Tecnologia – Revista Arco-55BET Pro http://www.55bet-pro.com/midias/arco Jornalismo Científico e Cultural Wed, 18 May 2022 16:20:40 +0000 pt-BR hourly 1 http://wordpress.org/?v=6.9 /app/themes/ufsm/images/icons/favicon.ico Tecnologia – Revista Arco-55BET Pro http://www.55bet-pro.com/midias/arco 32 32 Tecnologia – Revista Arco-55BET Pro http://www.55bet-pro.com/midias/arco/trabalho-do-bioterio-central-contribui-para-o-desenvolvimento-de-pesquisa-experimental-na-ufsm Mon, 16 May 2022 13:30:00 +0000 http://www.55bet-pro.com/midias/arco/?p=9267

Entre microscópios, tubos de ensaio e provetas, encontram-se pesquisadores em busca de avanços para a humanidade. A rotina de trabalho consiste em produzir relatórios, analisar estatísticas e obter resultados, por vezes, não satisfatórios, na maioria das vezes, e assim repetir o processo até chegar no caminho certo.

Descrição da imagem: imagem de capa horizontal e colorida em tons pasteis. No centro, rato branco e grande, com olhos vermelhos, patas e orelhas rosas. Ao lado esquerdo, rato pequeno e na cor cinza escuro, com olhos escuros e orelhas e patas acinzentadas. Ao lado direito, rato pequeno e branco, com olhos vermelhos e patas e orelhas em rosa claro. Há cinco círculos em tamanhos diferentes e nas cores amarelo pastel, cinza escuro, cinza claro e amarelo creme. Os círculos estão espalhados pela imagem. No círculo creme pequeno, no centro superior esquerdo da imagem, em branco, o texto "Parte 01". Ao lado, em caixa alta, tamanho grande e na cor cinza escuro, o título "Reportagem". O fundo é branco.

A ciência está presente na rotina dos estudantes, dos professores e dos técnicos da Universidade Federal de Santa Maria (UFSM). Pesquisas realizadas na Instituição, como a investigação da resposta de analgésicos no organismo ou a eficácia de determinados tratamentos para doenças neurológicas, exigem o uso de roedores do Biotério Central em suas etapas experimentais.

A relação da ciência com o Biotério

A UFSM tem, desde a década de 1980, o Biotério Central de criação. Os roedores – uma colônia de Rato Wistar e duas linhagens de camundongos: Swiss e C57BL/6 – são produzidos de forma controlada em áreas que entram apenas pessoas autorizadas e com a utilização de Equipamentos de Proteção Individual (EPIs):luvas, máscaras hospitalares, jalecos, toucas e propés – material de proteção para calçados.

Descrição da imagem: fotografia horizontal e colorida de uma mulher de roupas brancas em uma sala com prateleiras e gavetas com ratos. A mulher está em pé, de perfil, na parte esquerda da fotografia. Tem pele branca, sobrancelhas escuras e cabelos escuros presos em coque por baixo de touca cirúrgica transparente. Veste jaleco branco e calça verde turquesa. Usa máscara descartável branca e luvas azuis. Segura uma gaveta aberta, em frente a uma estante. A gaveta é transparente com tampa azul, e, dentro, tem ratos brancos. Na imagem, há três estantes: uma na esquerda e duas na direita da imagem. Cada estante tem seis fileiras e oito colunas. Acima das estantes, equipamentos brancos com detalhes azuis em forma de blocos. Ligados aos equipamentos, canos sanfonados na cor cinza escuro. A parede é creme e o chão é de porcelanato cinza marmorizado.
Pesquisadora trabalha no Biotério Central da UFSM

Também existem outros tipos de biotério: o de manutenção, local onde os animais permanecem para se ambientar com as pessoas que vão manuseá-los e com o novo local antes de serem realocados para o de experimentação. Como o nome já diz, esse último é a instalação onde os animais permanecem para a realização dos estudos científicos. Na UFSM, além do Biotério Central de criação – que também é de manutenção -, existem mais de 10 experimentais, de roedores e de lagomorfos – mamíferos de porte pequeno, como coelhos e lebres -, cadastrados no Conselho Nacional de Controle de Experimentação Animal (CONCEA).

Ética no bem-estar animal

O Conselho (CONCEA) foi criado a partir da Lei Arouca, de Nº 11.794, de 2008, que regulariza os procedimentos de experimentação animal no Brasil. Com a Lei, as principais mudanças foram a introdução de métodos alternativos que possam substituir a utilização de animais; a proibição de produzir animais para uma pesquisa mais que o necessário; o tratamento em relação ao bem-estar animal e toda a instituição de ensino e pesquisa vinculada à atividade de experimentação precisa de uma Comissão de Ética no Uso de Animais (CEUA).

Na UFSM, a CEUA é vinculada à Pró-Reitoria de Pós-Graduação e Pesquisa (PRPGP). É composta por 34 profissionais, 17 titulares e 17 suplentes, entre eles biólogos, médicos veterinários, zootecnistas, farmacêuticos, estatísticos, além de representantes da Sociedade Protetora dos Animais. 

Diante disso, a implementação da Lei indica os compromissos da comunidade científica com o uso de animais, seguindo o Princípio dos 3 R’s:  substituição (replacement), redução (reduction) e refinamento (refinement). Assim, deve-se buscar reduzir o número de animais nos processo de experimentação, substituí-lo sempre que possível e aprimorar os métodos para minimizar o desconforto e estresse animal.

De acordo com a médica veterinária do Biotério Central, Lígia Gomes Miyazato, a ciência que envolve animais de laboratório está em constante evolução e exige cada vez mais a garantia do bem-estar animal e que sejam criados em lugares apropriados, com manejo e cuidado adequado. O programa de bem-estar animal executado dentro do Biotério inclui um conjunto de técnicas como o cuidado com a alimentação, forração da cama, higienização da gaiola e o chamado “enriquecimento ambiental”, um método para tornar o ambiente em que os roedores vivem mais desafiador, interativo e atrativo, com estímulos físicos e mentais similares aos da natureza. Entre os objetos fornecidos que contribuem para seu bem-estar estão bolinhas de algodão, rolinhos de papelão, sementes de girassol e materiais para fazerem ninhos.

Da criação à experimentação

A obtenção do roedor por parte dos pesquisadores para o desenvolvimento das pesquisas também segue uma série de etapas. O primeiro passo é a elaboração do projeto de pesquisa com detalhes sobre os objetivos e os protocolos experimentais a serem realizados. Após isso, o projeto é submetido à Comissão de Ética no Uso de Animais (CEUA) da UFSM, que o avaliará de acordo com os critérios estabelecidos pelas leis que regem a experimentação animal. Se o projeto for aprovado, o pesquisador estará apto para solicitar os roedores ao Biotério e dar início aos experimentos.

Descrição da imagem: fotografia horizontal e colorida de um prédio na cor creme. O prédio, na parte inferior da imagem, tem um andar, três portas e três janelas. Tem a cor creme com detalhes de linhas verde turquesa. Na frente do prédio, dois bancos de madeira, um carro cinza, uma moto, um gramado verde claro, uma palmeira verde clara, árvore em tom verde escuro, folhagens em tons de verde e um poste de luz de concreto. Acima do prédio e no fundo da imagem, céu azul com nuvens brancas.
Prédio do Biotério Central da UFSM.

A docente do Departamento de Bioquímica e Biologia Molecular da UFSM e integrante do Laboratório de Neurotoxicidade e Psicofarmacologia (LabNeuro), Sara Marchesan de Oliveira, dedica-se ao estudo da dor que ocorre em diversas doenças. Além de investigar o efeito analgésico de diferentes substâncias, tanto de origem sintética (fabricado) como de origem natural, nessas situações. 

 

Nos últimos anos, seu grupo de pesquisa buscou estudar os possíveis mecanismos envolvidos na dor da fibromialgia – uma síndrome caracterizada por dor crônica e generalizada que se manifesta especialmente nos tecidos musculares e nas articulações. Para isso, foram testados em camundongos possíveis tratamentos capazes de reduzir a dor causada pela doença. Os pesquisadores observaram resultados promissores indicando que o bloqueio de proteínas envolvidas em situações dolorosas – chamadas receptores B1 e B2 -, poderia diminuir a dor em pacientes fibromiálgicos. Essa é apenas uma das etapas do estudo científico, que ainda necessita de testes clínicos em humanos para comprovar a ação de um possível bloqueador dessas proteínas no tratamento de pacientes diagnosticados com esta doença.

 

Sara destaca que o uso de organismos vivos na pesquisa é fundamental, pois graças a isso é possível conhecer de forma mais detalhada como ocorrem determinadas patologias e também a melhor forma de tratá-las. “Eles são de grande relevância, pois a maioria dos medicamentos disponíveis para o tratamento dos mais diferentes tipos de doenças são oriundos de pesquisas realizadas em laboratório com animais experimentais”, afirma a pesquisadora. 

 

Outro estudo desenvolvido na UFSM com o uso de experimentação animal em seus processos acontece na área de exercício físico e de tratamento de doenças. O professor do Departamento de Métodos e Técnicas Desportivas e coordenador do Laboratório de Bioquímica do Exercício (BioEx), Luiz Fernando Freire Royes, explica que em uma das linhas de pesquisa o grupo observa a contribuição do exercício físico como ferramenta terapêutica em casos de pessoas com doenças neurológicas, sobretudo Traumatismo Crânio Encefálico (TCE). Segundo ele, isso se dá a partir da interpretação das respostas a diferentes estímulos motivados em modelos animais. “Acreditamos que os resultados em modelos experimentais até o momento possibilitem um melhor controle e monitoramento das intensidades de exercício estabelecidas em programas de pós TCE em humanos”, ressalta o professor.

Métodos alternativos

Os roedores são os modelos mais comuns em experimentos científicos, pois apresentam similaridade genética com os humanos. Ou seja, os genomas – sequência completa de DNA de cada organismo – são parecidos. Assim, com a importância do uso de animais para a ciência, é necessário cada vez mais a busca por métodos alternativos para a sua substituição. Segundo a médica veterinária do Biotério Central, Fernanda Soldatelli Valente, na UFSM, já são utilizados, por exemplo, o cultivo de células (in vitro), análise de resultados por programas computacionais, utilização de vídeo-aulas para demonstração de técnicas e procedimentos. 

 

Ademais, como forma de reduzir a utilização de modelos vertebrados, os pesquisadores, quando possível, conseguem realizar a experimentação animal em apenas algumas etapas da pesquisa. A Pró-Reitora de Pós-graduação e Pesquisa, Cristina Wayne Nogueira, desenvolve estudos na área da bioquímica toxicológica, com ênfase no potencial farmacológico de moléculas inéditas que contenham os átomos de selênio ou de telúrio. A primeira parte do estudo são testes pré-clínicos in vitro e depois, com a obtenção dos resultados, começa-se a manipulação dos roedores.

 

Em 2012 foram criados o Centro Brasileiro para Validação de Métodos Alternativos e a Rede Nacional de Métodos Alternativos com o objetivo de estudar e de verificar novas estratégias para a substituição do uso de animais. A cosmética é um exemplo de área que, cada vez mais, procura reduzir ou acabar com a utilização, pautada nos princípios do bem-estar animal.

Inovações na UFSM

Para manter um espaço como o Biotério Central são necessários constantes investimentos que refletem na qualidade da ciência desenvolvida na Universidade. Além disso, o espaço atende à demanda da UFSM por animais experimentais, mas também de outras instituições que não dispõem de um biotério de criação ou que simplesmente necessitam de outras linhagens. Pensando nessas necessidades, é projetado, na UFSM, a construção de uma nova infraestrutura para contemplar os processos de experimentação de forma integrada e multiusuária ao prédio que já aloja a criação. Isto é, reunir as atividades que, atualmente, estão dispersas em biotérios de experimentação descentralizados nas diferentes unidades de ensino.

 

Conforme Cristina Nogueira, a construção da nova estrutura também busca uma melhor adequação às normas vigentes que tratam da produção, manutenção e utilização de animais para atividades de ensino ou de pesquisa científica. Com isso, será possível o fornecimento de animais com alto grau de excelência, qualidade genética e sanitária. “O atendimento a esta demanda possibilitará pesquisas na fronteira do conhecimento e garantirá o aumento na qualidade e produtividade científica na UFSM”, afirma Cristina. 

 

A adequação, prevista para ser realizada no decorrer do ano de 2022, vai possibilitar a realização de estudos com animais geneticamente modificados e pesquisas de infecção com patógenos – agentes biológicos que provocam infecções no homem ou nos animais – da classe de risco dois, o que representa um passo importante para pesquisas de desenvolvimento de vacinas e fármacos, por exemplo.

Expediente:

Reportagem: Eduarda Paz, acadêmica de Jornalismo e bolsista; e Caroline de Souza Silva, acadêmica de Jornalismo e voluntária;

Design gráfico: Noam Wurzel, acadêmico de Desenho Industrial e bolsista;

Mídia social: Eloíze Moraes, acadêmica de Jornalismo e bolsista; Rebeca Kroll, acadêmica de Jornalismo e bolsista; Ana Carolina Cipriani, acadêmica de Produção Editorial e bolsista; Ludmilla Naiva, acadêmica de Relações Públicas e bolsista; Alice dos Santos, acadêmica de Jornalismo e voluntária; e Gustavo Salin Nuh, acadêmico de Jornalismo e voluntário;

Relações Públicas: Carla Isa Costa;

Edição de Produção: Samara Wobeto, acadêmica de Jornalismo e bolsista;

Edição geral: Luciane Treulieb e Maurício Dias, jornalistas.

]]>
Tecnologia – Revista Arco-55BET Pro http://www.55bet-pro.com/midias/arco/nova-era-biosseguridade-avicola Mon, 28 Mar 2022 11:47:44 +0000 http://www.55bet-pro.com/midias/arco/?p=9139

Há pouco mais de um ano, a certificação de granjas de matrizes avícolas para reprodução era  manual, burocrática e fragmentada, suscetível a erros e perdas de documentações. Contudo, em setembro de 2020, a criação de um sistema online facilitou a certificação avícola no Rio Grande do Sul. A ferramenta, Plataforma de Defesa Sanitária Animal do Rio Grande do Sul (PSDA-RS), promove a informatização de todas as etapas da certificação e disponibiliza os dados de forma  imediata a empresas, laboratórios e órgãos oficiais. O software foi  desenvolvido na Universidade Federal de Santa Maria (UFSM), por pesquisadores do Colégio  Politécnico, através de uma parceria público-privada da Universidade com o Fundo de  Desenvolvimento e Defesa Sanitária Animal do Rio Grande do Sul (Fundesa/RS), a Superintendência Federal  de Agricultura do Ministério da Agricultura, Pecuária e Abastecimento (Mapa) no Rio Grande  do Sul (SFA-RS) e a Secretaria Estadual da Agricultura, Pecuária e Desenvolvimento Rural  (Seapdr). 

Descrição da imagem: Imagem horizontal e colorida de uma galinha em frente a um certificado. A galinha está na direita da imagem, de perfil direito, é branca, com algumas penas pretas no pescoço, tem crista vermelha, olho escuro e bico rosado. Atrás dela, um certificado branco com detalhes em dourado: na parte esquerda do certificado, em dourado, caixa alta e dividido em três linhas, o título "Certificação de granjas avícolas". Abaixo, a data "28.03.2022". Ao lado, um selo circular e dourado. O certificado tem uma moldura dourada. Ao fundo, textura de palha.

A certificação avícola das unidades de genética tem validade de um ano e é uma exigência do  Ministério da Agricultura, desde 2001, para trânsito de aves e ovos férteis no país e no exterior.  A renovação do certificado deve ser feita a cada vencimento e em caso de lotes com problemas. Trata-se de um processo bastante criterioso, especialmente no caso de granjas de genética, que  ocupam uma parcela importante dentro do sistema produtivo de aves, como explica o Chefe de Divisão de Defesa Sanitária Animal da Seapdr, Fernando Groff. “São propriedades que  distribuem animais para outros locais que vão fazer as fases de cria, recria, engorda ou postura.  É importante que essas propriedades tenham um nível de biossegurança maior, para que não sejam um ponto de difusão de enfermidades e problemas para granjas de destinos animais, onde  há ponto final de aproveitamento deles”, salienta Groff.

Glossário

Matrizes avícolas: são aves híbridas resultantes do cruzamento de avós. Por exemplo, a matriz macho AB é produzida pelo acasalamento do avô paterno (galo A) com a avó paterna (galinha B) e a matriz fêmea CD é resultado do acasalamento do avô materno (galo C) com a avó materna (galinha D). A genética pura garante o padrão e a produção de ovos férteis.

Granjas de matrizes ou unidades de genética: Locais onde são criadas as aves com genética adaptada para reprodução.

A plataforma

A ideia do projeto surgiu em 2018, quando a demanda de criação de uma plataforma confiável  e ágil para a certificação de granjas de genética foi apresentada à Associação Gaúcha de  Avicultura (Asgav). A iniciativa foi aprovada em comitês técnicos deliberativos pelo Fundesa  e, a partir daí, iniciaram-se os estudos, programações e testes.  

 

Depois do sucesso do projeto piloto, a plataforma foi ao ar com três módulos: controle de  estoque de insumos, biosseguridade de aves e uma área destinada para o registro de dados  epidemiológicos das granjas. O coordenador do projeto e professor da UFSM, Alencar  Machado, explica que o sistema fornece transparência e segurança por meio da “ garantia de imutabilidade dos dados, dando transparência ao processo e auditabilidade às informações”, já  que todos os dados são protegidos por um sistema de criptografia.

Descrição da imagem: captura de tela horizontal em tons cinza, branco e verde. Na esquerda, coluna em verde com botões organizados na vertical, na cor branca: Página inicial, certificação, avisos e pendências, dashboard estabelecimentos de reprodução, programar monitorias, colheita, novo formulário, formulários pendentes, rastreabilidade de colheitas, laudos positivos, solicitar certificação, histórico de certificados, monitorias programadas, e monitorias internas. Ao lado, tela horizontal com fundo cinza. Na parte superior, o título "Avisos e pendências". Abaixo, três blocos com fundo branco e sinais de positivo no centro. O primeiro tem o título "Certificados vencidos ou a vencer" e o aviso "Tudo certo! Todos os certificados estão no prazo de validade". No segundo, o título "Colheitas atrasadas" e o aviso "No prazo! Não há colheitas atrasadas a mais de 6 dias". E no terceiro, o título "Colheitas aguardando correção" e o aviso "Tudo certo! Não há colheitas aguardando correção".
Descrição da imagem: captura de tela horizontal em tons cinza, branco e verde. Na esquerda, coluna em verde com botões organizados na vertical, na cor branca: o botão ativado é o dashboard estabelecimentos, com as opções abaixo: dashboard estabelecimentos de corte, dashboard estabelecimentos de postura, dashboard de salmonellas, e dashboard de biosseguridade. Ao lado, tela com fundo cinza. Há três quadros quadrados na parte superior: o primeiro tem detalhes em verde marinho, com o título estabelecimentos. Tem quatro botões com os respectivos textos: 24 empresas, 32 incubatório, 336 granjas e 322 granjas certificadas. O segundo quarto tem detalhes em roxo, com o título "Exploração". Tem três botões com os respectivos textos: 0 bisavó, 8 avó, 360 matriz. O terceiro tem detalhes em azul escuro e o título "Núcleos". Tem três botões com os respectivos textos: 359 produção, 147 recria, e 8 produção e recria. Abaixo desse quadro, quadro branco com os seguintes botões: informações, mais informações de estabelecimentos, geolocalização, análise de risco e exportar. O fundo é cinza.

A partir da tela do computador, é possível que os processos de certificação sejam  acompanhados, em tempo real, por todos os envolvidos, desde os médicos veterinários das  granjas, responsáveis pelas coletas de amostras, ao Serviço Veterinário oficial através das  Inspetorias de Defesa Agropecuária locais, os laboratórios credenciados e o Mapa, que analisa  os resultados e concede o certificado sanitário. Atualmente, a plataforma, que conta com mais de 450 granjas de genética cadastradas e sete laboratórios credenciados, já emitiu mais de três  mil laudos laboratoriais e 436 certificados.  

 

A coordenadora do Programa Nacional de Sanidade Avícola da Superintendência do Mapa no  Rio Grande do Sul, Taís Oltramari Barnasque, destaca que trocar os papéis pelo ambiente digital favoreceu a  criação de um banco de dados onde é possível rastrear os maiores desafios sanitários. “Esse  sistema desburocratiza, agiliza o controle com a mesma velocidade a todos os entes, minimiza erros de digitação e transcrição de dados que já existem, permite análise desses resultados,  servindo como um banco de dados utilizado para análises epidemiológicas e até mesmo para  revisão das frentes de vigilância do serviço oficial”, comenta Taís.

O sistema também preenche uma grande lacuna na gestão e controle de estoque de  materiais de emergências das 280 Inspetorias Veterinárias gaúchas. Agora, todo e qualquer  material de proteção individual (EPI’s), como máscaras, luvas, seringas e roupas utilizadas  pelos técnicos e médicos veterinários nos processos de coleta de dados a campo, são  contabilizados em uma só plataforma. “É um sistema que integra 280 estoques internos. A  unidade central, que fica em Porto Alegre, faz a compra desses materiais e distribui para todas as unidades. Às vezes, os materiais venciam e tinham de ser descartados; às vezes, uma Inspetoria não tinha nenhum produto e precisava ir até a capital buscar. Hoje, a Secretaria da  Agricultura consegue avaliar a quantidade de estoque em todo o Rio Grande do Sul através da plataforma, e as  regionais têm autonomia para trocar materiais”, explica Machado.

A certificação

O processo de certificação inicia pela programação das monitorias pelos responsáveis técnicos das  granjas e agroindústrias, para as quais o Serviço Veterinário Oficial indica se serão  acompanhadas ou autorizadas. São realizadas coletas de material – fezes animais, sangue, pena  e serragem, entre outros materiais – a cada 12 semanas. Esse conjunto é enviado para  laboratórios agropecuários credenciados que analisam e emitem um laudo para as doenças de  controle. Só então, ao final de um ano, e com todos os laudos em dia, os dados são analisados  pelo Ministério da Agricultura, que decide por renovar ou não o certificado para o  estabelecimento.

Descrição da imagem: Infográfico vertical e colorido. Na parte superior, sobre quadrado amarelo mostarda, ícone preto de um celeiro. Abaixo, em preto e caixa alta, o título: "Processo de certificação de granjas". Abaixo, na esquerda, ícone de prancheta preta sobre fundo amarelo. Ao lado, em preto, o texto: "01. Programação de monitoria para responsáveis técnicos". Abaixo, na direita, ícone de galinha e homem em preto sobre fundo amarelo. Ao lado esquerdo, o texto: "02. Serviço veterinário oficial indica se serão acompanhados ou autorizados". Abaixo, na esquerda, ícone de galinha sobre um ninho em preto, sobre fundo amarelo. Ao lado, o texto: "03. Coleta de material a cada 12 semanas". Abaixo, no lado direito, ícone de tubo de ensaio em preto sobre fundo amarelo. Ao lado esquerdo, o texto: "04. Envio do material para o laboratório". Abaixo, no lado esquerdo, ícone preto de folha de papel com duas setas, uma com um sinal de positivo e outra com um xis; está sobre um fundo circular amarelo. Ao lado, o texto: "05. Laboratórios agropecuários emitem um laudo para doenças de controle e enviam para o Ministério da Agricultura, que decide certificar ou não o estabelecimento". O fundo do infográfico tem textura de palha.

A mudança para o digital foi vista com bons olhos por quem utiliza o sistema. De acordo com  Ana Maria Paiva Oliveira, responsável técnica do Laboratório Porto Belo, de Porto Alegre, a  iniciativa tornou a entrega dos resultados mais fácil e ágil. “Antes do novo sistema, o cliente  enviava as amostras e iniciávamos o serviço usando o nosso cadastro interno. Quando o  resultado saía, notificávamos o cliente e o Ministério por vias separadas. Não havia uma  unificação de informação. Agora, o laboratório, o Ministério e o cliente trabalham com uma  base comum. Quando um profissional de qualquer uma das três partes precisa consultar um  laudo, ele tem um documento único acessível online”, explica Ana.

Biosseguridade

Entre as principais doenças previstas pelo Programa Nacional de Seguridade Avícola (PNSA),  destaca-se o monitoramento de salmonelas. Dentre elas, estão as Salmonella gallinarum e S.  pullorum, que comprometem a saúde das aves; e a Salmonella  enteritidis e S. typhimurium, que oferecem risco à saúde pública, como casos de intoxicação  alimentar. Além dessas, há também a categoria dos micoplasmas – Mycoplasma synoviae,  Mycoplasma galisepticum e Mycoplasma meleagridos – que prejudicam a produção dos  plantéis e são monitorados a cada 12 semanas até o fim da vida das aves.  

Em tempos de pandemia, os cuidados com a biosseguridade na avicultura se tornam cada dia  mais fundamentais. Um exemplo da história recente foi o alastramento da Influenza Aviária, em  2006, quando o vírus animal causou dezenas de mortes pelo mundo e grandes perdas  econômicas. Para que esse tipo de fatalidade não ocorra e para que o país permaneça com a  produtividade e a economia aquecidas, os desafios são muitos, como explica o diretor da  Fundesa, Rogério Kerber: “À medida que eventos sanitários acontecem em nível  internacional, há uma clara sinalização de que os controles passam a ser mais rígidos e exigidos por todo o mundo. Quem tem uma participação no mercado internacional de aves, como o  Brasil, não pode descuidar. Um evento sanitário relacionado a uma das doenças  importantes da avicultura retira o país do cenário internacional”.

Para a responsável pelo Programa Nacional de Sanidade Avícola na Seapdr, Ananda Kowalski, o controle sanitário e a melhor disposição dessas informações na plataforma PSDA-RS “também têm  facilitado a tomada de ações pelo serviço oficial diante de uma ocorrência sanitária – por  exemplo, para um laudo positivo – uma vez que as unidades envolvidas são comunicadas em tempo real a partir da liberação do laudo pelo laboratório”.

Mercado interno e externo

Atualmente, o Rio Grande do Sul se destaca em terceiro lugar em âmbito nacional na produção de frangos, atrás apenas de Santa Catarina e Paraná. De janeiro a setembro de 2021, o estado abateu 13,6% do total nacional, conforme dados obtidos pela Fundesa. Além disso, a produção também é exportada para cerca de 140 países. Isso representa o segundo maior PIB do estado, ficando  atrás somente da produção de grãos.

De acordo com o relatório do Anuário da Avicultura Industrial 2021, o Brasil se mantém como  terceiro maior produtor mundial de carne de frango, ficando atrás somente dos Estados Unidos  e China. Apesar disso, ocupa a posição de principal exportador, representando 32% das  exportações mundiais, seguido dos Estados Unidos (28%) e União Europeia (12%).

Mundo afora, o Brasil é tido como um país referência na exportação de carne segura. Parte do  sucesso desse trabalho está relacionado aos protocolos de controle de biosseguridade e  biossegurança aqui estabelecidos. Por isso a plataforma de certificação de granjas de  matrizes avícolas representa uma inovação tecnológica importante. Por meio dela, é possível  avaliar o status sanitário de cada lote, qualificando os produtos para comercialização interna e  externa. “A certificação implica na manutenção do conhecimento do status daquele material  que está transitando em âmbito nacional, bem como para exportação do material genético  avícola. Os países que compram esse material genético do Brasil exigem que sejam unidades  produtivas certificadas como livres para salmonelas e micoplasmas do PNSA”, explica Taís.

Próximos passos

Para o presidente do Fundesa, Rogério Kerber, os desafios são permanentes para manter a  produtividade, melhorar as condições de controles sanitários e permanecer no mercado. “As  melhorias devem ser contínuas e, por isso, já existe um segundo estágio deste projeto,  programado com a UFSM, que vai ampliar e dar novas funcionalidades aos controles do  sistema produtivo da avicultura”, sinaliza Rogério.

 

Além disso, inspirados nos mesmos moldes do sistema que constitui a PDSA para a avicultura,  em breve, será criada uma plataforma de certificação de suínos.

Expediente:
Reportagem: Tainara Liesenfeld;
Design gráfico: Luiz Figueiró, acadêmico de Desenho Industrial e bolsista; e Joana Ancinello, acadêmica de Desenho Industrial e voluntária;
Mídia social: Eloíze Moraes, acadêmica de Jornalismo e bolsista; Rebeca Kroll, acadêmica de Jornalismo e bolsista; Alice dos Santos, acadêmica de Jornalismo e voluntária; Gustavo Salin Nuh, acadêmico de Jornalismo e voluntário; e Ana Carolina Cipriani, acadêmica de Produção Editorial e voluntária;
Relações Públicas: Carla Costa;
Edição de Produção: Samara Wobeto, acadêmica de Jornalismo e bolsista;
Edição geral: Luciane Treulieb e Maurício Dias, jornalistas.
]]>
Tecnologia – Revista Arco-55BET Pro http://www.55bet-pro.com/midias/arco/o-que-sao-cookies Wed, 01 Dec 2021 13:17:38 +0000 http://www.55bet-pro.com/midias/arco/?p=8781

“Nosso site armazena cookies em seu dispositivo e divulga informações de acordo com nossa Declaração de Cookies. Escolha ‘Personalizar configurações’ para controlar os cookies. Podemos coletar certos dados agregados e anônimos de seu navegador, independentemente de suas preferências de cookies”. Esses são exemplos de avisos que agora aparecem em muitos sites. Sabe aquele botão, no pé da página, que te pede para ‘aceitar cookies’? Você já parou para pensar o que são eles, para que servem e o que acontece quando você os aceita?

Em conversa com João Vicente Ferreira Lima, docente do Departamento de Linguagem e Sistemas de Computação no Centro de Tecnologia da Universidade Federal de Santa Maria, a Arco listou as respostas para oito questões que você precisa saber sobre os cookies.

1. O que são cookies?

“Toda vez que um site quer guardar alguma informação sobre o usuário, ele faz isso por intermédio de cookie”, explica João Vicente Ferreira Lima. Essas informações, em formato de dados textuais, não fazem sentido para o usuário, mas somente para o site que os armazena. O professor lembra que a origem dos cookies coincide com a criação do navegador Netscape, em 1994. A intenção era que o browser conseguisse armazenar, por meio do cookie, uma pequena quantidade de dados do usuário que visitava o site, para que, quando ele retornasse ao navegador, este soubesse que o usuário já esteve ali antes.

Preenchimento automático de senhas em diversas contas é um exemplo das informações que os cookies guardam. Além disso, se você entrar em um site de compras e adicionar itens ao ‘carrinho’, os cookies impedem que, ao fechar o site sem finalizar a compra, você perca as informações (os produtos) salvos no carrinho, e possa continuar a compra de onde parou.

João Vicente elenca três tipos de cookies, e que possuem diferentes funções: os de sessão, os persistentes e os de rastreamento.

2. Cookie de sessão

Os computadores têm um identificador conhecido como “endereço IP”Internet Protocol, em inglês. Em resumo, cada computador tem um endereço exclusivo que o identifica em toda a internet ou em uma rede local e/ou privada. Esse elemento permite que seja feito um registro de impressão digital do dispositivo, que é único para cada visitante. No caso dos cookies, as informações dos sites são salvas no disco rígido do computador. 

Quando são do tipo ‘sessão’, guardam informações sobre o que o usuário fez ou a forma como navegou em determinado site para que, quando mudar para outro site, as informações sejam preservadas.  Por ser vinculado às informações específicas do servidor do computador, ele não pode ser transmitido para outros dispositivos. Além disso, por serem temporários, quando o navegador é fechado, os cookies de sessão são excluídos automaticamente. 

3. Cookie persistente

Também conhecidos como cookies primários, são aqueles que guardam informações sobre o usuário por algum período de tempo e podem ser excluídos manualmente. João Vicente explica que a autenticação de senhas é um exemplo da maneira como esses dados são armazenados. Quando você entra em alguma conta, seja de loja, rede social ou aplicativo, e permite que o dispositivo “lembre a senha”, ela é armazenada no dispositivo para que, em acessos futuros, você não precise inserir os dados da conta novamente.

4. Cookie de rastreamento

“Qualquer site pode ler o cookie de rastreamento e saber por onde andei”, explica o docente. Este tipo coleta informações sobre o comportamento de um usuário, ou seja, de que maneira ele navega em determinado site, o que ele pesquisa, quais elementos em que clica, o que se interessa. Esse tipo de cookie está muito vinculado à publicidade e ao consumo, uma vez que permite que os sites direcionem a propaganda de acordo com as pesquisas prévias do usuário. Você já deve ter entrado em alguma loja online para pesquisar algum produto e, depois, ao acessar sites que não são de compras, deparou-se com uma publicidade daquele produto específico pesquisado antes. É assim que um cookie de rastreamento funciona.

5. Transparência

O site deve avisar ao usuário quando usar de cookies e que fim será dado a eles. No entanto, a maioria dos avisos é genérica e informa que a ferramenta é usada para melhorar a experiência do usuário. João Vicente explica que há um problema de transparência. “Na LGPD [Lei Geral de Proteção de Dados], o que se diz é que o site tem que deixar bem claro o que faz com os cookies.  Mas o que garante que sabemos que o informado é o real uso?”, questiona. A partir disso, muitos usuários aceitam os cookies sem o entendimento concreto e crítico do que eles são e o que fazem. Além disso, há sites que não apresentam a opção de “rejeitar os cookies”.

6. LGPD

A Lei nº 13.709, de 2018, também é conhecida como a Lei Geral da Proteção de Dados – LGPD. De acordo com o Ministério Público Federal, o objetivo principal é “proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural” na internet. Para João Vicente, a partir da LGPD, os sites que coletam cookies são obrigados a informar isso ao usuário. “Interpretando a LGPD, ela diz que o site tem que pedir permissão para guardar ou consultar informações pessoais minhas”, explica. É por esse motivo que os sites devem ter os botões de aceitar ou rejeitar cookies. A coleta, portanto, é feita com a permissão do usuário. No entanto, João Vicente alerta para a transparência, uma vez que o aviso genérico  inserido no pé da página nem sempre permite ao usuário compreender o que ele está aceitando.

7. Segurança

Para João Vicente, os cookies podem representar dois aspectos negativos para o usuário. Um deles é a segurança: “é uma falha que pode acontecer no navegador, por exemplo, quando você autentica em algum site, ele vai guardar cookies para saber qual é o usuário. Pode acontecer de outro site roubar aquele cookie, e aí temos uma falha do navegador”. João ainda acrescenta que os grandes vazamentos de dados, na maioria dos casos, não acontecem por conta de cookies, mas sim de informações de autenticação, a exemplo das senhas.

“Uma coisa a gente pode afirmar: não aceitarmos os cookies é sempre mais seguro”, afirma. Ao não aceitá-los, o prejuízo que o usuário pode ter é na personalização da experiência ou na necessidade de, sempre que entrar em uma conta, inserir login e senha. No entanto, para ele, há ganhos na privacidade que são importantes.

8. Privacidade

“A questão central do cookie é que grande parte dos sites usam eles para saber informações sobre o usuário”, explica João Vicente. Ele alerta que é necessário que as pessoas pensem na privacidade: “Aí volta aquela velha nova frase, de que se a gente está usando uma plataforma que é de graça, no fim, nós que somos o produto, eles que ganham com a gente”. O docente lembra que a principal receita das mídias sociais é a publicidade, que está diretamente ligada à atuação dos cookies.

Expediente

Repórter: Samara Wobeto, acadêmica de Jornalismo e bolsista

Fotografia e ilustração: Noam Wurzel, acadêmico de Desenho Industrial e bolsista

Mídia Social: Samara Wobeto, acadêmica de Jornalismo e bolsista; Eloíze Moraes, acadêmica de Jornalismo e bolsista; Caroline de Souza, acadêmica de Jornalismo e voluntária; e Martina Pozzebon, acadêmica de Jornalismo e estagiária

Edição de Produção: Esther Klein, acadêmica de Jornalismo e bolsista

Edição Geral: Luciane Treulieb e Maurício Dias, jornalistas

]]>
Tecnologia – Revista Arco-55BET Pro http://www.55bet-pro.com/midias/arco/problemas-do-plagio Wed, 15 Sep 2021 13:53:05 +0000 http://www.55bet-pro.com/midias/arco/?p=8658

A adesão de recursos digitais para auxiliar nos trabalhos acadêmicos, embora benéfica, gera preocupações para as boas condutas universitárias em relação ao plágio. Isso porque textos de milhares de autores estão disponíveis online e o próprio teclado dos aparelhos digitais dispõe de atalhos para copiar e colar (ctrl+c e ctrl+v). Quando o recurso é utilizado sem a devida referência aos autores dos textos copiados, a ação de plagiar é configurada.

As universidades e os institutos de pesquisa são os principais envolvidos na tentativa de evitar o plágio, visto que a ação envolve o nome do aluno ou pesquisador, professores, orientadores e da própria instituição. Por isso, a UFSM destacou o plágio no Plano de Integridade de 2019, documento que mapeia mecanismos na Universidade para detectar, corrigir e buscar a responsabilização em fraudes, com objetivo de prevenir condutas em desacordo com os valores institucionais.

Sendo assim, busca-se conter o plágio nos âmbitos do ensino, por meio das salas de aula e disciplinas que ensinam a metodologia; pesquisa, onde os alunos têm um contato próximo com códigos de boas práticas acadêmicas, além de que algumas revistas científicas, como a do Centro de Educação, possuem suas próprias normas éticas de pesquisa; e a extensão, por meio projetos como o Plágio no ambiente acadêmico: conscientização e prevenção e Análise de Plágio no Ambiente Acadêmico

Mesmo com essas ações, quando o plágio ocorre, algumas ferramentas de acesso online estão disponíveis para os docentes, ao facilitar a detecção do problema. O pró-reitor substituto e coordenador de Pós-Graduação, Thiago Ardenghi, explica que a demanda para entender como o plágio pode ser evitado cresce na UFSM. Para compor os recursos em busca da integridade acadêmica na instituição, a Universidade aderiu ao Turnitin Originality no início de 2021. “O software usa tecnologia de ponta para fornecer ferramentas que apontam o plágio, facilitam o feedback formativo, apresentam relatórios acionáveis e verificam a incidência de má conduta acadêmica”, afirma Thiago. A ferramenta já está integrada nos principais sistemas de gerenciamento de aprendizagem da instituição, como o Moodle. Integrantes da comunidade acadêmica que tenham conta institucional @55bet-pro.com com acesso ao pacote de ferramentas do Google Workplace for Education poderão acessá-la pelo Google Docs.

Segundo Ardenghi, a Universidade já utiliza outros instrumentos de reconhecimento de plágio, porém estes, em sua maioria, envolvem operação manual ou acesso limitado: “A comparação textual para verificação de similaridades não ajuda em algumas práticas comuns que burlam a verificação de similaridade – como a compra de trabalhos acadêmicos, manipulações de texto e ferramentas online de inteligência artificial que alteram a ordem de textos copiados”. Nesse sentido, a licença ao Turnitin Originality aprimora essa questão, visto que o recurso, segundo o site da empresa, verifica a similaridade em uma base de dados mais robusta, revela manipulações de textos, identifica plágio de código nas tarefas e detecta a autoria do trabalho do aluno em possíveis casos de compra de trabalhos.

O software é utilizado por instituições referência no Brasil, como a Universidade Estadual Paulista (Unesp). Segundo publicação da Revista Pesquisa FAPESP, após um balanço do uso do Turnitin na instituição, demonstrou-se que houve uma relevante efetividade do software:  “Das 3 mil teses e dissertações defendidas em 2014, 23% continham algum trecho copiado sem dar crédito à fonte original. Esse percentual caiu para 13% em 2016”. 

A nova tecnologia também integra o Turnitin Draft Coach, ferramenta que encontra no texto citações que não estão referenciadas e, a partir de uma avaliação do que já está exposto na internet, indica os sites que contêm os trechos em falta – assim facilitando que o pesquisador consiga chegar até eles de forma mais rápida e que possa referenciá-los corretamente. Além disso, o programa faz correções gramaticais em inglês. No Google Docs, a ferramenta pode ser acessada pela barra de ferramentas superior, no campo “Complementos”. O recurso aparece como uma barra vertical ao lado direito da tela, e nele, o usuário seleciona qual suporte quer utilizar.

Esther Costa Faria, discente do Programa de Pós-Graduação em Letras, acredita que a ferramenta auxiliará seus textos e os de toda a comunidade acadêmica: “É muito pertinente o desenvolvimento de buscas por plágio, já que se torna tão difícil encontrar todas as possíveis menções de outros textos. Sabendo dessa ferramenta, os alunos também podem conscientizar-se de que seu trabalho não deve ser uma cópia, mas o resultado de sua pesquisa e de suas reflexões.”

Com essa nova ferramenta, a UFSM visa uma maior agilidade no combate ao plágio dos trabalhos acadêmicos e, portanto, melhorar o sistema de gerenciamento de riscos internos da Pró-Reitoria de Pós-Graduação e Pesquisa no que tange a fraudes e plágio nos trabalhos científicos. O uso do software é optativo por parte dos docentes e não há estudos ainda que prevejam a obrigatoriedade deste no futuro. O manual de uso dos instrumentos pode ser acessado no site da empresa do software.

O que pode ser considerado plágio?

O plágio é a apropriação de textos ou de ideias de outros autores como se fossem suas. As autoras Roseclea Duarte Medina, docente do Departamento de Computação Aplicada da UFSM, e Catiane Priscila Barbosa Arenhardt, mestre em Informática pela mesma instituição, expõem alguns exemplos do que pode se configurar plágio, no trabalho publicado na Revista Eletrônica em Gestão, Educação e Tecnologia Ambiental, em 2013:

Como o plágio impacta a ciência e o pesquisador

No ambiente acadêmico, plagiar gera consequências que podem deixar marcas nas trajetórias acadêmicas dos pesquisadores, das instituições e até levar a processos judiciais: 

1)  Na trajetória do pesquisador

A primeira consequência é a escassez de reflexão que o pesquisador acumulará em sua trajetória. Isso porque a necessidade de citar autores existe, na produção científica, para que o cientista, a partir de textos já consolidados, crie novas ideias, estudos e argumentações. Quando o plagiador utiliza apenas de reflexões já existentes, pode significar que ele não soube desenvolver ideias próprias com base em seu estudo. Como consequência, ele não estimula o aumento da produção científica, pois apenas está replicando algo já existente. Janaina Gomes, professora do Departamento de Ciências da Comunicação da UFSM no campus de Frederico Westphalen, menciona que, para ela, a apropriação dessas pesquisas é o mais preocupante: “Trato a questão como algo que fere a própria atividade científica. Ou seja, a pessoa perde a chance de produzir conhecimento novo ou aprender, de forma organizada, com o que já foi produzido”.

Já no autoplágio, o pesquisador consegue refletir sobre o assunto que aborda, porém, é uma jornada única. Janaina explica que o autoplágio segue os problemas éticos do plágio. “Este aluno está sempre rodeando seus próprios conhecimentos adquiridos, nunca avança. Nunca experimenta novas perspectivas. É plágio, e também o manterá preso a ‘certezas’”. Desta forma, a principal consequência para a trajetória do aluno ou pesquisador será a lacuna no seu processo de aprendizagem e desenvolvimento de pesquisa, visto que quando ele não desenvolve e amplia seus conhecimentos, seguirá com dificuldade de conseguir refletir de forma crítica sobre os temas que escreve, se limita ao básico.

O que está interligado a essas questões é a consequência da conduta na produção científica em geral: uma vez que o pesquisador não evolui em seus pensamentos e na academia, há um prejuízo no próprio campo da pesquisa e na construção do conhecimento científico. Suas obras serão uma mera reprodução já consolidada cientificamente, sem novas contribuições para a área que o cientista atua. Para a professora do Centro de Educação, Cláudia Ribeiro Bellochio, à medida que o plágio se instaura, apenas pelo copiar e colar, ele não produz conhecimento científico. “Todo e qualquer plágio me parece que não produz conhecimento do ponto de vista de uma pesquisa mais aprofundada e em consequência, a construção do conhecimento científico e da ciência fica altamente prejudicado”.

2) No nome do pesquisador e da instituição vinculada

Na música, quando algum artista é acusado de plágio, logo a polêmica vira de conhecimento público, afetando a reputação da celebridade e da sua produção. Como por exemplo, o caso em que a cantora Adele foi notificada por cometimento de plágio na sua música “Million years ago”, pelo cantor brasileiro Toninho Geraes, que ocorreu neste mês de setembro e já viralizou na internet. Na pesquisa, embora sem a excessiva midiatização da indústria musical, não é diferente. Sendo assim, o segundo principal problema elencado é que a conduta, quando descoberta ou denunciada, atribui má fama ao autor no âmbito acadêmico e no seu círculo social de pesquisadores.

Mais que apenas o autor, o plágio “mancha” o nome e status no campo científico dos orientadores, professores e da própria instituição a que a pesquisa está vinculada. Isso porque o plágio é considerado um problema ético, moral e legal. E o aluno que plagia, mal intencionado ou desprovido do conhecimento metodológico necessário, leva o nome destes indivíduos e da universidade quando submete seus trabalhos em congressos, eventos e sites externos à sua instituição.

3) Juridicamente

Entre as consequências jurídicas, a docente do Departamento de Direito e líder do grupo de pesquisa em Propriedade Intelectual na Contemporaneidade, Isabel Christine Silva De Gregori, explica que a Lei 9.610/98, que trata dos direitos de autor, não refere em seu texto a expressão “plágio”. Entretanto, a doutrina especializada – livros e autores com foco em direitos do autor e da propriedade intelectual – entende o plágio como toda forma desautorizada de utilização de obra de terceiro sem indicação do nome do autor. Nesse sentido, a professora explica as consequências jurídicas que podem ser causadas se o autor original se sinta lesado pela ação: “Na esfera civil, o plagiário estará sujeito a sanções cíveis, como retratação pública e indenização pecuniária por dano moral e/ou patrimonial. Na esfera administrativa, as sanções aplicadas poderão acarretar desde a reprovação e até o desligamento da instituição quando o plagiário for estudante e, demissão, no caso de professores/pesquisadores”.

No âmbito do direito penal, a partir de queixa, o plagiário pode responder pelo crime de violação dos direitos autorais pelo artigo 184 do Código Penal Brasileiro, em que violar direitos de autor e os que lhe são conexos pode levar a pena de detenção, de três meses a um ano, ou multa, porém, o conceito é mais amplo que a ação de plagiar. “Depende da extensão e da forma como o direito do autor foi violado. Os títulos acadêmicos, por exemplo, são documentos públicos e, uma vez tendo sido obtidos por meio da prática de plágio, configuram falsidade ideológica e/ou peculato”, explica a docente.

Já o autoplágio não se enquadra como violação à lei de direitos autorais, mas também pode implicar em consequências jurídicas na prática. Segundo a pesquisadora, “sob ponto de vista jurídico, deverá ser analisado no caso concreto se tal prática gerou vantagens indevidas para o autor”.

Os problemas que vão além da má-conduta

O plágio também precisa ser pensado como a consequência de uma possível dificuldade que o aluno recém chegado enfrenta ao se adaptar ao universo do Ensino Superior – normas, prazos e deveres – e, às vezes, ele pode ocorrer de forma não-intencional, por o autor acreditar que está efetuando a referenciação de forma correta, quando na verdade não está. Ou seja, a entrada no âmbito acadêmico como todo, por ser novo para os alunos, muitas vezes gera a necessidade de um suporte maior no que tange ao envolvimento do aluno com produções científicas. “Nós vamos constatando que as citações são a verdadeira base de autoria em trabalhos científicos somente quando entendemos que a ciência é o acúmulo de experimentos e experiências de pesquisa, historicamente contextualizadas”, explica Janaina Gomes.

João Pedro Souza, ingresso do curso de Jornalismo no primeiro semestre de 2021, relata que, quando entrou no ambiente da pesquisa, sentiu uma grande diferença no que se refere aos padrões de escrita e normas que estava acostumado. Segundo ele, no meio acadêmico, os trabalhos são mais técnicos, a leitura é mais complicada e a linguagem é mais científica do que no Ensino Fundamental e Médio. “Na escola, são ensinados conteúdos básicos e, ao meu ver, não tem um ensino científico. Na universidade, os trabalhos são mais complexos e cheios de padrões, ou seja,  os trabalhos são mais sistemáticos”, explica.

Nesse sentido, é de extrema importância a contribuição dos professores ao entenderem esses desafios e procurar novas soluções para transmitir tal conhecimento. A professora Isabel acredita que “é fundamental que as instituições de Ensino Superior percebam o plágio como uma questão a ser enfrentada através de estratégias pedagógicas e invistam em uma educação voltada para o desenvolvimento científico”.

No mesmo sentido da professora, Esther Costa Farias acredita que é necessária uma atenção maior no ensino das normas acadêmicas e formas de citar para os acadêmicos: “É importante que o discente entenda a escrita acadêmica não apenas como uma atividade para passar em determinada disciplina. Entendo a escrita como um processo denso de formação, em que o resultado da pesquisa deve contribuir para o desenvolvimento da ciência”.

Dicas para citar sem plagiar

Uma citação é utilizada quando se quer mencionar uma ideia ou texto que não é seu, mas é fundamental para embasar um pensamento que você propõe. Elas são importantes, pois a pesquisa funciona de forma contínua, ou seja, cada trabalho é realizado a partir de pontos já estudados e entendidos, a fim de explorar ainda mais o tema. É aí que entram as citações e referências.

São diversos os manuais que padronizam esses processos e explicam como você pode inserir os autores que quer referenciar em seu trabalho sem que a utilização se configure como plágio. No caso da UFSM, o manual utilizado é a Associação Brasileira de Normas Técnicas (ABNT). Nele, uma série de regras são expostas sobre como formatar, escrever e estruturar artigos, dissertações, teses, trabalhos de conclusão de curso, entre outros. 

Por fim, além de ler as normas, ao estudar metodologia, pesquise também artigos e fique mais próximo da área de pesquisa – entenda na prática a importância das normas estudadas. Isso pode ser feito tanto no âmbito da UFSM, pelo site do Repositório Digital, onde estão anexados os trabalhos de conclusão de curso da Universidade, como em âmbito nacional e internacional, pelo Google Acadêmico, que expõe desde artigos curtos até grandes textos, funcionando através do filtro de palavras; ou por outros repositórios disponíveis e bibliotecas.

Expediente

Repórter: Paula Appolinario, acadêmica de Jornalismo e voluntária

Ilustrador: Noam Wurzel, acadêmico de Desenho Industrial e bolsista

Mídia Social: Samara Wobeto, acadêmica de Jornalismo e bolsista; Eloíze Moraes, estagiária de Jornalismo e bolsista; e Caroline de Souza, acadêmica de Jornalismo e voluntária

Edição de Produção: Esther Klein, acadêmica de Jornalismo e bolsista

Edição Geral: Luciane Treulieb e Maurício Dias, jornalistas

]]>
Tecnologia – Revista Arco-55BET Pro http://www.55bet-pro.com/midias/arco/como-se-proteger-de-golpes-na-internet Wed, 28 Jul 2021 20:01:29 +0000 http://www.55bet-pro.com/midias/arco/?p=8588

Uma brincadeira famosa na área de segurança da informação diz que um dispositivo, como celulares ou computadores só ficam totalmente seguros trancados em uma sala fechada, desconectados de qualquer tipo de rede e fonte de alimentação. No entanto, por mais que já parecesse impossível cumprir esse “método de segurança” anteriormente, a pandemia de Covid-19 e a decorrente adaptação para o home office por diversas empresas fez com que a situação se tornasse  ainda mais complexa: o tráfego intenso na internet agravou o antigo problema dos golpes virtuais.

De acordo com o relatório da empresa Apura Cybersecurity Intelligence, especializada em segurança digital, no ano de 2020 as ameaças de fraudes e golpes virtuais aumentaram em 394% em comparação com 2019. Foram computadas 272 milhões de ameaças como vazamento de CPF, cartões nacionais, cartões internacionais e credenciais de acesso.

Os vazamentos massivos de dados ocorridos entre o final do ano passado e início deste ano impulsionaram um novo aumento de crimes virtuais. Em dezembro, uma falha do Ministério da Saúde expôs os dados tanto dos usuários do Sistema Único de Saúde (SUS), quanto de planos de saúde, atingindo mais de 200 milhões de pessoas. No mês de janeiro, outro vazamento expôs informações sobre os presidentes da República, da Câmara, do Senado e do STF. Ao todo, 220 milhões de brasileiros tiveram suas informações pessoais expostas. O número de vítimas supera a população total do país porque inclui dados de pessoas já falecidas.

Como grandes vazamentos de dados ocorrem

A falta de cuidados com segurança por parte das empresas que armazenam dados é outro motivo por trás desses ataques. “Isso [vazamento de dados] passa muitas vezes pela falta de atualização de um software, falta de incorporação de novas tecnologias, de novos métodos para evitar que esse tipo de situação aconteça”, afirma Tiago Antônio Rizzetti, professor do curso de Tecnologia em Redes de Computadores do Colégio Técnico Industrial de Santa Maria (CTISM).

Entre as tecnologias e métodos utilizados para proteção, estão os sistemas de detecção de intrusão e sistemas de prevenção de intrusão. Tais ferramentas analisam o tráfego da rede em busca de comportamentos anormais e de assinaturas de ataques conhecidos para detectar possíveis incidentes de segurança. Um incidente não é uma invasão. Como o professor explica, o primeiro passo de quem deseja comprometer um sistema é mapeá-lo: “Por si só não é uma invasão, mas demonstra que alguém está olhando para a rede com algum interesse. É um indício de que alguma coisa pior pode acontecer em breve”.

O professor e coordenador do curso de Tecnologia em Rede de Computadores, Walter Priesnitz Filho, aponta outro fator que pode ter sua parcela de contribuição nos casos de vazamentos de dados: a integração de sistemas. A integração consiste em um intercâmbio de informações entre diferentes bancos de dados. Esse processo é considerado o futuro da circulação de dados na internet, devido à agilidade e à praticidade oferecidas. 

Para que sistemas diferentes troquem mensagens e dados, é preciso que se estabeleça uma interface de comunicação entre eles. Para que este “diálogo” ocorra, é necessário encontrar um delicado equilíbrio: os sistemas não podem ser extremamente “fechados”, mas, para evitar que alguém “ouça a conversa atrás da porta”, eles não podem ser “abertos” demais. “Integrar sistemas é uma tarefa razoavelmente complicada, porque cada sistema já está funcionando isoladamente e eles precisam passar a funcionar bem de maneira integrada”, explica Walter.

Além da complexidade, as pressões de mercado podem contribuir para possíveis falhas no processo de integração. Os projetos e seus desenvolvedores enfrentam cobranças de tempo, dinheiro e até restrições tecnológicas. “Nem sempre está no melhor ponto para ser disponibilizado, mas por uma restrição de tempo, verba, qualquer outra coisa, às vezes, as soluções são disponibilizadas assim mesmo”, afirma o professor Walter. Mesmo com o benefício da praticidade, elemento cada vez mais exigido dos produtos e serviços digitais, a integração também traz seus riscos.

Outro fator de risco são pessoas que trabalham na organização e vazam os dados de forma deliberada. Uma pesquisa realizada pela Symantec, empresa especializada em softwares de segurança cibernética, aponta que 60% dos vazamentos de dados em grandes empresas têm como origem funcionários prestes a serem demitidos. Um exemplo recente do que Walter classifica como “ameaça interna” foi a manipulação dos registros públicos de Guilherme Boulos (PSOL). O Ministério da Saúde aponta que a  manipulação que trocou o nome dos pais de Boulos por ofensas foi realizada por “uma pessoa credenciada”. 

Gleisi Hoffmann (PT) e Manuela D’Ávila (PC do B) também tiveram seus cadastros no Sistema Único de Saúde alterados, mas essas falsificações foram atribuídas a ataques hackers ocorridos em  2019.

Engenharia Social e Phishing

Segundo dados da Federação Brasileira de Bancos (Febraban), 70% dos golpes virtuais estão relacionados à engenharia social. Ela consiste em um conjunto de técnicas que visam induzir os usuários a enviar dados confidenciais ou acessar sites mal intencionados. A professora do curso de Tecnologia em Redes de Computadores do CTISM, Marcia Henke, ilustra esse processo: “É através de um e-mail enviado como uma instituição conhecida pelo usuário. O usuário confia no e-mail e preenche um formulário ou acessa um link enviado por este e-mail que redireciona para um site falso”.

Walter explica que o perfil das vítimas pode mudar se ocorrer algum evento significativo. Um exemplo é o pagamento do auxílio emergencial, concedido a pessoas de baixa renda para mitigar os efeitos da pandemia da Covid-19, que colocou pessoas em situação de vulnerabilidade na mira desses golpes. “Pessoas que têm um uma faixa etária um pouco maior geralmente não são tão acostumadas à tecnologia, da mesma forma que os grupos sociais menos favorecidos”, comenta.

A técnica é bastante empregada porque não precisa burlar mecanismos de segurança, já que sua principal arma é a confiança de quem utiliza o dispositivo. “Ainda que se tenha mecanismos de autenticação fortes, o usuário pode ser levado ingenuamente a fornecer informações ou realizar ações que são prejudiciais para ele mesmo”, explica Tiago. 

Porém, apenas se identificar como alguma empresa, banco ou conhecido não seria o suficiente para conquistar a confiança das vítimas. Um fator chave para a credibilidade do golpe é o uso de informações pessoais do usuário. Como um pescador que, para capturar um grande peixe, usa peixes menores como isca. Os criminosos usam alguns dados mais acessíveis de suas vítimas para conseguir informações mais sensíveis – como credenciais de acesso, CPF e senhas bancárias.

Mas de onde vem a isca? Marcia Henke alerta que “a avalanche de informações pessoais” registradas nas redes sociais facilita muito o trabalho de montar a isca. Um perfil comum nas redes já revela diversas informações como data de nascimento, cidade natal, cidade atual, nome dos pais, dos filhos, estado civil, local de trabalho/estudo e até gostos pessoais. Todos esses dados se tornam armas poderosas para a criação de golpes convincentes. 

Um dos golpes mais convincentes baseados em engenharia social é o phishing. De acordo com o Centro de Estudos e Respostas e Tratamento de Incidentes de Segurança no Brasil (CERT), phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário. O Brasil é o país com o maior número de vítimas de phishing na internet. Segundo o relatório da empresa de segurança da informação Kaspersky, um em cada cinco brasileiros sofreu pelo menos uma tentativa desse ataque no ano passado. 

Mesmo que os golpes sejam aplicados de forma individual, seus danos podem se estender ao coletivo através das conexões pessoais e profissionais que possuímos no mundo virtual. Isso é mais comum do que se imagina. De acordo com a professora Marcia, a maioria das invasões a sistemas de informação se dá por meio dos usuários do próprio sistema.Ou seja, os invasores não precisam burlar a segurança de um sistema para ter acesso às suas informações e arquivos, basta obter as credenciais de acesso de alguém conectado a essa rede, entrar despercebido e comprometer a segurança da organização e de seus integrantes.

Se algum perfil de rede social é invadido, por exemplo, não se obtém o acesso apenas àss informações do usuário, mas também das pessoas com as quais ele se relaciona. Os pedidos de dinheiro por WhatsApp são uma forma conhecida de golpe envolvendo redes de contatos. Outra possibilidade é que, a partir do perfil invadido, se estabeleça uma cadeia de sequestros de contas virtuais, sejam outras contas do mesmo usuário ou de seus contatos.

Como se proteger

Desconfie: “Pode parecer exagerado, mas para ser cuidadoso é preciso ficar sempre desconfiado”, destaca Walter. O maior firewall de qualquer usuário é a desconfiança. E ela deve estar sempre ativa, pois as tecnologias que visam filtrar as mensagens fraudulentas podem falhar ou sequer existir. Ao receber alguma mensagem solicitando informações, a primeira coisa a fazer é checar a origem da mensagem. 

Se o seu banco mandar um e-mail, desconfie. Normalmente não é assim que os bancos entram em contato. Antes de fazer qualquer coisa, ligue para a agência e confirme a veracidade da requisição. Ao receber a ligação de uma empresa para realizar uma confirmação de dados, desconfie também.

Em situações como essa, uma dica que Walter dá é pedir para que a pessoa que realizou a ligação informe os dados que possui, para confirmar se as informações procedem ou não. Ao menor sinal de suspeita, desligue imediatamente e tente entrar em contato com a empresa por outro meio. Quando chegar uma notificação de algum amigo ou parente próximo pedindo dinheiro por meio de aplicativos de mensagem, mais uma vez, desconfie. Entre em contato por algum outro meio para ter certeza de que a conta não foi clonada.

Atualize: Tiago destaca que isso é válido para qualquer aparelho, de qualquer nível técnico. Um software desatualizado pode comprometer tanto a segurança de seu dispositivo pessoal quanto de servidores pertencentes a grandes empresas. Toda atualização contém correções de falhas detectadas na versão anterior. Quando um aparelho não recebe atualização, ele fica suscetível aos exploits, programas desenvolvidos exclusivamente para explorar as falhas de segurança de determinada versão de um sistema operacional. Por meio de exploits, até pessoas que não possuem grandes conhecimentos sobre programação conseguem comprometer a segurança de sistemas.

Registre: Mesmo quando se tem certeza de que se está lidando com uma situação real, um pouco de cuidado sempre cai bem. Se for necessário enviar um documento para ser digitalizado, uma sugestão de Walter é colocar uma marca d’água sem sobrescrever os dados, para especificar a quem o documento será cedido. A marca d’água não evitará que as informações enviadas sejam vazadas, mas caso isso ocorra, é possível identificar a origem do vazamento. “Sempre faça isso, se é um xerox, se é no papel, pegue uma caneta e escreva: ‘cedido para a empresa tal’ porque aí a gente vai saber, na eventualidade de eles perderem”, enfatiza o professor.

Cuide com onde se conecta: Uma rede de Wi-Fi pública pode ser apenas um chamariz para interceptar os dados de quem se conectar a ela. Se um atacante possuir controle sobre a rede, ele pode direcionar o usuário para certas páginas que visam coletar seus dados. “Se houver a necessidade de se conectar em uma rede pública, desconhecida ou não confiável, uma técnica que garante um pouco mais de segurança é o uso de VPNs”, aconselha Tiago.

A VPN ou Virtual Private Network criptografa a sua conexão e oculta sua identidade. Assim, mesmo que acesse uma rede pública, seus dados estão protegidos. “Ainda que o adversário tenha controle sobre a rede onde você está conectado, ele não vai conseguir extrair informações úteis, dados utilizados em  determinados serviços”, explica Tiago.

Use sites seguros: Para que dispositivos se comuniquem, eles precisam possuir o mesmo padrão. A forma escolhida para que esses dispositivos se conectem é chamada de protocolo. A “linguagem” da internet é baseada em dois protocolos: HTTP (Hyper Text Transfer Protocol) e HTTPS (Hyper Text Transfer Protocol Secure).

Sites que utilizam HTTPS codificam a comunicação entre usuário e servidor, o que evita a interceptação das informações inseridas naquela página. Para garantir que as informações estão mesmo protegidas, esse protocolo utiliza certificados digitais. Toda vez que o usuário acessa um serviço pelo seu navegador, o servidor que o hospeda envia um certificado. 

“Para ser considerado válido, o certificado tem que ter sido assinado por alguém que o navegador confia, é como se fosse um cartório digital. Então ele vai mostrar um um cadeadinho verde”, explica Tiago.

Quando o certificado não é reconhecido, o navegador emite um alerta de segurança. Se o endereço acessado não possuir o HTTPS, é possível que as informações trocadas entre o dispositivo e servidor sejam interceptadas. “A menos que a pessoa saiba exatamente o que está fazendo, ela não deve continuar”, adverte o professor.

Capriche nas senhas: Usar senhas repetidas é perigoso, porque nem todos os serviços possuem os mesmos recursos e até o mesmo zelo com os dados do usuário. “Ao conseguir a senha de acesso a um serviço com segurança mais fraca, esse intruso passa a ter acesso a outros serviços com uma segurança maior”, diz Tiago.

Além da proteção, usar uma senha específica para cada site também é uma forma de registro. Se a senha particular de um serviço for vazada, é muito mais fácil identificar a origem de um possível vazamento. Mas não basta apenas possuir senhas diferentes, elas precisam ser fortes.

A quantidade e tipos de caracteres usados definem se os invasores descobrirão sua senha instantaneamente ou, literalmente, em alguns anos. Geralmente se indica o uso de 12 caracteres para uma senha segura. Mas de acordo com um infográfico divulgado pela Hive Systems, empresa de segurança cibernética estadunidense, se essa combinação possuir apenas números, ela pode ser descoberta em 25 segundos. Se sua composição possuir letras maiúsculas e minúsculas, o tempo sobe para 300 anos. Agora se os 12 caracteres combinarem letras maiúsculas, minúsculas, números e símbolos, seriam precisos 34 mil anos para que esta senha fosse decifrada. O infográfico retirou estes resultados do site How Secure Is My Password.

Há outros sites com a mesma funcionalidade, mas com metodologias e resultados distintos. A ferramenta da Kaspersky, por exemplo, calcula quanto tempo um computador doméstico levaria para decifrar a senha. Computadores mais poderosos conseguem processar mais possibilidades por segundo e reduzem o tempo de forma significativa. Mas, independentemente do computador, a dificuldade para decodificar uma senha cresce de forma significativa conforme o número e tipos de caracteres.

Tenha cuidado com os sites que prometem checar se seus dados foram expostos: Logo após os vazamentos massivos de dados, surgiram diversos sites que prometiam checar se as informações pessoais de determinados usuários circulavam pela deep web. Para isso, bastava a inserção de alguns dados pessoais para que os sites realizassem as consultas. No entanto, é preciso cautela para que a ajuda não se torne mais uma dor de cabeça. “Todo site onde tem que ser fornecidas informações pessoais para verificar se elas foram vazadas, como senhas, este site pode estar capturando as senhas”, alerta Tiago.

Para descobrir se o serviço é confiável, é preciso ver quem o oferece, além das informações pedidas. “Sempre tem que tomar cuidado quando precisa fornecer alguma informação. É preciso ter certeza para quem se fornece isso”, alerta Walter. Por isso, verifique se o site é mantido por alguma empresa ou organização conhecida na área de segurança virtual. Outro fator para prestar atenção é o tipo e a quantidade de informações exigidas. Se a verificação requer muitos dados pessoais ou algo bastante sensível, ligue o sinal amarelo e não siga em frente.

A segurança da informação é um estado transitório, pois depende de uma série de procedimentos que necessitam de aplicação, repetição e atualização. “Em algum momento, a gente pode garantir que está seguro, mas dizer que aquilo é um estado definitivo é praticamente impossível”, afirma o professor Walter. Para você que não pode aderir à estratégia de segurança total citada no início, essas informações ajudam a se proteger dentro do possível (pelo menos por enquanto).

Expediente

Repórter: Bernardo Salcedo, acadêmico de Jornalismo e bolsista

Ilustradora: Renata Costa, acadêmica de Produção Editorial e bolsista

Mídia Social: Samara Wobeto, acadêmica de Jornalismo e bolsista; Eloíze Moraes e Martina Pozzebon, estagiárias de Jornalismo

Edição de Produção: Esther Klein, acadêmica de Jornalismo e bolsista

Edição Geral: Luciane Treulieb e Maurício Dias, jornalistas

]]>
Tecnologia – Revista Arco-55BET Pro http://www.55bet-pro.com/midias/arco/invasoes-em-videoconferencias Mon, 26 Jul 2021 19:14:37 +0000 http://www.55bet-pro.com/midias/arco/?p=8582

Pablo Domingues de Mello defendeu o trabalho de conclusão de curso em julho de 2020. O dia, que era para ser feliz para o estudante do curso de Direito da Universidade Federal de Santa Maria (UFSM), foi marcado por uma invasão na sala online em que acontecia o evento, e por discursos de ódio lgbtfóbicos dos invasores. Já em dezembro do ano passado, durante a posse da nova gestão da Seção Sindical dos Docentes da UFSM, a Sedufsm, um dos perfis que participava interrompeu a solenidade de abertura para proferir discursos neofascistas, com alusão às armas e à figura de Hitler. Os dois episódios são exemplos de uma prática que se tornou recorrente desde o  ano passado, o ‘zoom bombing‘. O termo é uma junção da palavra “zoom”, em alusão à plataforma de reuniões e eventos online, e “bombing”, que significa bombardear e/ou atacar. 

A necessidade de isolamento social levou as universidades a se adaptarem a um sistema remoto e provisório de ensino, o que ampliou as práticas e interações online. Eventos que antes aconteciam de forma presencial, como a defesa da monografia ou a posse de uma gestão do sindicato, transferem-se para o ambiente virtual. Com isso, preocupações de segurança virtual também aumentam, a exemplo dos episódios citados. Dados da Polícia Federal de Santa Maria mostram que, em 2020, foram registrados, em boletim de ocorrência, cinco invasões de eventos, aulas ou apresentações no âmbito da UFSM; até julho de 2021, já havia um registro de ocorrência. Esses dados, no entanto, são subnotificados, uma vez que nem todos os casos são denunciados. Dos episódios acima, por exemplo, a invasão da defesa da monografia de Pablo foi registrada. Já a invasão da posse da Sedufsm, não.

As invasões

A defesa do trabalho de conclusão de curso de Pablo Domingues de Mello aconteceria online em 15 de julho de 2020, o que possibilitaria que mais amigos e conhecidos acompanhassem o momento que foi esperado por cinco anos. Uma semana antes, ele divulgou em suas redes sociais um card de convite para o evento, com um link do Google Meet e a temática do TCC, que abordava o discurso de ódio lgbtfóbico e a decisão do Supremo Tribunal Federal (STF) que criminaliza a homofobia. O tweet alcançou cinco mil pessoas. “Acredito que esse grupo de invasores, que eram cinco pessoas,  tenha visto e se mantido atento a minha rede social”. Pablo relata que, por uma questão burocrática, o link inicialmente divulgado teve de ser modificado. A sala substituta foi criada pela orientadora de Pablo, que moderava a chamada. Esse link foi compartilhado com os contatos particulares dele e postado no Twitter cinco minutos antes de começar a banca. 

Cerca de 75 pessoas assistiram à apresentação da monografia, que durou 20 minutos. No início da fala de um dos membros da banca, ocorreu a primeira interferência, a partir de sopros no microfone. “A gente acreditava, na realidade, que fosse alguém que não estava sabendo desligar o microfone e não sabia como mexer nisso. Aí eu comecei a ver que tinham pessoas que eu não conhecia na sala. E eram alguns nomes bem sugestivos”, diz Pablo. 

Na segunda interferência, os invasores rodaram áudios com teor pornográfico e, posteriormente, reproduziram vídeos com discursos de ódio racistas e lgbtfóbicos ditos pelo Presidente da República. “Nesse momento, a gente começou a perceber o teor da invasão. E aí, quando eles se identificaram dessa forma,  começaram a fazer mais, assoprar mais o microfone pra dar mais interferência. Até que uma amiga minha ligou o microfone e falou: ‘gente, eu acho que isso aqui é uma invasão, é melhor a gente fechar a sala, eles não vão deixar a gente continuar falando’”. 

Pablo relata que se sentiu intrigado, em um primeiro momento, por conta dos invasores entrarem e saírem da chamada continuamente. Além de não conseguir prestar atenção na fala do avaliador, a invasão gerou desconforto: “Fiquei bem chateado, porque tinham 75 pessoas na sala, toda a família me assistindo, amigos meus de vários cantos do mundo assistindo, porque, enfim, por ser online as pessoas têm essa possibilidade”. Os amigos e familiares dele não puderam assistir à avaliação final do trabalho, já que foi necessário abrir uma sala nova, somente com a banca. “Eu fiquei nervoso, mas eu me mantive assim, não chorei, não me desesperei, porque eu pensei ‘tenho que terminar isso aqui, depois eu resolvo o que aconteceu’”. A invasão foi registrada no Ministério Público Federal de Santa Maria (MPF), e como boletim de ocorrência na Polícia Federal de Santa Maria (PF). Até o momento do fechamento da reportagem, não houve atualizações ou resultados da investigação.

No caso do sindicato, cerca de 90 pessoas assistiam à posse da nova diretoria da  Seção Sindical dos Docentes da UFSM, a gestão “Renova Sedufsm”. Em 5 de dezembro de 2020, a Assembleia de Posse estava iniciando quando três perfis com nomes estranhos começaram a trocar ideias no chat. Leonardo da Rocha Botega, integrante da diretoria empossada, conta que, após a fala de membros da antiga gestão, os mesmos perfis começaram a ligar e desligar o microfone. “Na sequência, foi projetada uma música com imagens de armas e de Hitler, algo que talvez fale muito sobre o perfil do invasor”, diz.

Leonardo conta que se sentiu desconfortável com a situação: “Havia muitos convidados externos, pessoas do Brasil todo, representantes de muitos movimentos sindicais e sociais. Ainda bem que conseguimos deslocar quase todos para uma nova sala em um novo link e tudo transcorreu normalmente depois”. O link do evento havia sido divulgado em modo público. Apesar de não terem registrado ocorrência policial, a assembleia de posse está gravada e arquivada pela entidade. Houve registro nas redes sociais por meio de Nota de Repúdio e reforço da segurança das atividades posteriores, com envio dos links com menor antecedência e de forma privada para os associados.

Para o historiador Leonardo Botega, existem semelhanças entre o ataque sofrido e outros que aconteceram na UFSM. “O perfil dos ataques parece seguir o mesmo padrão, imagens de violência, pornografia ou ruídos pornográficos. Não me parece ser algo individual, mas algo de grupo ou grupos articulados”. Ele destaca que esse tipo de ataque segue uma estética fortemente neofascista, uma vez que demonstra uma postura antidemocrática e de intolerância.  “O perfil dos alvos são sempre bancas de defesa ou palestras com temas sociais, étnicos-raciais ou de gênero, e os movimentos sociais e sindicais. Os mesmos alvos que esses grupos miram fora do ambiente virtual. É a mesma violência, só que agora, covardemente escondida atrás de um computador”.

'Zoom Bombing' é crime?

O Zoom Bombing ganhou mais ênfase com o trabalho remoto e faz referência à plataforma de reuniões Zoom, embora ocorra em outros aplicativos, como o Google Meet. Em função da recorrência destes casos, em abril de 2020 o Zoom foi notificado pelo FBI – Federal Bureau of Investigation (Departamento Federal de Investigação dos Estados Unidos, em português).

O ‘zoom bombing’ é o ato de invadir uma reunião, aula e/ou evento virtual em plataforma online com o objetivo de atrapalhá-los. Para o professor substituto no Departamento de Direito da UFSM e mestre em Ciber Segurança em Ambiente Digital, João Pedro Seefeldt, esse tipo de invasão tem um propósito mais político e ideológico do que interesse monetário ou roubo de dados. Segundo ele, “os ataques servem para silenciar, negar, discutir, ou para ridicularizar, numa tentativa de diminuição daquilo que está sendo falado”. 

Uma característica muito marcante desse fenômeno é a profusão de discursos de ódio e ataques coordenados. No caso de Pablo Domingues de Mello, a chamada da sala virtual foi gravada e captou, após todos os convidados saírem, o momento em que os cinco invasores comemoraram o sucesso do ataque, zombaram e riram da invasão, ao mesmo tempo em que proferiram discursos de ódio contra pessoas gays. Para João Pedro, os ataques se utilizam de xingamentos para ridicularizar os participantes e competir ideologicamente com o tema. 

O professor esclarece que, por ser uma prática recente, o zoom bombing ainda não é criminalizado no Brasil. “Tecnicamente não é um crime a invasão em si, mas o que é dito ou feito dentro dessa invasão pode sim configurar crime e ainda na forma qualificada”. Ou seja, nos casos citados, a invasão não configura um crime, mas os discursos de ódio proferidos, sim. Ele explica: “As condutas praticadas pelo invasor durante o ataque podem caracterizar uma infração penal, como por exemplo, injúria, racismo, lgbtfobia, apologia ao nazismo, entre outras”.

Apesar de o discurso de ódio, em si, não ter um tipo penal específico de criminalização (ainda que já existam propostas legislativas nesse sentido), a classificação jurídica penal engloba crimes contra a honra (injúria, difamação e/ou calúnia), crimes que resultam de discriminação ou preconceito de raça, cor, etnia, religião, origem nacional, orientação sexual e de gênero – a exemplo da homofobia ou transfobia, que foram recentemente criminalizadas pelo Supremo Tribunal Federal. Além disso, há as formas qualificadas desses crimes.

Para João Pedro, “a qualificação dessas condutas prevê diferenças na aplicação de pena para um crime cometido de forma presencial e um crime praticado em espaço virtual, já que, por exemplo, as redes sociais são um espaço em que postagens podem viralizar e atingir muito mais pessoas”. A pena para crimes de injúria, quando utiliza de elementos referentes a raça, cor, etnia, religião, origem, orientação sexual e de gênero, ou à condição de pessoa idosa ou com deficiência, é de um a três anos de reclusão, além de multa. No entanto, quando a prática ou divulgação de crimes contra a honra é feita por meio das redes sociais digitais, a pena pode triplicar.

Outra característica desse tipo de ataque – e da internet em si – é que os invasores se escondem atrás do anonimato, a partir de contas falsas. João Pedro Seefeld lembra que o anonimato é proibido pela Constituição Federal de 1988 (art. 5º, inciso IV: é livre a manifestação do pensamento, sendo vedado o anonimato). Para o pesquisador, a probabilidade de encontrar invasores que se escondem no anonimato das redes é pequena, tanto porque o Brasil ainda possui grandes déficits na investigação de crimes digitais quanto pelas possibilidades de proteção da identidade na internet. “Se esses agentes que estão atacando são minimamente inteligentes, para não serem identificados, vão criar camadas de segurança, vão usar contas fakes, contas criadas em outros países, criptografia, enfim, vão criar várias camadas de segurança que vão dificultar a identificação”. Ele ressalta que a identificação é possível, mas que é demorada e difícil. Além disso, João Pedro acrescenta que, por vezes, os atacantes podem não ser tão anônimos assim:  “Tem gente, como esses atacantes que se vangloriam nas próprias redes sociais. Então, é necessário, às vezes, até um monitoramento desse tipo de postagem, publicação”. Ele reforça que é essencial que as polícias científicas brasileiras tenham constante capacitação para aprimorar a investigação de crimes digitais.

A segurança em rede é uma preocupação constante para as pessoas, principalmente por conta da privacidade de dados pessoais. Em janeiro deste ano, um mega vazamento de dados veio à tona no Brasil, o que gerou grande apreensão. Para o professor  João Pedro, o zoom bombing não parece ter relação com a questão dos grandes vazamentos e roubo de dados, uma vez que o objetivo maior é político e ideológico na disputa de construção ou alteração de narrativas na arena pública. “Não são raros os casos em que eles entram com as próprias redes sociais ou com perfil em que mudam a foto ou o nome, mas sem nenhuma camada de anonimização. Eles se sentem encorajados e legitimados a fazer isso”. 

João Pedro Seefeldt destaca que, caso um evento em sala virtual sofra qualquer tipo de ataque ou invasão, a orientação é procurar a Polícia Federal mais próxima e registrar boletim de ocorrência. 

A realidade em rede expõe as pessoas a questões relativas à privacidade e à segurança. Com a pandemia da Covid-19 e a necessidade de aceleração de práticas virtuais, esses pontos ficaram mais evidentes. De acordo com João Pedro, é necessário empoderar e conscientizar os cidadãos a respeito da proteção de dados pessoais, medidas legais e informações pertinentes sobre cibersegurança. “É uma realidade que veio pra ficar e a pandemia só escancarou isso. Na minha opinião, se tornou um catalisador dessa importância de a gente discutir proteção de dados”, destaca.

É coisa de 'hacker'?

Quando se fala em ataques a sistemas, invasões e roubo de dados em rede, é comum  ouvir a afirmação de que ‘é coisa de hacker’. O entendimento popular e negativo do hacker é adequado. Raul Ceretta Nunes, professor do Departamento de Computação Aplicada do Centro de Tecnologia da UFSM, explica que um hacker é alguém que entende muito de determinado assunto. “Ele pode usar esse conhecimento para descobrir as vulnerabilidades de um software. Uma vez que ele descobre as fraquezas e vulnerabilidades, ele pode eliminá-las ou, se for mal intencionado, explorá-las invadindo sistemas”. Raul destaca que um hacker busca encontrar as vulnerabilidades de um sistema ou dispositivo e descobrir como aprimorar a segurança do mesmo. Quando ele usa o seu conhecimento profundo para ações maliciosas, ele vira um cracker. A diferença está na intenção e no uso do conhecimento. 

No entanto, para Raul, os exemplos citados nesta reportagem não são ‘coisa de hacker’. Do ponto de vista computacional, essas invasões só seriam ação de crackers caso a sala virtual em que a chamada é realizada possuísse alguma vulnerabilidade . Crackers geralmente invadem softwares mais complexos. No caso citado, só seria uma ação desse tipo se, mesmo com os procedimentos de acesso restrito por meio do envio de links individuais, ela fosse penetrada por alguém que não foi convidado para a chamada. Raul explica que o termo ‘vulnerabilidade’ é utilizado quando um software tem algum problema de construção, de projeto, alguma falha que permite a invasão por parte de programadores, sejam eles hackers ou crackers. O que acontece nos exemplos citados é que, na maioria das vezes, para entrar na chamada, os invasores precisam ser aceitos nela e o ataque ocorre posteriormente. Nos exemplos em que o link é postado em redes sociais, de modo público, não há controle sobre as pessoas que entram ou, mesmo quando é feito um formulário de inscrição para o acesso, há a possibilidade de utilização de e-mails e contas falsas para esse fim.

Para que casos como esses sejam evitados, é fundamental tomar alguns cuidados. Raul Ceretta Nunes salienta que “a tecnologia pode ajudar a criar meios que evitem o uso indevido de salas, mesmo que elas sejam públicas”. Como exemplos, cita recursos que o moderador da sala pode utilizar para remover e bloquear pessoas; autorizar um número máximo de contas; realizar um pré-cadastro (inscrição no evento) para que o moderador possa filtrar e conferir a veracidade das contas; além disso, há a possibilidade de fazer com que a sala seja fechada e somente pessoas aprovadas consigam ingressar. O Google Meet, por exemplo, possui a ‘ante-sala’, em que o/a participante aguarda ser aprovado, mas, uma vez aprovada, mesmo retirada da reunião, a conta consegue retornar. A equipe de segurança do Centro de Processamento de Dados da UFSM (CPD), ressalta que, em 2020, a principal ação do setor foi orientar e conscientizar os usuários quanto à criação de links em salas fechadas e a manutenção e conferência de uma lista de participantes.

Além do ‘zoom bombing‘, outras práticas afetam a segurança em rede do usuário, como as de malware, phishing e hacking.

Diante dessas possibilidades, Raul Ceretta Nunes destaca que, para proteção de dados e máquinas pessoais – computador, notebook, tablet ou celular, é ideal possuir algumas ferramentas simples. Entre essas, está o software antivírus, que é criado a partir dos malwares já conhecidos e que elimina a possibilidade de a máquina estar infectada com algum software ruim.

Já em máquinas de empresas e em máquinas com provedores, o cuidado deve ser maior, uma vez que o valor das informações dessas também é superior. Testes de vulnerabilidade de penetração, como exemplo o PenTest, e mecanismos para esconder o servidor na rede, por meio de VPN – Virtual Private Network, ou Rede Virtual Privada, em português, que é um túnel virtual criptografado, são alguns desses métodos de proteção. Raul destaca que, em meio a uma sociedade que depende cada vez mais de computadores e celulares para pagamentos, compras, comunicação, automatização e acesso à informação, é natural que a discussão a respeito da privacidade torne-se maior.

Na UFSM

Com a suspensão das atividades presenciais, em março de 2020, o CPD da UFSM disponibilizou, para os servidores da universidade, o acesso remoto via VPN institucional. “Através da utilização da VPN institucional, os usuários podem realizar de casa os mesmos acessos que realizavam, como se estivessem na rede da Universidade. Essa forma de conexão não existia previamente na UFSM e foi criada rapidamente, mesmo com recursos limitados, para permitir que os usuários da universidade realizassem seu trabalho remoto de forma segura”, ressalta a equipe de segurança. Além disso, outro destaque do ano passado foram as campanhas informativas sobre segurança, através das redes sociais e do site, sobre a proteção correta de senhas, o cuidado com o compartilhamento de informações e para orientações sobre a fraude do phishing. 

Também em 2020, a UFSM adquiriu um novo firewall – que atua como uma espécie de filtro, retendo links e tentativas de acesso consideradas perigosas ou suspeitas. De acordo com a Equipe de Segurança do CPD, é “um novo conceito de firewall que permite análises mais profundas nos pacotes que são trafegados pela rede, promovendo maior segurança geral”. Ela salienta que, antes, a UFSM utilizava um firewall de versão gratuita e muito limitada, o que representava um atraso em relação às outras universidades federais. 

Para a equipe, a aquisição representa evolução na segurança da rede da UFSM, que é muito diversa e possui vários dispositivos ou sistemas conectados a ela e nem sempre gerenciados pelo CPD. Entre os sites monitorados pelo CPD estão o site institucional da UFSM e todos os seus desdobramentos, o Portal do Aluno, o Moodle, bancos de dados ou qualquer outro endereço virtual relacionado à universidade. Por exemplo, se um link suspeito, com possibilidade de conter algum software malicioso, estiver no ambiente virtual de aprendizagem, o firewall vai identificar e bloquear. Outros sistemas da UFSM como o PenSie – sistema eletrônico de assinatura de atas, e a eleição eletrônica, também são protegidos de ataques via firewall. O grupo destaca que já existia um projeto de implantação dessas ferramentas antes da pandemia, mas que ele foi acelerado com a necessidade de atuação remota.

Expediente

Reportagem: Samara Wobeto, acadêmica de Jornalismo e bolsista

Ilustrador: Filipe Duarte, acadêmico de Desenho Industrial e bolsista

Mídia Social: Eloíze Moraes e Martina Pozzebon, estagiárias de Jornalismo

Edição de Produção: Esther Klein, acadêmica de Jornalismo e bolsista

Edição Geral: Luciane Treulieb e Maurício Dias, jornalistas

]]>
Tecnologia – Revista Arco-55BET Pro http://www.55bet-pro.com/midias/arco/podcast Thu, 18 Feb 2021 21:20:46 +0000 http://www.55bet-pro.com/midias/arco/?p=6436

Plataformas digitais potencializam formas de pensar e de fazer mídia sonora

Com a globalização, o rádio tradicional, escutado apenas pelo dial, perdeu força. Os avanços provenientes das tecnologias digitais proporcionaram às rádios criarem suas versões online. Por meio de sites, aplicativos e formatos de “web rádio”, as quais realizam a transmissão via internet, em tempo real, ou ao disponibilizar os programas na nuvem, para serem ouvidos posteriormente. Diante disso, não apenas o formato radiofônico, mas também as demais formas de comunicação, precisaram se adaptar às novas lógicas de produção e de circulação. Entre as mídias que perceberam a importância do podcast está a Revista Arco, que lançará, nesta quinta (18), o Arco No Fone. Porém, antes de mais informações sobre os episódios, você sabe a importância do formato em áudio para produzir e divulgar conteúdos?

A história do rádio, como veículo de comunicação, no Brasil, é de longa data. Em 1923, ocorreu a inauguração da primeira emissora em solo brasileiro, a Rádio Sociedade do Rio de Janeiro, criada por Edgar Roquette-Pinto e Henrique Morize. Ao longo das décadas, as ondas sonoras levaram a casa dos brasileiros conhecimentos sobre os novos avanços na área da ciência e da literatura. Consolidou-se como um meio popular de comunicação com os programas de entretenimento, além disso a linguagem do radiojornalismo influencia ainda no século XXI a maneira de apresentar notícias.    

Assim, os conteúdos produzidos no formato podcast trazem consigo marcas do gênero radiofônico junto com as adaptações proporcionadas pelos novos aportes tecnológicos. O professor do curso de Jornalismo da UFSM, Maicon Elias Kroth, pós-doutor em Ciências da Comunicação pela Universidade da Beira Interior de Portugal, explica que “as plataformas digitais potencializaram formas de pensar e fazer. É interessante notar que a construção de narrativas, por exemplo, leva em conta a ideia de que os ouvintes/internautas não são meros receptores do conteúdo. Se constituem, a partir de lógicas do ecossistema digital, como coprodutores”.

No Brasil, um dos primeiros podcasts surgiu em 2006, o NerdCast, apresentado por Alexandre Ottoni e Deive Pazos, focado na cultura nerd do Brasil. Os episódios trazem conhecimentos sobre tecnologia, jogos, empreendimento, ademais possuem programas dedicados à divulgação científica. Em 2020, o NerdCast foi o mais ouvido do  Google Podcasts entre 1º de abril e 29 de novembro no país. 

Mas, afinal, o que é o podcast?

O podcast é um arquivo digital de áudio que pode ser inserido em várias plataformas online, como Spotify, Soundcloud, Mixcloud e entre outras. Os conteúdos desse formato são diversos, existem tanto programas que abordam questões políticas nacionais, quanto os que desenvolvem temas voltados para a ciência, como, os processos de produção de uma vacina. Enfim, os podcasts abrangem um leque diversificado de opções para os ouvintes.

As publicações dos arquivos são feitas através de podcasting, um sistema que segue um padrão de feed RSS – é a abreviatura de Rich Site Summary ou Really Simple Syndication, uma maneira de distribuição de informações em tempo real pela internet, um programa agregador de conteúdo -, o que significa que permite aos internautas acessar as publicações de um blog, de um site ou episódios de um podcast, através de uma única plataforma. A palavra podcast é junção de Pod – “Personal On Demand” (pessoal sob demanda), retirada de iPod, com broadcast (emissão e transmissão de sons ou imagens por meio do rádio ou da televisão).

Ascensão do podcast durante a pandemia do coronavírus

A Associação Brasileira de Podcasters (ABPod), fundada em 13 de Maio de 2006, possui o objetivo de coordenar, orientar e representar locutores, produtores, comentaristas e divulgadores do Podcast brasileiro. A PodPesquisa de 2020, apontou, “aplicados o número de ouvintes em 2019 de 17,3 milhões, estamos falando de um total de ouvintes entre 20 milhões e 34,6 milhões no Brasil atualmente”, sendo assim percebe-se um crescimento do hábito de ouvir esse formato de conteúdo, devido ao momento de isolamento social, por conta da COVID-19. 

Além do aumento de ouvintes, ocorreu um acréscimo na criação de conteúdos em podcast e a UFSM serve como um exemplo disso. O projeto Fura Bolha , iniciado em julho de 2020, das acadêmicas de Jornalismo, Samara Wobeto e Franciéli Barcellos, possui o intuito de abordar questões relacionadas com a comunicação junto a uma linguagem mais compreensível para o público de fora da área, como a desinformação e os processos de checagem de notícias falsas. Diante disso, o projeto começou com publicações de vídeos pela rede social, Instagram, sobre como identificar notícias fraudulentas. O modo de desenvolvimento do produto audiovisual para a adaptação do podcast surgiu devido a lógica das mídias digitais: a instantaneidade. “O podcast possibilita que as pessoas façam mais coisas ao mesmo tempo quando estão ouvindo”, afirma Wobeto. 

As acadêmicas conversaram com outras pessoas para debaterem sobre o produto em formato de áudio, e a maioria comentou que escutam podcast quando fazem afazeres do dia a dia. “Por isso a escolha desse segundo formato para possibilitar que ele alcance mais pessoas, na medida que ele é um tipo diferente de produto comunicacional que poderia funcionar mais a partir dos assuntos que escolhemos abordar”, ressalta a estudante.

A Revista Ciência Rural, do Centro de Ciências Rurais, da UFSM, possui um projeto de divulgação científica em vídeos, em parceria com o Núcleo de Tecnologia Educacional (NTE) da própria Universidade, com o objetivo de apresentar pesquisas com uma linguagem de fácil entendimento para quem não é da área das ciências agrárias. Com a pandemia, foi preciso procurar novas formas para a continuação da divulgação. Além da utilização das redes sociais, Instagram, Facebook e Twitter, os artigos estão disponíveis na biblioteca digital, Scielo, e possui produções de matérias para o próprio Site da Revista, precisaram começar a buscar por uma outra maneira atrativa de continuar a divulgação científica. Nesse sentido, o podcast Ciência Rural começou a ser desenvolvido baseado em projetos de outras Universidades e de outros periódicos. A jornalista que atua no setor de comunicação da Revista, Maria Luiza Carvalho de Grandi, mestranda em Comunicação pela UFSM, aponta sobre as possibilidades do produto sonoro. “O podcast nos abriu um leque com pesquisadores do Brasil inteiro, do mundo inteiro. É uma alternativa que chegou no contexto da pandemia, mas chegou para ficar, por conta dessa possibilidade de abrir para pesquisadores de outros lugares, além de Santa Maria”.

As diferenças com as outras mídias, consideradas tradicionais

O podcast tem marcas do formato radiofônico, como as entrevistas pingue-pongue – perguntas e respostas -, os debates em formato de mesa-redonda, as reportagens, os documentários em áudios e os boletins. Contudo, não possui uma estrutura fixa, como os outros formatos, consideradas tradicionais. Cada episódio pode ser contado de diferentes maneiras. Vale ressaltar que outro benefício de produzir conteúdos em podcast é o aprofundamento da temática, como relata Kroth. “Temos visto iniciativas cada vez mais interessantes em termos de construção de narrativas, como por exemplo o uso da técnica do storytelling, com o objetivo de transportar o ouvinte para dentro das histórias por meio de estratégias discursivas que exploram de maneira cada vez mais imersiva a estética sonora”. Além disso, Kroth considera o podcast um produto híbrido, diferente do rádio e das demais mídias tradicionais e sobretudo, é flexível.

Nesse viés, Wobeto discorre sobre o aprofundamento de pautas, muitas vezes, diferente da lógica dos veículos comunicacionais de referência, como o rádio, o qual possui características de hard news – notícias diárias sobre, por exemplo, política, economia e segurança pública com linguagem objetiva e inseridas na grade de programas -. Ressalta a importância do formato radiofônico, mas o podcast difere-se nessas questões. “Abre possibilidade de nichos, uma vez que você consegue se aprofundar mais em determinados temas e contar histórias com uma determinada sequência. Discussões sobre gênero, acessibilidade, racismo, enfim discussões ‘nichadas’ muitas vezes, elas não têm espaço nesses veículos mais tradicionais”. Wobeto comenta que o podcast por abarcar um público mais específico abre essa possibilidade de dialogar sobre diversos assuntos.

Os meios midiáticos tradicionais, como o consórcio Globo e o grupo da Folha de São Paulo, desenvolveram produtos no formato podcast. Ao Ponto, podcast do jornal O Globo; O Assunto, do G1; Café da Manhã e Boletim Folha, da Folha de S. Paulo. São apenas alguns exemplos de produtos em áudio e cada vez mais vão surgir novos podcast dos veículos comunicacionais, com narrativas diferentes, mas com a mesma lógica crítica de apuração jornalístico.

Qual a importância do podcast para a ciência?

O conhecimento científico precisa ser disseminado para além dos ‘muros’ das Universidades e os meios de comunicação são aliados da divulgação científica. A lógica tanto na distribuição e produção de conteúdos em formato podcast é uma ferramenta que já é e está se tornando cada vez mais importante para a difusão do conhecimento científico.

De Grandi discorre sobre como a divulgação científica é necessária para a sociedade e com a pandemia do coronavírus, pode-se perceber a urgência do conhecimento científico para a população que não é da área. “No contexto da Covid-19, o quanto você divulgar a ciência, o quanto você divulgar as informações corretas, o que a ciência está produzindo, o que está sendo pesquisado de forma correta é importante para que não haja um caos na população”.

O podcast 37 Graus, criado em 2017, pela jornalista Bia Guimarães e pela bióloga Sarah Azoubel, é um bom exemplo de como o jornalismo e a ciência juntos, são válidos para o processo de disseminação do conhecimento científico para a população. Dialogam sobre assuntos curiosos envolvendo a ciência, como descobertas que impactaram a humanidade, epidemias, até assuntos sobre a mente humana, com um tom descontraído para mostrar como o conhecimento científico pode ser e deve ser acessível e compreendido por todas e por todos.

O conhecimento divulgado em mídia sonora no horário que você quiser

Qual o seu horário favorito do dia para ouvir podcast? O produto em áudio, possibilita essa flexibilização na rotina, um dos pontos mais levantados sobre seus benefícios de produção e de consumo. Outro ponto interessante são as temáticas diversas, o ouvinte pode escolher qual conteúdo consumir, no horário que preferir. O trajeto para o trabalho, escola, faculdade, também pode ser utilizado. Em grandes centros, com trânsito e percursos maiores, o podcast é uma ‘boa pedida’ para passar o tempo. A COVID-19, colocou muitos brasileiros em home office, contribuindo para a descoberta de novos horários da rotina para consumi-lo.

Sabe aquelas tarefas corriqueiras que servem como uma desopilação do dia atarefado,  como lavar a louça, cozinhar, tomar café da manhã, ou até mesmo tomar banho? Podem ser os períodos do dia certo para consumir podcast.

Está preparado para ouvir os episódios do Arco No Fone?

Após toda essa explicação sobre a importância de produzir e divulgar conteúdos pelo formato podcast, você está preparado para ouvir os episódios do Arco No Fone?

O primeiro episódio do podcast da Revista Arco foi gravado no estilo ‘mesa cast’, ou seja no formato mesa redonda, sobre questões relacionadas a vacinação contra a COVID-19, como os tipos de vacinas, como funciona uma distribuição pública e algumas dúvidas a mais sobre o tema. Os entrevistados são a Professora da UFSM, Liane Righi que possui experiência na área de Saúde Coletiva e o Médico Infectologista, Alexandre Schwarzbold que é Chefe da Unidade de Pesquisa Clínica do Hospital Universitário de Santa Maria (HUSM). Além disso, vale ressaltar que a gravação e a produção do podcast foram feitas de casa, em decorrência do isolamento social necessário, devido a pandemia do coronavírus. 

O editor-chefe da Revista Arco, Maurício Dias, comenta que “o podcast pode ampliar o acesso sobre a ciência da UFSM para o país como um todo, já que quebra essa barreira física, a limitação do dial”. Dias ainda ressalta como uma das vantagens do formato em áudio é a praticidade da pessoa escutar em qualquer lugar e em qualquer momento, com uma linguagem mais acessível que o texto escrito. O primeiro episódio vai ser lançado nesta quinta-feira, dia 18 de fevereiro, no Spotify, no Deezer, no Google Podcast, no Anchor, no Pocket Podcasts, no Breaker e no RadioPublic. Então, já pensou em qual podcast vai ouvir hoje?

E seguem mais algumas dicas para você

Alô, Ciência – É um projeto voltado para a divulgação científica sobre temas pertinentes para a sociedade, com diálogos em uma linguagem informal para o fácil entendimento do ouvinte que não é da área científica.

Cirandeiras – Produzido pelas jornalistas Joana Suarez e Raquel Baster, possui o intuito de escutar mulheres e suas lutas que modificam vidas, padrões e territórios. A primeira série de episódios lançados foi sobre mulheres de diferentes locais do Brasil durante a pandemia da COVID-19.

Gritos no Cast – Produzido pela equipe do projeto de extensão vinculado ao curso de Jornalismo da UFSM, Gritos do Silêncio. Buscam dar visibilidade a pautas e fontes que não possuem tanto foco nas mídias de referência.

Pandemia na Boca do Monte – Relata a passagem do vírus pela cidade de Santa Maria, como as mudanças nas rotinas dos cidadãos, além de bastidores do trabalho jornalístico nesse período. É um projeto experimental, realizado para o trabalho de conclusão de curso pelo acadêmico em jornalismo da UFSM, Felipe Backes e orientado pela professora Viviane Borelli.

Podcast Todavia – É um projeto de extensão do  Departamento de Filosofia da UFSM que tem como objetivo principal divulgar a produção científica de docentes e discentes da área da filosofia e humanidades.

Põe na Estante – Produzida pela B9 Company e pela Rádio Guarda-Chuva, é um espaço de debates sobre literatura brasileira e estrangeira de autoria da jornalista Gabriela Mayer.

Projeto Humanos – Dedicado ao registro e resgate de narrativas individuais, buscam por meio do storytelling contar histórias de pessoas reais. Apresentado por Ivan Mizanzuk, o Projeto Humanos já possui quatro temporadas e a sua última foi dedicada a desenvolver “O Caso Evandro”.

Rádio Escafandro – Produção da Rádio Guarda-Chuva e da B9 Company, cada episódio uma ‘investigação jornalística’ sobre os mais diferentes temas, como política, meio ambiente, evolução humana, censura e entre muitos outros. Feito por meio de entrevistas, gravações em campo e áudios de arquivos, conectados pela narração do jornalista Tomás Chiaverini.

Rumos do Jornalismo – Os episódios possuem a proposta de discutir mudanças no contexto do profissional a partir de entrevistas exclusivas com jornalistas, pesquisadores, programadores e outros profissionais envolvidos nos estudos e nas práticas jornalísticas contemporâneas. Produzido pelo Laboratório de Experimentação em Jornalismo (LEx) da UFSM.

Toco e Tackle – Dedicado às principais notícias semanais sobre o basquete (NBA) e o futebol americano (NFL). Produzido por Jonas Faria, Jonatan Mombach e Juan Grings.

Vida de Jornalista – Com o selo da Rádio Guarda-Chuva, é um podcast para conversar sobre jornalismo com quem faz jornalismo. Episódios narrativos com bastidores em reportagens e coberturas, além de reflexões sobre a profissão, produzido pelo jornalista Rodrigo Alves.

Vidas Negras – Original do Spotify, episódios novos toda quarta-feira. O jornalista Tiago Rogero entrelaça e analisa a obra e a trajetória de personalidades da história e da atualidade.

Vozes: Histórias e Reflexões Podcast da Rádio CBN, já está na terceira temporada e possui o intuito de promover a reflexão e conectar as pessoas às experiências umas das outras. Diferentes pontos de vistas sobre assuntos polêmicos em discussão na sociedade.

Expediente

Reportagem: Eduarda Paz, acadêmica de Jornalismo e voluntária da revista Arco

Ilustração: Yasmin Faccin, acadêmica de Desenho Industrial e bolsista

Peça de divulgação do Arco no Fone: design: Amanda Pinho, acadêmica de Produção Editorial e bolsista, e identidade visual: Marcele Reis, acadêmica de Publicidade e Propaganda

Mídia Social: Nathália Pitol, acadêmica de Relações Públicas e bolsista

Edição: Luciane Treulieb e Maurício Dias, jornalistas

]]>
Tecnologia – Revista Arco-55BET Pro http://www.55bet-pro.com/midias/arco/como-redes-sociais-hackeiam-sua-mente Thu, 28 Jan 2021 12:35:03 +0000 http://www.55bet-pro.com/midias/arco/?p=6374

A senha para sua atenção é: neurociência e psicologia comportamental

Se antes celulares e computadores já eram considerados uma extensão de nossos corpos, agora podemos considerá-los  uma extensão de nosso mundo. Uma pesquisa realizada pelo Laboratório Delete ajuda a entender esse fenômeno. Entre os meses de maio e junho do ano passado, marcado pelo surgimento do novo coronavírus, o laboratório que faz parte do Instituto de Psiquiatria da Universidade do  Rio de Janeiro (UFRJ) realizou uma pesquisa com 870 pessoas, das quais 52,6% instalaram novos aplicativos para realizar mais atividades digitais e 43,8% passaram a fazer compras e operações bancárias online.

As medidas de isolamento social impostas pelo novo coronavírus fizeram com que as ferramentas digitais também dominassem as formas de interação e diversão. O estudante de Engenharia de Controle e Automação, Guilherme Basso, 24 anos, conta que com a pandemia, seu consumo de redes sociais aumentou significativamente e começou a afetá-lo. “O consumo desse conteúdo começou a me fazer mal, pois o que as pessoas mostravam nas redes sociais não era a realidade em que vivo”, relata.

Mesmo antes da pandemia, o uso mais saudável das mídias digitais, em especial das redes sociais, já era uma preocupação presente em inúmeros textos e vídeos pela Internet com dicas sobre como diminuir o tempo gasto online e ter uma rotina mais produtiva. Se você também se pergunta por que é tão difícil largar as redes sociais, a resposta está em “apenas” uma palavra: dopamina. Este neurotransmissor produzido pelo cérebro no sistema mesolímbico (conhecido também como “circuito de recompensa”), atua sobre o humor, o prazer, o aprendizado, a motivação, a coordenação motora, entre outras. 

Sua liberação ocorre sempre que um estímulo externo é interpretado pelo cérebro como algo prazeroso. Esse estímulo pode vir ao se realizar atividades físicas, fazer sexo, comer chocolate, jogar videogame ou até no consumo de drogas lícitas e ilícitas. “O cérebro precisa de substâncias como a dopamina e serotonina para se sentir bem e ele aprende rapidamente quais atividades dão a ele as maiores quantidades”, explica a psicóloga clínica e fundadora do Laboratório Delete, Anna Lucia Spear King, também professora do Instituto de Psiquiatria da UFRJ. Entre essas atividades está o uso das redes sociais.

Ilustração, na horizontal, colorida e com a cor predominante em azul. Na ilustração há um jovem que tem a parte do seu corpo para dentro de uma tela do celular, o telefone e o jovem possuem quase a mesma altura. O jovem enxerga dentro do celular um espaço onde aparecem telas de aplicativos, ícones de redes sociais como Facebook, Twitter e Instagram e vários emojis de carinha feliz, carinha triste e corações.

A psicologia por trás dos algoritmos

Redes sociais são grandes fontes de dopamina não só porque a conexão com nossos amigos é divertida. Elas foram projetadas para sentirmos prazer, para que cada usuário fique imerso por horas naquela “realidade”. Jeff Orlowski, em seu documentárioO Dilema das Redes”, mostra como desenvolvedores de sites e redes sociais como Facebook, Instagram, Pinterest e Gmail, projetaram o design desses produtos com base em estudos sobre psicologia comportamental. 

O ponto de encontro entre programação e psicologia é o Laboratório de Tecnologia Persuasiva da Universidade de Stanford. Com o objetivo autodeclarado de ensinar os programadores do Vale do Silício – região da Califórnia, conhecida por ser o lar de algumas das principais empresas de tecnologia do mundo como Google, Facebook e Netflix – a transformar o comportamento dos usuários de seus produtos.  Para cumprir esse objetivo, o laboratório recorreu à obra de um dos maiores especialistas em comportamento do século XX, Burrhus Frederick Skinner.

Ele ficou conhecido pelo seu estudo na área comportamental da psicologia, em especial sobre esquemas de reforçamento. O psicólogo, por meio do Condicionamento Operante, buscava modificar comportamentos por meio dos “esquemas de reforço”. O esquema de reforço ensina o cérebro pela consequência após a ação. Se determinada ação é classificada como “boa”, há um estímulo positivo para que o cérebro repita essa ação no futuro. Quando uma ação é classificada como “ruim”, acontece o contrário: por meio de um estímulo negativo, busca-se ensinar o cérebro a não repeti-la.

Nas redes sociais os reforços positivos são constantes: curtidas, comentários em publicações e atualização dos feeds. Esses elementos são chamados de  reforçadores de razão variável, porque nunca se sabe quando ou em que quantidade  essa recompensa virá, como se fosse em uma máquina caça-níquel. Por meio dos esquemas de reforçamento, gradualmente o usuário das redes sociais passa a agir como um apostador: toda vez que olha para o celular, sente vontade de checar seus perfis para ver se há algum prêmio reservado para ele.

Quando esse prêmio está lá, ocorre a liberação de dopamina. Isso ocorre diversas vezes ao dia e exige pouco esforço do usuário, que deve apenas se manter conectado e ativo.  “Eu estou sempre com o meu celular por perto, por mais que eu não esteja usando, o celular está ali”, afirma a estudante de Publicidade e Propaganda e Influencer Digital, Luísa Jurack Leite, de 19 anos.

Luísa usa o Instagram como sua ferramenta de trabalho, seu perfil fala principalmente sobre moda e possui mais de 16 mil seguidores. Pela satisfação e retorno financeiro, a estudante avalia positivamente seu uso da rede social para trabalho, mas admite que poderia melhorar o seu uso como forma de lazer. Com a pandemia, o Instagram tornou-se a sua principal fonte de entretenimento e informação. Mesmo fora do trabalho, ela continua boa parte do seu dia conectada. “É uma relação de trabalho, mas, ao mesmo tempo, uma relação de dependência porque eu passo quase 70% do meu dia no Instagram”, afirma. 

Para o cérebro é muito mais fácil passar um grande período de tempo nas redes sociais ao invés de realizar outras atividades como exercícios ou estudos – isso ocorre devido ao pouco esforço que essas práticas exigem para se obter dopamina. Afinal, o que parece melhor: sair em pleno verão e correr um quilômetro ou ficar uma hora observando o feed?

Mas esse estímulo fácil tem um preço. As cargas extras de dopamina ao longo do tempo levam o cérebro a entender que não precisa mais produzir o neurotransmissor nas quantidades habituais. Assim, é preciso gastar cada vez mais tempo nessas atividades para se obter o mesmo nível de prazer. “Sem notar, passaremos a jogar mais, fazer mais sexo, comer mais, fumar mais e etc. em troca da felicidade, da liberação de dopamina”, adverte King.

Ilustração, na vertical, colorida e com a cor predominante em azul. Na ilustração há um caça níquel, onde tem cinco botões com ícones das redes sociais Whatsapp, Instagram, Twitter, Youtube e Facebook. A tela do caça níquel está parada na combinação de três corações na horizontal em três colunas divididas. O prêmio da combinação dos três corações são cápsulas de remédio simulando a dopamina ao receber estímulos felizes das redes sociais. A ilustração contém as seguintes frases: “dopamina” e “ganhe recompensa sem esforço”.

Dependência digital X dependência patológica

Segundo Anna King, todos nós somos dependentes digitais. Mas antes de procurar a primeira clínica de reabilitação disponível, calma. Isso não significa que você tenha um problema grave. Dependência digital é o uso da tecnologia em nosso dia a dia, para crescimento pessoal, lazer ou trabalho, como o home office. “Você é dependente da tecnologia, como se você dependesse da sua agenda de papel, mas isso não quer dizer que você está doente”, argumenta a psicóloga.

A dependência patológica, chamada nomofobia, atinge cerca de 15% da população. Anna King explica que a doença geralmente está relacionada com outros transtornos psicológicos como ansiedade, depressão, fobia social, síndrome do pânico e dismorfia corporal. Por esse motivo é importante a quem considera excessivamente dependente da tecnologia buscar ajuda profissional, pois o problema pode estar além de passar muitas horas na internet ou em videogames. O grande período de tempo imerso no mundo virtual se torna um refúgio do mundo real. “Geralmente quem busca muito acessar tecnologias em busca de prazer procura preencher algo que falta nele”, afirma.

A psicóloga pondera que o principal motivo para o uso excessivo das tecnologias é a falta de conscientização sobre o tema e não algum distúrbio mental. “Isso não é vício patológico, isso é uma falta de educação digital”. Por isso é importante consumir vídeos, matérias, livros e outros tipos de conteúdos que falam sobre o funcionamento das redes sociais. Entender como e porquê elas nos afetam é o primeiro passo para impor limites e usá-las de forma mais saudável.

Expediente

Repórter: Bernardo Salcedo, acadêmico de Jornalismo e bolsista

Ilustradora: Amanda Pinho, acadêmica de Produção Editorial e bolsista

Mídia Social: Nathalia Pitol, acadêmica de Relações Públicas e bolsista

Edição de Produção: Esther Klein, acadêmica de Jornalismo e bolsista

Edição Geral: Maurício Dias, jornalista

]]>
Tecnologia – Revista Arco-55BET Pro http://www.55bet-pro.com/midias/arco/metodologia-mit Thu, 21 Nov 2019 15:43:12 +0000 http://www.55bet-pro.com/midias/arco/?p=6092

CT utiliza metodologia de ensino inspirada em proposta do Instituto de Tecnologia de Massachusetts (MIT)

Os cursos de Engenharia Aeroespacial e Engenharia Química da Universidade Federal de Santa Maria apostam, desde o segundo semestre de 2017, em um processo de formação em que os estudantes são protagonistas e os professores são colaboradores. Com uma metodologia que incentiva a articulação de conhecimentos práticos para o desenvolvimento de projetos, os universitários já criaram um túnel de vento e um drone.

A metodologia de ensino adotada pelas duas engenharias chama-se CPIO (Concepção, Projeto, Implementação e Operação) e tem como objetivo realizar atividades relacionadas à profissão desde o primeiro ano de curso. O CPIO promove o avanço progressivo dos estudos a partir de quatro disciplinas extraclasse obrigatórias, com 60 horas. Em cada matéria, os universitários desenvolvem um projeto em grupo e são avaliados a partir de diferentes aspectos, como Concepção e Introdução ao projeto. 

A proposta surgiu a partir de uma sugestão do coordenador de relações universitárias da Empresa Brasileira de Aeronáutica (Embraer), Paulo Lourenção, de uma metodologia sintonizada com as demandas atuais do perfil de engenheiros. Trata-se do CDIO (Conceive, Design, Implement and Operate), proposta criada pelo Instituto de Tecnologia de Massachusetts (Massachusetts Institute of Technology). 

O método deu certo no MIT. A partir daí, outras universidades americanas foram implementando e formando uma rede internacional de colaboração que se espalhou, promovendo congressos sobre o assunto e mantendo uma página na web acerca do método”, comenta o professor André Luís da Silva, coordenador do curso de Engenharia Aeroespacial.

A UFSM adotou a metodologia do MIT de forma adaptada, pois só atendeu completamente a dois dos doze padrões – Introdução à Engenharia e Experiências de Projeto e Implementação. Conforme o professor André Luís, os outros dez “standards” estão em discussão para que sejam inseridos no novo Projeto Pedagógico do Curso.

Nas aulas extraclasse, os universitários propõem projetos e os desenvolvem, obrigatoriamente, em grupo, sob a supervisão do coordenador da disciplina ou de outro professor. As matérias oportunizam a liberdade do estudante tomar o protagonismo em sua formação. Trata-se de uma abordagem de ensino-aprendizagem centrada no discente, na qual o docente é um colaborador.

O professor Flavio Meyer, responsável pela adoção do CDIO na Engenharia Química, explica que esse tipo de atividade motiva os estudantes e contribui para o empenho nas disciplinas. “O curso é muito abrangente e requer conhecimentos em diversas áreas, e, em função disso, acaba se tornando difícil. Nosso objetivo é motivar o aluno para que ele não desista”, argumenta.

Compartilha de visão semelhante o professor Marcelo Zanetti, do curso de Engenharia de Telecomunicações e colaborador da Engenharia Aeroespacial. Ele aponta que os currículos da área são enormes, com matérias focadas e pouco relacionadas. “É comum que o aluno se interesse mais por certas disciplinas, enquanto que outras são encaradas como meros obstáculos que desmotivam os alunos. Isso resulta em evasão, principalmente no primeiro ano. Assim, é louvável o pioneirismo do curso de Engenharia Aeroespacial na adoção do CDIO”, comenta.

Diferenças entre CDIO e métodos tradicionais

Mais que um método, o CDIO pode ser compreendido como uma estrutura a partir da qual se organizam projetos pedagógicos de curso. São integradas diversas ações de ensino e aprendizagem que contribuem para formação de engenheiros e para a capacitação de docentes e técnicos das instituições.

Conforme o coordenador do curso de Engenharia Aeroespacial, nos métodos tradicionais, o currículo é fragmentado em disciplinas e ciclos de formação: básico, profissionalizante e específico. Para integração dos conhecimentos, existe o Trabalho de Conclusão de Curso (TCC). Para aprendizado extra classe, as Atividades Complementares de Graduação (ACG’s) são oferecidas. Para complementação profissional, o aluno faz o estágio obrigatório ao final do curso. 

Já o CDIO, por outro lado, busca desenvolver uma formação integrada, por meio da articulação das disciplinas desde o início da faculdade e de experiências de concepção, projeto, implementação e operação de produtos, processos e serviços de engenharia desde o começo da formação. “Assim, o aluno tem a oportunidade de desenvolver, de forma gradual, suas habilidades profissionais, intelectuais, humanísticas e sociais, desde o início”, pontua o professor.

O estudante Kenedy Matiasso, do 6º semestre de Engenharia Aeroespacial, relata que, nos projetos CDIO, os acadêmicos são os principais responsáveis pelas estratégias, métodos, hipóteses e resultados. “Ao meu ver, a metodologia se mostra uma ferramenta extremamente interessante para fixarmos os conteúdos e aprendermos a resolver problemas reais de uma forma divertida e motivadora.”

 

Resultados obtidos com a nova metodologia

Desde a introdução no Centro de Tecnologia, o CPIO contribuiu com a projeção de equipamentos didáticos para o próprio curso, como um drone, motor de reação, software de análise de elementos finitos e túnel de vento. Somente para o projeto de túnel de vento foram criados os seguintes experimentos: balança aerodinâmica, gerador de fumaça, modelos de teste e medição de pressão. Também são realizados treinamentos em softwares, como o de mecânica dos fluidos e o de modelagem e projeto de sistemas dinâmicos.

“Desse modo, a motivação é ainda maior, pois é um contato diferente que temos com a engenharia e, com certeza, contribui muito para a qualidade do ensino. Acredito que desde a chegada desse método, passamos a olhar com outros olhos para a engenharia como um todo”, comenta o estudante Matheus Silva, do 4º semestre de Engenharia Aeroespacial.

O universitário Kenedy Matiasso, também da Engenharia Aeroespacial, reforça a flexibilidade do método ao permitir que os estudantes invistam em habilidades direcionadas aos seus interesses específicos de formação. Neste sentido, ele e outros colegas projetaram um drone, em fase de prototipagem que em breve poderá se tornar produto comercial.

No primeiro semestre de 2019, alunos do CT venceram a competição internacional do Instituto Nacional de Pesquisas Espaciais (INPE), em São José dos Campos. Naquela oportunidade, apresentaram um satélite educativo de pequeno porte, chamado de “CanSat”.

Já em setembro deste ano a UFSM recebeu a segunda edição do  Congresso Aeroespacial Brasileiro, que teve a participação do presidente da Agência Espacial Brasileira, Carlos Augusto Teixeira de Moura, e do ministro de Ciência e Tecnologia, Marcos Pontes. 

Para o CT, a principal vantagem é a troca de conhecimento entre as instituições, visto que o CDIO possui uma rede de troca de experiências e aprendizagem contínua. Além do mais, é um “selo de qualidade” que demonstra os mais avançados padrões de ensino e aprendizagem internacionais na formação universitária. “Até o momento, o curso de Engenharia Aeroespacial ainda não ingressou na rede internacional. Entretanto, caso a UFSM venha a ser formalmente cadastrada, os alunos do CT terão este “selo internacional”, que os distinguirá quando forem buscar oportunidades no exterior”, destaca o professor André Luis da Silva.

 

Repórter: Pablo Iglesias, acadêmico de Jornalismo

Ilustração e animação: Renata Costa, acadêmica de Produção Editorial

Mídias Sociais: Nataly Dandara e Nathalia Pitol, acadêmicas de Relações Públicas

Editora de Produção: Melissa Konzen, acadêmica de Jornalismo

Editor Chefe: Maurício Dias, jornalista

 

]]>
Tecnologia – Revista Arco-55BET Pro http://www.55bet-pro.com/midias/arco/algoritmo-atento-como-a-tecnologia-organiza-e-direciona-informacoes-dos-usuarios-da-web-em-perfis-comerciais Fri, 10 May 2019 18:45:55 +0000 http://www.55bet-pro.com/midias/arco/?p=5846

Sabe quando você quer muito alguma coisa e comenta sobre isso com as pessoas que estão em sua volta? Possivelmente, você tem o hábito de pesquisar o produto ou serviço na web. Logo, deixa a sondagem de lado e segue sua rotina. E aí que, do nada, aparecem anúncios e as ofertas relacionados à sua pesquisa na tela do seu dispositivo. Você pode achar que é mera coincidência e os ignorar, ou fazer como a acadêmica Thaís Cordeiro, do curso de Administração do Instituto Federal Farroupilha de Frederico Westphalen, que se diz intrigada sobre como isso acontece.

Eles estão em todas as partes e nem sempre são percebidos pelos seus usuários. Discretamente, no bolso ou na bolsa, os algoritmos estão “atentos”, auxiliam as pessoas no cotidiano e possibilitam buscas rápidas na internet. Na tentativa de personalizar a experiência do usuário, alguns algoritmos são desenvolvidos, especificamente, para recomendação de produtos e serviços. Baseada em algoritmos de filtragem, esta recomendação utiliza os dados das visitas, pesquisas e compras realizadas pelos usuários. Basicamente, são dois tipos de filtragens: a que considera os atributos e características do produto – filtro de conteúdo dos produtos; e a que julga o perfil de pessoas com hábitos de compras semelhantes – filtro colaborativo.

Cliente de lojas virtuais desde 2016, Thaís lembra que 2017 foi o ano em que mais comprou – em média, um produto por mês. Ela diz não se sentir influenciada pelos anúncios, porque “são sempre de sites que já visitei e sei qual é o produto e o valor que eles oferecem”, justifica. O professor Sidnei Silveira, do Departamento de Tecnologia de Informação da UFSM Frederico Westphalen, explica que os anúncios são resultados do armazenamento de informações em uma base de dados sobre os itens pesquisados ou comprados pela universitária, e a regra serve para qualquer usuário. “Os algoritmos são códigos escritos em uma linguagem de programação que leem estes dados, e a partir deles, geram recomendações aos usuários”, esclarece o professor.

A partir dessas filtragens, são traçados perfis que permitem o direcionamento de determinados anúncios para usuários específicos. Funciona mais ou menos assim: quem comprou este produto também comprou…, os mais vistos, os mais vendidos, quem viu este produto também pesquisou por… e, possivelmente, Thaís esteve dentro de um deles. “Em fevereiro, comprei um tênis na Netshoes [loja virtual], e até hoje recebo anúncios do mesmo tênis, com cor ou algum detalhe diferentes”, comenta. Durante semanas, ela recebeu anúncios da Loja Magazine Luiza porque pesquisou um aquecedor, mas desistiu de comprar. Atualmente, recebe anúncios, do Booking, do Decolar e do Trivago, de pousadas e hotéis na Jamaica.

Como muitos outros internautas, a estudante ainda não sabe, mas há como amenizar essa enxurrada de anúncios. Algumas iniciativas são relatadas pelo professor Sidnei. “O usuário pode manter o GPS do celular desligado, não fazer check-in em redes de lojas e empresas [para ter acesso ao wi-fi] e revisar suas configurações de privacidade nas redes sociais”, aconselha o professor. Com relação às redes sociais, outra opção é ocultar o anúncio indesejado e solicitar que não sejam mais visualizados ações daquela mesma empresa.

No digital, o usuário é consumidor e mercadoria

Na web, ações de marketing e publicidade acontecem em volumes cada vez maiores, e junto disso, cresce o número de pessoas que são afetadas pelo processo. De um lado, usuários não têm noção de como anúncios chegam até eles e, do outro, falta transparência por parte das empresas e corporações responsáveis por essas estratégias de mercado. Com pesquisas na área da comunicação e informação, publicidade, propaganda e marketing, a antropóloga social Sandra Rubia, professora do Departamento de Ciências da Comunicação da UFSM, aponta o advento da internet e o desenvolvimento dos algoritmos como potencializadores do marketing e da publicidade.

Ela exemplifica o Google e o Facebook como corporações que dominam a internet. Além do mais, afirma ser praticamente impossível a independência de outras empresas na otimização de suas ações de marketing – ou seja, recorrem sempre aos dois grupos. No grupo A estão o Facebook, o WhatsApp e o Instagram como redes sociais que monopolizam a atenção dos brasileiros. No grupo B, encontram-se o Google, o YouTube e o Gmail. “Eles [os dois grandes grupos] monopolizam grande quantidade da nossa atenção e dos nossos olhares todos dias, e isso acontece pelos dispositivos móveis que nos acompanham e estão, continuamente, próximos dos nossos corpos. Não só capturam os nossos dados digitados, mas também os dados nomeados, enunciados e falados”, alerta.

Não importa o tamanho da empresa, todas podem comprar esses perfis de usuários, e não só diretamente do Google, por meio da AdSense antigo Google AdWords. Inúmeras empresas de informáticas vendem plataformas que, baseadas em Big data e data science, como Keep.i, Stilingue, Tail Target e Similar Web, trabalham no desenvolvimento de métodos e tecnologias de organização dessas informações, transformando-as em inspirações, portanto, em inteligência de mercado. Sandra explica que “ao mesmo tempo que fornecemos essas informações através de tudo que digitamos, curtimos, comentamos, compartilhamos e pesquisamos, as empresas capturam também nossos dados de diversas maneiras que não ficam claras”.

A partir do momento que se faz uma busca ativa em um site, mecanismos informacionais fazem com que sejam deixados “rastros digitais”, por sua vez, capturados por meio de técnicas de informática sofisticadas, como cookies que armazenam essas informações. No seu livro Discurso Digital, lançado em 2018, a professora da Unicamp, Cristiane Dias nomeia esses cookies de “pequenos robôs infiltrados” e alerta que eles “também trabalham disfarçados, como os divertidos testes”, aqueles quizzes da internet, por exemplo.

O que é digitado vira informação a respeito dos gostos, das preferências, dos locais e até das emoções. “É um enorme banco de dados a respeito das nossas variadas informações, vendido na forma de perfis de consumidores que valem muito dinheiro”, complementa Sandra. Dito de outro modo, cabe ao usuário duas forças – a de compra e a de ser vendido. Esta última não sendo propriamente a pessoa, mas suas informações. “Ele [o usuário] consome, mas ele vira um produto na medida que se torna um perfil de consumidor específico, portanto, vendável”, pondera a professora.

Terceirização das informações do usuário

Quando o usuário busca um aplicativo para sua conveniência, para praticidade do seu dia-a-dia, a primeira coisa que o aplicativo solicita é o acesso aos dados do aparelho, como imagens, áudio e, se não concordar, a ferramenta não funciona. Então, qual é a escolha que o consumidor tem? “Não é uma escolha, é um direcionamento”, afirma Sandra. Segundo a professora, deveria existir mais regulamentação. Em tempos de informações sem fronteiras geográficas, os Estados Unidos vivem processo semelhante ao do Brasil, enquanto que países da União Europeia têm implementado outras regulamentações, instruindo que os consumidores devem revisar as autorizações que já deram.

Ainda com relação às condições de aplicativos, existe a política de privacidade. Todavia, a professora explica que, ao mesmo tempo, costuma ter uma cláusula nas políticas de privacidades que diz que seus termos de condições podem mudar a qualquer momento. “E, na verdade, mesmo que você leia, a pergunta que fica é: se você não concordar, que opção você tem? Quais são as alternativas diante dessas formas monopolistas do processo de comunicação que se estabeleceram? Parece um pouco difícil de apontar saídas”, lamenta. O professor Sidnei reforça que nenhuma tecnologia é neutra e nos ajuda a fazer coisas que não eram possíveis anteriormente. “Ela interfere diretamente na nossa vida em sociedade, na nossa cultura. Estamos cada vez mais dependentes da tecnologia e, em especial, das Tecnologias da Informação e da Comunicação”, observou.

Considerado o pai da inteligência artificial, o cientista cognitivo norte-americano Marvin Lee Minsky (1927-2016) mostrou-se preocupado acerca do processo de interferência dos algoritmos, de como as corporações os utiliza nas relações sociais. Uma preocupação tomada também pela Ph.D em Matemática, formada em Harvard University, Carthy O’Neil. Ela se aventurou nesse estudo e publicou, em 2016, o livro Weapons of Math Destruction (2016), que leva tradução livre para “Armas de destruição matemática”, uma analogia a “Armas de destruição em massa”. Outro estudo que apresenta reflexões pertinentes acerca do espaço digital é a obra Análise do Discurso Digital: sujeito, espaço, memória e arquivo, da professora Cristiane Dias, da Unicamp.

 

Reportagem: Antônio Inácio de Paula, acadêmico de Jornalismo

Ilustração: Lidiane Castagna, acadêmica de Desenho Industrial

Edição: Maurício Dias, jornalista

]]>