CAPITULO 14
FUTURO

 

1

Homem mais rico

2

Previsões de Dolores Cannon

3

não fugindo à regra

4

Artigo da Carta Capital

5

Computador e Desemprego

 

Toronto Globe & Mail 15 jan 97

 

Um novo estudo preparado pela Canadian Policy Research Networks (rede de pesquisa da política canadense) concluiu que a proliferação de computadores no mercado de trabalho está acabando com oportunidades de emprego para trabalhadores não qualificados.

 

O estudo mostra que, apesar dos computadores haverem criado mais cargos do que destruído, os empregadores vêm usando a tecnologia para eliminar trabalhos não qualificados e não têm providenciado o treinamento necessário para que os seus empregados tenham condições de assumir trabalhos de maior qualificação. Atualmente existe uma dicotomia contundente na composição do quadro de funcionários de empresas que se preocupam com o seu nível de informatização, daquelas que não tem essa preocupação.

Nas empresas de baixa tecnologia os gerentes e profissionais representam 15% do quadro de funcionários enquanto 36% são não qualificados. Em empresas de alta tecnologia, 31% dos trabalhadores são gerentes e profissionais e somente 10% não são qualificados.

 

Quem mais ganha na mudança dos tipos de trabalho são as pessoas familiarizadas com os computadores: aproximadamente 15% dos novos cargos criados foram para os gerentes nas áreas de engenharia, arquitetura, ciências e sistemas de informações, enquanto que 21% foram para matemáticos, analistas de sistemas e programadores. De uma maneira geral, gerentes e profissionais representam 53% dos novos cargos criados e somente 9% dos cargos eliminados.

 

Os grandes perdedores ficaram na categoria dos cargos "intermediários", principalmente cargos burocráticos dos departamentos de compras e contabilidade de empresas e em bancos e seguradoras. Eles foram responsáveis por 22,9% dos novos cargos criados pelos computadores mas 60% dos eliminados ficaram dentro dessa categoria.

6

Jeremy Rifkin

7

Salários do Mundo

8

Crachás espiões

Participantes receberam crachás espiões. Mais de 50 representantes do alto escalão dos países que participaram da Cúpula Mundial Sobre a Sociedade da Informação, realizada em Genebra, na Suíça, na semana passada, foram rastreados por crachás espiões.

João Magalhães
Agência Estado, 15-dez-2003

 

Eles não sabiam mas estavam sendo espionados. Os crachás afixados no peitos de mais de 50 representantes do alto escalão de vários países (inclusive os Estados Unidos) que participaram da Cúpula Mundial Sobre Sociedade Informação, realizada em Genebra, na Suíça, semana passada, continham um chip de rastreamento por freqüência de rádio.

 

A denúncia, publicada no site Contra.Info, é assinada por Escudero-Pascual, do Instituto de Tecnologia de Estocolomo, na Suécia; Stephane Koch, presidenta da Internet Society; e George Danezis, estudante de ciência da computação, na Universidade de Cambridge.

 

O trio entrou no recinto onde acontecia o evento, fornecendo apenas nome e foto tirada por uma webcam. Desconfiados da facilidade, eles investigaram seus crachás de identificação e descobriram os chips espiões embutidos neles.

 

"Os chips acompanhavam todos os passos de seus usuários, a partir de sensores colocados em locais estratégicos. Os dados recolhidos, até mesmo fotos, foram armazenados em uma central, cuja origem não conseguimos apurar. Perguntamos aos responsáveis pela segurança da Cúpula se eles sabiam da existência dos chips mas não obtivemos resposta ", diz o documento.

 

Os signatários da nota temem que as informações conseguidas ilegalmente, sejam compartilhadas com terceiros, o que colocaria em risco a privacidade de muita gente importante de certos governos e regimes. Eles receiam também que elas sejam repassadas para a Tunísia, onde acontecerá o próximo fórum da Cúpula.

 

A Tunísia não é bem vista pelas organizações defensoras da liberdade de expressão na Internet, como a "Reporters Without Borders" (Repórteres Sem Fronteiras).

 

"Eles estão interceptando e-mails de seus cidadãos e prendendo pessoas que protestam on-line contra o governo", acusa Robert Menard, secretário-geral da "Reporters Without Borders".

9

The Four Arguments For The Elimination Of Television

Sobre o "Grande Irmão", ver também o artigo de Gilberto Dupas, "Democracia e Televisão", de 24-jul-2004.

10

Engrandecimento do Big Brother

11

Entrevista com Alvin Toffler

12 Sistema Carnivore do FBI    (v. tb. noticia de 19-jan-2005 abaixo)
13 ECHELON, um banco de dados ultra-secreto da National Security Agency (EUA)
Site sobre o Echelon: http://www.echelonwatch.org/
ECHELON: America's Secret Global Surveillance Network

14

IT doesn't matter     Tecnologia da informação não faz diferença

15

Nasce mais uma cidade totalmente sem fio

João Magalhães, Agência Estado, 16-dez-2003

 

A pequena Cerritos, na Califórnia, está em polvorosa. Em breve, seus 50 mil habitantes poderão navegar pela Web de qualquer lugar em que estiverem, graças aos hotspots (pontos públicos para acesso sem fio à Internet), que serão instalados pela empresa AiirNet Wireless.

 

Até agora, a cidadezinha , que fica 30 quilômetros a sudoeste de Los Angeles, não tinha qualquer serviço de banda larga, uma vez que está muito distante de centrais telefônicas.

 

Annie Hylton, porta-voz da prefeitura local, anunciou com euforia que já foi reservada uma área para testes do novo serviço que deve entrar em funcionamento a partir de janeiro de 2004.

 

Cerritos será a terceira cidade do mundo totalmente WiFi. Antes dela, Zamora, na Espanha, e Niue, na Polinésia foram contempladas com a tecnologia.

16

CIO

17

A 'Geração do Agora'

 

ATUALIZAÇÕES

 

 

VaporWare 2003: produtos anunciados com estardalhaço mas nunca lançados no mercado.

 

Engenheiro de software batiza filho de "versão 2.0".

  Nossos sentidos captam apenas uma pequena parte do mundo real. Esta foto da NASA mostra as limitações do órgão da visão. Mas as limitações se aplicam a todos os órgãos dos sentido.
  Surveying the digital future (UCLA). Uma aprofundada análise do futuro da Internet, feita por cientistas da Universidade da Califórnia, com base em inúmeros dados estatisticos reais e atualizados. Estudo de fev-2003, obtido de World Internet Project.
 

Invasão de privacidade

 

Seguindo a linha de Roberto Vacca, o diretor de cinema Denys Arcand também acha que estamos caminhando para a Idade Média, como mostra esta entrevista de 04-fev-2004.

 

Aldous Huxley, em seu best-seller "O Admirável Mundo Novo" (1931) previu, em lugar do casamento, um relacionamento temporário e volátil. Essa premonição começa a se confirmar com a tecnologia Bluetooth (comunicação sem fio) e telefone celular, como mostra esta noticia do Estadão (07-mai-2004). O livro de Huxley pode ser encontrado nesta Biblioteca Virtual    (free download - baixa gratuita). Aqui está um resumo, obtido de FeraNet 21. Esse livro é um alerta.

  Exportação de empregos nos EUA:

FORRESTER GIVES NEW ESTIMATES FOR OFFSHORING

Wall Street Journal, 17 May 2004
http://online.wsj.com/article/0,,SB108474869663912901,00.html

A new report from Forrester Research forecasts that a total of 830,000 jobs will have been moved from the United States overseas by 2005. The new estimate compares with about 600,000 projected by Forrester in November 2002. Despite the increase, however, Forrester said the overall outlook for offshoring is not substantially different from the earlier report's forecast. The company had previously predicted a total of 3.3 million jobs sent overseas by 2015; it now puts that number at 3.4 million. Forrester analyst John McCarthy said that after the 2002 report, many companies began looking into offshoring and that providers of such services have expanded their offerings.

 

EUA montam nova Internet para usar como arma
Meta é dar "perspectiva de Deus" aos americanos durante guerras
Tim Weiner, New York Times, 13-nov-2004

  A TV na visão de Henfil (publicado no folhetim "O PASQUIM" nos anos 60).
  A EVOLUÇÃO (distribuido pela Internet)
 
  A DISTORÇÃO DE NOTICIAS -- POR VEZES DESCOBERTA

New York Times omite

por Janer Cristaldo
cristal@baguete.com.br

Para quem já nem lembra, repito. Em maio-2003, uma investigação interna do The New York Times concluiu que um de seus repórteres cometeu diversas fraudes durante a cobertura de eventos jornalísticos nos últimos meses. Casos freqüentes de plágio e notícias fabricadas representaram uma profunda quebra de confiança e um ponto baixo na história de 152 anos do jornal. Jayson Blair, de 27 anos, enganou leitores e colegas com textos supostamente enviados de Maryland, Texas e outros Estados, quando estava a quilômetros de distância, em Nova York. Fabricou comentários de "entrevistados", inventou situações e roubou material de outros jornais e de agências de notícias. Pinçou detalhes de fotografias para passar a falsa impressão de que tinha estado em determinados lugares e visto certas pessoas.

Jayson Blair quase teve sua carreira destruída. Digo quase, pois o jornalista já tem propostas milionárias para escrever suas memórias. Já pode espichar os pés na poltrona e viver de direitos autorais. Nos EUA nada se perde. Tudo se transforma... em dólares. Até mesmo a fraude.

Se o NYT demitiu Blair, nem por isso deixou de informar falsamente o leitor.

-------------------------------------------------------------------------

Veja aqui a noticia sobre Jayson Blair e outros quatro jornalistas (do Washington Post, The New Republic's, Boston Globe's e Slate) que também manipularam noticias publicadas nos jornais.

  Tentativas de colocar a Internet sob o controle do governo e das corporações, estilo Big Brother

The digital imprimatur, by John Walker (13-set-2003)
I told you so, by Robert X. Cringely (27-jun-2002)
Phoenix BIOS gets rights management hooks, by Scott Wasson (27-nov-2003)
The Reinvention of Provacy, by Toby Lester (mar-2001)
The begin of the end of the Internet?, by Michael J. Copps, da FCC (9-oct-2003), http://www.newamerica.net/index.cfm?pg=event&&EveID=305

Electronic Surveillance, Chronicle of Higher Education, 14-apr-2004

 

PDF-A, um formato universal para documentos na Internet

PDF-ARCHIVE PUSHED AS AN INTERNATIONAL STANDARD

Corporate and government officials are working on a variation of PDF specifications to create an archive-friendly format for documents. Representatives from companies including Eastman Kodak, IBM, and Xerox are participating in developing the new format, called PDF-Archive (PDF-A), with Adobe Systems, creator of the original PDF. Also involved in the project is Stephen Levenson, judiciary records officer for the Administrative Office of the U.S. Courts.

The archival challenges facing Levenson in the current era of vastly expanding numbers of electronic documents have urged him to join in the work to create what he said will be a slimmed-down version of PDF. PDF-A, which is based on PDF 1.4, will include type fonts and other features to ensure the documents are viewable by a wide range of applications in the future. PDF-A also will be designed to shield PDF documents from becoming security threats by prohibiting proprietary encryption schemes and embedded executable files.

Federal Computer Week, 15 March 2004
http://www.fcw.com/fcw/articles/2004/0315/news-pdf-03-15-04.asp

  FDA (Foods and Drugs Administration) autoriza testes com implantes cerebrais

Chips de 4 mm² serão implantados sob o crânio de pacientes paralisados, para que controlem computador

Agência Estado 14-abr-2004

Boston, EUA - Estão para começar os primeiros testes de uma interface entre o cérebro humano e computadores envolvendo implantes. A Cyberkinetics Inc. obteve autorização da FDA - organismo do governo americano que fiscaliza remédios e alimentos - para dar início a testes clínicos em que um chip de quatro milímetros quadrados serão implantados sob o crânio de pacientes paralisados.

Se der certo, o procedimento permitirá que os pacientes controlem um computador, apenas pensando nas instruções que querem ver executadas. Trata-se de um primeiro passo numa tentativa de melhorar a vida de vítimas de derrames ou de doenças debilitantes.

"Um computador é a chave para tudo que esses pacientes gostariam de fazer, incluindo estimular os músculos com impulsos elétricos", disse o executivo-chefe da Cyberkinetics, Tim Surgenor.

  O BIG BROTHER SE ALIMENTA COM DATA MINING

GAO FINDS WIDESPREAD DATA MINING

Wired News, 27 May 2004
http://www.wired.com/news/privacy/0,1848,63623,00.html

A report from the General Accounting Office (GAO) indicates that a broad range of federal agencies are involved in data-mining programs, designed primarily to improve the performance or services of that agency. Programs that use data mining to fight terrorism accounted for the smallest number of the 199 programs identified by the GAO at 52 different federal agencies. Of the nearly 200 programs listed, 122 use personally identifiable information, according to the GAO. Fifty-four of the programs use data supplied by private companies, including credit card companies, and in 77 of the programs, federal agencies share information with one another. The Defense Department sponsors the largest number of data-mining programs. Coinciding with the GAO's report, the Center for Democracy and Technology and the Heritage Foundation released their recommendations for how data-mining programs can be used effectively without sacrificing the privacy of individuals.

The groups' report urges the federal government to "anonymize" data to remove personally identifiable information; to build secure systems that prevent unauthorized access to information; and to include tools that record instances of unauthorized access or misuse of information.

  DESEMPREGO: UM DANO COLATERAL SECUNDÁRIO
A visão bancária do desemprego, nos EUA ( 22-abr-2004 )
  Um futuro choque de gerações
VEJA, 18-ago-2004
  O sistema de espionagem cibernética do FBI, o CARNÍVORO, não deu certo

CNET, 19 January 2005
http://news.com.com/2100-1028_3-5541483.html

CARNIVORE IS DEAD
According to two recent reports to Congress, the FBI has put an end to its electronic surveillance tool, known as Carnivore. Despite claims from federal officials that they need expanded access to electronic communications, the system was widely criticized by civil liberties groups as being overly invasive and for not respecting individuals' privacy. The reports, which the Electronic Privacy Information Center obtained under the Freedom of Information Act, note that the FBI did not use the system for fiscal years 2002 and 2003 and instead used commercially available monitoring software. According to the reports, the FBI engaged in court-ordered Internet surveillance 13 times during those years.

  O Grande Irmão brasileiro dá mais um passo

No tempo da ditadura (set-1983), o então ministro Delfim Netto aboliu o IGP da FGV (órgão privado) como o indice oficial de inflação, passando-o para o IBGE (órgão do governo), devido à não concordância daquela em manipular os indices econômicos. Além do mais, efetuou um corte de 80% nas dotações governamentais (indexadas) à FGV (de 1.500.000 ORTN em 1980 para 298.000 ORTN em 1985), o que quase levou-a à falência.

Agora, já no regime democrático, os dados econômicos do IBGE (inflação, desemprego, crescimento etc.) deverão ser antes submetidos à aprovação do ministro, que terá 48 horas para divulgar os números que achar conveniente. Além disso, funcionários do IBGE que divulgarem qualquer dado econômico serão punidos. Esse é o teor da Portaria 15 de 27-jan-2005, do Ministério do Planejamento.

A História se repete.

Desse modo (como usualmente se faz), quem procurar dados confiáveis sobre o terceiro mundo, deverá buscá-los em organismos do primeiro mundo. Aliás, foi assim a descoberta de que os dados da inflação de 1973 haviam sido manipulados: a taxa divulgada era cerca da metade da taxa verdadeira. (V. Folha de S.Paulo de 31-jul-1977: "O relatório secreto do BIRD sobre a economia brasileira" e "O problema inflacionário em 1974", de Mário Henrique Simonsen, da FGV, na Gazeta Mercantil de 10-ago-1977, pg. 5).

Mais detalhes sobre a Portaria 15 em:

Governo impõe censura prévia na divulgação de dados do IBGE.
Estadão, 29-jan-2005, p. A1

  Uma vantagem do Big Brother

Um microchip sob a pele contra os seqüestros

Cerca de 200 pessoas no Brasil já usam aparelhinho que monitora passos 24 horas

Estadão, 07-mar-2005, p. C3

Ninguém quer ser a próxima vítima de seqüestro no Brasil. Mas nem todos podem escapar do drama de passar dias, semanas ou meses de terror num cativeiro. No Estado de São Paulo, 42 famílias de banqueiros, empreiteiros, empresários e executivos de multinacionais dificilmente vão correr esse risco.

Essa minoria endinheirada usa um microchip subcutâneo e é monitorada 24 horas, todos os dias. Outras 2.118 famílias milionárias estão na fila de espera do equipamento no País.

O microchip é um pouco maior do que um grão de arroz. O equipamento custa US$ 10 mil. O custo mensal varia de US$ 200 a US$ 1 mil, dependendo do serviço contratado.

A colocação pode ser feita com pistola semelhante à usada para aplicar vacina ou então com seringa e agulha especiais.

O cliente tem os passos acompanhados dia e noite, por uma base instalada na América do Norte. A durabilidade do microchip é de dois anos. O equipamento é carregado pelo próprio organismo.

Cada portador tem um código alfanumérico justamente para evitar a identificação. Um software tem toda sua rotina registrada e fornece os dados a essa base.

Alarme

Se o cliente fugir da rotina sem avisar a base, o alarme é acionado automaticamente. Caso haja problema, o resgate do cliente será feito em qualquer lugar do mundo.

Foi o que aconteceu no último reveillon, com um grande empresário da construção civil de São Paulo. Ele fez um passeio de iate no litoral norte, mas não comunicou a base. Contatado, seu telefone celular estava fora de área e seu controle de privacidade também não atendeu.

As pessoas inseridas no controle de privacidade do empreiteiro não foram localizadas. Instantaneamente, um helicóptero foi acionado e, após uma hora e 50 minutos, pousou no iate.

O empresário estava praticando pesca oceânica entre Ubatuba, no litoral de São Paulo, e Paraty, litoral sul do Rio. Satisfeito pelo teste inusitado do sistema, ele pagou as despesas sorrindo de alegria.

Fila

Das 2.118 famílias ansiosas para usar o equipamento, o Estado de São Paulo lidera disparado, com 1.887 inscritos. Outras 98 são do Rio; 38 de Minas Gerais; 27 de Mato Grosso do Sul; 22 do Rio Grande do Sul; 17 do Paraná; 13 do Espírito Santo; 11 de Goiás; 3 de Tocantins e 2 da Bahia.

Segundo o empresário Ricardo Chilelli, consultor de segurança privada e dono da R.C.I. First Security Intelligence Advising, responsável pelo monitoramento do chip, que atua principalmente no exterior, das 42 famílias – aproximadamente 200 pessoas – que utilizam o microchip, até agora nenhuma foi vítima de seqüestro. Entre esses clientes, cinco são crianças.

Engenheiro especialista em rastreamento, Chilelli, conhecido na comunidade de inteligência, contou que foi responsável pelo monitoramento dos seguranças brasileiros trilíngües que trabalharam no casamento do jogador Ronaldo e da modelo Daniela Ciccarelli, no Castelo de Chantilly, na França.

Função inicial era para animais e doenças

O microchip subcutâneo foi projetado, a princípio, para ter duas funções: fazer rastreamento de animais, em substituição às velhas anilhas (pequenas argolas), e também para carregar o histórico médico de pessoas. O projeto foi liberado pelo governo americano para utilização em seres humanos no fim de 2004. Graças ao microchip, é possível saber tudo sobre o histórico de saúde de quem porta o equipa-mento. São rotinas observadas em casos de exame pré-natal, por exemplo, ou conhecer o passado clínico do cliente – se ele sofreu alguma cirurgia e que tipo de anestesia recebeu. O projeto para seres humanos foi aperfeiçoado no exterior. Mas no Brasil ainda não existe regulamentação nem legislação para o uso do microchip subcutâneo. O equipamento tem sido muito usado em países com altos índices de violência e de casos de seqüestro, como Colômbia, México, Paraguai e Argentina, para rastreamento pessoal, via satélite.

Opção externa pode ir até no dinheiro do resgate

O chip externo é outra opção para rastreamento pessoal. O equipamento pode funcionar via satélite ou terrestre. O dispositivo ajudou a prender integrantes de uma quadrilha responsável pelo seqüestro de um parente de uma dupla sertaneja, no Centro-Oeste.

O interessante é sua capacidade de adaptação. Por ser pequeno, o equipamento pode ser configurado no modelo desejado pelo cliente, em qualquer formato, e ser facilmente escondido na sola do sapato, fivela de cinto, relógio, carteira e também em maços de dinheiro usados como pagamento de resgate para seqüestradores.

Assim foi feito nesse seqüestro no Centro-Oeste. A vítima teve a orelha cortada e entregue à família. Os criminosos ameaçaram cortar a outra orelha, caso não recebessem o resgate.

O dispositivo foi colocado no dinheiro do resgate. Uma empresa brasileira de inteligência privada cedeu o equipamento a um órgão governamental estrangeiro, que o repassou à Polícia Federal.

O chip, configurado de uma maneira apropriada, foi colocado num dos maços dos US$ 300 mil de resgate pagos aos seqüestradores. As notas eram todas de US$ 100. A Polícia Federal só esperou a vítima ser solta para agir. Os criminosos foram localizados horas depois.

Um deles manuseou o chip ao contar o dinheiro e o colocou de volta entre as notas. Os seqüestradores acabaram presos. O dinheiro foi recuperado.

Em outro caso, assaltantes que roubaram obras de arte em São Paulo, mas não conseguiram vendê-las no exterior e acabaram pedindo resgate aos donos. A polícia recuperou os objetos roubados e prendeu os criminosos porque o dinheiro pago estava “chipado”.

Num famoso seqüestro ocorrido em São Paulo, em 2003, a família da vítima queria “chipar” o dinheiro do resgate. Porém, estranhamente, a polícia foi contra. E o resultado foi o desaparecimento do refém.

 

Casa noturna de Barcelona instala chip em clientes VIP
30-set-2004, BBC Brasil

Imagine ter uma cápsula medindo 1,3 milímetros por 1 milímetro --cerca do tamanho de um grão de arroz-- injetado dentro de sua pele. A idéia de ter um microchip próprio, implantado no meu corpo, me atraía. Eu sempre gostei de novidades, então pensei, "por que não?". Instalar microchips que emitem Identificação de Frequências de Rádio (IFR) é comum para animais. Alguns países, inclusive, cogitam tornar a medida compulsória para donos de animais de estimação. Na semana passada fui à glamourosa cidade espanhola de Barcelona, entrar no exclusivíssimo clube noturno Baja Beach.

Cirurgia

A casa oferece aos seus clientes VIP a oportunidade de injetarem o chip, com seringas, em seus braços. O chip não só lhes dá acesso a áreas VIP da casa, mas também funciona como um cartão de débito para que os membros possam pagar suas contas. Isso é algo bastante útil para uma casa notuna localizada na praia, onde biquínis e calções são comuns e carregar bolsas ou carteiras, uma tarefa nada prática. Eu conversei com o dono do clube, Conrad Chase, que teve a idéia enquanto tentava desenvolver o mais vanguardista dos cartões de sócio para os membros do clube. Ele foi a primeira pessoa a utilizar a cápsula, fabricada pela VeriChip Cororation.

Laila

Com um documento legal nas mãos, Conrad pediu para que eu confirmasse que, se quisesse o chip removido, isso seria minha responsabilidade. Quatro aspirantes a membros VIP sentavam, tranqüilamente, saboreando suas bebidas enquanto a enfermeira Laila preparava o equipamento cirúrgico. Com fosse cena de um filme de ficção científica, luvas de látex e seringas foram depositadas na mesa enquanto o DJ tocava faixas dance, tão altas que faziam meu coração pular. Ou seria apenas medo? Várias perguntas passavam pela minha cabeça. Vai doer? Quais são os riscos? E se eu não quiser mais isso? Achei melhor pedir outro drinque.

Injeção

Laila começou desinfetando a parte superior do meu braço, antes de aplicar um analgésico local para amortecer a área onde o chip seria implantado. Com uma grande seringa na mão, ela testou o local, o que me fez hesitar. Ela aplicou outra dose de anestésico. Com meu braço amortecido, Laila inseriu o microchip entre a minha pele e a camada de gordura do meu braço. Ela pressionou a seringa e ali estava: meus dez dígitos instalados seguramente no meu corpo.

Dor?

O chip é feito de vidro e não oferece risco de reagir dentro do corpo. Ele emite freqüencias de rádo tão baixas que não interferem no sistema de segurança de aeroportos. O chip responde a um sinal quando o scanner é passado próximo a ele e transmite o número de identificação. O número é ligado a um banco de dados que se comunica com os dados da casa noturna, que então cobra os clientes. Se eu quiser deixar o clube, basta ter ele removido cirurgicamente, um processo muito simples, semelhante ao de instalá-lo. Sobre a questão da dor, ter o chip instalado foi muito fácil, totalmente indolor. O que doeu mesmo foi a minha cabeça, no dia seguinte, após uma noite inteira passada em um bar na praia.

 

Estados Unidos liberam implante de chip em humanos
15-nov-2004, da BBC Brasil

A FDA, agência que regula o uso de medicamentos e alimentos nos Estados Unidos, liberou nesta semana o implante de chips em humanos para uso médico. A empresa Applied Digital Solutions (ADS) foi autorizada a utilizar o VeriChip para armazenar informações médicas sobre o portador do dispositivo. O médico que precisar tratar alguém que tenha implantado sob a pele o dispositivo eletrônico do tamanho de um grão de arroz precisará apenas passar um leitor sobre o chip e terá acesso a todo o histórico médico da pessoa. A ADS tentava conseguir a autorização desde 2002, quando a FDA afirmou que a autorização não cabia à agência, já que o chip não era considerado um equipamento médico na época.

Segurança

No caso de uma emergência, o chip pode salvar vidas, já que acaba com a necessidade de testes de grupo sangüíneo, alergias ou doenças crônicas, além de fornecer o histórico de medicamentos do paciente. No entanto, na entrevista coletiva concedida por representantes da empresa depois da decisão da FDA, outras aplicações comerciais para o chip foram sugeridas. São justamente essas aplicações que estão provocando polêmica, de acordo com o repórter da BBC Sean Coughlan. O VeriChip poderia, por exemplo, servir para localizar e identificar indivíduos por questões de segurança. Nos Estados Unidos pós-11 de Setembro, este tipo de identificação poderia ser usado em bases militares, escritórios federais, prisões e usinas nucleares --de acordo com sugestões da própria ADS. Os microchips serviriam para permitir a entrada nestes locais e, então, para controlar a movimentação das pessoas. No México, o acesso a um banco de dados de segurança máxima já está sendo restringido às pessoas que têm microchips implantados.

Comum

Outras aplicações possíveis do microchip seriam identificação de pessoas e animais de estimação. Apesar de a aplicação dessa tecnologia em pessoas ainda estar engatinhando, no comércio ela já é comum. Supermercados já utilizam chips com "freqüências de identificação de rádio" em determinados produtos para monitorar os padrões de consumo. No Japão, os microchips já são usados até em uniformes escolares para rastrear alunos que eventualmente sejam seqüestrados. Na semana passada, a União Americana de Liberdades Civis, uma organização não-governamental (ONG) de defesa das liberdades individuais nos Estados Unidos, fez um apelo aos legisladores do Estado americano da Virgínia para que microchips não fossem incluídos nas carteiras dos motoristas. "Um dispositivo destes permitiria às autoridades a identificação de todas as pessoas presentes a uma reunião política ou uma manifestação nas ruas", afirma a ONG.

  O Grande Irmão tira dinheiro da sua conta bancária sem pedir licença
Abr-2005, distribuido pela Internet

Penhora on-line complica a vida de devedores do fisco

Com a Lei Complementar 118-05 que alterou o Código Tributário Nacional, a execução fiscal que não tiver bens para serem penhorados poderá sofrer uma penhora on-line – sem prévio aviso - de dinheiro em contas correntes do executado em qualquer banco via Banco Central, como já ocorre com as ações trabalhistas.

  O Grande Irmão adota o chifrudo

Longhorn terá “caixa preta”

Agência Estado, 10-mai-2005
http://www.estadao.com.br/tecnologia/informatica/2005/mai/10/122.htm

A próxima versão do Windows, conhecida até agora como Longhorn, terá uma espécie de “caixa preta”, que não apenas registrará e notificará erros de código, mas também reportará à Microsoft dados sobre todos os programas em execução num PC e dará informações sobre o conteúdo de documentos abertos. A “caixa preta” permitirá ainda a administradores de redes vigiar os passos de um funcionário. Saber, por exemplo, que páginas Web ele visitou, com quem e o que falou pelo MSN Messenger.

A Microsoft antecipa que o sistema não funcionara automaticamente, isto é, o usuário terá a liberdade de selecionar e filtrar os dados que serão enviados para diagnóstico.

 

A correspondência é facilmente violável na Internet

Empresa pode rastrear e-mail de trabalho de funcionário

http://www.estadao.com.br/economia/noticias/2005/mai/16/79.htm
Agência Estado, 16-mai-2005.

São Paulo - O Tribunal Superior do Trabalho decidiu que as empresas podem rastrear e-mail do empregado com o objetivo de obter provas para demissão por justa causa. O banco fez o pedido à Justiça depois de descobrir que um funcionário mandava mensagens eletrônicas com fotos de mulheres nuas aos colegas.

Para a 1ª Turma do TST, não houve violação à intimidade e à privacidade do empregado. Os ministros consideraram que a prova obtida dessa maneira é legal. Segundo o relator do processo, ministro João Oreste Dalazen, o empregador pode exercer, “de forma moderada, generalizada e impessoal”, o controle sobre as mensagens enviadas e recebidas, com a finalidade de evitar abusos.

Segundo o ministro, o e-mail fornecido pela empresa tem natureza jurídica equivalente a uma ferramenta de trabalho. Dessa forma, a não ser que o empregador autorize outra utilização, o uso do e-mail é estritamente profissional.

Dalazen disse que a senha pessoal fornecida pela empresa ao empregado “não é uma forma de proteção para evitar que o empregador tenha acesso ao conteúdo das mensagens”. Ao contrário, afirmou, ela serve para proteger o próprio empregador para evitar que terceiros tenham acesso às informações da empresa, muitas vezes confidenciais, trocadas pelo correio eletrônico. O relator admitiu a “utilização comedida” do correio eletrônico para fins particulares, desde que sejam observados a moral e os bons costumes.

Em razão da ausência de normas específicas sobre a utilização do e-mail de trabalho no Brasil, o ministro recorreu a exemplos de casos ocorridos em outros países. No Reino Unido, país que, segundo Dalazen, mais evoluiu nessa área, desde 2000 uma lei autoriza que as empresas monitorem mensagens eletrônicas e telefonemas de seus empregados.

Noutro caso, a Suprema Corte dos Estados Unidos reconheceu que os empregados têm direito à privacidade no ambiente de trabalho, mas não de forma absoluta. A tendência dos tribunais norte-americanos seria a de considerar que em relação ao e-mail fornecido pelo empregador não há garantia de privacidade.

Dalazen enfatizou que os direitos do cidadão à privacidade e ao sigilo de correspondência, assegurados pela Constituição Federal, dizem respeito apenas à comunicação estritamente pessoal. O e-mail corporativo é cedido ao empregado e por se tratar de propriedade do empregador é permitido exercer controle das mensagens.

Revista Consultor Jurídico

  Bibliografia sobre Privacidade Individual e Big Brother: http://www.epic.org/bookstore/ourfavorites.html
Ferramentas Práticas para proteger a Privacidade Individual: http://www.epic.org/privacy/tools.html
  Cartoons sobre o mundo Internetizado
  Mais um passo em direção ao Big Brother de Orwell

DUTCH TO TRACK ALL CITIZENS, FOREVER

Beginning in 2007, the Dutch Ministry of Health will begin tracking all citizens of the country in a single database from their births to their deaths. Each person will be added to the database at birth, with health and family information included. As people in the database age, information from schools, doctors, and the police will be added. In an effort to protect privacy, no individual will be permitted to see any person's complete file. Various governmental agencies, however, will be able to add "red flags" to a file if they notice something that might be cause for concern, according to Jan Brouwer, spokesperson for the Health Ministry.

Brouwer suggested that someone at child protection services might find that for an individual, red flags had been added by the police, the school, and a doctor, which would likely indicate a problem that should be addressed. Truancy is often correlated with criminality, for example, and the new database will allow tracking such
patterns.

Wired News, 15 September 2005
http://www.wired.com/news/privacy/0,1848,68866,00.html