domingo, 25 de maio de 2014

Entrevista com Steve Jobs e Bill Gates


Uma das raras vezes em que estavam juntos Steve Jobs e Bill Gates, contando as respectivas trajetórias
no ramo da informática, ressaltando que em dado momento já houve um software da microsoft no computador da Apple, uma forçada parceria, o então recente lançamento do Iphone e as perspectivas de desenvolvimento para era pós-pc, computação nas nuvens, tudo isso numa grande entrevista dada em 1997.



 Vale a pena assistir:







Fonte: http://www.youtube.com/watch?v=hh1rVsYtQMA

domingo, 18 de maio de 2014

Casos de Plágio no Mundo da Tecnologia

(Fonte da imagem: Baixaki/Tecmundo)

             O que é plágio?

             
             Segundo a Wikipédia: "O plágio é o ato de assinar ou apresentar uma obra intelectual de qualquer natureza (texto, música, obra pictórica, fotografia, obra audiovisual, etc) contendo partes de uma obra que pertença a outra pessoa sem colocar os créditos para o autor original."
             

             O plágio na indústria de TI


             Quando pensamos em plágio na indústria de TI, a primeira coisa que vem em nossas mentes são os produtos de origem chinesa, os chamados xing-ling. Porém, as vezes, o que eles fazem serve para analisar tendências de produtos, como você pode ver aqui.
             Mas, nem sempre são as empresas chinesas que fazem isso. Quase todas as grandes empresas de TI, estão ou estiveram envolvidas em disputas judiciais por quebra de patentes. E, esse cenário é ainda mais agravado, pela falta de critério do escritório de patentes dos Estados Unidos e de outros países que acabam concedendo patentes como essa aqui que na semana passada foi dada a Amazon.
             Abaixo trazemos alguns dos casos mais famosos de brigas por roubo de tecnologia:

           

             1. O caso do Macintosh OS

               
             Um caso bem famoso, chegando a ser retratado até em filmes, é o do "roubo" do sistema operacional gráfico e do conceito de mouse da Xerox pela Apple.
             Na década de 70, Steve Jobs e sua equipe de engenheiros, em troca de alguns favores, conseguiu entrar nas instalações dos laboratórios da Xerox e lá eles tiveram contato com essas tecnologias. Algum tempo depois, a Apple apresentava ao mundo o Macintosh (o primeiro computador com uma interface gráfica e mouse). Apesar de ter sido, claramente, "baseado" em suas tecnologias a Xerox nunca acionou a justiça.

             2. O caso do Windows


             No início da década de 80, a Microsoft era uma pequena empresa desenvolvedora de software que prestava serviços a Apple. Porém, durante esse período, ao mesmo tempo que trabalhava com a Apple também estavam a copiar as suas tecnologia (já copiadas). E, o resultado disso foi a criação do primeiro Windows e de uma disputa judicial que durou até aproximadamente 1997.

             3. Mark Zuckerberg x Irmãos Winklevoss

            
             Durante o seu tempo como aluno em Harvard, Mark Zuckerberg hackeou os servidores da universidade e criou o Facemash em apenas um dia. Isso lhe conferiu o status de celebridade em todo o campus. Os irmãos Cameron e Tyler Winklevoss neste mesmo período estavam a procura de alguém para desenvolver uma rede social acadêmica que eles haviam concebido. Então, eles contrataram Mark para o serviço, mas se esqueceram do principal: redigir um contrato. Zuckerberg de posse das ideias deles criou o TheFacebook. Mais tarde, apenas Facebook. Logo depois, os irmãos Winklevoss entraram na justiça contra Mark Zuckerberg. Esta disputa dura até hoje.

             4. Apple x Samsung


             Enfim, o que talvez seja a maior disputa entre empresas de tecnologia. Em meados de 2007, a Samsung era uma empresa pouco conhecida que vendia vários tipos de equipamentos eletrônicos e fornecia peças para outras empresas de tecnologia do mundo todo, inclusive a Apple. Nesse ano a Apple lança o primeiro iPhone. Pouco tempo depois, a Samsung apresenta o primeiro Galaxy S com aparência e funcionalidades obviamente "inspiradas" no aparelho da Apple. Desde então, elas travam uma verdadeira guerra de patentes no mundo todo, sem previsão para término.

Plagio e suas consequências

o que vem a ser o plagio?
 Ato ou efeito de plagiar; apresentação feita por alguém, como de sua própria autoria, de trabalho, obra intelectual etc. produzido por outrem.
Em outras palavras é tudo aquilo que você deveria ter pego apenas como base para sua pesquisa, contudo acabou meio que sem querer copiando tudo aquilo que tinha naquele livro e/ou site, e ainda por cima esqueceu de referenciar o autor daquele texto.
 Mas será que o plagio acontece somente com textos e trabalhos acadêmicos?
é claro que não. Acontece também com musicas,obras de arte,programas de software, entre outros.
Com o advento da internet essa questão aumentou consideravelmente, pois há uma grande leva de informações de fácil  acesso. Não que o plagio já não existisse, muito pelo contrario, desde pequenos as crianças fazem copia do trabalho dos colegas sem saber que aquilo não pode(só uma vez né? ninguém vai perceber) e isso continua até chegar na faculdade e a pessoa tem que cair na real e ver que se fizer o que fazia antes na escola poderá sofrer consequências drásticas.

  Há e quais as consequências previstas na lei para quem pratica ou faz o uso do  plagio?   

De acordo com o código penal:
Art. 184
“Violar direitos do autor e os que lhe são conexos.”

Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa.

Art. 299
Omitir, em documento público ou particular, declaração que dele devia constar, ou nele inserir ou fazer inserir declaração falsa ou diversa da que devia ser escrita, com o fim de prejudicar direito, criar obrigação ou alterar a verdade sobre fato juridicamente relevante.

Pena - reclusão, de um a cinco anos, e multa, se o documento é público, e reclusão de um a três anos, e multa, se o documento é particular.

E no meio acadêmico também é da mesma forma ou não?
 Bem se verificarem que você plagiou algum trabalho, artigo e/ou TCC de alguém sem ter feito a devida citação ou referência do autor do texto de que lhe serviu de base para seu trabalho, além de ser processado por violação dos direitos autorais, você irá ter seu nome sujo no meio acadêmico e perder sua vaga na faculdade.


Referencias:
http://bibliotecasdauel.blogspot.com.br/2013/06/a-questao-do-plagio.html
http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=11057
http://www2.marilia.unesp.br/revistas/index.php/educacaoemrevista/article/viewFile/2318/1903






segunda-feira, 12 de maio de 2014

Redes Sociais X Segurança da Informação

A Saga do Facebook e seus Concorrentes
O Facebook surge em meio a uma história de dinheiro, sexo, traição e genialidade como conta "Ben Mezrich, escritor americano, autor de "Bilionários por Acaso". tal rede é fruto do trabalho de 4 amigos que estudavam na  Universidade Harvard (EUA) e que teve como o seu principal mentor Mak Zuckerberg. A princípio era uma rede fechada e para alguns privilegiados como os estudantes de Harvard, contudo, logo espalhou-se para outras universidades e em 2007 ela já ultrapassava a maior rede social do momento (MySpace). Em 2004 existiam por volta de 800 milhões de pessoas acessando a web, sendo que, destas apenas 1.500 eram usuárias do Facebook, entretanto na atualidade já são mais de 1,2 bilhões de usuários em todo o mundo.

O universo internet e o planeta Facebook



Contudo, com a chegada do sistema android e dos aplicativos de "mensagens instantâneas" o Facebook ver suas ações reduzirem à metade, entremetes a maior rede social do mundo logo se recuperou obtendo um faturamento em torno de 1,5 bilhões de dólares só em 2013. Tal retomada só ocorreu por causa do desenvolvimento de novos apps que promoveram a interação com o novo sistema.

Outro ponto importantíssimo é discutirmos sobre a visão do Face para o futuro, pois existem superstições que tal rede planeja impetrar um sistema para que os seus usuários já acessem a internet por meio de sua própria rede. Entretanto, sabemos que tal feito não será algo fácil de conseguir, No entanto, a empresa de Zuckerberg tem capital para contratar os novos gênios da computação a cada instante.


Referências: http://veja.abril.com.br/reportagens-especiais/10-anos-facebook/
                       http://www.proxxima.com.br/home/mobile/2013/06/21/WhatsApp-chega-aos-250-milhoes-de-                    usuarios-assustando-operadoras-e-companhias.html


Segurança e Redes Sociais 
Quando falamos em redes sociais devemos a princípio imaginar uma coisa voltada para o "público", ou seja, uma ferramenta diretamente dirigida à integração das pessoas, sejam em pequenos ou grandes grupos. Por isso quando postamos algo em uma rede social, ou seja, Arquivo, foto ou vídeo devemos ter o máximo de cuidado possível, porque por mais que você só disponibilize um documento como uma foto (por exemplo) a um amigo íntimo ou do seu circulo, este por sua pode não ter o mesmo cuidado e responsabilidade que você disponibilizando assim suas informações para o público.
Portanto, podemos concluir que os princípios da confidencialidade, integridade e disponibilidade que têm como foco principal a segurança da informação não estão contidos nas redes sociais como, FACEBOOK, Orkut, Twitter, Myspace, etc. 

Referências: http://www.ferramentasblog.com/2012/10/como-garantir-sua-privacidade-no-facebook.html                        http://www.ferramentasblog.com/2014/04/entendendo-o-marco-civil-da-internet-pl-2126-                           2011.html

A Lei do Marco Civil da internet
O projeto de lei (PL 2126/2011) teve seu texto sancionado em 23/04/2014 pela presidenta Dilma Rousseff. Esse evento teve a ilustre presença do fundador da internet Tim Bernes-Lee que deu total apoio à e discorreu sobre os benefícios que ela trará como, por exemplo: a formação do cidadão e desenvolvimento da sociedade. Ele impetrou também a importância dessa lei, pois apesar de ser apenas o começo, isso já introduz demonstrações claras de que a web não pode ser controlada ou dominada de forma unilateral,  mas sim pelo multilateralismo. 
Essa lei traz em seu rol um conjunto de diretrizes, princípios e direitos que estão subdivididos em 5 capítulos.  Ela também traz um assunto que tem sido muito discutido nos últimos, na verdade é nada mais nada menos que  um princípio a "neutralidade", pois este se sustenta sobre uma base isonômica e impessoal, ou seja, que todos os consumidores sejam tratados de maneira igualitária em relação aos meios digitais. Faz-se de extrema importância lembrar ainda que a lei deixa bem claro que só por  ordem judicial é que será restringido o direito à inviolabilidade dos pacotes de informações que tramitam na web.


Referências: http://www.ferramentasblog.com/2014/04/entendendo-o-marco-civil-da-internet-pl-2126-                            2011.html
                   http://www2.planalto.gov.br/acompanhe-o-planalto/discursos/discursos-da-presidenta/discurso-                    da-presidenta-da-republica-dilma-rousseff-durante-cerimonia-de-abertura-do-encontro-global-                    multissetorial-sobre-o-futuro-da-governanca-da-internet-net-mundial-sao-paulo-sp
                         http://blog.planalto.gov.br/dilma-sanciona-o-marco-civil-da-internet/



quinta-feira, 8 de maio de 2014

Código de Ética na Informática



Nem sempre é fácil falar de ética sem cair na subjetividade, portanto traremos uma definição que possa nos auxiliar: “O termo ética deriva do grego ethos (caráter, modo de ser de uma pessoa). Ética é um conjunto de valores morais e princípios que norteiam a conduta humana na sociedade. A ética serve para que haja um equilíbrio e bom funcionamento social, possibilitando que ninguém saia prejudicado. Neste sentido, a ética, embora não possa ser confundida com as leis, está relacionada com o sentimento de justiça social.”.
Tendo o conceito de ética, podemos perceber também que existe em várias profissões o uso de códigos de ética profissional para nortear o exercício da profissão. Na informática, que é uma área bastante abrangente, há uma certa dificuldade em padronizar e uniformizar os profissionais que por si só são heterogêneos. Um exemplo disso é que um profissional de qualquer área pode atuar em TI, mesmo que sequer tenha nível superior, o que não quer dizer que não tenha competência para exercer a profissão.
A regularização profissional é um dos pontos que ainda divide muito as opiniões dos atuantes da área e deste modo como abranger com um código de ética trabalhadores vindos de tantas formações diferentes, já que também não existem órgãos fiscalizadores nem estruturas sindicais que cuidem do “bom desempenho profissional”?
 Apesar da aparente dificuldade , foram criadas ao longo do tempo, Sociedades que tentam suprir algumas necessidades de união profissional tais como a SBC(Sociedade Brasileira de Computação), no Brasil e a ACM (Association for Computer Machinery), nos EUA, esta última que em 1992, adotou um Código de Ética e Conduta para os seus associados que será comentado a seguir.


Código de Ética e Conduta ACM (Association for Computer Machinery)

O código tem como princípio servir de base para a tomada de decisão ética na condução do trabalho profissional e poder julgar violações de normas éticas profissionais. Contém 24 imperativos divididos em 4 seções onde a primeira trata-se de normas gerais não apenas restrita aos profissionais de computação denominada: Imperativos Morais Gerais; a segunda, Responsabilidades Profissionais Mais Específicas; a terceira diz respeito aos indivíduos que tem Papel de Liderança nas organizações e a quarta trata da Conformidade com o próprio Código, cada seção se subdivide :
  1. Imperativos morais gerais.
1.1    Contribuir para a sociedade e o bem-estar humano;
1.2    Evite danos a outros;
1.3    Seja honesto e digno de confiança;
1.4    Ser justo e agir para não discriminar;
1.5    Honra direitos de propriedade, incluindo direitos autorais e patentes;
1.6    Dar crédito apropriado para a propriedade intelectual;
1.7    Respeite a privacidade dos outros;
1.8    Confidencialidade e Honra.
  1. Responsabilidades profissionais mais específicas.
2.2 Esforce-se para alcançar a mais alta qualidade, eficácia e dignidade, tanto no processo e produtos do trabalho profissional;
2.2 Adquirir e manter a competência profissional;
2.3 Conhecer e leis existentes referentes a respeito do trabalho profissional;

2.4 Aceitar e fornecer revisão profissional adequada;
2.5 Dar avaliações abrangentes e completas de sistemas de computador e seus impactos, incluindo a análise de possíveis riscos;
2.6 contratos de Honra, acordos e responsabilidades atribuídas;
2.7 Melhorar a compreensão pública da computação e suas consequências;
2.8 Acesso e de comunicação somente quando autorizado a fazê-lo.
  1. Imperativos de Liderança Organizacional.
3.1 Articular responsabilidades sociais de membros de uma unidade organizacional e encorajar a aceitação completa dessas responsabilidades;
3.2 Gerir o pessoal e recursos para projetar e construir sistemas de informação que melhorem a qualidade de vida no trabalho;
3.3 Reconhecer e apoiar os usos apropriados e autorizados de recursos de computação e comunicação de uma organização;
3.4 Certifique-se de que os usuários e aqueles que serão afetados por um sistema tenham suas necessidades claramente articuladas durante a tributação e planejamento de requisitos, mais tarde, o sistema deve ser validado para atender às exigências;
3.5 articular e apoiar políticas que protejam a dignidade de usuários e outros afetados por um sistema de computação;
3.6 Criar oportunidades para que os membros da organização para aprender os princípios e limitações dos sistemas de computador
  1. A conformidade com o Código
4.1 Defender e promover os princípios deste Código;
4.2 Tratar violações deste código como incoerentes com a adesão na ACM.


De qualquer modo é importante a participação em sociedades de classe para o profissional de TI, além de seguir normas sugeridas pela Associação da qual fizer parte mesmo que a punição para o descumprimento da norma seja o banimento da Associação e não o impedimento do exercício na área pois a ética independe de vinculação com algum órgão, vai muito além das aplicações laborais, concordam?


Fonte: < http://www.suapesquisa.com/o_que_e/etica_conceito.htm>.  
           <http://www.acm.org/about/code-of-ethics/>. 
           <http://www.cin.ufpe.br/~if679/docs/2003-1/.../etica%20na%20computacao.doc>. 


sexta-feira, 2 de maio de 2014

Recomendações Básicas de Segurança em Redes Sociais



Todos (provavelmente)  utilizamos as redes sociais, entretanto, muitas vezes descuidos simples em relação a segurança pode deixar a nossa informação vulnerável, em virtude de todo o poder que essas mídias tem e dos problemas que podem causar caso informações pessoais caiam em "mãos erradas",  segue 11 recomendações  de segurança dadas pela microsoft para minimizar os riscos:

À medida que a popularidade desses sites aumenta, o risco de usá-los também aumenta. Hackers, remetentes de spam, criadores de vírus, ladrões de identidade e outros criminosos seguem o fluxo.
Leia estas dicas para se proteger o usar redes sociais.
  1. ·         Cuidado ao clicar em links recebidos em mensagens de amigos do seu site social. Trate links de mensagens nesses sites como se fossem links em mensagens de e-mail.
  2. ·         Saiba o que você publicou a seu próprio respeito. Uma das formas mais comuns usadas pelos hackers para invadir contas financeiras ou outras é clicando no link "Esqueceu sua senha?" na página de login da conta. Para entrar na sua conta, eles buscam as respostas para suas perguntas de segurança, como seu aniversário, cidade de origem, turma do colégio ou o nome do meio de sua mãe. Se o site permitir, faça as suas próprias perguntas de senha e não as extraia de nenhum material que possa ser encontrado com uma busca rápida.
  3. ·         Não acredite que uma mensagem seja realmente de quem ela diz ser. Os hackers podem invadir contas e enviar mensagens que parecem ser de seus amigos, mas não são. Se você suspeitar que uma mensagem é fraudulenta, use um método alternativo para entrar em contato com a pessoa e descobrir. Isso inclui convites para entrar em redes sociais.
  4. ·         Para evitar que você entregue endereços de e-mail de seus amigos, não permita que serviços de redes sociais examinem o seu catálogo de endereços de e-mail. Ao entrar em uma nova rede social, você pode receber uma oferta para inserir o seu endereço de e-mail e senha para descobrir se seus contatos estão na rede. O site pode usar essas informações para enviar mensagens para todos os contatos da sua lista, ou mesmo para qualquer pessoa que você já tenha enviado uma mensagem com aquele endereço de e-mail. Sites de redes sociais devem explicar que vão fazer isso, mas alguns não explicam.
  5. ·         Digite o endereço de seu site de rede social diretamente no seu navegador ou use seus marcadores pessoais. Ao clicar em um link para seu site a partir de um e-mail ou outro site, você está sujeito a digitar o seu nome e senha em um site falso onde suas informações pessoais poderão ser roubadas. Para mais dicas sobre como evitar golpes de phishing.
  6. ·         Seja seletivo para aceitar amigos em redes sociais. Ladrões de identidade podem criar perfis falsos, a fim de obter informações suas.
  7. ·         Escolha sua rede social com cuidado. Avalie o site que você pretende usar e entenda claramente a política de privacidade. Descubra se o site monitora o conteúdo postado pelos usuários. Você fornecerá informações pessoais para esse site, por isso use os mesmos critérios que usaria para selecionar um site onde você inseriria o seu cartão de crédito.
  8. ·         Tenha sempre em mente que tudo o que você colocar na rede social será permanente. Mesmo que você exclua sua conta, qualquer pessoa na Internet pode facilmente imprimir fotos ou textos ou guardar imagens e vídeos em um computador.
  9. ·         Tenha cuidado ao instalar aplicativos adicionais no seu site. Muitos sites de redes sociais permitem o download de aplicativos de terceiros que dão mais recursos à sua página pessoal. Os criminosos às vezes usam esses aplicativos para roubar suas informações pessoais. Para baixar e usar aplicativos de terceiros com segurança, adote as mesmas precauções de segurança usadas com qualquer outro programa ou arquivo baixado da Web:
  10. ·         Pense duas vezes antes de usar sua rede social no trabalho.
  11. ·         Converse com seus filhos sobre redes sociais. Se você tem filhos que usam sites de redes sociais.


http://www.microsoft.com/pt-br/security/online-privacy/social-networking.aspx