1 Sociedade da Informação Comportamento Digital Direito Digital Segurança da Informação Prof....

Post on 22-Apr-2015

110 views 3 download

Transcript of 1 Sociedade da Informação Comportamento Digital Direito Digital Segurança da Informação Prof....

1

Sociedade da Informação

Comportamento Digital

Direito Digital

Segurança da InformaçãoProf. Alexandre Monteiro

Recife

Contatos

Prof. Guilherme Alexandre Monteiro Reinaldo

Apelido: Alexandre Cordel

E-mail/gtalk: alexandrecordel@gmail.com

Site: http://www.alexandrecordel.com.br/fbv

Celular: (81) 9801-1878

Roteiro

Sociedade da Informação

Comportamento Digital influenciando o trabalho

Direito Digital

Segurança da Informação

Sociedade da Informação

Vivemos, nos últimos anos, grandes mudanças sócio-comportamentais.

• Uso do celular;• IPad;• IPhone;• Internet;• Games;• Consoles;• GPS;• Google Maps;

Sociedade da Informação

Indivíduos com estruturas sócio-culturais baseadas em conceitos diferentes.

Co-existem basicamente 4 gerações nessa Era da Informação.

• Veteranos (nascidos entre 1922 e 1945)

• Baby Boomers (nascidos entre 1945 e 1960)

• Geração X (nascidos entre 1961 e 1979)

• Geração Y (nascidos a partir de 1980)

Sociedade da Informação

Os principais especialistas neste tema são os norte-americanos William Strauss e Neil Howe, com mais de sete livros publicados desde 1991.

Sociedade da Informação

Veteranos (nascidos entre 1922 e 1945) • As pessoas com mais de 65 anos;• Nasceram na primeira metade do século

passado;• Viveram a II Guerra Mundial;• São caracterizados como pessoas

disciplinadas e obedientes, que respeitam as hierarquias.

• Em termos de trabalho, são (ou foram) leais às organizações por muitos anos, demonstrando compromisso e longo vínculo.

• Atualmente, boa parte dos Veteranos já está fora do mercado de trabalho.

Sociedade da Informação

Baby Boomers (nascidos entre 1945 e 1960)

• As pessoas entre 50 e 65 anos;• A origem da palavra é relativa ao crescimento da natalidade, ou seja, o “boom” de bebês no pós-guerra, sobretudo, nos Estados Unidos, quando os soldados retornavam à pátria;

• São os que viveram os movimentos estudantis;

• Beatles;• As ditaduras na América Latina;• Luta contra poderes tiranos;

Sociedade da Informação

Baby Boomers (nascidos entre 1945 e 1960)• A Guerra do Vietnã;• O movimento hippie;• A Tropicália no Brasil;• Viram a chegada do homem à Lua em 1969;• São workaholics e valorizam títulos, status e

crescimento profissional. • Pode-se dizer que são os responsáveis pelo estilo

de vida baseado no consumismo, em conquistas materiais ou que representam algum tipo de poder (intelectual, por exemplo).

Sociedade da Informação

Geração X (nascidos entre 1961 e 1979)

• As pessoas entre 31 e 49 anos;• Podem ser considerados céticos com relação à política, como decorrência da repressão que viveram e da frustração da geração anterior;

• Gostam de alguma informalidade no trabalho, porém são mais desprovidos (materialmente) que os Baby Boomers;

Sociedade da Informação

Geração X (nascidos entre 1961 e 1979)

• Visam melhor qualidade de vida e um maior equilíbrio.

• Apreciam as atividades esportivas, os aspectos de saúde, de lazer.

• Estas pessoas não cogitam permanecer por 20 ou 30 anos em uma mesma organização.

• Considera a carreia pessoal.• São menos Patrinomialista.• Colonizador Digital.

Sociedade da Informação

Geração Y (nascidos a partir de 1980)

• As pessoas com 30 anos de idade ou menos;

• composta pelos “jovens online”, os amantes da tecnologia, da Internet, dos celulares;

• São multitarefa (conseguem desempenhar várias atividades simultaneamente);

• Têm elevada preocupação com o meio ambiente, com a diversidade e causas sociais, engajando-se em trabalhos voluntários e ONGs; (ISO 26000)

• Nativo Digital

Sociedade da Informação

Geração Y (nascidos a partir de 1980)• Preocupados com a sustentabilidade

- Encontro SWU – Start With You = Começa com você- ISO 26000

• Possuem responsabilidade ambiental- Exigem Selo Verde- ISO 14000

• Embora dedicados ao trabalho, estão mais preocupados com suas vidas pessoais que as outras gerações.

• São imediatistas e informais em suas relações interpessoais;

• Tratam pais e superiores no ambiente de trabalho (por “você” e “tu”), o que por vezes, faz com que aparentem ser arrogantes.

Sociedade da Informação

Geração Z (nascidos a partir de 2000)

• As pessoas com 10 anos de idade ou menos;

• A geração hiper-conectada;• Nasceu com um “mouse” na mão e um olho na tela do computador;

• Possui celular enquanto criança;• Perfis na web, antes mesmo de nascer;• Também é Nativo Digital;• Profissionalmente está em formação.

Sociedade da Informação

Dados Interessantes:• 25% da crianças já nascem com perfis na web antes de

nascer;• 7% dos recém-nascidos já têm contas de e-mail• 23% das primeiras fotografias dos pequenos publicadas na

rede são seus primeiros ultrasons;• 80% delas aos 2 anos já contam com um “rastro digital”

deixado pela web.• 70% dos pais reconhecem que publicam fotos de seus filhos

online para as compartilhar com amigos e familiares.• no exato instante em que nasce, uma criança já tem em

média 6 meses de “vida online” em sites como o Facebook ou Twitter.

*Pesquisa realizada pela empresa de segurança AVG, feita no Reino Unido, França, Alemanha, Itália, Espanha, EUA, Canadá e Austrália

Fonte:http://tecnoblog.net/43297/25-dos-bebes-tem-perfis-na-web-antes-de-nascerem/

Grupos Sociais Digitais

Exemplo de Nativo Digital

Usuários da Informação

Comportamento Digital

Tecnologia mudando comportamento:• Celular (informação através do BINA);• Skype substitui telefone fixo; (R$ 0,00 -

Brasil/EUA)• Chats torna-se meios de relacionamentos

virtuais;• E-mail subtitui carta; (documento de valor legal)• Exposição da vida pessoal; (facebook, twiter,

blogs)• Todos somos potenciais artistas (youtube)• Albúm de fotos digital; (diminui revelação)• Google responde a tudo; (Adeus Barsa e Mirador)• Ambientes Colaborativos; (todos somos

escritores)• Cartão de Crédito, Internet e Mobile Banking

(sem filas e sem dinheiro de papel)

Comportamento Digital

http://fantasticomundodacomp.blogspot.com/

Comportamento Digital Tecnologia mudando comportamento:

• Games tornam-se profissão (jogar a trabalho)

• Castigo no quarto com notebook, celular ou IPad. (janela pro mundo)

• Home Office (trabalhar em casa e à distância)

• Conferências (sala de casa)• Tempo Real (notícias, cirurgia, comunicação)

• Face to Face (proibido mentir)• Musica Digital (fim do CDs)• Som com pendrive (Cases de CDs no lixo)

Comportamento Digital

http://www.sudobash.com.br/cat/tirinhas/

Comportamento Digital

http://www.sudobash.com.br/cat/tirinhas/

Comportamento Digital

e

Direito Digital no trabalho

Comportamento Digital

A liberdade à informação promovida na internet tem limites?

Quem se responsabiliza pelo que publica/escreve?

E pelo que ouve?

E pelo que assiste?

Direitos de imagem?

Direitos de resposta?

Existe Lei na Era da Informação?

SIM

Comportamento Digital

http://www.sudobash.com.br/cat/tirinhas/

Ex. de Infrações Digitais

Lei Carolina Dieckmman Crime Virtual

A presidente Dilma Rousseff sancionou duas leis que alteram o Código Penal para estabelecer os crimes eletrônicos e na internet e suas respectivas sanções. Os projetos foram aprovados pela Câmara dos Deputados no dia 7 de novembro de 2012.

Uma das leis é a de número 12.737, que ficou mais conhecida como Lei Carolina Dieckmann, em referência à atriz que teve 36 fotos suas, em poses nuas e seminuas, vazadas na internet em maio de 2012 e foi vítima de chantagem.

A lei tipifica crimes com uso de dados de cartões de débito e crédito sem autorização do proprietário. Essa prática é equiparada à falsificação de documento particular e as penas variam de um a cinco anos e multa.

Case Mayara Petruso

Case Mayara Petruso

“O crime de racismo prevê pena de 1 a 3 anos de prisão e multa, porém, se cometido mediante uso de meios de comunicação social ou publicação de qualquer natureza, como no caso da estudante paulista, a pena prevista é de 2 a 5 anos de prisão e multa.”

Código Penal Brasileiro

Consequência Mayara Petruso foi condenada (16/05/2012) a um ano, cinco

meses e 15 dias de reclusão por mensagem preconceituosa e de incitação à violência contra nordestinos em sua página no Twitter.

A decisão foi da juíza federal Mônica Aparecida Bonavina Camargo, da 9ª Vara Federal Criminal em São Paulo. A pena, entretanto, foi convertida em prestação de serviço comunitário e pagamento de multa.

http://noticias.r7.com/brasil/noticias/condenacao-de-estudante-que-ofendeu-nordestinostera-efeito-educativo-nas-redes-sociais-20120517.html

Case Natália Campello

Case Natália Campello

“A Justiça Federal deferiu pedido do MPF para envio de cópias das investigações à Justiça Federal do Recife com o objetivo de prosseguir as ações.”

02/06/2011 - Terra Magazine

Case Danilo Gentili

Case Danilo Gentili

Tentando justificar a brincadeira: • "Alguém pode me dar uma explicação razoável

porque posso chamar gay de veado, gordo de baleia, branco de lagartixa mas nunca um negro de macaco?".

Não satisfeito, Gentili, continuou se justificando: • "Reparem: na piada do KingKong nao disse a cor

do jogador. Disse que loira saiu com o cara porque é famoso. A cabeca de vocês que tem preconceito, hein".

Gentili voltou ao Twitter para postar uma foto e comentou: • "Obrigado, pessoal. Vocês conseguiram me

prender igual a um macaco por denúncias de racismo."

Case Rafinha Bastos

Case Rafinha Bastos

Direito Digital

É a evolução do próprio Direito

Mudamos o mundo e as leis em pouco mais de uma década.

Além da tecnologia o que mudou?

• Constituição Federal – 1988• Código de Defesa do Consumidor – 1990• Propriedade Industrial Lei 9.279 – 1996• Propriedade Intelectual Lei 9.610 – 1998• Código Penal (2000/2005) e Civil (2002/2003)

Direito Digital

O Original é o Digital, o impresso é cópia;

Nos meios eletrônicos tudo é PROVA! Todos os conteúdos on-line, sejam dados, meta-tags, links, caches, representam o que a instituição e seus funionários estão fazendo, dizendo e se compremetendo.

Todo e qualquer ato entre máquinas ou pessoas GERA EFEITO JURÍDICO!

Ex. Cultura do Papel NF-e – Nota Fiscal Eletrônica

• Uma nota fiscal eletrônica (NF-e):- “ é um documento de existência apenas digital, emitido e armazenado

eletronicamente, com o intuito de documentar uma operação de circulação de mercadorias ou uma prestação de serviços, ocorrida entre as partes".

• Em vigor desde o dia 15 de setembro de 2006, e que substitui a nota fiscal impressa modelos 1 e 1A, havendo a previsão de estender a substituição a outros modelos de notas fiscais.

Fonte: www.nfe.fazenda.gov.br

Ex. Cultura do Papel

Grampea-se 3 cópias

Direito Digital

Processos Jurídicos mais comuns em instituições.

• Uso indevido de senha• Vazamento de informação Confidencial• Furto de Dados e Concorrência Desleal• Uso não autorizado de marca na internet• Responsabilidade Civil por mau uso de ferramenta de trabalho (e-mail corporativo)

Direito Digital – Crimes Comuns

Pirataria, downloads não-homologados: músicas, imagens, vírus.

Contratação de TI – Terceirização

Segurança – fraude eletrônica

Privacidade – Flagras por Monitoramento.

Cibercrime

Crime Eletrônico

Mais seguro, não há confronto físico nem exige a utilização de armas.

Usa meio virtual (internet) e exige conhecimento.

Primeira Geração de Criminosos Digitais:

• Invasão•Ataque• Indisponibilidade (derrubar o sistema)

Cibercrime

Segunda Geração de Criminosos Digitais.

Buscam brechas em vulnerabilidades humanas

• Insider Threat (ameaças internas)•Outsourcing Threat (ameaças externas)

•Social Threat (ameaças sociais)- Uso de Engenharia Social

Cibercrime: Onde está o Problema!

Cibercrime: Onde está o Problema!

É uma técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia.

•O atacante tenta explorar a ingenuidade ou a confiança do usuário para obter informações.

Como se proteger

•Educação e cultura de segurança•Bom senso e desconfiança

Case Cibercrime - Bancos

Bandido Rouba o Trem Pagador;

Assalto a Banco (vítimas e violência);

Cofre do Banco era Violado;

Caixas Eletrônicos (Explosivos);

Caixas Eletrônicos (Chupa-cabra, Clonagem);

Internet Banking (iPhishing)

Mobile Banking (Vishing Scam)

Case Cibercrime - Bancos

Social Threat - Cibercrime

Responsabilidade pelo bom uso e dos sistemas eletrônicos;

Responsabilidade pelos danos decorrentes por culpa (ação ou omissão, negligência, imperícia e imprudência) em sua atividade;

O que fazemos em ambiente eletrônico gera eletronicamente um retrato de quem somos.

Estamos sempre sujeitos a ação de diversas leis, mesmo que a desconheçamos.

Social Threat - Cibercrime

Alta exposição de informações pessoais em Redes Sociais

Direito Digital - Cibercrime

“Art. 21, Código Penal – O desconhecimento da lei é inescusável, (...)”

Direito Digital - Cibercrime

Exemplos Cibercrimes Tipos de ataques de Phishing Scam

• Ataque ao Servidor DNS • URLs Falsas • Formulários HTML Falsos em E-mails

Tipos de mensagens eletrônicas utilizadas • Email (e-mail infectado)• Spear Phishing (pesca com arpão: falha humana)• Fraude 419 (nigeriana - suborno)• iPhishing (URL´s longas)• Vishing Scam (SMS falso)• Por Mensageiros Instantâneos (MSN)• Sites de Relacionamento (exposição)

Armadilhas - Cibercrimes

Armadilhas - Cibercrimes

Armadilhas - Cibercrimes

Armadilhas - Cibercrimes

Armadilhas - Cibercrimes

Cuidados contra Cibercrimes

Dicas para se proteger

• Alguns cuidados ao ler e-mail - Verifique o remetente do email - Não baixe e nem execute arquivos não solicitados

• Tópicos de segurança na Internet - Certifique-se de ter um antivírus atualizado no seu

computador - Certifique-se que o seu Windows (caso você use o Windows)

esteja atualizado - Certifique-se de ter um firewall habilitado

Senhas de Acesso

Use sempre senhas fortes:

• Mínimo de 8 caracteres contendo: Números; Caracteres especiais; Letras maiúsculas e minúsculas; Não use palavras de dicionário; Não use seqüências numéricas; Não compartilhe e nem empreste sua senha para outras pessoas.

• Senhas fáceis de adivinhar EVITE: Nome (seu, da esposa, do marido, do cachorro, do filho, iniciais, time de futebol); Datas (nascimento, casamento, nasc. do filho, ...); Placa do carro; Documentos (RG, CPF, ...); As senhas mais utilizadas (Deus, Jesus, amor, alegria, paixão, palavrões); Palavras existentes em dicionários; outros idiomas também !!)

•Usar seqüências: 123456; 111111; qwerty; abcedf; Compartilhar a senha; Anotar a senha Principalmente sob o teclado ou mousepad

• http://info.abril.com.br/noticias/seguranca/2015/01/123456-foi-a-senha-mais-usada-de-2014.shtml

Senhas Fortes

Bloqueio (CRTL+ALT+DEL)

Segurança da Informação

Por que surgiu?

Segurança da Informação

Por que surgiu?

Segurança da Informação

O que é ?

O que é uma ameaça?

Pode ser uma ameaça?

Escala das ameaças

Principais ameaças

Ataques reais

Ataques reais

Ataques reais

Ataques reais

Boas Práticas de Segurança da Informação

Segurança da Informação e o Usuário Consciente;

Monitoramento e Privacidade;

Responsabilidade por atividades realizadas em equipamentos da organização é do usuário;

Limites de responsabilidade em ambientes externos (Exposição da Pessoa e da Organização);

Necessidade de guarda de provas;

Estabelecimento de Regras Claras;

Educação do Usuário;

Segurança da Informação

Alguém está preocupado com a Segurança Jurídica da Segurança da Informação?

Segurança da Informação

Segurança da Informação

Segurança da Informação

Segurança da Informação

Segurança Integrada da Informação

Segurança Integrada da Informação

Gestão de Riscos de Segurança da Informação

• Aumenta conforme há maior distribuição de conhecimento (relação direta com gestão estratégica das informações)

Gestão de Vulnerabilidades

Gestão de Comportamentos

Segurança Integrada da Informação

Blindagem Legal de SI - 2011

Segurança Jurídica da SI

Políticas de Segurança da Informação

Políticas de Segurança da Informação (atualizada para atender mobilidade)

Política da Classificação da Informação (atualizada para tratar DLP)

Política de Gestão Documental (atualizada para guardar provas eletrônicas)

Política de Proteção de Propriedade Intelectual (atualizada para proteção de ativos intangíveis)

Política de Postura em Redes Sociais (atualizada para orientar Gerações)

Postura em Rede Social

Produtividade: (uso maciço não relacionado ao trabalho, em expediente)

Segurança da Informação: (vazamento de informação)

Reputacional: (exposição de opinião não correspondente a da organização)

Postura em Rede Social

Danos a instituição e/ou a terceiros que impactem a instituição: (uso não autorizado de imagem de demais colaboradores ou de terceiros)

Danos a mercado: (CVM – 358, fato relevante privilegiado)

Pratica de crime previsto no ordenamento jurídico brasileiro: (difamação de outro colaborador, concorrência desleal)

Postura em Rede Social

Postura em Rede Social

Postura em Rede Social

Postura em Rede Social

Caso Arezzo - Desdobramentos

Caso United Airlines

Caso United Airlines - Desdobramentos

Caso Brastemp

http://consumidormoderno.uol.com.br/empresas/erro-da-brastemp-tem-repercuss-o-no-twitter

Reclamações de Consumidores Consumidor 1.0

• CDC• Procon

Consumidor 2.0

• redes sociais;• youtube e;• demais meios virtuais (Reclame Aqui)

Reportagem Fantástico

Postura em Rede Social

Postura em Rede Social

Redes Sociais

O Facebook atualizou a teoria de “Seis Graus de Separação”, anunciando que um estudo em conjunto mostra que qualquer pessoa na Terra está a apenas 4.74 passos (ou seja, 5 indivíduos) de ser apresentado a qualquer outro cidadão, em vez dos antigos seis.

A rede social, em parceria com a Universidade de Milão, fez uma aproximação do “número de saltos” ou graus de separação entre pares de indivíduos no Facebook. O estudo levantou que enquanto 99,6% das duplas estão conectadas por até cinco graus (ou seis ‘saltos’), 92% das pessoas estão interligadas por apenas quatro graus de separação (ou cinco saltos). De acordo com o site, a distância média em 2008 era de 5.28 saltos.

O estudo também descobriu que as pessoas estão muito mais conectadas a outros indivíduos em seu próprio país. Em uma única nação, a maioria dos usuários está interligada por apenas três graus, ou quatro saltos. 

• http://idgnow.uol.com.br/internet/2011/11/22/estudo-do-facebook-diz-que-qualquer-pessoa-esta-a-cinco-contatos-de-outra/

Hiperconectividade

Tanta conectividade traz isolamento das relações humanas.

As redes sociais contribuem para essa afastamento das relações socio-humanas.

Disconnect to Connect

Mau uso do E-mail Corporativo

Mau uso do E-mail Corporativo

Mau uso do E-mail Corporativo

Uso do Orkut

Desculpa…

Cyberbullying ou bullying virtual

O bullying, a violência física e psicológica entre crianças e adolescentes nas escolas, também ocorre na internet.

Pesquisadora afirma que a agressão virtual pode até ser mais grave que a real.

Fenômeno vem crescendo em todo o mundo. Saiba mais:

http://diganaoaerotizacaoinfantil.wordpress.com/category/bullying-e-cyberbullying-ou-bullying-virtual/

Cyberbullying ou bullying virtual

Segundo Cleo Fante, autora do livro Fenômeno Bullying: “Quando iniciei os estudos sobre o tema, em 2000, a média

mundial era de 7% a 24% de envolvidos. Hoje, a média é de 5% a 35%. No Brasil, não é diferente, os índices são elevados. Em nossos estudos, com um grupo de 2000 alunos, na região de S. José do Rio Preto, encontramos 49% de envolvidos. Desses, 22% foram considerados vítimas, 15% agressores e 12% vítimas agressoras (aquelas que reproduzem os maus-tratos recebidos).”

Cyberbullying ou bullying virtual

http://naodaparaficarcalado.blogspot.com/2007/12/bullying-na-internet.html

Desafios

Mudar uso e costumes:

• Técnicos• Jurídicos• Comportamentais

Mobilizações Sociais na Era da Informação

Ciberativismo

Defesa de causas, agregando milhares de pessoas rapidamente.

• Blogs;• Microblogs• Sites de Relacionamento• Redes Sociais

“As mídias sociais se tornaram fundamentais para as pessoas cobrarem serviços, exercerem sua cidadania e demonstrarem indignação”.

Portal NE 10:http://ne10.uol.com.br/coluna/trajeto-profissional/noticia/2011/08/23/o-poder-das-redes-como-ferramenta-de-mobilizacao-social-292514.php

Mobilizações Sociais na Era da Informação

A solidariedade nas enchentes no Rio.

Terremotos do Japão.

• Milhões de tweets foram postados na intenção de arrecadar donativos para os necessitados.

Utilização das redes sociais em projetos sociais como a Casa da Cultura Digital:

• agrupa ONGs, empresas e indivíduos, com o objetivo de divulgar, ao máximo, dados já tornados públicos pelo governo.

Mobilizações Sociais na Era da Informação

Mobilização de consumidores insatisfeitos pelo Twitter.

Site ReclameAqui: www.reclameaqui.com.br

• “Antes as reclamações dos clientes saiam em pequenas notas no jornal, com uma repercussão reduzida, agora, a divulgação de um problema de um consumidor na web pode ter um alcance mundial.”

Por Sílvia Gusmão

Mobilizações Sociais na Era da Informação

Case Loja Zara.

• “A marca do grupo espanhol Inditex foi flagrada obrigando funcionários a trabalharem em condições análogas à escravidão em São Paulo. A hashtag #ZARA rapidamente chegou à primeira posição nos Trend Topics Brasil do Twitter (ranking de assuntos mais comentados), seguida pela #TrabalhoEscravo. Além disso, mensagens incitaram um movimento de boicote à marca.”

Por Sílvia Gusmão

Mobilizações Sociais na Era da Informação

Egito (queda do ditador Hosni Mubarak) Jovens egípcios mobilizam-se através das redes sociais; A mobilização já vinha acontecendo há mais de um ano; A internet vem cumprindo o papel de mostrar as manifestações para o

mundo e conseguir novas adesões. Nas palavras do jornalista e blogueiro egípcio Hossam el-Hamalawy:

• “A internet desempenha um papel na difusão das informações e das imagens do que ocorre no território. Não utilizamos a internet apenas para nos organizarmos. A utilizamos para divulgar o que estamos fazendo nas ruas com a esperança de que outros participem da ação".

Fonte: Artigo de Felipe Corazza, publicado em 03 de fev. de 2011 no site da CartaCapital.

Mídias Informacionais

“O que vemos é o relato e imagens enviados pela população usando mensagens de celular (SMS), e-mails, blogs e redes-sociais como o Twitter ou o YouTube para divulgar o que estão vivendo. O que a mídia tem feito é apenas apurar os fatos.”

http://www.lemosideias.com/2009/06/protestos-no-ira-fora-sarney-e-as-redes.html

Mobilizações Sociais na Era da Informação

Chile (estudantes reinvidincam educação gratuita)

• “Além da ocupação física do espaço escolar, a criação de blogs e fotologs das ocupações e do movimento ajudou a dar o caráter nacional e descentralizado da manifestação, e a mobilizar cerca de 800 mil estudantes em dois meses de norte a sul do país.”

Mobilizações Sociais na Era da Informação

Síria (ditador Bashar al-Assad)

Líbia (ditador Muammar Kadafi )

Irã (Segundo a Reuters Brasil)

• O país está isolado e se não fossem os movimentos iniciados pelos jovens nos blogs, Twitter e Facebook, o Irã estaria incomunicável com o resto do mundo.

Iêmen, Paquistão, Jordânia, Omã, Tunísia,...

Portais da Transparência

Criados para permitir acesso as informações públicas das autarquias.

• http://www.portaltransparencia.gov.br • http://www.portaltransparencia.pe.gov.br

• http://pe.transparencia.gov.br/Recife • http://www.portaltransparencia.gov.br/copa2014/recife/estadio

Wikileaks - 007 Público

www.wikileaksbrasil.org

• Organização transnacional, criada por Julian Assange, sem fins lucrativos, sediada na Suécia, que publica, em sua página (site), postagens (posts) de fontes anônimas, documentos, fotos e informações confidenciais, vazadas de governos ou empresas, sobre assuntos sensíveis.

Escândalo Rupert Murdoch

Magnata da Comunicação, dono do Jornal “News of The World”, tablóide britânico existente desde o Séc. XIX, 168 anos de história;

Escutas telefônicas ilegais para criar notícias e gerar ‘furos de reportagem’;

Busca ávida por informações novas, levou o império de Murdoch ao chão.

Referências

PORTER, Michael E. Competição: estratégias competitivas essenciais. Rio de Janeiro: Campus, 1999

THE RESULTS-DRIVEN MANAGER. Taking control of time. Boston: Harvard Business Scholl Press, 2005.

ZEISS, Tony. Get'em while they're hot. Nashville: Thomas Nelson Inc, 2005.

Rosenfeld, Louis; Morville, Peter: Information Architecture. KINNI, Theodore; KINNI, Donna. No substitute for victory. Upper

Saddle River: Pearson Education, 2005. LESSER; ZBA. Zen of business administration. Novato: New World

Library, 2005. www.pppadvogados.com.br (Patrícia Peck Pinheiro)