Arquivo da tag: internet

Com a internet, a publicidade cada vez mais direcionada

Por Amanda Cotrim

A atenção do público sempre foi o objetivo da publicidade. Com as redes sociais, teoricamente, esse objetivo está mais ao alcance das marcas. Se bem utilizadas, dependendo do público e do segmento, as mídias sociais se tornam vital para a publicidade. O maior desafio, no entanto, é manter a atenção das pessoas diante de um “dilúvio” de informações disponíveis na rede. “Gerenciar a atenção é uma tarefa árdua, mas negociável”, considera o Professor especialista do curso de Publicidade da PUC-Campinas, Luiz Augusto Modesto, que ministra disciplinas nas aeras de novas tecnologias de comunicação e criação publicitária.

Confira o bate-papo que o Jornal da PUC-Campinas teve com ele:

As redes sociais são realidade há algum tempo. Apesar disso, as pessoas ainda tateiam muito para adentrar nesse território digital. Em sua opinião, como a Publicidade está lidando com essa nova realidade tecnológica?

A “atenção” do público sempre foi, é hoje e sempre será o objetivo da publicidade. O ponto crítico é saber onde, quando e como atingir o público-alvo.

Hoje e cada vez mais o Facebook e o Google (entre outros) detêm esta informação e tornam isso seu grande e praticamente exclusivo produto; eles ofertam sua tecnologia e serviços “gratuitamente” aos usuários, em troca, recebem informações pessoais, geográficas, interesses, costumes de compra, viagens, dentre outras. Essas informações formatadas (cruciais para um bom planejamento de marketing) compõem o produto que é negociado com as marcas/empresas em forma de B.I. (sigla em inglês para Inteligência de Negócio). Entendo que a publicidade enxerga isso como uma oportunidade de pesquisa rápida, abrangente, objetiva e eficiente para seu planejamento de marketing e até mesmo previsão de tendências de mercado.

Qual sua avaliação sobre o papel das mídias sociais para a publicidade?

Hoje, dependendo do público, é vital! Meu pai tem 65 anos e ele tem uma desenvoltura lastimável em gerenciar seu perfil em redes sociais usando seu PC e ainda pior com seu smartphone (se ele ler isso vai ficar bravo comigo, mas é verdade…).

A cada geração, cada vez mais, os gadgets vêm fazendo parte da família e do dia a dia das pessoas, ou seja, a barreira tecnológica está acabando, está deixando de ser um problema para que a publicidade seja efetivada.

O que vale mais, ser consumido ou ser visto?

 Em minha opinião, ser consumido é o resultado de ser visto!

Qual é o maior desafio da publicidade na Era da Informação?

Há dois aspectos a se considerar com “Era da Informação”:

Rapidez e quantidade: acredito que somos impactados com mais informação do que podemos consumir. Portanto, o problema da publicidade hoje está em encontrar o momento certo (o “timing” certo). Nesse ponto, destaco o MOBILE que tem ganhado cada vez mais espaço. A publicidade ganhou uma mídia de bolso, pessoal e praticamente intransferível… (risos)

Acessibilidade e interação: as pessoas interagem mais entre si usando seus gadgets (redes sociais) e assim expõem mais suas opiniões, costumes, compras, interesses, etc. Sendo assim, a “Era da Informação” passa a ser uma grande aliada da publicidade. Por meio do monitoramento somado à compra de mídia direcionada do Facebook e/ou Google a publicidade consegue estreitar e direcionar sua mídia de maneira que ela consegue “vender bicicleta para quem está procurando bicicleta”, ou seja, a eficiência da mídia é infinitamente maior com um custo mais baixo… o melhor dos mundos!

Como manter e gerenciar a atenção das pessoas?

Manter a atenção das pessoas com esse dilúvio de informação disponível é praticamente impossível… Gerenciar a atenção é uma tarefa árdua, mas negociável. Primeiro entenda qual é seu público e quais são seus costumes, gostos e predileções, depois trace uma estratégia de interação considerando esses pontos. O engajamento hoje é a melhor forma de gerenciar a atenção.

O que um artista, um projeto ou até uma empresa precisam fazer para disputar a atenção das pessoas nas mídias sociais?

Primeiramente, entender quem é seu público, onde ele está e como ele costuma consumir informação. Depois, traçar estratégias específicas e eficientes direcionadas às diversas redes sociais que temos hoje. Monitorar constantemente tendências de consumo e sempre buscar interagir e engajar seu público.

Na sua opinião, qual é a tendência nos próximos anos? Haverá um aumento ainda maior pela atenção das pessoas?

As pessoas estão, cada vez mais, fechadas em grupos de interesse: galera da bike, galera do clube, da faculdade, etc., e a publicidade está, cada vez mais, direcionada. Engajamento e monitoramento são as premissas de um bom relacionamento de consumo entre consumidor x empresa (marca).

Há pouco as empresas desenvolviam seus produtos e colocavam à disposição do consumidor. Acredito que o panorama de hoje com a Era da Informação está mudando, é o consumidor quem fala o que quer consumir, quando e como e as empresa devem correr atrás para oferecer algo que atenda essa expectativa com qualidade e eficiência.

EDITORIAL: Em frente ao computador

Na frente do computador, conectado a uma rede, o internauta acessa o saldo bancário, paga contas, faz compras, vende serviços, contrata outros, conversa com outras pessoas, diverte-se com jogos eletrônicos ou busca informações em fontes diversas… Mas, seja lá o que faça, inevitavelmente ele é seguido, espionado, observado e bisbilhotado. Muito do que o cidadão conectado às redes sabe, faz, deseja, detesta ou aprecia está enchendo bancos de dados para atender diferentes objetivos, da vigilância ideológica às campanhas de marketing.

 Esta edição do Jornal da PUC-Campinas concentra artigos e reportagens que analisam aspectos diversos da chamada era da informação, em que parcelas cada vez maiores da população aderem à interconexão.

Especialistas em redes computacionais explicam como diferentes entidades, algumas legais, outras nem tanto, exploram a captação e o uso de informações conseguidas na rede, com ou sem conhecimento e autorização da pessoa espionada.

Mas a sombra do grande irmão, observando tudo e todos, não é a única característica da era da informação. Internet das coisas, aplicativos que agilizam e facilitam a rotina e o cotidiano, a ampliação quase infinita de comunicação também fazem parte do mundo mediado pelas redes, em que as possibilidades virtuais definidas pela tecnologia tornam-se, cada vez mais, os recursos virtuosos incorporados pela sociedade.

Navegando na ceara fértil das redes, esta edição mostra o talento criativo de alunos e ex-alunos da Universidade que estão “fazendo a vida” nesse campo de atuação e mostra, também, como a parte real (em contraposição ao virtual) da sociedade reage à invasão digital, por exemplo, redesenhando os mapas urbanos de acordo com fatores como acessibilidade informacional.

Claro, a edição deste mês tem espaço para tratar das redes sociais e ainda uma curiosa abordagem das alterações que o advento do computador pode provocar na capacidade humana de atenção.

Além dos artigos e matérias que orbitam a temática central, esta edição também abre espaço para eventos marcando o 50º. Aniversário do Concilio Vaticano II, comemorado este ano, com destaque para o Colóquio Universidade em Diálogo, à Luz do Concílio Vaticano II, organizado e conduzido pelo Núcleo de Fé e Cultura da Universidade, trazendo para nosso campus o Presidente da Conferência Nacional dos Bispos do Brasil (CNBB), Dom Sérgio da Rocha, ex-aluno e ex-professor no Curso de Teologia da Universidade.

Informações e noticiário sobre a vida acadêmica, mais as seções fixas completam a edição 163, mês de Outubro do Jornal da PUC-Campinas. Aproveite o conteúdo e não deixe de encaminhar sugestões, críticas e comentários. Afinal, participar é o melhor caminho para fazer o jornal que você quer.

Mídias Sociais: uma realidade que não tem mais volta

Relacionamento no mundo digital foi tema do 30º Fórum de Debates em Relações Públicas, no dia 1o de setembro, no auditório Dom Gilberto, no Campus I da PUC-Campinas

Por Amanda Cotrim

Fugir de um cenário cada vez mais interativo, mediado pelas redes sociais, é algo praticamente impossível. Em vez de “brigar” com essa já não tão nova realidade, a especialista em mídias sociais e professora na Universidade de São Paulo (USP), Carolina Terra, uma das palestrantes do 30º Fórum de Debates em Relações Públicas da PUC-Campinas, sugere que os profissionais de comunicação se adaptem. Mais do que saber mexer nas redes sociais, “o profissional precisa entender as novas mídias, porque este é um cenário que não tem mais volta”, ressalta.

Carolina Terra é consultora em mídias sociais- Crédito: Álvaro Jr
Carolina Terra é consultora em mídias sociais- Crédito: Álvaro Jr

Para ter uma divulgação bem-sucedida, seja em que área for, é fundamental não ter apenas visibilidade, mas, sobretudo, estratégia. “A marca que não entender que a comunicação mudou e que para estar nas mídias sociais é essencial interagir com o seu público, nem abra uma Fan Page”, recomenda Carolina. Além de a “interação” ser quase uma palavra de ordem, é muito importante que a marca seja transparente: “se a marca ou a empresa não der sua versão, os usuários darão, e a imagem da empresa será pautada a partir de terceiros”, considera.

O palestrante e Relações Públicas, Pedro Vitor de Melo Alves- Crédito: Álvaro Jr
O palestrante e Relações Públicas, Pedro Vitor de Melo Alves- Crédito: Álvaro Jr

O 30º Fórum de Debates em Relações Públicas da PUC-Campinas recebeu também o especialista em mídias digitais, Pedro Vitor de Melo Alves. Para ele, a comunicação digital, hoje, faz parte da vida das pessoas e das empresas, afetando a forma como consumimos e nos relacionamos, “sendo assim, se faz necessário conhecermos melhor esse mundo digital”. De acordo com Alves, num mundo cada vez mais conectado, a atenção das pessoas parece ser o produto mais importante. “Mas para que o profissional de mídias sociais consiga captar a atenção das pessoas, ele precisa estar atento ao contexto”, considera. “Saber o que está acontecendo, entender qual é o seu público-alvo e buscar onde está a sua audiência é essencial”, completa Carolina.

Para uma boa divulgação é importante, segundo a consultora, que o conteúdo seja de interesse, isto é, que mais do que uma informação seja uma prestação de serviço. “Se a marca/empresa apenas divulgar conteúdo institucional, isso não vai gerar interesse e visibilidade”, defende.

"As redes sociais não são neutras"- Foto: Álvaro Jr.
“As redes sociais não são neutras”- Foto: Álvaro Jr.

A docente também ressalta que as redes sociais, assim como qualquer veículo de comunicação, não são neutras, “quem paga, aparece mais. No entanto, é importante lembrar que há alternativas de divulgação, para além de mídias como Facebook. Às vezes, uma boa estratégia num blog ou num site pode gerar engajamento”.

O Fórum de Debates em Relações Públicas é um evento tradicional na PUC-Campinas, dirigido a toda comunidade interessada, como profissionais de comunicação, e principalmente aos profissionais da área de Relações Públicas.

O mercado da atenção

Na era da Informação, o usuário da internet tornou-se um produto para as mídias sociais e um consumidor para as marcas. A atenção das pessoas é o bem mais valioso no território digital

 

Por Amanda Cotrim

Na Era da Informação, o bem mais valioso é o seu tempo. Isso mesmo, o tempo que você, leitor, está usando neste momento para acompanhar esta reportagem. Essa tese foi defendida pelo economista e pesquisador do campo da psicologia cognitiva e informática, Hebert Simon, ainda na década de 1970. Simon foi um dos primeiros a descrever o fenômeno da “Economia da Atenção”. Em 2015, o Jornal da PUC-Campinas “confessa que ficará satisfeito”, se você continuar lendo o conteúdo dessa página até o final.

Para disputar a sua atenção, leitor, existem grandes organizações, como Google, Facebook e Youtube,entre outras mídias sociais, que não cobram do seu usuário, oferecem serviços gratuitos, mas vendem a sua atenção para a publicidade. “O usuário na verdade não é mais um usuário, ele é um produto e, às vezes, um consumidor”, explica em entrevista ao Jornal da PUC-Campinas, o ex-aluno da Universidade, formado em Sistemas de Informação, Julio Cunha.

Atualmente, Julio trabalha com marketing digital e é uma das referências no assunto. Segundo ele, as redes sociais captam a atenção do público-produto e as vende no mercado digital. “Tem muitas pessoas que estão ganhando cerca de 100 a 500 mil reais por mês só gravando vídeo no Youtube. São os famosos Youtubers”.

Mapeamento do usuário-produto

As grandes organizações, como Google, Youtube e Facebook, entre outras, analisam por meio de inteligência artificial, tudo o que você, leitor, faz nas redes sociais e, a partir daí, te oferecem uma seleção de postagens que eles entendem que são do seu gosto. Quando você interage, clicando, compartilhando, curtindo ou comentando na postagem, a rede social registra o teu comportamento e procura repetir isso, promovendo um ambiente favorável para que você passe mais tempo na rede.

As empresas devem ter cautela ao publicar conteúdo polêmico ou que “choque” sua audiência- Crédito: Álvaro Jr.
As empresas devem ter cautela ao publicar conteúdo polêmico ou que “choque” sua audiência- Crédito: Álvaro Jr.

E qual é o segredo para que uma postagem tenha a atenção das pessoas na internet? Para Julio, não tem segredo, “precisa ser um vídeo que as pessoas gostem e que gere engajamento”, pontua. “Quem determina o valor que será pago é o anunciante, e vai depender do segmento e da qualidade do conteúdo, quem vai dizer se o post é bom ou não são os usuários-consumidores”, acrescenta.

O Google está programado para realizar uma busca semântica, levando em consideração a região demográfica da busca, o navegador da internet, as buscas que o usuário costuma realizar e o contexto da frase. O tempo de permanência na página, em quantas páginas a pessoa entrou e se ela voltou a repetir a mesma busca, são índices considerados para o aperfeiçoamento da plataforma.

Quando o usuário busca algum produto em um site, essa busca em forma de anúncios vai aparecer tanto no Facebook, Google, blogs, twitter, etc., usando a técnica do remarketing, ou cruzamento de mídias. “Não há nenhuma parceria entre as empresas. Cada uma dessas plataformas tem uma espécie de “chip rastreador”. O remarketing pode representar 30% a mais de vendas para uma empresa”, considera.

“Você é um produto para as mídias sociais e um consumidor para as marcas que anunciam nas redes sociais. O tempo é a grande mercadoria da internet”, esclarece. E diferente das outras mídias, como a televisão e o rádio, na internet não existe horário nobre. “O horário nobre pode ser às 2h da manhã”, completa.

Por que alguns conteúdos viralizam mais do que outros?

A atenção é o bem mais valioso na era da informação- Crédito: Álvaro Jr.
A atenção é o bem mais valioso na era da informação- Crédito: Álvaro Jr.

Para entender as redes sociais é preciso entender o ser humano, acredita Julio. “As pessoas tendem a se sensibilizar com postagens que envolvem crianças e animais, além de conteúdo trágico ou engraçado. Por sua vez, as redes sociais reproduzem mais o que tem mais visibilidade. Então é um ciclo vicioso. Uma causa social tende a unir mais as pessoas, fazendo o conteúdo ‘viralizar’, seja por revolta, raiva ou compaixão”, explica.

Julio alerta, porém, que as empresas e as pessoas devem ter cautela ao publicar conteúdo polêmico ou que “choque” sua audiência. “As polêmicas dividem as pessoas, e para uma marca, uma empresa, um artista, por exemplo, isso não é bom, à medida que ao se posicionar sobre algo, a empresa perde pelo menos metade de um público em potencial”, opina.

Para o especialista em marketing digital, tomar cuidado com o conteúdo da postagem também pode ser uma pista sobre como os grandes jornais brasileiros devem se comportar nas redes sociais. “Por mais que esses jornais tenham audiência e credibilidade, não é qualquer tipo de assunto que as pessoas que estão na internet querem ver. Em minha opinião, os jornais erram nas pautas e acabam não tendo retorno financeiro nas redes sociais, uma vez que jornal vive de anúncio e dentro do Facebook quem vende o anúncio é o Facebook e não o jornal”.

Apesar de a rede social ser usada pelos grandes jornais como ponte para que o internauta acesse seu conteúdo noticiado, é muito difícil, segundo Julio, tirar o usuário da sua zona de conforto, que é a tela da rede social. “E tem outra coisa, a mesma informação que um grande jornal está postando, o outro grande também está postando e o pequeno também está postando. O usuário já tem a mesma informação vinda de sete fontes diferentes. Dependendo do assunto, o usuário não vai sair da sua zona de conforto para acessar a página do grande jornal”. É aí, para ele, que mora o perigo das pessoas compartilharem informações mentirosas, sem checar a fonte.

 A informação na era digital

 Qual seria o caminho da imprensa, então? Julio aposta que os jornais têm de selecionar suas postagens nas redes sociais e não postar todo o conteúdo que está naquela edição, como se o Facebook fosse um “depósito de informação”. “Os jornais deveriam selecionar quais são as manchetes do dia e direcionar esse conteúdo nos horários de pico do Facebook. Em vez de ele colocar 70 postagens no dia, ele colocará 10”.

“As empresas erram em suas estratégicas de marketing, porque a rede social é lugar de gente e não de empresa, por isso elas têm pouco engajamento, no geral. Em minha opinião, os anúncios no Facebook às vezes causam mais repulsa do que engajamento”.

Julio compara as do Facebook com uma praça em que o usuário vai para trocar figurinha com os amigos. “Já o Google seria a biblioteca. Na biblioteca você não sai gritando e sim procurando a informação que deseja; já numa roda de amigos as pessoas falam e/ou gritam. As empresas precisam entender que no Facebook elas estão numa roda de amigos e precisam falar ou gritar juntos a mesma coisa”.

Segurança na Internet e a falta de legislação para crimes de espionagem e furto de dados

Por Amanda Cotrim

Na chamada Sociedade do Conhecimento, a informação é apontada por especialistas como o produto mais valioso na rede, seja para grandes empresas ou para usuários comuns. Diante de uma “avalanche” de informação, se faz necessário refletir para onde vão os nossos dados? Quais os interesses por trás das espionagens? Como podemos nos proteger?

Pensando em transformar o conhecimento técnico da linguagem computacional em prova judicial, o ex-aluno da PUC-Campinas, Ricardo Oliveira Marques, realizou seu mestrado na Faculdade de Engenharia Elétrica, com orientação do Prof. Dr. Alexandre Mota, sobre segurança na internet.  Marques também é formado em Ciências da Computação, com Especialização em Redes de Computadores e Perícia Forense, tem diversas certificações técnicas em segurança da informação, já efetuou trabalhos em perícia forense computacional e detém o título com reconhecimento internacional LPT (Licensed Penetration Tester pelo EC-Council). Em seu mestrado, ele propôs mecanismos para efetuar investigações em dispositivos e redes, além de registrar a importância da perícia forense como elemento fundamental num processo de investigação judicial, tratando todos os elementos envolvidos em um processo de investigação, como roteadores, servidores, laptops e telefones celulares, além de propor um modelo para elaboração de laudo pericial.

Para aprofundar o assunto de segurança na internet, o Jornal da PUC-Campinas conversou com o autor da pesquisa, Ricardo Oliveira Marques (R.M) e com a docente no curso de Direito da PUC-Campinas, especializada em crimes digitais e co-autora da obra Crimes no meio ambiente digital, Profa. Me. Christiany Pegorari Conte (C.C).

J.P: No momento em que o usuário acessa uma rede, através de computadores, celulares e etc, ele já é detectado? Ou seja, a senha funciona como uma espécie de RG (registro geral), uma identificação na rede?

R.M: Quando o computador está conectado a uma rede, ele recebe um endereço chamado IP (Internet Protocol ou protocolo de internet), esse endereço é uma fonte preliminar das investigações. No entanto, a fonte vital é o dispositivo, pois todas as informações ficam armazenadas nele. Se esse dispositivo (seja um celular, um computador ou um pen drive) cair nas mãos de criminosos, por exemplo, o prejuízo é muito maior que simplesmente a perda de um RG, pois as senhas podem liberar acessos a diversas informações pessoais e principalmente profissionais.

C.C: O papel da vítima, muitas vezes, é preponderante para a ocorrência de delitos praticados na internet. Um exemplo é quando a pessoa deixa de instalar um antivírus no dispositivo. Isso pode ser levado em consideração pelo juiz quando for aplicada a pena ao agente criminoso. Também vale ressaltar que a identificação do IP não é garantia de identificação da pessoa que praticou a conduta criminosa, porque o IP só identifica a máquina, não a pessoa. Então provar quem foi X que esteve em frente ao computador no momento do crime é mais difícil. A questão da obtenção e preservação das provas nos crimes digitais também é bastante complexa e, a depender de como são feitas, pode levar ao arquivamento da investigação ou ser desconsiderado em uma eventual ação penal.

J.P: O que são considerados dados pessoais num cenário de internet, onde as relações parecem estar cada vez mais estreitas por causa das redes sociais?  

C.C: Existe uma classificação de dados: há os chamados “dados sensíveis” e os “dados públicos”. O primeiro seria os dados que eu não quero divulgar, ou cuja divulgação depende de autorização do seu titular. Já os “dados públicos” são divulgáveis. Mesmo quando o indivíduo classifica informações nas redes sociais como privadas, não existe garantia de que essas informações não serão acessadas ou divulgadas por terceiros. Nesse sentido, a legislação brasileira vem tentando combater esse tipo de violação das informações por meio da Lei n 12.737/12 (que ficou conhecida como Lei Carolina Dieckmann), que acrescentou ao Código Penal o artigo 154-A, a qual trata da invasão de dispositivo informático com o fim de adulterar ou destruir dados ou informações, ou para instalar vulnerabilidades para obter vantagem ilícita, com punição que varia de três meses a um ano e multa. Além disso, temos o Marco Civil da Internet (Lei n. 12.965/14), o qual visa garantir a segurança das informações e o direito à privacidade do usuário de internet.

R.M: Quando há condições de classificar as informações armazenadas em dispositivos como sigilosa ou não, você compreende o que pode e o que não pode cair na rede publicamente. O usuário segregar as informações, e a partir daí passa a pensar nos mecanismos de proteção, principalmente onde e qual o melhor local para armazenamento. No caso de redes sociais, cabe a pessoa que a utiliza estar atenta à política de privacidade dos dados.

C.C: Um dos grandes problemas do direito digital é lidar com as replicações e a perpetuidade das informações na rede, que devem ser levadas em consideração no momento de impor uma pena ao criminoso digital. Uma vez que uma informação está na rede, mesmo que haja ordem judicial determinando a retirada do conteúdo, isso não garante que esse conteúdo nunca mais será acessado. Ainda que tenhamos algumas legislações sobre crimes digitais (como a Lei Carolina Dieckmann e o Marco Civil da Internet, além do Estatuto da Criança e do Adolescente sobre pornografia infantil na rede), estamos aquém do necessário para o efetivo combate às condutas criminosas praticadas na internet. Os crimes digitais são classificados em condutas que se enquadram na legislação já existente- como difamação, injúria, crimes raciais, etc- e que ganharam apenas um novo meio de execução, e em condutas que atentam contra a segurança informática e que ainda demandam melhor regulamentação jurídica.

J.P: Mas e o Marco Civil da Internet?

CC: O Marco Civil não tem natureza criminal. Ele também não prevê a regulamentação da internet de forma tão detalhada. É uma legislação mais de princípios do que regulamentadora. Mas apensar de não configurar, em minha opinião, grande avanço ao que tange uma internet segura, ele trouxe algumas mudanças, como obrigar o provedor a manter as informações do usuário (o que antes gerava um problema de investigação para a polícia). O Marco Civil também regulamentou a responsabilidade do provedor por conteúdo divulgado por terceiros. Atualmente, ainda utilizamos as legislações comuns (Código Penal, Código Civil e Código de Defesa do Consumidor), mais o Marco Civil da Internet, para lidar com as questões relacionadas à rede, no Brasil. O problema é que aquilo que não se enquadra na legislação vigente, a Justiça não consegue punir e novas situações surgem na medida em que as tecnologias evoluem.

J.P: O que pode acontecer se alguma empresa ou o próprio governo usa os dados do usuário sem o seu consentimento? Caracteriza-se como roubo?

C.C: Temos grandes discussões sobre o furto de informações na rede. Nem todas as situações de furto de informações podem ser enquadradas tão facilmente na legislação que temos. Imaginemos que um indivíduo/empresa invada um dispositivo informático e copie informações pessoais e sigilosas. Isso pode configurar furto? Os dados possuem valor econômico? Há efetiva subtração, uma vez que o agente fez cópias dos dados? Antes da Lei Carolina Dieckmann, não era possível punir tal situação. Numa outra hipótese, a subtração de valores de conta bancária pela internet, corresponde a furto ou estelionato? Além de outros debates sobre o enquadramento prático da conduta na legislação, tais como as relacionadas aos crimes contra a propriedade intelectual e o direito autoral. A legislação que se aplica ao território físico nem sempre se enquadra ao território digital. Não podemos dizer que não existem conseqüências jurídicas pela utilização indevida de imagem e informação na internet, mas são procedimentos da legislação comum.

J.P: A prática da espionagem existe há muito tempo, pelo menos no século XX tivemos muitos casos. Isso mostra que a prática não surgiu com a internet. Gostaria que vocês comentassem o caso no qual os EUA espionaram a presidente do Brasil e a chanceler da Alemanha.

Ricardo Oliveira Marques é especialista em segurança de rede- Crédito: Raquel Cristina
Ricardo Oliveira Marques é especialista em segurança de rede- Crédito: Raquel Cristina

R.M: Em minha opinião, a Internet criou novos caminhos para a exploração e a espionagem. A mídia tem enaltecido muitos os casos envolvidos nesse tema, mas, dificilmente é discutido o valor que uma determinada informação pode ter, pensando em produto.

C.C: Em âmbito internacional, a espionagem que aconteceu dos EUA em relação ao Brasil e a Alemanha envolvem questões diplomáticas e a impossibilidade de coagir àquele que teve acesso as informações naquele país. Não há como fazer isso criminalmente. Não existe nenhum mecanismo que puna os EUA por espionar o Brasil, no âmbito do direito. É possível um estremecimento nas relações diplomáticas e eventuais intervenções econômicas. Mas a punição, efetivamente, não existe. Dependendo da situação, o ato de espionar pode configurar crime contra a segurança nacional.

R.M: Na espionagem dos EUA, eu avalio que o melhor caminho seria a ampliação de acordos de cooperação internacionais no que tange à internet, violação de dados, sigilo e casos envolvendo espionagem na rede. A respeito do caso de espionagem de e-mails e informações envolvendo o nome da Presidente Dilma, imagina-se que se o Brasil tivesse acesso as informações do Presidente dos Estados Unidos, talvez a história não teria o mesmo fim. Por isso a cooperação tem que ser fundamental. No momento em que a Presidente Dilma lida com a espionagem praticada pelos EUA como algo “aceitável”, ela coloca em risco o próprio país, preocupando não só o governo mas também para empresas instaladas no Brasil.

Tecnicamente, tecnologias denominadas (sniffers), ou farejadores de rede, com equipamentos e um arcabouço de software, podem ter sido utilizados na espionagem contra o governo federal Brasileiro. Ainda que hospedados diretamente nas redes de telecomunicações ou até mesmo na rede do próprio Palácio do Planalto, é pouco provável, e tecnicamente complexo, descobrir informações a respeito de um computador em uma rede que contém o mínimo de segurança sistêmica. Nesse caso, a maior vulnerabilidade está efetivamente no comportamento de acesso à rede das pessoas.

J.P Se o Governo Federal, neste caso envolvendo a Presidente Dilma, quisesse investigar a fundo, encontraria os responsáveis?

 R.M: Sim. Com investigação, o Governo consegue saber a procedência da espionagem do começo ao fim. Nosso pais tem capital intelectual, infraestrutura tecnológica e capacidade, mas o meio político venceu e as informações das investigações acabaram não seguindo adiante.

J.P Na opinião de vocês, quando a espionagem é legitima?

C.C: Para mim, a espionagem não é legítima em nenhuma circunstância. Existem outros caminhos para obtenção de informações, como a cooperação jurídica entre os países. Na nossa legislação, a espionagem que consiste em quebra de sigilo telefônico ou telemático, demanda ordem judicial, do contrário, será ilegal.

R.M: Acredito que a espionagem não é legítima, é preciso se questionar por que e para que estão querendo determinadas informações e principalmente se está devidamente amparada pela justiça.

J.P: Qual é a relação entre o poder político/econômico e o poder tecnológico?

C.C: Geralmente, os países com maior desenvolvimento tecnológico têm poder político e econômico. O segundo ponto é que as pessoas precisam compreender, o quanto antes, que a internet não é um lugar neutro.

R.M: O poder político no Brasil não prioriza as questões de segurança tecnológica. Em minha visão, o Marco Civil e a Lei de interceptação ilegal de comunicações são iniciativas que demonstram a necessidade de preocupação do poder político com o tecnológico. O problema é que todo o poder político que o Brasil tem para desenvolver leis que garantam proteção, não é explorado. Então, as empresas criam ilhas de segurança, mas que não se comunicam entre si. Essas empresas poderiam criar grupos de força-tarefa para neutralizar a invasão de intrusos que queiram subtrair informações. Dentro do Brasil são poucos os grupos que se dedicam a entender o ambiente digital e buscam proteger suas informações, sem depender do poder público.

C.C: As tecnologias de proteção não são desenvolvidas no Brasil, então ficamos vulneráveis no acesso a essas tecnologias. Ficamos vinculados a uma segurança importada.

J.P: Gostaria que vocês explicassem sobre os armazenamentos em nuvens, a exemplo do Windows 10, e a vulnerabilidade da segurança com esse tipo de mobilidade.

R.M: Diversas empresas como Microsoft, Apple e o próprio Google, trabalham com o conceito de armazenamento em nuvem. Uma série de informações do usuário pode ficar armazenada, desde arquivos pessoais, fotos, senhas, até documentos eletrônicos. Como exemplo posso citar um caso de uma pessoa com apenas um dispositivo eletrônico e suas contas e dados configurados neste equipamento, em caso de extravio o prejuízo pode até ser calculado, contudo, se esta mesma pessoa tiver muitos dispositivos o risco aumenta à medida que o número de acessos é “concedido”. Em teoria, cabe informar que a mobilidade em grande parte anda em uma via diferente da segurança; quanto mais segurança a pessoa ou empresa necessita, menos mobilidade.

J.P: Então a inclusão digital vai muito além de saber criar uma conta nas redes sociais? Por que ao mesmo tempo em que a gente deposita a responsabilidade no individuo, esse sujeito não aprendeu a usar a internet e não faz idéia, muitas vezes, do risco que ele corre na rede.

Profa. Me. Christiany Pegorari Conte, especialista em crimes de internet- Crédito: Raquel
Profa. Me. Christiany Pegorari Conte, especialista em crimes de internet- Crédito: Raquel

C.C: O que falta é educação digital. Não adianta fornecer meios de acesso,  é urgente educar o cidadão sobre o que ele pode e não divulgar na rede, como o sistema funciona, o que ele precisa saber para se proteger. Nada disso é veiculado. Precisamos de uma política pública para uma inclusão digital verdadeira. O usuário precisa ler as políticas de privacidade e se atentar ao que está concordando quando pratica determinado ato na rede, desde o uso do internet banking, passando pelas compras na internet e, principalmente, as redes sociais.

J.P: Como as pessoas podem se proteger no dia-a-dia?

R.M: O antivírus é o procedimento mais comum, mas mesmo sabendo que ele é obrigatório, existem pessoas que não o levam a sério. Contudo, não adianta achar que o antivírus resolve, ele é uma espécie de remédio, que tem prazo de validade. São cerca de 400 ameaças lançadas por hora no mundo. Um segundo passo muito importante é a garantia da atualização dos equipamentos e dos softwares. A checagem de atualização do Windows ou outro sistema operacional deve ter uma periodicidade pelo menos semanal.

Depois é preciso investir nos filtros, pois são eles que bloqueiam efetivamente o trafego de informações que podem entrar e sair do equipamento, o mais recomendável é o Firewall. É uma tecnologia que pode ser adquirida com a mesma ferramenta de antivírus; ele analisará o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.

Num quarto momento, o usuário pode se proteger usando a criptografia, um conjunto de técnicas que embaralha os dados e os torna inelegíveis; a permissão de acesso é somente mediante a uma senha forte, com caracteres maiúsculos, minúsculos e símbolos.

E por fim, as pessoas devem usar os serviços em nuvem que tenham proteções, além das senhas, exigidas de forma convencional. Um modelo mais eficiente culmina no uso de senhas e contra-senhas enviadas através do provedor para telefones celulares por SMS. Para que este serviço seja utilizado a pessoa necessita cadastrar o seu número de celular como meio de acesso. Este é um modelo que vem demonstrando blindagem apropriada para acesso às informações hospedadas em nuvem. Cabe registrar que este modelo é altamente recomendado para uso em computadores não pessoais e de uso esporádico, pois elimina riscos de armazenamento acidental de senhas.

C.C: Se eventualmente o usuário for vítima de um crime praticado pela internet, ele deve procurar uma delegacia para registrar o boletim de ocorrência e iniciar uma investigação. É importante lembrar que, apesar de poucas, existem delegacias especializadas em crimes de internet. Mas qualquer delegacia está apta a receber ocorrências desse tipo de crime.

 

O poder da imagem na era digital

A Morte de Aylan:  a fotografia revela o que as palavras não são capazes de transmitir

Por Nelson Chinalia

No início de setembro de 2015, uma fotografia chocou o mundo e colocou em pauta novamente a força perturbadora da imagem.  A rapidez da circulação de notícias gera, inevitavelmente, opiniões divergentes e coloca em cheque o papel e a responsabilidade da mídia ao difundir uma fotografia que retrata de forma crua a interrupção da inocência e da infância em forma de violência.

A divulgação da imagem da criança morta, seja por veículos de mídia, com diferentes linhas editoriais, seja por usuários de redes sociais, ocorreu em meio a debates sobre a necessidade de expor a imagem tão agressiva. Uma semana antes da divulgação da foto de Aylan, foi encontrado um caminhão com setenta e um corpos em decomposição de refugiados na fronteira da Hungria com a Áustria, provavelmente todos sírios. Nenhuma foto foi divulgada, devido à natureza perturbadora da imagem. Os setenta e um corpos viraram estatística em relatórios oficiais. As imagens destes corpos existem anexadas aos relatórios policiais. São chocantes demais para sair na mídia.

Discussões como essa compreensivelmente resultam num resgate histórico, que compreende não só o papel e a importância do fotojornalismo, mas também evoca memórias semelhantes. Uma criança morta na praia, evidentemente, é uma imagem terrível. Mostra o horror da fuga fatal e inútil da Síria devastada pela guerra.

O choque e a imediata relação nas redes sociais, neste mundo cada vez mais conectado, suscitam a pergunta: Publicar ou não? Devemos, podemos, temos que mostrá-la?

Muitos veículos de comunicação no mundo encontraram motivos convincentes e dignos de consideração para não divulgar esta fotografia. É uma questão de respeito, de consideração à dignidade da criança, da família da vítima, de cuidado da mídia que, não raro, encara embates complexos entre a obrigação de expor e o limite ético.

Nós decidimos mostrá-la. Não por sensacionalismo, não para obter quantidade de cliques, não para aumentar nosso alcance na TV. Nós a divulgamos porque oferece um símbolo à tragédia dos refugiados: o da criança inocente, pela qual os pais decidiram seguir um perigoso caminho, arriscando a vida para dar-lhe um futuro humano melhor, que terminou de forma fatal no mar.

Nós a divulgamos porque ela nos abalou e nos deixou mudos e pensativos em nossa reunião de pauta, tocados pelo sofrimento e pela morte. Nós a mostramos, porque nos fez sofrer e, no meio da agitação de nosso cotidiano jornalístico, nos levou a um instante de reflexão. Diante desta imagem os editores responsáveis por seus veículos tiveram que optar pela força da comunicação que a fotografia revela o que as palavras não capazes transmitir: nossa condição de impotência diante da dor daquela família. Os editores decidiram pela publicação no limite da responsabilidade e do senso ético e em meio a muita indignação.

Quantas leituras estas imagens dos refugiados podem nos proporcionar? De imediato, causa indignação, tristeza, repulsa e até mesmo a crença no fim da humanidade. O pano de fundo destas guerras e conflitos, a fome, as mortes e a violência são resultados da dinâmica capitalista que se nutre de vidas, da desigualdade e do sofrimento. As fotografias desnudam a triste realidade que nos cerca, a imagem do garoto Aylan é a síntese de tudo. Lembro-me do trabalho de Sebastião Salgado, tão sensível e profundo que remete à frase “é preciso mudar a sociedade para que estas imagens não mais existam”.

Seja a imagem de Aylan, a foto-ícone da menina de nove anos fugindo nua, após bombardeio na guerra do Vietnã, ou a foto de Kevin Carter, que fotografou um menino desnutrido com um abutre postado às suas costas, são imagens que nos perturbam e comovem porque individualizam a tragédia. Colocam sobre os ombros frágeis de um personagem a representação de todos que foram vítimas do mesmo infortúnio.

Foto de Nick Ut, que tornou-se ícone da Guerra do Vietnã
Foto de Nick Ut, que tornou-se ícone da Guerra do Vietnã

A Europa mudou após a publicação da Imagem de Aylan: governantes agiram rápido, países europeus já discutem aceitar cotas de refugiados.

Kevin Carter foi perseguido e condenado por sua “frieza”, pagando com a própria vida/ Reprodução
Kevin Carter foi perseguido e condenado por sua “frieza”, pagando com a própria vida/ Reprodução

Talvez por isso a imagem de Aylan possa ser matriz de um movimento, enfim, mais humano em direção aos refugiados que desertam de uma indignidade e deparam com outra. O garotinho de três anos, que só conheceu a fuga e a rejeição como modo de vida, já inspirou alemães e finlandeses a oferecer suas casas a refugiados. Aylan não foi salvo, mas seu sacrifício e o registro em imagens de seu fim podem salvar muitas vidas.

A era digital se estabelece na mídia e o papel da imprensa de uma maneira geral volta a ser discutida. Antes, a informação precisava ter um suporte físico (papel, frequências eletromagnéticas, celuloide etc.), mas agora ela é imaterial (e bits bytes), o que a torna fluida, fácil de ser copiada e transmitida em fração de segundo para milhões de pessoas.

Não temos mais simplesmente leitores, ou espectadores passivos, agora são usuários, com habilidades de comunicação e domínio das ferramentas e plataformas, interagindo com os veículos de comunicação, seja compartilhando conteúdo ou estabelecendo diálogo com o mesmo. Com a grande rede mundial, as pessoas reagem de pronto. Rápida como a imagem símbolo de Aylan, que agora vive na nossa memória como a imagem da imensa massa em fuga de mais uma guerra insana.

Nelson Chinalia é professor de Fotografia e Fotojornalismo da Puc-Campinas, foi editor de fotografia do Correio Popular, ganhou o Prêmio Vladmir Herzog em 1995 com a fotografia “Violência Nua”. Pesquisador Grupo de Pesquisa Memória e Fotografia (GPMeF) da UNICAMP.

 

Universalização do acesso à internet: o longo caminho a conquistar

Por Camila Massaro

Embora os direitos fundamentais do ser humano remontem aos ideais de “liberdade, igualdade e fraternidade” erguidos pela Revolução Francesa, é somente com a criação da Organização das Nações Unidas (ONU), em 1945, e a promulgação da Declaração Universal dos Direitos do Homem, em 1948, que tais direitos passam a ser referendados pelas nações signatárias, incluindo a liberdade de expressão como direito fundamental.

De lá para cá, o desenvolvimento das sociedades levou a ONU a incorporar novas questões. Com a expansão da internet e das tecnologias de informação e comunicação na década de 1990, a perspectiva era da propagação do acesso à informação, ao conhecimento e aos novos meios de comunicação numa velocidade nunca vista.

Infelizmente, a difusão dessa revolução não ocorreu de forma global, levando a ONU a declarar, em 2011, o acesso à internet como direito básico.

Embora o acesso à internet venha crescendo nos últimos anos, ainda há milhares de cidadãos desconectados mundo afora. Dados da União Internacional das Telecomunicações (UIT – agência da ONU para tecnologias da comunicação e informação) mostram que no início de 2015, dos mais de sete bilhões de habitantes do nosso planeta, pouco mais de três bilhões acessavam a internet.

Além da obtenção de informação e conhecimento, o acesso à internet se configura como meio de exercício da livre manifestação de pensamento e expressão que, no caso brasileiro é garantido pela Constituição Federal. Na atualidade, é também pela internet que vários cidadãos passaram não só a se comunicar, mas também a se organizar a partir de diversas demandas, como nas manifestações de junho de 2013.

Em consonância com o contexto mundial, embora dados do Instituto Brasileiro de Geografia e Estatística (IBGE) apontem um aumento de 25,6% de habitantes que acessavam a internet entre 2005 e 2011 no Brasil (passando de 20,9% para 45,6%), mais da metade da população estava desconectada. Além disso, apesar do crescimento nacional, é notória a discrepância regional, tendo o norte e o nordeste com 1/3 de sua população conectada, versus mais de 54% do sudeste em 2011.

Uma tentativa do governo brasileiro de garantir o acesso à internet como direito básico está na promulgação do Marco Civil da Internet em abril de 2014. Fundamentado no respeito à liberdade de expressão, também dispõe sobre as responsabilidades do poder público quanto aos investimentos para assegurar o acesso e uso das tecnologias no país, visando reduzir as desigualdades regionais.

No mesmo ano da publicação do Marco Civil, dados da UIT apontavam 57,6% da população brasileira conectada, deixando o país na 80ª posição no mundo. Embora em comparação a países mais pobres esse percentual seja elevado (em muitos países da África não passa de 2%), não podemos perder de vista que dada a importância da internet nos dias atuais, deixar mais de 42% da população desconectada mostra o quanto ainda é longo o caminho a se conquistar.

 Profª Drª Camilla Marcondes Massaro – Professora do curso de Ciências Sociais da PUC-Campinas.

 

 

Memes e a violência do discurso

Por Maria de Fátima Silva Amarante

Lipovetsky e Seroy apontam que a reconfiguração do espaço (encolhimento) e do tempo (compressão) que leva à hiperindividualização, fundada nos sentimentos de simultaneidade e de imediatismo, é consequência da instrumentalização midiático-digital das relações e que esse hiperindivíduo promove, contraditoriamente, a uniformização globalitária e a fragmentação identitária. Comentam, ainda, os autores acerca da high-tech e seus efeitos destruidores do próprio homem em suas relações com o corpo, com a experiência sensível e com os outros, apontando que a internet vem sendo encarada como um perigo para os laços sociais, por promover para os indivíduos uma vida abstrata e digitalizada em que as experiências não são coletivamente vividas, em que o encasulamento insular decorre do enclausuramento das novas tecnologias e em que o corpo já não é o ancoradouro real da vida, organizando-se em seu lugar um universo descorporificado, dessensualizado e desrealizado.

Podemos dizer que o processo de descorporificação, dessensualização e desrealização encontra nos “memes”, uma forma discursiva característica do Facebook, espaço para sua presentificação. Para ilustrar, tomemos a seguinte postagem do Facebook.

Meme

Observemos, primeiramente, a fonte: Este é alguém. Temos, então, o outro e o mesmo a que se refere Derrida, o mesmo-outro, re(ins)(es)critos como “alguém”, cujo território original é uma página no Facebook que já recebeu mais de 90 mil curtidas e de 45 mil comentários. Nessa página, as tirinhas são sempre no mesmo formato e de autoria sempre anônima. Na tirinha que reproduzimos, “encomendada” para o Dia do Professor, vemos a ilustração caricatural que descorporifica o professor, tornando-o imagem coletiva indistinta, contraposta à nomeação individualizante (Professora Suely). A imagem, tal qual natureza-morta, apresenta-nos, de uma parte, efeito de sentido de vitimização a que se contrapõe o efeito de sentido do dizer que é de denúncia, portanto, de crime. Em última análise, anunciam-se a ineficiência e obsolescência do professor, verdades que o enunciador, em sua clausura digital, pode aparentemente produzir sem estabelecimento de laço social com seu enunciatário. Contudo, sabemos que inevitavelmente o laço social se estabelece à medida que o discurso move à ação. Assim, na contraposição do dizer à imagem, constrói-se, para o leitor-professor, a dupla possibilidade de um discurso de confissão e de um discurso de resistência, como fruto do processo de descorporificação, dessensualização e desrealidade que a caricatura invoca.

Como vimos, temos uma página sem face, em que um enunciador sem face constrói, sobre o professor, um discurso que revela intolerância, e, assim, se aproxima dos chamados discursos de ódio. Esse discurso passa a operar sobre o sujeito, que é premido a identificar-se com a representação que dele se faz, e, a partir daí, faz esse discurso operar sobre si mesmo.

Como bem aponta Foucault, o discurso produz verdades, estabelece regimes de verdade: quem pode dizer o que, para quem, onde e quando. No meme apresentado, o interessante é que a sátira, estratégia argumentativa presente em um número muito significativo de postagens do Facebook, constitui a violência do discurso, uma violência que, calcada no anonimato (que dificulta a resistência), dissemina-se no corpo, na alma, nos pensamentos e nas atitudes dos sujeitos-professores. Coloca, então, em funcionamento aquilo que Foucault denominou tecnologias de si, que provocam modificações na constituição identitária dos professores que passam a reconhecer-se neste ‘mesmo’ que é sempre “Outro”.

 Prof. Dra. Maria de Fátima Silva Amarante é Diretora da Faculdade de Letras da PUC-Campinas.

“Internet das coisas”

Foto: Álvaro Jr. Alunos da PUC-Campinas exibem placas doadas pela Intel
Foto: Álvaro Jr.
Alunos da PUC-Campinas exibem placas doadas pela Intel

Após receber a doação de 20 placas Arduíno com o Intel Quark SoC da Intel, a PUC-Campinas vai investir esse material na criação de aplicações para dispositivos vestíveis da chamada “Internet das Coisas”, conceito que prevê conexão plena entre objetos daqui alguns anos.A parceria com a Arduino LLC, principal plataforma de hardware de código aberto para a comunidade educacional e de criadores, é uma colaboração com o que há de mais novo em tecnologia Intel para inspirar criatividade e entusiasmo por aprender entre estudantes e desenvolvedores.

“A PUC-Campinas foi uma das poucas Universidades contempladas com essa doação. As placas irão facilitar o processo de desenvolvimento de vários tipos de aplicação pelos alunos, mesmo em fases bem iniciais de sua formação”, explica o Prof. Dr. Ricardo Braga, docente do Centro de Ciências Exatas, Ambientais e de Tecnologia (CEATEC). A Intel é uma multinacional de tecnologia, conhecida mundialmente e com sede nos Estados Unidos.

Aluno da PUC-Campinas vence competição Hackathon nos EUA

Fernando Barbosa Gomes é estudante do curso de Engenharia de Computação e faz “graduação sanduíche” por meio do programa Ciência Sem Fronteira, do governo federal, na University of Kansas (EUA). Gomes faz parte da equipe vencedora da competição Hackathon, promovida pela empresa IBM, sobre o tema IoT (Internet of Things).

IoT (Internet of Things) é um termo “quente” na computação, que traduz a ideia de que em alguns anos, a sociedade estará convivendo com milhões de aparelhos conectados à internet. E o que nós, seres humanos, faremos com tantos aparelhos? “Imagine um mundo no qual até a sua torneira é conectada à internet”, sugere Gomes, em entrevista por e-mail à reportagem da PUC-Campinas. Segundo o estudante, com todos os dados dos produtos coletados, as empresas poderiam ter o controle sobre seus produtos, como a data da venda e para quem foi vendido.

Gomes afirma, no entanto, que o sistema não favoreceria apenas produtos “supérfluos”, mas poderia salvar vidas: “Quantos aparelhos, como marca-passos, podem se tornar muito úteis na hora de salvar vidas se estiver coletando os dados dos seus usuários e analisando esses dados o tempo todo?”, indaga. “O IoT é algo de extrema importância para os próximos anos e algumas empresas estão se apressando pra conseguir o mercado dessa área”, completa.

A Hackathon foi promovida pela IBM, entre seus estagiários, com o intuito de receber ideias de fora para dentro da campanha; ideias “out of the box”. Trata-se de uma competição em que todos os estagiários da IBM, em Kansas e na Califórnia, participaram com o objetivo de desenvolver um aplicativo/idea/máquina, documentálo e apresentá-lo; tudo isso feito em oito horas.

O aluno da PUC-Campinas, Fernando Gomes, tem 20 anos e um prêmio internacional no currículo
O aluno da PUC-Campinas, Fernando Gomes, tem 20 anos e um prêmio internacional no currículo

Cinco equipes de três a quatro pessoas participaram da competição. Quatro dessas equipes eram formadas apenas por estagiários e uma por funcionários “full time” da IBM. “O produto que nós desenvolvemos e apresentamos para essa competição são informações confidenciais, mas adianto que vencemos com uma diferença esmagadora dos outros grupos, nas áreas de “desenvolvimento da aplicação”, “apresentação” e “uso de tecnologia IBM”. A equipe ficou em segundo lugar, apenas, no quesito “ideia”, ganhando, portanto, em pontuação geral.

Para o estudante, esse prêmio é importante para a projeção profissional, pois atesta uma ideia inovadora e vai ao encontro dos interesses de mercado: “os empregadores estão interessados em pessoas capazes de fazer o design e projetar sistemas e não em pessoas que conseguem escrever algumas linhas de códigos sem ter erros”, acredita.

A equipe vencedora é formada, majoritariamente por brasileiros: Fernando Barbosa Gomes (Brasileiro, de Campinas, estudante da PUC-Campinas e KU [University of Kansas]), Cesar Augusto Nogueira (Brasileiro, de Campinas, estudante da Ufscar/Metrocamp e UMKC [University of Missoury – Kansas City]) e Christian Traistaru (Romeno, estudante da K-State [Kansas State University]. “ Fomos os únicos estudantes brasileiros, e de Campinas. O restante era estadunidense e de outras nacionalidades”, valoriza Gomes.

“em alguns anos, a sociedade estará convivendo com milhões de aparelhos conectados à internet”

 

Mais um estudante da PUC-Campinas foi reconhecido por projetos ligados à tecnologia. A aluna do último semestre do curso de Sistemas de Informação da PUC-Campinas, Gabrielle Cristina Perez Dias recebeu uma menção honrosa pelo projeto apresentado no Facebook São Paulo Hackathon: “Criamos um site, em que era possível cadastrar o desaparecimento da pessoa e associá-lo ao perfil do Facebook. Com isso, formávamos um banco de dados, o que facilitaria para encontrar o desaparecido (….) Nosso projeto pretendia usar os usuários do Facebook para fazer algo bom por alguém”.