Textos de 2008
 por data de publicação
em Assunto Título Sinopse
Dez
2008
Urna eletrônica
Entrevista
Desdobramentos do Caso Alagoas
Entrevista a Mário Coelho, portal Congresso em Foco, sobre o processo de impugnação da eleição de 2006 em Alagoas, arquivado em 2008. O que isso representa? [html 8K]
Nov
2008
Software livre
Filosofia
Síndrome de Estocolmo Digital
Reflexões sobre algumas respostas psicológicas a forças de mercado. Capítulo do Livro "Revolução do Software Livre", editado pela Comunidade SOL. [html 42K]
Out
2008
Urna eletrônica
Entrevista
Por que a Votação Eletrônica Foi Divulgada Assim?
Entrevista a um eleitor, sobre a eleição de 2008. Se os resultados parciais são enviados para os principais portais web com atraso de até uma hora, qual seria a causa?. [html 7K]
Set
2008
Urna eletrônica
Entrevista
Como Fiscalizar a Votação Eletrônica?
Entrevista a um eleitor anônimo, sobre a eleição de 2008 em Andrelândia, MG. Se os mesários vão dormir com as urnas na véspera da votação, como fiscalizá-la?. [html 28K]
Set
2008
Urna eletrônica
Entrevista
O Sistema de Votação é Moderno?
Entrevista a Flávia Foreque, do Correio Braziliense, sobre modernismo em sistema de votação. Se moderno assim é bom para democracia, por que os eleitos são esses? [html 7K]
Set
2008
Confiança
em Instituições
Estado Judicialesco
Análise da tragicomédia em cartaz no teatro da República, aberta pela operação Satiagraha. Como se comportam os atores, o que isso tem a ver com TICs, o que significa para o futuro do país. [html 63K]
Ago
2008
Cibercrime
AI-5 Digital
Cibercrime, Megalobby e Sottogoverno
Ensaio sobre o pacote de combate a cibercrimes tramidando na Câmara dos Deputados, conhecido por "lei Azeredo". A pedido do Observatório da Imprensa. [html 54K]
Ago
2008
Cibercrime
AI-5 Digital
Efeitos Colaterais Perigosos no Pacote contra Cibercrime
Entrevista a Alexandre Augusto, do Diário da Associação do Comércio de São Paulo, sobre o proejto de lei enviado pelo Senado à Câmara dos Deputados. [html 30K]
Ago
2008
Lei e Informática
Responsabilidade*
Responsabilidade Civil dos robôs?
Artigo de Ivo Gico Jr, sobre normas sociais de controle de agentes eletrônicos. Como, no ambiente cibernético, o Direito imposto surge à guisa de necessidade natural de sistemas sociais complexos [pdf 241K]
Ago
2008
Riscos
RFID *
RFID e Privacidade
Monografia de Rodrigo Hagstrom, projeto final de licenciatura em Informática, UnB. Como a falta de regulamentação do direito de privacidade oportuniza abusos frente ao desenvolvimento das TIC. [pdf 411K]
Jul
2008
Cibercrime
AI-5 Digitail
Sobre a Aprovação do Pacote contra Cibercrimes no Senado
Entrevista a Lilian Ferreira, do Portal UOL, sobre possíveis desdobramentos do sustituitivo de projetos de lei proposto por Azeredo e recém aprovado no Senado. [html 29K]
Jul
2008
Patentes
Software *
Patentes de Software e Inovação
Artigo de Luiz Xavier, examinador de patentes do Instituto Nacional de Propriedade Industrial, sobre a (in)conveniência de se adotar regime de patenteamento de processos implementáveis por software. [pdf 96K]
Jul
2008
Cibercrime
AI-5 Digital
Nervosismo e Cibercrime Comentários sobre o modo em que foi aprovado pelo Senado a proposta de substitutivo para lei de cirmes informáticos apresentada pelo senador Eduardo Azeredo. [html 18K]
Jul
2008
Cibercrime
AI-5 Digital
Sobre a Proposta contra "Crimes Informáticos" Entrevista a Jamila Venturini, do Grupo de Pesquisa em Políticas para Acesso à Informação, USP, sobre o sustituitivo de projetos de lei proposto por Azeredo e recém aprovado na CCJ do Senado. [html 17K]
Jul
2008
Confiança
Modelos
Debate sobre modelos de confiança
Debate sobre temas levantados em exercícios do texto de referência sobre Modelos de Confiança para segurança em informática, no curso de especialização CEGSIC. [html 19K]
Jun
2008
Cibercrime
Definições
Prioridades na Segurança Digital
Comentários sobre certos temas controversos e opiniões racionais formadas com interesses a distâncias que a missão acadêmica recomenda. Sobre ICP-Brasil, centralismo fraudocrático, etc. [html 70K]
Jun
2008
Confiança
Modelos
Modelos de Confiança para Segurança em Informática
Artigo de Pesquisa para Curso de Especialização em Gestão de Segurança em Informação, UnB. Investigam-se ele­mentos psicossociais que atuam no processo e no teatro da segurança na informáti­ca, e como. [pdf 520K] <slides> [pdf 975K] 
Mai
2008
Algoritmos
SSH prng*
O Gerador de Números Aleatórios Previsíveis no OpenSSL do Debian Marcos Carnut descreve a grave vulnerabilidade descoberta em versões da biblioteca OpenSSL derivadas da distribuição Debian, reparos e consequências. [html 17K]
Abr
2008
Software Livre
Futuro
Sapos Piramidais nas Gurerras Virtuais. Episódio XII "Pontes de PI. Para onde?".O acordo sobre proteção patentária entre Novell e Microsoft se revela um padrão estratégico para o monopolismo proprietário. O que significa para o Software Livre?  Palestra no 9°. Forum Internacional Software Livre. <slides> [pdf 64K] ou [odp]
Mar
2008
<English>
Digital Syndrome
The Digital Stockholm Syndrome
Reflections over some psychological responses to market forces, from discussions about freedom related to software. Where moral hazard meets information technologies. [htm 39K]
Fev
2008
<English>
Brazil's e-vote
Electronic voting: a balancing act
Major lessons from Brazil's experience with world’s first full implementation of universal electronic voting. For publication in "The Best of WOTE", series "Lecture Notes in Computer Science", ed. Springer Verlag [htm 78K].
Jan
2008
Limites
Traffic Shaping *
Traffic Shaping vs. Protocolo de Cifragem
Uma análise sobre a disputa de interesses entre provedores de Internet e internautas. Monografia de Shou Matsumoto, Informática e Sociedade, Bacharelado em Ciência da Computação, UnB. [html 111K]

2007<    >2009