ÐÏࡱá > þÿ þÿÿÿ
ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿì¥Á gà ø¿ m bjbjÛæÛæ Eç ¹Œr\¹Œr\O ÿÿ ÿÿ ÿÿ · ” ” $ ÿÿÿÿ D D D P ” D Ø D ‹l t ì! ^ J" J" J" J" ñ# 6 '$ ;$
l l l l l l l $ ÿn ¶ µq x 0l G$ Ï# " ñ# G$ G$ 0l J" J" … El 4 4 4 G$ ò J" J"
l 4 G$
l 4 4 2 Âc ” Òf J" ÿÿÿÿ Ð:@èÎÔ ÿÿÿÿ 9- f Ve . ök [l 0 ‹l „e N -r Ÿ1 h -r \ Òf Òf œ -r ng ˆ 4 G$ G$ G$ 0l 0l 4 G$ G$ G$ ‹l G$ G$ G$ G$ ÿÿÿÿ ÿÿÿÿ ÿÿÿÿ ÿÿÿÿ ÿÿÿÿ ÿÿÿÿ ÿÿÿÿ ÿÿÿÿ ÿÿÿÿ ÿÿÿÿ ÿÿÿÿ ÿÿÿÿ ÿÿÿÿ ÿÿÿÿ ÿÿÿÿ ÿÿÿÿ ÿÿÿÿ -r G$ G$ G$ G$ G$ G$ G$ G$ G$ ” R æ :
PÓS-GRADUAÇÃO LATO SENSU
INTELIGÊNCIA E GESTÃO ESTRATÉGICA
MAX DINIZ CRUZEIRO
COMO A CONTRAINTELIGÊNCIA PODE COOPERAR PARA ORGANIZAR AS ATIVIDADES CIBERNÉTICAS EVITANDO-SE CONTRATEMPOS E PREJUÍZOS TEMIDOS E PREVISTOS EM DECORRÊNCIA DESSA INTERVENÇÃO
Brasília
2019MAX DINIZ CRUZEIRO
COMO A CONTRAINTELIGÊNCIA PODE COOPERAR PARA ORGANIZAR AS ATIVIDADES CIBERNÉTICAS EVITANDO-SE CONTRATEMPOS E PREJUÍZOS TEMIDOS E PREVISTOS EM DECORRÊNCIA DESSA INTERVENÇÃO
Monografia apresentada à Faculdade Unyleya como exigência parcial à obtenção do título de Especialista em Inteligência e Gestão Estratégica.
Nome do Orientador: Jacinto Rodrigues Franco
Brasília
2019
Resumo
Estratégias são aplicadas aos negócios ligados à rede mundial de computadores para gerar lucratividade, a fim da perpetuidade das organizações que dependam de transações comerciais na cibernética, em que disputas por colocação, poder, hegemonia na rede requerem cada vez mais inteligência de mercado, onde muitas soluções adotadas são contrárias ao sentido benéfico do desenvolvimento humano e pacificar este tipo de relações humanas oferecidas através de equipamentos é uma necessidade urgente de ser enfrentada para a retomada de todos ao crescimento pessoal e coletivo no planeta. A contrainteligência aplicada num sentido construtivo pode contribuir para harmonizar o espaço virtual e as necessidades por transações, informações e negócios entre todos os atores da rede.
Palavras-chave: contrainteligência, cibernética, soluções
Summary
Strategies are applied to businesses connected to the global computer network to generate profitability in order to perpetuity of organizations that rely on commercial transactions in cybernetics, where disputes over placement, power, hegemony in the network require increasingly market intelligence, where many solutions adopted are contrary to the beneficial sense of human development and pacifying this type of human relations offered through equipment is an urgent need to be faced for the resumption of all to personal and collective growth on the planet. The counterintelligence applied in a constructive sense can contribute to harmonize the virtual space and the necessities by transactions, information and businesses among all the actors of the network.
Keywords: counterintelligence, cybernetics, solutions
Sumário
Introdução
Os problemas de mercado que afetam a World Wide Web
O dado, a informação e a inteligência da Word Wide Web
As relações de consumo e o conflito do Marketing na rede
O tráfego, a fidelização ao consumo, e o engajamento de rede
A Regulamentação da Lei e os Órgãos de Controle
Fontes Abertas na Internet e Banco de dados - OSINT - Open Source Intelligence - da Polícia Federal que podem auxiliar na Investigação Policial
Conceito de fontes abertas
Principais fontes abertas
O trabalho da Polícia Federal na Investigação Policial
A construção da semântica como artefato de Inteligência
O conceito em sua relação semântica
A Inteligência aplicada a World Wide Web
A relação semântica de Contrainteligência
Modelo de Contrainteligência aplicado a World Wide Web
A aplicação da Contrainteligência na pacificação de conflitos na rede
Como evitar a guerra de informações aplicando Contrainteligência na World Wide Web
Conclusão
Bibliografias/Referências
Apêndice I
Introdução
A cibernética é uma topografia de lugar em que todo o tipo de organização em sua fase atual de desenvolvimento está instalada. Apresenta uma configuração universal na forma de “HTML” que é a base de funcionamento de todo o espaço virtual onde linguagens de programação podem se interceptar a fim de formar a máscara visual de funcionamento da rede.
O usuário final, aquele que se relaciona com as organizações instaladas na World Wide Web geralmente não é detentor do conhecimento e de informações de base com que os portais instalados na rede passam a serem gerenciados a partir de códigos de programação.
Geralmente os usuários comuns partem de um contato intuitivo que a fidelização a um portal de informações é segura por um espelhamento da conexão de imagem do fornecedor de um serviço estar ancorado em boas práticas de mercado, em que este, passa a se sentir seguro na utilização dos artefatos de conexões oferecidos na interface virtual, em fase das conexões reais.
A inteligência que é construída no código possibilita que um empreendimento abstraia informações de consumo, informações de permanência na tela, a intencionalidade na procura pela informação, o conhecimento de crédito de quem procura a informação, o nicho ao qual tem pertencimento um consumidor, e, a localização georreferencial de onde um consumidor esteja fixo a fim de gerar informações comerciais por zonas e áreas onde os consumidores transitam e demandam conexões e transações.
Inteligência de mercado tornou-se um negócio indispensável para World Wide Web, uma vez que as organizações na rede, deixaram de receber influências passivas, que partem da vontade exclusiva do consumidor para visitar um portal, para serem influenciadores no estabelecimento relacional em que o consumidor é cada vez mais levado a visitar um negócio instalado na rede (influência ativa), a fim de ser atraído por uma percepção de vantagem que pode orientar e ativar uma relação de troca ou de consumo de informações.
Em inteligência competitiva, quando um negócio se estabelece em um segmento é sujeito às regras e limites estabelecidos pelas leis em que os players assumem o compromisso de não transgredirem a um protocolo de intenções que por força de uma governança ditam as instruções de orientação dos negócios, que pressupõem extinguir os conflitos que possam surgir das interações humanas. Porém nem todos os jogadores, seguem as regras para atingir os seus objetivos de atingimento de lucro, existem nos nichos pessoas orientadas para a espionagem, para o grampo de informações, para práticas de persuasão de conexões, e para o bloqueio de informações que poderiam gerar negócios para os concorrentes.
Uma guerra camuflada de informações percorre facilmente a World Wide Web em poucas horas, onde a reputação de pessoas, organizações e Estados facilmente é prejudicada em virtude de boatos ou informações irreais sobre os “atores de negócios” cuja quebra da imagem é de difícil recuperação, comprometendo empregos, negócios, reputação, prestígio e principalmente a identidade do negociador.
Muito se evoluiu em termos de Regulamentação e Leis, e, também, de buscas de informações através de Leis de Acesso a Informação. Mas a facilidade com que os agentes de informática publicam e transitam negócios na rede, ainda parece não gerar preocupação com práticas, em que os detratores da rede se fidelizam, em organizar um tipo de manipulação em que o direcionamento do capital fácil, siga para as mãos de quem transgridam as regras constitucionais.
Pode mesmo a Contrainteligência pacificar o conflito da World Wide Web em suas relações de consumo? A Society of Competitive Intelligence Professional (SCIP) fundada em 1986 será capaz de solucionar os problemas que envolvem os profissionais de Inteligência competitiva até o final da próxima década no apoio e objetivo de integrar uma rede mundial de troca de conhecimentos?
“Inteligência competitiva é um programa sistemático de reunião e análise de informações sobre as atividades de seus concorrentes e tendências gerais dos negócios para apoiar a definição das metas da sua empresa” (KAHANER, 1996, p.16)
O conhecimento e aplicação da Contrainteligência ainda está conectada com práticas de persuasão, que um Ente estabelece no mundo dos negócios em relação a outro, para que a vantagem fornecida pela informação possa operar ainda favorável no game do consumo, onde se espera que uma organização detenha a influência da maior fatia de operação de consumo em torno do seu segmento de negócios. Mas será que não existem outras métricas conceituais para Contrainteligência em que seja possível estabelecer uma relação do tipo “ganha-ganha”, em que outros players também possam crescer em sinergia de propósitos, em vez de uma operacionalidade de inteligência convergir para uma relação de “perde-ganha” que o vínculo da informação no mercado venha a estabelecer ganho para uns e prejuízos para outros?
O planejamento de Inteligência Estratégica é uma fonte de intenções de informações que além de definir a força que se deseja empregar para a geração de lucros para os negócios, também pode ser orientadora de práticas de como a imagem setorial de uma organização deve ser percebida dentro do seu contexto social. Essa identidade, de ser percebida pelos demais players segue uma instrumentalidade de uma visão de fixação, permanência, interatividade e de agressividade em que as atividades unitárias de um player pode exercer de influência sobre os demais competidores, e dessa relação que se constrói e que se identifica esse planejamento deve conter a melhor estratégia em que as atividades dos negócios não gerem muitos atratores para perceber suas conexões como ameaças a existência e vida de outros players ou nichos existentes no mercado.
A Inteligência surge como uma base que conecta as necessidades de perpetuidade, as necessidades de conexão, e as necessidades de relacionamento setoriais que sustentam a percepção do mercado por parte de todos os atores dentro de um segmento de negócios.
A Contrainteligênca cooperar para organizar atividades cibernéticas a fim de evitar contratempos e prejuízos temidos e previstos em decorrência desta intervenção é algo proposto para ser visto mais adiante, em que uma dúvida se instala que saiu do ciberespaço, para o mundo Real, onde os fatos realmente geram efeitos concretos nas permutas e trocas entre os seres humanos: SERÁ MESMO POSSÍVEL? OU É MAIS UMA CIBERILUSÃO RACIOCINAR NESTES MOLDES DE PENSAMENTO?
Os problemas de mercado que afetam a World Wide Web
Um ataque pode ser interno ou externo. Dependendo do tipo de vulnerabilidade o ataque pode ou não ter sucesso. A invasão quase sempre pode significar uma necessidade de obtenção de uma informação, mesmo que seja apenas de demonstrar fragilidade do sistema de segurança.
Uma análise de risco deve medir o custo-benefício em se investir em segurança da informação. E medir quando aplicada, o risco residual, em que o investimento não foi capaz de proteger através de uma aplicação de uma medida de segurança.
O impacto de uma invasão é computado pelo grau de severidade que um dano foi causado a partir da ação de uma ameaça num sucesso de invasão e ataque em uma fonte interna de informações.
São várias as formas de ataques à informação, segundo a lista idealizada pelo Prof. João Bosco M. Sobral em 2013:
- Criptoanálise ou furto da informação
@ quebra do texto cifrado;
# adição de texto ilegível;
# adição de texto legível conhecido;
# adição de texto legível escolhido;
# substituição de texto por fragmento legível escolhido;
# adição de texto ilegível escolhido;
# substituição de texto por fragmento ilegível escolhido;
@ quebra da chave criptográfica.
- Ataques de uso e armazenamento de chaves conhecidas recuperadas de usuários;
- Ataques utilizando a repetição ignorada de um código armazenado irregularmente;
- Ataques de obtenção de informações:
@ Trashing;
@ Engenharia Social;
@ Ataque físico;
@ Vazamento de informações;
@ Técnicas de Pesquisa comum;
@ Sniffing de Pacotes;
@ Scanning de Portas;
@ Scanning de Vulnerabilidades;
@ Firewalking;
@ Problemas com o SNMP;
- Ataques de negação de serviços DOS:
@ Exploração de Bugs em aplicativos, serviços e sistemas operacionais;
@ SYN Flooding (TCP);
@ Fragmentação de pacotes IP;
@ Smurf e Fraggle;
@ Teardrop;
@ Land;
- Ataques coordenados DDOS:
@ Ataques explorando o protocolo TCP
@ Ataques explorando o protocolo UDP
@ Ataques explorando o protocolo IP
- Ataques Ativos sobre o TCP/IP
@ IP Spoofing
@ Sequestro de Conexões TCP
@ Prognóstico do número de sequência do TCP
@ Ataque de Mitnick
@ Source Routing
- Ataques em Redes sem Fio
@ Engenharia Social
@ Scanners WLAN
@ Wardriving e Warchalking
@ Man-in-the-Middle
@ Ataque de Inundação UDP
@ Ponto de Acesso Falso
@ Ataque de Engenharia Elétrica
@ MAC Spoofing
@ Ataque de Senhas
@ Ataques de Dicionário
- Ataques a Sistemas OS e/ou DB
@ Acesso a arquivos comuns
@ Informação Falsa
@ Acesso a arquivos especiais
@ Ataques contra Bancos de Dados
@ Elevação de privilégios
- Ataques no Nível da Aplicação
@ Entrada Inesperada
@ Vírus, Worms e Cavalos de Tróia
@ Ataques na Web
# Bugs em servidores,
# Bugs em navegadores,
# SQL Injection (DB),
# Cross Site Scripting (XSS),
# Cookie session ID stealing,
# Web/Hiperlink Spoofing (DNS)
# Uploading Bombing
# Demais ataques previstos em OWASP (10 ataques mais conhecidos)
# Indexação Web
# Execução remota de código arbitrário (Buffer Overflow, Strings de Formato, Backdoor, Rootkits)
A segurança da informação é de fundamental importância para que o negócio seja projetivo contra ameaças que podem prejudicar a estabilidade de um empreendimento. Para isto, é necessário o gerenciamento em que o risco seja minimizado na ativação dos efeitos que podem ser prejudiciais ao andamento dos negócios.
A segurança da informação deve prever as fragilidades das tecnologias, as vulnerabilidades das tecnologias existentes, os métodos utilizados por pessoas para burlar os negócios na obtenção de fontes de informações relativas aos negócios e gestar o conhecimento necessário para acompanhar a evolução das redes de comunicações, os perigos decorrentes deste processo evolutivo, observar se a expansão da rede interna e externa ligada ao negócio é atratora de ameaças, observar se existe no ambiente algum fator que gere atração de perigos para o empreendimento através de ataques cibernéticos, acompanhar a evolução, busca e procura por informações dos grupos que praticam ataques na World Wide Web para um melhor posicionamento do negócio no mercado que não seja capaz de gerar atratividade para novas invasões aos negócios, deve orientar a classificação dos conteúdos pelo valor das informações, deve ser capaz de controlar o acesso à informação, deve prever orientações de como os colaboradores devem tratar, catalogar e receber os dados e informações provenientes do ambiente externo, deve mapear as vulnerabilidades para que os colaboradores corram menos risco na captura e manuseio das informações, e, principalmente se cercar de mecanismos, na forma de softwares capazes de organizar a defesa ou segurança das informações dentro do ambiente interno.
A abrangência da segurança envolve os elementos físicos (Hardware e Instalações), os usuários e organizações, as aplicações, as redes e telecomunicações, os protocolos de acesso, o sistema operacional, os softwares utilizados e de interação entre máquinas e por último a informação que é o bem mais precioso de uma organização. Os aspectos da Segurança envolvem elementos tecnológicos, jurídicos, humanos, de negócios e processuais. A segurança da informação de forma alguma pode afetar o nível de produtividade de um negócio. O nível de segurança deve estar consonante com a necessidade de produção e do negócio. A segurança da informação deve proporcionar a confiabilidade no manuseio da informação. A segurança da informação deve garantir ao acesso apenas as pessoas autorizadas para manusear os conteúdos administrados pelo negócio.
Os acessos remotos devem ser restritos aos operadores habilitados por administrarem as informações. O sistema deve dar garantias de que o tráfego de mensagens se destina a recepção das pessoas certas e necessárias as operações.
A segurança computacional envolve a segurança da informação, de sistemas, de aplicações e de redes.
A segurança da informação deve envolver a confiabilidade da informação, a integridade, privacidade, autenticidade, controle de acesso, não-repúdio da informação e a disponibilidade. A segurança da informação no Brasil é regulada pela normatização ABNT NBR, ISO/IEC 27002:2005.
As diretrizes de segurança da informação preveem a proteção das informações, a segurança dos recursos utilizados, a garantia de proteção, a garantia de continuidade, o cumprimento as normas, a concordância com as Leis, a seleção de mecanismos e o comunicado de descumprimento das regras.
As informações coletadas de terceiros devem ser de conhecimento e amparo legal que legitima a coleta da informação. As informações de terceiros encaminhadas por usuários devem ser criptografadas a fim de garantir o sigilo do tráfego e guarda das informações operacionais de uso pessoal de consumidores, onde somente pessoas autorizadas podem ter acesso às informações. Segue a proibição de informações de terceiros o repasse para outras organizações, salvo expressa autorização, conforme a Lei ou por ato judicial.
O processo de segurança envolve a análise de segurança, as atualizações das regras de segurança, a implementação e divulgação das regras, a administração de segurança e auditorias.
A segurança de sistemas envolve os operacionais e bancos de dados. A segurança da aplicação refere-se a segurança das linguagens empregadas para a operacionalização dos sistemas, que envolvem os navegadores, as aplicações web, os meios de comunicações virtuais, aplicativos e clientes. A segurança de rede envolve os protocolos de segurança, os identificadores IP, os roteadores, os switches, wireless, ...
O dado, a informação e a inteligência da Word Wide Web
O dado é uma cadeia de símbolos, formados a partir de um sistema de gerenciamento operacional que diferencia conceitos por meio de combinação de pulsos binários. Existe uma padronização mundial em torno do conceito puro e sintático para a formação dos símbolos. Isto permite que um computador consiga entender e interpretar outra máquina através de suas operações de processamento e memória.
Um dado, portanto, represa um conceito, que tem representatividade dentro da área de informática, que pode ser uma string, um numeral, um comutador, um operador lógico, ou, simplesmente uma unidade mnêmica a ser alojada em um meio magnético.
A combinação de dados gera um sistema concatenado em que uma informação passa a ser gerenciada por meio de um artefato da ciência da computação. A cadeia de símbolos recebe um ponteiro que a permite ser localizada quando a instrução é requisitada por um operador da área da informática.
Os computadores são essenciais para as organizações porque geram economia, celeridade e eficiência nos processos e necessidades de negócios. Organizações trabalham geralmente com colaboradores em sistemas cooperados, e armazenar soluções é uma grande vantagem para a geração de conhecimento e inteligência em um modelo de segurança para tornar cada vez mais competitivo um negócio. A vantagem da operacionalidade de máquinas é a sua grande capacidade de armazenamento e memória das atividades de uma organização, que incluem informações gerenciais de fornecedores, insumos, procedimentos, métodos, sistema de compras, sistema de vendas, sistema financeiro, o conhecimento organizacional de uma instituição, dados estatísticos sobre o mercado, clientes e concorrentes, histórico de relacionamento de todos os players envolvidos diretamente e indiretamente ao negócio e principalmente informações estratégicas de planejamento de como as ações devam ser desencadeadas no decorrer de um período delimitado de um ciclo de atividades, geralmente um ano fiscal.
O problema dos equipamentos de retenção de dados é que geralmente eles estão conectados com fontes externas. Existe um certo risco, na forma de uma vulnerabilidade, em se administrar informações que chegam através das redes de informações externas, principalmente, quando são públicas, como a World Wide Web.
Os ataques que partem de pessoas que não desejam a sustentabilidade do negócio devem ser previstos e controlados, a severidade (a gravidade) com que uma informação é exposta em um computador deve ser medida para que não se exceda em fator de risco que comprometa que a informação seja interpreta por um indivíduo intencionado em prejudicar a vitalidade de um empreendimento. Como também o planejamento de controle da segurança deve prever o impacto que é um conteúdo cair nas mãos da concorrência dentro dos requisitos de necessidade, de uma vantagem de mercado, para a apropriação de lucro empresarial.
Num ambiente competitivo a complexidade dos itens de produção segue a lógica da complexidade da infraestrutura de rede necessária para a operacionalidade de um negócio.
A informação pode ter um alto valor intrínseco para o negócio, e quanto mais estratégica for a informação maior a necessidade de controle da segurança sobre sua operacionalidade, que implica controle de senhas, controles de acesso, permissões específicas para grupo de usuários, restrições à divulgação e promoção da informação e elementos que implicam em publicidade com o controle da imagem do negócio.
A vantagem da inteligência da Word Wide Web está na viabilidade e operacionalidade de negócios à distância, sem a necessidade de ponto físico direto para atender aos consumidores das informações, percebidas como transações e permutas entre pessoas e/ou destas entre instituições.
A inteligência se constrói através de processamento de informações, para que estruturas analíticas instrumentem os bancos de dados e Big Datas em conteúdos de inteligências que podem ser utilizados para tomadas de decisão que refletem formação de negócios. A inteligência reflete um ponto de partida que ao se vincular com um alvo gera a resposta esperada que um aprendizado sintetiza como resultante de um sistema reativo que implicará no estabelecimento de um ato de consumo por parte de alguém, geralmente um consumidor.
Segue a inteligência uma construção em que uma massa de dados consegue fornecer um grupo consolidado de argumentos que pode se convencionar a uma metodologia científica na forma de fenômenos que ativam as causas, efeitos e consequências, que o colaborador atrás de uma massa de dados é sensível em aplicar um método analítico em que um conteúdo científico torna uma probabilidade certa de sucesso caso a informação seja aplicada dentro do cenário onde se estabelece os fatos que levam ao consumo, percebida como um critério de tomada de decisão, que elide no ato de compra.
2.2 As relações de consumo e o conflito do Marketing na rede
As informações a seguir foram extraídas da vivência de Cezar Taurion, Consultor em Novas Tecnologias e Camila Masetti, CMO Global da Dynadmic em palestra promovida pela Associação Brasileira de Anunciantes – ABA – em Brasília/DF no período de 12 de agosto de 2014, no qual CRUZEIRO descreve com suas próprias palavras:
Segundo Taurion vivemos em uma sociedade interconectada. Os eventos são visualizados em tempo real. Isto provoca mudanças significativas no ambiente, transformando-se em matéria prima ao mundo digital.
Hoje a internet como um grande pilar de transformação foi capaz de conectar cerca de 50% do planeta. E espera-se que em 2025 esta projeção atinja 80% totalizando algo em torno de 6 bilhões de pessoas.
No Brasil se comparado o atingimento global já foi possível conectar 50% da população, o que representa um pouco mais de 100 milhões de habitantes conectados. Se formos considerar a evolução da rede, em 2007 podemos dizer que adquirimos um computador de bolso – isto em menção aos modernos aparelhos de celulares portáteis tipo Smartphone. E em 2014 os celulares do início desta revolução tecnológica apresentam uma velocidade de processamento 40 vezes maior que o princípio de sua geração.
São mais de 300 mil tuites por minuto e mais de 1,8 Milhões de acessos por minuto também. As informações circulam muito rápidas. O que nos assusta é a velocidade em que as informações dominam a rede ao mesmo tempo em que toma proporções gigantescas no mundo conectado. Estamos aproximando dos 25 anos de criação do ambiente www. Se recordarmos grandes transformações ocorreu recentemente. Em 2007 houve o surgimento do Iphone, em 2010 Ipad. Hoje temos mais de 1,3 bilhões de usuários conectados em redes sociais. O Brasil é o 3º país do mundo em população conectada em redes sociais.
Quem quiser aprofundar sobre o assunto poderá efetuar a leitura do livro The new Division of Labor - How Computers Are Creating the Next Job Market e entender como o fenômeno da internet vem modificando as relações entre os seres humanos.
Antes se acreditava no uso do computador como um operador lógico para o processamento de contas. Atividades humanas e cognitivas não se imaginavam para o uso do computador. A materialização do impossível toma forma quando observamos que para ações de alta complexidade como dirigir um veículo, em algumas ruas já percorrem carros automáticos que trafegam sem a necessidade de motoristas. Para a Volkswagen, por exemplo, o novo modelo está abrindo portas para uma mudança de concepção em vez de fábrica de automóveis, para fábrica de mobilidade social. E esta transformação do impossível transcorreu de 2004 para cá.
Mas embora o avanço tecnológico não aparente a imposição de limites, ainda é difícil ao computador interpretar, por exemplo, relações de ironia e sarcasmo. Então vivemos num micro tempo em que o algo que era impossível para a coisa que hoje funciona está ativa em um ambiente de falhas.
Não muito distante, em 2005 com a mudança papal poderíamos observar no Vaticano uma multidão de fiéis que esperavam pelo anúncio do novo Papa entre orações e em silêncio, enquanto em 2013 a escolha do Papa Francisco lotou uma praça de devotos que iluminavam e monitoravam com seus modernos aparelhos portáteis a mudança de comando no Vaticano.
Imagina como a comunicação se dissemina hoje? Temos uma geração digital. Onde o endereço para os jovens é um endereçamento do estilo joaozinho@gmail.com e muitos hoje em dia não conseguiriam imaginar o mundo sem internet.
Talvez a brincadeira de criança da descoberta da sexualidade imaginária faça encontrar duas crianças em que uma diga para a outra que sua configuração é diferente, pois ela está equipada com antena Wi-fi e a outra criança possua uma entrada USB.
Brincadeiras à parte, computação não é algo mais exclusiva de computadores é a nossa maneira de plugar. Para endossar esta lógica com nossos modernos sistemas de integração fazemos coisas hoje que apenas os funcionários das empresas aéreas faziam antes. Ninguém entra mais em site de hotel sem perguntar antes a existência de um sistema Wi-fi?
O digital é parte inerente à vida moderna. Não temos mais como separar os dois mundos. Quando se vende um livro hoje é possível ter características da comercialização e da própria leitura. O sistema Kindle permite que se colham informações da hora da leitura, da forma em que a pessoa lê e pula de uma página para outra, se houve o abandono da leitura, que páginas houve maior releitura, ... Você não lê mais sozinho!
Estamos numa sociedade cada vez mais conduzida e impulsionada por dados. Temos um contexto em que tudo o que fazemos todo dia está em constante registro digital. Até a postura corporal em alguns sistemas está nitidamente identificada. Todo o contexto da sociedade direcionada por dados está mapeado. Antes do microscópio os vermes já existiam, com o advento do aparelho o que mudou foi a forma do indivíduo acessar e ver o mundo. Assim também é a rede de computadores que se aperfeiçoa rapidamente.
O Big data está abrindo esse mundo que já existia e está abrindo portas para sua visualização. Antes apenas nos baseávamos no passado distante para tentar fazer uma relação para com o futuro. Sabíamos relacionar todas as compras que um cliente fazia com um negócio, mas nada se sabia dos relacionamentos deste com a concorrência. Agora é possível fazer isto rastreando a informação que o cliente deixa ao manifestar sua satisfação frente ao seu impulso de compra ao compartilhar na rede social suas impressões sobre os produtos que adquiriu.
Chegamos ao ponto que recebemos twitter de nossos objetos que adquirimos para nos informar da necessidade de revisão do veículo devido um desgaste maior sobre a roda esquerda. Ou geladeiras que encaminham mensagens para seus usuários domésticos avisando da necessidade de passar no mercado para que compre um produto que esteja faltando dentro de si.
Big data tem um papel muito importante em todos os segmentos produtivos. No mapeamento, por exemplo, na internet de uma epidemia de gripe antes mesmo que o caso venha a ser confirmado no advento da elevação do número de consultas, em diversas previsões de padrões de comportamento baseado em eventos de grandes proporções de incidência imediata, no mapeamento de surtos de doenças contagiosas das mais variadas formas de ação, projeção da inflação momentânea,... É possível estabelecer mapas completos sobre a natureza dos dados, inclusive o viés positivo ou negativo de um texto.
Quanto estou deixando de vender? Podemos ficar parados? Dez anos atrás não existia uma linguagem natural semântica em sintonia com computadores. Hoje isto é uma realidade. Quem sabe daqui alguns dias o carro vá sozinho fazer uma revisão programada?
Taurion conclui que não temos mais tempo para pensar em estratégias digitais. O mundo já está conectado.
Camila Masetti introduz o cenário das redes sociais com uma pergunta clássica: Como vocês fazem um amigo? Afirma a consultora que hoje a resposta não é específica a um só lugar, não é estar no lugar certo na hora certa. É uma questão de sorte e interesse comum. É o interesse que cria a conexão. Que por enquanto ele pode ser percebido pelo compartilhamento comum de interesses quanto ao uso das empresas, das marcas e da vida social. Esses elementos determinam a divisão dos grupos nas redes sociais.
O mundo dos negócios o marketing se segmenta em criação, mídia, interesse e sorte. Ainda as tecnologias são muito focadas na sorte. Quem está no lugar certo e na hora certa? São as características que fazem as pessoas. A concepção da nova geração é que todo mundo é um pouquinho de tudo e não podemos mais definir uma pessoa pelo seu endereçamento de IP ou através de um hiperlink.
Na internet toda hora as pessoas estão vendo vídeos diferentes, pois aquele é o interesse dela no momento. E hoje com o Big Data podemos ver exatamente o que a pessoa está fazendo. Existe uma monitoração constante do conteúdo digital. Para que haja uma ideia é possível captar a imagem e o som de um vídeo que um usuário comum esteja acessando na internet e o Big Data direcionar a propaganda seguinte sobre o assunto que está sendo visualizado. Até mesmo se o sistema captar um ruído de motor, identificar o tipo de veículo e oferecer na próxima tela aqueles veículos que tenham relação semântica com o ruído captado anteriormente. Atualmente é possível mapear até 1 bilhão de vídeos por dia para monitorar o que os usuários da rede assistem.
É possível graças ao Big Data estabelecer uma granularidade maior podendo-se categorizar pelo tipo sexual, pela comida favorita, a revista que lê, o estilo de vida, ... É possível catalogar alguém fazendo um target semântico, por evento, por celebridade, marcas, ... criando conexões diretamente com a audiência.
Um erro de uma estratégia de marketing na divulgação de um evento ou episódio pode dar espaço para responder de forma positiva com uma vantagem ainda maior para a empresa. A internet é um grande espaço de comunicação que permite interligar dois mundos. Hoje é importante sincronizar campanhas digitais.
É possível vincular anúncios vinculados ao que está ocorrendo em TV. Também associar um anúncio ao clima da pessoa que está acessando uma informação de seu interesse e despertar nela como uma lembrança a necessidade do produto que se encaixe de forma suave ao contexto em que o usuário da rede se encontra (Targeting Clima). Também é possível fazer uma exclusão de anúncios frente a um quadro em que o usuário se encontre em que a insatisfação momentânea não traduz um bom momento para relacionar à marca (Negativação).
Em função do tempo real é possível dar maior ou menor importância as informações coletadas na internet por parte dos usuários. Então tempo e informação é dinheiro. Não muito comum na Europa e EUA algumas lojas estão se especializando em colocarem sensores em suas entradas em que o estado de humor dos clientes que chegam à loja é identificado e as informações são repassadas para os vendedores que estão preparados a orientar a compra conforme as informações emocionais monitoradas. Também existem lojas em que manequins possuem sensores óticos que estimam a altura, peso, estilo e dados dimensionais e projetam no monitor da vitrine uma roupa que se adere perfeitamente ao número e formato do corpo do cliente.
CRUZEIRO retoma o discurso para sinalizar que o conflito do Marketing na rede está na tentativa constante de posicionamento da World Wide Web, no qual a colocação está diretamente relacionada à influência na rede que reverte em um processo de intuitivo de conexão ao consumo. Posicionamento exige operações que elidem inteligência, na forma de mineração de bancos de dados, para refletir em hábito de consumo, o que é mapeado para consumir. E chegar primeiro obedece uma lei da vantagem, de ter a conexão com a informação precisa, antes do concorrente.
2.3 O tráfego, a fidelização ao consumo, e o engajamento de rede
O tráfego de rede é a base para toda informação textual que se sustente às custas de um meio publicitário. Muitos aplicativos web utilizam desta forma de consumo para propagar suas atividades dentro da World Wide Web.
Existe um valor intrínseco ligado ao quantitativo de visualizações que um portal sinaliza para a web atrair como força de consumo em relação as suas atividades de mercado virtual.
Então fidelizar esse tipo de consumo pode refletir em uma forte associação com o vínculo de consumos de objetos que trafegam na relação de construção da rede com o mundo real.
Fidelizar implica em atração de publicidade e propaganda, que é um meio rentável de estabelecer e fazer parcerias com grandes empresas para transitar mercadorias e oferecer instruções de consumo.
Mas propaganda de rede é algo caro, e exige estratégias de inteligência para elaborar de forma eficiente a conexão de atores propensos ao consumo com informações de comércio em que o casamento da intencionalidade permita realizar um tipo de adesão, conhecido como engajamento de rede, onde o sujeito do consumo pode estabelecer um elo ou fundição para atrair mais gente disposta a investir em bens, produtos ou serviços, em que a força da indicação faz surgir um tipo de legado de marketing em que a visualização de benefícios por parte de um consumidor inicial, possa fazer da manifestação deste, o dínamo de atração para novos relacionamentos, em que negócios possam ser fechados a partir do contato inicial.
Hoje mais de 60% de todo o tráfego na rede em sites comuns detém estatísticas de entrada de mecanismos com atividades robóticas, e apenas 40% propriamente ditas são pessoas que utilizam a interação com os portais da web.
Está cada vez mais nítida a perseguição ao comportamento do usuário comum em seus hábitos de consumo e trânsito dentro da World Wide Web. Hoje se sabe, que um usuário ao entrar em uma loja virtual, é logo mapeado e identificado, e este correrá um risco enorme, se no mesmo instante acessar um sistema bancário para saber a existência de créditos para efetuar um consumo. Porque uma infinidade de robôs que trafegam a rede encontra facilmente conexões com inúmeros Big Datas em que a próxima tela de um usuário reflete em uma promoção, em que o consumo torna irresistível para o usuário que percebe na oferta uma oportunidade estabelecida que não deve deixar passar para corresponder a sua necessidade ou idealização, ou desejo de consumo. Práticas de espionagem são cada vez mais comuns, o roubo de informações, a retirada do usuário do consumo pela aplicação de golpes de acesso, e, principalmente a indução ao consumo que promove um endividamento enorme do cidadão comum ao ponto que no fechamento do ano de 2018, mais de 62% da população economicamente ativa no Brasil estava em fase de endividamento bancário. O conceito de segurança na web diante de tanta disputa por capitais ainda é algo questionável, uma vez que os próprios antivírus são ferramentas de bloqueio de consumo de atividades de empreendimentos não percebidos como parceiro no ramo dos negócios. Hoje para estar na internet, um player deve ser parceiro de um grande fornecedor de aplicações web.
2.4 A Regulamentação da Lei e os Órgãos de Controle
As leis que regem as relações do setor de informática ainda estão em fase de consolidação, é possível encontrar efeitos com base em diversas Leis infraconstitucionais que disciplinam práticas que podem prever infrações em torno das regras constitucionais. A Advogada Neide Bueno dispõe de um breve script de instrumentações jurídicas em que a Lei que dispõe sobre o setor de informática apresenta as suas relações jurídicas:
Para crimes de furto qualificado mediante fraude regula-se pelo artigo 155, § 4º, II e IV do CP, formação de quadrilha no art. 288 do CP, interceptação telemática ilegal pelo art. 10 da Lei 9296/96 e violação de sigilo bancário está previsto no art. 10 da Lei Complementar 105/2001.
Os Crime de Difamação estão previstos no artigo 139 do Código Penal que prevê pena de detenção de apenas 3 (três) meses a um ano e multa, violando o princípio da proporcionalidade.
Os crimes de concorrência desleal têm previsão no artigo 195 da Lei 9.279/96, se praticados através dos meios eletrônicos
A questão da pornografia infantil, cuja Lei nº 11.829 2008 alterou a Lei 8.069/90 (ECA) em seus artigos 240/241 e 241A, relaciona-se a conduta ligada à pedofilia na internet.
A Lei nº 10.447/2002 que dispõe sobre infrações penais de repercussão interestadual ou internacional que exigem repressão uniforme para fins do disposto no inciso I do §1º do artigo 144 da Constituição. A Lei 9296/96, que se aplica à interceptação do fluxo de comunicações em sistemas de informática e telemática, que é prevista no artigo 21 da Convenção que dispõe sobre a “interceptação de dados relativos ao conteúdo”.
O MARCO CIVIL DA INTERNET – PROJETO DE LEI Nº 2126/2011 - O projeto de lei 2126/2011 estabelece os princípios, garantias, direitos e deveres para o uso da rede mundial de computadores no país, e foi construído em conjunto com a sociedade, em processo que ficou conhecido como o Marco Civil da Internet.
A Lei Geral de Telecomunicações (LGT – Lei 9.472/97) já garante a neutralidade da rede e defende o tratamento não discriminatório dos diferentes usuários de internet.
Para combater condutas de anonimato, que é vedado pela Constituição. As Leis no Brasil obrigam a guarda de logs de conexão por 1 ano, mais deixa a guarda de logs de acesso a critério do prestador de serviços na web. Fixa a responsabilidade por publicação de conteúdo somente após ordem judicial, o que contraria os artigos 186 e 927 do Código Civil. A Lei de Direitos Autorais 9.610/98 e a Lei de Propriedade Industrial 9279/96, estabelece a garantia da liberdade de expressão, comunicação e o respeito aos direitos autorais e à propriedade industrial. (BUENO)
Fontes Abertas na Internet e Banco de dados - OSINT - Open Source Intelligence - da Polícia Federal que podem auxiliar na Investigação Policial
Conceito de Fontes Abertas
A APF PERSIO/DELECOR/SR/PA desenvolveu uma cartilha explicativa que orienta as buscas, dados e técnicas em Fontes Abertas na internet com o intuito de facilitar a investigação policial quando as relações de convivência na World Wide Web apontam que pelo menos um operador age contra os princípios éticos e o amparo da lei na prática de autoria e materialidade de ilícitos. Por meio de Fontes Abertas é possível gerar uma inteligência estratégica policial para a coleta de provas para a fase de investigação em que os materiais coletados possam ser juntados ao inquérito, processo administrativo ou criminal, como mesmo preconiza a cartilha.
As Fontes Abertas na Internet são veículos em que informações podem ser armazenadas cujo conteúdo incorre uma certa responsabilidade de vinculação com quem disseminou a informação e que para o efeito legal, é incidente aspectos jurídicos sobre o tipo de manifestação em que a publicidade de dados pode gerar efeitos na sociedade e em terceiros.
Quanto à classificação na internet, as Fontes Abertas podem ser ferramentas de buscas, redes sociais, consulta celular, consulta computador, consulta veículo, consulta no Poder executivo, Consulta no Poder Legislativo, Consulta no Poder Judiciário/MP/OAB, Consulta D.O.U., Dados de voos/Aeroportos, Dados de Navios/Portos, Banco de dados de acesso da Polícia Federal, Sites parceiros da Polícia Federal e Outras Fontes abertas e não classificáveis.
OSINT (sigla para Open Source Intelligence ou Inteligência de Fontes Abertas) é o termo usado, principalmente em inglês, para descrever a inteligência, no sentido de informações, como em serviço de inteligência, obtida através dados disponíveis para o público em geral, como jornais, revistas científicas e emissões de TV. OSINT é uma das fontes de inteligência. É conhecimento produzido através de dados e informações disponíveis e acessíveis a qualquer pessoa.
Open Source Intelligence (OSINT). É um modelo de inteligência que visa encontrar, selecionar e adquirir informações de fontes públicas e analisá-las para que junto com outras fontes possam produzir um conhecimento. Na comunidade de inteligência (IC), o termo "aberto" refere-se a fontes disponíveis publicamente.
As fases que abrangem a coleta especializada segundo fontes e meios utilizados para a obtenção das informações englobam basicamente quatro técnicas. Convencionalmente separadas em três de cunho sigiloso e uma de natureza ostensiva. Nos países centrais, cerca de 80 a 90% dos investimentos governamentais na área de Inteligência são absorvidos por este estágio do ciclo. Os trabalhos acadêmicos que versam sobre Inteligência definem as técnicas de coleta através de acrônimos derivados do uso norte-americano: HUMINT (Inteligência de fontes humana), SIGINT (Inteligência de sinais), IMINT (Inteligência de imagens) e OSINT (Inteligência de fontes abertas). (Wikipedia)
Uma das principais razões do uso de Fontes Abertas é o baixo custo em obter informações. As pesquisas de campo são geralmente de custo elevado e também costumam a demandar um tempo para que a coleta de informações, análise e síntese do dado reverta em informações pontuais necessárias para uma estrutura de decisão de um analista de inteligência, por essa razão é muito mais fácil e cômodo utilizar uma Fonte Aberta de um operador especializado na coleta de informações.
O uso de Fontes Abertas dispensa a prática de espionagem. Os dados são universais e fontes secundárias podem ser subsidiárias em informações para a checagem e o contraste das informações primárias.
Algumas Fontes Abertas atuam em vazamentos de informações como por exemplo, o WIKILEAKS, o custo de obter informações confidenciais é bastante elevado e a operacionalidade complexa com risco elevado, e as vezes, conforme a natureza de um empreendimento recorrer a operadores de quebra de confidencialidade aparenta ser muito atrativo para muitos empreendimentos.
Principais fontes abertas e Banco de dados na Internet
A FERRAMENTAS DE BUSCAS
DICAS DE PESQUISA NO GOOGLE
GOOGLE MAPS
BING MAPAS
GOOGLE EARTH
GOOGLE IMAGEM
EXTENSÃO TINEYE REVERSE IMAGE SEARCH
FOTOFORENSICS
GOOGLE ALERTAS
REDES SOCIAIS 18
FACEBOOK
LOOKUP ID
EXTENSÃO FLATBOOK
EXTENSÃO FACEBOOK QSEARCH
A USER FINDER FOR FACEBOOK
LAW ENFORCEMENT ONLINE REQUESTS (Requisições online de aplicação da lei)
INSTAGRAM
WHATSAPP
WAZE
OUTRAS FONTES DE PESQUISAS DE PESSOAS/USUÁRIOS 25
YASNI – BUSCA DE PESSOAS
SOCIALMENTION
SNITCHNAME
NAMECHK
QWANT
CONSULTA CELULAR
TELEBRASIL MAPA DE ERBS
APLICATIVO ERB
CONSULTA NÚMERO
QUAL OPERADORA
CONSULTA TELEFONES INTERNACIONAIS
COMO FORÇAR ERB
MÉTODO TIM
FLYCELL
CONSULTA COMPUTADOR
WHO IS
LOCALIZA IP
MAXMIND
WAYBACK MACHINE - INTERNET ARCHIVE
CONSULTA VEÍCULO
DETRAN
SINESP CIDADÃO
ALERTA BRASIL
CONSULTA NO PODER EXECUTIVO
PORTAL TRANSPARÊNCIA
GOVERNO TRANSPARENTE
SECRETARIAS DA FAZENDA DE ESTADOS
CONSULTA NO PODER LEGISLATIVO
TCM
SENADO
CONSULTA NO PODER JUDICIÁRIO/MP/OAB
CONSULTA PROCESSUAL TJ
CONSULTA PROCESSUAL TRF
CNA – CADASTRO NACIONAL DOS ADVOGADOS
BANCO NACIONAL DE MANDADO DE PRISÃO
CONSULTA ELEITOR
CONSULTA DOU
ALVOS QUE ATUAM NO MEIO RURAL OU CONTRA O MEIO AMBIENTE
SISFLORA
SIMLAM
CADASTRO MINEIRO
DETER - DETECÇÃO DE DESMATAMENTO EM TEMPO REAL
SENTINEL – IMAGENS DE SATÉLITE
ÁREAS EMBARGADAS
CADASTRO TÉCNICO FEDERAL - IBAMA
CONSULTA GUIA FLORESTAL-SEMAS
IMAZON
INPE – MONITORAMENTO DE FOCOS DE QUEIMADAS
DADOS DE VOOS/AEROPORTOS
FLYRADAR24
CHECK MY TRIP
DADOS DE NAVIOS/PORTOS
MARINE TRAFFIC
BANCO DE DADOS DE ACESSO DA POLÍCIA FEDERAL
SISCART
PALAS PANDORA
INFOSEG
SERPRO
CINTEPOL
SINAPSE
SINAPSE POLICIAL
COAF
STI CON
SINPA CON
GESP
CNIS
SITES PARCEIROS DA POLÍCIA FEDERAL
ASSECC
NATT DO BRASIL
CATTA
JUNTAS COMERCIAIS DOS ESTADOS
INFOPEN
CAGED – CADASTRO GERAL DE EMPREGADOS E DESEMPREGADOS
RAIS – RELAÇÃO ANUAL DE INFORMAÇÕES SOCIAIS
SEMAS (SECRETARIA ESTADUAL DE MEIO AMBIENTE)
SISFLORA AUDITORIA
SIMLAM AUDITORIA
OUTRAS FONTES ABERTAS
CGU – TRANSPARÊNCIA, FISCALIZAÇÃO E CONTROLE
CONSELHO NACIONAL DE SECRETARIAS MUNICIPAIS DE SAÚDE
SISTEMA DE APOIO AO RELATÓRIO DE GESTÃO/SAÚDE
SISTEMA NACIONAL DE AUDITORIAS/SUS
SISTEMA DE MONITORAMENTO DE CONVENIOS/FUNASA
CONSULTA DE PRESTAÇÃO DE CONTAS/FNDE
CONSULTA LIBERAÇÕES/FNDE
CONSULTA BOLSA FAMÍLIA
CONSULTA INSTITUIÇÃO FINANCEIRA/BANCO CENTRAL
CONSULTA DOAÇÕES ELEITORAIS/TRANSPARÊNCIA BRASIL
CONSULTA DOAÇÕES ELEITORAIS/ÀS CLARAS
CONSULTA ESCOLA
SIMEC
CONSULTA OFFSHORE
OFFSHORE LEAKS
OPEN CORPORATES
NAVEGADORES, EXTENSÕES E EMULADORES
TOR BROWSER
OPERA
AUTO REFRESH
PROXY LISTS
EMULADOR DE ANDROID NO WINDOWS
FAKE GPS
O trabalho da Polícia Federal na Investigação Policial na Internet
O trabalho da Polícia Federal na Investigação Policial através de Fontes Abertas consiste na procura de termos e frases específicas, análise de local, obtenção de coordenadas geográficas, coleta de informações imagéticas, verificação de metadados para o reconhecimento de material virtual, análise espectral para coleta de informações sobre veículos, identificação de perfis públicos de suspeitos e alvos de investigações, identificação de perfil de consulta por informações na internet, coleta de metadados sobre conexões, identificação de links e imagens alvo, identificação de conexões de pessoas investigadas, extração de dados do tipo ERB, consultas de números de telefone e IP de usuários nacionais e internacionais, solicitação de dados cadastrais e a localização do usuário informando o IP a data e hora do acesso, acesso a bases de identificação nacionais e estaduais, atividades dos usuários junto as atividades de governo no âmbito do executivo, legislativo e judiciário; acesso a dados de segurança via satélite, acesso a informações de tráfego de veículos, embarcações e aeronaves; informações de trânsito de pessoas, ...
4. A construção da semântica como artefato de Inteligência INCLUDEPICTURE "http://www.lenderbook.com/layout/Symbol.png" \* MERGEFORMATINET
O homem apenas é capaz de validar o conhecimento que lhe permite fazer uma inferência de algo externo (ambiental), que se transforma em um conteúdo de ordem interna (cérebro), e quando este conteúdo de vínculo interno sofre uma transformação no sentido de purificação das impressões físicas (filtro para transformar a informação em algo útil para um indivíduo), e logo é lançado para o ambiente, ser capaz de se vincular com a construção de uma verdade, na forma de uma subjetividade (pensamentos) que é possível ao indivíduo modificar o meio em que vive na forma de construção de uma ciência.
Assim, o cérebro humano constrói referentes, a partir deste ambiente em que está em contínua transformação e que é um agente de interação capaz de interferir sobre as atividades humanas.
O homem, o tempo todo, tenta organizar este espaço tridimensional a sua volta, para ampliar ainda mais sua capacidade de permanência sobre este meio que o abriga.
Os referentes que são adicionados ao cérebro humano, que trazem um sentido que é apropriado do ambiental, são capazes de se integrar a outros elementos também extraídos por um processo similar.
Portanto, um referente, quando assume uma unidade de informação, capaz de remeter a um sentido completo, que canalize uma instrução integral de algo que pode ser percebido no ambiente, é chamado de conceito.
Os conceitos são impressões biológicas, ou seja, neurogramas, que trazem agrupamentos de elementos físicos, que permitem ao indivíduo, identificar o tipo de fenômeno biológico, químico ou físico presente na natureza e/ou no próprio ser humano que o permita gestar a informação em prol de seu benefício.
Porém conceitos não são unidades estáticas, podem ser decompostos, sofrer polarização, se recomporem, desintegrarem em unidades menores, ou vir a se ajustar para assumir unidades de formação mais ampla. Por isto em qualquer trabalho é fundamental deixar nomeado o que você está atribuindo como significado para cada conceito, a fim de que o interesse grupal possa formar a exata ideia do que você está falando. Assim, por exemplo, a palavra “manga” tem distintos significados, e você deve dizer em seu texto qual o significado referente que você atribui para a palavra nomeada a fim de que o leitor esteja ciente do verdadeiro sentido que deve atribuir as suas afirmações.
Quando os conceitos obedecem uma determinada lógica, então o indivíduo é capaz de impregnar uma ação se seguir estes elementos como instruções que devam iniciar processos que fazem o indivíduo percorrer uma ação. A lógica é um percurso de interconexão de ideias, que se relacionam na forma de um fluxo que irá ditar como a sequência irá fluir para instruir outros sobre aquilo que é interno e que o pesquisador resolveu colocar de forma expressa no ambiente a informação catalogada em seu cérebro.
Na forma semântica os conceitos aparecem no intelecto como uma estrutura de decisão balanceada e dinâmica, em que o centro da vontade humana é capaz de comandar a necessidade e desejo deste indivíduo em perseguir os signos e elementos como uma instrução válida para ser ativada num dado momento.
Os conceitos são formados por sistemas em cadeia de sobreposições de informações e metadados (energias que circulam de forma ordenada e direcional a fim de produzir um efeito esperado, como um código binário de computador). Os principais elementos que formam os conceitos são: signos, significantes, significados, significações, variáveis, atributos, dimensões, base.
Os signos são as imagens (fotografias do ambiente externo feitas a partir dos olhos, das impressões sonoras, táteis, gustativas e olfativas) que são indexadas por ancoragem sob as matizes físicos represadas pelo sistema nervoso central na área mnêmica (memória) de um indivíduo que o faz identificar um padrão visual onde os demais elementos que compõem o conceito possam ser ativado.
Os significantes são os mecanismos biológicos em que a impressão biológica mnêmica é capaz de atribuir a mesma função de ativação para os conceitos que são gerados a partir das demandas ambientais. Imagine como uma estrutura celular que transforma sua forma e aparência para receber carga de energia suficiente para despertar a necessidade orgânica do indivíduo sempre a corresponder o mesmo tipo de impressão ou despertar de funcionalidade (por exemplo: falar a palavra VIDA ou levantar o braço quando desejado). De forma que irá incorporar informações elementares que permitirão a um indivíduo repetir sequências coordenadas de ações sempre que a unidade de rotina for evocada por uma pessoa para estar operante e ativa num dado momento quando requerida. Assim, toda vez que uma instrução for ativada energeticamente em um destes mecanismos biológicos (engramas) a ordenação lógica de tais estruturas irá reproduzir os mesmos efeitos esperados.
Os significados são os resultados das ações mentais que o agrupamento de conceitos se destina a promover uma indexação sobre o biológico de um indivíduo, ou seja os desdobramentos causais, que gestam a atividade psíquica de um indivíduo. Em outras palavras, aquilo que incorpora à pele do indivíduo, que o faz ser o que ele é.
A significação é aquilo que incorpora a sua natureza de agir do indivíduo, ou seja, é o que passa a refletir de mecanismo de afetação deste indivíduo. É como ele se entrelaça entre a razão e a emoção que molda sua personalidade.
As variáveis são conjuntos de propriedades essencialmente físicas que permitem a um indivíduo observar variações ao longo de uma trajetória de fixação de conhecimentos (Exemplo: cor, volume, intensidade, brilho, aparência, peso, ...).
Os atributos são variáveis correlacionadas, que permitem criar um referente quantitativo e/ou qualitativo para uma relação do indivíduo com o ambiente (Exemplo[paralelo ao exemplo do parágrafo anterior]: vermelho, metros quadrados, denso, claro, fosco, magro, ...).
Os atributos são unidades que permitem atribuir uma forma presente ao conceito, ou seja, são agrupamentos de instruções na forma de outros conceitos reduzidos que dão sustentação ao conceito que se pretende formar a partir da extensão conceitual ampla que esteja um investigador querendo atribuir ou formar.
A dimensão é uma perspectiva, onde é gerado uma tela, como um televisor, em que na pele do aparelho, onde se concentra a imagem, permite dizer algo sobre o que se pretende evidenciar do que está sendo transmitido, enquanto todos os outros mecanismos e informações auxiliares estão internos ou ocultos do olhar de um observador.
Portanto um conceito é composto por inúmeras dimensões. Dependendo do ângulo projetivo que deseja um pesquisador evidenciar uma elucubração, o rearranjo da informação permite evidenciar outras estruturas, que antes, não estavam evidentes, de forma a mostrar percepções distintas para o mesmo agrupamento que forma o conceito.
Portanto a mente humana é um encaixe cinético, ou seja, que permite compor e se recompor a todo instante, e cada nova junção, - f(g(h( k(x) ))) -, onde é possível observar um entrelaçamento entre os signos, é possível compor e recompor novas obliterações de informações.
Este encapsulamento sofre a todo momento constantes somatizações, que integram, ou seja, faz montar um quebra-cabeça, que permite evidenciar uma realidade distinta de outra composição que se forme em outro momento.
A base é uma unidade capaz de coordenar diversos conceitos, ou atributos, ou características, que evoca para si um significado distinto das unidades, porém cuja face é ampla que faz catalogar todas as microinformações para gestar um conceito mais robusto que reflete a noção de um conhecimento.
Enquanto a dimensão é uma particularidade conceitual, a base é um sentido integral em que composições de dimensões pode dizer algo sobre o universo formado de signos ou instruções. As bases se formam e decompõem conforme a necessidade de evidenciar um fenômeno, assim como os conceitos são capazes de se remodelarem para corresponder a necessidade de formação e criação da nova base formada.
Quando um pesquisador pretende em seu projeto de pesquisa afirmar algo sobre o que está querendo evidenciar, ele deve estar atento que cada pessoa tem sua forma pessoal para codificar os valores e fazer os balanceamentos de energia que permitem identificar por imagens pessoais a natureza de cada conceito.
Assim, o conceito de “casa” para um indivíduo tem diversas características, signos, atributos, utiliza-se de diversificados engramas, ou seja, significantes, remete a significados que em maior ou menor grau são diferenciados em relação de um indivíduo a outro, e como também reflete em diferentes significações como estrutura de linguagem para cada indivíduo.
Os valores e os balanceamentos, são estas relações de condensação, ou seja, de agrupamento de propriedades, que permitem dar forma ao conceito toda vez que ele for evocado.
Cada nova evocação os valores e os balanceamentos, são diferentes da evocação anterior, sinal que o símbolo formando sempre irá variar sua composição à medida que um indivíduo experimenta novas sensações no decorrer de sua vida contemporânea.
Os balanceamentos podem ser, construídos mentalmente, como elementos distintos, que compõem os símbolos e são capazes de formar parcelas em termos de proporções, como uma receita de bolo, em que irá contribuir para a forma do produto final, ou seja o conceito. Cada bolo é uma receita diferente que tenta imitar os procedimentos descritos em termos de proporções que tendem a serem estáticas. Receitas diferentes dão resultados diferenciados.
Um projeto de pesquisa deve saber que quando uma pessoa se propõe a dizer algo de um agrupamento, ele está fazendo uma aproximação do conhecimento visual, onde ele irá deslocar o seu saber para aproximar essas medidas, na forma de valores e balanceamentos, que permitiram a ele dizer algo de forma generalizada, que esteja em consonância com a parte representativa dos indivíduos que fazem parte do grupo.
Não será a afirmação de uma pesquisa uma falsidade, e nem tão pouco uma verdade, mas uma fotografia do momento em que a evidencialização sobre o ambiente do conhecimento permitia ao grupo gestar suas ações em torno das ideias centrais que formam a base para a projeção de uma ação que reflete sobre o comportamento humano.
Portanto o resultado de toda pesquisa deve sempre ponderar as informações, reduzir as conclusões sempre no sentido de sintetizar o agrupamento ao qual é referência para onde emerge os pensamentos capazes de formar a base do saber. Ser específico em indicar que os estudos se tratam das percepções vigentes, e tornar claro que as informações evidenciadas dificilmente terão caráter universal. Ser capaz de deixar claro qual o significado dos conceitos utilizados para que um leitor seja capaz de saber exatamente qual o seu referente instrumental que o faz tecer o seu diálogo com o leitor. Deixar claro que alterações ambientais, metodológicas, de contemporaneidade, poderão refletir resultados distintos porque as condições presentes apenas permitem inferir conforme um modelo de gestão do pensamento que permite dizer concentradamente algo sobre o universo estudado. E sobretudo, quando estiver presente sobre o ambiente a inercia conceitual a metodologia ser capaz de reproduzir sempre os mesmos resultados que o pesquisar intuir para sua pesquisa.
O conceito em sua relação semântica
Camada de Balanceamento Semântico
Uma letra tal como a quais adiante mencionadas: “a”, “h”, “m”, “o”, “p”, “x”, “y” e “z” são máscaras que carregam instruções de conteúdo fonético, mas um conteúdo fonético também é uma máscara para sintetizar um conteúdo de coordenadas psicofísicas, que modulam uma frequência de propagação de onda impressa na região vocálica da boca, no qual submodalidades da acústica indexam o comportamento das ondas sonoras na forma de: tom, timbre, agudo, grave, compacto, adstringente... ativadoras de processos cognitivos que a justaposição dos entes primários sinalizam uma estrutura de linguagem, com conexões com variáveis dimensionais psicodinâmicas, psicofísicas e psicossociais. Porém, letras isoladas possuem uma representatividade primária da ordem da primeira camada semântica. E os comportamentos de ondas sonoras que geram submodalidades são representações terciarias de camadas acústicas, onde as de segunda ordem internas são os sons discriminantes, e a camada interna da acústica de primeira ordem é o estímulo propagado que é recebido por um receptor. Porém a segunda camada de conteúdo externo no sentido da expressividade é o primeiro nível sensorial de conexão associativa dos termos exemplificados, adiante mencionadas: “ao”, “ei”, “ui”, “ai”, “el”, “em”, “ss”, “mb” e “nh” que também são máscaras que carregam instruções de conteúdo fonético com influência modular. Que também trazem em seu interior coordenadas psicofísicas que despertam uma conectividade com um conceito referente, mesmo que este conceito seja a distinção de uma propriedade gramatical em que os elementos fonéticos devem se indexar uns aos outros para a formação da ideia na construção de um termo que tenha a representação interna de algum elemento externo referenciado. A terceira camada absorve um significado psicológico na formação dos termos, chamada de palavra. Conforme a cultura, existe regras padronizadas com que a frequência sonora que sintetiza um termo de significado definido deve interagir com os elementos de sua constituição, e com os elementos justapostos na vizinhança de sua influência projetiva na formação de um sinal semântico mais elaborado. Assim seguem exemplificados alguns termos integrais, adiante mencionados: “casa”, “mesa”, “suspiro”, “prazer”, “fêmea”, “ode” e “elefante”. Onde a inflexão de graves e agudos do espectro sonoro abre portas de conexões que são ligantes de outros termos e percebidos como atributos, qualidades, lembranças que despertam associações e remetem a um sentido privativo que a composição do espectro sonoro sinaliza como desencadeador do elemento subjetivo, que está indexado na mente na forma de um conteúdo cinético, projetivo, de sentido proximal e que fornece uma “explicação” para algo indexado na memória, como um conteúdo mnêmico que foi concebido com uma distinção imagética, na construção de uma imagem de identificação sonora (que use atribuições dos sentidos: visão, e/ou audição, e/ou olfato, e/ou paladar, e/ou tato, e/ou somestesia, e/ou quimioestesia, e/ou propriocepção, e/ou ...). Onde esta terceira camada forma um padrão de comportamento em que os termos constituídos e de apropriação vocálica receberam suas distinções e atribuições psicológicas que sustentam a ideação em torno de sua formação. A rede agora é conceitual, pois é formadora de conceitos, que formam gradientes de relacionamento, num padrão associativo de terceiro nível de justaposição de sentido e primeiro nível de integração de significado. Porém, conceitos, ou seja, palavras, são representações de ideogramas de sons que possuem representatividade parcial e são influenciadas por razões de balanceamento quando colocadas em uma linha procedural que torna possível conexões mais amplas de sentido, forma e significado com outros termos-conceitos em que uma identidade de quarta ordem semântica superior sinaliza para compor elementos de extrato psicológico mais profundos e abrangentes. O sentido discriminante do espectro sonoro, e particularmente o sentido discriminante do espectro vocálico fornece uma gestão de sentido para formar a base do quarto nível de integração de camadas sensoriais audíveis. Assim se constrói o quarto nível de camada de balanceamento semântico. Em que os termos que carregam distintas apropriações psicológicas são combinados em uma estrutura lógica que integram perspectivas em movimento. De forma a gerar um enquadramento projetivo, onde este enquadramento projetivo pode ser estático ou dinâmico, que monta uma rede de significados dentro do gradiente de comunicação, onde os termos se entrelaçam em sentido, para formar um tipo de balanceamento que gerencia um contexto onde a percepção é formada. E neste contexto, os termos, ou palavras, ou conceitos, ganham, perdem ou modificam seus significados em operações percentuais discriminantes na geração de sentenças que trazem conteúdos projetivos de quem nomeou uma cena, ou senário, uma demarcação, um contexto, uma tela, uma flutuação de memória, um represamento temporal, ou um devaneio. Os termos a seguir são representativos da quarta ordem de camada de balanceamento semântico, adiante mencionados: “O Pedro foi ao parque.”, “Mamãe é bonita.”, “O doce está mole.” e “O homem corre pela rua.”. De uma ordem de nomeação de sentido delimitador em que o enquadramento sugerido é gerador de uma imagem que se relaciona à percepção projetiva de elementos dispostos numa área receptiva do indivíduo que permite firmar um conteúdo de conexão com uma realidade do qual este indivíduo se conecta e faça parte. Porém, logo em seguida se constrói a quinta ordem de camada de balanceamento semântico, na produção de um sentido mais profundo, amplo e de dimensão mais elevada. Numa gestão social em que vários termos compõem ideias integrais, na forma de construções totais, que possuem relacionamentos com outras construções também totais, gerando um contexto mais amplo em que um conteúdo é narrado, seja pelo processo de uma transcrição literária ou pela utilização da expressão da fala. O quinto nível tem um sentido delimitador de ordem superior aos demais agrupamentos e associações fonéticas, ele se pauta por uma organização lexical, morfológica, descritiva, gramatical, procedural, de fundamentações lógicas, elementos coesivos, elementos de gestão da coerência, que pode estar pautados em princípios regentes dimensionados que delimitam a necessidade de comunicação, que sinalizam o tipo de troca idealizada, estruturada dentro de uma construção cinética de introdução, desenvolvimento e conclusão das ideias, para informar algo que se credita real, verdadeiro e com fim definido, na sua forma mais complexa em (5+n)-“camadas semânticas” (onde n é inteiro e n>0): períodos, parágrafo, texto, redação, capítulo, fase, parte, epílogo, episódio, caso, livro, fascículo, enciclopédia, vade mecum, site, portal, biblioteca, buscador, internet.
A Inteligência aplicada a World Wide Web
Transitividade nos Relacionamentos – conceito de zona de conflito
Quando duas pessoas formam um vínculo, um fenômeno de conteúdo interativo parte para uma absorção biforme que se funde em uma vibração uníssima. Porém existem partes do indivíduo que são exclusivas suas e além destas partes coexistem estruturas que não podem se vincular por intermédio da comunicação com o outro ser alvo do objeto de comunicação.
Então o sujeito integral A ao se posicionar através de um canal com um sujeito integral B, oferece como conteúdo fracionado uma parte de si para a formação de uma sinergia entre ambos.
Assim existirá um sujeito a’ muito similar em termos de homogeneidade com um sujeito b’ em que a formação de um laço social é formada a partir da aproximação dos conteúdos existentes entre os dois indivíduos.
Porém o sujeito que se mostra a’ é um sujeito evidenciado que não oferece uma distinção entre o sujeito particionado b’. Ambos passam a comutar ideogramas neurais que passam a canalizar as apreensões para zonas mais profundas e exclusivas (E) dos indivíduos que se interceptam AE; e, BE.
Essa parte do Eu exclusivo do indivíduo também se fragmenta em duas porções: A’ e A’’ (AE) da mesma forma para o outro sujeito formador do par relacional B’ e B’’ (BE).
A parte exclusiva A’ abastece sensações, sentimentos e pensamentos concordantes do indivíduo que exercem uma pressão para que a área a’ ( b’ sofra uma força que tenda a junção para o (; por outro lado a área A’’ abastece o indivíduo com sensações, sentimentos e pensamentos para criar uma barreira e retrair a área de junção a’ ( b’ para fazer com que a conexão tenda a 0 (zero).
Os indivíduos ao se inserirem dentro de contextos sociais estabelecem pactos de atuação onde áreas concordantes e discordantes se interceptam dentro de um modelo de convivência sensorial.
Jamais dois indivíduos permutam uma mesma sintonia de funcionamento, razão em que a disparidade de organização é relativa a forma, o tempo e espaço variantes em que as informações são canalizadas e passam a compor a individualidade de uma pessoa.
Então sempre a junção a’ ( b’ estarão associados candidatos à conexão a’1 e a’’2 em conflito com os atributos contidos em b’1 e b’’2. Sendo os de ordem 1 (um) deste segmento elementos complementares ou concordantes, e os de ordem 2 (dois) elementos candidatos a dissociação ou discordantes.
Que ao entrarem em rota de transmissão, ao se interceptarem passam por transformações de conteúdo comandados pelas forças exclusivas do indivíduo.
Deste sistema decorre a criação de uma barreira artificial em torno da fronteira da intercepção que dá passagem a informação adicionada em uma zona cerebral do indivíduo que não é capaz de liberar a força contrária ou desejada conforme o ritmo de impregnação que ela deslocar atributos que gerem desequilíbrio funcional para um indivíduo.
Essa barreira artificial é criada na região onde o contato com o fragmento do outro lançar um mecanismo reativo contrário à homeostase, na fronteira de A’’ e A’ com a’ e do outro lado, no outro indivíduo a zona que estabelece um bloqueio entre B’ e B’’ com b’.
Tudo que consegue irromper esta barreira parte de um princípio de consentimento em que o indivíduo projeta para dentro de si um conteúdo que passa a pertencer a sua parte exclusiva.
Onde até mesmo emanações de sofrimento são mecanismos passados pela fronteira do desconhecido onde o indivíduo carecia de determinado valor que fosse necessário para o seu desenvolvimento consciencional. Visualizado como uma necessidade de nivelamento, de avanço de perspectivas, de compreensão de fatores não catalogados, de absorção de estímulos em que o indivíduo não detinha conhecimento, de núcleo acessório para validar, realçar, fracionar e construir conceitos que supostamente eram necessários para o desenvolvimento pessoal.
Isto se baseia em uma verdade, que é construída como uma tendência que o indivíduo manifesta em vivenciar e experimentar sensações de cunho existencial.
A construção desta verdade é inerente a um saber que está enclausurado dentro do próprio individuo, e este passa a se abastecer dele para que seu desenvolvimento possa acelerar ou reduzir a velocidade em que as transformações são necessárias em seu interior.
Portanto existe uma permuta, entre um elemento difuso externo que toma conta do imaginário deste indivíduo e dos elementos anteriormente associados e que já fazem parte da atmosfera interior do ser que se constrói e reconstrói a todo momento.
Essa zona proximal que é canalizada artificialmente e que serve como filtro para conduzir o indivíduo a uma contínua estabilidade: a’ ( b’ é vulgarmente conhecida como zona delimitadora, ou zona propensa ao conflito.
Ela pertence a um núcleo interno do sujeito onde este se predispõe a reagir sem ser integralmente tocado. A fim de que as transformações exigidas pelo contato possam ser objeto de um outro tipo de transformação onde quem irá determinar o que deve adentrar na psique humana são as resultantes das combinações dos elementos que se somam em sistema iterativo {(a’1 ( b’1) ( (a’1 ( b’2) ( (a’2 ( b’1) ( (a’2 ( b’2) ( (a’1 ( a’2) } para o sujeito A e, {(b’1 ( a’1) ( (b’1 ( a’2) ( (b’2 ( a’1) ( (b’2 ( a’2) ( (b’1 ( b’2) } para o sujeito B par relacional no sistema de comunicação.
Onde as barreiras ao conhecimentos são influenciadas por mecanismos de propensão a um indivíduo se permitir conhecer partes da zona exclusiva do indivíduo ao permitir que as áreas fronteiriças se locomovam para zonas mais profundas do indivíduo formador do par relacional.
Razão formada em que os laços {(a’1 ( b’2) ( (a’2 ( b’2)} se fortalecem rompendo a barreira formada entre a zona A’’ e A’ para o indivíduo receptor e um avanço do indivíduo emissor no sentido de fortalecer porções de sua zona exclusiva B’ para a exposição de um conteúdo em que faça convergir o outro ser para uma necessidade de permuta de sinergia antes ignoradas ou repudiadas pelo sentido lógico da afetação.
No qual o mesmo pensamento pode ser construído pelo revezamento em que A passa a agir como emissor ao fortalecer sua zona exclusiva A’ para uma exposição de conteúdo em que faça convergir o outro ser para uma necessidade de permuta de sinergia também ignorada ou refutada em que o laço sobre o receptor B é formado pela ampliação do domínio de {(b’1 ( a’2) ( (b’2 ( a’2)}.
Os dois parágrafos anteriores fazem parte do deslocamento da zona de conflito no sentido de ampliação da experimentação entre dois indivíduos. Quando se fala em zona de conflito, não significa, porém, que a formação do atrito esteja presente dentro dos pressupostos, mas que a incorporação dos elementos ou atributos contidos nestas zonas podem levar os indivíduos a um estabelecimento reativo negativo em que as partes podem entrar numa espécie de embate entre distintas percepções cada qual embasada em suas áreas de região exclusiva.
O gap (a’1 ( a’2) para o indivíduo A e o gap (b’1 ( b’2) para o indivíduo B são sistemas de chaveamento que estabelecem proporções em que o próprio indivíduo se permita ativar um conteúdo uníssono ao ser estabelecido por um canal de comunicação. Onde em nosso esquema de imagem dinâmica em nosso site LenderBook está representado por (ab)’ e (ab)’’. ( HYPERLINK "http://www.lenderbook.com/pagina.asp?IdMenu=69550" http://www.lenderbook.com/pagina.asp?IdMenu=69550)
Eles estabelecem probabilidades em que o sujeito se deixa absorver uma informação que irá transformar um conteúdo interno seu. Além de estabelecer um endosso de que nada irá ser deslocado para o interior do indivíduo sem que o código interno de inserção esteja presente como um conteúdo válido para ser enviado ou encaminhado para a área exclusiva específica para o tipo de informação catalogada pelo indivíduo.
Por outro lado os indivíduos procuram muito mais se afetar por áreas de endosso concordantes no sentido que um receptor será muito mais flexível quando sua junção de encaixe estabelecer um vínculo entre {(a’1 ( b’1) ( (a’2 ( b’1) ( (a’1 ( a’2) } quando o indivíduo B for o emissor; no sentido contrário, quando o indivíduo A for o emissor a lógica de afetação será: {(b’1 ( a’1) ( (b’2 ( a’1) ( (b’1 ( b’2) }.
Porque assim como os amantes é o sujeito receptor canalizador de uma concordância de afeição em que é fundamental para a formação do circuito lógico da afetação.
Porém o atrito se forma quando a relação {(a’1 ( b’2) ( (a’2 ( b’1) ( (a’2 ( b’2) ( (a’1 ( a’2) } para o sujeito A receptor entra em choque com a relação {(b’1 ( a’2) ( (b’2 ( a’1) ( (b’2 ( a’2) ( (b’1 ( b’2) } do seu par relacional. Onde a resultante é o sofrimento, a intemperança, a aproximação da necessidade interna do extermínio do outro, do avanço da influência negativa de um indivíduo sobre o outro, da dor, da opressão, rancor, ódio e depressão.
Mecanismo de Oposição à Manifestação do Pensamento
O cérebro humano trabalha dentro de uma métrica multidimensional probabilística. Porém ele carrega dentro de si um mecanismo de convergência mental capaz de fixação de procedures, na forma de pensamentos que se tornam o eixo central de um núcleo encadeado de argumentos, na forma de um eixo racional, que ramificado dá homeostase cerebral para um indivíduo.
Quando uma pessoa coloca no consciente humano uma matiz de argumentos, somente a constelação de subjetividade ativa é cristalizada na mente do indivíduo que atua dentro do mecanismo como a verdade inconteste dos fatos.
Assim, em um diálogo que se constrói entre duas matizes de argumentos, uma interna e outra do ponto de vista externo, que pertence a um plano interno de outro indivíduo, intercambiam verdades, que tentam entrelaçar uma linha lógica de argumentos.
Porém quando um indivíduo, no processo de comunicação, coloca no seu consciente apenas as perspectivas que sua percepção sensorial identificou ao catalogar determinado assunto, o valor como VERDADE apenas é assumido para o receptor de uma ideia quando o argumento lançado pelo canal traz uma mensagem que esteja contida dentro de um grupo egoico ao qual está ativado naquele momento.
A oposição ao argumento é a via de expressão clara, pelo não reconhecimento lógico do argumento capturado que fora lançado por um emissor, que não vê como legítima expressão contida na fala do outro que caminha sobre um conteúdo dentro de uma perspectiva diferenciada que incorpora o seu aprendizado adquirido como experimentação.
Neste processo é comum que ambos no sistema emissor-receptor--receptor-emissor caminhem suas verdades diante de perspectivas diferenciadas, em que não se pratica um processo consciente de escuta, uma vez que a prática do ouvir se desloca apenas para conflitar informações junto das áreas ativas em determinado momento sensorial no processo de comunicação entre os indivíduos.
A “Verdade” traço subjetivo de cada indivíduo, é a transposição de um muro que se edifica para dizer algo que o indivíduo atribui de legítimo dentro de si mesmo, numa construção de identificação que diz algo que o sujeito apropria para si, como sendo uma parte integrante de si mesmo, na forma de seu conhecimento, onde um processo de empodeiramento faz do sujeito, proprietário da coisa, e a torna seu dever proteger, cuidar contra os perigos que podem levar a sua afetação ou destruição.
Portanto este apego ou aprisionamento do saber, da coisa ou elemento subjetivado, é a derrocada da ciência, uma vez que apenas algumas perspectivas são consideradas válidas enquanto as perspectivas não reconhecidas são desclassificas para permanecerem dentro de um status de mesmo nível de conhecimento das perspectivas-versões consideradas consagradas.
Geralmente quando a pessoa acredita gerenciar uma quantidade enorme de informações quase sempre cai neste erro de “Creditar” sobre os argumentos conscientes, como sendo expressão legítima para um processo de vincular comunicação entre as partes.
No qual uma sensação de ampliação da zona de conflito emerge facilmente, quando os argumentos escalonados, se apoiam em uma diretiva lógica em que o argumento levantado por outro indivíduo faz crer a sua não inserção como elemento a ser validado como conteúdo lógico.
Este conflito de egos, faz com que a parte de maior empodeiramento da expressão da comunicação passe a perceber que é dona ou detentora do conhecimento, enquanto a parte vencida é estéril e lhe converge para a ausência ou deficiência do conhecimento.
Porém o processo de intelecção é incipiente para ambos indivíduos de um par relacional. E a construção do holístico exige que ocorra uma integração entre percepções distintas para transformar a mensagem interna de cada indivíduo em um composto mais complexo e robusto.
Quando uma pessoa se apega demais a uma mensagem e a toma para si, como um elemento racional, ela passa a transitar dentro dos códigos metacognitivos que validam os argumentos e passa a transformar as pessoas que “pensam diferente” como opositores em uma linha tênue na construção do diálogo.
Este mecanismo de ampliação do conflito desencadeia quase sempre raciocínios que induzem ao aspecto divisor do conhecimento, no qual o processo de diferenciação entre os seres passa a se ampliar em face do convencimento do “saber” e do “não-saber”, do “pertencimento” e do “não-pertencimento” do conhecimento.
No entanto o subsistema emissor-receptor e receptor-emissor são transposições de transferência incompletos, que necessitam rearranjo de signos e códigos a fim de que haja um processo de incorporação da mensagem, e não um processo de vitória e queda de argumentos.
A oposição no processo de comunicação gera resistência, com a resistência cria-se a intolerância, com a intolerância cria-se a rivalidade, com a rivalidade cria-se o revanchismo, ... para em seguida: o embate, a digladiação, a luta e pôr fim à guerra.
É necessário que todos se convençam que ninguém traz a verdade absoluta sobre o consciente, mesmo que em certo momento já se tenha percorrido toda a trilha que incorpora um saber. A capacidade da consciência de trazer da memória aspectos relevantes é restrita a poucos eixos integrados de pensamentos, argumentos estes incompletos diante da robustez de todo o conhecimento necessário para que um ser humano seja pleno.
A inteligência semântica na relação de nichos, segmentos e mercados
Inteligência
Substantivo feminino
Faculdade de conhecer, de compreender; intelecto: a inteligência distingue o homem do animal.
Conhecimento profundo em; destreza, habilidade: ter inteligência para os negócios; cumprir com inteligência uma missão.
Habilidade para entender e solucionar adversidades ou problemas, adaptando-se a circunstâncias novas.
Função psíquica que contribuí para uma pessoa consiga entender o mundo, as coisas e situações, a essência dos fatos.
Boa convivência; união de sentimentos: viver em perfeita inteligência com alguém.
Relações secretas; ajuste, conluio: ter inteligência com o inimigo.
Etimologia (origem da palavra inteligência). Do latim intelligentia.ae, "entendimento".
Sinônimos de Inteligência
Inteligência é sinônimo de: lucidez, perceptibilidade, ajuste, conluio, intelecto, destreza, habilidade, união
( HYPERLINK "https://www.dicio.com.br/inteligencia/" https://www.dicio.com.br/inteligencia/)
O homem para melhor organização social prefere se associar na forma de grupos. Os grupos possuem elementos afins que identificam uma necessidade de parceria, sinergia e união de propósitos em torno de uma identidade que se somam em permuta de necessidades. Geralmente a união se exerce por meio de um sistema linguístico comum onde se podem intercambiar informações e o sentido de coesão seja mantido dentro dos critérios de formação para a criação de grupos.
Porém, um grupo que se estabeleça, conforme seja sua dimensionalidade podem existir inúmeros grupos contidos todos sujeitos a um ordenamento constitucional que regem as relações entre todos os indivíduos que se condicionam a operar dentro de um mesmo espaço conjugado.
Embora o mesmo padrão linguístico seja adotado para uma Nação, cada grupo possui a sua singularidade em que um ou mais aspectos apreendidos para um conceito, torna funcional a aplicação de uma regra de balanceamento semântico para um sentido em que uma palavra ou relação lexical de um parágrafo é gestada a fim de formar um sentido único e característico de um grupo.
Assim, para a biologia, para a física, para a química, para a história, para a ciência e outras abordagens de grupos, o sentido da palavra inteligência detêm um significado e balanceamento distinto de outro grupo que incorpora ao conceito outros atributos presentes na regulação da norma do sistema básico de comunicação que se imprime dentro do contexto do grupo específico.
A importância da proximidade, cooperação e transformação dos conhecimentos em produtos pode ser constatada pela criação de produtos e serviços a partir da interação e cooperação das informações entre as empresas que ocorre dentro da incubadora. (Cláudio Starec, 2012, p. 85)
Os grupos tendem a ser homogêneos nos processos de comunicação entre si, e, a reterem dentro do segmento o código com que a informação é trilhada, a fim de garantir a vantagem operacional de serem guardiões das informações. Em que a codificação e interpretação própria é uma forma de estabelecer uma responsabilidade mais vigorosa do grupo em relação ao exercício do conhecimento que fora desenvolvido pelo grupo específico.
Os afins, portanto, constroem entre si relações lógicas do tipo de propriedades, balanceamento semântico e atributos que os conceitos se relacionam semanticamente. Isto garante uma identidade em torno dos elementos necessários a produção de efeitos de conhecimento dentro de uma sociedade.
A mesma lógica de apropriação de sentido se aplica aos nichos, segmentos e mercados. Quando é existente uma relação de conflito entre grupos pacificar as relações entre eles exige que uma decodificação da informação do que não é uma identidade semântica comum para a comunicação do espaço seja interpreta de forma que uma linguagem padrão e uniforme para todo o grupo, geralmente estabelecida por uma norma culta, expresse dentro de um parâmetro de uniformidade em que seja possível um nicho, por exemplo, se comunicar com um segmento e ser entendido dentro da lógica universal do idioma.
Nossa expectativa foi mostrar como o mediador da informação precisa conhecer seus usuários finais, os receptores e decodificadores das mensagens que são transmitidas, identificando as barreiras na comunicação e as possibilidades de superá-las; pois, ao estudar o perfil e as necessidades de seus usuários, bem como a disponibilidade de mecanismos de busca, o mediador pode criar condições para uma comunicação efetiva da informação, utilizando-se dos instrumentos de planejamento, análise e avaliação de necessidades de informação disponíveis na literatura sobre estudos de usuários. Nesta perspectiva, parece que, na sociedade da informação e do conhecimento, caberá aos trabalhadores da informação o papel de facilitadores da comunicação de informação, aproximando produtores/emissores e usuários/receptores da informação, de modo que os recursos disponíveis sejam utilizados por todos que deles necessitam. (Cláudio Starec, 2012, p. 29)
A Inteligência na World Wide Web e os Empreendimentos
Para Popper (1974) informação e conhecimento são coisas distintas. E a proteção de um conhecimento deve levar em consideração a abordagem de três grandes fatores: o mundo físico, dos estados ou objetos físicos; o mundo mental dos estados psíquicos; e, o mundo dos intangíveis onde fluem as ideias no sentido do atingimento do objetivo, dos conteúdos intelectuais, de tudo que for possível ser transmitido na forma de registro.
Rios em 2010, com as devidas adaptações de Starec, estabelecem como componentes de um sistema de Inteligência Competitiva: a criação de uma estrutura para a necessidade de inteligência e informação; a criação de um processo de coleta, análise e disseminação; a execução de um processo de coleta de preferência automatizado e uma boa base de informações secundárias e primárias; um suporte a modelos analíticos; a utilização de técnicas de Text Mining e Data Mining, a visualização de grandes volumes de informações; o suporte na produção de inteligência; o suporte na disseminação e avaliação de produtos de inteligência; o repositório ou guarda de produtos de inteligência; e, as ferramentas de governança dos processos de IC.
4.3 A relação semântica de Contrainteligência
O uso da inteligência não pode ser percebido como uma forma de se defender, de forma exclusiva, de características atratoras que o negócio transfere para perto de si ameaças, como: roubo de dados, coleta de informações que podem gerar instabilidade para os negócios, obstrução em suas operações.
A inteligência deve preceder uma forma de relacionamento que ao identificar um grupo candidato a se tornar um impedimento aos negócios, de se criar uma estratégia de inteligência, que limite a ação que pode prejudicar as atividades de um empreendimento, em vez de introduzir um conceito de nicho, segmento ou mercado; que o outro é um OPONENTE, ou OBSTÁCULO recíproco ao desenvolvimento, se estabelece uma pacificação de conflito no ambiente físico em que a inteligência é utilizada para que as relações de perda-ganho, de um player, em relação ao outro, sejam relativizadas, por formação de uma parceria, em que o desenvolvimento de um negócio de distingue de outro operador logístico dentro do universo operacional para que as partes não se percebam mutualmente como rivais.
Então a contrainteligência atua num modelo de percepção da vantagem do concorrente, em nichos, mercados e segmentos que o negócio não deseja avançar em termos de operação, e cuida em estabelecer a aprendizado de comunicação em mostrar para o operador competidor que ele pode estabelecer uma lei de vantagem em seu negócio, sem necessariamente comprometer o nível de atividade de outros operadores, na especialização daquilo que ele melhor representa como atributo de um mercado.
A inteligência semântica estabelece uma pacificação do conflito de forma que os operadores podem identificar dentro de seus grupos oportunidades de negócios nas falas de outros operadores, sem que haja necessidade de consumo recíproco de faturamento dentro do mesmo agrupamento funcional em que as operações logísticas de negócios se interceptem.
A forma de comunicar é essencial para que outros operadores não se sintam invadidos dentro de sua zona de operacionalidade. A questão é de não atrair “presas” para um regime de disputa em que um possa ser percebido como “Ameaça” operacional de outro. E distinguir em funcionamento de forma que serviços e produtos dentro de um mesmo mercado possam ser interpretados como complementares dentro do mesmo segmento.
O caminho do monopólio enfraquece o mercado, tira a capacidade de expressão por atributos de inovação por parte dos segmentos, e acaba por habituar os nichos dentro da tendência do consumo, paralisando a evolução e progresso com que novos fatos emergem a partir de outros mercados que se projetam em fase de inovação dentro dos desejos e necessidades humanas.
Quando um mercado é fartamente especializado e complementar, em que vários operadores se completam no consumo, os ganhos são repartidos entre todos os players formadores deste mercado.
As poucas relações de invasão das zonas de operação, permitem pacificar os negócios, e além do mais, faz com que o setor concentre seus esforços em meios de produção mais eficientes, em vez de gastos cada vez mais fortes e maiores em torno de segurança e proteção de dados, informações e conhecimento.
A eficiência dos negócios perde vigor da comunicação, quando o temor pelas “ameaças” instala a necessidades de medidas de proteção do avanço da concorrência.
O objetivo da proteção no sentido da contrainteligência se instala em atos de comunicação em que todo player que se estabelece um vínculo com o empreendimento é convidado a estabelecer uma relação do tipo “ganha-ganha” com o negócio.
Modelo de Contrainteligência aplicado a World Wide Web
A aplicação da Contrainteligência na pacificação de conflitos na rede
ItemContrainteligênciaIO negócio operar uma carteira de serviços e produtos em que não se deseja avançar na operacionalidade da oferta, oferecendo para o mercado uma precificação com valor mais elevado que o percebido em outros operadores.
(Mudança de referência de consumo por parte do consumidor)IIO negócio atrair para si consumidores especializados em informática, no oferecimento de projetos de desenvolvimento em parceria onde uma relação de ganhos mútuos se projeta no faturamento consolidado entre as partes que se relacionam. Sistema de cotas e metas de bonificação por resultados legais.
(Ambiente atrator de negócios com operadores ligados à área de Informática)IIIComunicação diferenciada por nicho, segmento e mercado a fim de não afetar a harmonia e estabelecer vínculos de cooperação e parceria, onde a informação desencadeada no segmento permita perceber no negócio uma forma de alavancagem também dos grupos com que a comunicação foi seletivamente direcionada.
(Comunicação seletiva)IVGerar projetos de Gamificação na percepção do público dentro dos mercados de sintonia de transferência de informações, conhecimentos e valores agregados aos produtos, ode se percebe que o negócio é solidário ao desenvolvimento coletivo, onde todos os vinculados e inseridos são partícipes do desenvolvimento social.
(Projetos de Gamificação)VGerar projetos de conscientização de consumo dos serviços e produtos do negócio, a fim de que seja gerado harmonia entre hábito de consumo, qualidade de vida, pacificação com o habitat e saúde econômica do consumidor dentro de suas reais necessidades de vínculo com o negócio.
(Projetos de Conscientização do Consumidor)VIPolítica constante de esclarecimento de ruídos nos processos de comunicação e estabelecimento de negócios.
(Sistema Antecipador de Conflitos com outros Players)VIIParticipar de feiras, eventos, exposições setoriais estabelecendo contato com outros operadores lógicos.
(Participação efetiva de reuniões setoriais) VIIIChamar outros players para parcerias em negócios conjugados com sintonia de propósito.
(Formação de parcerias dentro do setor com todos os operadores)IXManter um excelente amparo jurídico na visão do empreendimento junto a sociedade.
(Ambiente jurídico funcional e ativo)XCriar plataformas de relacionamento em que o Mercado gere um processo atuante de comunicação com o negócio, a fim de determinar necessidades, desejos, vontade tipos de vínculo necessários para o desenvolvimento de negócios e geração de sinergia e ampatia para o estabelecimento de trocas no segmento.
(Técnicas de Engajamento Setorial) Como evitar a guerra de informações aplicando Contrainteligência na World Wide Web
ItemComo evitar a Guerra de InformaçõesINão ser percebido como uma ameaça do desenvolvimento de outros players.IINão colaborar para gerar instabilidade em outro operador logístico dentro e fora do segmento.IIIOs serviços e produtos comercializados não gerar externalidades que gerem prejuízos ambientais ou prejuízos de consciência e econômicos aos consumidores.IVNão usar os processos de comunicação e identidade do negócio para mostrar desagravo a algum nicho, segmento ou mercado.VNão evocar para si condição de superação econômica do empreendimento que traga com efeito atratores dissidentes das Leis em busca de recursos monetários de apropriação ilegítima de consumo.VICriar um tipo de vínculo em que toda pessoa que desejar se relacionar com o empreendimento quando apta ao consumo possa perceber relação de ganho e benefício com as relações de troca estabelecidas.VIICriar uma escuta em que os serviços e produtos oferecidos possam sempre ser ofertados com conteúdos de inteligência e inovação sempre antenados ao desejo, necessidade, vontade e capaz de corresponder ao senso de realização pessoal dos projetos de vida dos consumidores. VIIIO quanto antes, ao perceber tráfico de informações e influências negativas ao estipulado pela Lei acionar os mecanismos e Órgãos Legais de proteção aos empreendimentos para mapear o elemento intruso que se instalou nos negócios, para que a ameaça possa ser o quanto antes desativada.IXManter um ambiente externo livre de intrigas, livre de informações que propagem vulnerabilidades, consonante com a visualização de uma harmonia interna e estabilidade externa na realização e entrega dos negócios.XCriar uma análise crítica capaz de antever conflitos, estabelecer vínculos estratégicos com expoentes, que ajudam a manter a relação harmônica dentro de grupos, e gerar a sintonia entre mercados que o negócio colabora para o desenvolvimento coletivo.XIEstar em sintonia com a ética professional estabelecida para atividades empresariais para a Inteligência Competitiva – a Society of Competitive Intelligence Professional (SCIP)XIITrabalhar com a confidencialidade, integridade, disponibilidade e autenticidade da informação (CIDA)XIIIEstabelecer um grau de Segurança da Informação em que a margem de aplicação de risco não encareça os custos operacionais de proteção do dado, da informação e do conhecimentoXIVNão ultrapassar o limite de equilíbrio do consumidor e de outros players para que a sua zona de conforto afetada.
6. Conclusão
Cada vez mais as organizações necessitam estar em sintonia com todos os players que se conectam em suas necessidades, desejos, vontade e realizações no estabelecimento de relacionamentos com os negócios.
Os alertas quanto a conectividade e conexão com os empreendimentos devem sinalizar no ambiente interno o tipo de propriedades em que o negócio estará exposto no tipo de vínculo que se estabelece.
Então nesta hora o ambiente interno deve estar preparado para efetuar um tipo de contato em que a parte que se vincula ao empreendimento possa ter a sua relação de consumo estabelecida dentro de um ambiente em que o risco de se converter o contato na projeção de um ponto de “ameaça” não reverta em necessidade de onerar o empreendimento em termos de aprimoramento da segurança da informação para a proteção do negócio.
O ambiente externo as relações que se formam devem apresentar conteúdos de estabilidade e percepção de segurança por parte dos consumidores. Que a lógica do vínculo não repercuta aspectos negativos intangíveis e tangíveis em se aderir ou ser visto como um componente do negócio.
A contrainteligência é um tipo de substrato que se aplica a estrutura toda vez que o nível de risco em se formar um ato de relacionamento implique a suposição de uma perda subjetiva que avançar em uma métrica de trocas pode surgir de impedimento à continuidade do vínculo entre as partes.
Deste ponto a contrainteligência deve operar de forma a reduzir a percepção de quem se liga ao negócio em um sistema de vantagem de um, e perda de outro. Para uma relação de dupla percepção de vantagem que o ato relacional se propõe a gerar benefícios amplos e mútuos para todas as partes envolvidas.
Há que se pensar em estratégias de inteligências em que a relação de trocas se estabeleçam pela aplicação de diferentes valores e ativos monetários, onde a visão patrimonialista de um pode se enquadrar na aquisição em base de troca tangíveis e intangíveis, em que os negócios se sustentam dentro da subjetividade de troca.
Se uma relação do tipo “ganha-ganha” transcende uma relação do tipo “perde-ganha” ou “ganha-perde”, o vínculo passa a não ser mais percebido como um ponto de função que exige uma operacionalidade em torno de um controle que exija uma operação de segurança, de forma que o negócio tenha que gastar para conter o desvio que impede o seu crescimento dentro de seus objetivos nucleares que envolvem a missão do empreendimento.
O indivíduo, ou grupo, não mais percebido como uma ameaça é menos tempo a ser desencadeado na alocação de colaboradores no ambiente interno, para outras funções que ampliam a margem de faturamento do negócio, em vez de se alocar recursos e inteligência para geração da estabilidade perdida com o sentimento de inovação dentro do negócio. Como a contrainteligência pode cooperar para organizar as atividades cibernéticas evitando-se contratempos e prejuízos temidos e previstos em decorrência dessa intervenção? Estabelecer atos relacionais em que as partes se projetam, no vínculo, na percepção de ganho coletivo na realização de negócios. Onde o fator de ameaça se torna inexistente. Porque deixa de resistir na relação à perda subjetiva de um em relação ao outro.
Bibliografias/Referências
APF PERSIO ALEXOPULOS. Fontes Abertas na Internet e Bancos de Dados da Polícia Federal que podem auxiliar na investigação Policial. Bélem, PA. DELECOR/SR/PA, 2016.
BRANDÃO, L. M. As Bases do Comportamento Humano: Introdução à Neurociências. São Paulo, SP: INeC, 2004.
BUENO, N. Breves Considerações sobre os Crimes Eletrônicos e a Regulação da Internet (Marco civil). Artigo publicado em 2013. Disponível em: < HYPERLINK "http://www.riccipi.com.br/wp-content/uploads/2013/10/doutrina_01.pdf" http://www.riccipi.com.br/wp-content/uploads/2013/10/doutrina_01.pdf>. Acesso em: 24 fev. 2019.
COMITÊ DE DESENVOLVIMENTO DA CIÊNCIA DA APRENDIZAGEM, L. M. Como as Pessoas Aprendem: Cérebro, Mente, Experiência e Escola. São Paulo, SP: Senac, Tradutor: Carlos David Szlak. 2007.
CRUZEIRO, D. M. LenderBook Company. Artigos publicados em 2005-2018. Disponível em: < HYPERLINK "https://t.umblr.com/redirect?z=http%3A%2F%2Fwww.lenderbook.com&t=YTJlNDhlNjZlMjU3NmNkMjhkOTAyOTc1NTQ0NjZiZjYzODI0YTdmYSw4dzc4NGp0cA%3D%3D&b=t%3AOB35xRao7OPKpe1YV-iwlQ&p=https%3A%2F%2Flenderbook.tumblr.com%2Fpost%2F178325548459%2Ftarefa-32-conceitos-e-exemplos&m=1" http://www.lenderbook.com>. Acesso em: 17 set. 2018.
DICIO. Disponível em: . Acesso em: 24 fev. 2019.
FACULDADES INTEGRADAS AVM. Terceira unidade: Dpc Ceteb. Vídeo publicado em 2012. Disponível em Acesso em: 21 set. 2018.
LENT, R. Cem Bilhões de Neurônios? São Paulo, SP: Atheneu, 2010.
SOBRAL, B.M. J. Introdução à Segurança Computacional. UFPB. Arquivo em power point. 2013.2 Disponível em Acesso em: 18 fev. 2019.
STAREC, C. Gestão da informação, inovação e inteligência competitiva. São Paulo, SP: Editora Saraiva, 2012.
Wikipedia. OSINT. Disponível em: < https://pt.wikipedia.org/wiki/OSINT> Acesso em: 27 fev. 2019.
8. Apêndice I
LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012.
Vigência
Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências.
A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:
Art. 1o Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.
Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:
“Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. ”
“Ação penal
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. ”
Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação:
“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública
Art. 266. ........................................................................
§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
§ 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública. ” (NR)
“Falsificação de documento particular
Art. 298. ........................................................................
Falsificação de cartão
Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)
Art. 4o Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.
Brasília, 30 de novembro de 2012; 191o da Independência e 124o da República.
DILMA ROUSSEFF
José Eduardo Cardozo
Lei 12965/14 | Lei nº 12.965, de 23 abril de 2014.
A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:
CAPÍTULO I
DISPOSIÇÕES PRELIMINARES
Art. 1o Esta Lei estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria.
Art. 2o A disciplina do uso da internet no Brasil tem como fundamento o respeito à liberdade de expressão, bem como:
I - o reconhecimento da escala mundial da rede; Ver tópico (85 documentos)
II - os direitos humanos, o desenvolvimento da personalidade e o exercício da cidadania em meios digitais;
III - a pluralidade e a diversidade;
IV - a abertura e a colaboração;
V - a livre iniciativa, a livre concorrência e a defesa do consumidor;
VI - a finalidade social da rede.
Art. 3o A disciplina do uso da internet no Brasil tem os seguintes princípios:
I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;
II - proteção da privacidade;
III - proteção dos dados pessoais, na forma da lei;
IV - preservação e garantia da neutralidade de rede;
V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;
VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei;
VII - preservação da natureza participativa da rede;
VIII - liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.
Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais em que a República Federativa do Brasil seja parte.
Art. 4o A disciplina do uso da internet no Brasil tem por objetivo a promoção: Ver tópico
I - do direito de acesso à internet a todos;
II - do acesso à informação, ao conhecimento e à participação na vida cultural e na condução dos assuntos públicos;
III - da inovação e do fomento à ampla difusão de novas tecnologias e modelos de uso e acesso; e,
IV - da adesão a padrões tecnológicos abertos que permitam a comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de dados.
Art. 5o Para os efeitos desta Lei, considera-se:
I - internet: o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes;
II - terminal: o computador ou qualquer dispositivo que se conecte à internet;
III - endereço de protocolo de internet (endereço IP): o código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais;
IV - administrador de sistema autônomo: a pessoa física ou jurídica que administra blocos de endereço IP específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País;
V - conexão à internet: a habilitação de um terminal para envio e recebimento de pacotes de dados pela internet, mediante a atribuição ou autenticação de um endereço IP;
VI - registro de conexão: o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados;
VII - aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet; e
VIII - registros de acesso a aplicações de internet: o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP.
Art. 6o Na interpretação desta Lei serão levados em conta, além dos fundamentos, princípios e objetivos previstos, a natureza da internet, seus usos e costumes particulares e sua importância para a promoção do desenvolvimento humano, econômico, social e cultural.
CAPÍTULO II
DOS DIREITOS E GARANTIAS DOS USUÁRIOS
Art. 7o O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos: Ver tópico (944 documentos)
I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação;
II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei;
III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial;
IV - não suspensão da conexão à internet, salvo por débito diretamente decorrente de sua utilização;
V - manutenção da qualidade contratada da conexão à internet;
VI - informações claras e completas constantes dos contratos de prestação de serviços, com detalhamento sobre o regime de proteção aos registros de conexão e aos registros de acesso a aplicações de internet, bem como sobre práticas de gerenciamento da rede que possam afetar sua qualidade;
VII - não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei;
VIII - informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que:
a) justifiquem sua coleta;
b) não sejam vedadas pela legislação; e
c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de internet;
IX - consentimento expresso sobre coleta, uso, armazenamento e tratamento de dados pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais;
X - exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei;
XI - publicidade e clareza de eventuais políticas de uso dos provedores de conexão à internet e de aplicações de internet;
XII - acessibilidade, consideradas as características físico-motoras, perceptivas, sensoriais, intelectuais e mentais do usuário, nos termos da lei; e
XIII - aplicação das normas de proteção e defesa do consumidor nas relações de consumo realizadas na internet.
Art. 8o A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à internet.
Parágrafo único. São nulas de pleno direito as cláusulas contratuais que violem o disposto no caput, tais como aquelas que:
I - impliquem ofensa à inviolabilidade e ao sigilo das comunicações privadas, pela internet;
II - em contrato de adesão, não ofereçam como alternativa ao contratante a adoção do foro brasileiro para solução de controvérsias decorrentes de serviços prestados no Brasil.
CAPÍTULO III
DA PROVISÃO DE CONEXÃO E DE APLICAÇÕES DE INTERNET
Seção I
Da Neutralidade de Rede
Art. 9o O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.
§ 1o A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer de:
I - requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e
II - priorização de serviços de emergência.
§ 2o Na hipótese de discriminação ou degradação do tráfego prevista no § 1o, o responsável mencionado no caput deve:
I - abster-se de causar dano aos usuários, na forma do art. 927 da Lei no 10.406, de 10 de janeiro de 2002 - Código Civil;
II - agir com proporcionalidade, transparência e isonomia;
III - informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede; e
IV - oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais.
§ 3o Na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.
Seção II
Da Proteção aos Registros, aos Dados Pessoais e às Comunicações Privadas
Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.
§ 1o O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7o.
§ 2o O conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na forma que a lei estabelecer, respeitado o disposto nos incisos II e III do art. 7o.
§ 3o O disposto no caput não impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição.
§ 4o As medidas e os procedimentos de segurança e de sigilo devem ser informados pelo responsável pela provisão de serviços de forma clara e atender a padrões definidos em regulamento, respeitado seu direito de confidencialidade quanto a segredos empresariais.
Art. 11. Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.
§ 1o O disposto no caput aplica-se aos dados coletados em território nacional e ao conteúdo das comunicações, desde que pelo menos um dos terminais esteja localizado no Brasil.
§ 2o O disposto no caput aplica-se mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil.
§ 3o Os provedores de conexão e de aplicações de internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações.
§ 4o Decreto regulamentará o procedimento para apuração de infrações ao disposto neste artigo.
Art. 12. Sem prejuízo das demais sanções cíveis, criminais ou administrativas, as infrações às normas previstas nos arts. 10 e 11 ficam sujeitas, conforme o caso, às seguintes sanções, aplicadas de forma isolada ou cumulativa:
I - advertência, com indicação de prazo para adoção de medidas corretivas;
II - multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator e o princípio da proporcionalidade entre a gravidade da falta e a intensidade da sanção;
III - suspensão temporária das atividades que envolvam os atos previstos no art. 11; ou
IV - proibição de exercício das atividades que envolvam os atos previstos no art. 11.
Parágrafo único. Tratando-se de empresa estrangeira, responde solidariamente pelo pagamento da multa de que trata o caput sua filial, sucursal, escritório ou estabelecimento situado no País.
Subseção I
Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento.
§ 1o A responsabilidade pela manutenção dos registros de conexão não poderá ser transferida a terceiros.
§ 2o A autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os registros de conexão sejam guardados por prazo superior ao previsto no caput.
§ 3o Na hipótese do § 2o, a autoridade requerente terá o prazo de 60 (sessenta) dias, contados a partir do requerimento, para ingressar com o pedido de autorização judicial de acesso aos registros previstos no caput.
§ 4o O provedor responsável pela guarda dos registros deverá manter sigilo em relação ao requerimento previsto no § 2o, que perderá sua eficácia caso o pedido de autorização judicial seja indeferido ou não tenha sido protocolado no prazo previsto no § 3o.
§ 5o Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.
§ 6o Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os antecedentes do infrator e a reincidência.
Subseção II
Art. 14. Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de internet.
Subseção III
Art. 15. O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.
§ 1o Ordem judicial poderá obrigar, por tempo certo, os provedores de aplicações de internet que não estão sujeitos ao disposto no caput a guardarem registros de acesso a aplicações de internet, desde que se trate de registros relativos a fatos específicos em período determinado.
§ 2o A autoridade policial ou administrativa ou o Ministério Público poderão requerer cautelarmente a qualquer provedor de aplicações de internet que os registros de acesso a aplicações de internet sejam guardados, inclusive por prazo superior ao previsto no caput, observado o disposto nos §
§ 3o e 4o do art. 13.
§ 3o Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.
§ 4o Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os antecedentes do infrator e a reincidência.
Art. 16. Na provisão de aplicações de internet, onerosa ou gratuita, é vedada a guarda:
I - dos registros de acesso a outras aplicações de internet sem que o titular dos dados tenha consentido previamente, respeitado o disposto no art. 7o; ou
II - de dados pessoais que sejam excessivos em relação à finalidade para a qual foi dado consentimento pelo seu titular.
Art. 17. Ressalvadas as hipóteses previstas nesta Lei, a opção por não guardar os registros de acesso a aplicações de internet não implica responsabilidade sobre danos decorrentes do uso desses serviços por terceiros.
Seção III
Da Responsabilidade por Danos Decorrentes de Conteúdo Gerado por Terceiros
Art. 18. O provedor de conexão à internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros.
Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário.
§ 1o A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material.
§ 2o A aplicação do disposto neste artigo para infrações a direitos de autor ou a direitos conexos depende de previsão legal específica, que deverá respeitar a liberdade de expressão e demais garantias previstas no art. 5o da Constituição Federal.
§ 3o As causas que versem sobre ressarcimento por danos decorrentes de conteúdos disponibilizados na internet relacionados à honra, à reputação ou a direitos de personalidade, bem como sobre a indisponibilização desses conteúdos por provedores de aplicações de internet, poderão ser apresentadas perante os juizados especiais.
§ 4o O juiz, inclusive no procedimento previsto no § 3o, poderá antecipar, total ou parcialmente, os efeitos da tutela pretendida no pedido inicial, existindo prova inequívoca do fato e considerado o interesse da coletividade na disponibilização do conteúdo na internet, desde que presentes os requisitos de verossimilhança da alegação do autor e de fundado receio de dano irreparável ou de difícil reparação.
Art. 20. Sempre que tiver informações de contato do usuário diretamente responsável pelo conteúdo a que se refere o art. 19, caberá ao provedor de aplicações de internet comunicar-lhe os motivos e informações relativos à indisponibilização de conteúdo, com informações que permitam o contraditório e a ampla defesa em juízo, salvo expressa previsão legal ou expressa determinação judicial fundamentada em contrário.
Parágrafo único. Quando solicitado pelo usuário que disponibilizou o conteúdo tornado indisponível, o provedor de aplicações de internet que exerce essa atividade de forma organizada, profissionalmente e com fins econômicos substituirá o conteúdo tornado indisponível pela motivação ou pela ordem judicial que deu fundamento à indisponibilização.
Art. 21. O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.
Parágrafo único. A notificação prevista no caput deverá conter, sob pena de nulidade, elementos que permitam a identificação específica do material apontado como violador da intimidade do participante e a verificação da legitimidade para apresentação do pedido.
Seção IV
Da Requisição Judicial de Registros
Art. 22. A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet.
Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:
I - fundados indícios da ocorrência do ilícito;
II - justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e
III - período ao qual se referem os registros.
Art. 23. Cabe ao juiz tomar as providências necessárias à garantia do sigilo das informações recebidas e à preservação da intimidade, da vida privada, da honra e da imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos pedidos de guarda de registro.
CAPÍTULO IV
DA ATUAÇÃO DO PODER PÚBLICO
Art. 24. Constituem diretrizes para a atuação da União, dos Estados, do Distrito Federal e dos Municípios no desenvolvimento da internet no Brasil:
I - estabelecimento de mecanismos de governança multiparticipativa, transparente, colaborativa e democrática, com a participação do governo, do setor empresarial, da sociedade civil e da comunidade acadêmica;
II - promoção da racionalização da gestão, expansão e uso da internet, com participação do Comitê Gestor da internet no Brasil;
III - promoção da racionalização e da interoperabilidade tecnológica dos serviços de governo eletrônico, entre os diferentes Poderes e âmbitos da Federação, para permitir o intercâmbio de informações e a celeridade de procedimentos;
IV - promoção da interoperabilidade entre sistemas e terminais diversos, inclusive entre os diferentes âmbitos federativos e diversos setores da sociedade;
V - adoção preferencial de tecnologias, padrões e formatos abertos e livres;
VI - publicidade e disseminação de dados e informações públicos, de forma aberta e estruturada;
VII - otimização da infraestrutura das redes e estímulo à implantação de centros de armazenamento, gerenciamento e disseminação de dados no País, promovendo a qualidade técnica, a inovação e a difusão das aplicações de internet, sem prejuízo à abertura, à neutralidade e à natureza participativa;
VIII - desenvolvimento de ações e programas de capacitação para uso da internet;
IX - promoção da cultura e da cidadania; e
X - prestação de serviços públicos de atendimento ao cidadão de forma integrada, eficiente, simplificada e por múltiplos canais de acesso, inclusive remotos.
Art. 25. As aplicações de internet de entes do poder público devem buscar:
I - compatibilidade dos serviços de governo eletrônico com diversos terminais, sistemas operacionais e aplicativos para seu acesso;
II - acessibilidade a todos os interessados, independentemente de suas capacidades físico-motoras, perceptivas, sensoriais, intelectuais, mentais, culturais e sociais, resguardados os aspectos de sigilo e restrições administrativas e legais;
III - compatibilidade tanto com a leitura humana quanto com o tratamento automatizado das informações;
IV - facilidade de uso dos serviços de governo eletrônico; e
V - fortalecimento da participação social nas políticas públicas.
Art. 26. O cumprimento do dever constitucional do Estado na prestação da educação, em todos os níveis de ensino, inclui a capacitação, integrada a outras práticas educacionais, para o uso seguro, consciente e responsável da internet como ferramenta para o exercício da cidadania, a promoção da cultura e o desenvolvimento tecnológico.
Art. 27. As iniciativas públicas de fomento à cultura digital e de promoção da internet como ferramenta social devem:
I - promover a inclusão digital;
II - buscar reduzir as desigualdades, sobretudo entre as diferentes regiões do País, no acesso às tecnologias da informação e comunicação e no seu uso; e
III - fomentar a produção e circulação de conteúdo nacional.
Art. 28. O Estado deve, periodicamente, formular e fomentar estudos, bem como fixar metas, estratégias, planos e cronogramas, referentes ao uso e desenvolvimento da internet no País.
CAPÍTULO V
DISPOSIÇÕES FINAIS
Art. 29. O usuário terá a opção de livre escolha na utilização de programa de computador em seu terminal para exercício do controle parental de conteúdo entendido por ele como impróprio a seus filhos menores, desde que respeitados os princípios desta Lei e da Lei no 8.069, de 13 de julho de 1990 - Estatuto da Criança e do Adolescente.
Parágrafo único. Cabe ao poder público, em conjunto com os provedores de conexão e de aplicações de internet e a sociedade civil, promover a educação e fornecer informações sobre o uso dos programas de computador previstos no caput, bem como para a definição de boas práticas para a inclusão digital de crianças e adolescentes.
Art. 30. A defesa dos interesses e dos direitos estabelecidos nesta Lei poderá ser exercida em juízo, individual ou coletivamente, na forma da lei.
Art. 31. Até a entrada em vigor da lei específica prevista no § 2o do art. 19, a responsabilidade do provedor de aplicações de internet por danos decorrentes de conteúdo gerado por terceiros, quando se tratar de infração a direitos de autor ou a direitos conexos, continuará a ser disciplinada pela legislação autoral vigente aplicável na data da entrada em vigor desta Lei.
Art. 32. Esta Lei entra em vigor após decorridos 60 (sessenta) dias de sua publicação oficial.
Brasília, 23 de abril de 2014; 193o da Independência e 126o da República.
DILMA ROUSSEFF
José Eduardo Cardozo
Miriam Belchior
Paulo Bernardo Silva
Clélio Campolina Diniz
Este texto não substitui o publicado no DOU de 24.4.2014
Código de conduta da Associação Brasileira dos Analistas de Inteligênca Competitiva – Abraic
Art. 2º Como orientação de conduta, são deveres dos Associados da ABRAIC, em complemento ao contido no Estatuto da Associação:
I – utilizar dos benefícios da ciência e tecnologia moderna objetivando melhoria do desempenho profissional e consequentemente proporcionar o progresso das Organizações e do Páis;
II – pleitear a melhor adequação das condições de trabalho, de acordo com os mais elevados padrões de segurança orgânica e Inteligência Competiva.
III – manter-se continuamente atualizado, participando de encontros de formação profissional, onde possa analisar, criticar, ser criticado e emitir parecer referente à profissão;
...
V – buscar a utilização de técnicas modernas objetivando o controle da qualidade e a excelência da prestação de serviços;
...
IX – pautar-se nas atividades de Inteligência Competitiva pelo que prevê a legislação vigente quando em situação de:
Espionagem econômica e espionagem comercial;
Roubo de segredos comerciais;
Suborno;
Acesso não autorizado a instalações, documentos, pessoas e sistemas;
Invasão de privacidade;
Interceptação postal, telefônica, em transmissão de dados, em comunicação verbal e eletrônica e transferências eletrônicas;
Fraude, estelionato e falsidade ideológica;
X – Promover o Código de Ética da ABRAIC e este Código de Conduta Profissional junto às Organizações, terceiros contratantes e outras profissões.
Parágrafo primeiro – Endente-se por acesso: copiar, duplicar, rascunhar, desenhar, fotografar, descarregar, alterar, destruir, fotocopiar, replicar, transmitir, entregar, enviar, postar, comunicar e conduzir informações.
Parágrafo segundo – Entende-se por informações: dados brutos ou analisados, equipamentos, documentos, instalações e pessoas.
Parágrafo terceiro – Entende-se como documento classificado quanto ao grau de sigilo a média que contenha marcação simbolizando ser a informação de acesso restrito a determinado público.
) J M _ d n + 3 4 8 9 K N O a
}
ž
Ÿ
£
µ
¶
÷ñíßÑÆѼƞ¼”¼”ßѼƼ‚¼tftVtJ háCs CJ OJ QJ ^J háCs CJ OJ PJ QJ ^J aJ hŸ¦ CJ OJ QJ ^J aJ háCs CJ OJ QJ ^J aJ #hŸ¦ hŸ¦ 5CJ OJ QJ ^J aJ h\(‚ OJ QJ ^J háCs 5CJ OJ QJ ^J aJ h\(‚ 5CJ OJ QJ ^J aJ háCs OJ QJ ^J háCs 5OJ QJ ^J h\(‚ CJ OJ QJ ^J aJ háCs CJ OJ QJ ^J aJ háCs
háCs PJ j háCs U
) K L M ` a b c d e f g h i j k l m n õ ë ë ë é ã Þ Ù Ù Þ Þ Þ Ù Ù Þ Þ Þ Þ Þ Þ Þ Þ Þ Þ Þ $a$ $a$ $7$ a$
&dPÆ
&dPÆ ! " # $ % & ' ( ) * + 4 9 L M N O P Q R S T ú ú ú ú ú ú ú ú ú ú ú õ õ õ õ õ õ õ õ õ õ ú ú ú ú ú ú ú $a$ $a$ T U W X Y Z [ \ ] ^ _ ` a
¢
Ð
Ñ
ö í è è è è è è è è è è è è è è è è è Ü Ó Ó Ê $„\
^„\
a$ $„Ø
^„Ø
a$ $„d ^„a$ $a$ $
Æ * a$ $
Æ r a$ ¶
É
Ï
Ñ
Ø
Ù
Û
ã
ä
è
ó
Œ ¿ ð ö ø B J L :
W
X
ù
ú
û
4 8 C u B w ôèÚÐÆÐÆÐÆм²¼¥¼›¼¥¼¥‘›‘мм‘ЄsbU h4† h4† OJ QJ ^J hì4V h4† OJ QJ ^J mH sH h4† h4† OJ QJ ^J mH sH hì4V h4† OJ QJ ^J h×p/ OJ QJ ^J hy;‡ OJ QJ ^J hüm hüm OJ QJ ^J h|!ó OJ QJ ^J hüm OJ QJ ^J hŸ¦ OJ QJ ^J háCs OJ QJ ^J háCs CJ OJ QJ ^J aJ h)/Ò CJ OJ QJ ^J hŸ¦ CJ OJ QJ ^J !Ñ
Ò
Ô
Õ
Ö
×
Ø
Ù
Ú
Û
ä
é
ð
ñ
ò
ó
ú
û
5 6 7 8 C ö é ä ä ä ß ß Ö Ö ß ß ß ß ß ä ä ä ä Ö Ö Ö Ê $¤x ¤x a$gd4† $¤x ¤x a$ $a$ $a$ $
Æ ° „\
^„\
a$ $„\
^„\
a$ C @ x y z { | } ~ € ˆ ‰ ” È ÿ 8 u ¥ 5 ó ê ê ê ê ê Ý Ý Ý Ý Ø Ý É É º º º º « $
&