHAKYSHON, JULLYETTH BEZERRA E JOTA JÚNIOR # 100 % NORTE-RIO-GRANDENSE. ACESSE E CONFIRA!

CONTADOR DE VISITA

estatisticas gratis