|
CAPITULO 14
|
1 |
|
2 |
|
3 |
|
4 |
|
5 |
Computador e Desemprego
Toronto Globe & Mail 15 jan 97
Um novo estudo preparado pela Canadian Policy Research Networks (rede de pesquisa da política canadense) concluiu que a proliferação de computadores no mercado de trabalho está acabando com oportunidades de emprego para trabalhadores não qualificados.
O estudo mostra que, apesar dos computadores haverem criado mais cargos do que destruído, os empregadores vêm usando a tecnologia para eliminar trabalhos não qualificados e não têm providenciado o treinamento necessário para que os seus empregados tenham condições de assumir trabalhos de maior qualificação. Atualmente existe uma dicotomia contundente na composição do quadro de funcionários de empresas que se preocupam com o seu nível de informatização, daquelas que não tem essa preocupação. Nas empresas de baixa tecnologia os gerentes e profissionais representam 15% do quadro de funcionários enquanto 36% são não qualificados. Em empresas de alta tecnologia, 31% dos trabalhadores são gerentes e profissionais e somente 10% não são qualificados.
Quem mais ganha na mudança dos tipos de trabalho são as pessoas familiarizadas com os computadores: aproximadamente 15% dos novos cargos criados foram para os gerentes nas áreas de engenharia, arquitetura, ciências e sistemas de informações, enquanto que 21% foram para matemáticos, analistas de sistemas e programadores. De uma maneira geral, gerentes e profissionais representam 53% dos novos cargos criados e somente 9% dos cargos eliminados.
Os grandes perdedores ficaram na categoria dos cargos "intermediários", principalmente cargos burocráticos dos departamentos de compras e contabilidade de empresas e em bancos e seguradoras. Eles foram responsáveis por 22,9% dos novos cargos criados pelos computadores mas 60% dos eliminados ficaram dentro dessa categoria. |
6 |
|
7 |
|
8 |
Crachás espiões
João Magalhães
Eles não sabiam mas estavam sendo espionados. Os crachás afixados no peitos de mais de 50 representantes do alto escalão de vários países (inclusive os Estados Unidos) que participaram da Cúpula Mundial Sobre Sociedade Informação, realizada em Genebra, na Suíça, semana passada, continham um chip de rastreamento por freqüência de rádio.
A denúncia, publicada no site Contra.Info, é assinada por Escudero-Pascual, do Instituto de Tecnologia de Estocolomo, na Suécia; Stephane Koch, presidenta da Internet Society; e George Danezis, estudante de ciência da computação, na Universidade de Cambridge.
O trio entrou no recinto onde acontecia o evento, fornecendo apenas nome e foto tirada por uma webcam. Desconfiados da facilidade, eles investigaram seus crachás de identificação e descobriram os chips espiões embutidos neles.
"Os chips acompanhavam todos os passos de seus usuários, a partir de sensores colocados em locais estratégicos. Os dados recolhidos, até mesmo fotos, foram armazenados em uma central, cuja origem não conseguimos apurar. Perguntamos aos responsáveis pela segurança da Cúpula se eles sabiam da existência dos chips mas não obtivemos resposta ", diz o documento.
Os signatários da nota temem que as informações conseguidas ilegalmente, sejam compartilhadas com terceiros, o que colocaria em risco a privacidade de muita gente importante de certos governos e regimes. Eles receiam também que elas sejam repassadas para a Tunísia, onde acontecerá o próximo fórum da Cúpula.
A Tunísia não é bem vista pelas organizações defensoras da liberdade de expressão na Internet, como a "Reporters Without Borders" (Repórteres Sem Fronteiras).
"Eles estão interceptando e-mails de seus cidadãos e prendendo pessoas que protestam on-line contra o governo", acusa Robert Menard, secretário-geral da "Reporters Without Borders". |
9 |
The Four Arguments For The Elimination Of Television Sobre o "Grande Irmão", ver também o artigo de Gilberto Dupas, "Democracia e Televisão", de 24-jul-2004. |
10 |
|
11 |
Entrevista com Alvin Toffler |
12 | Sistema Carnivore do FBI (v. tb. noticia de 19-jan-2005 abaixo) |
13 |
ECHELON, um banco de dados
ultra-secreto da National Security Agency (EUA) Site sobre o Echelon: http://www.echelonwatch.org/ ECHELON: America's Secret Global Surveillance Network |
14 |
IT doesn't matter Tecnologia da informação não faz diferença |
15 |
Nasce mais uma cidade totalmente sem fio João Magalhães, Agência Estado, 16-dez-2003
A pequena Cerritos, na Califórnia, está em polvorosa. Em breve, seus 50 mil habitantes poderão navegar pela Web de qualquer lugar em que estiverem, graças aos hotspots (pontos públicos para acesso sem fio à Internet), que serão instalados pela empresa AiirNet Wireless.
Até agora, a cidadezinha , que fica 30 quilômetros a sudoeste de Los Angeles, não tinha qualquer serviço de banda larga, uma vez que está muito distante de centrais telefônicas.
Annie Hylton, porta-voz da prefeitura local, anunciou com euforia que já foi reservada uma área para testes do novo serviço que deve entrar em funcionamento a partir de janeiro de 2004.
Cerritos será a terceira cidade do mundo totalmente WiFi. Antes dela, Zamora, na Espanha, e Niue, na Polinésia foram contempladas com a tecnologia. |
16 |
|
17 |
|
ATUALIZAÇÕES |
|
VaporWare 2003: produtos anunciados com estardalhaço mas nunca lançados no mercado. |
|
Engenheiro de software batiza filho de "versão 2.0". |
|
Nossos sentidos captam apenas uma pequena parte do mundo real. Esta foto da NASA mostra as limitações do órgão da visão. Mas as limitações se aplicam a todos os órgãos dos sentido. | |
Surveying the digital future (UCLA). Uma aprofundada análise do futuro da Internet, feita por cientistas da Universidade da Califórnia, com base em inúmeros dados estatisticos reais e atualizados. Estudo de fev-2003, obtido de World Internet Project. | |
Seguindo a linha de Roberto Vacca, o diretor de cinema Denys Arcand também acha que estamos caminhando para a Idade Média, como mostra esta entrevista de 04-fev-2004. |
|
Aldous Huxley, em seu best-seller "O Admirável Mundo Novo" (1931) previu, em lugar do casamento, um relacionamento temporário e volátil. Essa premonição começa a se confirmar com a tecnologia Bluetooth (comunicação sem fio) e telefone celular, como mostra esta noticia do Estadão (07-mai-2004). O livro de Huxley pode ser encontrado nesta Biblioteca Virtual (free download - baixa gratuita). Aqui está um resumo, obtido de FeraNet 21. Esse livro é um alerta. |
|
Exportação de empregos nos EUA: FORRESTER GIVES NEW ESTIMATES FOR OFFSHORING
Wall
Street Journal, 17 May 2004 A new report from Forrester Research forecasts that a total of 830,000 jobs will have been moved from the United States overseas by 2005. The new estimate compares with about 600,000 projected by Forrester in November 2002. Despite the increase, however, Forrester said the overall outlook for offshoring is not substantially different from the earlier report's forecast. The company had previously predicted a total of 3.3 million jobs sent overseas by 2015; it now puts that number at 3.4 million. Forrester analyst John McCarthy said that after the 2002 report, many companies began looking into offshoring and that providers of such services have expanded their offerings. |
|
EUA montam nova Internet para usar como arma |
|
A TV na visão de Henfil (publicado no folhetim "O PASQUIM" nos anos 60). | |
A
EVOLUÇÃO (distribuido pela Internet) |
|
A
DISTORÇÃO DE NOTICIAS -- POR VEZES DESCOBERTA
por Janer Cristaldo Jayson Blair quase teve sua carreira destruída. Digo quase, pois o jornalista já tem propostas milionárias para escrever suas memórias. Já pode espichar os pés na poltrona e viver de direitos autorais. Nos EUA nada se perde. Tudo se transforma... em dólares. Até mesmo a fraude. Se o NYT demitiu Blair, nem por isso deixou de informar falsamente o leitor. ------------------------------------------------------------------------- Veja aqui a noticia sobre Jayson Blair e outros quatro jornalistas (do Washington Post, The New Republic's, Boston Globe's e Slate) que também manipularam noticias publicadas nos jornais. |
|
Tentativas de colocar a Internet sob o controle do governo e das
corporações, estilo Big Brother
The digital imprimatur, by
John Walker (13-set-2003) |
|
PDF-A, um formato universal para documentos na Internet
PDF-ARCHIVE PUSHED AS AN
INTERNATIONAL STANDARD The archival challenges facing Levenson in the current era of vastly expanding numbers of electronic documents have urged him to join in the work to create what he said will be a slimmed-down version of PDF. PDF-A, which is based on PDF 1.4, will include type fonts and other features to ensure the documents are viewable by a wide range of applications in the future. PDF-A also will be designed to shield PDF documents from becoming security threats by prohibiting proprietary encryption schemes and embedded executable files.
Federal Computer Week, 15
March 2004 |
|
FDA (Foods and Drugs Administration) autoriza
testes com implantes cerebrais
Agência Estado 14-abr-2004 Boston, EUA - Estão para começar os primeiros testes de uma interface entre o cérebro humano e computadores envolvendo implantes. A Cyberkinetics Inc. obteve autorização da FDA - organismo do governo americano que fiscaliza remédios e alimentos - para dar início a testes clínicos em que um chip de quatro milímetros quadrados serão implantados sob o crânio de pacientes paralisados. Se der certo, o procedimento permitirá que os pacientes controlem um computador, apenas pensando nas instruções que querem ver executadas. Trata-se de um primeiro passo numa tentativa de melhorar a vida de vítimas de derrames ou de doenças debilitantes. "Um computador é a chave para tudo que esses pacientes gostariam de fazer, incluindo estimular os músculos com impulsos elétricos", disse o executivo-chefe da Cyberkinetics, Tim Surgenor. |
|
O BIG
BROTHER SE ALIMENTA COM DATA MINING GAO FINDS WIDESPREAD DATA MINING Wired
News, 27 May 2004 A report from the General Accounting Office (GAO) indicates that a broad range of federal agencies are involved in data-mining programs, designed primarily to improve the performance or services of that agency. Programs that use data mining to fight terrorism accounted for the smallest number of the 199 programs identified by the GAO at 52 different federal agencies. Of the nearly 200 programs listed, 122 use personally identifiable information, according to the GAO. Fifty-four of the programs use data supplied by private companies, including credit card companies, and in 77 of the programs, federal agencies share information with one another. The Defense Department sponsors the largest number of data-mining programs. Coinciding with the GAO's report, the Center for Democracy and Technology and the Heritage Foundation released their recommendations for how data-mining programs can be used effectively without sacrificing the privacy of individuals. The groups' report urges the federal government to "anonymize" data to remove personally identifiable information; to build secure systems that prevent unauthorized access to information; and to include tools that record instances of unauthorized access or misuse of information. |
|
DESEMPREGO: UM DANO COLATERAL SECUNDÁRIO A visão bancária do desemprego, nos EUA ( 22-abr-2004 ) |
|
Um futuro choque de gerações VEJA, 18-ago-2004 |
|
O sistema
de espionagem cibernética do FBI, o CARNÍVORO, não deu certo
CNET,
19 January 2005
CARNIVORE IS DEAD |
|
O Grande
Irmão brasileiro dá mais um passo
Governo
impõe censura prévia na divulgação de dados do IBGE. |
|
Uma vantagem do Big Brother Um microchip sob a pele contra os seqüestros
Estadão, 07-mar-2005, p. C3 Ninguém quer ser a próxima vítima de seqüestro no Brasil. Mas nem todos podem escapar do drama de passar dias, semanas ou meses de terror num cativeiro. No Estado de São Paulo, 42 famílias de banqueiros, empreiteiros, empresários e executivos de multinacionais dificilmente vão correr esse risco. Essa minoria endinheirada usa um microchip subcutâneo e é monitorada 24 horas, todos os dias. Outras 2.118 famílias milionárias estão na fila de espera do equipamento no País. O microchip é um pouco maior do que um grão de arroz. O equipamento custa US$ 10 mil. O custo mensal varia de US$ 200 a US$ 1 mil, dependendo do serviço contratado. A colocação pode ser feita com pistola semelhante à usada para aplicar vacina ou então com seringa e agulha especiais. O cliente tem os passos acompanhados dia e noite, por uma base instalada na América do Norte. A durabilidade do microchip é de dois anos. O equipamento é carregado pelo próprio organismo. Cada portador tem um código alfanumérico justamente para evitar a identificação. Um software tem toda sua rotina registrada e fornece os dados a essa base. Alarme Se o cliente fugir da rotina sem avisar a base, o alarme é acionado automaticamente. Caso haja problema, o resgate do cliente será feito em qualquer lugar do mundo. Foi o que aconteceu no último reveillon, com um grande empresário da construção civil de São Paulo. Ele fez um passeio de iate no litoral norte, mas não comunicou a base. Contatado, seu telefone celular estava fora de área e seu controle de privacidade também não atendeu. As pessoas inseridas no controle de privacidade do empreiteiro não foram localizadas. Instantaneamente, um helicóptero foi acionado e, após uma hora e 50 minutos, pousou no iate. O empresário estava praticando pesca oceânica entre Ubatuba, no litoral de São Paulo, e Paraty, litoral sul do Rio. Satisfeito pelo teste inusitado do sistema, ele pagou as despesas sorrindo de alegria. Fila Das 2.118 famílias ansiosas para usar o equipamento, o Estado de São Paulo lidera disparado, com 1.887 inscritos. Outras 98 são do Rio; 38 de Minas Gerais; 27 de Mato Grosso do Sul; 22 do Rio Grande do Sul; 17 do Paraná; 13 do Espírito Santo; 11 de Goiás; 3 de Tocantins e 2 da Bahia. Segundo o empresário Ricardo Chilelli, consultor de segurança privada e dono da R.C.I. First Security Intelligence Advising, responsável pelo monitoramento do chip, que atua principalmente no exterior, das 42 famílias – aproximadamente 200 pessoas – que utilizam o microchip, até agora nenhuma foi vítima de seqüestro. Entre esses clientes, cinco são crianças. Engenheiro especialista em rastreamento, Chilelli, conhecido na comunidade de inteligência, contou que foi responsável pelo monitoramento dos seguranças brasileiros trilíngües que trabalharam no casamento do jogador Ronaldo e da modelo Daniela Ciccarelli, no Castelo de Chantilly, na França. Função inicial era para animais e doenças O microchip subcutâneo foi projetado, a princípio, para ter duas funções: fazer rastreamento de animais, em substituição às velhas anilhas (pequenas argolas), e também para carregar o histórico médico de pessoas. O projeto foi liberado pelo governo americano para utilização em seres humanos no fim de 2004. Graças ao microchip, é possível saber tudo sobre o histórico de saúde de quem porta o equipa-mento. São rotinas observadas em casos de exame pré-natal, por exemplo, ou conhecer o passado clínico do cliente – se ele sofreu alguma cirurgia e que tipo de anestesia recebeu. O projeto para seres humanos foi aperfeiçoado no exterior. Mas no Brasil ainda não existe regulamentação nem legislação para o uso do microchip subcutâneo. O equipamento tem sido muito usado em países com altos índices de violência e de casos de seqüestro, como Colômbia, México, Paraguai e Argentina, para rastreamento pessoal, via satélite. Opção externa pode ir até no dinheiro do resgate O chip externo é outra opção para rastreamento pessoal. O equipamento pode funcionar via satélite ou terrestre. O dispositivo ajudou a prender integrantes de uma quadrilha responsável pelo seqüestro de um parente de uma dupla sertaneja, no Centro-Oeste. O interessante é sua capacidade de adaptação. Por ser pequeno, o equipamento pode ser configurado no modelo desejado pelo cliente, em qualquer formato, e ser facilmente escondido na sola do sapato, fivela de cinto, relógio, carteira e também em maços de dinheiro usados como pagamento de resgate para seqüestradores. Assim foi feito nesse seqüestro no Centro-Oeste. A vítima teve a orelha cortada e entregue à família. Os criminosos ameaçaram cortar a outra orelha, caso não recebessem o resgate. O dispositivo foi colocado no dinheiro do resgate. Uma empresa brasileira de inteligência privada cedeu o equipamento a um órgão governamental estrangeiro, que o repassou à Polícia Federal. O chip, configurado de uma maneira apropriada, foi colocado num dos maços dos US$ 300 mil de resgate pagos aos seqüestradores. As notas eram todas de US$ 100. A Polícia Federal só esperou a vítima ser solta para agir. Os criminosos foram localizados horas depois. Um deles manuseou o chip ao contar o dinheiro e o colocou de volta entre as notas. Os seqüestradores acabaram presos. O dinheiro foi recuperado. Em outro caso, assaltantes que roubaram obras de arte em São Paulo, mas não conseguiram vendê-las no exterior e acabaram pedindo resgate aos donos. A polícia recuperou os objetos roubados e prendeu os criminosos porque o dinheiro pago estava “chipado”. Num famoso seqüestro ocorrido em São Paulo, em 2003, a família da vítima queria “chipar” o dinheiro do resgate. Porém, estranhamente, a polícia foi contra. E o resultado foi o desaparecimento do refém. |
|
Casa
noturna de Barcelona instala chip em clientes VIP Laila Com um documento legal nas
mãos, Conrad pediu para que eu confirmasse que, se quisesse o chip removido,
isso seria minha responsabilidade. Quatro aspirantes a membros VIP sentavam,
tranqüilamente, saboreando suas bebidas enquanto a enfermeira Laila
preparava o equipamento cirúrgico. Com fosse cena de um filme de ficção
científica, luvas de látex e seringas foram depositadas na mesa enquanto o
DJ tocava faixas dance, tão altas que faziam meu coração pular. Ou seria
apenas medo? Várias perguntas passavam pela minha cabeça. Vai doer? Quais
são os riscos? E se eu não quiser mais isso? Achei melhor pedir outro
drinque. |
|
Estados Unidos liberam implante de chip em humanos |
|
O Grande Irmão tira
dinheiro da sua conta bancária sem pedir licença Abr-2005, distribuido pela Internet
Penhora on-line complica a vida de devedores
do fisco |
|
O Grande Irmão adota o
chifrudo Longhorn terá “caixa preta” Agência Estado, 10-mai-2005 A próxima versão do Windows, conhecida até agora como Longhorn, terá uma espécie de “caixa preta”, que não apenas registrará e notificará erros de código, mas também reportará à Microsoft dados sobre todos os programas em execução num PC e dará informações sobre o conteúdo de documentos abertos. A “caixa preta” permitirá ainda a administradores de redes vigiar os passos de um funcionário. Saber, por exemplo, que páginas Web ele visitou, com quem e o que falou pelo MSN Messenger. A Microsoft antecipa que o sistema não funcionara automaticamente, isto é, o usuário terá a liberdade de selecionar e filtrar os dados que serão enviados para diagnóstico. |
|
A correspondência é facilmente violável na Internet Empresa pode rastrear e-mail de trabalho de funcionário
http://www.estadao.com.br/economia/noticias/2005/mai/16/79.htm São Paulo - O Tribunal Superior do Trabalho decidiu que as empresas podem rastrear e-mail do empregado com o objetivo de obter provas para demissão por justa causa. O banco fez o pedido à Justiça depois de descobrir que um funcionário mandava mensagens eletrônicas com fotos de mulheres nuas aos colegas. Para a 1ª Turma do TST, não houve violação à intimidade e à privacidade do empregado. Os ministros consideraram que a prova obtida dessa maneira é legal. Segundo o relator do processo, ministro João Oreste Dalazen, o empregador pode exercer, “de forma moderada, generalizada e impessoal”, o controle sobre as mensagens enviadas e recebidas, com a finalidade de evitar abusos. Segundo o ministro, o e-mail fornecido pela empresa tem natureza jurídica equivalente a uma ferramenta de trabalho. Dessa forma, a não ser que o empregador autorize outra utilização, o uso do e-mail é estritamente profissional. Dalazen disse que a senha pessoal fornecida pela empresa ao empregado “não é uma forma de proteção para evitar que o empregador tenha acesso ao conteúdo das mensagens”. Ao contrário, afirmou, ela serve para proteger o próprio empregador para evitar que terceiros tenham acesso às informações da empresa, muitas vezes confidenciais, trocadas pelo correio eletrônico. O relator admitiu a “utilização comedida” do correio eletrônico para fins particulares, desde que sejam observados a moral e os bons costumes. Em razão da ausência de normas específicas sobre a utilização do e-mail de trabalho no Brasil, o ministro recorreu a exemplos de casos ocorridos em outros países. No Reino Unido, país que, segundo Dalazen, mais evoluiu nessa área, desde 2000 uma lei autoriza que as empresas monitorem mensagens eletrônicas e telefonemas de seus empregados. Noutro caso, a Suprema Corte dos Estados Unidos reconheceu que os empregados têm direito à privacidade no ambiente de trabalho, mas não de forma absoluta. A tendência dos tribunais norte-americanos seria a de considerar que em relação ao e-mail fornecido pelo empregador não há garantia de privacidade. Dalazen enfatizou que os direitos do cidadão à privacidade e ao sigilo de correspondência, assegurados pela Constituição Federal, dizem respeito apenas à comunicação estritamente pessoal. O e-mail corporativo é cedido ao empregado e por se tratar de propriedade do empregador é permitido exercer controle das mensagens. Revista Consultor Jurídico |
|
Bibliografia sobre Privacidade Individual e Big
Brother:
http://www.epic.org/bookstore/ourfavorites.html Ferramentas Práticas para proteger a Privacidade Individual: http://www.epic.org/privacy/tools.html |
|
Cartoons sobre o mundo Internetizado | |
Mais um passo em direção ao Big
Brother de Orwell DUTCH TO TRACK ALL CITIZENS, FOREVER Beginning in 2007, the Dutch Ministry of Health will begin tracking all citizens of the country in a single database from their births to their deaths. Each person will be added to the database at birth, with health and family information included. As people in the database age, information from schools, doctors, and the police will be added. In an effort to protect privacy, no individual will be permitted to see any person's complete file. Various governmental agencies, however, will be able to add "red flags" to a file if they notice something that might be cause for concern, according to Jan Brouwer, spokesperson for the Health Ministry. Brouwer suggested that
someone at child protection services might find that for an individual, red
flags had been added by the police, the school, and a doctor, which would
likely indicate a problem that should be addressed. Truancy is often
correlated with criminality, for example, and the new database will allow
tracking such Wired News, 15 September 2005 |
|