1 Sociedade da Informação Comportamento Digital Direito Digital Segurança da Informação Prof....
Transcript of 1 Sociedade da Informação Comportamento Digital Direito Digital Segurança da Informação Prof....
1
Sociedade da Informação
Comportamento Digital
Direito Digital
Segurança da InformaçãoProf. Alexandre Monteiro
Recife
Contatos
Prof. Guilherme Alexandre Monteiro Reinaldo
Apelido: Alexandre Cordel
E-mail/gtalk: [email protected]
Site: http://www.alexandrecordel.com.br/fbv
Celular: (81) 9801-1878
Roteiro
Sociedade da Informação
Comportamento Digital influenciando o trabalho
Direito Digital
Segurança da Informação
Sociedade da Informação
Vivemos, nos últimos anos, grandes mudanças sócio-comportamentais.
• Uso do celular;• IPad;• IPhone;• Internet;• Games;• Consoles;• GPS;• Google Maps;
Sociedade da Informação
Indivíduos com estruturas sócio-culturais baseadas em conceitos diferentes.
Co-existem basicamente 4 gerações nessa Era da Informação.
• Veteranos (nascidos entre 1922 e 1945)
• Baby Boomers (nascidos entre 1945 e 1960)
• Geração X (nascidos entre 1961 e 1979)
• Geração Y (nascidos a partir de 1980)
Sociedade da Informação
Os principais especialistas neste tema são os norte-americanos William Strauss e Neil Howe, com mais de sete livros publicados desde 1991.
Sociedade da Informação
Veteranos (nascidos entre 1922 e 1945) • As pessoas com mais de 65 anos;• Nasceram na primeira metade do século
passado;• Viveram a II Guerra Mundial;• São caracterizados como pessoas
disciplinadas e obedientes, que respeitam as hierarquias.
• Em termos de trabalho, são (ou foram) leais às organizações por muitos anos, demonstrando compromisso e longo vínculo.
• Atualmente, boa parte dos Veteranos já está fora do mercado de trabalho.
Sociedade da Informação
Baby Boomers (nascidos entre 1945 e 1960)
• As pessoas entre 50 e 65 anos;• A origem da palavra é relativa ao crescimento da natalidade, ou seja, o “boom” de bebês no pós-guerra, sobretudo, nos Estados Unidos, quando os soldados retornavam à pátria;
• São os que viveram os movimentos estudantis;
• Beatles;• As ditaduras na América Latina;• Luta contra poderes tiranos;
Sociedade da Informação
Baby Boomers (nascidos entre 1945 e 1960)• A Guerra do Vietnã;• O movimento hippie;• A Tropicália no Brasil;• Viram a chegada do homem à Lua em 1969;• São workaholics e valorizam títulos, status e
crescimento profissional. • Pode-se dizer que são os responsáveis pelo estilo
de vida baseado no consumismo, em conquistas materiais ou que representam algum tipo de poder (intelectual, por exemplo).
Sociedade da Informação
Geração X (nascidos entre 1961 e 1979)
• As pessoas entre 31 e 49 anos;• Podem ser considerados céticos com relação à política, como decorrência da repressão que viveram e da frustração da geração anterior;
• Gostam de alguma informalidade no trabalho, porém são mais desprovidos (materialmente) que os Baby Boomers;
Sociedade da Informação
Geração X (nascidos entre 1961 e 1979)
• Visam melhor qualidade de vida e um maior equilíbrio.
• Apreciam as atividades esportivas, os aspectos de saúde, de lazer.
• Estas pessoas não cogitam permanecer por 20 ou 30 anos em uma mesma organização.
• Considera a carreia pessoal.• São menos Patrinomialista.• Colonizador Digital.
Sociedade da Informação
Geração Y (nascidos a partir de 1980)
• As pessoas com 30 anos de idade ou menos;
• composta pelos “jovens online”, os amantes da tecnologia, da Internet, dos celulares;
• São multitarefa (conseguem desempenhar várias atividades simultaneamente);
• Têm elevada preocupação com o meio ambiente, com a diversidade e causas sociais, engajando-se em trabalhos voluntários e ONGs; (ISO 26000)
• Nativo Digital
Sociedade da Informação
Geração Y (nascidos a partir de 1980)• Preocupados com a sustentabilidade
- Encontro SWU – Start With You = Começa com você- ISO 26000
• Possuem responsabilidade ambiental- Exigem Selo Verde- ISO 14000
• Embora dedicados ao trabalho, estão mais preocupados com suas vidas pessoais que as outras gerações.
• São imediatistas e informais em suas relações interpessoais;
• Tratam pais e superiores no ambiente de trabalho (por “você” e “tu”), o que por vezes, faz com que aparentem ser arrogantes.
Sociedade da Informação
Geração Z (nascidos a partir de 2000)
• As pessoas com 10 anos de idade ou menos;
• A geração hiper-conectada;• Nasceu com um “mouse” na mão e um olho na tela do computador;
• Possui celular enquanto criança;• Perfis na web, antes mesmo de nascer;• Também é Nativo Digital;• Profissionalmente está em formação.
Sociedade da Informação
Dados Interessantes:• 25% da crianças já nascem com perfis na web antes de
nascer;• 7% dos recém-nascidos já têm contas de e-mail• 23% das primeiras fotografias dos pequenos publicadas na
rede são seus primeiros ultrasons;• 80% delas aos 2 anos já contam com um “rastro digital”
deixado pela web.• 70% dos pais reconhecem que publicam fotos de seus filhos
online para as compartilhar com amigos e familiares.• no exato instante em que nasce, uma criança já tem em
média 6 meses de “vida online” em sites como o Facebook ou Twitter.
*Pesquisa realizada pela empresa de segurança AVG, feita no Reino Unido, França, Alemanha, Itália, Espanha, EUA, Canadá e Austrália
Fonte:http://tecnoblog.net/43297/25-dos-bebes-tem-perfis-na-web-antes-de-nascerem/
Grupos Sociais Digitais
Exemplo de Nativo Digital
Usuários da Informação
Comportamento Digital
Tecnologia mudando comportamento:• Celular (informação através do BINA);• Skype substitui telefone fixo; (R$ 0,00 -
Brasil/EUA)• Chats torna-se meios de relacionamentos
virtuais;• E-mail subtitui carta; (documento de valor legal)• Exposição da vida pessoal; (facebook, twiter,
blogs)• Todos somos potenciais artistas (youtube)• Albúm de fotos digital; (diminui revelação)• Google responde a tudo; (Adeus Barsa e Mirador)• Ambientes Colaborativos; (todos somos
escritores)• Cartão de Crédito, Internet e Mobile Banking
(sem filas e sem dinheiro de papel)
Comportamento Digital
http://fantasticomundodacomp.blogspot.com/
Comportamento Digital Tecnologia mudando comportamento:
• Games tornam-se profissão (jogar a trabalho)
• Castigo no quarto com notebook, celular ou IPad. (janela pro mundo)
• Home Office (trabalhar em casa e à distância)
• Conferências (sala de casa)• Tempo Real (notícias, cirurgia, comunicação)
• Face to Face (proibido mentir)• Musica Digital (fim do CDs)• Som com pendrive (Cases de CDs no lixo)
Comportamento Digital
http://www.sudobash.com.br/cat/tirinhas/
Comportamento Digital
http://www.sudobash.com.br/cat/tirinhas/
Comportamento Digital
e
Direito Digital no trabalho
Comportamento Digital
A liberdade à informação promovida na internet tem limites?
Quem se responsabiliza pelo que publica/escreve?
E pelo que ouve?
E pelo que assiste?
Direitos de imagem?
Direitos de resposta?
Existe Lei na Era da Informação?
SIM
Comportamento Digital
http://www.sudobash.com.br/cat/tirinhas/
Ex. de Infrações Digitais
Lei Carolina Dieckmman Crime Virtual
A presidente Dilma Rousseff sancionou duas leis que alteram o Código Penal para estabelecer os crimes eletrônicos e na internet e suas respectivas sanções. Os projetos foram aprovados pela Câmara dos Deputados no dia 7 de novembro de 2012.
Uma das leis é a de número 12.737, que ficou mais conhecida como Lei Carolina Dieckmann, em referência à atriz que teve 36 fotos suas, em poses nuas e seminuas, vazadas na internet em maio de 2012 e foi vítima de chantagem.
A lei tipifica crimes com uso de dados de cartões de débito e crédito sem autorização do proprietário. Essa prática é equiparada à falsificação de documento particular e as penas variam de um a cinco anos e multa.
Case Mayara Petruso
Case Mayara Petruso
“O crime de racismo prevê pena de 1 a 3 anos de prisão e multa, porém, se cometido mediante uso de meios de comunicação social ou publicação de qualquer natureza, como no caso da estudante paulista, a pena prevista é de 2 a 5 anos de prisão e multa.”
Código Penal Brasileiro
Consequência Mayara Petruso foi condenada (16/05/2012) a um ano, cinco
meses e 15 dias de reclusão por mensagem preconceituosa e de incitação à violência contra nordestinos em sua página no Twitter.
A decisão foi da juíza federal Mônica Aparecida Bonavina Camargo, da 9ª Vara Federal Criminal em São Paulo. A pena, entretanto, foi convertida em prestação de serviço comunitário e pagamento de multa.
http://noticias.r7.com/brasil/noticias/condenacao-de-estudante-que-ofendeu-nordestinostera-efeito-educativo-nas-redes-sociais-20120517.html
Case Natália Campello
Case Natália Campello
“A Justiça Federal deferiu pedido do MPF para envio de cópias das investigações à Justiça Federal do Recife com o objetivo de prosseguir as ações.”
02/06/2011 - Terra Magazine
Case Danilo Gentili
Case Danilo Gentili
Tentando justificar a brincadeira: • "Alguém pode me dar uma explicação razoável
porque posso chamar gay de veado, gordo de baleia, branco de lagartixa mas nunca um negro de macaco?".
Não satisfeito, Gentili, continuou se justificando: • "Reparem: na piada do KingKong nao disse a cor
do jogador. Disse que loira saiu com o cara porque é famoso. A cabeca de vocês que tem preconceito, hein".
Gentili voltou ao Twitter para postar uma foto e comentou: • "Obrigado, pessoal. Vocês conseguiram me
prender igual a um macaco por denúncias de racismo."
Case Rafinha Bastos
Case Rafinha Bastos
Direito Digital
É a evolução do próprio Direito
Mudamos o mundo e as leis em pouco mais de uma década.
Além da tecnologia o que mudou?
• Constituição Federal – 1988• Código de Defesa do Consumidor – 1990• Propriedade Industrial Lei 9.279 – 1996• Propriedade Intelectual Lei 9.610 – 1998• Código Penal (2000/2005) e Civil (2002/2003)
Direito Digital
O Original é o Digital, o impresso é cópia;
Nos meios eletrônicos tudo é PROVA! Todos os conteúdos on-line, sejam dados, meta-tags, links, caches, representam o que a instituição e seus funionários estão fazendo, dizendo e se compremetendo.
Todo e qualquer ato entre máquinas ou pessoas GERA EFEITO JURÍDICO!
Ex. Cultura do Papel NF-e – Nota Fiscal Eletrônica
• Uma nota fiscal eletrônica (NF-e):- “ é um documento de existência apenas digital, emitido e armazenado
eletronicamente, com o intuito de documentar uma operação de circulação de mercadorias ou uma prestação de serviços, ocorrida entre as partes".
• Em vigor desde o dia 15 de setembro de 2006, e que substitui a nota fiscal impressa modelos 1 e 1A, havendo a previsão de estender a substituição a outros modelos de notas fiscais.
Fonte: www.nfe.fazenda.gov.br
Ex. Cultura do Papel
Grampea-se 3 cópias
Direito Digital
Processos Jurídicos mais comuns em instituições.
• Uso indevido de senha• Vazamento de informação Confidencial• Furto de Dados e Concorrência Desleal• Uso não autorizado de marca na internet• Responsabilidade Civil por mau uso de ferramenta de trabalho (e-mail corporativo)
Direito Digital – Crimes Comuns
Pirataria, downloads não-homologados: músicas, imagens, vírus.
Contratação de TI – Terceirização
Segurança – fraude eletrônica
Privacidade – Flagras por Monitoramento.
Cibercrime
Crime Eletrônico
Mais seguro, não há confronto físico nem exige a utilização de armas.
Usa meio virtual (internet) e exige conhecimento.
Primeira Geração de Criminosos Digitais:
• Invasão•Ataque• Indisponibilidade (derrubar o sistema)
Cibercrime
Segunda Geração de Criminosos Digitais.
Buscam brechas em vulnerabilidades humanas
• Insider Threat (ameaças internas)•Outsourcing Threat (ameaças externas)
•Social Threat (ameaças sociais)- Uso de Engenharia Social
Cibercrime: Onde está o Problema!
Cibercrime: Onde está o Problema!
É uma técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia.
•O atacante tenta explorar a ingenuidade ou a confiança do usuário para obter informações.
Como se proteger
•Educação e cultura de segurança•Bom senso e desconfiança
Case Cibercrime - Bancos
Bandido Rouba o Trem Pagador;
Assalto a Banco (vítimas e violência);
Cofre do Banco era Violado;
Caixas Eletrônicos (Explosivos);
Caixas Eletrônicos (Chupa-cabra, Clonagem);
Internet Banking (iPhishing)
Mobile Banking (Vishing Scam)
Case Cibercrime - Bancos
Social Threat - Cibercrime
Responsabilidade pelo bom uso e dos sistemas eletrônicos;
Responsabilidade pelos danos decorrentes por culpa (ação ou omissão, negligência, imperícia e imprudência) em sua atividade;
O que fazemos em ambiente eletrônico gera eletronicamente um retrato de quem somos.
Estamos sempre sujeitos a ação de diversas leis, mesmo que a desconheçamos.
Social Threat - Cibercrime
Alta exposição de informações pessoais em Redes Sociais
Direito Digital - Cibercrime
“Art. 21, Código Penal – O desconhecimento da lei é inescusável, (...)”
Direito Digital - Cibercrime
Exemplos Cibercrimes Tipos de ataques de Phishing Scam
• Ataque ao Servidor DNS • URLs Falsas • Formulários HTML Falsos em E-mails
Tipos de mensagens eletrônicas utilizadas • Email (e-mail infectado)• Spear Phishing (pesca com arpão: falha humana)• Fraude 419 (nigeriana - suborno)• iPhishing (URL´s longas)• Vishing Scam (SMS falso)• Por Mensageiros Instantâneos (MSN)• Sites de Relacionamento (exposição)
Armadilhas - Cibercrimes
Armadilhas - Cibercrimes
Armadilhas - Cibercrimes
Armadilhas - Cibercrimes
Armadilhas - Cibercrimes
Cuidados contra Cibercrimes
Dicas para se proteger
• Alguns cuidados ao ler e-mail - Verifique o remetente do email - Não baixe e nem execute arquivos não solicitados
• Tópicos de segurança na Internet - Certifique-se de ter um antivírus atualizado no seu
computador - Certifique-se que o seu Windows (caso você use o Windows)
esteja atualizado - Certifique-se de ter um firewall habilitado
Senhas de Acesso
Use sempre senhas fortes:
• Mínimo de 8 caracteres contendo: Números; Caracteres especiais; Letras maiúsculas e minúsculas; Não use palavras de dicionário; Não use seqüências numéricas; Não compartilhe e nem empreste sua senha para outras pessoas.
• Senhas fáceis de adivinhar EVITE: Nome (seu, da esposa, do marido, do cachorro, do filho, iniciais, time de futebol); Datas (nascimento, casamento, nasc. do filho, ...); Placa do carro; Documentos (RG, CPF, ...); As senhas mais utilizadas (Deus, Jesus, amor, alegria, paixão, palavrões); Palavras existentes em dicionários; outros idiomas também !!)
•Usar seqüências: 123456; 111111; qwerty; abcedf; Compartilhar a senha; Anotar a senha Principalmente sob o teclado ou mousepad
• http://info.abril.com.br/noticias/seguranca/2015/01/123456-foi-a-senha-mais-usada-de-2014.shtml
Senhas Fortes
Bloqueio (CRTL+ALT+DEL)
Segurança da Informação
Por que surgiu?
Segurança da Informação
Por que surgiu?
Segurança da Informação
O que é ?
O que é uma ameaça?
Pode ser uma ameaça?
Escala das ameaças
Principais ameaças
Ataques reais
Ataques reais
Ataques reais
Ataques reais
Boas Práticas de Segurança da Informação
Segurança da Informação e o Usuário Consciente;
Monitoramento e Privacidade;
Responsabilidade por atividades realizadas em equipamentos da organização é do usuário;
Limites de responsabilidade em ambientes externos (Exposição da Pessoa e da Organização);
Necessidade de guarda de provas;
Estabelecimento de Regras Claras;
Educação do Usuário;
Segurança da Informação
Alguém está preocupado com a Segurança Jurídica da Segurança da Informação?
Segurança da Informação
Segurança da Informação
Segurança da Informação
Segurança da Informação
Segurança Integrada da Informação
Segurança Integrada da Informação
Gestão de Riscos de Segurança da Informação
• Aumenta conforme há maior distribuição de conhecimento (relação direta com gestão estratégica das informações)
Gestão de Vulnerabilidades
Gestão de Comportamentos
Segurança Integrada da Informação
Blindagem Legal de SI - 2011
Segurança Jurídica da SI
Políticas de Segurança da Informação
Políticas de Segurança da Informação (atualizada para atender mobilidade)
Política da Classificação da Informação (atualizada para tratar DLP)
Política de Gestão Documental (atualizada para guardar provas eletrônicas)
Política de Proteção de Propriedade Intelectual (atualizada para proteção de ativos intangíveis)
Política de Postura em Redes Sociais (atualizada para orientar Gerações)
Postura em Rede Social
Produtividade: (uso maciço não relacionado ao trabalho, em expediente)
Segurança da Informação: (vazamento de informação)
Reputacional: (exposição de opinião não correspondente a da organização)
Postura em Rede Social
Danos a instituição e/ou a terceiros que impactem a instituição: (uso não autorizado de imagem de demais colaboradores ou de terceiros)
Danos a mercado: (CVM – 358, fato relevante privilegiado)
Pratica de crime previsto no ordenamento jurídico brasileiro: (difamação de outro colaborador, concorrência desleal)
Postura em Rede Social
Postura em Rede Social
Postura em Rede Social
Postura em Rede Social
Caso Arezzo - Desdobramentos
Caso United Airlines
Caso United Airlines - Desdobramentos
Caso Brastemp
http://consumidormoderno.uol.com.br/empresas/erro-da-brastemp-tem-repercuss-o-no-twitter
Caso Brastemp
Vídeo: Oswaldo Borreli
Repercussão
• http://www.admit.com.br/marketing/brastemp-oboreli-e-a-diferenca-entre-popularidade-e-influencia
Reclamações de Consumidores Consumidor 1.0
• CDC• Procon
Consumidor 2.0
• redes sociais;• youtube e;• demais meios virtuais (Reclame Aqui)
Reportagem Fantástico
Postura em Rede Social
Postura em Rede Social
Redes Sociais
O Facebook atualizou a teoria de “Seis Graus de Separação”, anunciando que um estudo em conjunto mostra que qualquer pessoa na Terra está a apenas 4.74 passos (ou seja, 5 indivíduos) de ser apresentado a qualquer outro cidadão, em vez dos antigos seis.
A rede social, em parceria com a Universidade de Milão, fez uma aproximação do “número de saltos” ou graus de separação entre pares de indivíduos no Facebook. O estudo levantou que enquanto 99,6% das duplas estão conectadas por até cinco graus (ou seis ‘saltos’), 92% das pessoas estão interligadas por apenas quatro graus de separação (ou cinco saltos). De acordo com o site, a distância média em 2008 era de 5.28 saltos.
O estudo também descobriu que as pessoas estão muito mais conectadas a outros indivíduos em seu próprio país. Em uma única nação, a maioria dos usuários está interligada por apenas três graus, ou quatro saltos.
• http://idgnow.uol.com.br/internet/2011/11/22/estudo-do-facebook-diz-que-qualquer-pessoa-esta-a-cinco-contatos-de-outra/
Hiperconectividade
Tanta conectividade traz isolamento das relações humanas.
As redes sociais contribuem para essa afastamento das relações socio-humanas.
Disconnect to Connect
Mau uso do E-mail Corporativo
Mau uso do E-mail Corporativo
Mau uso do E-mail Corporativo
Uso do Orkut
Desculpa…
Cyberbullying ou bullying virtual
O bullying, a violência física e psicológica entre crianças e adolescentes nas escolas, também ocorre na internet.
Pesquisadora afirma que a agressão virtual pode até ser mais grave que a real.
Fenômeno vem crescendo em todo o mundo. Saiba mais:
http://diganaoaerotizacaoinfantil.wordpress.com/category/bullying-e-cyberbullying-ou-bullying-virtual/
Cyberbullying ou bullying virtual
Segundo Cleo Fante, autora do livro Fenômeno Bullying: “Quando iniciei os estudos sobre o tema, em 2000, a média
mundial era de 7% a 24% de envolvidos. Hoje, a média é de 5% a 35%. No Brasil, não é diferente, os índices são elevados. Em nossos estudos, com um grupo de 2000 alunos, na região de S. José do Rio Preto, encontramos 49% de envolvidos. Desses, 22% foram considerados vítimas, 15% agressores e 12% vítimas agressoras (aquelas que reproduzem os maus-tratos recebidos).”
Cyberbullying ou bullying virtual
http://naodaparaficarcalado.blogspot.com/2007/12/bullying-na-internet.html
Desafios
Mudar uso e costumes:
• Técnicos• Jurídicos• Comportamentais
Mobilizações Sociais na Era da Informação
Ciberativismo
Defesa de causas, agregando milhares de pessoas rapidamente.
• Blogs;• Microblogs• Sites de Relacionamento• Redes Sociais
“As mídias sociais se tornaram fundamentais para as pessoas cobrarem serviços, exercerem sua cidadania e demonstrarem indignação”.
Portal NE 10:http://ne10.uol.com.br/coluna/trajeto-profissional/noticia/2011/08/23/o-poder-das-redes-como-ferramenta-de-mobilizacao-social-292514.php
Mobilizações Sociais na Era da Informação
A solidariedade nas enchentes no Rio.
Terremotos do Japão.
• Milhões de tweets foram postados na intenção de arrecadar donativos para os necessitados.
Utilização das redes sociais em projetos sociais como a Casa da Cultura Digital:
• agrupa ONGs, empresas e indivíduos, com o objetivo de divulgar, ao máximo, dados já tornados públicos pelo governo.
Mobilizações Sociais na Era da Informação
Mobilização de consumidores insatisfeitos pelo Twitter.
Site ReclameAqui: www.reclameaqui.com.br
• “Antes as reclamações dos clientes saiam em pequenas notas no jornal, com uma repercussão reduzida, agora, a divulgação de um problema de um consumidor na web pode ter um alcance mundial.”
Por Sílvia Gusmão
Mobilizações Sociais na Era da Informação
Case Loja Zara.
• “A marca do grupo espanhol Inditex foi flagrada obrigando funcionários a trabalharem em condições análogas à escravidão em São Paulo. A hashtag #ZARA rapidamente chegou à primeira posição nos Trend Topics Brasil do Twitter (ranking de assuntos mais comentados), seguida pela #TrabalhoEscravo. Além disso, mensagens incitaram um movimento de boicote à marca.”
Por Sílvia Gusmão
Mobilizações Sociais na Era da Informação
Egito (queda do ditador Hosni Mubarak) Jovens egípcios mobilizam-se através das redes sociais; A mobilização já vinha acontecendo há mais de um ano; A internet vem cumprindo o papel de mostrar as manifestações para o
mundo e conseguir novas adesões. Nas palavras do jornalista e blogueiro egípcio Hossam el-Hamalawy:
• “A internet desempenha um papel na difusão das informações e das imagens do que ocorre no território. Não utilizamos a internet apenas para nos organizarmos. A utilizamos para divulgar o que estamos fazendo nas ruas com a esperança de que outros participem da ação".
Fonte: Artigo de Felipe Corazza, publicado em 03 de fev. de 2011 no site da CartaCapital.
Mídias Informacionais
“O que vemos é o relato e imagens enviados pela população usando mensagens de celular (SMS), e-mails, blogs e redes-sociais como o Twitter ou o YouTube para divulgar o que estão vivendo. O que a mídia tem feito é apenas apurar os fatos.”
http://www.lemosideias.com/2009/06/protestos-no-ira-fora-sarney-e-as-redes.html
Mobilizações Sociais na Era da Informação
Chile (estudantes reinvidincam educação gratuita)
• “Além da ocupação física do espaço escolar, a criação de blogs e fotologs das ocupações e do movimento ajudou a dar o caráter nacional e descentralizado da manifestação, e a mobilizar cerca de 800 mil estudantes em dois meses de norte a sul do país.”
Mobilizações Sociais na Era da Informação
Síria (ditador Bashar al-Assad)
Líbia (ditador Muammar Kadafi )
Irã (Segundo a Reuters Brasil)
• O país está isolado e se não fossem os movimentos iniciados pelos jovens nos blogs, Twitter e Facebook, o Irã estaria incomunicável com o resto do mundo.
Iêmen, Paquistão, Jordânia, Omã, Tunísia,...
Portais da Transparência
Criados para permitir acesso as informações públicas das autarquias.
• http://www.portaltransparencia.gov.br • http://www.portaltransparencia.pe.gov.br
• http://pe.transparencia.gov.br/Recife • http://www.portaltransparencia.gov.br/copa2014/recife/estadio
Wikileaks - 007 Público
www.wikileaksbrasil.org
• Organização transnacional, criada por Julian Assange, sem fins lucrativos, sediada na Suécia, que publica, em sua página (site), postagens (posts) de fontes anônimas, documentos, fotos e informações confidenciais, vazadas de governos ou empresas, sobre assuntos sensíveis.
Escândalo Rupert Murdoch
Magnata da Comunicação, dono do Jornal “News of The World”, tablóide britânico existente desde o Séc. XIX, 168 anos de história;
Escutas telefônicas ilegais para criar notícias e gerar ‘furos de reportagem’;
Busca ávida por informações novas, levou o império de Murdoch ao chão.
Referências
PORTER, Michael E. Competição: estratégias competitivas essenciais. Rio de Janeiro: Campus, 1999
THE RESULTS-DRIVEN MANAGER. Taking control of time. Boston: Harvard Business Scholl Press, 2005.
ZEISS, Tony. Get'em while they're hot. Nashville: Thomas Nelson Inc, 2005.
Rosenfeld, Louis; Morville, Peter: Information Architecture. KINNI, Theodore; KINNI, Donna. No substitute for victory. Upper
Saddle River: Pearson Education, 2005. LESSER; ZBA. Zen of business administration. Novato: New World
Library, 2005. www.pppadvogados.com.br (Patrícia Peck Pinheiro)