em | Assunto | Título | Sinopse |
Dez 2008 |
Urna eletrônica Entrevista |
Desdobramentos do Caso Alagoas | Entrevista a Mário Coelho, portal Congresso em Foco, sobre o processo de impugnação da eleição de 2006 em Alagoas, arquivado em 2008. O que isso representa? [html 8K] |
Nov 2008 |
Software livre Filosofia |
Síndrome de Estocolmo Digital | Reflexões sobre algumas respostas psicológicas a forças de mercado. Capítulo do Livro "Revolução do Software Livre", editado pela Comunidade SOL. [html 42K] |
Out 2008 |
Urna eletrônica Entrevista |
Por que a Votação Eletrônica Foi Divulgada Assim? | Entrevista a um eleitor, sobre a eleição de 2008. Se os resultados parciais são enviados para os principais portais web com atraso de até uma hora, qual seria a causa?. [html 7K] |
Set 2008 |
Urna eletrônica Entrevista |
Como Fiscalizar a Votação Eletrônica? | Entrevista a um eleitor anônimo, sobre a eleição de 2008 em Andrelândia, MG. Se os mesários vão dormir com as urnas na véspera da votação, como fiscalizá-la?. [html 28K] |
Set 2008 |
Urna eletrônica Entrevista |
O Sistema de Votação é Moderno? | Entrevista a Flávia Foreque, do Correio Braziliense, sobre modernismo em sistema de votação. Se moderno assim é bom para democracia, por que os eleitos são esses? [html 7K] |
Set 2008 |
Confiança em Instituições |
Estado Judicialesco | Análise da tragicomédia em cartaz no teatro da República, aberta pela operação Satiagraha. Como se comportam os atores, o que isso tem a ver com TICs, o que significa para o futuro do país. [html 63K] |
Ago 2008 |
Cibercrime AI-5 Digital |
Cibercrime, Megalobby e Sottogoverno | Ensaio sobre o pacote de combate a cibercrimes tramidando na Câmara dos Deputados, conhecido por "lei Azeredo". A pedido do Observatório da Imprensa. [html 54K] |
Ago 2008 |
Cibercrime AI-5 Digital |
Efeitos Colaterais Perigosos no Pacote contra Cibercrime | Entrevista a Alexandre Augusto, do Diário da Associação do Comércio de São Paulo, sobre o proejto de lei enviado pelo Senado à Câmara dos Deputados. [html 30K] |
Ago 2008 |
Lei e Informática Responsabilidade* |
Responsabilidade Civil dos robôs? | Artigo de Ivo Gico Jr, sobre normas sociais de controle de agentes eletrônicos. Como, no espaço cibernético, o Direito imposto surge à guisa de necessidade natural de sistemas sociais complexos. [pdf 241K] |
Ago 2008 |
Riscos RFID * |
RFID e Privacidade | Monografia de Rodrigo Hagstrom, projeto final de licenciatura em Informática, UnB. Como a falta de regulamentação do direito de privacidade oportuniza abusos frente ao desenvolvimento das TIC. [pdf 411K] |
Jul 2008 |
Cibercrime AI-5 Digitail |
Sobre a Aprovação do Pacote contra Cibercrimes no Senado | Entrevista a Lilian Ferreira, do Portal UOL, sobre possíveis desdobramentos do sustituitivo de projetos de lei proposto por Azeredo e recém aprovado no Senado. [html 29K] |
Jul 2008 |
Patentes Software * |
Patentes de Software e Inovação | Artigo de Luiz Xavier, examinador de patentes do Instituto Nacional de Propriedade Industrial, sobre a (in)conveniência de se adotar regime de patenteamento de processos implementáveis por software. [pdf 96K] |
Jul 2008 |
Cibercrime AI-5 Digital |
Nervosismo e Cibercrime | Comentários sobre o modo em que foi aprovado pelo Senado a proposta de substitutivo para lei de cirmes informáticos apresentada pelo senador Eduardo Azeredo. [html 18K] |
Jul 2008 |
Cibercrime AI-5 Digital |
Sobre a Proposta contra "Crimes Informáticos" | Entrevista a Jamila Venturini, do Grupo de Pesquisa em Políticas para Acesso à Informação, USP, sobre o sustituitivo de projetos de lei proposto por Azeredo e recém aprovado na CCJ do Senado. [html 17K] |
Jul 2008 |
Confiança Modelos |
Debate sobre modelos de confiança | Debate sobre temas levantados em exercícios do texto de referência sobre Modelos de Confiança para segurança em informática, no curso de especialização CEGSIC. [html 19K] |
Jun 2008 |
Cibercrime Definições |
Prioridades na Segurança Digital | Comentários sobre certos temas controversos e opiniões racionais formadas com interesses a distâncias que a missão acadêmica recomenda. Sobre ICP-Brasil, centralismo fraudocrático, etc. [html 70K] |
Jun 2008 |
Confiança Modelos |
Modelos de Confiança para Segurança em Informática | Artigo de Pesquisa para Curso de Especialização em Gestão de Segurança em Informação, UnB. Investigam-se elementos psicossociais que atuam no processo e no teatro da segurança na informática, e como. [pdf 520K] <slides> [pdf 975K] |
Mai 2008 |
Algoritmos SSH prng* |
O Gerador de Números Aleatórios Previsíveis no OpenSSL do Debian | Marcos Carnut descreve a grave vulnerabilidade descoberta em versões da biblioteca OpenSSL derivadas da distribuição Debian, reparos e consequências. [html 17K] |
Abr 2008 |
Software Livre Futuro |
Sapos Piramidais nas Gurerras Virtuais. Episódio XII | "Pontes de PI. Para onde?".O acordo sobre proteção patentária entre Novell e Microsoft se revela um padrão estratégico para o monopolismo proprietário. O que significa para o Software Livre? Palestra no 9°. Forum Internacional Software Livre. <slides> [pdf 64K]. |
Mar 2008 |
<English> Digital Syndrome |
The Digital Stockholm Syndrome |
Reflections over some psychological responses to market forces, from discussions about freedom related to software. Where moral hazard meets information technologies. [htm 39K] |
Fev 2008 |
<English> Brazil's e-vote |
Electronic voting: a balancing act | Major lessons from Brazil's experience with world’s first full implementation of universal electronic voting. For publication in "The Best of WOTE", series "Lecture Notes in Computer Science", ed. Springer Verlag. [html 78K] |
Jan 2008 |
Limites Traffic Shaping * |
Traffic Shaping vs. Protocolo de Cifragem | Uma análise sobre a disputa de interesses entre provedores de Internet e internautas. Monografia de Shou Matsumoto, Informática e Sociedade, Bacharelado em Ciência da Computação, UnB. [html 111K] |