Grade de temas em discussão na disciplina 

116726- "Informática e Sociedade".

CIC - UnB - 2/07

Planos de Trabalho e Avaliações

atualização:  19.12.2007 - 23:59h
Matricula 
Tema e status da bibliografia inicial Participação
F: faltas (+ausências, atrasos) Aulas nº
A1: arguição da proposta
A2: arguição da 1a. versão
Monografia________
1a. versão

formato, data: nota1
Instruções para
2ª versão
2a. versão
formato, data: nota2
Avaliação:
V1 = 3 x nota1
V2 = 3 x nota2
Part = A1 + A2 +
2 - 0.5 x |F|
NF = V1+V2+Part
Menção
02/28401
Disputas de interesse no P2P (OK)
F: 7
A1: ++; A2:++
rtf, 5/11: 10
INCLUIR: Poderia o uso do IPv6 facilitar o trafic shaping para os ISPs?  Poderiam eles forçar adoção do IPv6?
htm, 14/12: 10
V1: 30
V2: 30
Part: 35
SS
03/23454 Computação ubíqua numa sociedade pós-moderna informatizada.
F: 1, 2, 8
A1: --; A2:--
pdf, 5/11: 9
ELABORAR: "A informação precisa trafegar mais, ... ser acessível de qualquer lugar a qualquer momento": Qual informação? acessivel a quem? para que?;
INCLUIR: Além do ataque à privacidade, abordar também o ataque da tecnologia 'calma' à autonomia da vontade, em favor da soberania do Estado no monopólio do uso da força (Direito)
pdf, 14/12: 7
V1: 27
V2: 21
Part: 5
MM
03/36629 Podem os computadores fazer arte?
F: 6, 7, 8, 9
A1: ++; A2--
zero
V1: 0
V2: 0
Part: 10
II
03/81276 WGA, Conspiração ou realidade?
F:
A1: ++; A2++
rtf, 5/11: 7
INCLUIR: Título, disciplina, autor bibliografia.
DEFINIR: Conspiração, teoria de conspiração.
INCLUIR: Detalhes dos projetos de lei que criminalizam ou ccoptam modelos negociais alternativos (p.ex.:, SSSCA, UCITA (EUA) PLS 76/2000 (Senado Brasileiro), Broadcast treaty (ONU) , pesquisa sobre Illuminati, Builderberg group.
rtf, 14/12: 9.5
V1: 21
V2: 28.5
Part: 40
SS
04/27811 TRANCAMENTO
--
TRANCAMENTO TRANCAMENTO TR
04/80207 Tecnologias intrusivas - Privacidade vs. conforto
F:
A1: ++; A--
zero
V1: 0
V2: 0
Part: 30
MI
04/82927 Meritocracia e Software Livre
F:
A1: ++; A2++
odt, 5/11: 9
DISCUTIR: Licenças como almálgama das comunidades de desenvolvedores de SL. Capacidade e talento para visão integrada do projeto como métrica para mérito.
odt, 14/12: 9
V1: 27
V2: 27
Part: 40
SS
04/86001 DRM: Proteção e Restrição
F: 4, 5
A1: --; A2++
odt, 6/11: 0.9 x 9
COMPLETAR: Definição de DRM - acesso a conteúdo, dispositivos que manipulam conteúdo protegido por direito autoral.
INCLUIR: Análise de conflitos jurídicos entre lejislação de direito autoral com dispositivos anti-circundação de DRM (ex. DMCA) e dispositivos contra venda casada ou abuso de poder econômico em legislação anti-concorrencial, e/ou abordagem sobre DRM na GPLv3.

V1: 27.3
V2: 0
Part: 20
MI
04/93805 Jogos em rede no processo educativo
F: 3
A1: ++; A2++
odt, 5/11: 10
DISCUTIR: Relação entre "repassar conhecimento" (através de MMOGs), e o papel e escopo da Educação (o que é, e para que serve o processo chamado Educação?).
odt, 14/12: 8.5
V1: 30
V2: 25.5
Part: 35
SS
04/93813 Internet 2 - horizontes da educação acadêmica
F: 8
A1: ++; A2++
odt, 5/11: 10
DISCUTIR: O aspecto social, expresso em prioridades de investimento em recursos para a educação superior. (inclusive à luz de propostas de reforma como o REUNI).
INCLUIR: O caso UnB, no contexto brasileiro.
pdf, 14/12: 9.5
V1: 30
V2: 28.5
Part: 35
SS
04/95107 Programas de governo para inclusão digital
F: 2, 6, 8
A1: ++; A2++
odt, 5/11: 9
ELABORAR: Conflitos de interesse entre políticas de inclusão digital e políticas educacionais neoliberais, massificantes e precarizantes (p.ex.: FUST, REUNI, etc).
O que é, afinal, inclusão digital?
V1: 27
V2: 0
Part: 25
MM
05/20713 Java
F: 5, 6
A1: --; A2++
rtf, 10/11: 0.5 x 9
ANALISAR: Sentidos do conceito "multiplataforma", comparando casos-limite com C e JAVA. Desvios e interesses capazes de erodir o conceito (MS JAVA).
pdf, 15/12: 10
V1: 13.5
V2: 30
Part: 20
MM
05/37942 Certificação digital
F: 6
A1: ++; A2++
pdf, 9/11: 0.6 x 9
ESCLARECER / CORRIGIR: O significado de "portador" (como usuário ou como titular).
INCLUIR: Dentre os cuidados, validação "out-of-band" de certificados raízes, limites da proteção oferecida pela blindagem embarcada da chave privada.
odt, 18/12: 7
V1: 16.2
V2: 21
Part: 35
MS
05/80121 Código Aberto e Governo
F: 6, 8
A1: ++; A2++
pdf, 5/11: 9
ABORDAR: Política de TI como política pública (além da filosofia/ideologia, além das "questões técnicas na escolha de soluções"); Risco de falta de cobertura em caso de falha como contingente ao bloqueio do direito do usuário de de procurar ou corrigir falhas. Controle de risco via auditagem de código como contingente ao direito de acesso e de auditagem no código.
V1: 27
V2: 0
Part: 30
MM
05/82239 Dificuldades na migração para distros GNU/Linux
F: 1, 6, 9
A1: ++, , A2: --
zero
V1: 0
V2: 0
Part: 15
II
05/85467 Computação ubíqua
F:
A1: ++, A2: ++
pdf, 5/11: 10
ABORDAR: exemplos; quem controlará o acesso?; o papel (regulador?) do Estado.
V1: 30
V2:
Part: 40
MS
06/18055 Direito na informática e responsabilidade civil
F: 6
A1: ++, A2: +-
rtf, 6/11:  0.9 x 7
DESENVOLVER: As questões do valor probante, da autoria e do dolo.
rtf, 14/12: 9
V1: 18.9
V2: 27
Part: 30
MS
06/18438 Cidade Digital
F: 6, 8
A1: ++, A2: --
pdf, 6/11:  0.9 x 6
ELABORAR: "Seria injusto dizer que um local como esse não trará benefício às pessoas, às cidades e ao desenvolivmento científico". Quais pessoas? Quais cidades, e como? Desenvolvimento de quem?
pdf, 14/12: 5
V1: 16.8
V2: 15
Part: 20
MM
06/19540 Jogos na educação
F: 6, 7
A1: ++, A2: --
rtf, 6/11:  0.9 x 7
DESENVOLVER: Banalização moral (no ciberespaço) como reflexo do hedonismo. Com o virtual, capacitação = adestramento?
rtf, 14/12: 5
V1: 18.9
V2: 15
Part: 20
MM
06/20068 Os hackers
F:
A1: ++, A2: ++
odt, 1/11: 9
INCLUIR: Criminalização do hackerismo (ex: Skliarov, Felten), novas leis.
odt, 14/12: 8
V1: 27
V2: 24
Part: 40
SS
06/22192 Pirataria doméstica
F: 3, 8
A1: --, A2: ++
odt, 5/11: 6
ELABORAR: "Usufruir de um produto criado a alto custo por uma empresa de forma gratuita é atitude abertamente imoral"
DISTINGUIR: Comportamentos colaborativos de criminosos, licença de pagamento pelo direito de uso, livre de gratuito, etc.
odt, 14/12: 8
V1: 18
V2: 24
Part: 20
MM
06/23822 Vícios da era digital
F:  6, 7
A1: ++, A2: --
pdf, 5/11: 10
DESENVOLVER: Anonimato e direito à privacidade. Espaço público e privado com/na internet.
pdf, 14/12: 9
V1: 30
V2: 27
Part: 20
MS
06/31230 Smartscards como instrumento universalizado de identificação
F: 2, 8
A1: +-, A2: ++
rtf, 6/11:  0.9 x 9
DESENVOLVER: O uso da criptografia assimétrica (PKI) com smartcards
pdf, 14/12: 9
V1: 24.3
V2: 27
Part: 25
MS
06/31540 Software livre no governo
F:
A1: +-, A2: ++
pdf, 4/11: 7
CORRIGIR: Informações sobre licenças: Na GPL: direito de uso, de transferir cópia, de cobrar por garntias. Motivação e obstáculo à migração: Vendor lock-in.
pdf, 14/12: 9
V1: 21
V2: 27
Part: 35
MS
06/32520 Comércio eletrônico
F: 8
A1: +-; A2: +-
pdf, 5/11:  7
EXPLICAR ou CORRIGIR: Uso do termo "hacker" como sinônimo de criminoso.  Uso do termo "worm". "Os avanços das ferramentas de segurança". Quais as garantias? Segurança de quem, contra o quê? (E os abusos de poder de fornecedores?). Como utilizar uma "máquina livre de problemas" INCLUIR: Estudo do Cetic; pesquisa sobre o malware "Storm"; Novos tipos de risco (de fraude) propciciados por pregões eletrônicos.
pdf, 19/12: 0.9 x 8
V1: 21
V2: 21.6
Part: 25
MM
06/33127 VoIP
F: 1, 6, 8, 9
A1: +-; A2:++
rtf, 5/11: 9
INCLUIR: Quais protocolos citados exigem IPv6. Referência a "garantia de 10%" da largura de banda contratada.
PESQUISAR: degradação proposital de conexões com perfil de VoIP por provedores de acesso.
V1: 27
V2: 0
Part: 15
MI
06/39095 Computação quântica
F:
A1: ++; A2:++
odt, 7/11:  0.8 x 8
INCLUIR: Sobre decaimento expontâneo do nós quanticos (quantum entanglement)
pdf, 14/12: 7
V1: 19.2
V2: 21
Part: 40
MS
06/39559 Linux em hardware antigo
F:
A1: +-; A2:++
odt, 5/11: 9
ESCLARECER: Linux ou GNU/Linux?
INCLUIR: Abordagem sobre thin clients.
V1: 27
V2: 0
Part: 35
MM
06/79283
F: 1, 5, 6, 7
A1: +-; A2:--
zero
FORMATO IMPROPRIO
V1: 0
V2: 0
Part: 5
SR
06/83167 Certificação digital, implicações
F:
A1: ++; A2:++
pdf, 5/11: 5
CORRIGIR: composição do certificado
; função das chaves de um par assimétrico; escopo jurídico da ICP-BR; transmissão de certificados / certificados raiz; "proprietário"  do certificado (ora como titular, ou como portador).
V1: 15
V2: 0
Part: 40
MM
06/93081
F: 2, 3, 4, 5, 6, ...
A1: --
zero
REPROVADO POR FALTAS SR
06/96935 Indústria de TI e meio ambiente
F: 5, 6, 9
A1: ++; A2:+-
zero
rtf, 23/11: 8
V1: 0
V2: 24
Part: 20
MI
07/30297 Exclusão digital e políticas de inclusão
F: 5
A1: ++; A2++
odt, 5/11: 8
DESAMBIGUAR / ELABORAR: Dificuldades: "Convencer a opinião pública de que o gasto é necessário" versus "Peculiaridades regionais, como a corrupção" (sobre prioridades do Estado, versus lobby de fornecedores); Telecentros vs. Computador pessoal.
ESCLARECER: "dados mostram que as TIC ajudam as minorias sexuais e raciais nos EUA".
odt, 14/12: 6
V1: 24
V2: 18
Part: 35
MS
07/37518 Inclusão e exclusão digital
F: 7
A1: +-; A2:--
pdf, 6/11:  0.9 x 8
DESAMBIGUAR / ELABORAR: Dificuldades: "Ações sem credibilidade alguma que ilustram metas inalcançáveis" versus "Brusco desperdício de recursos" (sobre prioridades do Estado, versus lobby de fornecedores. Incluir a história do GSAC, originado no governo FHC); Telecentros vs. Computador pessoal.
ESCLARECER: "Incluir digitalmente implica na disseminação das TIC como forma de solução da pobreza".
pdf, 14/12: 8
V1: 21.6
V2: 24
Part: 20
MM
07/38662 Hackers, uma visão da sociedade movida pelo medo
F:
A1: ++; A2:++
pdf, 5/11: 10
ELABORAR: Comparação com a caça às bruxas do fim da Idade Média.
INCLUIR: Referência biblográfica ao sentido original do termo "hacker" na informática (p. ex.: dicionário "Wired style: Principle of English usage in the Digital Age", da editora Constance Hale, 1999)
pdf, 14/12: 9.5
V1: 30
V2: 28.5
Part: 40
SS
07/43291 Desenvolvimento da Wikipedia
F:
A1: ++; A2:++
pdf, 8/11: 0.7 x 10
INCLUIR: Mecanismos sendo testados, pelos mantenedores da Wikipedia, para tentar bloquear flames e astroturfing.
pdf, 18/12: 10
V1: 21
V2: 30
Part: 40
MS
07/44247 Ética hacker
F: 1, 9
A1: ++; A2:++
odt, 4/11: 6
INCLUIR: Bibliografia; ESCLARECER: caso do notebook/USB: hipotético ou referências; RESPONDER: Como e quando o hackerismo é crime?: DMCA, leis que proíbem venda casada (CDC) etc.
odt, 14/12: 8
V1: 18
V2: 24
Part: 30
MS
07/47645 TV Digital
F: 1, 2, 3, 4,
A1: --; A2:++
rtf, 5/11: 8
INCLUIR: Críticas à escolha do padrão japonês; o mais pesadamente patenteado, citar condições para licenciamento das patentes; conflito de interesses com operadores de telefonia.
rtf, 18/12: 9
V1: 24

V2: 27
Part: 10
MM
07/51189 Computadores de baixo custo para Inclusão digital
F:
A1: ++; A2:--
zero
pdf, 23/11: 7
V1: 0
V2: 21
Part: 30
MM
07/51456
F: 1, 3, 5, 6, 7
A1: --
pdf, 5/11: N/C
REPROVADO POR FALTAS SR
07/53629 Voto eletrônico e democracia
F: 3, 5, 6
A1: ++; A2:++
txt, 9/11:  0.6 x 6
INCLUIR: Como a Justiça Eleitoral trata a segurança do processo eleitoral como assunto de marqueting (por obscurantismo); como as leis eleitorais têm sidos aprovadas; paralelos com a República Velha.
htm, 14/12: 9
V1: 10.8
V2: 27
Part: 25
MM
07/54111 Informática educacional
F:
A1: ++; A2:++
pdf, 5/11: 8
INCLUIR: Bibliograrfia
A produção colaborativa (além do Software livre) viabilizada pela hiperconectividade (p.ex.: Creative Commons).
ANALISAR: educação para criar um cidadão, vs. atender as demandas de mercado. Participação ativa vs. passiva no mundo virtual.
odt, 14/12: 9
V1: 24
V2: 27
Part: 40
SS
08/28891 Informática e Educação: visão geral com enfoque na educação brasileira
F: 1
A1: ++; A2:++
rtf, 5/11: 9
ELABORAR: Sobre o construcionismo na informática, como compara ao ensino da programação? Sobre ferramentas, interfaces de usuário; Sobre casos (i.e., Maple,  etc. no ensino da matemática)
V1: 27
V2: 0
Part: 35
MM
08/34670 Inclusão digital
F: 2
A1: ++; A2:++
impresso, 6/11: 7
ABORDAR: A opção por telecentros para inclusão digital nas classes D e E. Por que as LAN houses estão ocupando esse espaço?
Citar a referência de onde Foucault é citado.
V1: 21
V2:
Part: 35
MM
Legenda:      (A) Tema excessivamente amplo;     (V) Tema excessivamente vago;    
(S) Sugestão;     (X)-bibliografia escassa
* - Não se identificou na mensagem
** - Referência incompleta/malformada na mensagem

Bibliografia Genérica

Conteúdo: Revolução informacional: utopia, realidade ou potencialidade -- Uma abordagem sistêmica da revolução informacional -- Possíveis e impossíveis tecnológicos -- A informação em questão -- Máquinas para informar os instrumentos para pensar -- Informação e poder -- A informação é uma mercadoria? -- O avanço do não-mercantil nos serviços -- A revolução informacional contra a sociedade pós-industrial -- A divisão classista em questão.

Resumo: Trata das problemáticas econômico-sociais e institucional-organizacionais da grande mutação que se opera na sociedade atual. Confronta retrospectiva histórica e análise prospectiva para tematizar sobre automação e organização do trabalho, crise das fronteiras entre produção e serviços, sociedade pós-industrial e informática, novos processos produtivos e critérios tradicionais de avaliação do trabalho, implicações sócio-políticas das novas tecnologias, qualificação/desqualificação do trabalho e identidades profissionais, Fotencial criativo da revolução informacional e limites das instituições controladas pela lógica do capital.
1) Internet
Cfifford Stoll: Silicon Snake Oil -- Second thoughts on the Information Highway, by Clifford Stoll
    http://www.ocf.berkeley.edu/~stoll/silicon_snake_oil.html
Tirado dessa URL:
# Does the internet really bring us together ... or does it isolate us
  from each other?
# Suppose the network replaces newspapers, books, libraries, and teachers.
  Is that a good thing?
# Who is hurt by computing & networks? (it's not who you think!)
# Do computers and networks really belong in the classroom?
# Why does the network promise so much, yet deliver so little?
Esse cara é o mesmo cara que escreveu "The Cuckoo's Egg", hoje um clássico dos livros sobre hacker. A página dele é:
http://www.ocf.berkeley.edu/~stoll/

2) Hackerismo
Bruce Sterling, "The Hacker Crackdown: Law and Disorder on the Electronic Frontier"
Esse livro relata os eventos que levaram à criação da EFF, no começo da década de 1990.

3) Leis e ética
http://www.swiss.ai.mit.edu/6805/readings-crime.html
Essa página contém a (boa) bibliografia de um curso chamado "Ethics and Law on the Electronic Frontier", do MIT.

4) Segurança, For um expert http://ocw.mit.edu/OcwWeb/Electrical-Engineering-and-Computer-Science/6-857Fall2003/CourseHome/index.htm
Essa é a página do curso de segurança de Ronald L. Rivest, no MIT.

5) O perigo das patentes de software e da expansão radical de direitos imateriais:
http://nosoftwarepatents.com/pt/m/intro/index.html
O caso do Brasil
http://www.pedro.jmrezende.com.br/trabs/LACFREE2005.html
Lobby por novos direitos de difusão
http://www.wiredinwashington.com/20060918.htm

6) Uma enciclopédia livre se contamina pelo marketing viral? http://www.boingboing.net/2005/08/13/bbc_punks_wikipedia_.html

7) como estão os virus hoje?
http://www.cio-today.com/story.xhtml?story_id=37890

8) Inclusão digital:
9) Tecnofobia / Tecnofilia:
"Deuses Americanos", de Neil Gaiman (autor da série de quadrinhos Sandman). Fala sobre o enfrentamento de novos e antigos deuses nos EUA, Faís que, como o nosso, tem uma herança religiosa bem variada. O interessante é que os deuses estão materializados na Terra, retiram seu poder do quanto ainda são venerados pelos homens e, entre os novos deuses estão "entes" como a tecnologia, a mídia, a televisão. Às vezes é a ficção que melhor explica a realidade.

10) Ensino à Distância (contr. Ana Carolina Rocha)
IV CONGRESSO DE ENSINO SUPERIOR A DISTANCIA
http://www.unirede.br/esud/
Na programação pode-se ver a existencia de várias palestras sobre o assunto.

11) DRM (Digital Restriction Management)
Alguns links:
http://stopdrm.info/
http://www.toad.com/gnu/whatswrong.pt.html
http://www.gnu.org/philosophy/opposing-drm.html
http://br.geocities.com/hfmlacerda/softwarelivre/copyright.html

12) Sobre credibilidade...
Mensagem postada pelo diretor do Instituto Nacional de Propriedade Intelectual numa lista sobre o tema:
...
De: abrantes <abrantes@inpi
Reply-To: pibrasil@yahoogrupos
Para: <pibrasil@

Henrique Malvar, diretor da Microsoft Research, observa que pela legislação norte-americana, nos casos de contrafação de patentes, a
parte culpada  de infringir a patente da outra parte estará sujeita á triplicação de penalidades financeiras referentes a danos (normalmente
as que envolvem os maiores valores), se o autor do porcesso convencer o júri ou juiz de que a parte acusada  tinha conhecimento da patente em questão  (willful infringement). Por causa do risco de penalidades triplicadas, muitas empresas nos EUA optam por não permitir que seus
engenheiros e pesquisadores leiam patentes na busca de informações técnicas. Ainda que este desconhecimento implique no risco de se
"reinventar a roda" ou no de ter suas próprias patentes negadas (por tratar-se de tecnologia já pertencente do estado da técnica), Henrique
Malvar chama a atenção que ainda assim a política de proibição de leitura de patentes é adotada com freqüência. As patentes tornam-se
assim, com esta política, documentos que devem ser lidos apenas por advogados[1].

[1] Aspectos da gerência de propriedade intelectual na Microsoft Research, Henrique Malvar, cf. Propriedade Intelectual: o caminho par o
desenvolvimento, Microsoft, São Paulo, 2005, F.65.

Texto completo em:  http://www.dicas-l.com.br/educacao_tecnologia/educacao_tecnologia_20060830.php

==============================

Comentário, na lista PSL-BR, do secretário da Free Software Foundation Latin America

de: Alexandre Oliva <lxoliva@fsfla.org>
Responder a: Projeto Software Livre BRASIL <psl-brasil@listas.softwarelivre.org>
Empresa: Free Software Foundation Latin America
Para: Andres Biagi <andresbiagi@gmail.com>
CC: Projeto Software Livre BRASIL <psl-brasil@listas.softwarelivre.org>
Referências: <a1a8a3c40609160413r2e98d8e2kfd7721e60a4172bb@mail.gmail.com>

On Sep 16, 2006, "Andres Biagi" <andresbiagi@gmail.com> wrote:

> Pelos acordos multilaterais, estas patentes são válidas em diversos
> países, incluindo União Européia e Brasil.

Isso é um ato de terrorismo e uma mentira deslavada.  Não existe extensão automática de patentes para outras regiões.  A extensão
ocorre somente se o detentor da patente se der o trabalho de submeter o pedido da patente, devidamente traduzido, ao órgão de patentes de
uma certa região geográfica.  Para isso tem um prazo que varia de país para país, mas pelo (pouco) que sei não costuma exceder um ano da data da concessão da patente original.

referência: http://listas.softwarelivre.org/pipermail/psl-brasil/2006-September/015171.html

==============================

Artigo sobre  combate à pirataria nos EUA
http://weblog.infoworld.com/gripeline/archives/2006/09/embroidering_on.html

"A grandmother sits in her sewing room and reads a letter that threatens her with $100,000 lawsuits if she doesn't admit to copyright infringement and pay a $300 fine. Not only might she have no clue as to what she did wrong, she could in fact only be a victim of copyright piracy, not a perpetrator. Unfortunately, this is a scene that, with slight variations, has played out again and again across the country, and it's time we take notice before the copyright lawyers fleece us all"

==============================

13) TI como arsenal do crime organizado, Frincipalmente de colarinho branco:
Email data mining:
http://jheer.org/enron/  
Entrevista com o hacker do sw Matrix, Jarod Jenson: http://acmqueue.com/modules.php?name=Content&pa=showpage&pid=363
Narrativa de um programador envolvido com a Enron
http://www.heynorton.org/blog/2005/05/enron.html
Efeitos do caso Enron no mercado de sw de análise de risco
http://www.information-age.com/article/2002/november/enron_deals_body_blow_to_kwi
Bancos admitem culpa
http://biz.yahoo.com/ap/071128/enron_bankers.html?.v=4

14) Aspectos econômicos da dicotomia aberto vs. fechado referente a padrões, códigos e formatos em TI.

http://antoniofonseca.wordpress.com/2006/09/21/uma-relacao-turbulenta/
http://ossne.blogspot.com/
http://www.onlamp.com/pub/a/onlamp/2005/07/21/software_pricing.html
http://www.culturaleconomics.atfreeweb.com/Dissertation%203/0.0%20ToC.htm
http://www.cepr.net/publications/windows_2005_10.pdf
http://news.bbc.co.uk/1/hi/technology/3537165.stm
http://www.dwheeler.com/oss_fs_why.html
http://software.newsforge.com/software/05/06/29/1418213.shtml
http://www.groklaw.net/staticpages/index.php?page=20051216153153504

15) Bibliotecas digitais distribuidas

http://www.diglib.org/pubs/dlf106/