You are on page 1of 72

http://revista.espiritolivre.

org | #039 | Junho 2012

Validando CPF e CNPJ no LibreOffice Pg 35 Stop Motion e Software Livre Pg 37 Lendo a Revista Esprito Livre no Kindle Pg 63 E muito mais.

licena

Esprito Livre Junho/2012

02

Editorial

Uma mensagem para o leitor


O que podemos e o que no podemos fazer na internet? O que posso ou no posso fazer com o hardware e software que tenho em minha mesa? So questionamentos que nos preocupamos em fazer. Mas o que muito se v que a ampla maioria pouco importa com as respostas a estes questionamentos. Talvez porque realmente no se importam ou porque j sabem que talvez em nosso pas isso no vai levar em nada, seja uma punio ou seja conseguir as respostas. J ouvi muita gente dizer que a internet uma terra sem lei e que assim deve ser. Outros tantos, percorrem, organizados, atrs de normas e marcos. Mas at onde isso possvel? At onde se consegue controlar e o mais importante, at onde o cidado pode ir. Esta barreira, este limite, ainda no foi determinado e encontramos cada um apontando para um lado. Leis j existem, algumas efetivas e j aceitas, e tantas outras esto em andamento. Mas esta seria mesmo a melhor soluo? Punir, antes dizer o que se pode ou no fazer?
Diretor Geral Editor

Em meio a toda essa tempestade, pegam carona, oportunistas, crackers, criminosos e todo o tipo de gente que espera o melhor momento para causar dano ou lesar algum, em proveito prprio ou em busca de dinheiro e tantos outros motivos. Talvez as leis e o direito digital precise ser consolidado e mais discutido entre as diversas esferas da sociedade, no apenas por advogados, mas por aqueles que fazem uso efetivo da tecnologia e da internet. Afinal, somos os principais interessados. Mas para isso existe ainda um longo caminho de conversa, amadurecimento e discusso, j que est em risco a liberdade, o espao virtual, bens imensurveis e imateriais, que todos ns usamos, bastando estar acordados. Cabe, portanto bom senso em qualquer discusso sobre o tema. Um forte abrao a todos e at mais!
Joo Fernando Costa Jnior Editor

Joo Fernando Costa Jnior Joo Fernando Costa Jnior

Reviso

Vera Cavalcante e Joo Fernando Costa Jnior

Alexandre Oliva, Anibal Campos, Bernardo Barcelos, Bruno da Costa Santos, Carlisson Galdino, Claudio Cesar Junca, Cludio Colnago, Deivison Pinheiro Franco, Gustavo Martinelli, Joo Fernando Costa Jnior, Jos James Figueira Teixeira, Julliana da Silva Nascimento, Klaibson Ribeiro, Laerte Costa, Marllus de Melo Lustosa, Matas Gutirrez Reto e Ryan Cartwright.

Colaboradores desta edio

Arte e Diagramao
Larissa Ventorim Costa ES00867JP

Contato

Hlio Jos S. Ferreira e Joo Fernando Costa Jnior

Jornalista Responsvel Capa

Site: http://revista.espiritolivre.org Email: revista@espiritolivre.org Telefone: +55 27 8112-4903

ISSN N 2236031X
O contedo assinado e as imagens que o integram, so de inteira responsabilidade de seus respectivos autores, no representando necessariamente a opinio da Revista Esprito Livre e de seus responsveis. Todos os direitos sobre as imagens so reservados a seus respectivos proprietrios.

Carlos Eduardo Mattos da Cruz

Esprito Livre Junho/2012

03

su m ri o

edio junho 2012

03 EDITORIAL
por Joo Fernando Costa Jnior

35 VALIDAR CPF E CNPJ NO


LIBREOFFICE
por Klaibson Ribeiro

05 NOTCIAS
por Joo Fernando Costa Jnior

37 PROJETO STOP MOTION E

SOFTWARE LIVRE NA EDUCAO


por Bruno Santos e Julliana Nascimento

07 CARTAS
por vrios autores

41 SOFTWARES PARA GERAO


DE HORRIOS EM ESCOLAS
por Anibal Campos

08 PROMOES
por vrios autores

37 VALORE$ DA LIBERDADE
por Alexandre Oliva

10 CRIME DE ROUBO EM UM JOGO


ONLINE
por Bernardo Barcelos

46 LPI ESSENTIALS
por Laerte Costa

14 A TRIBUTAO DOS E-BOOKS E


E-READERS
por Cludio Colnago

48 FORENSE COMPUTACIONAL EM
AMBIENTES VIRTUALIZADOS
por Deivison Pinheiro Franco

17 ASPECTOS JURDICOS DA
POLTICA DE SEGURANA DA INFORMAO
por Claudio Cesar Junca

60 O PROJETO LIOWSN
por Marllus de Melo Lustosa

24 O USO INDISCRIMINADO DA
INTERNET E SUAS POSSVEIS CONSEQUNCIAS
por Gustavo Martinelli

63 CONVERTENDO A REVISTA
ESPRITO LIVRE PARA LER NO KINDLE
por Matas Gutirrez Reto

28 WARNING ZONE - N 38
por Crlisson Galdino

67 QUADRINHOS
por Ryan Cartwright e Jos James Teixeira

31 WARNING ZONE - N 39
por Crlisson Galdino

71 AGENDA
por vrios autores

Esprito Livre Junho/2012

04

notcias

Notcias
por Joo Fernando Costa Jnior

Brasillinux SL

Novo lanamento da Distro Brasillinux SL Desktop e Notebook. Customizao Disponvel para download a verso Brasileira em Portugus-Brasil, Base Debian 0.6.0 do OpenASB Squeeze incluindo Firefox, LibreOffice 3.6, firmaware wifi B43, Menu Mint,etc Kernel 3.5.1 aps instalao, Instalador em Portugus-BR. Detalhes em http://www.brasillinux.org.

principais novidades esto o navegador web Firefox 15.0.1, pacote de ferramentas para escritrio LibreOffice 3.5.4.2, Google Chromium 20 e muito mais. Esta distribuio uma customizao do Lubuntu 12.04.1 LTS (Precise Pangolin) com diversas atualizaes feitas desde o seu lanamento. Todos os cdigos-fontes, das ferramentas livres, disponibilizadas nesta imagem, incluindo o Kernel do Linux, esto disponveis livremente nos repositrios Ubuntu e em diversos sites na Internet. Detalhes em http://juntadados.org.

GNU/Linux juntaDados 4.04r1

Esta nova reviso da distribuio GNU/Linux juntaDados 4.04r1 traz as principais ferramentas para a produo audiovisual voltadas s atividades dos Pontos de Cultura, aes de Incluso Digital e Cultura Digital. Esta atualizao traz novos recursos, melhorias na estabilidade, maior performance e suporte a novos dispositivos e perifricos (hardware) com a adoo do Kernel do Linux 3.6.0. Esta reviso traz muitas atualizaes ao sistema base. Entre as
Esprito Livre Junho/2012

A verso do gerenciador de cybercafe / lanhouse OpenASB 0.6.0 para Ubuntu 12.04, j est disponvel para dowload em: http://www.openasb.org. Tambm existe um novo canal para ajudar os usurios a resolver possveis problemas, alm do frum http://openasb.forumeiros.com e ainda a rede social facebook http://www.facebook.com/OpenASB.

05

notcias Comunidade Manifesto KDE publica seu Sistema tradutor para Libras

O Poli-Libras um projeto livre de um sistema tradutor de portugus para Libras, a lngua brasileira de sinais, usada pelos deficientes auditivos. A ideia entrar com um texto e um avatar 3D fazer a representao em sinais. Quem quiser colaborar com o projeto bem-vindo! Maiores informaes em http://www.polilibras.com.br.

Um manifesto expondo suas motivaes Revista Esprito Livre oferece aos e crenas uma forma comum de um leitores desconto exclusivo na Hospemovimento registrar o que o impulsiona e dagem da HostGator une seus integrantes, e o projeto KDE agora tem o seu. No KDE Manifesto podemos encontrar a motivao do projeto e uma lista de seus valores, incluindo a governana aberta, a propriedade compartilhada, a inovao, o foco no usurio final e mais. Detalhes em http://manifesto.kde.org. A Revista Esprito Livre possui uma parceria de sucesso com a HostGator Brasil, fiApostila grtis de Android lial brasileira da conhecida empresa americana de hospedagem de sites. A HostGator est entre as 10 maiores empresas de hospedagem do mundo, com mais de 8 milhes de domnios publicados em seus servidores. O site da Revista Esprito Livre est hospedado nos servidores da HostGator Brasil e estamos muito felizes com o servio prestado. Nosso servidor rpido, estvel e o suporte est sempre disponvel. Por conta disso, ampliamos a parceria com a HostGator para disponibilizar um benefcio A K19 acaba de lanar a apostila de exclusivo aos leitores da Revista Esprito LiAndroid. Esta apostila um pontap inicial vre: 30% de desconto na contratao de para quem deseja desenvolver aplicativos qualquer plano de Hospedagem Compartipara a plataforma mais popular entre os lhada, Revenda ou VPS. Para ter acesso ao dispositivos mveis atualmente. A apostila desconto, acesse o site www.hostgaest disponvel gratuitamente no site: tor.com.br, escolha o plano e informe o chttp://www.k19.com.br. Para desenvolver digo REVISTAEL (em maisculas) no aplicativos Android imprescindvel o carrinho de compras. conhecimento de Java. Neste caso, Aproveite a oportunidade para fazer um recomendvel baixar a "Apostila de Java", upgrade na sua hospedagem. Mas lembretambm disponvel no mesmo site. se: esse desconto por tempo limitado.
Esprito Livre Junho/2012

06

coluna do leitor

Coluna do leitor
Esta seo reune os ltimos comentrios, terminando minha graduao! Paulo E. Civa - Nova Erechim/SC mensagens, e-mails e sugestes que recebemos de nossos leitores. Uma boa fonte de informao e reflexo sobre Excelente revista, que leva a filosofia do software livre, informrica e questes sociais. Jean Carlos M. do Rosrio - Belm/PA software livre risca compartilhando conhecimento e contribuindo para o Considero a Revista Esprito Livre uma grande fortalecimento dos softwares no comerciais no e importante iniciativa para a propagao de Brasil. conhecimentos e ferramentas relativos a rea de Urik Barbosa da Silva - So Jos/SC Tecnologia da Informao. Felipe T. de Castro - Montes Claros/MG Atualmente a melhor revista especializada em opensource. Gosto muito da Revista Esprito Livre, leio Jos Humberto M. Jnior- Itapira/SP quase diariamente, como curso Sistemas De Uma revista bastante interessante que mostra Informao encontrei na revista uma boa realmente o mundo do software livre com todo ferramenta para o dia a dia no curso, me ajudando nas matrias, me mantendo antenado seu alcance bem com seus problemas. no mundo da tecnologia. Como a minha rea Andr Silva - So Jos dos Pinhais/PR est em constante mudana, nada melhor que a uma fonte muito vlida para sabermos o Revista Esprito Livre para no me deixar pra que ocorre na rea de TI, conheo h pouco trs. Humberto Augusto Brandalise - Santo tempo mas sempre acesso!

Samira F. Fanti - Guarapuava/PR

Antniodo Sudoeste/PR

Muito boa, a melhor do pas no que diz A melhor revista para quem trabalha com redes e segurana e gosta de ler sobre o respeito a software livre. Joo Vitor Xavier Milagre - Vila Velha/ES desenvolvimento e crescimento do linux no mundo. Linda, super atualizada, super interessante Gabriel H. Daivid - Goinia/GO para quem trabalha na rea e para quem se Acho interessante e auxilia bastante jovens interessa por tecnologia. Lady D. Ferreira da Silva - So Luis/MA que esto buscando cursos e a formao nessa rea. No conhecia antes de descobrir sobre a Fernanda Luna de Souza - Gama/DF promoo da Latinoware. Gostei bastante! Tem muita coisa interessante. Melhor revista de TI do Brasil.

Diego dos Santos Guimares - Mimoso do Sul/ES

Eliane Casagrande - So M. do Oeste/SC

Melhor revista sobre TI disponvel. Nela Boa de mais, sempre com assuntos atuais e possvel ler sobre os mais variados assuntos, com matrias bem explicadas, que so de desde TI at tirinhas! Jos R. Colombo Junior - Pindorama/SP grande ajuda para mim que ainda estou
Esprito Livre Junho/2012

07

promoes

Promoes
Sorteio de kits de CD e DVD. Clique aqui para concorrer! Sorteio de associaes para o clube. Clique aqui para concorrer!

Sorteio de inscries para o evento. Inscrevase aqui.

10% de desconto nos cursos da Tempo Real Eventos. Inscrevase aqui.

Sorteio de kits contendo 2 botons e 1 adesivo. Inscrevase aqui!

Sorteio de inscries para o evento. Inscrevase aqui.

Relao de ganhadores de sorteios anteriores:


Ganhadores da promoo Clube do Hacker:
1. Senio Teixeira Caires Belo Horizonte/MG 2. Rodolfo Nascimento Cavalcante Ceilndia/DF 3. Jonathan Ribeiro Blumenau/SC

Ganhadores da promoo PASL.NET.BR:


1. Hudson Augusto Sorocaba/SP 2. Gabriel Hernandez Silva Uberlndia/MG 3. Alvaro Raul dos Santos Sobrinho So Vicente/SP 4. Ricardo Eugnio L. Santos Manaus/AM 5. Rodrigo Bezerra de Lima Cabedelo/PB

Ganhadores da promoo Virtuallink:


1. Juarez da Silva dos Santos Iconha/ES 2. Marcelo Antonio Ferreira Macap/AP 3. Ramiro do Nascimento Oliveira Sousa Teresina/PI 4. Gebson Victo Alves Feitoza Natal/RN 5. Rafael Bastos Rio de Janeiro/RJ

Ganhadores da promoo Latinoware 2012:


1. Adriano Henrique Rezende Maring/PR 2. Humberto Brandalise Santo Antonio do Sudoeste/PR 3. Eduardo Maes Blumenau/SC 4. Rafael Henrique Gomes So Miguel do Oeste/SC 5. Samira Franqui Fanti Guarapuava/PR

Esprito Livre Junho/2012

08

capa crime de roubo em um jogo online?

Crime de roubo em um jogo online?


O curioso caso Runescape na Justia holandesa1
por Bernardo Dantas Barcelos

Introduo

Nos ltimos anos, uma grande quantidade de usurios da rede mundial de computadores em todo o mundo est se conectando nos denominados Mundos Virtuais2 tais como: World
of Warcraft, RuneScape,

entre outros. Com a incrvel marca de um bilho e quatrocentos milhes de contas registradas 3 (somando-se diversos mundos virtuais das mais variadas empresas), esse tipo de
Esprito Livre Junho/2012

Second

Life,

ambiente virtual tornou-se no somente muito popular em todo mundo, mas tambm muito rentvel para as empresas proprietrias destas plataformas. importante salientar que uma parte desses usurios no est buscando somente entretenimento, mas, em muitos casos, ganhos financeiros com a transao de itens virtuais dentro dessas plataformas digitais 4. Dentro do contexto dessas plataformas, o usurio

geralmente simbolizado por uma representao grfica chamada avatar que utilizado para interagir e trocar objetos e moedas virtuais com outros usurios da mesma plataforma digital. Em alguns mundos virtuais comum notar usurios, ou at mesmo empresas, negociando itens virtuais (como espadas, casas ou equipamentos virtuais) por dinheiro do mundo real 5 . Em outras palavras, os mencionados itens virtuais
10

capa crime de roubo em um jogo online?

(que se constituem, em seu ncleo, de um tipo especfico de cdigo informtico) acabam adquirindo um valor econmico semelhante de um objeto fsico existente no mundo real. Nesse sentido, o conceito de propriedade virtual nesses jogos online (que, sinteticamente, seria a aquisio de itens virtuais pelo usurio dentro desses ambientes fechados) passa a ter uma grande relevncia. Para que o item virtual tenha essa caracterstica de propriedade virtual6 , trs requisitos cruciais precisam ser preenchidos: Primeiramente, esse objeto virtual no pode ser passvel de ser utilizado, ao mesmo tempo, por mais de um usurio (rivalidade); em segundo lugar, esse mesmo objeto no ser perdido ou destrudo mesmo aps a realizao do logout (persistncia) e, por fim, os usurios da mesma plataforma virtual, mesmo que somente uma pessoa controle o item, devem ser capazes de utilizar e intercambiar um determinado item virtual (interconectividade) 7 . O preenchimento desses requisitos torna possvel que o usurio invista na aquisio e, at mesmo, na negociao dos seus objetos virtuais.

vens (que h poca dos fatos tinham 15 e 14 anos de idade), atravs de violncia fsica e psicolgica, foraram uma criana de 13 anos de idade a entregar os itens virtuais existentes em sua conta no mundo virtual de Runescape. Os dois acusados trouxeram a vtima para um apartamento e comearam a agredi-lo e a estrangul-lo com o intuito de for-lo a acessar a sua conta virtual no Runescape9 e transferir uma mscara e um amuleto virtual para a conta de um dos acusados. A criana de 13 anos resistiu s agresses e aos insultos at o momento em que os dois jovens ameaaramna de morte com uma faca. Diante deste contexto, a vtima acessou a sua conta atravs de um computador e permitiu que um dos acusados, que no momento estava utilizando outro

O caso8

Acusados dos crimes de leso corporal e roubo em 2007 na Holanda, dois joEsprito Livre Junho/2012

"Sob ameaa de morte, a vtima, foi obrigada a permitir que os acusados 'matassem' seu avatar"

computador e outra conta do mesmo mundo virtual, matassem seu avatar e adquirissem o amuleto e a mscara virtuais. A deciso favorvel vtima dada pela Suprema Corte da Holanda em Janeiro de 2012 em relao ao caso relatado no pargrafo anterior um marco decisrio na Europa no tocante ao tema da propriedade virtual ao considerar a possibilidade de que esta mesma propriedade possa ser objeto do crime de roubo nos termos da lei. Resumidamente, a Suprema Corte entendeu da seguinte forma: 1 A mscara e o amuleto virtual, mesmo sendo intangveis, foram consi- derados bens nos termos da lei criminal em razo de terem existncia independente, serem transferveis por meio de interveno humana, suscetveis de apropriao e por possurem expresso econmica. O custo e o esforo empregado na obteno dos itens virtuais pela vtima so uma indicao de poder dentro do jogo que foi reconhecida pelos acusados. Ademais, A Corte, com base na jurisprudncia relativa energia eltrica, dinheiro eletrnico e senha de acesso, entendeu que o artigo de lei relacionado ao crime de roubo no claro na definio do que seria um bem e, em assim sendo, poderia incluir itens virtuais;
11

capa crime de roubo em um jogo online?

2 O fato dos itens virtuais serem constitudos de bits e bytes no lhe retirariam a natureza de bem no contexto do crime de roubo no Cdigo Criminal Holands alm disso, os itens obtidos no mundo virtual possuem um genuno valor (em razo do tempo e esforo investidos em sua aquisio pelo usurio) e podem ser acumulados no curso do jogo. importante destacar que a Corte considerou que a os acusados obstaculizaram o controle exclusivo sobre o amuleto e a mscara virtual que a vtima possua; 3 Independentemente do fato dos itens virtuais se enquadrarem no conceito de dados informticos, a Suprema Corte deixou claro ser possvel que certos objetos compartilhem atributos de dados e bens simultaneamente; 4 Por fim, explicou que no contexto do jogo legtimo retirar um item virtual de um outro usurio, contudo, frisou que as aes perpetradas pelos jovens no so compatveis com as regras impostas nos termos e condies de uso do mundo virtual de Runescape.

mas tambm, em nvel europeu. Friso que h ainda muita divergncia entre os juristas holandeses em relao argumentao posta pela Corte quanto ao caso. No meu ponto de vista, alm de reconhecer a existncia de um tipo diferenciado de dado informtico que se assemelha a um objeto fsico, a Suprema Corte tambm entendeu que o usurio integrante deste mundo virtual detm certo nvel de controle sobre os itens virtuais adquiridos no jogo independentemente do contrato de licena de uso do software Runescape informar o contrrio. A deciso dada no mbito criminal clara ao expressar que o usurio possui direitos de propriedade sobre um item virtual eventualmente roubado, contudo, isto significa que as empresas criadoras desses mun-

Algumas notas sobre o julgamento

A deciso dada pela Suprema Corte Holandesa no caso descrito acima foi muito polmica no somente no cenrio jurdico holands,
Esprito Livre Junho/2012

"Pases como a Coria do Sul, levam a srio questes legais relacionadas ao mundo virtual"

dos virtuais perderiam parte do seu controle sobre os objetos virtuais utilizados pelos usurios? Caso a empresa desative completamente o mundo virtual, teria o usurio direito a uma compensao financeira em razo da perda dos seus objetos virtuais? Em caso de correo de um bug10 que reduza drasticamente os atributos de um determinado item, poderia o usurio pleitear, como no caso anterior, uma compensao por esta reduo? Esses so apenas alguns questionamentos que, pelo menos por enquanto, iro ficar no plano terico. As questes legais relacionadas a esses mundos virtuais, em funo da enorme quantidade de usurios conectados nesses tipos de ambientes 11 , so levadas muito a srio em pases como, por exemplo, a Coreia do Sul 12 . No Brasil, em razo principalmente da legislao criminal pouco voltada para o ambiente virtual, no acredito (pelo menos por enquanto) que veremos alguma deciso similar a que foi dada no julgamento do caso Runescape.

12

capa crime de roubo em um jogo online?

REFERNCIAS:

1 - Extract from the judgment LJN no.

5 - O site: http://va. mu/YB29 um modelo


de online shop aonde, por exemplo, um usurio do mundo virtual de Runescape pode adquirir itens virtuais pagando com dinheiro do mundo real.

11 - Video gaming in South Korea. Wikipedia, n. d. Web. 25 Set. 201 2. http://va. mu/YB3N.

BQ9251 . De Rechtspraak - Hoge Raad, 31 Jan. 201 2. Web. 25 Set. 201 2. http://va. mu/YB2E. gens online e em massa para mltiplos jogadores (Massively ou Massive Multiplayer Online Role-Playing Game ou Multi massive online Role-Playing Game) ou MMORPG um jogo de computador e/ou videogame que permite a milhares de jogadores criarem personagens em um mundo virtual dinmico ao mesmo tempo na Internet. MMORPGs so um subtipo dos Massively Multiplayer Online Game ("Jogos Online para Mltiplos Jogadores"). Massively multiplayer online role-playing game. Wikipedia, n. d. Web. 25 Set. 201 2. http://va. mu/YB2H. counts reaches 1 . 4 billion. Kzero Worldwide, 201 1 . Web. 24 Set. 201 2. http://va. mu/YB24.

12 - A Suprema Corte Sul-Coreana consi-

2 - Um jogo de interpretao de persona-

6 - importante destacar que, tanto nas

Amricas quanto na Europa, tal conceito ainda est em ampla discusso no plano acadmico e ainda no se verificam legislaes prprias que tratem do tema. Fairfield, Joshua. "Virtual Property. " Indiana Legal Studies Research Paper No. 35 (2005): 1 048-77. Social Science Research Network. Web. 7 June 201 2. http://va. mu/YB3C. p. 1 050.

derou legal que os usurios de mundos virtuais vendam seus itens virtuais por dinheiro do mundo real mesmo que os termos e condies de uso das empresas no permitam tal prtica. Sean. "South Korea Allows the Trading of Cyber Money. " Vrtual Judgment. 1 3 Jan. 201 0. Web. 25 Set. 201 2. http://va. mu/YB3P

7 - Ibid. , p. 1 053. 8 - Lodder, Arno R. "Conflict resolution in


Virtual worlds: General characteristics and the 2009 Dutch convictions on virtual theft. " Virtual worlds and criminality. Ed. K. Cornelius and D. Hermann. Berlin: Springer, 201 1 . 79-93. Print. 201 2. http://www. runescape. com/

3 - Q2 201 1 VW cumulative registered ac-

B ERNARDO D ANTAS B ARCELOS

4 - Anshe Chung se tornou a primeira milionria (em termos financeiros do mundo real) com um modelo de negcio existente dentro do mundo virtual de Second Life. Hof, Rob, ed. Second Life's First Millionaire. Bloomberg Businessweek, 26 Nov. 2006. Web. 25 Set. 201 2. http://va. mu/YB26

9 - Runescape. Jagex, n. d. Web. 25 Set. 10 - erro ou falha na execuo de um

programa, prejudicando ou inviabilizando o seu funcionamento. Infopdia. Porto Editora, n. d. Web. 25 Set. 201 2. http://va. mu/YB3L

Advogado (OAB/ES 1 4. 643), bacharel em Direito pela FDV (2007), ps-graduado em Direito Pblico pela FSG (2008) e mestre em Law and Technology pela Universidade de Van Tilburg (201 2). Atuao profissional na rea de Polticas Pblicas do SEBRAE/ES e como assistente jurdico no DETRAN/ES.

Esprito Livre Junho/2012

13

capa a tributao dos e-books e dos e-readers: imunidade tributria

por Cludio Colnago

A Constituio Federal de 1988 consiste na Lei Suprema de todo o sistema jurdico brasileiro. Aprovada aps dcadas de Ditadura Militar, a Constituio atualmente em vigor tem como grande caracterstica a relevncia que empresta temtica dos Direitos Fundamentais, assim considerados aqueles direitos subjetivos essenciais condio humana. Direitos como a liberdade de expresso, a liberdade de associao, o acesso Justia, a propriedade e tantos outros mais foram expressamente valorizados pela Assembleia Nacional Constituinte que trabalhou entre 1987 e 1988, presidida por Ulysses Guimares.
Esprito Livre Junho/2012

O ato de tributar , por suas prprias caractersticas, uma interveno do Estado na esfera privada dos cidados, sobretudo em seus patrimnios (no que toca ao tributo em si) e sobre sua intimidade (como nos casos em que a pessoa compelida, por lei, a prestar informaes de sua esfera pessoal ao Fisco como nas declaraes anuais do Imposto de Renda). Embora no se possa conceber uma proteo absoluta do direito de propriedade e da intimidade, recomendvel que, em um Estado Democrtico de Direito, existam limites para compelir eventual abuso que poderia ser praticado pelo

Poder Pblico quando do exerccio de suas atribuies. No foi sem razo que o Justice John Marshall, da Suprema Corte Americana, advertiu que O poder de tributar envolve o poder de destruir. Caso no existissem limites, o Poder Pblico poderia em pouco tempo inviabilizar empreendimentos empresariais, inibir a concorrncia e at mesmo favorecer determinados particulares, atravs de uma legislao tributria desproporcional e desigual. Sabendo de tais riscos, os Constituintes de 1988 reproduziram e aperfeioaram uma tradio de nossas Constituies,
14

www.sxc.hu

A tributao dos EBooks e dos E-Readers: imunidade tributria

capa a tributao dos e-books e dos e-readers: imunidade tributria

consistente no estabelecimento de rgidos limites atividade de tributao. neste contexto que entra a questo das imunidades tributrias, que so situaes previamente excludas das esferas de tributao do Poder Pblico. H duas espcies de imunidades: a) aquelas que so meras opes polticas momentneas (embora importantes, como a no incidncia do ICMS nas exportaes que chamamos de imunidades casusticas) e b) aquelas destinadas preservao e promoo de determinados direitos fundamentais, que chamamos de imunidades instrumentais. Dentre as chamadas imunidades instrumentais, podemos destacar a previso do artigo 150, VI, d da Constituio, pela qual Sem prejuzo de outras garantias asseguradas ao contribuinte, vedado Unio, aos Estados, ao Distrito Federal e aos Municpios: (...) instituir impostos sobre: (...) livros, jornais, peridicos e o papel destinado a sua impresso. Trata-se de uma regra constitucional que impede a tributao, mediante impostos, de todo e qualquer livro, jornais, peridico ou o papel que seja destinado sua impresso. Segundo o Supremo Tribunal Federal, o objetivo buscado com tal dispositivo constitucional foi evitar embaraos ao exerEsprito Livre Junho/2012

ccio da liberdade de expresso intelectual, artstica, cientfica e de comunicao, bem como facilitar para a populao o acesso cultura, informao e educao.[1] Assim, a imunidade em questo deve ser interpretada de acordo com os objetivos buscados pelo Constituinte. certo que as evolues tecnolgicas, assim como as mudanas sociais em geral, trazem mais desafios para a interpretao da Constituio. natural que a interpretao dada a alguns trechos da Constitui-

" certo que as evolues tecnolgicas, assim como as mudanas sociais em geral, trazem mais desafios para a interpretao da Constituio."

o seja modificada na medida em que a sociedade altera suas concepes acerca deles. Vide, a respeito, a questo do conceito de privacidade, direito fundamental garantido pela Constituio, mas cujo admitido pelos brasileiros em 1988 certamente era bem mais amplo do que o atual, prejudicado pela tolerncia a paparazzis e outras intromisses em geral na esfera privada das pessoas [2]. Tambm o conceito de livro foi modificado, sobretudo em razo dos usos e costumes da sociedade. A ampliao do acesso Internet e a oferta ampliada de venda de livros eletrnicos tornou aceitvel que o brasileiro mdio conceba o livro eletrnico como uma espcie do livro tradicional. Em outras palavras, os costumes da sociedade levaram concepo pela qual livro a criao intelectual de uma ou mais pessoas, lanadas em uma determinada linguagem, independentemente do meio fsico de sua veiculao (que pode se dar em papel ou de forma eletrnica). Esta evoluo da concepo do que venha a ser livro afeta diretamente a interpretao que deve ser conferida imunidade tributria destacada. Considerando que por livro devemos entender toda e qualquer criao intelectual por escrito, inde15

capa a tributao dos e-books e dos e-readers: imunidade tributria

pendentemente do suporte fsico, pode-se verificar que sob o ponto de vista constitucional no existem diferenas entre livros fsicos e livros eletrnicos: ambos devem ser imunes a impostos. J no que diz respeito aos leitores eletrnicos, ou e-readers, deve-se verificar a natureza de tais dispositivos. Considera-se como ereader qualquer aparelho eletrnico cuja destinao primordial seja a leitura de livros eletrnicos. O e-reader se diferencia do tablet justamente em razo de sua finalidade preponderante: enquanto o primeiro totalmente concebido para desempenhar muito bem uma funo especfica (leitura de livros eletrnicos), o segundo agrega outras funcionalidades no mesmo nvel da leitura, como a navegao via Internet, o manuseio de imagens, dentre outros. A eventual existncia de funes acessrias (como a reproduo de udio ou a navegao via web) no transforma, por si s, o ereader em tablet. Se tais funcionalidades existirem

em prol da funo primordial (leitura), ainda assim teremos a qualificao do dispositivo como e-reader. Note-se que a Constituio de 1988 optou por imunizar no somente o livro, mas tambm o papel destinado sua impresso. Em outras palavras, tratou de impedir a incidncia de impostos tambm sobre o suporte fsico do livro, ou seja, o ponto de contato do leitor com a manifestao material do pensamento. Com base em tal concepo, verifica-se que tambm os e-readers devem ser considerados como imunes a impostos, j que no contexto do livro eletrnico, eles desempenham justamente a funo de suporte fsico. Assim, enquanto o suporte fsico do livro fsico o papel, o e-reader desempenha idntica funo quanto ao livro eletrnico. Logo, verifica-se que a interpretao que considera que os livros eletrnicos e os dispositivos destinados sua leitura, so imunes de impostos a mais adequada perante a sociedade atual, alm de fomentar a concretizao mais efetiva

dos direitos fundamentais do acesso cultura e da liberdade de expresso.


Referncias:
[1 ] STF, RE 221 . 239, Rel. Min. Ellen Gracie, julgamento em 25-05-04, 2 Turma, DJ de 06-08-04. [2] O prprio uso massificado da Internet envolve esta reduo do mbito de proteo da intimidade, como se exemplifica com a anlise dos instrumentos conhecidos como cookies, que colaboram no ato de rastrear as pginas e as preferncias manifestadas, ainda que inconscientemente, pelos usurios da Internet.

Doutorando em Direitos e Garantias Fundamentais pela FDV. Mestre em Direitos e Garantias Fundamentais pela FDV. Especialista em Direito Tributrio. Professor de Direito Constitucional e de Direito Tributrio. Membro da Comisso de Tecnologia da Informao da OAB/ES. Membro consultor da Comisso de Cincia e Tecnologia da OAB/SP. Secretrio Adjunto da Escola Superior de Advocacia da OAB/ES. Advogado. Blog: www. colnago. adv. br

C LUDIO DE O LIVEIRA S ANTOS C OLNAGO

Esprito Livre Junho/2012

16

capa aspectos jurdicos da poltica de segurana da informao

Aspectos jurdicos da Poltica de Segurana da Informao


por Claudio Junca

No mundo moderno, o bem mais valioso a informao. As empresas esto preocupadas com o chamado capital intelectual. Tudo o que se quer evitar a ocorrncia do dano, aqui entendido como qualquer evento que atinja a propriedade imaterial da empresa, causando-lhe prejuzos.
Esprito Livre Junho/2012

17

capa aspectos jurdicos da poltica de segurana da informao

Muitas vezes tais leses so irreparveis, vez que se est diante de um patrimnio que no comporta a simples devoluo da coisa mvel. Diante de tal complicao, questiona-se a qual tutela legal as empresas podem recorrer para se protegerem da melhor forma possvel. E mais, quais os procedimentos jurdicos devem ser incorporados ao mundo corporativo visando no somente prevenir o evento danoso, mas, tambm, municiar a empresa de provas contra futuros processos judiciais. preciso adotar um Plano Estratgico da Segurana da Informao (PESI) para garantir o binmio preveno e reao. O primeiro para evitar a ocorrncia de fraudes, invases, descuido de funcionrios, condutas de m-f dos insiders, sabotagem, concorrncia desleal, fraudes eletrnicas etc. O segundo, como dito, para cercar a parte lesada no caso, a empresa que j sofreu o ataque de todas as provas possveis para o processo judicial. H, ainda, um terceiro requisito, no menos importante, que, ao lado do binmio preveno e reao, essencial para a vida de uma empresa bem preparada em sede de segurana da informao, ou seja, a condio em que se encontra toda estrutura de tecnologia da informao
Esprito Livre Junho/2012

da empresa, para, se preciso for, perici-la. dizer, a condio da empresa em responder a incidentes e gerar provas diante de tais incidentes, de modo a coletar as provas relacionadas corretamente, para que no sejam desconsideradas no futuro.

A estratgia da organizao frente s normas de segurana

As questes relacionadas segurana da informao conquistaram lugar de destaque nas estratgias corporativas em mbito mundial. Proteger e conservar a informao das inmeras ameaas tornou-se essencial para garantir a continuidade do negcio, minimizando riscos e maximizando o retorno sobre os investimentos.

"As questes relacionadas segurana da informao, conquistaram posio de destaque nas corporaes"

Diversas normas regem os procedimentos relativos segurana da informao. Entre elas, a ABNT ISO/IEC 27001, ABNT ISO/IEC 27002, e outras tais como a Basileia II e a Sarbanes-Oxley. Porm, no podemos esquecer que o universo corporativo est alocado em um Estado de direito, onde o exerccio aos direitos sociais e individuais assegurado, como valores supremos da sociedade, por meio de vasta legislao. A adoo e a implantao do Cdigo de prticas para a gesto da segurana da informao devem estar obrigatoriamente alinhadas s leis, estatutos, regulamentaes e obrigaes contratuais inerentes, 3 sob pena de sofrer as sanes legalmente previstas. Em que pese referidas prticas estarem restritas ao universo corporativo, em hiptese alguma se deve deixar de considerar os aspectos legais envolvidos.

Conformidade com requisitos legais

A primeira grande preocupao no assunto a conformidade com a legislao ptria vigente, incluindo todas as leis trabalhistas, civis, criminais e administrativas. preciso repelir a violao de qualquer legislao, bem como de estatutos, regulamentaes e
18

capa aspectos jurdicos da poltica de segurana da informao

obrigaes contratuais inerentes aos requisitos de segurana da informao. Anote-se, ainda, que extremamente necessria a interligao entre o setor de auditoria e a rea jurdica para terem a tranquilidade de atuar conforme os ditames legais, sem incorrer em qualquer irregularidade. O tipo de controle sugerido para a identificao da legislao vigente fundamentado na verificao da documentao. A norma ABNT ISO/IEC 27002 preconiza que todos os requisitos estatutrios, regulamentares e contratuais relevantes, bem como o enfoque da organizao para atender tais requisitos, sejam explicitamente definidos, documentados e mantidos atualizados para cada sistema de informao.

Regulamento Interno de Segurana da Informao

compartilhamento de informaes dentro da infraestrutura tecnolgica da organizao, por meio de seus recursos computacionais. Por informao deve ser entendido todo o patrimnio que se refere cultura da organizao ou ao seu negcio, podendo ser de carter comercial, tcnico, financeiro, legal, recursos humanos, ou de qualquer outra natureza que tenham valor para organizao e que se encontrem armazenadas em seus recursos computacionais, com trfego dentro da sua infraestrutura tecnolgica. A eficcia do regulamento depende da vinculao de todas as pessoas que mantm contato com a organizao, como empregados, prestadores de servios, colaboradores. 4 Assim, dentro do regula-

mento sero inseridas clusulas relativas aos usurios da rede; senhas e amplitude de acesso a arquivos; controle de ameaas (vrus, crackers etc.); uso e instalao de software e hardware; utilizao de equipamentos (computadores, impressoras, notebooks, smartphones etc.); procedimentos de acesso internet e ao correio eletrnico, dentre outras.

Termo de Uso da Segurana da Informao

A organizao deve aplicar, internamente, um documento apto a render-lhe a maior segurana possvel, considerando os elementos de preveno, reao e condio forense. Tal documento conhecido como Regulamento Interno de Segurana da Informao (RISI), que constitui um conjunto de normas e regras de segurana da informao, que visam possibilitar o
Esprito Livre Junho/2012

"A eficcia, da regulamentao depende de todas as pessoas que mantm contato com a organizao"

O Termo de Uso de Segurana da Informao (TUSI) tambm deve ser utilizado pela organizao em conjunto com o RISI. O TUSI consiste em um compromisso assumido, individualmente, de forma expressa e escrita, pelos empregados, prestadores de servios ou colaboradores, declarando estarem subordinados ao cumprimento das atribuies e responsabilidades advindas do RISI. O TUSI um documento importante medida que garante a cincia das partes e poder ser um excelente meio de prova, j que a pessoa se compromete por escrito. Ambos os documentos (RISI e TUSI) devem ser feitos com base nas mais atualizadas e confiveis diretrizes de segurana mundiais, em especial a NBR ISO IEC 27002 e NBR
19

capa aspectos jurdicos da poltica de segurana da informao

ISO IEC 27001; na reforma do Brgerliches Gesetzbuch (BGB) envolvendo documentos eletrnicos; no Data Protection Working Party, da Unio Europia, no Statuto dei Lavoratori Italiani; Codice della Privacy (Itlia); Diretiva 2002/58/CE; Decreto Legislativo Italiano n.196 de 30 de junho de 2003 (Misure di sicurezza) e outros. O RISI e o TUSI so os dois principais instrumentos jurdicos que compem o PESI. Tais instrumentos resguardam no somente a organizao, como tambm os administradores, os empregados e terceiros envolvidos em todas as esferas do direito.

ses, salutar que todos os usurios estejam conscientes do escopo de suas permisses de acesso e da monitorao realizada, o que pode ser viabilizado por meio de registro de autorizaes escritas, devidamente assinadas por funcionrios, fornecedores e terceiros envolvidos na organizao, o que, mormente, denominado de Termo de Uso dos Sistemas de Informao. Recomenda-se, ainda, a apresentao de mensagem no momento da conexo inicial, advertindo ao usurio que o recurso de processamento da informao utilizado de propriedade da organizao e que so permitidos acessos Monitoramento de no no-autorizados, necessie-mails tando de confirmao do O monitoramento de e-mails usurio para o prosseguipode ser considerado como mento do processo de conevlido, desde que se atente xo. a alguns requisitos. O Tribunal Superior do Trabalho, bem como os Tribunais Regionais do Trabalho brasileiros, vm cristalizando a jurisprudncia ptria no sentido de permitir o monitoramento dos meios eletrnicos da corporao para verificao do mau uso dos recursos de processamento da informao, o que possibilita, inclusive, a dispensa motivada por justa causa, inexistindo expectativa de privacidade por parte dos empregados da organizao. Acertadamente e a fim de evitar maiores discus-

Responsabilidades

"Para ser considerado vlido o monitoramento de e-mails dever atender a alguns requisitos"

O Cdigo Civil Brasileiro, em seu art. 186, prev a responsabilidade civil para aquele que viola direito ou causa dano a outrem, ainda que exclusivamente moral, por ao ou omisso voluntria, negligncia ou imprudncia, configurando-se ato ilcito, ficando obrigado a repar-lo independentemente de culpa, quando a atividade normalmente desenvolvida pelo autor do dano implicar por natureza em risco para outrem (art. 927, CC). Ainda na mesma trilha de entendimento, referido diploma legal preconiza, por meio do art. 1.016, a responsabilidade solidria dos administradores perante a sociedade e terceiros prejudicados no desempenho de suas funes. Tais dispositivos demonstram de forma evidente a necessidade de resguardar juridicamente a corporao na gesto da segurana da informao, considerandose que o objetivo maior das corporaes na adoo da norma a minimizao dos riscos inerentes e no a gerao de mais riscos. Especificamente, em relao aos gestores da segurana da informao, estes esto ligados ao complexo de atividades relacionadas s diversas formas de utilizao dos recursos proporcionados pelo computador, e como consequncia, so responsveis por proporem
20

Esprito Livre Junho/2012

capa aspectos jurdicos da poltica de segurana da informao

solues capazes de maximizar o uso das ferramentas tecnolgicas, bem como por sugerir medidas tendentes a evitar riscos dos mais diversos tipos para a organizao, seja com relao perda de dados, vrus, entre outros. O gestor tem o dever de promover o processo de conscientizao e treinamento. Assim, recomendvel que elabore uma espcie de relatrio com a descrio da atual situao da empresa, no que tange tecnologia empregada. Alis, a Resoluo 3.380 do BACEN, de 2006, inauguradora da primeira fase da adoo da Basilia II no Brasil, acentua a preocupao com a elaborao de relatrios, contendo as questes crticas das instituies financeiras. sabido que ningum pode alegar em sua defesa o desconhecimento das normas vigentes. Portanto, o gestor dever estar sempre atualizado acerca dos aspectos jurdicos que envolvem sua profisso. muito importante que exista este tipo de conhecimento, pois o gestor de segurana poder ser responsabilizado, civil e criminalmente, por seus atos, seja em virtude da conivncia com certos comportamentos, ou ainda, por no ter agido com o cuidado e diligncia do que se espera normalmente do profissional. Ademais, o empregado,
Esprito Livre Junho/2012

1 Somente se procede mediante representao. 1-A. Divulgar, sem justa causa, informaes sigilosas ou reservadas, assim definidas em lei, contidas ou no nos sistemas de informaes ou banco de dados da Administrao Pblica: Pena deteno, de 1 (um) a 4 (quatro) anos, e multa. 2 Quando resultar prejuzo para a Administrao Pblica, a ao penal ser incondicionada. Divulgao de segredo Art. 154 Revelar algum, sem justa causa, seArt. 153 Divulgar al- gredo, de que tem cincia gum, sem justa causa, em razo de funo, miniscontedo de documento trio,ofcio ou profisso, e particular ou de correspon- cuja revelao possa produdncia confidencial, de que zir dano a outrem: Pena destinatrio ou detentor, deteno, de 3 (trs) meses e cuja divulgao possa a 1 (um) ano, ou multa. Pargrafo nico Somente se produzir dano a outrem: Pena deteno, de um a procede mediante representao. seis meses, ou multa. No obstante a isso, pode acontecer de um funcionrio acessar, sem a devida autorizao, documentos ou informaes confidenciais que no lhe seja permitido o conhecimento. Assim, ocorrer o descumprimento de ordens de seu empregador ou superior hierrquico, podendo o empregado ser demitido por justa causa em virtude de ato de indisciplina ou de insubordinao (artigo 482, alnea h da CLT). Ademais, o gestor pode se deparar com concorrnem razo do cargo ou funo que ocupa, poder tomar conhecimento de informaes sigilosas, como componentes de frmulas criadas por empresas que elaborem produtos; detalhes sobre a vida de clientes que sejam partes em demandas judiciais; dados cadastrais de clientes; planejamento para desenvolver a atividade comercial durante o ano; entre outras. Por tais motivos, alguns dispositivos do Cdigo Penal podero ter incidncia, conforme listado abaixo: Divulgao de segredo

"Nenhuma pessoa pode alegar em sua defesa o desconhecimento das normas vigentes"

21

capa aspectos jurdicos da poltica de segurana da informao

cia desleal, que so as prticas antiticas ou ilegais no exerccio da atividade econmica, previstas no art. 1955 da Lei 9.279/96.
Implementao

Em concluso s ponderaes legais colacionadas, recomenda-se que as principais posturas a serem adotadas pela organizao sejam: Divulgao de poltica de conformidades com direitos de propriedade intelectual, que contenha definio expressa sobre o uso legal de software. Ser adequado que a poltica mencione a legislao vigente sobre o tema; Aquisio de software somente por meio de fontes idneas para assegurar que o direito autoral no seja violado; Conscientizar os empregados por meio de polticas e adotar aes disciplinares em face dos que violarem tais polticas. Seria adequado que as aes disciplinares culminem at em demisso por justa causa; Manter o registro de ativos e identificar todos os possivelmente relacionados aos direitos de propriedade intelectual. Assim, deve-se verificar e registrar tudo dentro da organizao que esteja submetido legislao pertinente; - Manter provas da propriedade de licenas, tais como contrato de licena, recibos,
Esprito Livre Junho/2012

manuais, discos mestres; - Implantao de controles para que o nmero de usurios permitidos seja compatvel com o nmero de licenas adquiridas; tal recomendao extrema importncia, haja vista o disposto na Lei n. 9609/98 (lei do software); - Proceder constantes verificaes para que somente sejam instalados produtos de software autorizados e licenciados na corporao; - Criar normas para manuteno das condies adequadas de licenas; - Adotar contratos para transferncia de software para terceiros; - Utilizar ferramentas de auditoria adequadas; - Identificar e respeitar termos e condies para software obtido a partir de redes pblicas; - No duplicar, alterar para outro formato ou ainda

extrair registros de filme ou udio alm do que permitido pela lei de direito autoral, qual seja, Lei n. 9610/98; - No copiar livros, artigos ou outros documentos, fora dos padres admitidos pela Lei de Direitos Autorais n. 9610/98.
REFERNCIAS: 2 - Plano Estratgico da Segurana da Informao. 3 - Legislao: conjunto de leis decretadas ou promulgadas em um pas, disciplinando matria em carter geral ou especfico. Ex.: Constituio Federal, Cdigo Civil, Cdigo Penal, Consolidao das Leis do Trabalho, Lei do Software, Lei da Propriedade Industrial. Estatutos: complexo de regras estabelecidas e observadas por uma instituio jurdica a serem adotadas como lei orgnica, que fixam os princpios institucionais de uma corporao pblica ou privada. Ex.: Estatuto Social, Estatuto dos Funcionrios Pblicos. Regulamentos: conjunto de normas ou regras, em que se fixam o modo de direo ou conduo de uma instituio ou associao. Ex.: Regulamento de Segurana da Informao. Obrigaes Contratuais: obrigaes oriundas de acordo de duas ou mais pessoas fsicas ou jurdicas para entre si, constituir, regular ou extinguir uma relao jurdica. Ex.: Contrato de Compra e Venda, Contrato de Trabalho, Contrato com Empresas Terceirizadas. 4 - Empregados: considerando os prepostos da empresa que mantm vnculo empregatcio (CLT). Prestadores de servios: tendo em vista os prepostos de empresas contratadas, ou autnomos, que, de qualquer forma, estejam alocados na prestao de algum servio em favor da empresa, por fora de contrato de prestao de servios, sem qualquer vnculo empregatcio. Colaboradores: outras pessoas como estagirios, cooperados e quaisquer
22

"Aquisio de softwares somente por meio de fontes idneas pode assegurar que o direito autoral no seja violado"

capa aspectos jurdicos da poltica de segurana da informao

terceiros que no se enquadrem no conceito de empregado ou prestador de servios, mas que, direta ou indiretamente, exeram alguma atividade dentro ou fora da empresa. 5 - Art. 1 95. Comete crime de concorrncia desleal quem: I publica, por qualquer meio, falsa afirmao, em detrimento de concorrente, com o fim de obter vantagem; II presta ou divulga, acerca de concorrente, falsa informao, com o fim de obter vantagem; III emprega meio fraudulento, para desviar, em proveito prprio ou alheio, clientela de outrem; IV usa expresso ou sinal de propaganda alheios, ou os imita, de modo a criar confuso entre os produtos ou estabelecimentos; V usa, indevidamente, nome comercial, ttulo de estabelecimento ou insgnia alheios ou vende, expe ou oferece venda ou tem em estoque produto com essas referncias; VI substitui, pelo seu prprio nome ou razo social, em produto de outrem, o nome ou razo social deste, sem o seu consentimento; VII atribui-se, como meio de propaganda, recompensa ou distino que no obteve; VIII vende ou expe ou oferece venda, em recipiente ou invlucro de outrem, produto adulterado ou falsificado, ou dele se utiliza para negociar com produto da mesma espcie, embora no adulterado ou falsificado, se o fato no constitui cri-

me mais grave; IX d ou promete dinheiro ou outra utilidade a empregado de concorrente, para que o empregado, faltando ao dever do emprego, lhe proporcione vantagem; X recebe dinheiro ou outra utilidade, ou aceita promessa de paga ou recompensa, para, faltando ao dever de empregado, proporcionar vantagem a concorrente do empregador; XI divulga, explora ou utiliza-se, sem autorizao, de conhecimentos, informaes ou dados confidenciais, utilizveis na indstria, comrcio ou prestao de servios, excludos aqueles que sejam de conhecimento pblico ou que sejam evidentes para um tcnico no assunto, a que teve acesso mediante relao contratual ou empregatcia, mesmo aps o trmino do contrato; XII divulga, explora ou utiliza-se, sem autorizao, de conhecimentos ou informaes a que se refere o inciso anterior, obtidos por meios ilcitos ou a que teve acesso mediante fraude; ou XIII vende, expe ou oferece venda produto, declarando ser objeto de patente depositada, ou concedida, ou de desenho industrial registrado, que no o seja, ou menciona-o, em anncio ou papel comercial, como depositado ou patenteado, ou registrado, sem o ser; XIV divulga, explora ou utiliza-se, sem autorizao, de resultados de testes ou outros dados no divulga-

dos, cuja elaborao envolva esforo considervel e que tenham sido apresentados a entidades governamentais como condio para aprovar a comercializao de produtos. Pena deteno, de 3 (trs) meses a 1 (um) ano, ou multa. 1 Inclui-se nas hipteses a que se referem os incisos XI e XII o empregador, scio ou administrador da empresa, que incorrer nas tipificaes estabelecidas nos mencionados dispositivos. 2 O disposto no inciso XIV no se aplica quanto divulgao por rgo governamental competente para autorizar a comercializao de produto, quando necessrio para proteger o pblico. Nota: Este artigo parte do documento Planejamento Estratgico da Segurana da Informao, publicado pelo Infosec, e sua integra pode ser lida em Publicaes.

C LAUDIO C ESAR J UNCA

Graduado em Matemtica e Tecnologia de Redes de Computadores, Pos Graduando em Segurana da Informao e Percia Computacional Forense. Influenciador em grupos de Segurana da Informao e Tecnologia de Redes no ES. Diretor comercial da Nid Forensics Academy e Partner de Projetos e Implantaes.

Esprito Livre Junho/2012

23

capa o uso indiscriminado da internet e suas possveis consequncias

por Gustavo Martinelli

voc est sozinho no seu quarto navegando pela Internet e percebe que ningum consegue saber o que voc est fazendo, pois eles no podem ver o seu monitor naquele instante, certo? No! Muito pelo contrrio. comum o usurio da Internet, ou, melhor dizendo, o Internauta, ter uma sensao de que navega longe dos olhos alheios, ou seja, de que navega de forma annima, sem qualquer chance de identificao, pois, inclusive, s vezes at se utiliza de nomes falsos quando est no Mundo Virtual. Entretanto, vale ressaltar que a sensao de anonicena:
Esprito Livre Junho/2012

Imagine

seguinte

mato que se sente na Internet falsa e descabida, pois agora temos uma testemunha muito mais eficiente que qualquer outra j conhecida. Estamos falando da Testemunha-Mquina! Voc deve saber que para uma simples mensagem sair do seu computador e chegar at o destinatrio necessrio passar por vrias outras mquinas, sejam elas servidores, roteadores, firewalls, dentre outros. Com isso, temos uma possvel rastreabilidade daquela informao. Isso se agrava quando sabemos que a Testemunha-Mquina muito sincera e consegue responder, assertivamente, as questes que lhe so impostas por quem quer que seja, especialmen-

te, pelo perito forense, pois, segundo o Perito Gilberto Sudr [1 ], a Percia Forense se utiliza de procedimentos que visam, dentro do possvel, determinar o curso das aes executadas pelo Agente, recriando assim, o cenrio completo acerca dos fatos ocorridos no mundo digital.. Portanto, por mais livre e democrtica que a Internet seja, isso no quer dizer que podemos utiliz-la de qualquer forma, pois se, com isso, invadirmos o direito alheio, poderemos ser obrigados a reparar algum dano, ou at mesmo, a responder a um crime. Ainda sobre isso, pessoas chegam a perder seus empregos pelo uso incorreto da Internet.
24

www.sxc.hu

O uso indiscriminado da Internet e suas possveis consequncias

capa o uso indiscriminado da internet e suas possveis consequncias

Pode causar estranheza falar em uso correto da Internet, como se ela possusse algum manual e ningum o estivesse obedecendo, mas o que acontece na verdade que a falsa sensao de anonimato induz que determinada atitude do Internauta no produzir consequncias, pois, a princpio, pelo menos para ele, ningum o encontrar, ou at mesmo, ele nunca se dar conta de que sua expresso pode causar dano a outra pessoa ou a si mesmo.

Mas a Constituio Federal de 1988 afirma , justamente, o contrrio, quando diz livre a manifestao do pensamento, sendo vedado o anonimato. (inciso IV do art. 5). Vale ressaltar que o anonimato diferente do pseudnimo, pois este, autorizado pelo art. 19 do Cdigo Civil. Alm disso, o pseudnimo no faz com que seu utilizador fique annimo. Pelo contrrio! O pseudnimo, muitas vezes, identifica o autor melhor do que o prprio nome. Para citar um exemplo, podemos falar de Senor Abravanel. Mas voc no deve ter descoberto quem esse indivduo. Ento vamos chama-lo pelo seu pseudnimo para ver se voc lembra: o Silvio Santos. Percebeu a diferena? Mas quanto ao fato de no querer manter-se idenEsprito Livre Junho/2012

tificado na Internet, o Internauta deve tomar cuidado, pois se fizer um cadastro em um website utilizandose de nome falso ou nome de terceiro pode incorrer no crime de falsa identidade (art. 307 do Cdigo Penal). Alm disso, se ele pensa que pode ameaar ou ofender algum, mesmo que por brincadeira, e isso no ter qualquer consequncia, est muito enganado, pois pode responder pelos crimes de Ameaa (art. 147 do Cdigo Penal) ou de Injria (art. 140 do Cdigo Penal), por exemplo. Na verdade, muitos se esquecem de que, com o uso do computador, tudo o que se faz por escrito, ou seja, fica registrado. E isso facilita a produo de provas. Vale lembrar que, mesmo no tendo sido criado nenhum crime diretamente ligado a Internet, isso no

"A falsa sensao de anonimato induz o internauta sensao de impunidde"

exclui a aplicao daqueles que j existem, como o caso da Violao de Direito Autoral (art. 184 do Cdigo Penal). Ento, o Internauta que realiza, ilicitamente, downloads de msicas em qualquer formato, sendo mais conhecido o MP3, est praticando o crime descrito acima e pode vir a responder por essa conduta. Recentemente, nos Estados Unidos, uma americana foi condenada por realizar o download de 24 msicas pela rede Kazaa [4] . O que surpreende o valor da condenao, que foi de 222 mil dlares. Estima-se que existam mais de 18 mil Internautas sendo processados naquele Pas. No Brasil, alm da pena do crime previsto no art. 184 do Cdigo Penal, que a de deteno de 03 meses a 01 ano, ou multa, temos que uma das sanes civis aplicveis pela Lei de Direitos Autorais o pagamento de uma indenizao que pode chegar a 03 mil vezes o valor da obra.

No mbito do Direito do Trabalho, temse o caso da enfermeira [2] que postou fotos

da UTI onde trabalhava numa Rede Social e foi demitida por justa causa, e, mesmo recorrendo a Justia, o Tribunal Superior do Trabalho (TST) manteve o entendimento de que a demisso por justa causa fora correta. Na verdade, vrias
25

capa o uso indiscriminado da internet e suas possveis consequncias

atitudes na Internet podem levar o Internauta a uma demisso, desde um simples desabafo ou, at mesmo, divulgando alguma informao interna da firma que ele julgava ser simples. J na esfera civil, aquela onde ocorrem as famosas indenizaes por danos materiais e morais, temos que os pais de duas meninas foram obrigados a indenizar uma colega das filhas e seu irmo em R$ 15 mil [3] por uma brincadeira feita com o seu perfil. Alm de se requerer ateno ao navegar pela Internet, frise-se o que vrios Internautas desconhecem, que a prescrio. Para facilitar o entendimento, temse a prescrio como sendo o tempo (prazo) que uma vtima tem para buscar a reparao de um dano ou o Estado para punir algum. E esses prazos variam de acordo com cada situao, onde, na esfera penal, vo de 03 a 20 anos e, na esfera civil, de 01 a 10 anos. Ou seja, a partir do momento em que o Internauta tem determinada conduta, como a de baixar msicas ilicitamente, esses prazos comeam a contar. Portanto, mesmo que ele no venha a responder por isso agora, dentro do prazo prescricional, ele poder ser chamado a prestar contas. Nossa! Depois disso tudo voc deve estar pensando que no vai mais utilizar a
Esprito Livre Junho/2012

Internet, no mesmo? Mas se voc um Internauta que utiliza sempre o bom senso, no deve temer incorrer em crimes, ter que indenizar algum ou perder o seu emprego. Entretanto, aqui vo algumas dicas de boas prticas que podem ser observadas na Internet: 1. Saiba que Redes Sociais possuem vantagens e desvantagens, por isso, pense duas vezes nos reflexos que sua mensagem ter; 2. No divulgue fatos ou fotos ntimas de sua vida pessoal; 3. Cuidado ao curtir, aceitar fazer parte de alguma comunidade ou retwittar algum contedo; 4. Cuidado ao permitir que seus filhos menores utilizem a Internet. Converse muito com eles antes, durante e depois dos acessos. Lembre-se que os riscos vo alm do que eles podem fazer, mas, tambm, do que podem fazer com eles, pois cresce a cada dia o nmero de crianas que so vtimas de pedofilia tendo como porta de entrada a Internet; 5. Sobre seu trabalho, tenha o cuidado redobrado e jamais poste informaes sobre a organizao interna da empresa, nomes de pessoas, equipes ou sistemas; 6. No exponha nenhum cliente ou parceiro da empresa; 7. E se voc no est sa-

tisfeito com o seu trabalho ou salrio, o seu superior no te dar um aumento s porque leu a sua mensagem reclamando de seu salrio na Rede Social. As empresas possuem canais oficiais para esse tipo de reclamao, e no a Internet. Viu como fcil usar a Internet a seu favor? Espera-se que, aps essa leitura, voc e sua famlia possam navegar com mais tranquilidade e segurana.
Referncias:

[1 ]: http://va. mu/YB3P [2]: http://va. mu/YCyC [3]: http://va. mu/YCyF [4]: http://va. mu/YCyG

G USTAVO G OBBI M ARTINELLI

Apaixonado por Direito e Tecnologia. Advogado (OAB/ES 1 7. 364) especialista em Direito Digital e membro do Escritrio Martinelli Advocacia. Graduado em Cien cia da Computaca o , atuando ha 1 0 anos na Area de TI com foco em Gerenciamento Eletron ico de Documentos.

26

warning zone episdio 38

Episdio 38
Foras Armadas
por Crlisson Galdino

No episdio anterior, Pandora, Darrel e Jnior discutiam no apartamento do casal sobre os perversos viles que precisavam derrotar. No meio da discusso, veem na TV um noticirio anunciando mais uma ao do Grupo Sat: eles apareceram na solenidade em que o prefeito de Stringtown homenagearia o renomado cientista Dnis Jakobson. Felizmente, nenhum dos dois estava presente no momento. O que nem o prefeito, nem o cientista, nem o trio de heris e nem mesmo o Grupo Sat desconfia que sua base est sendo rastreada e um percevejo digital como aqueles que marcam A e B no Google Maps -, est prestes a ser posicionado num mapa de Stringtown, em uma sala de homens uniformizados. A carta chegou h algumas horas,
28

Esprito Livre Junho/2012

warning zone episdio 38


emitida diretamente pela Presidncia da Repblica. Apesar disso, o grupo de sujeitos estranhos j estava sendo invetigado, na medida do possvel, pelas Foras Armadas, h alguns dias. Faltava apenas encontrar a base. Um telefone toca e um homem de terno atende ao telefone. Secretria: o General Abrao, senhor. Homem de Terno: Ok, transfira. General Abrao: Confirmamos a localizao exata da base de operaes do grupo, senhor. Homem de Terno: Muito bem... Ento podem agir. Queremos que eles sejam capturados vivos para que possamos estud-los. Podemos estar diante de um modelo de supersoldado para o futuro. General Abrao: Sim, senhor. Talvez seja interessante sim. Porm, devo lembrar que vidas esto em jogo e que talvez no seja vivel traz-los vivos. Homem de Terno: Quantas vidas vale a segurana de uma nao? Estamos falando de algo maior. Se no forem competentes o suficiente para cumprir com a misso, me digam que eu contacto outra brigada. General Abrao: Tudo bem, senhor. Ns cuidaremos disso. O telefone colocado no gancho e o homem de terno infla o peito se balanando sobre os prprios ps. Pouco tempo depois a secretria entra na sala. Secretria: Precisando de alguma coisa, senhor? Homem de Terno: Sim, quero que fique de olho nas notcias em Stringtown. Secretria: Ah, a terra do Quarteto Fantstico! Homem de Terno: No os chame assim. O Quarteto Fantstico um grupo de super-heris da Marvel. Aqueles l so s um grupo de encrenqueiros que logo chegaro ao fim.

Secretria: Certo, senhor. Ento descobrimos onde eles ficam, no ? Isso muito bom! Vai ser muito bom pra imagem do Governo se eles conseguirem ser neutralizados. Homem de Terno: Isso verdade. Secretria: A Brigada de Operaes Especiais vai agir? Homem de Terno: Hmmm... Ele se afasta pensativo e se senta novamente em seu bir. Homem de Terno: O que voc sabe sobre a Brigada de Operaes Especiais? Secretria: Ah, senhor, sei muito pouco. S que ela foi criada pelo decreto 4.289 pelo presidente Lula em 2002. Homem de Terno: Hmmm... Secretria: E eles obedecem diretamente ao Comando Militar do Planalto. Homem de Terno: Hmmm... Err... Hmmm... Interessante, mas acho que no um caso pra eles no, n? O que eles poderiam fazer? Secretria: Eles podem obter informaes sobre alvos estratgicos, fazendo um trabalho de reconhecimento. Pensei que eles que tinham localizado a base do Quart... Dos encrenqueiros. Homem de Terno: No, errr... Foi o General Abrao quem localizou. Secretria: Sei... Homem de Terno: De qualquer forma, eles j esto devidamente localizados, ento no teria muito o que eles fazerem agora, no mesmo? O homem de terno se estica na cadeira com um sorriso amarelo. Secretria: Na verdade, a Brigada de Operaes Especiais tem batalhes prprios para operaes incomuns e de guerra em territrio especial. Eles tm capacidade de ao cirrgica como essa que o senhor pretende em Stringtown. Homem de Terno: Hmmm... Secretria: Sem contar o Batalho de
29

Esprito Livre Junho/2012

warning zone episdio 38


Operaes Psicolgicas, que poderia ser muito til nesse caso em particular. Pense bem: se esses monstros que apareceram eram humanos e passaram por algum processo que os deixou desse jeito, eles podem j estar em um estado mental alterado. O Batalho de Operaes Psicolgicas poderia tentar entrar nos processos e planos do grupo e tentar desarticul-lo de maneira pacfica. Seriam muito bons se o senhor pretendesse captur-los com vida. Acho que no o caso, no , senhor? Ele fecha a boca ao se dar conta da cara de espantado que deve estar fazendo e responde quele sorriso simptico com Errr... Bom, no sei. Secretria: Queria lembr-lo tambm que o senhor tem uma entrevista com a TV Cubo daqui a... uma hora e 45 minutos. Homem de Terno: Mesmo! J havia me esquecido. Ainda bem que tenho uma secretria to efeciente quanto voc. Ele se levanta da cadeira e contorna o bir. Homem de Terno: A propsito, como voc, to jovem e bonita, sabe tanta coisa sobre as Operaes Especiais? Secretria: Ah, meu marido serve no primeiro Batalho de Aes de Comando desde sua fundao, faz parte dessa Brigada que estvamos falando. Ela responde com um sorriso e caminha em direo porta. Ento se vira para o homem de terno mais uma vez antes de sair da sala. Secretria: Se o senhor precisar de mais alguma coisa, estou aqui na recepo. Homem de Terno: No, errr... Obrigado! Derrotado, o homem de terno contorna lentamente o bir e se espalha na cadeira giratria. Ento pe as mos na cabea e comea a chorar baixinho. Homem de Terno: Por que fui aceitar isso? Eu disse ao partido que esse ministrio no era pra mim... Por que, meu Deus?

Bacharel em Cincia da Computao e psgraduado em Produo de Software com nfase em Software Livre. Membro da Academia Arapiraquense de Letras e Artes, autor de cordis como o Cordel do Software Livre e o Cordel da Pirataria, dentre outros. Mais sobre ele em http://bardo. ws/

C RLISSON G ALDINO

Esprito Livre Junho/2012

30

warning zone episdio 39

Episdio 39
Novo Cerco
por Crlisson Galdino

No episdio anterior, uma ordem de ao chega diretamente da Presidncia. Ao em Stringtown, justamente para neutralizar o Grupo Sat. General Abrao comunica ao ministro, por telefone, que j tem a localizao do Quartel General do grupo e recebe ordem de ao imediata, priorizando traz-los vivos. S depois o ministro informado pela secretria sobre a Brigada de Operaes Especiais. Em Floatib, cidade prxima de Stringtown, Pandora e Darrel esperam pacientemente a chegada de Jnior, que logo aparece de carro. xFencer: Vamos? Entrem! Darrel: Vamos de moto. xFencer: Mas cabe todo mundo no carro, u! Darrel; Cabe sim, mas e caso haja alguma emergncia? Caso o acesso esteja
31

Esprito Livre Junho/2012

warning zone episdio 39


difcil? Caso precisemos nos separar? Pandora: Voc usa seu superpoder, n Bem? Darrel olha para Pandora, repreendendoa com o olhar. xFencer: Ah, cara, por que isso agora? Da outra vez a gente foi de carro e voc nem achou ruim. Darrel: No somos soldados. Nunca tivemos treinamento para lidar com um confronto como esses. Vamos seguindo e aprendendo. Pandora: Ah, no, Bem... Essa viagem toda de moto de novo? Tendo um carro aqui do lado! ? Voc est com birra! Bora com ele, bora? Darrel: Pandora, facilite as coisas? Pandora: Facilite voc! Eu vou de carro que no sou besta. Darrel: T, Pandora, voc venceu! A gente vai de carro! Pandora: No ? Bem melhor assim! Pode tirar o capacete. Os dois entram e partem. Pandora tagarelando, Darrel contrariado; Jnior apenas sorri e concorda com a cabea vez ou outra. Aproximando-se do centro tecnolgico de Stringtown, eles se deparam com um cerco policial. xFencer: O que est havendo aqui, policial? Policial: No podem vir por aqui. xFencer: Mas por qu? Policial: Sem perguntas, circulando. Darrel: Eles devem ter atacado novamente. Pandora: Ou vai ver descobriram a base deles. xFencer: E os policiais vo dar conta daqueles quatro? Darrel: No sei, no sei. J estamos bem perto do lugar. Eu poderia ir com vocs dois at a SysAtom. xFencer: Como? Teletransporte? Darrel: No, mas mais ou menos como se fosse. xFencer: E isso no machuca, no ? Darrel: Espero que no. Pandora: No assusta o pobre! Machuca no, Jnior, pode ficar sossegado. Jnior leva o carro at uma rua pouco movimentada (o que no to difcil de se achar na Stringtown de hoje. Darrel: Prontos? xFencer: Vamos. Na frente do prdio da antiga SysAtom Technology, vrios soldados se organizam para a ao. Do outro lado, dentro do prdio, Enxofre se protege no quarto enquanto os outros trs tentam lidar com isso. Tungstnio: No h muito o que fazer. Temos que sair e dar cabo deles. Montanha? Montanha: Tudo bem chefe. Balas no me ferem, mas eles so soldados e podem ter armamento mais pesado. Tungstnio: Como o qu? Montanha: Como granadas, por exemplo. Tungstnio: Certo... Cad o imprestvel do Enxofre? Montanha: T l no quarto. Enxofre grita de l. Enxofre: T mais aqui no! Agora eu sou o Biotanque! Seamonkey se levanta impaciente. Seamonkey: Quando que vocs vo resolver agir? Quando eles abrirem fogo? Quando chegar um tanque e destruir nossa base? Ela vai em direo porta. Tungstnio: Ela est certa. Vamos! Montanha: E o Enxofre? Biotanque: Biotanque! ! ! Tungstnio: Deixa ele l. Balas so muito mais perigosas para ele e, alm do mais, ele pode ser til em outras situaes. Ele para um pouco. Montanha: Chefe? Tudo bem?
32

Esprito Livre Junho/2012

warning zone episdio 39 Tungstnio: Tudo. Estava s me lembrando do episdio 28. Vamos. Os trs saem e so recebidos por rajadas de tiro. E neste momento que aparecem os outros trs, dentro da sala imediatamente antes de aquele primeiros trs sairem. xFencer: Pronto, estamos aqui. E agora? Pandora: Que tiroteio esse?! Darrel: muito perigoso aqui com todos esses tiros. xFencer: Pelo menos esto dando um jeito neles. Darrel: S o Valdid deve ter sido derrotado. xFencer: Ei, se a gente fechasse a porta para eles no conseguirem mais entrar? Os dois olham para a porta e veem a luz de fora. A porta uma placa de metal e os tiros no param. Pandora: Gente, vamos embora daqui! S eu tou vendo que estamos no meio de uma guerra e vai acabar sobrando pra gente! ? Darrel: Voc tem razo. Pandora: Ai! Darrel: Que foi? Pandora: Alguma coisa me mordeu aqui nas costas. xFencer: Ela foi atingida, Darrel! Definitivamente temos que sair daqui. Sem esperar mais um segundo, Darrel segura os trs. quando Biotanque chega ao lugar. Biotanque: Ouvi algum chamando meu nome. Valdid coisa nenhuma, cari! Sou Biotanque agora! Mas melhor voltar pra garagem antes que me tombem, n?

Bacharel em Cincia da Computao e psgraduado em Produo de Software com nfase em Software Livre. Membro da Academia Arapiraquense de Letras e Artes, autor de cordis como o Cordel do Software Livre e o Cordel da Pirataria, dentre outros. Mais sobre ele em http://bardo. ws/

C RLISSON G ALDINO

Esprito Livre Junho/2012

33

libreoffice validar cpf e cnpj no libreoffice

Validar CP F e CNPJ
por Klaibson Ribeiro

Nessa edio, vamos comentar sobre uma extenso muito til, chamada de Validar CPF e CNPJ, para verificar se o CPF/CNPJ so verdadeiros. Primeiro, vamos no endereo http://extensions.libreoffice.org/extension-center/validar para baix-la.

Esprito Livre Junho/2012

35

libreoffice validar cpf e cnpj no libreoffice

V at a pasta onde foi realizado o download e clique com o boto direito no arquivo validarcpfecnpj.oxt e pea para abrir com o LibreOffice.

Pressione OK e aguarde alguns segundos at se concretizar a instalao. Pronto, agora realizar o teste, clique no Assistente de Funes e escolha VALIDACPF ou VALIDACNPJ. O resultado ser verdadeiro (1) se o nmero estiver correto ou falso (0) se o nmero estiver incorreto.

KLAIBSON RIBEIRO

membro da comunidade LibreOffice aqui no Brasil e autor do ebook LibreOffice Para Leigos, que j havia ultrapassado os 1 0 mil downloads, no final do 201 1 . Tambm tenho um blog que aborda o assunto.

Esprito Livre Junho/2012

36

educao projeto stop motion

Projeto Stop Motion e Software Livre na Educao


por Bruno da Costa Santos e Julliana da Silva Nascimento

No ensine aos meninos pela fora e severidade, mas leve-os por aquilo que os diverte, para que possam descobrir a inclinao de suas mentes.
(Plato. A Repblica, VII)

ntre os dias 13 a 16 Oficina Stop Motion. O Stop Motion (que podede junho desse ano, a cidade de Juiz de Fora ria ser traduzido como mofoi novamente contempla- vimento parado) uma da com um projeto audaci- tcnica que utiliza a dispooso. Durante a Semana do sio sequencial de fotograAudiovisual (SEDA), em fias diferentes de um parceira com o Coletivo mesmo objeto inanimado sem Paredes, Fora do Eixo, para simular o seu moviCineclube Bordel Sem Pare- mento. Estas fotografias des, a pr-reitoria de Cultu- so chamadas de quadros e ra da Universidade Federal normalmente so tiradas de de Juiz de Fora, a Prefeitura um mesmo ponto, com o de Juiz de Fora e FUNALFA objeto sofrendo uma leve foi oferecida na Casa de mudana de lugar, afinal Cultura para alunos do En- isso que d a ideia de movisino Fundamental I e II a mento. (CIRIACO, 2009)
37

Esprito Livre Junho/2012

educao projeto stop motion

Em paralelo, ao ensinar a tcnica do Stop Motion, foi possvel aproximar o grupo de crianas participantes da oficina um tipo de Linguagem que eles j tinham contato, atravs do cinema, de forma mais direta e prtica, objetivando ainda a socializao e estimulando a aprendizagem colaborativa. O projeto teve a participao de 23 alunos do 7 ano do Ensino Fundamental da Escola Estadual Duque de Caxias e ainda contou com quatro alunos convidados de outras quatro escolas, no qual discutimos temas relevantes ao dia a dia das crianas envolvidas no projeto e, baseado nessa discusso, foram surgindo diversos temas pertinentes ao cotidiano desses alunos, sua vivncia, os problemas e dificuldades que eles se deparam rotineiramente, fazendo-os refletir sobre eles. Aps a concluso da oficina, exibimos no Museu de Arte Moderna Murilo Mendes, todos os trabalhos prontos, de forma que todos os alunos tiveram uma viso ampla de grande parte do processo de produo de um vdeo de animao, desde sua montagem, atravs do Storyboard, at o produto final, o vdeo em si. importante salientar que atravs dessa oficina nossa pretenso foi mostrar uma outra face dos vdeos de animao, que consiste no
Esprito Livre Junho/2012

38

educao projeto stop motion

processo propriamente dito, e estimular nos participantes o desejo por essa rea do conhecimento, e ainda expor comunidade como um todo, uma parte importante da viso de cada individuo do meio em que vivem. Os objetivos dessa Oficina foram estimular a criatividade, sensibilidade, curiosidade, imaginao, promover a comunicao e principalmente a socializao, desenvolver o pensamento crtico e reflexivo, despertar o interesse pela tcnica Stop Motion, alm de criar uma atividade que possa ser continuada fora da oficina, dando oportunidade aos alunos de ampliarem sua capacidade de autoconhecimento, trazendo a discusso de valores, da moral e da tica e possibilitando aos alunos criarem pequenas animaes com base nessa tcnica. A oficina contou com vrios momentos importantes para a criao das animaes. Inicialmente falamos sobre o Stop Motion, passamos alguns vdeos e filmes clssicos produzidos nessa tcnica como: A Fuga das criao das animaes. Para a criao das animaGalinhas e A Noiva Cadver. es utilizamos diversas ferEm um segundo momento ramentas, tais como: massa da oficina definimos junto de modelar, cmera fotograos alunos os temas por eles fica, computadores com escolhidos para comearem software de edio de vdeo, suas produes, ensinamos no qual escolhemos o editor a criar um Storyboard, seus de vdeo Kdenlive, pois no personagens e da partiu a podamos deixar de frisar a
Esprito Livre Junho/2012

importncia do Software Livre em nosso projeto, cujo objetivo principal era trabalhar a liberdade de expresso e compartilhamento de informaes. Ao final da Oficina j com todas as animaes criadas, postamos no Youtube todos os trabalhos. Trabalhos es39

educao projeto stop motion

ses, que mesmo com suas pequenas deficincias tcnicas e pelo pouco tempo de produo, no deixaram de passar a mensagem que cada aluno desejava expor para fazer daquele movimento um diferencial em suas vidas e na vida daqueles que como eles tambm tinham o mesmo sentimento de querer um mundo melhor, onde a realidade a eles comumente vivida naquele momento se tornasse algo que fosse ouvido e assistido pelo mundo que os contorna. A emoo de suas animaes foram passadas e montadas quadro a quadro, J ULLIANA DA S ILVA animaes essas que no fo- N ASCIMENTO graduada em Redes ram apenas animaes, de Computadores, mas sim um grito de mu- especialista em Educacionais dana para um mundo me- Tecnologias e EaD, ps-graduanda em Design lhor! Instrucional e professora de Informtica
REFERNCIA BIBLIOGRFICA:
http://va. mu/YAuA (Visualizado em 01 /07/201 2).

B RUNO DA C OSTA S ANTOS

Educativa na rede privada da cidade de Juiz de Fora/MG. Desde 2007 implementadora do projeto Software Livre na Educao na cidade de Juiz de Fora pela empresa Comp Linux Solues.

graduado em Letras, ps-graduando em Design Instrucional e Educao no Ensino Fundamental, Professor bolsista de Lngua Italiana e Professor de ingls na rede privada da cidade de Juiz de Fora/MG.

Esprito Livre Junho/2012

40

educao softwares para gerao de horrios em escolas

Sistemas para gerar horrios de estabelecimentos educativos


por Anibal Campos
www.sxc.hu

m meu pas, o Chile, assim como em muitos outros da Amrica do Sul, o ano escolar comea em maro. Nos dias que antecedem volta s aulas, isto , mais ou menos na segunda quinzena de fevereiro (momento em que este artigo escrito),

entrega-se a difcil tarefa a algum professor um acadmico ou qualquer pessoa que trabalhe no estabelecimento de confeccionar os horrios de alunos e professores. Para muitos, uma verdadeira tortura tentar conciliar todas as variveis que intervm no trabalho de gerar um horrio comum. Entre elas, temos: O nmero de professores; O nmero de alunos; A quantidade de salas; O nmero de sees ou edif-

Os professores que s podem comparecer s segundas, teras e quintas; Que esta ou aquela disciplina (como matemtica) seja lecionada apenas no perodo da manh; Que esta ou aquela sala de aula tem maiores dimenses cios do estabelecimento de en- para uma maior quantidade de alunos, ou o contrrio; sino; Que determinada disciplina Os dias da semana em aula; As atividades extracurricula- ser assistida apenas pela metade dos estudantes; res; Etc. Etc.
41

Tudo isso deve ser conciliado com os requerimentos e com as necessidades do estabelecimento. Logo, deve-se ter em conta muitas variveis, como, por exemplo:

Esprito Livre Junho/2012

educao softwares para gerao de horrios em escolas

Existe uma infinidade de programas informticos que pretendem dar uma soluo a essa situao e que so vendidos com licenas educativas e com diversos tipos de restrio. H os privados, dos quais no darei nenhuma referncia, e h tambm alguns com licena GNU e outros de cdigo aberto que tm os mesmos alcances e que esto sento atualizados com relativa continuidade. Entre eles, mencionamos trs que podem ser provados e postos em prtica caso seja necessrio:

Figura 01 FET sistema gerador de grade de horrios

FET Free Timetabling Software (Figura 01) Sistema gerador de grade de horrios que est nos repositrios Ubuntu. Basta buscar na Central de Pro- com limites na quantidade o de ensino pode chegar gramas do Ubuntu e insta- de alunos. Seu endereo o a ser mais fcil quando se utiliza um software aproprilar. Como diz sua descrio, http://va.mu/VVXF. ado para isso. Se for FET um software de cdisoftware livre, muito mego aberto gratuito para pro- TimeFinder gramar de forma Outro sistema de organiza- lhor. automtica o calendrio da o do tempo. Em sua desescola primria, da escola crio, seu trabalho secundria ou da universi- referido da seguinte forma:
dade. Utiliza-se um algoritmo de horrios rpido e eficiente, e est licenciado sob GNU GPL Otimizao de um calendrio no uma tarefa trivial: todas as pessoas s podem comparecer a um evento por vez. Com o algoritmo de TimeFinder, isso simples: basta clicar em 'otimizar' e pronto. Seu endereo o

Na internet, seu endereo http://va.mu/VVW0.

UniTime Este outro sistema de cdigo aberto (no GNU) que permite fazer o planejamento de atividades de educao superior, mas
Esprito Livre Junho/2012

http://va.mu/VVXR. Definitivamente, uma tarefa complexa tal como a gerao e programao de horrios para uma institui-

chileno, Mestre em Engenharia de Mdia para a Educao, Engenheiro de Computao e Informtica, Professor de Educao Bsica. Usurio e pesquisador entusiasta de Software Livre na rea das tecnologias da informao em educao. E-mail: anibal. campos@gmail. com

ANIBAL E DUARDO C AMPOS VELOZ

42

opinio valore$ da liberdade

Valore$ da Liberdade
por Alexandre Oliva

Quem gosta de monoplios, levante o mouse! Ao contrrio de consumidores, empresrios ficam na dvida. Para este, ser vtima de um monoplio to ruim ou pior que para aquele; porm, deter um monoplio sobre outros pode ser muito lucrativo. Software privativo sempre um monoplio, enquanto Software Livre implica um livre mercado para servios, melhorias. Muitos usurios, empresariais ou no, tm a maior parte de suas necessidades de software adequadamente atendidas por Software Livre commodity: sistema operacional, navegador, email, processador de texto, planilhas, apresentaes, bases de dados e por a vai. O que pega muitos so as necessidades especficas. Um dos meus exemplos favoritos de alguns clientes da empresa em que trabalho. So grandes bancos de investimento. Para os sistemas de negociao de aes deles, cada milissegundo de atraso na recepo de informaes do mercado ou
Esprito Livre Junho/2012

numa ordem de compra ou venda de aes pode fazer uma diferena imensa no balancete. Por isso preferem um sistema operacional Livre: podem investigar e adequar plenamente o sistema s suas necessidades, minimizando a latncia das transaes eletrnicas, sem depender da boa vontade de terceiros. Contam com o apoio e os servios da empresa em que trabalho, mas no ficam limitados ao que faz sentido mercadolgico para ns. Imagine pedir pra um dos fornecedores de sistema operacional privativo fazer uma verso especfica otimizada para esse caso de uso das poucas mquinas que operam dentro dos datacenters de Wall Street. No tem como e, mesmo que tivesse, daria pra confiar que no esto favorecendo um ou outro parceiro de negcios, atrasando ou espionando as transaes dos outros? Com Software Livre, d! Empresrios conscientes contratam servios e consultoria de software onde faz sentido terceirizar

(adoram poder apontar para algum e ter quem processar quando algo d problema), porm se o prestador do servio no estiver atendendo de acordo, fazer o qu? Quando o software privativo, a prestao do servio um monoplio, a mudana de prestador implica abandonar o software (e os investimentos e dados a ele atrelados) e adotar outro. Quando Livre, basta escolher outro prestador competente. Se no encontrar, sempre possvel contratar pessoas que tenham ou possam adquirir os conhecimentos necessrios, ou mesmo somar foras (e dividir custos) com outros usurios do software para formar um consrcio que atenda a todos. por essas e outras que grandes bancos e cadeias de lojas de varejo j fizeram ou tm feito os investimentos necessrios para a transio. No por ser grtis, at porque, nesses casos, raramente . porque podem adequar o software para que atenda aos seus objetivos, sem dependncia exclusiva de um fornecedor, e isso tem muitssimo valor. Porque sabem que no correro o risco de ter de abandonar seus investimentos no software por uma deciso de mercado alheia, como
44

opinio valore$ da liberdade

teve de fazer o Banco do Brasil quando a IBM descontinuou o sistema operacional OS/2. E a IBM nem pretendia se tornar concorrente do BB, mas se voc desenvolve software, nunca sabe quando um dos seus fornecedores vai resolver lhe puxar o fio ou o tapete para abocanhar seu mercado, ento melhor evitar ficar dependente deles. Para desenvolvedores comerciais de software, pode at parecer um contrassenso abrir mo de um possvel monoplio, tornando Livres os clientes usurios e o software desenvolvido para eles. Mas para cada um dos poucos que ganha na loteria e consegue um sucesso pelo qual tantos estejam dispostos (ou no) a pagar, muitssimos mais perdem. Embora o faturamento mundial de TI proveniente de licenciamento de software no seja exatamente um montante desprezvel, o faturamento por servios mais de 40 vezes maior, e nesse espao os sucessos, embora menos gritantes, so muito mais comuns.

Copyright 2012 Alexandre Oliva Vale lembrar que as mesmas liberdades que tm Esta obra est licenciada sob a Livalor para sua empresa tambm tm para seus cena Creative Commons CC BY-SA clientes, portanto podem (Attribution ShareAlike, ou Atribuio e pagar at mais por isso, Compartilhamento pela mesma licenuma vez que percebam que a) 3.0 Unported. Para ver uma cpia o que importa para o dessa licena, visite http://creativenegcio no custo, mas commons.org/licenses/by-sa/3.0/ ou valor. Com isso, podem at envie uma carta ao Creative Comdesconsiderar quem no mons, 444 Castro Street, Suite 900, lhes queira vender sem Mountain View, California, 94041, USA. Cpia literal, distribuio e publicamonoplio. Outra vantagem empresarial do o da ntegra deste artigo so permimodelo Livre que, quando tidas em qualquer meio, em todo o voc forma uma mundo, desde que sejam preservadas comunidade saudvel de a nota de copyright, a URL oficial do colaboradores e usurios, documento e esta nota de permisso. permitindo aos demais http://www.fsfla.org/svnwiki/blogs colaborarem com voc, tender a receber mais /lxo/pub/valores-da-liberdade contribuies do que conseguiria desenvolver por conta prpria, melhorando o software que oferecer aos seus clientes sem investir do prprio bolso. Esses so os valore$ da liberdade. Embora o Movimento Software Livre entenda que sua falta um problema tico, mesmo empresas que no ligam para questes ticas ALEXANDRE O LIVA da sentem as consequncias Conselheiro Fundao Software de sua presena ou Livre Amrica Latina, do Linuxlibre, ausncia. E quem no mantenedor evangelizador do Movimento Software percebe est bobeando. Livre e engenheiro de compiladores na ---Red Hat Brasil. Graduado na Unicamp em Engenharia de Computao e Mestrado em Cincias da Computao.

Esprito Livre Junho/2012

45

certificao lpi essentials

Por Laerte Costa

Existe uma enorme discusso, hoje no mundo da TI, entre o que vale mais: voc ter uma certificao ou ter uma faculdade? Cada qual tem a sua importncia para o que voc quer da sua carreira. Mas esse artigo hoje no discutir o que melhor, pois j existem vrios artigos sobre o mesmo circulando na internet, e tambm no ser voltado para profissionais que j esto na ativa, mas sim para quem est pensando em entrar nessa rea e est no dilema da pergunta acima.
Esprito Livre Junho/2012

46

www.sxc.hu

LP I Essentials

certificao lpi essentials

Recentemente a LPI (Linux Professional Institute), a renomada instituio que emite certificados para o mundo Linux, tais como os certificados LPIC nveis I, II e III, lanou uma verso no profissional chamada Linux Essentials. Mas para que uma instituio como ela iria querer lanar um certificado que no teria validade para profissionais? A resposta simples: Uma das respostas dadas para a pergunta do inicio tambm vale para essa. Hoje muitos optam por tirar uma certificao para conseguir um ingresso mais rpido no mercado e pensando nesse pblico ela lanou essa certificao. Mas para ajudar com nossa resposta vamos a um cenrio bastante comum hoje no mercado de trabalho. Um jovem entre 15 e 20 anos buscando uma vaga de estgio em alguma empresa para iniciar sua carreira. Como todos sabem quando estamos nessa poca os currculos no tem muita diferena dos outros candidatos sem experincia, e geralmente esse individuo nunca disputa uma vaga de estagio somente com candidatos do mesmo nvel que ele, exceto quando existe algum requisito do mesmo para a vaga, com isso tornando a vida mais difcil. O que seria um diferencial para ele obter uma vaga de estagio sem ter experincia? Demonstrar que possui o conhecimento bsico necessrio para a vaga, pois bvio que conhecimento profissional ele no teria. Mas como ele demonstraria que possui esses conhecimentos bsicos? Atravs de uma certificao. Mas se ele chegar com uma certificao de nvel profissional como a LPIC I, talvez seu currculo fosse descartado por ser bom demais para a vaga. Alm do mais, seria um problema uma pessoa que nunca trabalhou ter essa certificao profissional? Ento a Linux Essentials cobre essa lacuna, pois por no ser de nvel profissional, o candidato demonstra que sabe do assunto, mas sem parecer um currculo bom demais.
Esprito Livre Junho/2012

E por que a Linux Essentials tratada como uma certificao no profissional? A resposta tambm simples: ela cobre assuntos bsicos do mundo Linux, tais como: a evoluo da plataforma, diferena de distros, como usar as linhas de comandos para executar tarefas bsicas; sem contar as partes de manuteno, como usar um sistema desktop e procurar ajuda do mesmo e com isso certificar que a pessoa possui os conhecimentos bsicos da plataforma. Se voc se enquadra no exemplo acima uma boa ideia pensar em tirar essa certificao. Mas ela tambm voltada para outro pblico os professores dos cursos de certificao, que podem demonstrar tambm que possuem o contedo necessrio para ministrar o curso em questo. Outro diferencial dessa certificao para outras o preo, a LPIC I custa US120,00 quanto a Linux Essentials custo US50,00 se formos convertemos para o Real hoje elas sairiam respectivamente R$217,00 R$ 90,00( dlar cotado a 1,80), uma boa diferena, para inicio de carreira no? Mas lembre-se: cursos, faculdades e certificaes ajudam a comprovar, mas o que faz o diferencial para a sua carreira seu conhecimento e para adquiri-lo sempre tenha vontade de aprender. Mais informaes em: http://va. mu/Tj1 f

LAERTE C OSTA

Formado em Sistemas de Informao e ITIL V3 Foundation, trabalha com administrao de redes a mais de 5 anos e escreve artigos para o site www. cooperati. com. br. Buscador incessante de informao pois acredita que ela que faz a diferena entre um ser bem ou mal sucedido. Twitter:@laerte_hc

47

forense forense computacional de ambientes virtualizados

Forense Computacional de Ambientes Virtualizados


Abordagens de Live Analysis e de Dead Analysis
por Deivison Pinheiro Franco

Trata-se de um estudo a respeito de Anlise Forense Computacional de Ambientes Virtualizados. Apresenta uma viso sobre ambientes virtualizados e suas implicaes em anlises forenses computacionais, mostrando seus componentes, conceitos e aspectos de segurana, abrangendo os avanos tecnolgicos das ferramentas de virtualizao, dos mtodos e das questes de investigao forense digital. Para isso, foi mostrada a interao dos processos de virtualizao com os processos de anlise forense computacional; indicados os problemas (fragilidades luz forense) da virtualizao; e discutiu-se mtodos, bem como questes de anlise forense computacional desse tipo de ambiente.
Esprito Livre Junho/2012

48

forense forense computacional de ambientes virtualizados

I Introduo

O crescimento e a evoluo dos ambientes e das infraestruturas de TI trazem a necessidade de alternativas para simplificao, aumento de produtividade e reduo de custos. Para esse fim, a virtualizao mostra-se como uma das melhores e mais eficientes opes a serem adotadas. Contudo, sua tcnica cria novos desafios e dificuldades s anlises forenses computacionais (GALVO, 2009). Nesse contexto, e ainda para MORRISON (2009), a virtualizao surge como uma forma de esconder e melhor distribuir e utilizar as caractersticas e recursos fsicos de uma plataforma computacional, por meio de um hardware virtual, emulando um ou mais ambientes isolados, virtualizando-se desde seu hardware a sistema operacional e aplicativos. Ante ao exposto e para MARINS (2009) de vital importncia que se d especial ateno aos quesitos de segurana inerentes e necessrios em ambientes virtualizados, de modo a se possibilitar uma eficiente auditoria e processo de anlise forense computacional em casos de fraudes e/ou ilcitos que sejam executados nesses tipos de ambientes. Dessa forma, segundo MONTEIRO (2009) pretende-se prevenir, restaurar e analisar vestgios e
Esprito Livre Junho/2012

evidncias computacionais, tanto os componentes virtuais ou fsicos, quanto dados que foram processados ou acessados eletronicamente e armazenados.

II - Forense Computacional De Ambientes Virtualizados

A proposta da virtualizao adequada para se trabalhar com imagens virtuais de mquinas reais sem modific-las. Antigamente esse processo requeria ao perito clonar o hardware (HD), coloc-lo em um novo equipamento e inicializ-lo. Assim sendo, quando da primeira inicializao, o perito ainda no podia ter certeza se a imagem clonada estaria adequada investigao. Dessa forma, sempre que houvesse qualquer suspeita de contaminao do clone, tornava-se necessrio refaz-lo a partir de uma cpia vlida. Isso tudo era um processo demorado e que poderia ser facilmente contestado, uma vez que a integridade dos dados poderia ser perdida e/ou questionada. Os sistemas operacionais e aplicativos executados em ambientes virtualizados deixam diferentes tipos de vestgios computacionais para serem analisados, o que resulta em novas evidncias e procedimentos na conduo de uma investiga-

o quando da ocorrncia de um delito digital. Fator este que se agrava devido falta de tcnicas e/ou procedimentos direcionados a execuo de sua anlise forense computacional. Baseando-se em (MELO, 2009), em (ORMANDY, 2009) e em (BARRETT, 2010), observa-se que a conceituao da percia forense tradicional foi elaborada para tratar eventos que ocorrem no mundo real. No mundo virtual, sua demanda muito recente, ainda mais em se tratando de ambientes virtualizados, isto , um mundo virtual dentro de um mundo virtual, e por falta de tcnicas forenses especficas para estes casos, procura-se adaptar mtodos existentes para analisar as situaes ocorridas nesse tipo de ambiente. Com o avano da tecnologia, vrias solues surgiram para diminuir custos e aumentar a disponibilidade dos sistemas e servios oferecidos pelo setor de TI. Uma dessas solues a virtualizao de sistemas operacionais completos, o que possibilitou uma diminuio nos gastos com hardware. A virtualizao trouxe um novo paradigma computacional, completamente diferente do anterior, onde no possvel ter acesso memria fsica de sistemas virtualizados que com49

forense forense computacional de ambientes virtualizados

partilham os mesmo dispositivos de hardware. Nesse cenrio, como tudo virtualizado, os processos do sistema tambm o so, assim como os discos e mdias. Nesse novo paradigma, no h acesso fsico nem aos servidores com os sistemas virtualizados, e como os crimes e comprometimento de informaes no so prerrogativas apenas de sistemas tradicionais, essas mesmas questes tambm ocorrem em mquinas e ambientes virtualizados. Nesse caso, torna-se necessrio entender como essa tecnologia funciona, como possvel realizar a anlise de seus dados e, principalmente, como utilizar essa tecnologia em benefcio prprio como luz da forense computacional, j que antigamente, o perito tinha que fazer uma nova imagem forense sempre que houvesse risco de que a cpia que estava periciando pudesse ter sido modificada. Com a virtualizao h a possibilidade de modificao da imagem periciada a qualquer tempo. Nas melhores prticas para as anlises forenses computacionais de ambientes virtualizados o perito tem que fazer dois clones do disco original para se proceder s fases propostas para a coleta de evidncias e percia. Adaptando-se as fases de
Esprito Livre Junho/2012

um processo de computao forense tradicional, possvel incluir as etapas e o cenrio para a anlise forense computacional de ambientes virtualizados, delimitando-as em: Acesso, Coleta, Anlise e Relatrio. A primeira destina-se ao acesso efetivo do perito ao ambiente a ser analisado. A segunda produo de imagens, para serem usadas na percia (tanto virtual quanto tradicional). A terceira anlise efetiva das imagens geradas pelo perito. Finalmente, a quarta corresponde elaborao de relatrios (laudo) acerca das anlises realizadas no ambiente. Ante ao exposto, necessrio considerar alguns aspectos da computao forense que so afetados pela virtualizao, pois existem vrios problemas com a investigao digital dentro de ambientes virtualizados. So eles: - A aquisio de dados dentro do ambiente; - Como coletar dados; - Quais dados coletar; - Como lidar com os dados que normalmente esto sempre em movimento; - Como respeitar a privacidade dos outros hosts que no esto sob investigao. Assim sendo, adiante ser explicado o processo de transformao de evidncias digitais ocorridas em ambientes virtualizados em algo que um perito possa

usar e analisar com confiana. Assim sendo, ao usar uma mquina virtual, o contedo da mquina pode ser visto da mesma forma que o suspeito viu. Sendo que ainda ser discutido o conceito de melhores evidncias, bem como a aceitabilidade das provas obtidas a partir de instncias virtuais do computador de um suspeito, descrevendo um mtodo proposto que combina mtodos tradicionais com a tecnologia virtual para usufruir os benefcios da virtualizao e ainda atender aos rigores esperados pela investigao forense quando da ocorrncia de delitos em ambientes virtualizados.

III - Forense Computacional de Ambientes Virtualizados Abordagem de Live Analysis (In Vivo)

Por um longo tempo, a anlise forense computacional utilizava apenas unidades estticas ou mortas. De fato, em muitos casos, esse ainda o principal mtodo para se encontrar evidncias. Nesse tipo de anlise forense, muitas vezes as evidncias encontradas so escassas e, enquanto a tecnologia avana, a anlise forense computacional de ambientes virtualizados mortos (desligados) con50

forense forense computacional de ambientes virtualizados

fronta-se com desafios como redes mais complexas, maior capacidade de armazenamento e criptografia. Com o aumento da quantidade de evidncias recuperveis, as investigaes do tipo in vivo, ou live, esto se tornando cada vez mais comuns. De fato, muitas organizaes de grande porte, especialmente as vinculadas ao governo, alteraram a maior parte de seus tipos de anlise forense computacional para a live analysis, j que em uma grande empresa, preservao de dados pode ser bastante onerosa, uma vez que as evidncias obtidas das imagens completas dos discos de vrios funcionrios podem exigir vrios terabytes de armazenamento. Ante ao exposto, recomenda-se a cpia (no imagem) dos arquivos que montam e carregam a mquina virtual suspeita, em mdias que possam ser asseguradas pela cadeia de custdia. Essa abordagem pode ser empregada para qualquer caso exceto aqueles em que o servidor de virtualizao est sendo usada para influenciar ou corromper as VMs. O arquivo de imagem usado pela VM contm todo o espao fsico alocado e no alocado na mquina, logo se a atividade suspeita estiver no computador original, cpias do arquivo de imagem da mquina virtual,
Esprito Livre Junho/2012

bem como os arquivos associados a ela so suficientes para a investigao forense. No entanto, se houver qualquer possibilidade de corrompimento ou influncia externa VM afetar seus arquivos, estes devem ser visualizados em vez de copiados. Contudo, se o tamanho de alocao da mquina virtual (tamanho do arquivo que monta a mquina virtual) diminuir ao longo do tempo, pode ser que no seja necessrio mais do que apenas o sistema de arquivos existentes na VM, dependendo das especificidades de cada caso. Como h uma grande mudana no cenrio da computao atual, com a TI verde impulsionando cada vez mais o conceito e a implementao da consolidao de hardware, as organizaes tm, cada vez mais, migrado para ambientes virtualizados, o que propicia chances para se proceder a anlises forenses computacionais do tipo live neste tipo de ambientes. Entretanto, h algumas questes especficas relacionadas com esses ambientes que um perito deve estar ciente, quando da conduo de uma anlise in vivo dos mesmos.

para coletar evidncias sejam slidas e assegurem que as provas sero admissveis em um tribunal. Metodologias forenses computacionais tambm so baseadas em verificao e repetio. Embora a forense computacional in vivo, ou live, esteja se tornando mais aceitvel, ainda existem algumas questes relacionadas com este tipo de tcnica. A questo principal que investigaes do tipo live mudam o estado do sistema investigado e seus resultados no podem ser repetidos. Qualquer mudana do estado do sistema e inconsistncias de verificao e repetio das evidncias vai de encontro aos princpios aceitos no meio da forense computacional. At agora, grandes avanos tm sido feitos em relao s limitaes impostas na admissibilidade de evidncias coletadas atravs da tcnica do tipo live, mas este tipo de coleta empregada em ambientes virtualizados pode ser um pouco mais complicado. Anlises forenses computacionais do tipo live ajudam a proteger evidncias digitais sensveis e facilmente alterveis, podendo ser realizadas de diferentes maneiras. Muitos pacotes comerciais para forense computacional oferecem a 3.1 Fundamentos Todas as anlises forenses capacidade de controle e computacionais exigem que monitoramento do ambienas metodologias utilizadas te de trabalho (virtualizado
51

forense forense computacional de ambientes virtualizados

ou no). Um pacote pode ser adquirido e os dados que trafegam no ambiente podem ser coletados em tempo real. Outros pacotes permitem coleta e anlise in vivo atravs de navegadores web. Esses aplicativos oferecem os mesmos recursos que um applet instalado, mas so usados sob demanda ou em um incidente notificado pelo monitoramento. Finalmente, h a resposta da primeira anlise, onde as coletas, in vivo, so feitas mediante a notificao de um incidente. Independente do mtodo utilizado para a coleta e anlise, o princpio da anlise forense computacional in vivo baseado na premissa da coleta de dados a partir de um sistema em execuo (ligado) a fim de se recolher informaes pertinentes e que no estejam disponveis em anlises do tipo dead (com o ambiente desligado). Dessa forma, as informaes recolhidas nessa tcnica normalmente consistem do sistema de dados volteis, tais como memria, aplicaes e processos em execuo, bem como portas abertas, soquetes e conexes ativas. Ao criar uma imagem forense necessrio provar que a imagem uma cpia exata, ou documentar e explicar todas e quaisquer diferenas e como ocorreram. H a possibilidade de se criEsprito Livre Junho/2012

ar uma imagem forense e, em seguida, convert-la ou copi-la em um sistema virtual. Contudo, isso torna-se um problema quando o caso sob investigao demanda a anlise de muitos discos. Porm, j h um novo formato de imagem chamado Advanced Forensic Format que foi projetado para ajudar o perito a lidar com unidades de disco e volume de dados muito grandes, atravs da alocao de metadados sobre uma unidade com os dados do disco e segmentando-a em partes gerenciveis. Como dito antes, a forense computacional tradicional obriga a criao de uma imagem completa do disco, tornando quase impossvel de se realizar uma percia em terabytes de dados. Para resolver esse tipo de situao, BAWCOM (2009) prope a utilizao de duas tcnicas - a Live Response e a Live Acquisition. Na primeira, o perito acessa um sistema em execuo e coleta informaes volteis e no volteis, sendo que uma das formas mais prticas para se guardar as informaes volteis, alm da utilizao de ferramentas comerciais, o uso de um sistema remoto forense, um CD/DVD inicializvel, ou um carto USB. Na segunda, o perito cria uma imagem do disco rgido enquanto o sistema ainda est em execuo. Estas duas tcnicas

desafiam as melhores prticas para soluo de problemas que no podem ser resolvidos usando-se as tcnicas tradicionais de computao forense. Ante ao exposto, h trs regras que devem ser observadas para se garantir a confiabilidade de evidncias digitais: devem ser produzidas, mantidas e utilizadas em um ambiente normal; devem ser autenticadas por um perito; e devem ser a melhor evidncia disponvel. A RFC 3227 traz orientaes e consideraes legais para a coleta e arquivamento de evidncias e define as melhores prticas para resposta a um incidente de segurana, descrevendo os procedimentos de coleta em ordem de volatilidade, do mais voltil para o menos voltil e preconiza que uma evidncia digital deve ser: - Admissvel - obedecer normas legais; - Autntica - probatria para o incidente; - Completa - contar a histria toda e no apenas uma determinada perspectiva; - Confivel - no deve haver dvidas sobre autenticidade e veracidade de sua coleta; - Acreditvel - crvel e compreensvel. Para fins de atendimento eficiente dessas regras e orientaes, bem como pa52

forense forense computacional de ambientes virtualizados

ra a reduo dos desafios inerentes s ferramentas forenses, o NIST National Institute of Standards and Technology, produziu um conjunto de especificaes de teste (especificaes de ferramentas para imagens digitais), destinados a serem utilizadas na validao de ferramentas usadas para criar imagens forenses. Essas especificaes garantem que as ferramentas para a criao de imagens de discos produzam imagens forenses confiveis. Como os ambientes virtualizados esto se tornando cada vez mais comuns, em uma anlise forense computacional in vivo, dependendo das ferramentas utilizadas, o ambiente virtual pode ou no ser capturado e analisado de modo a atender o que preconiza a RFC 3227. Para isso, imagine-se um cenrio no qual uma organizao utiliza uma soluo empresarial que inclui uma ferramenta que monitora as estaes de trabalho de seus usurios atravs de um programa de monitorao instalado. A inteno desse ambiente fornecer aos seus administradores a capacidade de monitorar as mquinas da rede, o que pode ser feito em modo silencioso colocando-se os programas de monitoramento em um servidor sem se alertar os usurios do processo, permitindo que o monitoraEsprito Livre Junho/2012

mento seja executado sem ser percebido e transformando-o em uma ferramenta para fins forenses computacionais. Contudo, mesmo que o monitoramento seja silencioso, se o usurio utiliza um ambiente virtual que usa a placa de rede do host, o trfego pode ser analisado, mas o monitoramento no seria capaz de esmiuar o ambiente e se restringiria a mostrar apenas as atividades do host fsico e no do virtual. Esse tipo de cenrio foi testado com vrias ferramentas, sendo que em sua maioria foi ineficiente ao analisar ambientes virtualizados, quando da anlise do trfego de rede e endereamento IP, sendo que o monitoramento reconhece o ambiente virtual, mas no pode ser nem instalado e nem executado nesse tipo de ambiente. Entretanto, esse o resultado mais promissor, pois a ferramenta reconhece o ambiente virtual, uma vez que esses tipos de monitoramentos so projetados para funcionar interagindo entre o hypervisor e o host. O avano das tcnicas e tecnologias de virtualizao, bem como a disseminao da implantao de ambientes virtualizados, traz consigo tambm o avano das ferramentas de monitorao desses tipos de ambientes, o que signifi-

ca que a evoluo e aperfeioamento das anlises forenses dos mesmos iro progredir significativamente, j que todos os desenvolvimentos recentes para seu gerenciamento, provisionamento e monitoramento, propiciam aos peritos computacionais forenses formas mais concretas para encontrar evidncias. Entretanto, a combinao da anlise forense com ambientes virtualizados deve ser certificada acerca da capacidade de monitoramento das ferramentas para este tipo de ambientes, sendo que outro aspecto interessante acompanhar o funcionamento da monitorao da VM de mquina para mquina. Alm de ferramentas comerciais, h muitas ferramentas de cdigo aberto para monitoramento e anlise de ambientes e mquinas virtuais, como o Netcat, e sua verso de criptografia, o Cryptcat, por exemplo. Ambas so gratuitas e usadas, alm do monitoramento, para criao de imagens forenses de confiana entre o ambiente alvo e a estao forense. Outra ferramenta de cdigo aberto o Forensic Server Project, que pode ser usado para coleta forense remota. H, ainda, ferramentas inicializveis atravs de CD/DVD, dentre as quais pode-se citar o DFLCD e o Knoppix STD. H muitas
53

forense forense computacional de ambientes virtualizados

ferramentas disponveis que propiciam condies para a anlise forense computacional in vivo e que podem ser utilizadas para a investigao em ambientes virtualizados. Os avanos na capacidade de armazenamento de dados que uma unidade removvel pode suportar, bem como sua velocidade de leitura e escrita e, ainda, a sua possibilidade de inicializao, fazem deste tipo de mdia atraentes para ferramentas de anlise forense in vivo.
3.2 Artefatos e Evidncias

re, de software ou ambas; saber se existem endereos MACs, bem como unidades de hardwares especficos e identificveis. Esses itens podem parecer sem importncia, mas podem afetar o resultado de um caso.
3.3 Arquivos de Processos e Portas

Em uma anlise forense computacional de ambientes virtualizados in vivo, h muitas semelhanas nos tipos e padres de dados coletados em relao a um ambiente fsico, pois em alguns aspectos, as evidncias sero as mesmas tanto em um ambiente fsico quanto em um ambiente virtual, tais como: usurios logados, portas abertas, processos em execuo, informaes de sistema e de registro e dispositivos conectados. Na conduo de uma anlise forense computacional de ambientes virtualizados in vivo, algumas consideraes adicionais so pertinentes para a validao do tipo de ambiente como: saber se o ambiente fsico ou virtual; saber se h virtualizao de hardwaEsprito Livre Junho/2012

Em qualquer anlise forense computacional de ambientes virtualizados in vivo, importante capturar suas portas abertas e servios, dadas as particularidades de cada ferramenta de virtualizao. Contudo, as coisas nem sempre so como parecem, logo, importante que o perito proceda a anlise de processos e portas com cuidado.
3.4 Arquivos de Log

A maioria dos fornecedores de virtualizao j est provendo gerenciamento centralizado de recursos para mquinas virtuais, bem como suporte para SNMP e WMI, porm a padronizao de logs remotos no est completamente perfeita ainda.
3.5 Uso de Memria

A anlise da memria um dos principais componentes de uma investigao do tipo in vivo. Quando uma mquina virtual criada, a memria alocada a ela. Nesse processo, partes da memria disponvel no computador fsico (memria real)

so definidas (alocadas) para uso de cada mquina virtual. Dessa forma, o SO anfitrio (real) possibilita que seu gerenciador de memria defina o swap de memria fsica (RAM) para as mquinas virtuais alocadas na mquina real. Alteraes nas configuraes de memria afetam diretamente as mquinas virtuais e o desempenho do sistema. Deve-se observar a limitao do total da quantidade de memria RAM alocada para as mquinas virtuais, a fim de que elas no consumam todo este recurso e faam com que o host entre em colapso. Como regra geral, o total de memria de todas as mquinas virtuais em execuo junto ao consumo de todos os processos no pode ser maior do que a quantidade de memria fsica do hospedeiro (mquina real), excluindo-se a memria adicional reservada ao host para seu funcionamento correto, enquanto as mquinas virtuais estiverem em execuo. A parte de memria reservada depende do sistema operacional hospedeiro e da quantidade de memria disponvel no computador fsico. Embora a quantidade de memria RAM utilizada possa ser reservada, a memria no alocada antecipadamente e todo restante no utilizado
54

forense forense computacional de ambientes virtualizados

fica disponvel para uso de outras aplicaes, caso as VMs no esteja utilizando. No entanto, se toda a memria RAM estiver em uso pelas VMs, apenas o SO anfitrio ou qualquer outra aplicao sua pode us-la. A sobrecarga de VM varia de acordo com o tamanho do disco e a memria alocada (tanto real quanto fisicamente). Afim de evitar que isso ocorra, as seguintes opes podem ser utilizadas como referncia: - Colocar toda a memria da mquina virtual dentro de uma rea reservada da memria RAM, restringindo a quantidade e o tamanho das memrias das mquinas virtuais em execuo para um determinado momento; - Permitir que parte da memria da mquina virtual em swap aloque um espao moderado para troca em disco se necessrio; - Permitir que a memria das mquinas virtuais faa swap em disco se necessrio. O processo de gerenciamento de memria em mquinas virtuais pode afetar a quantidade de informao recupervel da mquina virtual. Algumas tecnologias de virtualizao fazem uso de tabelas de paginao enquanto outras no, exceto em carter temporrio, sendo que atravs de modificaes no kernel possvel se garantir acesso limitado do
Esprito Livre Junho/2012

sistema operacional hspede s tabelas de paginao da memria fsica. Para isso, uma tabela de paginao mantida para prover o acesso virtual entre as pginas de memria virtual do SO convidado (virtual) e as pginas subjacentes da mquina fsica, protegendo os sistemas operacionais que so convidados a dependerem especificamente da memria fsica, o que permite ao hypervisor otimizar o uso de memria. A virtualizao de memria em mquinas virtuais baseada no mesmo princpio do monitor de mquina virtual (VMM) utilizado para controlar os arquivos de paginao enquanto o sistema operacional mantm uma tabela de endereos de pginas virtuais para cada processo que corresponda aos da pgina fsica. Nas tecnologias de virtualizao mais comuns, para aumentar ou diminuir dinamicamente a quantidade de memria alocada s mquinas virtuais, um driver de memria carregado para o sistema operacional hspede, ou a paginao implementada a partir da VM em um arquivo de swap de servidor. Dessa forma, quando uma mquina virtual ligada, um arquivo de swap criado no mesmo diretrio que o arquivo de configurao da mquina virtual, sendo que o controlador de memria faz parte

do pacote de ferramentas e drivers da VM, os quais, se no estiverem instalados, fazem com que o SO anfitrio use a sua rea de swap em disco para forar a recuperao da memria.
3.6 Anlise de Memria

A alocao de memria fsica e memria virtual em mquinas virtuais ocorre atravs da interao entre o sistema operacional hospedeiro e o ambiente virtualizado. A mquina fsica virtualiza o gerenciamento de memria para o sistema operacional convidado. Como resultado, o acesso direto memria fsica real no permitido pelo sistema operacional convidado. Para isso, o VMM utiliza as tabelas de paginao para mapear a alocao de memria do SO convidado e coordena o mapeamento de memria com a mquina fsica. Isso posto, a quantidade de memria RAM alocada individualmente para as mquinas virtuais tem o mnimo de impacto sobre o ambiente, devido forma que o anfitrio (mquina fsica) reserva memria para as mquinas virtualizadas, ou seja, mesmo que mais memria fsica seja alocada para uma mquina virtual a fim de que ela no acesse muitas vezes a memria virtual, no h nada que acarrete o declnio da quantidade de dados recuper55

forense forense computacional de ambientes virtualizados

veis a partir do arquivo de swap mesmo com o aumento da quantidade de memria RAM. A anlise da memria de alguns ambientes virtualizados mais simples que outras anlises. A investigao do contedo da memria de uma mquina virtual em um ambiente virtualizado, mais facilmente analisada capturando-se e analisando-se arquivo correspondente sua memria utilizada, que nada mais que o arquivo de paginao da mquina virtual, ou seja, um backup da memria principal do sistema operacional convidado. Esse arquivo est localizado no sistema de arquivos do host e criado na inicializao da mquina virtual e para recuper-lo possvel pausar a VM e ento usar qualquer ferramenta de anlise para analis-lo. Existem muitas ferramentas disponveis para fazer as coletas e anlises especificadas - desde ferramentas comerciais a ferramentas open-source.

IV - Forense Computacional de Ambientes Virtualizados Abordagem de Dead Analysis (Post Mortem)

Tradicionalmente, os peritos computacionais forenses usam mquinas virtuais para criar ambientes isolados para anlise de malwares e vrus ou para ver o ambiente da mesma maneira que o suspeito, de tal forma que seja possvel ao perito iniciar a imagem ou o disco em um ambiente virtual a fim de visualizar o sistema numa perspectiva em nvel de usurio. Essa metodologia propicia um ambiente de configuraes controladas que no modificam o sistema operacional hospedeiro e no qual, aps o perito proceder as devidas anlises forenses, quaisquer modificaes podem ser descartadas. Dessa forma, a mquina original preservada e pode ser utilizada sem quaisquer efeitos adversos. Atualmente, ao invs de utilizar ambientes virtualizados para se analisar a mquina de um suspeito, os ambientes virtualizados precisam ser analisados. Como descrito anteriormente, a tecnologia de virtualizao usada em todas as facetas de ambientes corporativos desde o datacenter ao desktop. Alm disso, a mobilidade e portabilida-

de de aplicaes permitem maior flexibilidade e facilidade no uso e transporte do seu ambiente de trabalho. Ambientes inteiros podem ser levados em dispositivos portteis como em uma unidade USB, por exemplo, onde um sistema operacional pode ser fcil e independentemente executado. Assim sendo, com uma mdia removvel, o nico lugar em que a evidncia de um delito digital pode se localizar na memria de acesso aleatrio (RAM), a qual apagada quando o computador desligado. Esses ambientes, combinados com a possibilidade de se baixar uma mquina virtual da Internet, mudaram o cenrio e o contexto das evidncias digitais. Todas essas mudanas tecnolgicas trazem novos desafios aos mtodos tradicionais de realizao de anlise forense computacional. Muitas percias forenses computacionais ainda so realizadas utilizando-se o mtodo tradicional da criao de uma cpia forense (imagem forense) da mquina do suspeito atravs de um bloqueador de escrita em disco e depois usar essa imagem para criar um caso em um software de anlise forense (como o FTK, por exemplo). Contudo, esse mtodo no permite ao perito ver dentro da mquina virtual. Em vez disso, deve-se procurar por
56

Esprito Livre Junho/2012

forense forense computacional de ambientes virtualizados

sinais de que um ambiente virtual foi utilizado e, em seguida, mont-lo para se examinar seus arquivos. Como discutido anteriormente, as mquinas virtuais constituem-se de arquivos no disco rgido, os quais podem ser facilmente copiados, excludos ou armazenados em locais remotos. As tecnologias de virtualizao so capazes de fazer uma imagem instantnea (snapshot) de uma mquina virtual, a qual pode ser posteriormente revertida ao seu estado original (momento em que foi copiada). O conceito por trs dos snapshots anlogo criao de um ponto de restaurao - onde e quando so armazenadas todas as informaes de configurao do sistema para posterior restaurao caso necessrio, havendo possibilidade de se ter evidncias nos mesmos. A seguir, sero abrangidos os principais arquivos de instalao, entradas de registro, artefatos e outros itens que um perito pode encontrar quando se tratar de anlise forense computacional de ambientes virtualizados.
4.1 Formatos de Imagens de Discos Virtuais

Formatos virtuais podem ter diferentes localizaes de arquivos e cabealhos de um ambiente real, quando da anlise de ambientes virEsprito Livre Junho/2012

tualizados. Os formatos de imagens de discos virtuais so os mais variados, sendo que os tipos mais comuns so: - Fixa - arquivo de imagem atribudo ao disco fixo com seu mesmo tamanho. - Dinmica - arquivo de imagem que to grande quanto os dados que esto sendo escritos em disco, incluindo o tamanho do cabealho e do rodap. - Diferenciada - representao em bloco do estado do disco virtual comparado ao real. Dentre esses trs tipos de formatos de discos virtuais mais comuns, a imagem do tipo dinmica tem a peculiaridade de ser constantemente ajustada e pode crescer at o tamanho alocado, com um limite mximo de 2040 gigabytes. O rodap de um arquivo de disco virtual a parte fundamental da imagem e espelhado como um cabealho antes do arquivo para fins de redundncia. Dessa forma, sempre que um bloco de dados adicionado ao arquivo que monta o disco, o rodap movido para o final do arquivo. Uma imagem de disco diferenciada uma representao em bloco do estado do disco virtual comparado ao real. Assim sendo, esse tipo de imagem dependente do disco real para ser totalmente funcional. A imagem do disco real

pode ser fixa, dinmica ou diferenciada. Como a imagem diferenciada de disco armazena o localizador de arquivo do disco real dentro de si mesma, quando este tipo de disco aberto por uma mquina virtual, o disco real tambm aberto. Se o disco real puder ser um disco diferenciado, pode-se ento montar uma cadeia de imagens diferenciadas de discos rgidos onde imagens do tipo fixa ou dinmica, podem ser encontradas. Em assim sendo, os formatos de disco rgido so projetados para armazenar arquivos localizadores do disco real para diferentes plataformas ao mesmo tempo, a fim de apoiar o movimento de discos rgidos entre plataformas. Em imagens de disco dinmicas e diferenciadas, os dados do campo offset do rodap da imagem apontam para uma estrutura secundria que fornece informaes adicionais sobre a imagem de disco. O cabealho da imagem dinmica aparece em um setor limitado do disco (512 bytes). O primeiro setor de um disco virtual o MBR (como nos discos reais). A partir dele, as parties no disco virtual podem ser determinadas. Geralmente a primeira entrada a partio de boot (primria). Atravs das estruturas para o MBR, o setor de inicializao po57

forense forense computacional de ambientes virtualizados

de ser determinado. Assim sendo, o setor de inicializao o setor de boot da partio e a cadeia, desde o primeiro setor at o setor de boot consistente e pode ser determinada pelo cdigo baseado na especificao acima.
4.2 Recomendaes

disso, o uso de ferramentas como o Switchblade, para coleta de informaes, pode afetar a mquina do perito e suas anlises.

te as dinmicas melhorias e novas tcnicas, as diferenas entre os produtos e quais arquivos so interessantes para coleta e anlise.

V - Consideraes Finais

Ferramentas de varredura e explorao como sniffers, podem ser muito teis no processo de anlise forense computacional de ambientes virtualizados. Entretanto, seu emprego requer muita ateno, cautela e expertise pericial, uma vez que os resultados obtidos com suas capturas podem necessitar de informaes que requeiram anlises adicionais, as quais podem ser mal interpretadas, se no forem minunciosamente investigadas e estudas. Como os dispositivos esto se torando cada vez menores e com maior capacidade, eles podem ser facilmente escondidos. Assim sendo, os ambientes fsicos devem ser examinados de perto e in loco. Na anlise de um dispositivo removvel, procedimentos para o bloqueamento de escrita so empregados para se fazer sua imagem forense, mas o perito deve ter cautela e considerar a utilizao, pelo drive, de utilitrios como o USB Hacksaw e que podem comprometer o exame da mquina. Alm
Esprito Livre Junho/2012

A grande abrangncia da VI - Referncias atividade forense computa- __BARRETT, Diane. Virtualization and cional em diversas reas Forensics - A Digital Forensic Investique envolvem segurana gators Guide to Virtual Enviroments. computacional traz comple- 1 Edio. Burlington: Syngress, 201 0. xidade aos trabalhos a se- __BAWCOM, A. Virtualization for Securem realizados na rity - Including Sandboxing, Disaster investigao de cada caso. Recovery, High Availability, Forensic A validade tcnica e jurdica Analysis, and Honeypotting. 1 Edidas metodologias para re- o. Burlington: Syngress, 2009. cuperar dados de computa- __CASEY, Eoghan. Handbook of Comdores envolvidos em puter Crime Investigation Forensics incidentes de segurana Tools and Technology. 2 Edio. Calitem se tornado fundamen- fornia: Academic Press, 2003. tal, pois os procedimentos __GALVO, Ricardo Klber M. Percia devem ser tecnologicamen- Forense Computacional. Rio de Janeite robustos para garantir ro: UNIRIO, 2009. que toda a informao til __MARINS, Carlos Eduardo. Desafios como prova seja obtida e da Informtica Forense no Cenrio de tambm de uma forma a Cloud Computing. Braslia: ICOFCS, ser legalmente aceita de 2009. forma a garantir que nada na evidncia original seja alterado, adicionado ou excludo. Os ambientes virtualizados podem fazer da investigao forense uma tarefa difcil, j que a virtualizao de hosts, aplicativos e siste- D EIVISON PINHEIRO mas operacionais tende a FRANCO deixar as evidncias disper- Graduado em de sas. Outro problema quando Processamento Dados. Especialista em da anlise forense computa- Redes de Computadores, Suporte a Redes de Computadores e cional de ambientes virtua- em em Cincias Forenses (nfase em lizados descobrir onde a Computao Forense). Analista Pleno de TI Banco da Amaznia. Professor informao est ou arma- do universitrio. Perito Forense zenada. O perito precisa Computacional Judicial, Auditor de TI e acompanhar constantemen- Pentester.
58

rede o projeto liowsn

O projeto Liowsn*
* Linux for works with WSN

por Marllus de Melo Lustosa

s Redes de Sensores Sem Fio (RSSF) so formadas por um grande nmero de sensores mveis e pequenos, denominados ns sensores, que so distribudos numa determinada rea ou base para detectar e transmitir caractersticas fsicas de um ambiente. De uma maneira geral, RSSF podem ser utilizadas na rea da segurana, no monitoramento, controle, atuao e manuteno de sistemas complexos, e monitoramento de ambientes internos e externos. (LOUREIRO, 2003). Dentre os principais componentes de uma Rede de Sensores Sem Fio, pode-se citar: o sensor, o observador e o fenmeno. A Figura1 demonstra o funcionamento bsico deste tipo de ambiente.
Esprito Livre Junho/2012

Figura 1 Ambiente de Redes de Sensores Sem Fio (RSSF)

60

www.sxc.hu

rede o projeto liowsn

Pela vasta gama de problemas disponveis no estudados ou que esto ainda em estudo inicial, as pesquisas com RSSF s tendem a crescer. Sendo assim, de grande importncia a utilizao de simuladores dessas redes no auxlio dos pesquisadores nesse estudo, alm de competir a outros fatores bastante relevantes, que so: Alto custo para montagem de uma RSSF real; Componentes eletrnicos das RSSF de difcil acesso e com escassa documentao de uso; Possibilidade de simulao de vrios tipos de ambientes reais, tpicos das RSSF. Vrias so as ferramentas utilizadas para a realizao de estudos nesta rea. Algumas delas tm destaque especial na literatura, como os simuladores NS-2 , Castalia , OMNeT++ e analisadores de relatrios (arquivos trace gerados pelos simuladores) Xgraph e Tracegraph . Contudo, a grande demanda de tempo para a criao de um ambiente operativo para simulaes de RSSF ainda um problema. A escassez de participao dos pesquisadores nos grupos de discusso dos simuladores, a dificuldade de instalao dessas ferramentas no sistema operacional pelas dependncias que requisitam aliada falta de atualizao, por parte dos que as desenvolvem, so os principais fatores que contribuem para a desmotivao dos envolvidos em projetos na rea. Por ter passado por este problema, Marllus Lustosa, autor deste artigo, idealizou o projeto Liowsn (Linux for works with WSN. nar parte da grande dificuldade nas pesquisas com RSSF, contribuindo, assim, no processo de implantao do ambiente de simulao para o estudo desse tipo de Rede. O projeto Liowsn se constitui de um sistema operacional GNU/Linux Ubuntu 9.10 remasterizado por meio do programa
Esprito Livre Junho/2012

Remastersys. O objetivo dessa alterao foi a incluso, no prprio S.O., das ferramentas mais utilizadas na literatura por pesquisadores que estudam RSSF. Com isso, basta instalar ou usar o sistema, via livecd, para testar as ferramentas. As aplicaes inclusas foram: NS-2.34 (Simulador de redes); Mannasim (Mdulo para simulao de RSSF para o NS-2.34); OMNeT++ (Framework para simulao de redes); Castalia (Simulador para trabalhos com RSSF, funciona sob OMNeT++); Xgraph (Leitor de arquivos trace); Tracegraph (Leitor de arquivos trace); NAM (Animador de rede); A seguir, so mostradas alguns screenshots do sistema:

Figura 2 Usando o mdulo Mannasim

Traduo: Linux para trabalhos com redes de sensores sem fio), com o objetivo de sa-

Figura 3 Usando o simulador OMNeT++

61

rede o projeto liowsn

Figura 4 Um exemplo de execuo de simulao


(usando NS-2.34 + Mannasim)

Figura 5 Usando a ferramenta Trace Graph

Como pode-se observar, todos os simuPgina do projeto: ladores, frameworks, mdulos e analisadohttp://sourceforge. net/projects/liowsn/ res de trace mencionados neste artigo foram instalados no sistema operacional, Grupo de discusso: ou seja, todo o ambiente necessrio para a http://groups. google. com/group/liowsn-users iniciao pesquisa na rea, tendo como base as principais ferramentas utilizadas na literatura, foi criado e est em pleno M ARLLUS DE M ELO LUSTOSA funcionamento. O autor, alm de ser livre pesquisador, exerce Tambm quer entrar no mundo das RSSF a funo de Analista de Suporte de Redes na usando o Liowsn ? Baixe, instale, pesquise e PMT-MA. bacharelando em Cincia da Computao na Universidade Federal do Piau. simule agora mesmo!

Esprito Livre Junho/2012

62

desktop publishing revista esprito livre no kindle

Converter a Revista Esprito Livre para ler no Kindle


por Matas Gutirrez Reto

mais de duas dcadas vm se fazendo vaticnios sobre a iminente morte do livro tradicional, impresso em papel. Faz pouco tempo que os aparelhos leitores de e-book viraram um produto massivo e acessvel, pelo menos nos pases da Amrica Latina. Apesar de todos as predies, na minha modesta opinio, livros eletrnicos e livros papel vo conviver por muitas dcadas mais. A razo simples, o livro de papel um dispositivo ultra simples e ultra eficaz. Tambm verdade que os livros eletrnicos possuem inmeras vantagens, junto com desvantagens em relao aos seus antigos parentes - os livros em papel. Co63

Esprito Livre Junho/2012

desktop publishing revista esprito livre no kindle

mo aconteceu no domnio da msica gravada, a principal vantagem dos e-books tem a ver com a facilidade dos produtos digitais circularem na nossa era da Internet. E por isso simples e fcil ter acesso a muitas publicaes de qualquer lugar do mundo e l-las no e-book, sem demora maior do que o tempo de descarga. Por exemplo, ler a Espirito Livre, mesmo estando fora do Brasil.
Lendo a Espirito Livre em dispositivos mveis

Comeando a converso

Para mim, seria interessante poder ler a revista enquanto viajo de metr ou de nibus. Em cidades como Buenos Aires, demoramos uma mdia de duas horas dirias para percorrer o caminho entre as nossas casas e locais de trabalho. Por isso sempre bom aproveitar esse tempo para a leitura. Primeiro tentei ler a revista no meu celular, um ZTE N720 mas a experincia no foi boa. A tela pequena demais e muito difcil ler nela arquivos do tipo PDF. Ento, decidi que era interessante usar um leitor de e-books para ler revistas e livros que tinha no computador, a maioria em arquivos PDF. Pesquisando sobre as caractersticas dos aptitude install python- beautifulsoup\ leitores de e-book disponveis no mercado, # python- cherrypy3 python- clientform\ tive a preocupao de encontrar um que python- cssutils python- dj ango python\ suportasse arquivos PDF. Mas logo depois - dj ango- tagging python- encutils python\ de ter o e-reader nas minhas mos - um - mechanize python- pypdf Kindle touch 6, descobri que esse formato Depois, para instalar Calibre diretamente de arquivo no era prtico no leitor eletrnico, pois PDF resultam lentos demais e di- desde o seu repositrio oficial: fceis de ler. # python - c " import sys; py3 = sys. \ Neste artigo eu gostaria de compartilhar version_info[ 0] > 2; u = __import__\ a soluo que encontrei para ler a Espirito ( ' urllib. request' if py3 else ' urllib' , \ Livre no kindle. Era preciso converter o PDF fromlist=1) ; exec( u. urlopen\ ' http: //status. calibre- ebook. com\ da revista para algum dos formatos de e- ( /linux_installer' ) . read( ) ) ; main\ books tais como e-pub, mobipocket, azw, ( install_dir=' /opt' ) " etc, e assim ler com mais facilidade e con recomendvel instalar o Calibre do reforto. Infelizmente, o meu kindle no tem suporte para ePub, motivo pelo que o for- positrio oficial e no pelo gerenciador de pacotes da distribuio, pois desse jeito temato escolhido foi mobipocket. remos a verso mais atualizada do Calibre.
Esprito Livre Junho/2012

Para fazermos a converso de formato de arquivos so necessrios dois softwares: o conhecido Calibre (http://www.calibre-ebook.com/), que um gerenciador completssimo de livros eletrnicos open source, mais um software adicional que faz boa parte da mgica envolvida nesta converso o K2pdfopt (http://www.willus.com/k2pdfopt/). O K2pdfopt encarrega-se de criar um PDF intermedirio, convertendo os documentos de vrias colunas (como a Espirito Livre) para uma coluna s e tambm diminuindo o tamanho de cada pgina do documento, para deix-lo otimizado para o tamanho da tela de dispositivos pequenos, como o Kindle da Amazon. A instalao dos softwares bem simples. Os dois tm verses para Linux/GNU, Mac e Windows. O K2pdfopt no open source, ele freeware e faz a sua tarefa muito bem. Segue um exemplo de instalao do Calibre no Debian. Em outras distribuies s usar o gerenciador de pacotes nativo. Como o Calibre usa a linguagem Python, melhor instalar atravs do gerenciador de pacotes algumas dependncias:

64

desktop publishing revista esprito livre no kindle

No final do pequeno script de instalao pode-se configurar o parmetro install_dir, selecionando o diretrio de instalao que desejamos (ex. /opt ou /usr/local/share). Instalar o K2pdfopt tambm simples, basta baix-lo do site: http://va.mu/YAvf e copi-lo para um diretrio, Eu o coloquei em /usr/local/bin e preciso dar permisso para executar (ex. # chmod 755 /usr/local/bin/k2pdfopt). Feito isso s converter, entrar no diretrio onde temos os PDFs da Espirito Livre e executar:
$ k2pdfopt - ui- - col 2 - j 0 - gs - x\ Revista_EspiritoLivre_036__marco2012. pdf

A opo -col 2 importante pois em documentos com desenho em duas colunas, como a Espirito Livre, o K2pdfopt converte para uma coluna quando se especifica esse parmetro. A opo -gs opcional - para usar o GhostScript. Quando o K2pdfopt finaliza seu trabalho, ele cria um novo arquivo PDF, com tamanho bem maior do que o original (em kbytes) e mais pginas. O nome de esse arquivo finalizado em _k2pdfopt.pdf. Por exemplo: Revista_EspiritoLivre_036__marco2012_k2opt.pdf. Com esse arquivo PDF o Calibre far a converso final, para formatos de e-book propriamente ditos. Essa tarefa pode tambm ser feita no console (CLI). Mas mais simples usar a interface grfica (GUI). No Calibre s adicionar o arquivo PDF que o K2pdfopt criou, configurar os parmetros de converso - por exemplo se o e-reader for Kindle devemos selecionar como formato de sada o Mobi. O que resta s dar

tempo para Calibre fazer sua tarefa e transferir depois o arquivo mobipocket para o Kindle. Eis o produto final: E depois, s ler a Espirito Livre onde voc quiser.

M ATAS G UTIRRES RETO

argentino e atua como SysAdmin *NIX. Licenciado em Comunicao, programador e militante do Software Livre e de Cdigo aberto. www. equiscentrico. com. ar

Esprito Livre Junho/2012

65

quadrinhos

Quadrinhos
por Ryan Cartwright e Jos James Figueira Teixeira

Esprito Livre Junho/2012

67

quadrinhos

Esprito Livre Junho/2012

68

quadrinhos

Esprito Livre Junho/2012

69

quadrinhos

Departamento Tcnico - Impressora

Esprito Livre Junho/2012

70

agenda / entre aspas

Agenda
OUTUBRO 2012 Evento: Palestra e Projeto Debian Data: 17/10/2012 Local: Porto Alegre/RS debate Evento: IV FASOL Frum Amaznico de Software Livre Data: 12 a 14/11/2012 Local: Santarm/PA Evento: PythonBrasil 2012 Data: 21 a 24/11/2012 Local: Rio de Janeiro/RJ Evento: II Hack'n Rio Data: 23 e 24/11/2012 Local: Rio de Janeiro/RJ Evento: 9 FGSL Frum Goiano de Software Livre Data: 30/11 a 01/12/2012 Local: Goinia/GO Evento: SOLISC 2012 Data: 30/11/2012 Local: So Jos/SC DEZEMBRO 2012 Evento: CONSEGI V Congresso Internacional de Software Livre e Governo Eletrnico Amaznico de Software Livre Data: 03 a 07/12/2012 Local: Belm/PA Evento: COMSOLiD 2012 Data: 06 a 08/12/2012 Local: Maracana/CE

Evento: Latinoware 2012 Data: 17 a 19/10/2012 Local: Foz do Iguau/PR Evento: Conferncia W3C Data: 19 e 20/10/2012 Local: So Paulo/SP WEB

Evento: YAPC::Brasil 2012 Data: 19 e 20/10/2012 Local: So Paulo/SP NOVEMBRO 2012 Evento: CONISLI 2012 Congresso Internacional de Software Livre Data: 09 e 10/11/2012 Local: So Paulo/SP

agenda / entre aspas

S tem o direito de criticar aquele que pretende ajudar.


Abraham Lincoln (12 de fevereiro de 1809 15 de Abril de 1865) foi o 16 (1861 1865) presidente dos Estados Unidos e o primeiro presidente do Partido Republicano dos Estados Unidos. Fonte: Wikiquote
Esprito Livre Junho/2012

71

You might also like