tag:blogger.com,1999:blog-87648264209476610032024-03-14T07:37:41.651-03:00C O M U N I C A R T EBLOG DA OFICINA DE JORNALISMO, realizada no Centro de Referência da Juventude Ilma Suzete Gama, Funcionários I / João Pessoa. Comunicarte é Comunicação com Arte! Orientador: Bertrand Sousa.
Seja bem vindo(a) e não esqueça de deixar seu comentário e/ou sugestão sobre o nosso blog. Copyleft ©© 2007 - 2011BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.comBlogger601125tag:blogger.com,1999:blog-8764826420947661003.post-12438923709723749892017-07-28T18:30:00.000-03:002017-07-28T18:58:03.086-03:00Privacidade online para jornalistas (e-book)<div class="post-text" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-family: arial, sans-serif; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div style="font-size: 17px;">
<span style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 29px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"><span style="color: #444444;">.</span></span></div>
<u style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"><span style="color: white; font-size: large;">Introdução</span></u></div>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: white;">Muitos jornalistas veteranos, mas não apenas eles, certamente notaram que de repente somos novamente bombardeados por todos os lados com menções sobre o Watergate. Livros como 1984 de George Orwell estão em exposição em livrarias e um clima de perigo para a liberdade de expressão e liberdade de imprensa está se espalhando lentamente como uma nuvem escura sobre o hemisfério ocidental, fazendo ressurgir medos antigos.</span></div>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: white;">Quando um presidente dos Estados Unidos acusa um ex-presidente de vigilância; quando ele impede o acesso central dos meios de comunicação dos EUA – até agora sempre concedido e dado como certo – às conferências de imprensa que realiza; e quando ele incessantemente bate de frente e acusa a mídia de ser o inimigo número um do país, não é de estranhar que as memórias do Presidente Nixon surjam mais com cada tweet de autopiedade sobre o SNL, e que mesmo senadores republicanos como John McCain expressem medo pelo futuro da democracia.</span></div>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: white;">E McCain não está sozinho. Muitos jornalistas com quem falei recentemente expressaram preocupação com tudo o que diz respeito à liberdade de imprensa. Em um momento em que é possível expressar a seguinte declaração – “Donald Trump controla a NSA” – e não ser considerado um mentiroso, tudo é possível. Adicione isso ao fato de que as notícias recentes sobre a CIA nos ensinaram que quase todos os sistemas de criptografia podem estar comprometidos, se alguém insistir em decifrá-los – e você está a caminho de imaginar um mundo totalmente distópico, onde não pode se sentar muito confortável em seu sofá na frente de sua smart TV.</span></div>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: white;">No entanto, a boa notícia é que é possível dificultar as coisas para qualquer pessoa que tente interceptar os seus e-mails, as mensagens de texto que você está enviando ou as suas chamadas telefônicas. Você pode tomar medidas para tornar muito mais difícil a vida daqueles que querem descobrir as suas fontes e as informações que estão sendo reveladas para você. Certamente, o grau de esforço que você dispensou para proteger a sua privacidade, o anonimato das suas fontes e a segurança de seus dados, deve ser proporcional à probabilidade de uma ameaça real, seja ela hacking ou espionagem.</span></div>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: white;">“As promessas antiquadas – eu não vou revelar a identidade da minha fonte ou desistir das minhas notas – estão meio vazias se você não tomar medidas para proteger as suas informações digitalmente”, diz Barton Gellman, do Washington Post, cuja fonte, o ex-consultor externo da NSA Edward Snowden, ajudou a descobrir a extensão das operações da NSA e do GCHQ britânico, para seu entrevistador <a href="http://niemanreports.org/wp-content/uploads/pod-assets/Image/Nieman%20Reports/ebooks/IR_Spring2013.pdf" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Tony Loci</a>. O próprio Tony Loci, que cobriu o sistema judicial norte-americano para a AP, The Washington Post e USA Today, e foi condenado por desacato ao tribunal por se recusar a identificar fontes, provavelmente endossaria isso.</span></div>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: white;">Então, o que é preciso ser feito para garantir que as fontes e os dados de um jornalista estejam sãos e salvos? Em grosso modo, as dicas podem ser descritas como abrangidas pelas seguintes categorias:</span></div>
<ol style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 16px; margin: 0px 0px 0px 14px; outline: 0px; padding: 0px; vertical-align: baseline;">
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Proteger os aplicativos e funções de um dispositivo</em> – Isso é conhecido como reduzir a <a href="https://en.wikipedia.org/wiki/Attack_surface" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">“superfície de ataque”</a>, ou seja, limitar os aplicativos instalados ao mínimo necessário, instalando apenas os de fontes confiáveis, selecionando aplicativos que exigem direitos mínimos, mantendo o sistema totalmente sem erros e atualizado, e ter muitos controles de segurança (baseados nas práticas recomendadas recentes de relatórios brancos) no dispositivo.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Isolar os seus dispositivos e/ou o seu ambiente</em> – Por exemplo, o isolamento físico de um computador com a finalidade de verificar arquivos ou o uso de dispositivos móveis pré-pagos.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 0px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Atuar com cautela, tanto no mundo digital como no real</em> – Isso tem muito a ver com o senso comum e um pouco menos a ver com o software: por exemplo, nunca anote o nome da fonte, certamente não em nenhum aplicativo ou em nenhum documento que esteja armazenado no seu computador – e certamente em nada que seja armazenado na nuvem.</span></li>
</ol>
<div style="text-align: justify;">
<span style="font-size: 17px;"><span style="color: white;"><br /></span></span></div>
<h1 style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-weight: 300; line-height: 35px; margin: 0px 0px 22px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: white; font-size: large;">
2. <u style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Comunicar com a sua fonte e proteção de dados sensíveis</u></span></h1>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: white;">Vamos começar fazendo uma lista do que você pode fazer quando se trata de comunicar com uma fonte e armazenar informações sensíveis obtidas a partir delas:</span></div>
<ol style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 16px; margin: 0px 0px 0px 14px; outline: 0px; padding: 0px; vertical-align: baseline;">
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Cuidado com os grandes nomes</em>: presuma que os sistemas de criptografia de grandes empresas e, possivelmente, até mesmo os grandes nomes de sistemas operacionais (software proprietário) têm portas dos fundos para que os serviços secretos no seu país de origem (pelo menos nos EUA e no Reino Unido) possam acessá-los. Bruce Schneier, especialista de segurança, explica isso <a href="https://www.schneier.com/blog/archives/2013/09/how_to_remain_s.html" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">aqui</a>.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Sempre criptografar tudo:</em> os especialistas em segurança usam a matemática simples para se fazer entender: à medida que você aumenta o custo de descriptografia dos seus arquivos (digamos, para agências de inteligência como a NSA), você aumenta automaticamente o grau de esforço despendido em segui-lo. Se você não for Chelsea Manning, Julian Assange ou Edward Snowden, e se não estivesse envolvido em vigilância ativa em torno dos apartamentos do Trump Tower, eles podem desistir do esforço, mesmo se as suas comunicações criptografadas forem armazenadas. E se alguém decidir rastreá-lo apesar dos seus esforços, será mais uma dor de cabeça se você usar uma criptografia forte como a AES (Advanced Encryption Standard) e ferramentas como PGP ou openVPN, que são os métodos de criptografia mais fortes amplamente disponíveis (as VPNs são usadas pelo próprio governo dos EUA). Mas se você quiser segurança à prova de bala, precisará de mais do que o método de criptografia AES. Observação: se você quiser descobrir o ano que a sua informação chegou nas mãos da NSA, basta dar uma olhada <a href="http://files.gendo.nl/presentaties/CIJ_Infosec&countersurv_4-07-2014.pdf" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">aqui</a>.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Realizar criptografia completa de disco</em>: essa criptografia é realizada apenas no caso de alguém colocar as mãos no seu computador ou telefone. A criptografia completa de disco pode ser realizada usando o <a href="https://support.apple.com/en-us/HT204837" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">FileVault</a>, <a href="https://veracrypt.codeplex.com/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">VeraCrypt</a> ou <a href="https://en.wikipedia.org/wiki/BitLocker" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">BitLocker</a>. “Suspender” um computador (em vez de Desligar ou Hibernar) pode permitir que um atacante ultrapasse essa defesa. Aqui, <a href="https://theintercept.com/2015/04/27/encrypting-laptop-like-mean/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Mika Lee</a> oferece um guia completo para criptografar o seu notebook.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Evite conversar com fontes ao telefone</em>: todas as companhias telefônicas armazenam dados relacionados com os números do autor da chamada e do receptor, bem como a localização dos dispositivos no momento em que as chamadas foram feitas. Nos EUA e em vários outros países, elas são obrigadas por lei a divulgar informações sobre chamadas registradas em sua posse. O que pode ser feito? Você deve usar um serviço de chamada seguro, tal como o que possui o aplicativo Signal – que foi testado repetidamente quanto à segurança. Embora isso possa significar que tanto a fonte quanto o editor precisem fazer download do aplicativo, o processo leva apenas alguns minutos. Veja aqui um <a href="https://ssd.eff.org/en/module/how-use-signal-android" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">guia</a> sobre como usá-lo. Apenas para entender isso, confira quantos dos seus amigos não jornalistas o utilizam. Não importa como você escolhe se comunicar com a sua fonte, não leve o seu telefone celular para reuniões sensíveis. Compre um dispositivo descartável e encontre uma forma de transmitir o seu número para a fonte com antecedência. A fonte também precisa ter um dispositivo descartável seguro. As autoridades podem rastrear o seu movimento através dos sinais de rede do celular, e é aconselhável tornar o mais difícil possível localizá-lo retroativamente no mesmo café onde a fonte estava sentada. Se você não seguir essa regra, tudo o que as autoridades locais serão obrigadas a fazer é pedir (educada e legalmente) o vídeo filmado pela câmera de segurança do café no momento da sua reunião.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; vertical-align: baseline;"><div style="text-align: justify;">
<span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Escolha messengers seguros</em>: as suas chamadas (de linhas celulares e fixas) podem ser monitoradas por agências de aplicação da lei e cada SMS é como um cartão postal – todo o texto é totalmente visível para aqueles que conseguem interceptá-lo. Portanto, use os Messengers que permitem o sinal seguro em toda a chamada: o Signal, que já foi mencionado acima, e o Telegram são considerados os mais seguros (embora o Telegram e os aplicativos Web do WhatsApp tenham sido comprometidos uma vez e depois corrigidos). De acordo com alguns especialistas, você também pode considerar usar SMSSecure, Threema e até mesmo o WhatsApp. O protocolo do Signal foi, na verdade, implementado no <a href="https://en.wikipedia.org/wiki/WhatsApp" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">WhatsApp</a>, <a href="https://en.wikipedia.org/wiki/Facebook_Messenger" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">messenger do Facebook Messenger</a> e <a href="https://en.wikipedia.org/wiki/Google_Allo" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Google Allo</a>, fazendo com que as conversas sejam criptografadas. No entanto, ao contrário do Signal e do WhatsApp, o Google Allo e o messenger do Facebook não criptografam por padrão nem notificam os usuários de que as conversas não são criptografadas – mas oferecem criptografia de ponta a ponta de forma opcional. Você também deve ter em mente que o messenger do Facebook e o WhatsApp são ambos de propriedade do Facebook. O Adium e o Pidgin são os clientes de mensagens instantâneas mais populares para Mac e Windows, que suportam o protocolo de criptografia OTR (Off the Record) e Tor – o navegador mais criptografado da Web, que veremos em detalhes mais adiante (veja como ativar o Tor no Adium <a href="https://help.riseup.net/en/adium" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">aqui</a> e no Pidgin <a href="https://help.riseup.net/en/chat/clients/pidgin" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">aqui</a>). Certamente, você também pode usar o próprio messenger do Tor, que é provavelmente o mais seguro de todos eles.Duas notas finais sobre mensagens de texto: um especialista em segurança cibernética com quem eu falei sobre isso diz que você também deve ter uma hipótese de trabalho de que o texto está criptografado, mas o fato de que esses dois indivíduos específicos estejam falando neste momento, pode não passar despercebido.A segunda nota é que você também deve se lembrar de excluir as mensagens em seu telefone (embora isso possa não ser suficiente para suportar uma verificação forense), apenas no caso de o seu dispositivo cair nas mãos erradas, para <a href="https://www.theguardian.com/commentisfree/2016/apr/10/whatsapp-encryption-billion-users-data-security" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">evitar expô-las</a>.</span></div>
<img alt="" class="alignnone wp-image-56279 aligncenter" data-pagespeed-url-hash="2522439842" height="416" sizes="(max-width: 577px) 100vw, 577px" src="https://static1.vpnmentor.com/wp-content/uploads/2017/03/xNSA-Infographic-1-300x216.jpg.pagespeed.ic.AB8BOm1j4n.webp" srcset="https://pt.vpnmentor.com/wp-content/uploads/2017/03/NSA-Infographic-1-300x216.jpg 300w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/NSA-Infographic-1-150x107.jpg 150w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/NSA-Infographic-1-72x52.jpg 72w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/NSA-Infographic-1.jpg 513w" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; display: block; height: auto !important; margin: 0px auto; max-height: initial; max-width: 100%; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;" width="577" /></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Não use chats organizacionais</em>: Slack, Campfire, Skype e Google Hangouts não devem ser usados para conversas privadas. Eles são fáceis de descodificar e estão expostos a solicitações de divulgação para uso em tribunais, para resolver questões legais no local de trabalho. Portanto, é melhor evitá-los, não só quando se trata de conversas com fontes, mas também conversas entre colegas, editores, etc., quando você precisa passar informações recebidas de sua fonte, cuja identidade deve ser mantida oculta. Muitos serviços VoIP populares como o Jitsi possuem recursos de chat embutidos, e vários deles são projetados para oferecer a maioria dos recursos do Skype, o que os tornam ótimos substitutos.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Em casos extremos, considere usar um <a href="https://blackphone.ch/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Blackphone</a></em>. Esse telefone, que se esforça para fornecer proteção perfeita para navegar na Web, chamadas, mensagens de texto e e-mails, provavelmente é o melhor substituto para um telefone regular se você estiver prestes a derrubar o seu governo ou se preparando para publicar arquivos militares secretos. Um colete à prova de balas também pode ser útil. Em alternativa, tente fazer tudo sem um telefone celular ou opte por uma capa de telefone celular com bloqueio de sinal RFID. Há sempre uma opção na qual até mesmo o Blackphone pode ser rastreado usando o seu IMEI (a ID do celular).</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; vertical-align: baseline;"><div style="text-align: justify;">
<span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Proteger dados no seu computador:</em> é muito fácil decifrar senhas normais, mas pode levar anos para decifrar frases secretas – ou seja, combinações aleatórias de palavras. Recomendamos experimentar ferramentas de gerenciamento de senhas seguras, como: LastPass, 1Password e KeePassX. Você precisará se lembrar apenas de uma senha em vez de muitas senhas. E ainda assim, ao lidar com serviços importantes como o seu e-mail, não confie em gerenciadores de senhas: apenas certifique-se de se lembrar da senha. Em uma <a href="https://www.journalism.co.uk/news/information-security-for-journalists-/s2/a562525/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">entrevista</a> para Alastair Reid no site journalism.co.uk, Arjen Kamphuis, um especialista em segurança de informações, recomendou que para discos rígidos criptografados, e-mail seguro e desbloqueio de notebooks, deve-se escolher uma senha de mais de 20 caracteres. Claro, quanto maior a senha, mais difícil é decifrá-la – mas também é mais difícil se lembrar dela. É por isso que ele recomenda o uso de uma frase secreta. “Pode ser qualquer coisa, como uma linha de sua poesia favorita”, Kamphuis diz, “talvez uma linha de algo que você escreveu quando tinha nove anos que ninguém mais saberá”. Reid relata este cálculo provocador usando a <a href="https://www.grc.com/haystack.htm" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">calculadora de força de senha da Gibson Research Corporation</a>: uma senha como “F53r2GZlYT97uWB0DDQGZn3j2e”, de um gerador de senhas aleatório, parece muito forte, e na verdade é, levando 1,29 bilhões de trilhões de séculos para esgotar todas as combinações, mesmo quando o software faz cem trilhões de suposições por segundo.</span></div>
<img alt="" class="aligncenter wp-image-56240" data-pagespeed-url-hash="1969344264" height="480" sizes="(max-width: 652px) 100vw, 652px" src="https://static2.vpnmentor.com/wp-content/uploads/2017/03/xBrute-Force-Calculator-300x221.jpg.pagespeed.ic.ptYf02s4OX.webp" srcset="https://pt.vpnmentor.com/wp-content/uploads/2017/03/Brute-Force-Calculator-300x221.jpg 300w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/Brute-Force-Calculator-768x565.jpg 768w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/Brute-Force-Calculator-71x52.jpg 71w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/Brute-Force-Calculator.jpg 823w" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; display: block; height: auto !important; margin: 0px auto; max-height: initial; max-width: 100%; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;" width="652" /><img alt="" class="wp-image-56237 aligncenter" data-pagespeed-url-hash="1641064513" height="484" sizes="(max-width: 657px) 100vw, 657px" src="https://static1.vpnmentor.com/wp-content/uploads/2017/03/xBrute-Force-Calculator-2-300x221.jpg.pagespeed.ic.IETf531r8G.webp" srcset="https://pt.vpnmentor.com/wp-content/uploads/2017/03/Brute-Force-Calculator-2-300x221.jpg 300w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/Brute-Force-Calculator-2-768x565.jpg 768w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/Brute-Force-Calculator-2-71x52.jpg 71w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/Brute-Force-Calculator-2.jpg 823w" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; display: block; height: auto !important; margin: 0px auto; max-height: initial; max-width: 100%; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;" width="657" /><div style="text-align: justify;">
<span style="color: white;">Capturas de tela do <a href="https://www.grc.com/haystack.htm" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">GRC.com</a> mostrando a diferença de força entre uma senha e uma frase secreta. A frase: “Eu vaguei solitário como uma nuvem”, ele aponta, é muito mais fácil de lembrar e também é mais segura, tendo o mesmo software levado 1,24 centenas de trilhões de séculos para esgotar todas as possibilidades. Por isso, opte pela frase secreta.</span></div>
</li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; vertical-align: baseline;"><span style="color: white;"><em style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">A autenticação de dois fatores</em><span style="text-align: justify;"> também é uma ideia muito boa. Em uma autenticação regular de dois fatores, você entra com a sua senha e recebe um segundo código, muitas vezes através de uma mensagem de texto para o seu smartphone. Você pode usar o Yubikey, bem como tokens de hardware para proteger ainda mais os arquivos confidenciais no seu computador. Para mais informações, leia as </span><a href="https://pt.vpnmentor.com/blog/como-criar-uma-senha-forte-7-regras-de-ouro/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; text-align: justify; transition: all 0.2s ease; vertical-align: baseline;">7 regras de ouro para a segurança da senha</a><span style="text-align: justify;">.</span></span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Atribua um computador para inspecionar arquivos/anexos suspeitos</em>: a maneira mais fácil de distribuir malware e spyware é através da instalação por USB ou através de anexos e links de e-mail. Recomenda-se, portanto, usar um computador “air-gapped” (isolado do mundo exterior) para examinar essas ameaças em quarentena. Com esse computador, você pode usar livremente um USB e baixar arquivos da Internet, mas não transferir os arquivos para o seu computador normal ou reutilizar esse USB.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; vertical-align: baseline;"><div style="text-align: justify;">
<span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Como comprar o seu próprio computador seguro:</em> o especialista de segurança Arjen Kamphuis <a href="https://www.journalism.co.uk/news/information-security-for-journalists-/s2/a562525/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">recomenda</a> comprar um IBM ThinkPad X60 ou X61 de antes de 2009. Eles são os únicos notebooks modernos o suficiente com sistemas de software modernos, que permitem a substituição de software de baixo nível. Outro ponto a ter em conta é que você não deve comprar o seu computador online, uma vez que pode ser interceptado durante a entrega. Kamphuis recomenda comprá-lo de uma loja de segunda mão a dinheiro. Ele também aponta que você deve abolir qualquer conectividade: remova todos os recursos de Ethernet, modem, Wi-Fi ou Bluetooth. Pessoalmente, eu conheço especialistas em segurança que não confiam nesse computador.</span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; vertical-align: baseline;">
</div>
<div class="wp-caption aligncenter" id="attachment_56242" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; height: auto; margin: 0px auto; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline; width: 257px;">
<div style="text-align: justify;">
<a href="https://pt.vpnmentor.com/blog/privacidade-online-para-jornalistas/thinkpad-x60/" rel="attachment wp-att-56242" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;"><span style="color: white;"><img alt="" class="wp-image-56242 size-full" data-pagespeed-url-hash="1246517292" height="239" sizes="(max-width: 247px) 100vw, 247px" src="https://static6.vpnmentor.com/wp-content/uploads/2017/03/xThinkPad-X60.jpg.pagespeed.ic._J2RaI7H5F.webp" srcset="https://pt.vpnmentor.com/wp-content/uploads/2017/03/ThinkPad-X60.jpg 247w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/ThinkPad-X60-54x52.jpg 54w" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; height: auto !important; margin: 0px; max-height: initial; max-width: 100%; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" width="247" /></span></a></div>
<div class="wp-caption-text" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; line-height: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: white;">ThinkPad: não compre online!</span></div>
</div>
</li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Eduque as suas fontes:</em> é possível que, no momento em que a informação original e valiosa chegue até você, já seja tarde demais. A sua fonte pode ter feito todos os erros possíveis, deixando para trás um rastro de provas. Mas além da necessidade de proteger as informações quando elas estão nas suas mãos, você deve se esforçar para ensinar as suas fontes a esconder as informações: armazená-las com segurança e se comunicar com segurança através de dispositivos seguros. A maioria das pessoas não tem ideia de como lidar com informações sensíveis e, no geral, do que elas estão enfrentando no momento em que entram em contato com você.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; vertical-align: baseline;"><div style="text-align: justify;">
<span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Use um sistema seguro designado para receber documentos:</em> substitua o Dropbox ou o Google Drive e use algo menos popular, mas mais seguro. Por exemplo, o <a href="https://securedrop.org/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">SecureDrop</a> é um sistema designado que permite que você receba arquivos a partir de fontes anônimas e que os escanei e verifique com segurança. Edward Snowden descreveu o Dropbox como “<a href="https://www.theguardian.com/technology/2014/jul/17/edward-snowden-dropbox-privacy-spideroak" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">hostil para a privacidade</a>” e recomendou o <a href="https://spideroak.com/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Spideroak</a>. O OnionShare é outro serviço gratuito que permite transferir arquivos de forma fácil e anônima.</span></div>
<img alt="" class="aligncenter wp-image-56244" data-pagespeed-url-hash="3871260276" height="552" sizes="(max-width: 832px) 100vw, 832px" src="https://static7.vpnmentor.com/wp-content/uploads/2017/03/xHow-Secure-is-Cloud-Storage-300x199.jpg.pagespeed.ic.zLs6M0emus.webp" srcset="https://pt.vpnmentor.com/wp-content/uploads/2017/03/How-Secure-is-Cloud-Storage-300x199.jpg 300w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/How-Secure-is-Cloud-Storage-768x511.jpg 768w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/How-Secure-is-Cloud-Storage-1024x681.jpg 1024w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/How-Secure-is-Cloud-Storage-78x52.jpg 78w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/How-Secure-is-Cloud-Storage.jpg 1086w" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; display: block; height: auto !important; margin: 0px auto; max-height: initial; max-width: 100%; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;" width="832" /></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Não mantenha notas: </em>nem em um notebook, nem em agendas ou listas de contatos no seu celular, computador ou na nuvem. Não mantenha registro do nome das suas fontes, iniciais, número de telefone, e-mail ou nome de usuário em messengers. Simplesmente não faça isso.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Rastreamento visual:</em> no caminho para reuniões sensíveis, evite usar o transporte público e instrua a sua fonte a fazer o mesmo. Você também deve evitar lugares de reuniões como centros comerciais modernos, onde câmeras de vídeo estão espalhadas por todos os lugares.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Fuja das redes sociais</em>: algumas pessoas preferem optar pelo anonimato radical. Se por algum motivo você precisar desaparecer da face da terra sem deixar um perfil completo para trás em todas as redes sociais, exclua totalmente as suas contas. Isso é diferente de “desativá-las”, um estado no qual todas as suas informações estão armazenadas e podem ser reativadas.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Faça amigos entre os hackers:</em> isso vai ajudá-lo a evitar grandes erros, a economizar tempo e dores de cabeça e a mantê-lo atualizado sobre a corrida armamentista tecnológica. This will help you avoid big mistakes, save time and headaches and keep you up to date on the technological arms race.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Método de pagamento</em>: pague tudo em dinheiro, considere usar Bitcoins – compre-as de forma anônima (use o guia <a href="http://www.businessinsider.com/how-to-buy-bitcoins-completely-anonymously-2013-12" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Business Inside</a><u style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">r</u> para saber como) – e, se você tiver alguém disposto a aceitá-las no outro lado da transação, use <a href="https://www.darkcoin.io/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Darkcoin</a>. Um cartão de crédito pré-pago de uma loja online também é uma opção.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 0px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Faça rascunhos de forma inteligente:</em> se você anotou informações em um pedaço de papel, o que eles costumavam chamar de nota no mundo Pré-cambriano, destrua-o. E não se esqueça nem mesmo aquela nota enrugada no fundo do seu bolso. Sim, mesmo ao lado de um chiclete.</span></li>
</ol>
<div style="text-align: justify;">
<span style="font-size: 17px;"><span style="color: white;"><br /></span></span></div>
<h1 style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-weight: 300; line-height: 35px; margin: 0px 0px 22px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: white; font-size: large;">
3. <u style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Como se tornar anônimo online</u></span></h1>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: white;">Além de garantir as comunicações com a sua fonte e proteger possíveis violações dos dados sensíveis que estão nas suas mãos, você também deve evitar ser rastreado durante a navegação. Os hábitos online podem revelar ou fornecer dicas sobre a história na qual você está trabalhando, ou pior, sugerir ou divulgar a identidade da sua fonte. Aqui estão as regras de ouro para navegar na rede com segurança e, no próximo capítulo, para proteger a sua conta de e-mail:</span></div>
<ol style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 16px; margin: 0px 0px 0px 14px; outline: 0px; padding: 0px; vertical-align: baseline;">
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Modo de navegação privada</em>: existem duas formas básicas de manter o anonimato enquanto você navega na Web. A primeira forma, mais básica e popular, mas insuficiente, é procurar as informações em modo privado, uma opção que a maioria dos navegadores permite. O histórico de sua navegação não será salvo e as tecnologias básicas de rastreamento, que os anunciantes usam, tais como os cookies HTTP, serão impedidas de criar um perfil detalhado sobre você. Mas vai além de ter privacidade: ele basicamente oculta o seu histórico de navegação dos membros da família que podem acessar o seu computador. O seu endereço IP pode, ainda assim, ser monitorado, e as informações sobre todos os sites visitados continuam expostas no seu ISP.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Use navegadores alternativos:</em> navegadores como o <a href="http://dooble.sourceforge.net/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Dooble</a>, <a href="http://download.cnet.com/Comodo-Dragon/3000-2356_4-75119680.html" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;">Comodo </a><a href="https://www.comodo.com/home/browsers-toolbars/browser.php" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Dragon</a>ou <a href="http://www.srware.net/en/software_srware_iron.php" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">SRWare Iron</a>, que se focam na privacidade do usuário, são limitados em recursos. Você pode obter um grau semelhante de privacidade oferecido por esses navegadores simplesmente excluindo cookies – pedaços de código que foram baixados para o seu sistema por sites que você visita, que monitoram a sua atividade e, às vezes, até rastreiam o conteúdo que você consome. Outra forma de permanecer anônimo é neutralizar as configurações de localização do seu navegador e instalar vários recursos que têm como objetivo o anonimato. Para verificar se você desabilitou todos os cookies de forma eficaz, é possível usar o aplicativo CCleaner, que também lida com os cookies do Flash, mas nenhum desses navegadores está totalmente criptografado. O único navegador padrão que garante total privacidade é o <a href="https://pt.vpnmentor.com/blog/navegador-tor-o-que-e-como-funciona-e-como-ele-se-relaciona-com-utilizacao-de-uma-vpn/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;">navegador Tor</a>. O Tor é feio e lento, mas ele vai proteger você e as suas fontes. A próxima seção fornecerá uma descrição mais detalhada sobre esse navegador.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; vertical-align: baseline;"><div style="text-align: justify;">
<span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"> TOR:</em> esse navegador “notório”, que foi desenvolvido pela Marinha dos EUA, permite que você opere em uma rede oculta, realize comunicações privadas e crie sites anonimamente. O navegador do Tor, que pode ser baixado em <a href="https://www.torproject.org/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Torproject.org</a>, torna muito difícil monitorar as suas atividades na Internet ou permitir que o governo ou o seu ISP encontre a sua localização. A única desvantagem é que ele é lento às vezes, um pouco pesado – mas isso é porque o Tor roteia você através de três retransmissões aleatórias criptografadas em todo o mundo, antes de levá-lo para o seu site de destino. Você também deve ter em mente que os seus vizinhos podem ser personagens obscuros.</span></div>
<div style="text-align: justify;">
<span style="color: white;">Outra opção relacionada com o Tor é baixar o <a href="https://www.whonix.org/wiki/Main_Page" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Whonix</a>, um sistema operacional seguro que se foca na privacidade. Ele funciona como um gateway de acesso ao Tor, e só permite conexões com sites e usuários do Tor. Mas o SO do Tor mais popular é o <a href="https://tails.boum.org/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Tails (The Amnesiac Incognito Live System</a><u style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">)</u>. O Tails pode ser inicializado a partir de uma unidade flash USB ou DVD, e torna anônimas todas as informações. O Edward Snowden é considerado um fã deste software. O <a href="https://theintercept.com/2015/09/16/getting-hacked-doesnt-bad/#qubes" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Qubes</a> é outro SO que suporta o Whonix e é recomendado por Snowden.</span></div>
</li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; vertical-align: baseline;"><div style="text-align: justify;">
<span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Mecanismos de pesquisa alternativos</em>: o Google, o mecanismo de pesquisa mais popular, salva o seu histórico de pesquisa para otimizar os resultados. Para interromper esta personalização, você deve clicar em: Ferramentas de pesquisa > Todos os resultados > Verbatim. Ou faça login na sua Conta Google em www.google.com/history, encontre uma lista das suas pesquisas anteriores e selecione os itens que você pretende remover clicando no botão “Remover itens”.</span></div>
<div class="wp-caption aligncenter" id="attachment_56245" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; height: auto; margin: 0px auto; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline; width: 700px;">
<div style="text-align: justify;">
<span style="color: white;"><img alt="" class="wp-image-56245" data-pagespeed-url-hash="2299473619" height="585" sizes="(max-width: 690px) 100vw, 690px" src="https://static2.vpnmentor.com/wp-content/uploads/2017/03/xDuckDuckGo-300x254.jpg.pagespeed.ic.xLf0mq4HW2.webp" srcset="https://pt.vpnmentor.com/wp-content/uploads/2017/03/DuckDuckGo-300x254.jpg 300w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/DuckDuckGo-61x52.jpg 61w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/DuckDuckGo.jpg 737w" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; height: auto !important; margin: 0px; max-height: initial; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;" width="690" /></span></div>
<div class="wp-caption-text" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; line-height: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: white;">DuckDuckGo. Um mecanismo de pesquisa que não controla a sua atividade na Internet</span></div>
</div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; line-height: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: white;">Mas para evitar ser completamente monitorado, é preferível usar um mecanismo de pesquisa <em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">como o</em> <a href="https://duckduckgo.com/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">DuckDuckGo</a><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">. </em>Se você achar difícil desistir do Google, baixe o <a href="https://addons.mozilla.org/en-US/firefox/addon/google-search-link-fix/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Searchlinkfix</a> para, pelo menos, ficar longe dos rastreadores de URL.</span></div>
</li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Tratamento direto da memória do computador de “curto-prazo”</em>: outra forma de neutralizar as opções para monitorar a sua navegação é excluindo a cache de DNS (Sistema de Nomes de Domínio). A exclusão é feita usando<a href="https://www.lifewire.com/what-is-a-dns-cache-817514" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank"> comandos simples no sistema operacional</a>. Reinicializar o roteador – que às vezes tem uma cache de DNS – ou reiniciar o computador também pode reiniciar ambas as respectivas caches DNS, se o roteador tiver uma.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Tente evitar armazenamento Web HTML:</em> o armazenamento Web é construído para HTML5 e, ao contrário das cookies, as informações armazenadas são impossíveis de ser monitoradas ou removidas seletivamente. O armazenamento Web está ativado por padrão, portanto, se você estiver usando o Internet Explorer ou o Firefox, basta desativá-lo. Você também pode usar o complemento<a href="https://addons.mozilla.org/en-US/firefox/addon/betterprivacy/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank"> Better Privacy</a> para Firefox para remover as informações armazenadas automaticamente. A <a href="https://chrome.google.com/webstore/detail/clickclean/ghgabhipcejejjmhhchfonmamedcbeod?hl=en" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">extensão Click and Clean</a> fará o mesmo trabalho no Google Chrome.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; vertical-align: baseline;"><div style="text-align: justify;">
<span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Use uma VPN</em>: como eu já mencionei, o seu ISP pode monitorar os sites nos quais você navega, e qualquer um que quiser bisbilhotá-lo também pode interceptar as suas comunicações. Para proteger todas as comunicações de entrada e saída, é importante usar uma rede VPN (para uma explicação completa, <a href="https://pt.vpnmentor.com/blog/o-que-pode-ser-feito-com-a-vpn/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;">clique aqui</a>). A VPN criptografa todas as suas comunicações, de forma que mesmo até mesmo o ISP ou os serviços secretos, ou simplesmente os hackers que pairam em torno do Wi-Fi da sua cafeteria favorita, não conseguirão saber para quem você enviou um e-mail, qual serviço você usou, etc. O uso de uma VPN é muito comum entre pessoas que, por exemplo, desejam ver o catálogo completo de filmes do Netflix fora dos Estados Unidos, mas nem todas as VPN são adequadas para jornalistas. Uma VPN para os jornalistas não será necessariamente a mais rápida ou terá o melhor suporte, mas é preciso ter certeza de que ela não mantém registros – ou seja, que não seja possível determinar quem você é, quais sites visitou e assim por diante. Uma VPN segura é obrigada a ser fornecida por uma empresa que não esteja localizada em um dos <a href="https://en.wikipedia.org/wiki/UKUSA_Agreement#9_Eyes.2C_14_Eyes.2C_and_other_.22third_parties.22" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">países “14 Eyes”</a>, onde as redes de inteligência têm permissão para coletar e compartilhar informações entre si, primeiro e acima de tudo, nos EUA. Por isso, as empresas VPN localizadas no território dos países da ex-União Soviética têm uma vantagem. Os seus tribunais não distribuem facilmente ordens para recuperar informações coletadas por empresas locais, seja em relação a seus cidadãos ou a estrangeiros. <a href="https://pt.vpnmentor.com/blog/top-5-de-vpns-sem-registro-para-os-que-procuram-privacidade/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;">Aqui</a> você encontra uma lista de 5 serviços VPN que se destacam com relação à privacidade e estão localizados fora dos países “14 Eyes”. A propósito, mesmo se os governos estiverem caçando Tráfego que seja protegido por uma VPN, você ainda pode usar VPNs furtivas como o <a href="https://pt.vpnmentor.com/reviews/torguard-anonymous-vpn/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;">TorGuard</a> para fazer frente ao desafio, independentemente se estiver lidando com censura ativa do governo ou apenas espionangem. O Tor e a VPN lhe fornecem a proteção perfeita quando alguém está tentando recuperar o seu histórico de navegação para fazer um perfil seu.</span></div>
<img alt="" class="aligncenter wp-image-56248" data-pagespeed-url-hash="1839954587" height="576" sizes="(max-width: 708px) 100vw, 708px" src="https://static5.vpnmentor.com/wp-content/uploads/2017/03/xSome-Tips-from-Edward-Snowden-300x244.jpg.pagespeed.ic.ciX6LMKW-d.webp" srcset="https://pt.vpnmentor.com/wp-content/uploads/2017/03/Some-Tips-from-Edward-Snowden-300x244.jpg 300w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/Some-Tips-from-Edward-Snowden-768x626.jpg 768w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/Some-Tips-from-Edward-Snowden-64x52.jpg 64w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/Some-Tips-from-Edward-Snowden.jpg 799w" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; display: block; height: auto !important; margin: 0px auto; max-height: initial; max-width: 100%; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;" width="708" /></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Corrija vazamentos de DNS</em>: usar uma VPN não o protege completamente, porque esse tráfego de DNS pode sugerir sua identidade. O <a href="https://dnsleaktest.com/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">DNSLeakTest.com</a> permitirá que você detecte tal vazamento. Se o teste mostrar que o DNS é da sua VPN, não tem problema. Mas se mostrar que o DNS é do seu ISP, você não está anônimo. Neste caso, verifique o que pode fazer <a href="https://dnsleaktest.com/how-to-fix-a-dns-leak.html" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">aqui</a>.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; vertical-align: baseline;"><div style="text-align: justify;">
<span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Máquinas virtuais</em>. este excelente pequeno truque é, na verdade, um segundo computador (virtual), que funciona como um aplicativo no seu sistema operacional. Você pode baixar os arquivos ou abrir os links igual a como faz em um computador isolado que eu recomendei anteriormente. Assim, o seu computador fica menos exposto a qualquer tipo de malware ou spyware. O software de visualização, como o <a href="https://www.virtualbox.org/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">VirtualBox</a>, deve ser aberto usando um sistema operacional seguro. O download de arquivos é realizado com a conexão de Internet da máquina virtual desconectada. Depois de usar o arquivo, você precisará excluí-lo – e dependendo do seu oponente, talvez excluí-lo juntamente com a máquina.</span></div>
<div class="wp-caption aligncenter" id="attachment_56249" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; height: auto; margin: 0px auto; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline; width: 649px;">
<div style="text-align: justify;">
<span style="color: white;"><img alt="" class="wp-image-56249" data-pagespeed-url-hash="2388805425" height="258" sizes="(max-width: 639px) 100vw, 639px" src="https://static7.vpnmentor.com/wp-content/uploads/2017/03/xHideMyAss-300x121.png.pagespeed.ic.G71tgcgC47.webp" srcset="https://pt.vpnmentor.com/wp-content/uploads/2017/03/HideMyAss-300x121.png 300w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/HideMyAss-768x310.png 768w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/HideMyAss-1024x413.png 1024w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/HideMyAss-129x52.png 129w" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; height: auto !important; margin: 0px; max-height: initial; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;" width="639" /></span></div>
<div class="wp-caption-text" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; line-height: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: white;">Servidor HideMyAss. Eu esconderei o seu, se você esconder o meu</span></div>
</div>
</li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Servidor proxy</em>: como no caso de máquinas virtuais, aqui a atividade também se move para outra “área” e permite que você se mantenha a salvo de espionagem e outros ataques. Na verdade, os servidores proxy substituem o seu endereço IP com o deles, o que pode levar as pessoas a pensar que você está em um país diferente, por exemplo. O <a href="https://www.hidemyass.com/proxy" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">HideMyAss.com/proxy</a>, o <a href="https://psiphon.ca/en/download.html" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Psiphon </a>(open source) e o <a href="https://anonymous-proxy-servers.net/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">JonDonym</a>fornecem um serviço semelhante. Alguns especialistas dizem que eles devem ser usados com uma VPN e/ou Tor para níveis mais elevados de segurança. Mas, em seguida, alguns especialistas com que eu falei afirmaram que se você se preocupar em usar o Tor, estará o mais seguro possível.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 0px 25px; outline: 0px; padding: 0px; position: relative; vertical-align: baseline;"><div style="text-align: justify;">
<span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Mais três tipos de extensões que aumentam o nível da sua segurança:</em> para verificar se o protocolo de Internet onde opera é um https seguro, você pode instalar uma extensão chamada <a href="https://www.eff.org/Https-everywhere" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">HTTPS Everywhere</a>, desenvolvida pela Electronic Frontier Foundation’s (EFF), uma das organizações que financia o Projeto Tor. Essa extensão é recomendada por muitos especialistas cibernéticos. Ela garantirá que os sites que você visita usem o protocolo seguro, que definitivamente não é uma apólice de seguro contra nada, mas é melhor do que o protocolo não criptografado. O segundo tipo de extensão controla os dados que o JavaScript está revelando para os sites (para melhorar a sua experiência de navegação). Aqui estão duas opções populares: <a href="http://www.crx4chrome.com/extensions/oiigbmnaadbkfbmpbfijlflahbdbdgdf/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">ScriptSafe</a> e <a href="https://noscript.net/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">NoScript</a>. Outra extensão é o navegador <a href="https://www.ghostery.com/en-GB/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Ghostery</a>. Essa extensão revelará quem está seguindo você entre 2.000 empresas, e permitirá que você bloqueie os indesejados. Ele é bom, mas você provavelmente não estará bloqueando a NSA desta forma. O <a href="https://www.eff.org/privacybadger" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Privacy Badger</a>, um projeto da <a href="https://www.eff.org/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">EFF</a>, também funciona de forma semelhante.</span></div>
<a href="https://pt.vpnmentor.com/blog/privacidade-online-para-jornalistas/anti-malware-antivirus-and-firewall-software/" rel="attachment wp-att-56250" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;"><span style="color: white;"><img alt="" class="aligncenter wp-image-56250" data-pagespeed-url-hash="2669047029" height="514" sizes="(max-width: 824px) 100vw, 824px" src="https://static8.vpnmentor.com/wp-content/uploads/2017/03/xAnti-Malware-Antivirus-and-Firewall-Software-300x187.jpg.pagespeed.ic.D5M1m1UNS8.webp" srcset="https://pt.vpnmentor.com/wp-content/uploads/2017/03/Anti-Malware-Antivirus-and-Firewall-Software-300x187.jpg 300w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/Anti-Malware-Antivirus-and-Firewall-Software-83x52.jpg 83w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/Anti-Malware-Antivirus-and-Firewall-Software.jpg 735w" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; display: block; height: auto !important; margin: 0px auto; max-height: initial; max-width: 100%; outline: 0px; padding: 0px; text-align: justify; transition: all 0.2s ease; vertical-align: baseline;" width="824" /></span></a></li>
</ol>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: white;"><span style="font-size: 29px;"><span style="color: white;"><br /></span></span>
<span style="color: white; font-size: large;"><span style="font-size: 29px;">4. </span><u style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Proteger o seu e-mail</u></span></span></div>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: white;">Como você deve proteger o seu e-mail? O problema com a manutenção da confidencialidade dos e-mails ainda é mais difícil: a Google e a Microsoft provavelmente dariam os seus e-mails para agências governamentais se e quando necessário. O que você deve fazer?</span></div>
<ol style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 16px; margin: 0px 0px 0px 14px; outline: 0px; padding: 0px; vertical-align: baseline;">
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Extensões seguras</em>: a opção mais simples, assumindo que você usa serviços de e-mail comuns da Web, tais como o Yahoo! e o Google, é instalar o plugin de navegador <a href="https://www.mailvelope.com/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Mailvelope</a>, e se certificar de que a pessoa que receberá os e-mails também o use. Essa extensão simplesmente criptografa (e descriptografa) o e-mail. Uma extensão limitada mas similar para o Gmail chamada <a href="https://www.streak.com/securegmail" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">SecureGmail</a> funcionará de forma semelhante. Os e-mails que passam por essa extensão são criptografados e não podem ser descriptografados pela Google. Outra possibilidade é a “<a href="https://addons.mozilla.org/en-gb/firefox/addon/encrypted-communication/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Encrypted Communication</a>”, uma extensão do Firefox fácil de usar. Para isso, você precisará de uma senha a qual o destinatário tenha acesso – mas se lembre de nunca transmitir a senha por e-mail.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Provedores de e-mail seguros</em>: o <a href="https://www.hushmail.com/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Hushmail</a> é um exemplo de serviço de e-mail que oferece melhor segurança do que as redes mais comuns que você usa, mas pode ser forçado a entregar e-mails ao governo dos Estados Unidos sob uma ordem judicial, e registra os endereços IP. Outro serviço de e-mail com recursos e níveis de segurança semelhantes é o <a href="https://kolabnow.com/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Kolab</a><a href="https://kolabnow.com/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;"> Now</a>, que se orgulha de, entre outras coisas, armazenar dados exclusivamente na Suíça.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Endereços de e-mail descartáveis (DEA’s):</em> este é um e-mail criado ad hoc para um fim específico, que é completamente anônimo e excluído imediatamente após o uso. Esta solução, normalmente usada para fazer inscrições em vários serviços e evitar spam, também é uma ótima solução para manter o anonimato. No entanto, eu não aconselharia os jornalistas a se comunicarem com suas fontes através deles, porque a segurança não é o seu traço mais forte. Há dezenas de e-mails temporários, mas o British Guardian, por exemplo, recomendou o <a href="https://www.guerrillamail.com/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Guerrilla Mail</a> e o <a href="https://mailinator.com/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Mailinator</a>.Usar o Guerrilla Mail no navegador do Tor garante que nem mesmo eles possam conectar o seu IP ao seu endereço de e-mail. Da mesma forma, se você usar software de criptografia de e-mail, tal como o <a href="https://www.gnupg.org/index.html" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">GnuPG</a>, no Tor, tudo está pronto e seguro. Então, vamos falar um pouco sobre criptografia de e-mail.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 20px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Criptografar o seu e-mail:</em> a <a href="https://www.wired.com/2014/06/be-anonymous-online/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Wired </a>recebeu esta recomendação de Micah Lee, um tecnólogo focado em privacidade que trabalhou com a EFF e a First Look Media <u style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">(</u><a href="https://theintercept.com/2015/11/12/edward-snowden-explains-how-to-reclaim-your-privacy/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">veja aqui uma entrevista que Lee fez a Edward Snowden</a>): criptografar mensagens com o webmail pode ser difícil. Isso sempre exige que o usuário copie e cole as mensagens para as janelas de texto e, a seguir, use o PGP para codificá-las e descodificá-las (PGP – Pretty Good Privacy<span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"> – </span>é um <a href="https://en.wikipedia.org/wiki/Encryption_software" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">programa de criptografia</a> que fornece <a href="https://en.wikipedia.org/wiki/Cryptographic" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">privacidade</a> <a href="https://en.wikipedia.org/wiki/Privacy" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">criptográfica</a> e <a href="https://en.wikipedia.org/wiki/Authentication" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">autenticação</a> para a comunicação de dados). Por isso, Lee sugere uma configuração de e-mail diferente, usando um host de e-mail focado em privacidade como o <a href="https://riseup.net/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Riseup.net</a>, o <a href="https://www.mozilla.org/en-US/thunderbird/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">aplicativo de e-mail do Mozilla Thunderbird</a>, o plugin de criptografia <a href="https://www.enigmail.net/home/index.php" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Enigmail</a> e outro plugin chamado<a href="https://addons.mozilla.org/en-us/thunderbird/addon/torbirdy/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank"> TorBirdy </a>que roteia as suas mensagens através do Tor.Como Reid apontou na sua entrevista com Kamphuis no site <a href="https://www.journalism.co.uk/news/information-security-for-journalists-/s2/a562525/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">journalism.co.uk</a>, Greenwald quase perdeu a história da NSA por que ele inicialmente ignorou as instruções de Snowden sobre criptografia de e-mail. Em outras palavras, se você quiser uma notícia que entre para a história, faz sentido estar seguro. Kamphuis concorda que o PGP pode ser confiável. Como ele e Reid explicam, com a criptografia PGP você tem uma chave pública, como o seu número de telefone público, e uma chave privada. A chave pública pode ser usada nas biografias do Twitter, cartões de visita, sites e onde quer que o seu trabalho seja divulgado, mas a chave privada deve ser armazenada com segurança, como com qualquer outra informação sensível. Então, quando uma fonte quiser enviar informações, ela usará a sua chave pública para criptografar o seu e-mail, que somente a sua chave privada pode desbloquear. Kamphuis recomendou o <a href="https://www.gnupg.org/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">GNU Privacy Guard</a>, uma versão open-source do PGP, que é simples de configurar e tem uma comunidade de suporte ativa. Para criptografar arquivos, dados e discos rígidos, ele sugeriu consultar o seu <a href="http://www.tcij.org/resources/handbooks/infosec" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">livro eletrônico gratuito, “Information Security for Journalists” (Informações de Segurança para Jornalistas), publicado com Silkie Carlo e lançado através do CIJ</a><a href="http://www.tcij.org/resources/handbooks/infosec" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;">,</a> que explica completamente o processo. Se você escolher criptografar a própria mensagem, independentemente da identidade do seu provedor de e-mail, usar zip com senha é uma ótima ideia, e o <a href="http://www.7-zip.org/download.html" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">7ZIP</a> é uma ferramenta recomendada para realizar esta tarefa.</span></li>
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 0px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Voltar ao básico:</em> sim, eu sei que isso é voltar ao “Email Security 101” – mas tente evitar phishing. Observe o campo “de” em seu e-mail para ver se há erros de ortografia. Alguém pode se passar por alguém que você conhece. E uma última palavra sobre criptografia de e-mail: um dos problemas reais a ter em mente é que, mesmo depois de criptografá-los, nem tudo é criptografado. Os endereços de e-mail do remetente e do destinatário, a linha de assunto e a hora e a data de quando o e-mail foi enviado, estão todos abertos. Os anexos e a própria mensagem são os únicos dados criptografados.</span></li>
</ol>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; vertical-align: baseline;">
<a href="https://pt.vpnmentor.com/blog/privacidade-online-para-jornalistas/the-rosen-affair/" rel="attachment wp-att-56254" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;"><span style="color: white;"><img alt="" class="aligncenter wp-image-56254" data-pagespeed-url-hash="988883588" height="986" sizes="(max-width: 775px) 100vw, 775px" src="https://static2.vpnmentor.com/wp-content/uploads/2017/03/xThe-Rosen-Affair-236x300.jpg.pagespeed.ic.LKbXY9BM7x.webp" srcset="https://pt.vpnmentor.com/wp-content/uploads/2017/03/The-Rosen-Affair-236x300.jpg 236w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/The-Rosen-Affair-41x52.jpg 41w, https://pt.vpnmentor.com/wp-content/uploads/2017/03/The-Rosen-Affair.jpg 490w" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; display: block; height: auto !important; margin: 0px auto; max-height: initial; max-width: 100%; outline: 0px; padding: 0px; text-align: justify; transition: all 0.2s ease; vertical-align: baseline;" width="775" /></span></a></div>
<h1 style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-weight: 300; line-height: 35px; margin: 0px 0px 22px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: white; font-size: large;">5. <span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: underline; vertical-align: baseline;">Palavras finais</span></span></h1>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: white;">Essas são, talvez, os pontos mais radicais de conselho pelos quais passei ao preparar este Livro Eletrônico. Como Micah Lee colocou quando entrevistado sobre privacidade no <a href="https://www.wired.com/2014/06/be-anonymous-online/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">WIRED</a>: “Se o seu computador for hackeado, o jogo acabou. Criar uma área restrita virtual ao redor das suas comunicações online é uma boa forma de manter o resto do seu sistema protegido. O Tor é incrível e pode deixá-lo anônimo. Mas se a sua outra extremidade ficar comprometida, o seu anonimato é comprometido também. Se realmente precisa estar anônimo, você também precisa estar realmente seguro”.</span></div>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: white;">E o jornalista Tony Loci coloca isso em palavras ainda mais duras em um artigo publicado em um <a href="http://niemanreports.org/wp-content/uploads/pod-assets/Image/Nieman%20Reports/ebooks/IR_Spring2013.pdf" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank">Livro Eletrônico</a> sobre o futuro do jornalismo investigativo transfronteiriço para a Fundação Nieman em Harvard: “Alguns jornalistas, cientistas da computação e defensores da privacidade estão tão alarmados que recomendam que os repórteres voltem para a velha escola… e dependam de entrevistas cara a cara e correio físico”.</span></div>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: white;">Espero ter ajudado as pessoas no ramo, e outras pessoas, a reunir algumas informações que vão esclarecer o que é necessário e que pode ser feito para garantir a sua segurança e a sua fonte nesses tempos agitados.</span></div>
<h1 style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-weight: 300; line-height: 35px; margin: 0px 0px 22px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: white; font-size: large;">
6. <u style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Lista de fontes deste livro eletrônico</u></span></h1>
<ul style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 16px; list-style: none; margin: 20px 0px 20px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 0px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;">Segurança Para Jornalistas: Como Manter As Suas Fontes E As Suas Informações Seguras</span></li>
</ul>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<a href="http://www.ire.org/blog/car-conference-blog/2016/03/12/security-journalists-how-keep-your-sources-and-you/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;"><span style="color: white;">http://www.ire.org/blog/car-conference-blog/2016/03/12/security-journalists-how-keep-your-sources-and-you/</span></em></a></div>
<ul style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 16px; list-style: none; margin: 20px 0px 20px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 0px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;">Protegendo Dados, Fontes E Você Mesmo</span></li>
</ul>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<i><a href="http://www.ire.org/blog/car-conference-blog/2017/03/05/securing-data-sources-and-yourself/"><span style="color: white;"><span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">h</span><span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;">ttp://www.ire.org/blog/car-conference-blog/2017/03/05/securing-data-sources-and-yourself/</span></span></a></i></div>
<ul style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 16px; list-style: none; margin: 20px 0px 20px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 0px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;">Vigilância E Segurança: Os Repórteres E As Organizações De Notícias Estão Fazendo O Suficiente Para Proteger As Fontes?</span></li>
</ul>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<a href="http://niemanreports.org/articles/surveillance-and-security/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank"><i><span style="color: white;">http://niemanreports.org/articles/surveillance-and-security/</span></i></a></div>
<ul style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 16px; list-style: none; margin: 20px 0px 20px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 0px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;">O Muckraking Se Torna Global: O Futuro Do Jornalismo Investigativo Transfronteiriço</span></li>
</ul>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<a href="http://niemanreports.org/books/muckraking-goes-global-the-future-of-cross-border-investigative-journalism/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank"><i><span style="color: white;">http://niemanreports.org/books/muckraking-goes-global-the-future-of-cross-border-investigative-journalism/</span></i></a></div>
<ul style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 16px; list-style: none; margin: 20px 0px 20px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 0px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;">O Guia Definitivo Para A Privacidade Online</span></li>
</ul>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<a href="https://www.vpnmentor.com/blog/ultimate-guide-online-privacy/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;"><i><span style="color: white;">https://www.vpnmentor.com/blog/ultimate-guide-online-privacy/</span></i></a></div>
<ul style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 16px; list-style: none; margin: 20px 0px 20px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 0px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;">O Que É Uma Cache De DNS?</span></li>
</ul>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<a href="https://www.lifewire.com/what-is-a-dns-cache-817514" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank"><i><span style="color: white;">https://www.lifewire.com/what-is-a-dns-cache-817514</span></i></a></div>
<ul style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 16px; list-style: none; margin: 20px 0px 20px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 0px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;">Como Tornar Anônimo Tudo O Que Você Faz Online</span></li>
</ul>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<a href="https://www.wired.com/2014/06/be-anonymous-online/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank"><i><span style="color: white;">https://www.wired.com/2014/06/be-anonymous-online/</span></i></a></div>
<ul style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 16px; list-style: none; margin: 20px 0px 20px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 0px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;">19 Maneiras De Permanecer Anônimo E Proteger A Sua Privacidade Online</span></li>
</ul>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<a href="https://www.extremetech.com/internet/180485-the-ultimate-guide-to-staying-anonymous-and-protecting-your-privacy-online" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank"><i><span style="color: white;">https://www.extremetech.com/internet/180485-the-ultimate-guide-to-staying-anonymous-and-protecting-your-privacy-online</span></i></a></div>
<ul style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 16px; list-style: none; margin: 20px 0px 20px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 0px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;">Edward Snowden Explica Como Recuperar A Sua Privacidade</span></li>
</ul>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<a href="https://theintercept.com/2015/11/12/edward-snowden-explains-how-to-reclaim-your-privacy/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank"><i><span style="color: white;">https://theintercept.com/2015/11/12/edward-snowden-explains-how-to-reclaim-your-privacy/</span></i></a></div>
<ul style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 16px; list-style: none; margin: 20px 0px 20px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 0px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;">Segurança Da Informação Para Jornalistas: Fique Seguro Online</span></li>
</ul>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<a href="https://www.journalism.co.uk/news/information-security-for-journalists-/s2/a562525/" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank"><i><span style="color: white;">https://www.journalism.co.uk/news/information-security-for-journalists-/s2/a562525/</span></i></a></div>
<ul style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 16px; list-style: none; margin: 20px 0px 20px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 0px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;">A NSA Tem Como Alvo Pessoas Preocupadas Com A Privacidade</span></li>
</ul>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<a href="http://files.gendo.nl/presentaties/CIJ_Infosec&countersurv_4-07-2014.pdf" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank"><i><span style="color: white;">http://files.gendo.nl/presentaties/CIJ_Infosec&countersurv_4-07-2014.pdf</span></i></a></div>
<ul style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 16px; list-style: none; margin: 20px 0px 20px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 0px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;">O Departamento De Justiça De Obama Acusa Formalmente Jornalistas Em Caso De Vazamento De Crimes Cometidos</span></li>
</ul>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<a href="https://www.theguardian.com/commentisfree/2013/may/20/obama-doj-james-rosen-criminality" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank"><i><span style="color: white;">https://www.theguardian.com/commentisfree/2013/may/20/obama-doj-james-rosen-criminality</span></i></a></div>
<ul style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 16px; list-style: none; margin: 20px 0px 20px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 0px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;">Os Seus Segredos Do WhatsApp Estão Seguros Agora. Mas O Big Brother Ainda Está Observando Você…</span></li>
</ul>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<a href="https://www.theguardian.com/commentisfree/2016/apr/10/whatsapp-encryption-billion-users-data-security" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank"><i><span style="color: white;">https://www.theguardian.com/commentisfree/2016/apr/10/whatsapp-encryption-billion-users-data-security</span></i></a></div>
<ul style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 16px; list-style: none; margin: 20px 0px 20px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 0px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;">Obama Perseguindo Denunciantes Envia Aviso Para Delatores</span></li>
</ul>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<a href="http://www.bloomberg.com/news/2012-10-18/obama-pursuing-leakers-sends-warning-to-whistle-blowers.html" style="background-position: 0px 0px; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;" target="_blank"><i><span style="color: white;">http://www.bloomberg.com/news/2012-10-18/obama-pursuing-leakers-sends-warning-to-whistle-blowers.html</span></i></a></div>
<ul style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 16px; list-style: none; margin: 20px 0px 20px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<li style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 21px; margin: 0px 0px 0px 25px; outline: 0px; padding: 0px; position: relative; text-align: justify; vertical-align: baseline;"><span style="color: white;">6 Erros De Criptografia Que Levam A Violações De Dados</span></li>
</ul>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; vertical-align: baseline;">
</div>
<div style="font-size: 16px; text-align: justify;">
<span style="color: white;"><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;"><span style="color: white;"><span style="background-position: 0px 0px; border-color: initial; border-image: initial; border-style: initial; box-sizing: border-box; outline-color: initial; outline-style: initial; transition-delay: initial; transition-duration: 0.2s; transition-property: all;">https://www.crypteron.com/blog/the-real-problem-with-encryption/?gclid=Cj0KEQiA9P7FBRCtoO33_LGUtPQBEiQAU_tBgDgBzD9wIXv94vwhj3qwhc6ewEYY</span></span></em><em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: 0px 0px; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; transition: all 0.2s ease; vertical-align: baseline;">eyjIeiXtMQiwF3caAsFn8P8HAQ</em></span></div>
<div style="font-size: 16px;">
<span style="color: white;"><br /></span></div>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<b><i><span style="color: white;"> FONTE: <a href="https://pt.vpnmentor.com/blog/privacidade-online-para-jornalistas">https://pt.vpnmentor.com/blog</a></span></i></b></div>
<div style="background-position: 0px 0px; border: 0px; box-sizing: border-box; color: #525252; font-size: 17px; line-height: 20px; margin-bottom: 20px; margin-top: 15px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<br /></div>
</div>
BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-90557407409979197432013-06-22T01:43:00.002-03:002013-06-22T01:43:49.304-03:00Tutorial para seguir perfis no Hootsuite<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiob8SpAMAzj_kbHCt9nsAJtoDjYYR116Oust0olvy4VuinTYOPEdHnaUXNWey04UpSN7UjapUSZBz0uO9Xr9rRpVP8wZV246VK7QVrlalb8jUKctcwjKS3uo1-EW5_kst4LQTcomIN-dty/s1600/Tutorial+hoot+PNG.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiob8SpAMAzj_kbHCt9nsAJtoDjYYR116Oust0olvy4VuinTYOPEdHnaUXNWey04UpSN7UjapUSZBz0uO9Xr9rRpVP8wZV246VK7QVrlalb8jUKctcwjKS3uo1-EW5_kst4LQTcomIN-dty/s1600/Tutorial+hoot+PNG.png" height="640" width="480" /></a></div>
<br />BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-45361850668133159802013-06-22T01:34:00.000-03:002013-08-28T01:06:40.275-03:00Políticas Públicas de Juventude em João Pessoa<div style="text-align: justify;">
<br />
<b>Bertrand Sousa</b><br />
.<br />
O papel da sociedade civil, numa conjuntura ideal, é participar ativamente das decisões de governo, compartilhando suas experiências e necessidades, construindo coletivamente as soluções para os problemas, fiscalizando a atuação do poder público e, consequentemente, contribuindo para uma efetiva implementação das políticas públicas. Entre elas, destacamos neste artigo as Políticas Públicas de Juventude (PPJs), que podem ser definidas como um conjunto de ações coordenadas com objetivos públicos, direcionadas a garantia dos direitos e ao atendimento dos interesses da população jovem de um determinado território. <br />
.<br />
Geralmente são realizadas sob a forma de projetos, programas e ações, governamentais e não governamentais, que contribuem para a supressão da exclusão social através do aumento da escolaridade, da capacitação profissional, da consciência étnica, de gênero, de pertencimento ao local comunitário, entre outras formas de atuação. Através das PPJs, uma parcela dos jovens passa a construir novas maneiras de sociabilidade e produzir mais integração societária, que resulta em determinadas modalidades de inclusão, participação e emancipação.<br />
.<br />
Pensar em PPJs em épocas anteriores a 2003, por exemplo, significa voltar ao tempo em que a juventude era percebida no Brasil, na maioria das vezes, como agrupamento social formado por sujeitos-problemas, "rebeldes sem causa", sem direitos e necessidades específicas, vistos sempre com desconfiança. Uma época em que o assistencialismo era, basicamente, a única forma de atender a população do nosso país, independente da faixa etária.</div>
<div style="text-align: justify;">
</div>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgi8-8qgjlqkNhfh_cGk_3pBpzNWby-sPA2rjv01rW8IfnR-IwAhtzHvj9kYRKIUMPga2bcPAC0PTWxalfIuzUjwbuOZesN47d-3iKGohY0EGCNluQ0adrbw-qqSvaP3xXdq8Kn6QMha7CV/s1600/PPJs.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"></a> <br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuLbGuFiWMHVQRGw1eQAFyK39B3g5wm0GTYehzpUbkgiFp3ryqprgDxluiYYFR-8UwmNX36MWxHjZGqRcpCBx4811x_fCehOSt1uUwT1qJMNDmofecbjFfAdFuvJRu8xeJYZXX0Q9gfJc3/s1600/PPJs.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="271" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuLbGuFiWMHVQRGw1eQAFyK39B3g5wm0GTYehzpUbkgiFp3ryqprgDxluiYYFR-8UwmNX36MWxHjZGqRcpCBx4811x_fCehOSt1uUwT1qJMNDmofecbjFfAdFuvJRu8xeJYZXX0Q9gfJc3/s1600/PPJs.jpg" width="400" /></a></div>
<div style="text-align: justify;">
Essa crítica é mais direcionada ao Estado Brasileiro, ao poder público em todos os níveis, que se preocupava apenas em "cuidar e proteger" os jovens, moralizar esses indivíduos, ao invés de potencializar suas ações e torná-los independentes, protagonistas de sua própria história. Ou seja, as concepções e políticas de juventude nas décadas passadas não apresentavam um enfoque estratégico e geral, pois eram criadas para resolver situações emergenciais e localizadas.</div>
<div style="text-align: justify;">
.</div>
<div style="text-align: justify;">
No mesmo período, a iniciativa privada e o Terceiro Setor desenvolviam programas, projetos, pesquisas e ações mais avançadas e conectadas com os anseios da juventude. Nesse contexto, destacamos a participação decisiva de movimentos sociais, instituições diversas e até organismos internacionais, que começaram a pautar a temática juvenil em grandes fóruns, festivais e conferências, possibilitando aos jovens mais visibilidade. Ou seja, serem percebidos como atores sociais do desenvolvimento e como sujeitos de direitos.</div>
<div style="text-align: justify;">
. <br />
No município de João Pessoa, o processo de elaboração das Políticas Públicas de Juventude se desenvolveu gradativamente. A partir de 2005 foi criada uma Assessoria Especial de Políticas Públicas de Juventude e cinco Centros de Referência de Juventude. Em 2007 surge a Secretaria Municipal de Juventude, Esporte e Recreação, com uma Coordenação de Juventude responsável por elaborar e articular os programas, projetos e ações voltados para a juventude da capital paraibana. Já o Conselho Municipal de Juventude foi criado pela Lei Municipal nº 11.820, de 11 de dezembro de 2009. Estes organismos têm atuado de forma integrada, em permanente diálogo entre si e com os jovens, garantindo avanços importantes para o desenvolvimento das PPJs na cidade.</div>
<div style="text-align: justify;">
.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgC9tN-r9LQY6k4NLjSR_pQlp3JBm3g2d6G2GzrTncdi1Y9lwYek3xzwQ20Sey_SPC-IvZusvp1pr0MK83g-xeRfNESMuz9gvktc5MnDuHGh9Pai-mFNEbWLYlLh8SgFEKgcJ5Gbtxv72Qr/s1600/conselho-municipal-da-juventude.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="300" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgC9tN-r9LQY6k4NLjSR_pQlp3JBm3g2d6G2GzrTncdi1Y9lwYek3xzwQ20Sey_SPC-IvZusvp1pr0MK83g-xeRfNESMuz9gvktc5MnDuHGh9Pai-mFNEbWLYlLh8SgFEKgcJ5Gbtxv72Qr/s1600/conselho-municipal-da-juventude.jpg" width="400" /></a></div>
<div style="text-align: justify;">
Neste contexto, a participação dos jovens pessoenses tem sido efetivada a partir do diálogo e das parcerias estabelecidas com a Gestão Municipal em diversos momentos, como: nas conferências e semanas municipais de juventude, e principalmente no Conselho Municipal de Juventude, onde a sociedade civil ocupa 50% das vagas e pode deliberar, estudar, analisar, elaborar, discutir, propor, planejar, fiscalizar e representar a população jovem nas questões relacionadas às PPJs.</div>
<div style="text-align: justify;">
.<br />
Em nossa avaliação, o grande desafio para o desenvolvimento da Política de Juventude em João Pessoa passa pela ampliação e otimização dos recursos financeiros aplicados nos programas, projetos e ações - desenvolvidas pelas diversas secretarias da Prefeitura Municipal em prol da juventude - associada à conscientização e colaboração entre os recursos humanos disponíveis e a máquina pública, de forma transversal e intersetorial. Em outras palavras, a juventude precisa ser observada com um olhar especial e suas demandas devem se tornar prioridade.<br />
.<br />
Para superar as dificuldades, propomos as seguintes estratégias de atuação: estabelecer mais parcerias com o Terceiro Setor (ONGs, OSCIPs, fundações empresariais, organismos internacionais, acadêmicos, entre outros); diminuir a burocracia, ações sobrepostas e conflitantes; realizar o mapeamento da juventude, para adequar as PPJs a realidade dos jovens; potencializar o trabalho e deliberações do Conselho Municipal de Juventude; promover intercâmbios entre profissionais que atuam com PPJs, a nível local, nacional e internacional; fortalecer a articulação entre as secretarias (intersetorialidade); criação do Núcleo Intersetorial de PPJs, uma rede de gestores trabalhando coletivamente em prol da juventude; formação continuada sobre juventude e PPJs para membros da Gestão Municipal; investir no capital humano, através de qualificação e reciclagem permanente dos profissionais; desenvolver o Plano Municipal de Juventude, em parceria com a sociedade civil; monitoramento, controle e avaliação constante das ações, programas e projetos; institucionalização das PPJs, através de leis especificas que garantam sua execução com elevado grau de qualidade; fortalecer os projetos e a produção juvenil através do “Empreender Jovem”; garantir à juventude o acesso à educação pública de qualidade; aprimorar mecanismos que facilitem a entrada dos jovens no mercado de trabalho e nas diversas formas de geração de renda; e, finalmente, criar condições materiais e simbólicas para o bom funcionamento dos Centros de Referência da Juventude (CRJs).</div>
BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-2641683920741214772013-06-22T01:03:00.001-03:002013-06-22T01:21:17.663-03:00'São João pra Valer' começa em João Pessoa<div style="text-align: justify;">
A programação das festas juninas de João Pessoa, o 'São João pra Valer', começou nesta sexta-feira (21/06) e terá atrações durante nove dias, em diversos locais da cidade. A abertura ficou a cargo de Gilberto Gil, que fez show no Ponto de Cem Réis, no Centro da capital paraibana.</div>
<div style="text-align: justify;">
.<br />
Ainda no Centro, serão instalados circuitos em dois micro pólos, conforme informações de Maurício Burity, secretário executivo da Funjope, localizados nas Praças Rio Branco e Dom Adauto. Serão realizadas apresentações de quadrilhas e Vilas Gastronômicas.</div>
<div style="text-align: justify;">
.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxrikfFChpBRBeZohe_hJbX3pNwgL4p7XVkuZ5XiQ-mzBhMJPrCF157QZrGAHSKHWJ0ZN4S8GwyqoYM_ngIbL1IHkZvlAJbzpngHVUJ2JhjWTGBIGow2ssBPneWJ_02ZAb_PZAcMMSaB0v/s1600/sao+joao+JP.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxrikfFChpBRBeZohe_hJbX3pNwgL4p7XVkuZ5XiQ-mzBhMJPrCF157QZrGAHSKHWJ0ZN4S8GwyqoYM_ngIbL1IHkZvlAJbzpngHVUJ2JhjWTGBIGow2ssBPneWJ_02ZAb_PZAcMMSaB0v/s1600/sao+joao+JP.jpg" height="261" width="400" /></a></div>
<div style="text-align: justify;">
"Assim como aconteceu no carnaval, o São João também vai ter a descentralização dos grandes eventos”, afirma Maurício, que também informa a realização de eventos em mais quatro bairros da Capital e um pequeno pólo para os festejos na Feirinha de Tambaú. Confira abaixo a programação do ‘João Pessoa – São João Pra Valer’:</div>
<div style="text-align: justify;">
.<br />
<b>Local: Ponto de Cem Réis<br />Horário: a partir das 19h</b><br />
.<br />
<i><b>21/06 (sexta-feira)</b></i></div>
<div style="text-align: justify;">
Dona Selma do Coco (cultura popular)<br />
Orquestra de Câmara da Cidade de João Pessoa<br />
Antônio Barros e Cecéu<br />
Gilberto Gil</div>
<div style="text-align: justify;">
.<br />
<i><b>22/06 (sábado)</b></i></div>
<div style="text-align: justify;">
Chico Sales<br />
Renata Arruda <br />
Tom Oliveira<br />
Nando Cordel<br />
.<br />
<i><b>23/06 (domingo)</b></i><br />
Nau Catarineta Masculina de Cabedelo</div>
<div style="text-align: justify;">
Paulo Sérgio e Daniel<br />
Os Nonatos<br />
3 Desejos<br />
.<br />
<i><b>24/06 (segunda-feira)</b></i><br />
Afoxé com o Grupo Orim Axé </div>
<div style="text-align: justify;">
Forró Caçuá<br />
Cavalo de Pau<br />
Louro Santos & Victor Santos<br />
.<br />
<i><b>25/06 (terça-feira)</b></i><br />
Dinda Salu - Baile de Rabeca<br />
Simone e Simaria (As Coleguinhas)<br />
Mastruz com Leite<br />
Beto Brito<br />
.<br />
<i><b>26/06 (quarta-feira)</b></i><br />
Quadrilha Junina de Bonecos Gigantes de Olinda</div>
<div style="text-align: justify;">
Lis Albuquerque<br />
Alcymar Monteiro<br />
Forró Pegado<br />
.<br />
<i><b>27/06 (quinta-feira)</b></i><br />
Zeca do Rolete</div>
<div style="text-align: justify;">
Pinto do Acordeon<br />
Dorgival Dantas<br />
Santanna<br />
.<br />
<i><b>28/06 (sexta-feira)</b></i><br />
Toré dos Índios da Baía da Traição</div>
<div style="text-align: justify;">
Genival Lacerda<br />
Sirano & Sirino<br />
Clã Brasil<br />
.<br />
<i><b>29/06 (sábado)</b></i><br />
Aurinha do Coco </div>
<div style="text-align: justify;">
Biliu de Campina<br />
Banda Encantu's<br />
Waldonys</div>
.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLPSQaVqMsx0r9zpwxDSJyLVHTh7mSICU3Jp0XIwdWWm8LhdzuUanZvFD6rHEPj-ULYZsS1G4rPOqQHzg9xcWXwqHKkSoTkbYRR_rxwULoNSrbJt_nl5tHTM_KwzqjIKPGzy2pwPU8JifZ/s1600/sao+joao-JP.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLPSQaVqMsx0r9zpwxDSJyLVHTh7mSICU3Jp0XIwdWWm8LhdzuUanZvFD6rHEPj-ULYZsS1G4rPOqQHzg9xcWXwqHKkSoTkbYRR_rxwULoNSrbJt_nl5tHTM_KwzqjIKPGzy2pwPU8JifZ/s1600/sao+joao-JP.png" height="400" width="400" /></a></div>
<b> Praça Dom Adauto</b><br />
.<br />
<i><b>Festival de Quadrilhas</b></i><br />
Dias: 21 a 25 de junho<br />
Horário: das 18 às 21h<br />
.<br />
<i><b>Vila Gastronômica</b></i><br />
Dias: 21 a 25<br />
Horário: 22h às 24h<br />
Atrações: trio pé-de-serra<br />
Dias: 26 a 29<br />
Horário: 18h às 24h<br />
Atrações: trio pé-de-serra, cultura popular e quadrilhas juninas.<br />
.<br />
<b>Praça Rio Branco</b><br />
.<br />
Data: 21 a 29 de junho<br />
Atrações: trio pé-de-serra e atrações da cultura popular.<br />
<br />
<b> </b><br />
<span style="color: #444444;">.</span><br />
<b>Ilha Duque de Caxias</b><br />.<br />Datas: 21, 22, 23 e 24 de junho<br />Horários: a partir das 20h<br />Atrações: <br />- Ao lado da ALPB: trios de forró pé-de-serra<br />- Em frente ao Shopping Popular Terceirão: <br />Samba de Roda - no dia 21 de junho - e <br />trios de forró pé-de-serra (demais noites).<br />
. <b> </b><br />
<b>Pólos Juninos</b><br />
.<br />
Horário: 19h às 23h30<br />
Locais: Feirinha de Tambaú; <br />
Mangabeira; Ernesto Geisel; <br />
Bairro dos Novais e 13 de maio<br />
Atrações: trio pé-de-serra e bandas locais.<br />
.<br />
Dias: 21, 22, 23, 28 e 29 de junho<br />
Horário: 19h às 23h<br />
Local: Feirinha de Tambaú<br />
Atrações: trio pé-de-serra, cultura popular e quadrilhas juninas.<br />
.<br />
<i><b>FONTE: http://g1.globo.com/pb/paraiba/sao-joao/2013</b></i>BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-87696709948160571902013-06-22T00:02:00.003-03:002013-06-22T00:05:35.444-03:00Comunidades virtuais transformando relações sociais<br />
<div style="text-align: justify;">
<b>Corinto Meffe</b><br />
<br />
A perspectiva de que existe um potencial para alterações radicais nas relações sociais, com alicerce no mundo virtual, impõe a necessidade de delinear cenários. Atividade inglória, mas fundamental para criar as possibilidades de como essas relações serão construídas no futuro (já quase presente). Uma das apostas surge na formação de gigantescas redes de colaboração, com sustentação nas comunidades virtuais, com poucos níveis hierárquicos e grande dispersão geográfica.</div>
<div style="text-align: justify;">
.<br />
Para início do exercício de futurologia com relação às comunidades virtuais, é necessário compreendê-las melhor. As comunidades virtuais aproximam, com emprego da tecnologia digital e das redes de comunicação, indivíduos os quais, ainda que geograficamente distantes, possuem interesses comuns em temas sociais, culturais, profissionais ou de entretenimento. Com a aproximação desses atores, em ambientes virtuais, há uma renovação da linguagem, dos hábitos, dos costumes e da própria tecnologia, numa espécie de mescla cultural.</div>
<div style="text-align: justify;">
.<br />
Aos poucos parece ocorrer no ciberespaço o renascimento da solidariedade e da cooperação, caracterizando uma restauração da ação coletiva, com menor presença dos partidos e outras agremiações políticas. Tal espírito, pode ser observado na maioria dos grupos formados pela rede, seja na agilidade para troca de opiniões, informações, serviços e produtos, seja em intervenções específicas, voltadas para auxiliar outros membros da comunidade virtual. Fato que aumenta a resistência às estruturas culturais e sociais pré-estabelecidas e geram, por outro lado, novas formas de ação social e de relações de poder.</div>
.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiGYm_OfA6mpb5YVo0tTYYe4DUCE_duULnm_k9Igz2_x5WKNY8LPTbfxXQhJ3TLIJ-HLD0J7HVPDyyoh8vzzoZEXbFLYmyFZgpCM0AVmPP0Qh9tpkdMuvQ8EpGbc_Ge-d0_vh7i4jW2gRT/s1600/rede+social+media.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiGYm_OfA6mpb5YVo0tTYYe4DUCE_duULnm_k9Igz2_x5WKNY8LPTbfxXQhJ3TLIJ-HLD0J7HVPDyyoh8vzzoZEXbFLYmyFZgpCM0AVmPP0Qh9tpkdMuvQ8EpGbc_Ge-d0_vh7i4jW2gRT/s1600/rede+social+media.jpg" height="262" width="400" /></a></div>
<div style="text-align: center;">
</div>
<div style="text-align: justify;">
Um exemplo de mobilização pode ser verificado no caso da modelo Cicarelli. Sem nenhum tipo de organização prévia chegaram mais de 80 mil mensagens para a administração do Youtube contra o cerceamento dos conteúdos decorrentes do caso da modelo, que ficou conhecido como “Boicote a Cicarelli”. A ação provocou um recuo do provedor. Isso demonstra que as redes se movem sem a real mensuração de suas influências. Uma espécie de massa de modelar social onde muitas vezes, e ainda que sem intenção, toma contornos por ora incompletos, outras vezes com perfeição, mas é capaz de ganhar solidez em suas ações.</div>
<div style="text-align: justify;">
.<br />
Nesse sentido, as formas de organização tradicionais passam a ser inadequadas para representarem as demandas do novo mundo que surge - incapazes de se adaptarem à pluralidade de atores e temas que incorporem as ações individuais e coletivas. A fragmentação da ação coletiva passa a exigir uma forma de representação política que traduza as necessidades individuais e converta-as em decisões políticas. Dentre as dificuldades a serem enfrentadas pela organização das redes de colaboração verifica-se o espírito imediatista das mesmas.</div>
<div style="text-align: justify;">
.<br />
O sentimento de integração, cooperação e projeto comum nas comunidades virtuais contemporâneas se reformula diante da predisposição dos atores para ações voltadas apenas para o presente, o que provoca uma crise na idéia de futuro. Em paralelo ao imediatismo destas Comunidades, outras dificuldades tornam-se latentes: (1) o costume à estrutura hierárquica existente na sociedade, que muitas vezes impede os membros das comunidades vislumbrarem a flexibilidade e os recursos de comunicação da internet; (2) o comportamento procrastinador, pelo qual sempre se aceita que alguém vai fazer o que precisa ser feito, sendo que este “alguém” nunca “sou eu”; (3) a fragilidade na organização de ações coletivas, bastante explorada por Ignacio Ramonet, quando afirma que “a ideologia anarco-liberal fabrica uma sociedade egoísta, priorizando a fragmentação, a divisão. Torna-se indispensável, portanto, reintroduzir a noção de coletivo, pensando no futuro”.</div>
<div style="text-align: justify;">
.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_e2W9DLA8-7IG4NtGDVmu9r9NdFq3ELL8NBRf0y11Zt65lhu4mZ2zh9oc0J9C-2eaw17sacPJZV9FgUCB1SkXMX_HkMugW75O9SZVMNVrj_IYpVeLgd2odx03mlnGM9rmZNC3Uag4VLCs/s1600/rede+social+02.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_e2W9DLA8-7IG4NtGDVmu9r9NdFq3ELL8NBRf0y11Zt65lhu4mZ2zh9oc0J9C-2eaw17sacPJZV9FgUCB1SkXMX_HkMugW75O9SZVMNVrj_IYpVeLgd2odx03mlnGM9rmZNC3Uag4VLCs/s1600/rede+social+02.jpg" height="258" width="400" /></a></div>
<div style="text-align: justify;">
A superação lenta das dificuldades nos ajudarão a acelerar os processos de organização das comunidades virtuais, que poderão certamente influenciar nas estruturas de poder e nas relações tradicionais da sociedade. Estas novas comunidades obrigam antigos aparatos de poder a justificar-se, a fazer pública a sua lógica e expõem a debilidade de suas razões - tornam visível a sua força, como no caso Cicarelli. Esse novo quadro exige redirecionar o olhar analítico sobre as formas de sociabilidade engendradas pelas mídias digitais. A inscrição social múltipla passa a assumir proporções nunca antes imaginadas, demandando que a nova sociabilidade ciberespacial seja levada a sério e seja estudada com mais profundidade.</div>
<div style="text-align: justify;">
.<br />
A internet, diante das circunstâncias, transforma-se no possível espaço de resistência global. O processo em desenvolvimento aponta para o renascimento de um ativismo político, desacreditado nas últimas décadas, capaz de reorganizar segmentos sociais como, por exemplo, os ambientalistas. Observa-se, então, a movimentação de uma rede que articula diferentes atores sociais, os quais se unem em torno de uma possível conformidade de objetivos, ainda que essa unidade seja provisória, contingente. E, antes que muitos tomem consciência, o que antes parecia um exercício de futurologia incorreto se torna uma análise simplista do presente.</div>
<div style="text-align: justify;">
.<br />
Assim um conjunto “mesclado” de relações sociais se instaura nas comunidades virtuais. Uma parte delas vem de práticas herdadas dos movimentos sociais tradicionais, com a forte hierarquização, a apatia coletiva e a crise das instituições; outras são proporcionadas pela própria tecnologia da internet, com a superação das fronteiras físicas, a aproximação instantânea das pessoas e a planificação dos contatos e; por último, as novas relações virtuais, que resultam no sistema de produção colaborativa, em novas formas de empoderamento e na propagação da liberdade do conhecimento como princípio. O mundo das comunidades e das suas redes de colaboração no espaço virtual é o resultado do antigo e do novo, ambas tendo em comum um conjunto de aparatos tecnológicos digitais, cujo impacto ainda não pode ser mensurado, mas que se sabe, serão capazes de gerar grandes transformações sociais.</div>
<div style="text-align: justify;">
. <br />
<i><b>FONTE: http://webinsider.uol.com.br</b></i></div>
<br />BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-78714963645190845812013-01-29T00:42:00.000-03:002013-01-29T01:01:46.614-03:00Um modelo de Jornalismo Social<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Luciano Martins Costa (*)</b><br />
<br />
O jornalismo deve ser considerado um bem público ou é mais uma atividade privada de interesse coletivo? Essa questão rondou o MediaOn - Seminário Internacional de Jornalismo Online, realizado em São Paulo pelo portal Terra com a Fundação Itaú Cultural. Segundo a Folha de S.Paulo, a questão ainda não tem uma resposta definitiva, uma vez que o modelo experimental de jornalismo financiado por doações ainda está em processo de invenção. O projeto chama-se ProPublica, é dirigido por Stephen Engelberg, que trabalhou 18 anos no New York Times.<br />
<br />
Iniciado em 2008 para produzir jornalismo apenas na internet, o ProPublica chamou atenção ao ganhar o prêmio Pulitzer deste ano, o primeiro para um veículo exclusivamente online. Outra reportagem, produzida pelo site e publicada no New York Times, já havia obtido o prêmio no ano anterior. Na entrevista concedida à Folha, Engelberg afirma que, como modelo de jornalismo, o projeto já provou que funciona. Impulsionado por doações privadas, tendo como principais financiadores o casal de milionários americanos Herbert e Marion Sandler e, mais recentemente, o megainvestidor George Soros, o ProPublica tinha como desafio inicial conseguir que seus repórteres fossem tão respeitados quanto os profissionais da imprensa tradicional.</div>
<div style="text-align: justify;">
.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjagPWtmA6FHwvxqdRwvgwpGBfyZRu981GFEVWtvOvskVKXDZjVX2cNBuGMdK5pcT5yJqVB5y_BTA88RpySefa_xMF89SpruZxw1yZz9P6-UVgoOKEUtIeIKsk6T8P5rwGTwdzncFRO6Gfh/s1600/jornal+da+mtv.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="265" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjagPWtmA6FHwvxqdRwvgwpGBfyZRu981GFEVWtvOvskVKXDZjVX2cNBuGMdK5pcT5yJqVB5y_BTA88RpySefa_xMF89SpruZxw1yZz9P6-UVgoOKEUtIeIKsk6T8P5rwGTwdzncFRO6Gfh/s400/jornal+da+mtv.jpg" width="400" /></a></div>
<div style="text-align: justify;">
Dedicados à investigação jornalística, seus repórteres ganharam rapidamente grande reputação, o que superou o temor inicial de que certas fontes simplesmente se negassem a retornar suas tentativas de comunicação. Entre os trabalhos destacados pode-se alinhar a revelação das condições na prisão de Guantanamo, a denúncia de violências em New Orleans após a passagem do furacão Katrina e outros temas que haviam obtido menos atenção dos jornais.<br />
<br />
Mas o centro da questão sobre as chances de sucesso do jornalismo de objetivo exclusivamente social, sem interferência de interesses de negócio, segundo Engelberg, aparece quando se aborda questões do poder público e privado. Observe-se que o ProPublica já conta com 3 mil doadores entre indivíduos e fundações e tem grande chance de crescer com assinantes fixos. "Nosso modelo não é o melhor para encontrar patrocinadores corporativos, já que investigamos muitas empresas", diz o editor-executivo do ProPublica. Raciocinando ao contrário, pode-se insinuar que o jornalismo tradicional é mais patrocinado pela publicidade de empresas quanto mais certeza se tem de que determinados temas jamais serão publicados?</div>
<div style="text-align: justify;">
.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghI-ieYhKfecHicFo9rAxCEYki3H8t5X9VBh4-FkxcW7fYLUgDhggCBZ_VT5FWz6V_PJHV9eJbOcbJYX0fWEbDgfwm2MPjFq7LUfiDpFA6uGrlZ5GikaoIDVn-7wIkZYGznn3LeUIQOUML/s1600/jornais+05.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="300" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghI-ieYhKfecHicFo9rAxCEYki3H8t5X9VBh4-FkxcW7fYLUgDhggCBZ_VT5FWz6V_PJHV9eJbOcbJYX0fWEbDgfwm2MPjFq7LUfiDpFA6uGrlZ5GikaoIDVn-7wIkZYGznn3LeUIQOUML/s400/jornais+05.JPG" width="400" /></a></div>
<br />
<b>Agarrados ao papel</b><br />
<br />
<div style="text-align: justify;">
A resposta não está, obviamente, nos jornais. Na reportagem que publica sobre o mesmo assunto, o Estado de S.Paulo destaca que, para ganhar credibilidade, a ProPublica desenhou um modelo de parceria com a imprensa tradicional. O site oferece conteúdos exclusivos para publicações como o New York Times, Financial Times, Washington Post, Los Angeles Times e para programas de televisão privada e TV pública. A vantagem que apresenta é o menor custo de produção de conteúdo, uma vez que a infraestrutura de redação que usa a internet como plataforma custa menos. Mas o diferencial principal é percebido na qualidade do material jornalístico: a ProPublica tem uma redação em Nova York com 35 jornalistas, que produziram em 2010 mais de uma centena de reportagens que foram publicadas em quarenta veículos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Enquanto um repórter do jornalismo tradicional tem que cumprir duas ou mais pautas por dia, na dura rotina da imprensa brasileira, um repórter da ProPublica pode levar o tempo que precisar para compor uma boa história, podendo produzir duas grandes reportagens por ano. No pacote de reportagens que os jornais publicam nesta quarta-feira, dia 23, sobre seu próprio negócio, destaca-se também a cobertura do encerramento do seminário promovido pela Associação internacional de Marketing de Jornais. A principal preocupação dos debatedores, segundo o relato da imprensa, foi a manutenção do valor percebido da mídia impressa enquanto se busca um modelo de negócio que produza lucros com a mídia digital.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
O otimismo da representante do New York Times, que vem ampliando o número de seus assinantes online, não foi suficiente para os executivos brasileiros olharem um pouco além do horizonte: o fato de que 90% do faturamento das empresas jornalísticas ainda vem do papel parece bloquear qualquer tentativa de enxergar uma imprensa totalmente digital. Juntando-se as duas reportagens, é possível elaborar uma equação interessante: o jornalismo digital funciona como sistema informativo confiável e pode atrair financiadores, quando se assume como bem público. Já o jornalismo de papel, que se assume como atividade privada de interesse coletivo, ainda não enxerga seu futuro na nova plataforma<i>, </i>bem mais interativa.</div>
<br />
<i>(*) Jornalista e escritor. É autor do livro 'O Mal Estar na Globalização'.</i><br />
<br />
<i><b>FONTE: http://nosdacomunicacao.com.br</b></i>BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-33653970679861084932013-01-29T00:25:00.000-03:002013-01-29T00:28:41.932-03:00Por um novo conceito de comunidade<div style="text-align: justify;">
<br />
<b>Rogério da Costa (*)</b><br />
<br />
A atual interconexão generalizada entre as pessoas tem chamado a atenção de muitos teóricos sobre seus efeitos no quadro das relações individuais e igualmente na forma como os coletivos se comportam quando se constituem como redes de alta densidade. Relações individuais e coletivas, particularmente no ciberespaço, têm despertado o interesse dos estudiosos de redes sociais, dos sociólogos, etnógrafos virtuais, dos ciberteóricos, dos especialistas em gestão do conhecimento e da informação, enfim, de todos aqueles que pressentem que há algo de novo a ser investigado, que a atual vertigem da interação coletiva pode ser compreendida dentro de uma certa lógica, dentro de certos padrões, o que já era anunciado nos anos 1980 pelos analistas estruturais de redes sociais.</div>
<div style="text-align: justify;">
.<br />
Temas como "inteligência emergente" (Steven Johnson, 2001), "coletivos inteligentes" (Howard Rheingold, 2002), "cérebro global" (Heylighen et al., 1999), "sociedade da mente" (Marvin Minsk, 1997), "inteligência conectiva" (Derrick de Kerckhove, 1997), "redes inteligentes" (Albert Barabasi, 2002), "inteligência coletiva" (Pierre Lévy, 2002) são cada vez mais recorrentes entre teóricos reconhecidos. Todos eles apontam para uma mesma situação: estamos em rede, interconectados com um número cada vez maior de pontos e com uma freqüência que só faz crescer. A partir disso, torna-se claro o desejo de compreender melhor a atividade desses coletivos, a forma como comportamentos e idéias se propagam, o modo como notícias afluem de um ponto a outro do planeta etc. A explosão das comunidades virtuais parece ter se tornado um verdadeiro desafio para nossa compreensão.</div>
<div style="text-align: justify;">
.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVPG4rrW2JXhlEe6ce7tGFyfqtoyYbxDj6EHs7gcbn3Nqvwnmhn3JkC3tvcoVXUrwMg5_5zgo70b2Dl6oCVylhb_5Jdod7V_oIWsYpdHFS68NbRfQ1kwQ_H9Yym5N5WbN_rQlYBeY92lwc/s1600/rede+social+03.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="265" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVPG4rrW2JXhlEe6ce7tGFyfqtoyYbxDj6EHs7gcbn3Nqvwnmhn3JkC3tvcoVXUrwMg5_5zgo70b2Dl6oCVylhb_5Jdod7V_oIWsYpdHFS68NbRfQ1kwQ_H9Yym5N5WbN_rQlYBeY92lwc/s400/rede+social+03.jpg" width="400" /></a></div>
<div style="text-align: justify;">
Mas, antes de tudo, é importante salientar que todo tipo de grupo, comunidade, sociedade é fruto de uma árdua e constante negociação entre preferências individuais. Exatamente por essa razão, o fato de estarmos cada vez mais interconectados uns aos outros implica que tenhamos de nos confrontar, de algum modo, com nossas próprias preferências e sua relação com aquelas de outras pessoas. E não podemos esquecer que tal negociação não é nem evidente nem tampouco fácil. Além disso, o que chamamos de preferências "individuais" são na verdade fruto de uma autêntica construção coletiva, num jogo constante de sugestões e induções que constitui a própria dinâmica característica da sociedade.</div>
<div style="text-align: justify;">
.</div>
<div style="text-align: justify;">
Em meio a todo esse alvoroço no ciberespaço, um termo tão consolidado como o de "comunidade" vem sendo discutido e mesmo questionado por alguns teóricos. Alguns reclamam sua falência, com um certo tom nostálgico, lamentando seu desgaste e perda de sentido no mundo atual. Outros apontam para os focos de resistência que comprovariam sua pertinência, mesmo em meio a nossa sociedade capitalista individualizante. Mas há os que acreditam, simplesmente, que o conceito mudou de sentido.</div>
<div style="text-align: justify;">
.</div>
<div style="text-align: justify;">
Num livro publicado em 2003, intitulado "Comunidade: a busca por segurança no mundo atual", Zygmunt Bauman, sociólogo reconhecido por seus trabalhos sobre o fenômeno da globalização, procura analisar o que estaria se passando atualmente com a noção de comunidade. É possível perceber uma série de conceitos em jogo no texto do autor: individualismo, liberdade, transitoriedade, cosmopolitismo dos "bem-sucedidos", comunidade estética, segurança. Bauman supõe que haja uma oposição entre liberdade e comunidade. Considerando-se que o termo "comunidade" implique uma "obrigação fraterna de partilhar as vantagens entre seus membros, independente do talento ou importância deles", indivíduos egoístas, que percebem o mundo pela ótica do mérito (os cosmopolitas), não teriam nada a "ganhar com a bem-tecida rede de obrigações comunitárias, e muito que perder se forem capturados por ela."</div>
.<br />
<i>(*) Professor do Programa de Pós-Graduação em Comunicação e Semiótica da PUC-SP.</i><br />
.<br />
<i><b>FONTE: http://www.scielo.br</b></i>BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-27856143707196323242013-01-29T00:08:00.000-03:002013-01-29T00:11:14.553-03:00PMJP lança projeto para investir em times da Capital<div style="text-align: justify;">
<br />
A Prefeitura Municipal de João Pessoa (PMJP) lançou, na tarde deste domingo (27/01), o projeto ‘João Pessoa de todas as torcidas’. A iniciativa garante investimentos de quase R$ 1 milhão para os principais clubes da Capital, o dobro do que vinha sendo destinado até 2012. Além de garantir a estruturação das equipes, o projeto trará benefícios para a rede de ensino público do Município, que passará a usufruir dos equipamentos esportivos das agremiações.</div>
<div style="text-align: justify;">
.<br />
O projeto foi lançado pelo prefeito Luciano Cartaxo, antes da partida entre Botafogo e Auto Esporte, no Estádio Leonardo Vinagre da Silveira (Estádio da Graça), em Cruz das Armas. Na oportunidade, o prefeito e o vice-prefeito, Nonato Bandeira, deram o pontapé inicial do clássico pessoense válido pelo Campeonato Paraibano. “Valorizar o futebol é valorizar a cidade como um todo. Com equipes fortes e bem posicionadas a nível nacional podemos projetar a cidade. Esperamos que os nossos clubes se destaquem nas competições e que saibam que podem contar com o apoio da Prefeitura de João Pessoa”, declarou.</div>
<div style="text-align: justify;">
.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgELrjZKmwVr_btKRe3fw7fFInhRAuUZe5uldZfYh8q0rsNWCh9VpJxn0qGyN8lfOIhvfX0VRui2XvKlCuvHBNUGLOp6Hk-SAbCKC3FenS69zTqv4EWsyWAeugkf0lRZ1nG8ti1W9MfyX21/s1600/futebol+cartaxo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="265" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgELrjZKmwVr_btKRe3fw7fFInhRAuUZe5uldZfYh8q0rsNWCh9VpJxn0qGyN8lfOIhvfX0VRui2XvKlCuvHBNUGLOp6Hk-SAbCKC3FenS69zTqv4EWsyWAeugkf0lRZ1nG8ti1W9MfyX21/s400/futebol+cartaxo.jpg" width="400" /></a></div>
<div style="text-align: justify;">
Luciano Cartaxo destacou também seu envolvimento com o esporte e sua
disposição de aumentar a representatividade do futebol de João Pessoa.
“Investimos muito neste projeto e garantimos um investimento fundamental
para que os clubes iniciem o ano de 2013 de forma diferente. Queremos
que eles consigam pagar a sua folha salarial e que também possam ser
ousados na contratação de reforços. Queremos ver os times da nossa
Capital alcançando um espaço cada vez maior no cenário nacional”,
destacou.</div>
<div style="text-align: justify;">
.</div>
<div style="text-align: justify;">
<b>Beneficiados –</b> O Botafogo, o Auto-esporte e o CSP serão
os clubes beneficiados com o projeto. Principais representantes do
futebol da Capital, eles receberão R$ 990 mil em investimentos para se
estruturar de forma adequada e despontar no Campeonato Paraibano e
outras competições. Do total, R$ 570 mil serão destinados ao Botafogo,
R$ 240 mil para o Auto-esporte e R$ 180 mil para o CSP.</div>
<div style="text-align: justify;">
.</div>
<div style="text-align: justify;">
De acordo
com o secretário municipal de Esporte, Juventude e Lazer, Sérgio Meira,
o critério para definição dos valores repassados para cada equipe é o
resultado obtido nas competições do ano anterior. “Cada clube recebeu
uma quantia referente ao seu desempenho. Este ano, os valores
corresponderam ao dobro do que foi destinado a estas equipes em 2012”,
revelou.</div>
<div style="text-align: justify;">
.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0DqKcuJD4TNt792v61gLzG3scMEQgmLU_kO0BhyLoK0dtrWHqosXZcLBczTzLeOJYXRNOoSCZcudUS4_kefZOE7XEtCHnXCtcAsXkT3HWcsG18UbPS6PFqkWmkTz9v3AMr8vcfB7lohRk/s1600/fut+almeidao.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="300" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0DqKcuJD4TNt792v61gLzG3scMEQgmLU_kO0BhyLoK0dtrWHqosXZcLBczTzLeOJYXRNOoSCZcudUS4_kefZOE7XEtCHnXCtcAsXkT3HWcsG18UbPS6PFqkWmkTz9v3AMr8vcfB7lohRk/s400/fut+almeidao.jpg" width="400" /></a></div>
<div style="text-align: justify;">
<b>Contrapartida social –</b> Outro aspecto essencial no projeto ‘João Pessoa de todas as torcidas’ é a contrapartida que será oferecida pelos clubes para que possam receber os investimentos. Pelo acordo, as agremiações disponibilizam a sua estrutura física de treino para o uso dos estudantes da rede municipal de ensino, o que vai garantir a aproximação das crianças e jovens com o esporte.</div>
<div style="text-align: justify;">
.<br />
“Queremos que nossos alunos sejam contagiados pelo ambiente saudável proporcionado pelos espaços esportivos. É uma oportunidade de se relacionarem com profissionais e ver com seus próprios olhos como funciona um clube de futebol. Esperamos despertar o desejo desses garotos pela prática esportiva”, explicou o secretário Sérgio Meira.</div>
<div style="text-align: justify;">
.<br />
<b>Clubes –</b> A solenidade teve a presença dos representantes dos três clubes beneficiados: o presidente do Botafogo, Nelson Lira; o presidente do Auto-esporte, Emanuel Demócrito; e o presidente do CSP, Josivaldo Alves. Também estiveram no Estádio da Graça secretários municipais, vereadores e deputados estaduais.</div>
<div style="text-align: justify;">
.</div>
<div style="text-align: justify;">
<i><b>FONTE: <a href="http://www.joaopessoa.pb.gov.br/">http://www.joaopessoa.pb.gov.br</a></b></i></div>
BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-62760615744903062472012-01-27T01:25:00.008-03:002012-01-27T01:44:01.954-03:00A polêmica sobre a balcanização da Internet<span style=" color: rgb(0, 0, 0);font-family:arial;" >.</span><br /><div style="text-align: justify;"><span style="font-family:arial;"><span style="font-weight: bold;">Carlos Castilho</span><br />. </span><br style="font-family:arial;"><span style="font-family:arial;">O assunto ainda não ganhou as manchetes da imprensa, mas já está na agenda dos estrategistas e estudiosos da comunicação há algum tempo, pois são cada vez mais claros os sinais de uma polarização entre adeptos e críticos da nova ordem mundial que está sendo lentamente implantada pelas consequências socioeconômicas e politicas da internet. A questão central é a manutenção da internet como uma rede unificada ou o seu fracionamento em múltiplas redes, cada uma com suas regras e tecnologias próprias. Não é uma questão simples, porque a linha divisória entre as duas partes não segue a clivagem tradicional entre conservadores e inovadores.<br />.</span><br style="font-family:arial;"><span style="font-family:arial;">Um estudo patrocinado pela ONU e realizado pela organização Freedom House mostrou como aumentou o controle, ou melhor, as tentativas de controle do acesso à internet na maioria dos 37 países pesquisados, entre eles o Brasil. O trabalho foca na questão das limitações ao livre acesso identificando governos repressores, cuja lista inclui tradicionais desafetos das grandes organizações jornalisticas do planeta. Mas o problema é mais amplo, porque se por um lado temos governos como os da China, de várias nações árabes, bem como da Rússia e ex-satélites soviéticos tentando controlar a internet para evitar rebeliões populares, temos, por outro, países considerados modelos de democracia, como os Estados Unidos, discutindo novas regras destinadas a criar diferentes padrões de velocidade de acesso com base no poder econômico do usuário.<br />.</span><br style="font-family:arial;"></div><div style="text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiP0x_rwhuHmdOhJcqA9aFuRWpHGLZnxQxVcdnSu5T1hsCXG6mnw_hXmbYiph2jBvIIIPuvq_Ow-w7XqWh17L_aGQ6B6dTTQdHiCSujJjBJLTMzMAt3UkSr7s0zgwxV34_gaY9m_r7AyAf/s1600/web+mini+pc.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 479px; height: 322px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiP0x_rwhuHmdOhJcqA9aFuRWpHGLZnxQxVcdnSu5T1hsCXG6mnw_hXmbYiph2jBvIIIPuvq_Ow-w7XqWh17L_aGQ6B6dTTQdHiCSujJjBJLTMzMAt3UkSr7s0zgwxV34_gaY9m_r7AyAf/s400/web+mini+pc.jpg" alt="" id="BLOGGER_PHOTO_ID_5702164789097905506" border="0" /></a></div><div style="text-align: justify;"><span style="font-family:arial;">A balcanização da internet, fenômeno denominado de <span style="font-style: italic;">splinternet</span>, pode não estar no horizonte imediato do documento da ONU, mas é uma idéia cada vez mais cogitada por tomadores de decisões em nível global em razão da crescente dificuldade dos governantes em controlar as consequências do uso da web pelos seus quase dois bilhões de usuários, especialmente aqueles afetados por instabilidade politica crônica. A fragmentação da internet poderá - teoricamente falando - facilitar o controle dos usuários, mas trata-se de uma medida que no médio e longo prazos terá consequências fatais para a economia digital e para todo o processo de produção de conhecimento em escala planetária.<br />.</span><br style="font-family:arial;"><span style="font-family:arial;">A segregação econômica, via criação de diferentes velocidades de acesso em banda larga, também vai na mesma direção. Este nacionalismo cibernético bate de frente com a tendência à globalização, que foi um dos fatores impulsionadores da criação da internet. Há, portanto, uma contradição flagrante que desafia os pensadores digitais porque anula boa parte das alternativas conhecidas. O principal dilema é a diversidade de interesses envolvidos nas tentativas de controle do acesso à rede mundial de computadores.<br />.</span><br style="font-family:arial;"><span style="font-family:arial;">Há motivos religiosos -- como os da igreja da Cientologia -- que defendem uma inviável privacidade total no uso da rede, ou a alegação de políticos australianos que propõem barreiras digitais à propagação de cultos evangélicos. Há questões morais como as alegadas pela maioria dos países árabes e pelos mórmons norte-americanos, contra a existência de sites pornográficos na internet. E a guerra de gato e rato de alguns governos contra blogueiros independentes e contra redes sociais como Facebook e Twitter, bem como o mecanismo de buscas Google. Caso todas essas iniciativas prosperem, teriamos, em teoria, um conglomerado de mini-repúblicas digitais administrando capitanias virtuais aglutinadas em função de interesses na internet e sem definição territorial clara.<br />.</span><br /></div><div style="text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWJntkWCKohQLMdtlFrBxyuhsvgaYdg5HZtGoLcjk0gRCxK6oL-HPENpIW6czlj0LBcM0-MWiYoaJAcQO_qEGrq4F8x0SwtWoeS8Ujj9a8vjW3AhTFvSZ2KhXVyE61rVzQCGiEPYBcBewQ/s1600/web+brasil.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 479px; height: 236px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWJntkWCKohQLMdtlFrBxyuhsvgaYdg5HZtGoLcjk0gRCxK6oL-HPENpIW6czlj0LBcM0-MWiYoaJAcQO_qEGrq4F8x0SwtWoeS8Ujj9a8vjW3AhTFvSZ2KhXVyE61rVzQCGiEPYBcBewQ/s400/web+brasil.jpg" alt="" id="BLOGGER_PHOTO_ID_5702164660748628770" border="0" /></a></div><div style="text-align: justify;"><span style="font-family:arial;">Segundo a pesquisa, o Brasil é um país onde a internet é livre, com o vigésimo nono lugar no ranking elaborado pela Freedom House, ganhando uma posição em relação à lista preparada pela mesma organização, em 2009. Estamos no bloco intermediário em matéria de inclusão digital, com um índice de 39% da população com acesso à internet, no mesmo grupo em que se encontram Turquia, Venezuela, Rússia, Arábia Saudita e China.<br />.</span><br style="font-family:arial;"><span style="font-family:arial;">A polêmica sobre a liberdade de acesso à internet está fortemente ideologizada porque a lista organizada pela Freedom House coincide com a dos países acusados de limitar a a ação das empresas jornalísticas e de violar os direitos humanos. Isto mostra como a questão da internet já foi incorporada à agenda da diplomacia mundial, num contexto bem diferente do existente na época da Guerra Fria. Tudo leva a crer que o divisor de águas não será entre governos, mas entre estes e os novos personagens surgidos na arena da comunicação depois do início da revolução digital. Estes protagonistas são os cidadãos comuns. Aí podem surgir situações curiosas como governos considerados democráticos batalhando junto com outros tidos como autoritários para manter o controle da internet e impedir que os milhões de blogueiros, twiteiros, usuários de redes sociais e do correio eletrônico ignorem o verticalismo e a hierarquização rígida dos sistemas políticos tradicionais.<br />.</span><br style="font-family:arial;"><span style=" font-weight: bold; font-style: italic;font-family:arial;" >FONTE: <a href="http://www.observatoriodaimprensa.com.br/">www.observatoriodaimprensa.com.br</a></span><br face="arial"><span style="font-family:arial;">.</span><br /></div>BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-9873942819750595602012-01-27T01:00:00.005-03:002012-01-27T01:24:36.946-03:00Pavilhão do Chá será reaberto em JP<br style="font-family:arial;"><div style="text-align: justify;"><span style="font-family:arial;">Após reforma e ficar fechado por mais de 2 anos, o Pavilhão do Chá, localizado no Centro de João Pessoa, será reaberto no final do próximo mês. A informação é do empresário chinês, Sun Wu, que venceu a concorrência pública realizada pela Prefeitura de João Pessoa, com a finalidade de entregar a administração do prédio a empresas particulares.<br />.</span><br style="font-family:arial;"><span style="font-family:arial;">O imóvel, que possui 95 anos de existência, é tombado pelo Instituto de Patrimônio Histórico Artístico e Cultural da Paraíba (Iphaep) e vai funcionar como um restaurante. As instalações dele estão sendo pintadas e recebendo equipamentos e mobília. “Nossa intenção é oferecer almoços e também opções de lanches durante o dia. Apesar de já termos um restaurante especializado em culinária chinesa, ainda não decidimos o cardápio que será adotado no Pavilhão, se será de comidas brasileiras ou não”, afirmou o empresário.<br />.</span><br /></div><div style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZBQBRvYBCAzg5YFZzfuHJ59qeWNLxJp8e3e1D7bWzZii3B6bKy0vIDwNgi3V3rWH8LMbfwaCDbmtCVBEbPuPhB8hZFL0RyKMleMfS1C8gj0pNC3fTN9B2nWoVex30e9pOfG3zm7ta3fb7/s1600/jampa+pavilhao+do+cha.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 480px; height: 359px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZBQBRvYBCAzg5YFZzfuHJ59qeWNLxJp8e3e1D7bWzZii3B6bKy0vIDwNgi3V3rWH8LMbfwaCDbmtCVBEbPuPhB8hZFL0RyKMleMfS1C8gj0pNC3fTN9B2nWoVex30e9pOfG3zm7ta3fb7/s400/jampa+pavilhao+do+cha.jpg" alt="" id="BLOGGER_PHOTO_ID_5702160426615944274" border="0" /></a></div><div style="text-align: center;"><span style="font-size:78%;"><span style=" font-style: italic;font-family:arial;" >(Foto: Zelma Brito http://www.panoramio.com)</span></span><br /><div style="text-align: left;"><span style="font-family:arial;">.</span><br /></div></div><div style="text-align: justify;"><span style="font-family:arial;">Desde que o Pavilhão do Chá foi fechado, as áreas em volta ao imóvel ficaram desertas e atraíram a presença de usuários de drogas e de homens e mulheres que fazem programas sexuais. O prédio também vinha sendo alvo de vandalismo, com paredes e pisos sujos. Por esses motivos, a reabertura do empreendimento vem gerando expectativa entre comerciantes e pessoas que transitam nas áreas do entorno do Pavilhão. O autônomo Edmilson Alves do Nascimento explica que o funcionamento do restaurante vai atrair a clientela e aumentar a movimentação de pessoas no local.<br />.</span><br style="font-family:arial;"><span style="font-family:arial;">O aposentado Antônio Vasconcelos também se mostra favorável à reabertura do Pavilhão. Com 65 anos de idade, ele conta que, em tempos atrás, o imóvel era considerado um local requintado e frequentado até por pessoas influentes da sociedade. No entanto, devido ao descaso dos governos, o prédio foi abandonado e passou a ser conhecido como ponto de prostituição e de uso de drogas. “Espero que esse restaurante dê certo, porque esse prédio faz parte da história da cidade. Foi construído em 1917 e não pode ser entregue à própria sorte, como aconteceu”, analisou.<br />.</span><br /></div><div style="text-align: right;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyXZ0Ozbd-QaJRZ_0SmH3rJ1Wc-JROTfthMCZIPcfVq86VbR3sc1qZM2NXI-xXTCC0Sa772ZJFQ9iI7sVpFYu7E-cuTkdnZLRe5QGlviYX2o5QE6lD-hrArTfUDzL0LxuQ3hZeawzBYZZ6/s1600/jampa+pavilhao+do+cha+03.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 480px; height: 319px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyXZ0Ozbd-QaJRZ_0SmH3rJ1Wc-JROTfthMCZIPcfVq86VbR3sc1qZM2NXI-xXTCC0Sa772ZJFQ9iI7sVpFYu7E-cuTkdnZLRe5QGlviYX2o5QE6lD-hrArTfUDzL0LxuQ3hZeawzBYZZ6/s400/jampa+pavilhao+do+cha+03.jpg" alt="" id="BLOGGER_PHOTO_ID_5702160152250130546" border="0" /></a></div><div style="text-align: justify;"><div style="text-align: center;"><span style="font-size:78%;"><span style=" font-style: italic;font-family:arial;" >(Foto: Secom-JP http://www.joaopessoa.pb.gov.br)</span></span><br /><div style="text-align: left;"><span style="font-family:arial;">.</span><br /></div></div><span style="font-family:arial;"><span style="font-weight: bold;">Prédio histórico</span><br />.</span><br style="font-family:arial;"><span style="font-family:arial;">Além de tombado pelo Iphaep, o Pavilhão do Chá também está inserido numa área protegida pelo Instituto Nacional de Patrimônio Histórico e Artístico Nacional (Iphan). O superintendente substituto do Iphan, Umbelino Peregrino, disse que a ocupação do prédio vai revitalizar uma parte considerável do Centro Histórico de João Pessoa. “Uma casa fechada, é uma casa abandonada. Mesmo que tenha sido restaurado, o Pavilhão precisava ser ocupado, porque está numa localização privilegiada e com potencial de atrair a movimentação das pessoas e canalizar até a recuperação de outros pontos do centro”, observou Umbelino.<br />.</span><br style="font-family:arial;"><span style="font-family:arial;">Através da assessoria de imprensa, o Iphaep informou que considera importante a reabertura do Pavilhão do Chá e que acompanha os trabalhos realizados pela Prefeitura Municipal de João Pessoa, envolvendo o prédio tombado, com a finalidade de manter as características estruturais originais do século passado. Disse ainda que a restauração, feita pela Prefeitura, foi analisada pelos técnicos do Iphaep, para garantir que nem mesmo um vidro que fosse colocado no lugar, altere a estrutura original do prédio.<br />.</span><br style="font-family:arial;"><span style=" font-weight: bold; font-style: italic;font-family:arial;" >FONTE: http://paraibahoje.wordpress.com</span><br style="font-family:arial;"><span style="font-family:arial;">.</span><br /></div>BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-90146432292629997572012-01-27T00:55:00.002-03:002012-01-27T00:59:50.890-03:00III Fórum de Mídia Livre<div style="text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieZvO0m71nFQdS12ElSFXFoeWbPVGrTTPT_b-bj1oc7tdiiFAISHjKjO98McO9OgC4oZRGXjRZpRx_-rDRevzHcDYq337-uiWnHBt69NPUIeEOHFBJOEIOl8bL9tBgmTOuWY4zcOx7Z5iQ/s1600/dica+forum+midia.png"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 414px; height: 604px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieZvO0m71nFQdS12ElSFXFoeWbPVGrTTPT_b-bj1oc7tdiiFAISHjKjO98McO9OgC4oZRGXjRZpRx_-rDRevzHcDYq337-uiWnHBt69NPUIeEOHFBJOEIOl8bL9tBgmTOuWY4zcOx7Z5iQ/s400/dica+forum+midia.png" alt="" id="BLOGGER_PHOTO_ID_5702155693484288386" border="0" /></a></div><div style="text-align: center;"><span style="font-family: arial; font-style: italic;">(clique na imagem para ampliar)</span><br /></div>BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-10402424524396791052012-01-17T18:53:00.005-03:002012-01-17T19:14:15.741-03:00A Soberania Alimentar e seus desafios<span style=" color: rgb(0, 0, 0);font-family:arial;" >.</span><div style="text-align: justify;"><span style="font-family:arial;">As monoculturas em larga escala para a produção de alimentos foram introduzidas e acompanhadas pelos “pacotes tecnológicos” da “revolução verde” que, ao longo dos anos, têm envenenado e empobrecido a biodiversidade. Isso tem afetado em especial as mulheres, que em muitas comunidades ao redor do mundo são as principais responsáveis por cuidar da saúde, do abastecimento de água e da produção de alimentos, atividades muito atreladas à conservação da biodiversidade.<br />.</span><br style="font-family:arial;"><span style="font-family:arial;">Enquanto muito da diversidade foi perdida, foram introduzidas e avançaram monoculturas geneticamente modificadas (transgênicas), tais como: soja, milho, eucalipto, etc., aprofundando os impactos sobre a biodiversidade. Nas suas definições, organismos oficiais, como a </span><span class="st"><em><span style="font-family: arial;">Food and Agriculture Organization </span><span style="font-style: italic;">(</span></em></span><span style="font-family:arial;"><span style="font-style: italic;">FAO)</span>, apoiam e fortalecem o modelo monocultural, chamando, por exemplo, uma monocultura de eucalipto transgênica de “floresta” e, com isso, desconsiderando por completo a biodiversidade imensa de uma verdadeira floresta.<br />.</span><br style="font-family:arial;"><span style="font-family:arial;">O modelo monocultural em larga escala tem sempre alegado a sua suposta “produtividade” que, no entanto, não conseguiu evitar que cerca de 1 bilhão de pessoas no mundo continuem passando fome. Vale esclarecer que essa “produtividade” está sendo contestada seriamente, inclusive pela ciência. O mais longo estudo nos Estados Unidos sobre o assunto comprovou que a agricultura sem insumos químicos é muito superior ao modelo convencional em termos de colheita e viabilidade(1). E mais: é fato que os camponeses, mesmo com todas as pressões vividas, continuam responsáveis pela produção da maior parte da comida consumida pela população mundial.<br />.</span><br /></div><div style="text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqd2ehfVizRWVsIzQU434XNFv56WU6ZIV4E4x4kORrhnPBWZ-jm1f-TE8mPJ8LCmvyNlMAh5_BvtMCgOpwaR2ZhXU8wIax__N_SvtB4e2Lg0ug5rK05cCKCAYGRli9h6SMYnqHPS7xm5Gy/s1600/agricultura+04.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 455px; height: 302px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqd2ehfVizRWVsIzQU434XNFv56WU6ZIV4E4x4kORrhnPBWZ-jm1f-TE8mPJ8LCmvyNlMAh5_BvtMCgOpwaR2ZhXU8wIax__N_SvtB4e2Lg0ug5rK05cCKCAYGRli9h6SMYnqHPS7xm5Gy/s400/agricultura+04.jpg" alt="" id="BLOGGER_PHOTO_ID_5698723303644289730" border="0" /></a></div><div style="text-align: justify;"><span style="font-family:arial;">E foram justamente camponeses e camponesas, organizados na Via Campesina, que no início da década de 90, desenvolveram o conceito de "soberania alimentar". Esse é um conceito amplo, que engloba enfoques especiais para enfrentar e estimular alternativas às políticas neoliberais que sustentam o paradigma de desenvolvimento dominante, fundamentado no comércio agrícola internacional liberalizado, na segurança alimentar baseada no comércio e produção industrial agrícola e de alimentos (agroindústria).<br />. </span><br style="font-family:arial;"><span style="font-family:arial;">Essas políticas, canalizadas em grande medida pelo “marco” internacional dado pela Organização Mundial do Comércio, pelo Fundo Monetário Internacional, pelo Banco Mundial e demais organismos da política econômico-financeira internacional, têm sido responsáveis, dentre outras coisas, pela contínua expulsão de camponesas e camponeses de suas terras. Também têm sido responsáveis pelo crescente controle de algumas empresas transnacionais sobre a cadeia produtiva da produção das sementes até a venda dos grãos, o que tem provocado uma redução da soberania alimentar.<br />.</span><br style="font-family:arial;"><span style="font-family:arial;">Dentro dessa mesma lógica, há algumas décadas, está em curso um processo de apropriação e privatização de sementes no mundo por poucas empresas transnacionais ocidentais, o que se chama “patenteamento”. Hoje em dia, muitos camponeses se veem obrigados a comprar sementes, pagando “royalties” às empresas “donas” das mesmas, que enriquecem enquanto os camponeses perdem sua autonomia para reproduzir a vida na terra. E para as empresas é estratégico ter o controle sobre todas as sementes para continuar garantir o fornecimento para os agricultores.<br />.</span><br /></div><div style="text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjCMWHCDahzJMhJ_iHCwqUI3BaQUlljLej0bKe4JUS4mGL_osX6NSsaSE_EhZNnipMPNYhwiVzJY2w1gDy7MJBGR0aNn7AYGHoUrZJlAWGNT9tX6tSsC7-3eDQDb6bQGCatgYOdVXIcPSH/s1600/alimentos+00.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 455px; height: 341px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjCMWHCDahzJMhJ_iHCwqUI3BaQUlljLej0bKe4JUS4mGL_osX6NSsaSE_EhZNnipMPNYhwiVzJY2w1gDy7MJBGR0aNn7AYGHoUrZJlAWGNT9tX6tSsC7-3eDQDb6bQGCatgYOdVXIcPSH/s400/alimentos+00.jpg" alt="" id="BLOGGER_PHOTO_ID_5698723116475344898" border="0" /></a></div><div style="text-align: justify;"><span style="font-family:arial;">Mais recentemente, surgiu o conceito dos chamados “serviços ambientais”, para os quais elementos da biodiversidade como a água, a regulação do clima e a conservação do solo passam a ser comercializados, até mesmo nas bolsas de valores, abrindo margem para a “especulação com a natureza”. O fato é que seu valor necessariamente vai depender da oferta, o que resulta na lógica perversa de quanto mais destruição, mais poderá render um “serviço ambiental”. E tudo isso é chamado de “economia verde”.<br />.</span><br style="font-family:arial;"><span style="font-family:arial;">O que significa isso para as populações locais e, sobretudo, para a biodiversidade e a soberania alimentar? Significa mais pressão sobre os recursos naturais, sobre a biodiversidade, das quais essas populações dependem, o que resultará em mais expulsão de milhares de pessoas. E se, por acaso, sua permanência for aceita, a população não poderá mais interferir nos recursos, na biodiversidade. Isso é um desrespeito à sua cultura e reduz a soberania alimentar quando, por exemplo, elas são proibidas de fazer suas roças de subsistência, o que já está ocorrendo em diversas partes do mundo. Com isso, perdem controle sobre o território, perdem sua autonomia.<br />.</span><br style="font-family:arial;"><span style="font-family:arial;">Por isso, é muito importante que as comunidades hoje em dia busquem entender plenamente as propostas chamadas “verdes” que são feitas a elas, desde o mecanismo de carbono florestal – REDD+ – até a venda de serviços ambientais. Geralmente, são apresentadas como coisas boas que beneficiariam a comunidade e melhorariam o meio ambiente. Na realidade, são mecanismos que, por sua própria lógica, tendem a piorar o meio ambiente global, e pelo controle que querem exercer sobre o território das populações indígenas, tradicionais e rurais, afetarão profundamente a soberania alimentar de milhões de pessoas no mundo que querem conservar seus modos de vida.<br />.</span><br style="font-family:arial;"><span style=" font-weight: bold; font-style: italic;font-family:arial;" >FONTE: <a href="http://ponto.outraspalavras.net/">http://ponto.outraspalavras.net</a></span><br style="font-family:arial;"><span style="font-family:arial;">.</span><br /></div>BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-3211442792365865482012-01-17T18:24:00.003-03:002012-01-17T18:45:02.609-03:00Estação do Som agita o verão em JP<span style=" color: rgb(0, 0, 0);font-family:arial;" >.</span><div style="text-align: justify;"><span style="font-family:arial;">Respire o ar da estação mais quente do ano. Ele vem carregado de notas musicais que oxigenam a mente e fazem o corpo dançar. Ele circula nos quatro cantos da cidade, ecoa no centro, percorre a praia e se mistura a brisa e ao barulho do mar. Ele é o puríssimo ar da Estação do Som, o evento que transforma João Pessoa na capital da música.<br />.</span><br style="font-family:arial;"><span style="font-family:arial;">Nas edições anteriores o festival levava o nome de estação Nordeste. Neste ano, ele se renovou, ganhou um novo nome, mas manteve a mesma identidade ao trazer, novamente para a nossa capital, artistas de peso nacional que dividem o palco com atrações locais. Uma mistura que impulsiona a cultura, leva milhares de pessoas aos shows gratuitos semanais e rende uma salva de palmas.<br />.</span><br /></div><div style="text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrV82JFPYpILyxbvoCaePyuNUs-yiPdEig3pwU97pSOqIMmdgp8Wzjx1Y8clvRirK_od_GIIxo757yKWRtdY7W74Y8oXWSF1SaLAaXv6lOzWcGN0SQkL93fpw4QNKZCqjG8n8EhtjcRVba/s1600/estacao+do+som.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 451px; height: 322px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrV82JFPYpILyxbvoCaePyuNUs-yiPdEig3pwU97pSOqIMmdgp8Wzjx1Y8clvRirK_od_GIIxo757yKWRtdY7W74Y8oXWSF1SaLAaXv6lOzWcGN0SQkL93fpw4QNKZCqjG8n8EhtjcRVba/s400/estacao+do+som.jpg" alt="" id="BLOGGER_PHOTO_ID_5698717804452063618" border="0" /></a></div><span style=" font-weight: bold; font-style: italic;font-family:arial;" >Sexta-feira (20/01) – Ponto de Cem Réis</span><br style="font-family:arial;"><span style="font-family:arial;">Wister – 20h</span><br style="font-family:arial;"><span style="font-family:arial;">Marcelo Camelo – 22h<br />.</span><br style="font-family:arial;"><span style=" font-weight: bold; font-style: italic;font-family:arial;" >Sábado (21/01) – Busto de Tamandaré</span><br style="font-family:arial;"><span style="font-family:arial;">Glaucia Lima – 21h</span><br style="font-family:arial;"><span style="font-family:arial;">Lulu Santos – 23h<br />.</span><br style="font-family:arial;"><span style=" font-weight: bold; font-style: italic;font-family:arial;" >Sexta-feira (27/01) – Ponto de Cem Réis</span><br style="font-family:arial;"><span style="font-family:arial;">Eleonora Falcone – 20h</span><br style="font-family:arial;"><span style="font-family:arial;">Ivan Lins – 22h<br />.</span><br style="font-family:arial;"><span style=" font-weight: bold; font-style: italic;font-family:arial;" >Sábado (28/01) – Busto de Tamandaré</span><br style="font-family:arial;"><span style="font-family:arial;">Zé Viola – 21h</span><br style="font-family:arial;"><span style="font-family:arial;">Frejat – 23h<br />.</span><br style="font-family:arial;"><span style=" font-weight: bold; font-style: italic;font-family:arial;" >FONTE: http://joaopessoa.pb.gov.br/estacaodosom</span><br style="font-family:arial;"><span style="font-family:arial;">.</span>BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-34236170421782094772012-01-17T18:06:00.004-03:002012-01-17T18:20:28.818-03:00Jornalismo e assessoria de imprensa<br style="font-family: arial;"><div style="text-align: justify;"><span style="font-family: arial;"><span style="font-weight: bold;">Daniel Bougnoux</span><br />.</span><br style="font-family: arial;"><span style="font-family: arial;">Uma questão que permeia o jornalismo e que divide opiniões é se a ética do jornalismo pode ser classificada da mesma forma que a ética da assessoria de imprensa. Há os que acreditam que sim - que a ética que se impõe ao jornalismo também incide sobre a assessoria de imprensa – e os que garantem que não – argumentando inclusive que se tratam de duas profissões diferentes. Os desafios dos profissionais que atuam em assessoria de imprensa os colocam diariamente em atrito com as especificidades éticas do jornalismo, pois estes estão sujeitos ao mesmo Código de Ética dos que atuam em outras áreas da profissão. O fato é que o assunto nos divide, nos coloca frente a frente com questões delicadas que nos forçam a olhar com mais cuidado para a profissão e os desafios inerentes a ela.<br />.</span><br style="font-family: arial;"><span style="font-family: arial;">Antes de qualquer coisa é preciso compreender que a ética do profissional pode não corresponder à ética do patrão. Trabalhando em um jornal, em um site de notícias, em uma rádio, TV ou em uma assessoria de imprensa, o jornalista tem duas opções neste caso. Partindo do pressuposto de que não comungue com a ética apresentada pelo contratante cabe ao jornalista pedir demissão e procurar um emprego onde consiga conciliar ética e trabalho ou permanecer no trabalho mesmo que em algumas ocasiões isso viole suas convicções. Além do romantismo teórico não há outra opção.<br />.</span><br style="font-family: arial;"><span style="font-family: arial;">Há, no entanto, quem aponte este dilema apenas para a assessoria de imprensa, como se o jornalismo não enfrentasse esta constante luta entre a ética e a realidade das redações. O jornalista Ricardo Noblat levantou a bola em seu artigo “Assim é, se lhe parece”, publicado na revista Comunicação Empresarial nº 47, da Associação Brasileira de Comunicação Empresarial (Aberje), onde sustenta que jornalista e assessor de imprensa são duas profissões distintas. Para Noblat, o jornalismo deve ser livre, crítico e, se necessário, impiedoso, o que não seria possível em assessoria de imprensa. “O jornalismo supostamente praticado nas assessorias de imprensa pode ser livre? Pode ser crítico? E impiedoso, pode ser? Se for qualquer uma dessas coisas, ou todas ao mesmo tempo, não será um jornalismo de assessoria de imprensa. Porque não haverá assessoria de imprensa que sobreviva com um jornalismo desses. Ela simplesmente não terá clientes - nem de esquerda, nem de direita, nem de centro”, sustenta Noblat.<br />.</span><br style="font-family: arial;"></div><div style="text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSixiPLsmPF6b_LmS81oQCPZVQbFdCBTwYY4eKyI57iNsqRuhhR9eU1a9mknFHdz_e6VlSinsfAUtsCh1BimyXxxbyQAp6S3rMhNBTb0b1EZgzc0oZ6rIO4w4uFIpCBDRIHbkzX3SrhEPl/s1600/jornalismo+01.JPG"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 218px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSixiPLsmPF6b_LmS81oQCPZVQbFdCBTwYY4eKyI57iNsqRuhhR9eU1a9mknFHdz_e6VlSinsfAUtsCh1BimyXxxbyQAp6S3rMhNBTb0b1EZgzc0oZ6rIO4w4uFIpCBDRIHbkzX3SrhEPl/s400/jornalismo+01.JPG" alt="" id="BLOGGER_PHOTO_ID_5698712826947538274" border="0" /></a></div><div style="text-align: justify;"><span style="font-family: arial;">Haveria então uma disparidade de objetivos entre jornalistas e assessores de imprensa, um abismo medido pelos deveres de cada atividade. Caberia ao jornalista a missão de perseguir a verdade à exaustão, praticando um jornalismo independente, fiel a quem lhe paga o salário, ou seja, o leitor, o cidadão. A missão do assessor de imprensa, por sua vez, seria a de oferecer para divulgação a verdade que melhor sirva ao seu assessorado, e se preciso, ocultar a verdade quando ela lhe for nociva, praticando um jornalismo ligado aos interesses do assessorado.<br />.</span><br style="font-family: arial;"><span style="font-family: arial;">Eduardo Ribeiro, jornalista, assessor de imprensa e diretor secretário da Associação Brasileira de Agências de Comunicação concorda. No artigo “Assessor de imprensa e jornalismo” diz que “Quem está em assessoria vive essa eterna crise de identidade, sabedor, ainda que inconscientemente, de que ao passar para o outro lado do balcão passa a ter uma outra identidade profissional, com vários pontos em comum com o jornalismo, é certo, que parece jornalismo, mas que não é jornalismo”.<br />.</span><br style="font-family: arial;"><span style="font-family: arial;">O jornalista Eugênio Bucci, em seu artigo “Profissões diferentes requerem códigos de ética diferentes” também defende a separação profissional entre jornalismo e assessoria de imprensa, diz ele: “Separar os ofícios de assessoria de imprensa e de jornalismo será um grande benefício para a profissão de jornalista, que terá direito a um Código de Ética sem ambigüidades... Será um benefício para os assessores de imprensa, que poderão aprofundar, num código específico, as particularidades do seu fazer. Mas, acima de tudo, será um grande benefício para o cidadão que tem direito à informação de qualidade”.<br />.</span><br /></div><div style="text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhirA9k-zMpP4cfNgXvgmPDTeRtdLw5o6eLk8heQ6kyO7zkrgsmwiFm9w3Fs_dr7POcQ-WuJqBxxItFXh96uzw55w4a5kcFCND4-dMcny504TdkIaCD9XRIjPdGWoH8qG0nzvd-12Vj3Z4U/s1600/etica.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 267px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhirA9k-zMpP4cfNgXvgmPDTeRtdLw5o6eLk8heQ6kyO7zkrgsmwiFm9w3Fs_dr7POcQ-WuJqBxxItFXh96uzw55w4a5kcFCND4-dMcny504TdkIaCD9XRIjPdGWoH8qG0nzvd-12Vj3Z4U/s400/etica.jpg" alt="" id="BLOGGER_PHOTO_ID_5698712484398952882" border="0" /></a></div><div style="text-align: justify;"><span style="font-family: arial;">Neste caminho vale citar jornalistas importantes como Ricardo Setti e Bernardo Ajzemberg que já discutiram a relação entre mídia, empresas e poder e vão mais fundo na radicalização do abismo ético que separa jornalismo e assessoria de imprensa. Para Setti, empresas e suas assessorias de imprensa existem para conspurcar a pureza da verdadeira mídia. Ajzemberg, por sua vez, alerta para os perigos exercidos pela assessoria de imprensa para o “verdadeiro jornalista”. Os dois partem do princípio de que há, de fato, um jornalismo imparcial, puro.<br />.</span><br style="font-family: arial;"><span style="font-family: arial;">O próprio Manual Nacional de Assessoria de Imprensa da Federação Nacional dos Jornalistas (Fenaj), ao proibir que o jornalista exerça cobertura jornalística pelo órgão em que trabalha, em instituições públicas e privadas onde seja funcionário, assessor ou empregado (capítulo II, artigo 7, VI), põe por terra visões românticas que tratam a filtragem de informações por parte das assessorias de imprensa apenas como uma possibilidade e não como fato. Ora, se houvesse dúvidas sobre se a assessoria de imprensa filtra a informação de acordo com os interesses do assessorado não haveria motivo para a proibição da Fenaj. A própria Federação atesta, desta forma, uma disparidade ética entre jornalismo e assessoria de imprensa.<br />.</span><br style="font-family: arial;"><span style="font-family: arial;">Jornalista e Doutor em Comunicação pela UFRJ, Boanerges Lopes amplia o debate ao questionar em seu artigo “Assessor de Imprensa é jornalista?”, em que área do jornalismo há autonomia de fato. “Com todo respeito ao posicionamento de Noblat, podemos simplesmente perguntar: será que existe autonomia necessária para se praticar jornalismo em algum canto do mundo? Difícil responder”, diz Lopes, para quem a grande parte da experiência prática na área e da produção acadêmica sustentam que não.<br />.</span><br /></div><div style="text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggHVamLAtwLU3wVBbu2d0-0Gta2ACW_w0B2wSiUwkJoH0OuNoWk4qkNCLgw_5JONQLYcHqrGCBgS6SOB_YncckBKOJhf8FU8GRgwbt0UNLkHX8vMH8Wh3RyYFFqH82xNQabDNgKQiNQdMH/s1600/jornalistas.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 275px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggHVamLAtwLU3wVBbu2d0-0Gta2ACW_w0B2wSiUwkJoH0OuNoWk4qkNCLgw_5JONQLYcHqrGCBgS6SOB_YncckBKOJhf8FU8GRgwbt0UNLkHX8vMH8Wh3RyYFFqH82xNQabDNgKQiNQdMH/s400/jornalistas.jpg" alt="" id="BLOGGER_PHOTO_ID_5698711445359995970" border="0" /></a></div><div style="text-align: justify;"><span style="font-family: arial;">O jornalista e sociólogo Jayme Brenner acompanha o mesmo pensamento ao sustentar que não há possibilidade de manter imparcialidade ou independência (e, por conseguinte, manter-se ético) no jornalismo. Ele cita exemplos de sua experiência nos jornais Folha de São Paulo e Correio Braziliense, quando teve que amaciar reportagens que iam contra os interesses dos veículos e desafia: “... atire o primeiro ‘lead’ quem não deu uma forcinha para uma fonte, um político, um amigo ou uma empresa em suas matérias. A rigor, atire a primeira pedra quem jamais discutiu uma matéria com uma fonte de confiança...”. Quem tem a mínima experiência dentro de uma redação sabe que a ética acaba no momento em que começa o interesse do patrão. Manter o público e o privado caminhando lado a lado, sem tropeços nestas searas é tarefa hercúlea. Mais uma vez, restaria ao jornalista optar entre a busca por um trabalho que possa adequar suas obrigações com sua ética ou deixá-la de lado em certas ocasiões.<br />.</span><br style="font-family: arial;"><span style="font-family: arial;">Pesquisador do Núcleo de Estudos sobre Mídia e Política (Nemp) da Universidade de Brasília, o professor Venício A. de Lima dá uma espanada na teoria fincando pé firme na realidade das redações e das assessorias: “Qualquer estudante de jornalismo sabe (ou deveria saber), que imparcialidade e objetividade são princípios irrealizáveis na prática concreta da apuração e da redação de notícias, sejam elas de política ou de outra editoria. O que se busca no jornalismo sério e responsável é minimizar a contaminação da cobertura pelas preferências pessoais do(a) repórter e pelos interesses dos donos dos jornais, expressos nos editoriais e nas colunas de opinião dos respectivos veículos”.<br />.</span><br style="font-family: arial;"><span style="font-family: arial;">Portanto, a questão não é como deve se portar eticamente o jornalista em assessoria de imprensa, mas como podemos fazer frente, nós, simples mortais, às exigências do poder midiático enclausurado não nas mãos do leitor, mas do patrão. É nesse contexto que as relações entre mídia, poder, interesses econômicos e assessoria de imprensa deve ser debatido. No contexto das relações de interesse que encontram, se separam, batem de frente ou não, de acordo com o momento. Como diz Brenner, “singramos por entre interesses privados, públicos, pessoais, confessáveis e inconfessáveis”, em busca do equilíbrio e da decantada imparcialidade ética.<br />.</span><br style="font-family: arial;"><span style="font-family: arial; font-weight: bold; font-style: italic;">FONTE: http://escrevinhamentos.blogspot.com</span><br style="font-family: arial;"><span style="font-family: arial;">.</span><br /></div>BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-77921406547962946162012-01-17T17:43:00.005-03:002012-01-17T18:51:33.299-03:00A Internet e as relações: reais ou virtuais?<br style="font-family:arial;"><div style="text-align: justify;"><span style="font-family:arial;"><span style="font-weight: bold;">Carol Twy (*)</span><br />.</span><br style="font-family:arial;"><span style="font-family:arial;">Já vi esta frase acima circulando pela Internet há algum tempo. A reflexão não é nova: desde que a rede mundial de computadores passou a ganhar cada vez mais espaço e penetrar os mais diversos setores da sociedade, temos nos questionado acerca dos benefícios e malefícios que a web nos causou e ainda vem causando.<br />.</span><br style="font-family:arial;"><span style="font-family:arial;">Um das críticas mais frequentes reside na falta de contato físico presente nas relações virtuais. O ser humano é classicamente um ser marcado pela necessidade do contato. Sendo a pele o maior órgão do corpo, é também o maior receptor deste contato vindo do ambiente, ou seja, é a fronteira relacional entre o sujeito e o mundo. E as relações virtuais, por não contarem com esta característica, acabam por serem consideradas menos importantes, duradouras ou profundas do que as ditas “reais”. Mas, isso é realidade ou mito?<br />.</span><br /></div><div style="text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPjSrLXGq05ZUvgsyjmW781p-43Z82dSxJBGPTVjIxwIfwm0kib1WPY0HFUsEhS4AHOMK33GRd7ckiFyXZTBbFfHRCZyB7_UKp8Wll5vGvw-ts8h5SKvct6v7XlkXgyC0dwOfxhxWrCW1a/s1600/web+worlds.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 284px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPjSrLXGq05ZUvgsyjmW781p-43Z82dSxJBGPTVjIxwIfwm0kib1WPY0HFUsEhS4AHOMK33GRd7ckiFyXZTBbFfHRCZyB7_UKp8Wll5vGvw-ts8h5SKvct6v7XlkXgyC0dwOfxhxWrCW1a/s400/web+worlds.jpg" alt="" id="BLOGGER_PHOTO_ID_5698707268012104978" border="0" /></a></div><div style="text-align: justify;"><span style="font-family:arial;">Há os que defendem que a crescente utilização dos meios virtuais para as mais variadas tarefas do dia-a-dia vem modificando negativamente a forma como estabelecemos e mantemos nossos laços sociais. Através de contatos virtuais, permeados pela impessoalidade, podemos “conhecer” pessoas, trocar experiências, informações, bastando um simples clique para nos desconectarmos daquela realidade – bem diferente do “mundo real”.<br />.</span><br style="font-family:arial;"><span style="font-family:arial;">Estas modificações acabariam por reduzir nossa capacidade de desenvolver relacionamentos saudáveis no âmbito “off-line”. Tão acostumados estamos - e cada vez mais - a nos comunicar desta maneira que estaríamos nos tornando cada vez mais inábeis na comunicação “face to face” e mais dependentes da tecnologia.<br />.</span><br style="font-family:arial;"><span style="font-family:arial;">Não é exagero dizer que a internet, de fato, transformou a sociedade – fechar os olhos para esta realidade é uma grande bobagem. No entanto, será mesmo que essas transformações nos afetam tão negativamente e de fato temos que estar atentos para não nos tornarmos “escravos” da tecnologia? Voltemos à frase. Que a internet aproxima quem está longe, não há o que se questionar. Mas, será mesmo que ela afasta quem está perto? Ou será que os avanços tão drásticos que a tecnologia nos proporciona acabam por causar certo temor (temor do desconhecido) e, consequentemente, tendemos a evitá-la?<br />.</span><br /></div><div style="text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiq80i0qmBQXpn6FfLSDmdwuGtALg4F-sL6hGPGS7LQ7gUglxIC-TqXOPzvQoaKXGknIcR7XT4zNU0-WnECbdsi4YvC6xGq6O-nCLLszRw2ZKNdatHmZJmhbBcrSsvCSFJAiurYxnujWfxY/s1600/web+media+week.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 267px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiq80i0qmBQXpn6FfLSDmdwuGtALg4F-sL6hGPGS7LQ7gUglxIC-TqXOPzvQoaKXGknIcR7XT4zNU0-WnECbdsi4YvC6xGq6O-nCLLszRw2ZKNdatHmZJmhbBcrSsvCSFJAiurYxnujWfxY/s400/web+media+week.jpg" alt="" id="BLOGGER_PHOTO_ID_5698706906429168754" border="0" /></a></div><div style="text-align: justify;"><span style="font-family:arial;">O ser humano necessita e continuará necessitando de contato físico e as relações virtuais obviamente não podem substituir isso. Mas, tampouco, podem ser consideradas tão negativas, pois permitem uma incrível ampliação das possibilidades de contato e relacionamento entre os indivíduos. É claro que existem também inúmeras formas de utilizar este meio negativamente, já que, assim como em qualquer outro, o resultado desse uso depende do bom senso de quem utiliza.<br />.</span><br style="font-family:arial;"><span style="font-family:arial;">Trata-se de uma discussão polêmica e certamente há posicionamentos bastante divergentes. Contudo, em minha opinião, a tendência é que cada vez mais o que chamamos virtual se torne uma extensão do “real”, integrada e gerando interação entre ambos os ambientes - e isso já está acontecendo!. Ou seja, é uma questão de multiplicar as possibilidades, enriquecer, ampliar e melhorar o que já existe. O ambiente 2.0 já é uma realidade, é preciso preparo, atenção e - vale lembrar - bom senso para atuar de forma eficaz e se preparar adequadamente para os avanços que ainda estão por vir – e não serão poucos!<br />.</span><br style="font-family:arial;"><span style="font-family:arial;"><span style="font-style: italic;">(*) Estudante de psicologia, atua com gestão de mídias digitais.</span><br />.</span><br style="font-family:arial;"><span style="font-family:arial;"><span style="font-weight: bold; font-style: italic;">FONTE: <a href="http://www.blogmidia8.com/">http://www.blogmidia8.com</a></span><br />.</span><br style="font-family: arial;"></div>BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-14728296114074200092012-01-08T12:01:00.001-03:002012-01-08T12:16:36.498-03:00Torneio de Futsal Feminino nos Funcionários 1<div style="text-align: justify;"><span style="font-family: arial; font-weight: bold;">Rômulo Halysson</span><br /><span style="font-family: arial;"><span style="font-weight: bold;">Bertrand Sousa</span><br />.</span><br /><span style="font-family: arial;">A prática de esportes é um habito incondicional na comunidade dos Funcionários I. É comum perceber no bairro como as atividades esportivas, nas suas mais diversas modalidades, envolvem as pessoas. De modo natural, diversas faixas etárias se encontram, dialogam e se articulam diariamente – a partir da prática esportiva – na Praça Lauro Wanderley, o “coração do bairro”, localizada em frente ao Centro de Referência da Juventude Ilma Suzete Gama.<br />.</span><br /><span style="font-family: arial;">As primeiras horas do dia, por exemplo, são marcadas pelas caminhadas e exercícios físicos na Praça, momento em que a população local recebe orientações de profissionais do projeto ”Vida Saudável” (PMJP). Na parte da tarde, o half fica lotado com os adeptos dos esportes radicais e as quadras com o pessoal do futsal e basquete. À noite acontecem jogos vôlei e handebol, e até durante a madrugada ocorrem peladas de futsal.<br />. </span><br /></div><div style="text-align: justify;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwo7NyfZ-toNHe7MFqe1NsNOPrXcaDB2oSnCmr6ffW4yp44gjTMCCxsuiRENoIruj7OOzof8S2VdDPcvvS8BujKw_nE1tseTtxDAuh4UTnFbjhBvceiJbZ-pO-PJDSPea4IXEKd54zMMme/s1600/futsal+crj+00.JPG"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 295px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwo7NyfZ-toNHe7MFqe1NsNOPrXcaDB2oSnCmr6ffW4yp44gjTMCCxsuiRENoIruj7OOzof8S2VdDPcvvS8BujKw_nE1tseTtxDAuh4UTnFbjhBvceiJbZ-pO-PJDSPea4IXEKd54zMMme/s400/futsal+crj+00.JPG" alt="" id="BLOGGER_PHOTO_ID_5695279929365365250" border="0" /></a></div><div style="text-align: justify;"><span style="font-family: arial;">O CRJ Ilma Suzete Gama vem ao longo do tempo desenvolvendo um importante trabalho com a juventude local, sobretudo na modalidade futsal feminino. Nossa equipe, formada há 4 anos, já foi campeã de vários torneios em João Pessoa. Os treinamentos acontecem de janeiro a dezembro, sem intervalos, nas tardes de quarta e sexta-feira. A disciplina, motivação e vontade de jogar das alunas/atletas é impressionante e justifica os bons resultados alcançados.<br />.</span><br /><span style="font-family: arial;">E falando em motivação, a principal delas acontece através da participação em torneios e competições, que proporcionam melhorias no rendimento individual e coletivo de qualquer equipe, além do aumento da experiência em nível de competição e revelação de talentos para o esporte. A partir do momento que nos propomos a organizar algo deste tipo, estamos colaborando de diversas formas com a juventude. Portanto, vem ai o “I Torneio de Futsal Feminino do CRJ Funcionários 1”. Mais informações em breve...<br />.</span><br /></div>BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-14124941287736168682012-01-08T11:32:00.004-03:002012-01-08T12:01:31.458-03:00A privatização da censura<div style="text-align: justify;"><span style="font-family:arial;"><span style="font-weight: bold;"><br />Venício A. de Lima</span><br />.</span><br /><span style="font-family:arial;">O artigo 220 do capítulo sobre a Comunicação Social de nossa Constituição não poderia ser mais claro: "É vedada toda e </span><span style="font-family:arial;">qualquer censura de natureza política, ideológica e artística". O que não está totalmente esclarecido é de onde parte a </span><span style="font-family:arial;">censura. Quem são os censores? </span><span style="font-family:arial;">Não há dúvida de que a liberdade de expressão e a liberdade de imprensa têm suas histórias vinculadas à chamada </span><span style="font-family:arial;">liberdade negativa (negative freedom), isto é, à liberdade de indivíduos ou grupos de indivíduos de expressar suas opiniões </span><span style="font-family:arial;">sem interferência externa. Na sua origem essas liberdades se referiam à ausência de restrições exercidas pelo poder </span><span style="font-family:arial;">absolutista, autoritário, não-democrático. Foi contra esse poder que se insurgiram alguns dos clássicos do liberalismo que </span><span style="font-family:arial;">continuam até hoje sendo invocados quando o tema reaparece na agenda pública, sobretudo John Milton (1608-1674) e </span><span style="font-family:arial;">John Stuart Mill (1806-1873).<br />.</span><br /><span style="font-family:arial;">Muita coisa mudou desde os tempos em que os indivíduos se reuniam face a face nas suas aldeias e pequenas </span><span style="font-family:arial;">comunidades para discutir e decidir sobre seus problemas comuns e em que "imprensa" (press) significava o direito </span><span style="font-family:arial;">individual de imprimir. O desenvolvimento tecnológico e a conformação dos sistemas econômicos fizeram com que as </span><span style="font-family:arial;">sociedades se tornassem mais complexas e grande parte da comunicação humana fosse, aos poucos, sendo intermediada </span><span style="font-family:arial;">por tecnologias (mídias) e instituições (empresas privadas) que estão longe de ser meros condutores neutros através dos </span><span style="font-family:arial;">quais a informação circula livremente. Hoje, essas empresas de mídia – que pretendem representar a cada um de nós – se constituem em importantes e poderosos atores, tanto econômicos quanto políticos, mas, sobretudo, como atores determinantes na construção da opinião pública em todo o mundo.<br />.</span><br /></div><div style="text-align: justify;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtc90CRUZR3ylYhYeAM0S1YNHO7Xh-jDKUmt7r2wF4QjFwcpYMOdd08r6FJHUjr8POyR8fBvuitbkz_32hP2K3nv356sG0yJtJzpkeoa5fIVsMvQ3Q2Gaw9ALCFaNVnSyPqJmRgHksv9xr/s1600/censura+10.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 300px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtc90CRUZR3ylYhYeAM0S1YNHO7Xh-jDKUmt7r2wF4QjFwcpYMOdd08r6FJHUjr8POyR8fBvuitbkz_32hP2K3nv356sG0yJtJzpkeoa5fIVsMvQ3Q2Gaw9ALCFaNVnSyPqJmRgHksv9xr/s400/censura+10.jpg" alt="" id="BLOGGER_PHOTO_ID_5695270152402297362" border="0" /></a></div><div style="text-align: justify;"><span style="font-family:arial;"><span style="font-weight: bold;">O exemplo europeu</span></span><br /><span style="font-family:arial;">.</span><br /><span style="font-family:arial;">Não é segredo para ninguém que a "indústria das comunicações", apesar de crises financeiras localizadas, se transformou </span><span style="font-family:arial;">em um dos principais negócios das últimas décadas. E exemplo de concentração da propriedade no mundo globalizado </span><span style="font-family:arial;">("sinergia", na linguagem dos CEOs), reduzida a alguns megagrupos privados que tendem cada vez mais a controlar o que </span><span style="font-family:arial;">vemos, ouvimos e lemos. Basta olhar ao redor de nós mesmos: uns poucos grupos familiares-empresariais, alguns já </span><span style="font-family:arial;">associados a megagrupos multinacionais, praticamente controlam as comunicações no Brasil.<br />.</span><br /><span style="font-family:arial;">Pois bem. Será que essa nova realidade histórica altera a concepção de "liberdade negativa" em relação apenas ao poder </span><span style="font-family:arial;">do Estado, referida às liberdades de expressão e de imprensa, que teve sua origem nas sociedades européias do século 17? </span><span style="font-family:arial;">Será que a concentração da propriedade privada dos meios de comunicação tem alguma interferência na liberdade de </span><span style="font-family:arial;">expressão, na pluralidade de fontes e na diversidade de conteúdos, pilares da democracia representativa liberal?</span><br /><span style="font-family:arial;">.</span><br /><span style="font-family:arial;">Em vários países da União Européia a resposta é definitivamente "sim". Na Alemanha, na Espanha e em Portugal, as </span><span style="font-family:arial;">constituições nacionais, além de impedir a censura estatal, trazem também provisões para que o Estado a) garanta a </span><span style="font-family:arial;">existência de uma imprensa livre e diversa; ou b) impeça a concentração da propriedade; ou c) garanta acesso a todos os </span><span style="font-family:arial;">grupos sociais e políticos e assegure a diversidade na mídia.</span><br /><span style="font-family:arial;"></span></div><span style="font-family:arial;">.</span><br /><div style="text-align: justify;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYengKC0S5VPxV7hqkFH_ElrOKWlYUVqVdk8vZNx5dXDzuX7ALDOpwA9rUsuGVyxW09w3J1nAK9omW0Rymv_yA7bGaIiCfs8Kauw4evztS4md5k9FSSMJRwRivayKkAf_X20_lG8Czp7B-/s1600/censura+nao.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 313px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYengKC0S5VPxV7hqkFH_ElrOKWlYUVqVdk8vZNx5dXDzuX7ALDOpwA9rUsuGVyxW09w3J1nAK9omW0Rymv_yA7bGaIiCfs8Kauw4evztS4md5k9FSSMJRwRivayKkAf_X20_lG8Czp7B-/s400/censura+nao.jpg" alt="" id="BLOGGER_PHOTO_ID_5695269994482811810" border="0" /></a></div><div style="text-align: justify;"><span style="font-family:arial;"><span style="font-weight: bold;">Evidência ignorada</span></span><br /><span style="font-family:arial;">.</span><br /><span style="font-family:arial;">Por outro lado, desde a década de 1970, o chamado PICA-Index (Press Independence and Critical Ability) incluiu entre seus </span><span style="font-family:arial;">indicadores as "restrições econômicas" para a aferição da liberdade de imprensa. Por "restrições econômicas" são </span><span style="font-family:arial;">entendidas as conseqüências da concentração da propriedade ou de problemas que decorram da instabilidade econômica </span><span style="font-family:arial;">das empresas jornalísticas. O próprio Press Freedom Survey, publicado anualmente pela Freedom House americana, </span><span style="font-family:arial;">trabalha com uma definição de liberdade de imprensa que inclui variáveis econômicas. Vale dizer, considera que restrições </span><span style="font-family:arial;">à liberdade de imprensa podem decorrer de outros fatores que não exclusivamente a interferência do Estado.</span><br /><span style="font-family:arial;">.</span><br /><span style="font-family:arial;">Enquanto isso, entre nós, "o mercado" continua absoluto como única forma admitida pela indústria das comunicações como </span><span style="font-family:arial;">critério e medida das liberdades de expressão e de imprensa. Qualquer alusão à necessidade de algum tipo de regulação </span><span style="font-family:arial;">democrática do setor, feita por quem quer que seja, será liminarmente estigmatizada como autoritarismo, stalinismo, </span><span style="font-family:arial;">totalitarismo. Quase 20 anos depois do fim da ditadura, em plena democracia, continuamos a ignorar, no Brasil, a evidência de que, junto com outras atividades anteriormente consideradas como exclusivas do Estado, a censura também está sendo privatizada.</span><br /><span style="font-family:arial;"></span></div><span style="font-family:arial;">.</span><br /><span style=" font-weight: bold; font-style: italic;font-family:arial;" >FONTE: <a href="http://www.observatoriodaimprensa.com.br/">www.observatoriodaimprensa.com.br</a></span><br /><span style="font-family:arial;">.</span>BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-9211959891423306462012-01-08T11:23:00.003-03:002012-01-08T11:30:21.122-03:00A leitura através da locação de livros<div style="text-align: justify;"><span style="font-family: arial; font-weight: bold;">Paula de Almeida Rochetti</span><br /><span style="font-family: arial;">.</span><br /><span style="font-family: arial;">A leitura é uma prática. Uma prática ensinada, aprendida, elaborada, significada e ressignificada constantemente. É uma prática que vai além da decifração do código escrito, que vai além do encontro do leitor com o texto, que ultrapassa as barreiras do tempo e do espaço. Em busca de leitura e do leitor, nos perguntamos: será que o brasileiro realmente não lê? </span><br /><span style="font-family: arial;">.</span><br /><span style="font-family: arial;">Esta ideia amplamente difundida entre nós e plenamente aceita por muitos, persiste ainda, pois, dentre outros motivos, acredita-se que leitor é aquele que lê um certo tipo de literatura e que o faz de uma certa forma, criando-se assim um estereótipo de leitor. Em uma busca por leitores, encontramos uma locadora de livros, em Campinas-SP, já com 15 anos de funcionamento! Ali </span><span style="font-family: arial;">naquele espaço encontramos uma prática pouco conhecida: a prática de locar livros. Uma prática cheia de gestos, representações, modos de funcionamento, que são próprios deste espaço</span><br /><span style="font-family: arial;">.</span><br /></div><div style="text-align: justify;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4NaFiugpRLtG9VStQYDsjNPg-2jmtcGplL1ss-QTg7LDFrPvACUB7zCVTHF-xpnF0y3MNLaP5qmVZAz9zUtAQpgGvKqt46WshpJSCl3szokdjqPQGqwKO2Blmpk-CqoWVIp9dwv-uITeU/s1600/leitores+07.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 265px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4NaFiugpRLtG9VStQYDsjNPg-2jmtcGplL1ss-QTg7LDFrPvACUB7zCVTHF-xpnF0y3MNLaP5qmVZAz9zUtAQpgGvKqt46WshpJSCl3szokdjqPQGqwKO2Blmpk-CqoWVIp9dwv-uITeU/s400/leitores+07.jpg" alt="" id="BLOGGER_PHOTO_ID_5695267198842351698" border="0" /></a></div><div style="text-align: justify;"><span style="font-family: arial;">Quando entramos em uma locadora de livros e encontramos um leitor que escolhe um romance, conversa sobre as histórias </span><span style="font-family: arial;">(as lidas e as vividas), encontramos um sujeito ator e autor de uma história da leitura. Ao mesmo tempo em que pertence a </span><span style="font-family: arial;">um grupo de leitores de livros de aluguel, e atua (inconscientemente) de acordo com esta prática histórica, social e </span><span style="font-family: arial;">culturalmente constituída, está também modificando-a, sendo autor de novos gestos e significados.<br />.</span><br /><span style="font-family: arial;">Atualmente, as formas de locação são diversificadas. O leitor pode alugar apenas um livro por vez; pode associar-se e pagar </span><span style="font-family: arial;">uma mensalidade pelas suas leituras; ou pode fazer seus empréstimos pela Internet e receber os livros na sua própria casa. </span><span style="font-family: arial;">Porém muitos leitores nem ao menos sabem que locadoras de livros existem. Nessa locadora encontrada, mais de 1.200 </span><span style="font-family: arial;">leitores já foram cadastrados. Eles tem mais de seis mil títulos a disposição. Os livros mais procurados por eles são os livros </span><span style="font-family: arial;">para lazer, em sua maioria os romances recém-lançados. Através da locação eles lêem, em média, quatro livros ao mês. </span><span style="font-family: arial;">Podem também aproveitar as revistas e jornais que ficam a disposição.</span><br /><span style="font-family: arial;">.</span><br /></div><div style="text-align: justify;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6MI3k5QBEFR4iXTQD6sJXiPYiOwjjWwp6nRLE_SRkmaT5nhTLApsR9i-rrJlfWTaaG7JvHiBT6bMctkkja_r2LIldc-BxYL1D5CDB4nZtyRIorwsO3Vatza5BLuh3hJjmrcPFu51Sr1AX/s1600/literatura+04.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 300px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6MI3k5QBEFR4iXTQD6sJXiPYiOwjjWwp6nRLE_SRkmaT5nhTLApsR9i-rrJlfWTaaG7JvHiBT6bMctkkja_r2LIldc-BxYL1D5CDB4nZtyRIorwsO3Vatza5BLuh3hJjmrcPFu51Sr1AX/s400/literatura+04.jpg" alt="" id="BLOGGER_PHOTO_ID_5695267067911365426" border="0" /></a></div><div style="text-align: justify;"><span style="font-family: arial;">Percebemos que os leitores da locadora sentem necessidade de compartilhar suas leituras e a forma como significaram os </span><span style="font-family: arial;">textos lidos. A locadora de livros oferece um espaço onde as práticas de leitura de cada um podem ser compartilhadas. O </span><span style="font-family: arial;">simples fato de um livro ser o mais procurado já apresenta um movimento do grupo, e o leitor, que não conversou </span><span style="font-family: arial;">efetivamente com outro leitor sobre o livro, pode retirá-lo com a segurança de que foi aceito pelo grupo ao qual pertence.<br />.</span><br /><span style="font-family: arial;">Outro aspecto da locação diz respeito à importância de um mediador para estas relações. No caso da locadora de </span><span style="font-family: arial;">Campinas, é a proprietária da locadora quem faz todas as trocas, acolhe os comentários, associa mentalmente os leitores e </span><span style="font-family: arial;">faz novas indicações. Enfim, a locação de livros é uma prática que nos apresenta uma certa maneira de ler, com leitores e </span><span style="font-family: arial;">leituras legítimas.</span><br /><span style="font-family: arial;"></span></div><span style="font-family: arial;">. </span><br /><span style="font-family: arial; font-weight: bold; font-style: italic;">FONTE: Revista Mundo Jovem, ano 48, n° 412.</span><br /><span style="font-family: arial;">. </span>BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-72022203301035734622012-01-08T10:32:00.004-03:002012-01-08T11:32:21.436-03:00Brasil lidera ranking de combate à fome<div style="text-align: justify;"><span style="font-family:arial;"><span style="font-weight: bold;">Luana Lourenço</span><br />.</span><br /><span style="font-family:arial;">O Brasil lidera pela terceira vez o levantamento da organização não governamental (ONG) ActionAid, que lista os países que mais combatem a fome. Desta vez, o anúncio de mais investimentos para a agricultura familiar levou o Brasil ao topo do ranking. Malauí, Ruanda, Etiópia e Tanzânia completam as cinco primeiras posições. O relatório lista resultados do Programa Fome Zero, que levou à redução da desnutrição infantil em 73% entre 2002 e 2008, e elogia a inclusão do direito à alimentação na Constituição Federal em fevereiro de 2010.<br />.</span><br /><span style="font-family:arial;">A iniciativa mais recente do País no combate à insegurança alimentar, segundo a ONG, foi o anúncio de R$ 16 bilhões para o Plano Safra da Agricultura Familiar 2011/2012, para investimentos na produção de alimentos, geração de renda no campo e organização econômica de agricultores familiares, assentados da reforma agrária e povos e comunidades tradicionais. Apesar dos bons resultados, segundo a ActionAid, o Brasil precisa avançar na distribuição de terras, uma das mais desiguais do mundo. De acordo com o relatório, 56% da terra agricultável estão nas mãos de 3,5% dos proprietários rurais. Os 40% mais pobres têm apenas 1% dessas terras.<br />.</span><br /></div><div style="text-align: justify;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJkkKW8T-NDwIfTYs_r6xsgWjk7DSCMuAcIWSeSELEHjro54F0TSD0TjakSkMNgul2gZL_Ve3xqy24lwQhmt3FjZjSbHuBii_V79tLTAx-7W8Qcz8qNds9owxmcaFJfV0VCOaE6SxtiID_/s1600/fome+zero.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 210px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJkkKW8T-NDwIfTYs_r6xsgWjk7DSCMuAcIWSeSELEHjro54F0TSD0TjakSkMNgul2gZL_Ve3xqy24lwQhmt3FjZjSbHuBii_V79tLTAx-7W8Qcz8qNds9owxmcaFJfV0VCOaE6SxtiID_/s400/fome+zero.jpg" alt="" id="BLOGGER_PHOTO_ID_5695264401997524066" border="0" /></a></div><div style="text-align: justify;"><span style="font-family:arial;">“O país precisa resolver a profunda desigualdade no acesso à terra e assegurar que os novos processos de crescimento não gerem novas exclusões por meio do deslocamento das populações. E ainda há 16 milhões de pessoas em situação de extrema pobreza, altamente vulneráveis à fome. Essas pessoas são profundamente excluídas, são necessárias políticas públicas muito específicas e desenhadas para esse grupo”, avaliou o coordenador da ActionAid Brasil, Adriano Campolina.</span><br /><br /><span style="font-family:arial;">Segundo ele, pode ser compartilhada com outros países a experiência brasileira em iniciativas de transferência de renda e políticas de proteção social e segurança alimentar, como os programas de merenda escolar e de construção de cisternas em regiões semiáridas. Na avaliação global, o levantamento aponta que apesar de recentes avanços no combate à fome e à insegurança alimentar, o mundo está prestes a enfrentar uma agravamento da crise de oferta de alimentos. Entre as causas estão os efeitos das mudanças climáticas e a perspectiva de aumento de preço dos alimentos, que deverá levar mais 44 milhões de pessoas à pobreza. De acordo com a ActionAid, a demanda de terras para a produção de biocombustíveis deve continuar inflacionando o preço dos alimentos.<br />.</span><br /></div><div style="text-align: justify;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQqDlS1bOpIoooHUrNG-OrxCBg4yEyna1JdUf-wEz_q4KzmVDBQrE1PUDcXFGmVSRKNfd2BhhUXAfTOeIOIvLbDq010daoQ924Pp4TA4r_iAW44FdVg-RKWu-uVsESfRXU5i58a0kerrgj/s1600/fome+zero+dourados.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 300px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQqDlS1bOpIoooHUrNG-OrxCBg4yEyna1JdUf-wEz_q4KzmVDBQrE1PUDcXFGmVSRKNfd2BhhUXAfTOeIOIvLbDq010daoQ924Pp4TA4r_iAW44FdVg-RKWu-uVsESfRXU5i58a0kerrgj/s400/fome+zero+dourados.jpg" alt="" id="BLOGGER_PHOTO_ID_5695264316638748562" border="0" /></a></div><div style="text-align: justify;"><span style="font-family:arial;">De acordo com Campolina, a crise econômica também deve frear os esforços internacionais de combate à fome. “Em um ambiente de crise há menos recursos disponíveis tanto para a ajuda externa quanto para o investimento doméstico em agricultura, o que pode levar a uma diminuição dos recursos que poderiam ser destinados à agricultura familiar e sustentável. Apesar que boa parte do que se ouviu até hoje sobre promessa de ajuda dos países ricos não constitui novos recursos”, acrescentou o </span><span style="font-family: arial;">coordenador executivo</span><span style="font-family:arial;">.<br />.</span><br /><span style="font-family:arial;">A ONG sugere que o G20 (grupo das 20 maiores economias do mundo) inclua a crise alimentar na pauta de sua próxima reunião, em novembro, em Cannes, na França, e se comprometa, por exemplo, a garantir investimentos às pequenas propriedades dos países pobres e a frear a especulação de terras para a produção de biocombustíveis. “O G20 tem que tomar as medidas concretas para cumprir a prioridade de combater a fome. A prioridade não pode ser salvar grupos financeiros que especulam com commodities agrícolas ao custo da fome das populações pobres. É preciso investir em pequenos agricultores que produzem alimentos para consumo local e dinamizam mercados domésticos, apoiar a criação de estoques de alimentos nacionais e regionais e controlar a especulação financeira com produtos agrícolas”, defendeu o coordenador.<br />.</span><br /><span style=" font-weight: bold; font-style: italic;font-family:arial;" >FONTE: <a href="http://www.conversaafiada.com.br/">http://www.conversaafiada.com.br</a></span><br /><span style="font-family:arial;">.</span><br /></div>BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-61756761799069867732012-01-02T19:43:00.006-03:002012-01-17T18:41:25.137-03:002012: seja bem vindo!<span style=" color: rgb(0, 0, 0);font-family:arial;" >.</span><br /><div style="text-align: justify;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjhy4afxMduba57uFCBOcOC1JBcMmEp4Q8DTrXVy-er5CEeXPJ5ZKOnD_JQhLY9NKwfLMU6SHz4LZnjRQyLnxlHLRp_r_1EYy9FCY-OP16bGIDJCDKPy0YcNnk3e1541nRc6zi0uzym4oS/s1600/2012+blog.png"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 451px; height: 277px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjhy4afxMduba57uFCBOcOC1JBcMmEp4Q8DTrXVy-er5CEeXPJ5ZKOnD_JQhLY9NKwfLMU6SHz4LZnjRQyLnxlHLRp_r_1EYy9FCY-OP16bGIDJCDKPy0YcNnk3e1541nRc6zi0uzym4oS/s400/2012+blog.png" alt="" id="BLOGGER_PHOTO_ID_5693173141933622866" border="0" /></a></div><div style="text-align: justify;"><span style="font-family:arial;">Caros leitores, amigos e seguidores, depois de algum tempo estamos de volta! Neste ano que se inicia devemos retomar a frequência normal de postagens aqui no Comunicarte, mantendo a qualidade que vocês já conhecem e trazendo para o debate diversos temas que acompanhamos diariamente em outros blogs, sites e redes sociais. Acabamos de ultrapassar a marca de 62.000 acessos e vamos em frente! Um forte abraço para todos(as) e #Feliz2012</span><br /><span style=" color: rgb(0, 0, 0);font-family:arial;" >.</span><br /></div>BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-7782869161508829372011-10-11T15:12:00.005-03:002011-10-12T18:24:07.718-03:00Ponto CEMtífico movimenta Centro da Capital<div align="justify"><span style="font-family:arial;">.<br />Iniciação científica e qualificação para o mercado de trabalho são alguns dos objetivos a serem alcançados pelo projeto Ponto “Cem”tífico, lançado no dia 03/10, no Ponto de Cem Réis. O evento é comemorativo à Semana Nacional de Ciência e Tecnologia, com o tema “Mudanças Climáticas, desastres naturais e prevenção de riscos”, mas a Prefeitura Municipal de João Pessoa (PMJP) vai realizar cursos, oficinas, workshops, palestras e apresentações culturais até o próximo dia 28, com a entrega de 400 certificados. As inscrições estão abertas e a programação ocorre de segunda a sexta-feira das 8h às 18h e, aos sábados, das 9h às 13h.</span></div><br /><div align="justify"><span style="font-family:arial;">“Nós queremos levar o conhecimento científico e tecnológico à população de João Pessoa e por isso trouxemos diversas ações que realizamos em nossa gestão. Mas no Ponto de Cem Réis muito mais pessoas terão acesso a estas informações de ciência e tecnologia, podendo se capacitar para a vida pessoal, porque aqui estamos tratando também de uma iniciação, mas também na vida profissional, porque alguns cursos podem gerar trabalho e renda”, frisou o secretário de Ciência e Tecnologia, Marconi Maia.</span></div><br /><div align="justify"><span style="font-family:arial;">De acordo com ele, na montagem da estrutura no Ponto de Cem Réis, diversas pessoas já demonstraram interesse e já queriam fazer as inscrições nos cursos e oficinas. Marconi Maia disse que serão entregues em torno de 400 certificados de participação. “Estamos trabalhando com políticas públicas sérias, com dignidade e fácil acesso aos cidadãos”. O Ponto “Cem”tífico é formado pelos projetos da Secitec (Estações Digitais, Casa Brasil e Estação da Moda), com a participação de órgãos municipais, entre eles, a Estação Cabo Branco – Ciência, Cultura e Artes, Departamento de Gestão Curricular e Departamento de Informática Educativa da Secretaria Municipal de Educação e Cultura (Sedec), Secretaria de Desenvolvimento Social (Sedes) e Secretaria de Meio Ambiente (Semam).</span><br /></div><br /><div align="justify"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-J3t9mCsAAvhcE10wC0OnVySkG-FgBBITs7P0V0xQ3110jcbCdQZqV9L0QYpyz0OobVky-BxJvn6tKZR5rt97aId1S88KEtcR-FIIRM89TTJDNhp7mlFF4KdgAWpAk-F6PHWuC1WKPyCo/s1600/ponto+cem.PNG"><img id="BLOGGER_PHOTO_ID_5662299807880743746" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 400px; CURSOR: hand; HEIGHT: 267px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-J3t9mCsAAvhcE10wC0OnVySkG-FgBBITs7P0V0xQ3110jcbCdQZqV9L0QYpyz0OobVky-BxJvn6tKZR5rt97aId1S88KEtcR-FIIRM89TTJDNhp7mlFF4KdgAWpAk-F6PHWuC1WKPyCo/s400/ponto+cem.PNG" border="0" /></a><span style="font-family:arial;">Uma das usuárias das estações digitais, Maria Angélica, representou todos os alunos dos cursos da Secitec na solenidade de lançamento do projeto. “Eu agradeço muito à PMJP pela realização de todas estas atividades. Se não fosse a Estação Digital eu estaria uma ignorante na área de informática”. Já o representante dos instrutores, Vitor Santos, convidou a todos os presentes a participarem das atividades do Ponto “Cem”tífico.</span></div><br /><div align="justify"><span style="font-family:arial;">O superintendente regional do Trabalho e Emprego, Inácio Machado, e o presidente da Fundação de Amparo e Pesquisa da Paraíba (Fapesq), Cláudio Furtado, destacaram a iniciativa da PMJP em difundir a ciência e a tecnologia para a população, em um esforço concentrado que dura todo o mês de outubro. “Esta é uma ação louvável e não apenas os jovens terão acesso a este tipo de conhecimento”, disse Inácio Machado. Já o deputado João Gonçalves destacou que a população é a maior beneficiada com o projeto Ponto “Cem”tífico. “Quem ganha é o povo”, falou ele.</span></div><br /><div align="justify"><span style="font-family:arial;">O coordenador regional da Semana Nacional de Ciência e Tecnologia, Fernando Medeiros, reconheceu a ousadia da PMJP em realizar o evento pelo mês inteiro. “Em âmbito nacional o evento começa no dia 17 deste mês, mas a PMJP tem uma visão avançada em relação ao tema. O melhor de tudo é que a população terá acesso gratuito”.</span><br /></div><br /><div align="justify"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuuR3v59FTiIsuuQnrBouPtFSmgQQgK76tpfHLCxYwJa0V76NZd1vcRSpPvo_iXO8ZdM3fW6VIbdLc4q-nju4v4-nJg-_T_rVukzX8Yhm6v8rif5v6TaogcOCjOHnGcv1ZQ_iYrhyNzQgj/s1600/ponto+100.PNG"><img id="BLOGGER_PHOTO_ID_5662299345269475794" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 400px; CURSOR: hand; HEIGHT: 307px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuuR3v59FTiIsuuQnrBouPtFSmgQQgK76tpfHLCxYwJa0V76NZd1vcRSpPvo_iXO8ZdM3fW6VIbdLc4q-nju4v4-nJg-_T_rVukzX8Yhm6v8rif5v6TaogcOCjOHnGcv1ZQ_iYrhyNzQgj/s400/ponto+100.PNG" border="0" /></a><span style="font-family:arial;">No estande da Secretaria de Educação e Cultura, a coordenadora de informática educativa do Departamento de Gestão Curricular, Janilde Guedes, destacou a realização do V Workshop de Tecnologia na Educação: Novas Tecnologias, voltado aos monitores e professores da rede de ensino. “Nós temos desenvolvido um trabalho importante na área de robótica. Nossos alunos ocuparam a 14ª posição em uma competição nacional e foram a única equipe de escola pública no País a participar”, frisou ela.</span></div><br /><div align="justify"><span style="font-family:arial;"><strong>Participantes –</strong> O DJ de 24 anos, Alisson de Carvalho, vai aproveitar a oportunidade para se capacitar em sua área de atuação. “Quando soube que ia ter este curso para DJ corri para me inscrever, porque é gratuito e a concorrência é grande. Espero aprender bastante e melhorar a qualidade do meu trabalho”, disse ele. Segundo o instrutor do curso, Henrique de Shivas, há apenas 20 vagas disponíveis. “Na Casa Brasil a duração é dois meses, mas aqui vamos fazer algo mais dinâmico e ministrar o curso em um mês, com carga horária de 20 horas”, diz ele, que também é instrutor de produção musical. </span><span style="font-family:arial;">As adolescentes Carol Ferreira e Elizabeth da Silva ficaram entusiasmadas com as atividades e se interessaram em participar dos cursos da área de informática. “A gente já usa a Estação Digital na Ilha do Bispo, mas agora queremos aprofundar um pouco neste assunto”, disse a estudante Carol.</span></div><div align="justify"><span style="font-family:arial;"><br /><strong><em>FONTE: </em></strong></span><a href="http://www.joaopessoa.pb.gov.br/"><span style="font-family:arial;"><strong><em>http://www.joaopessoa.pb.gov.br</em></strong></span></a><br /><span style="font-family:arial;">.</span></div>BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-87776236331539197502011-10-11T14:47:00.008-03:002011-10-12T18:25:06.236-03:00Tecnologias móveis para produção jornalística<div align="justify"><span style="font-family:arial;">.</span></div><div align="justify"><span style="font-family:arial;">Os repórteres, principalmente dos jornais diários, vivem sob a pressão de ter que voltar para a redação para finalizar a matéria. Em algumas situações enquanto os fatos ainda estão se desenvolvendo e, portanto, com riscos de se perder alguma informação ou imagem fundamental para complementar o relato. Tudo isto se deve a questão da pressão do deadline. Com o avanço do desenvolvimento de tecnologias móveis digitais sofisticadas em termos de processamento e de recursos disponíveis em dispositivos como iPhone,Nokia ou notebooks passamos a ter uma estrutura, complementada por tecnologia 3G, que permite ao repórter continuar em campo. É o Jornalismo em mobilidade.</span></div><div align="justify"><span style="font-family:arial;"><br />Considerando essa estrutura móvel de produção e ainda as redações integradas dentro de um ambiente de convergência, potencializasse a capacidade da apuração, edição e transmissão da notícia (texto ou multimídia) diretamente do local. Neste sentido, o que se tem é um deadline contínuo com o envio de parcias da produção porque o repórter em alguns grupos de comunicação trabalham não mais para um meio específico, mas para multiplataformas. Portanto, isto vai envolver um conhecimento de várias plataformas midiáticas e uma capacidade de produzir conteúdos distintos para distribuição por esses meios diversos. Desenha-se, assim, um novo perfil de profissional, uma forma de organização das empresas mais convergentes e uma relação mais próxima com a audiência.<br />.</span></div><div align="justify"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPJJD5-89ofDeoQmpK5ejw2ZrTxo8ShxsqSw104mlWbcBLlLMDWemHLjCqGjA5m8r94bu_Pi8dY_0mJ85upGakKGUpOQbHyS6yprqMF-BZtz1br1U_L2ecbsnSDcqCjnamn2GXziGT_OTU/s1600/tecnologias-moveis.jpg"><span style="font-family:arial;"><img id="BLOGGER_PHOTO_ID_5662296694906258802" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 400px; CURSOR: hand; HEIGHT: 308px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPJJD5-89ofDeoQmpK5ejw2ZrTxo8ShxsqSw104mlWbcBLlLMDWemHLjCqGjA5m8r94bu_Pi8dY_0mJ85upGakKGUpOQbHyS6yprqMF-BZtz1br1U_L2ecbsnSDcqCjnamn2GXziGT_OTU/s400/tecnologias-moveis.jpg" border="0" /></span></a><span style="font-family:arial;">Mas como aglutinar ou compatibilizar os interesses múltiplos decorrentes dessa estrutura da empresa de comunicação, dos jornalistas e da audiência? Essa produção multiplataforma me parece claro que favore a construção de produtos jornalísticos mais consistentes com desdobramentos de uma história por vários meios (rádio, tv, jornal, internet, celular, tablets) e de forma complementar, de maneira que o público final possa estar, como nunca, informado com um conjunto mais completo de dados.</span></div><div align="justify"><span style="font-family:arial;"><br />A questão está no como proceder para a transição para esse modelo que permita que os repórteres não fiquem apenas com acúmulo de múltiplas funções sem um exercício pleno de sua capacidade de pensar, de observar, de produzir com qualidade. O simples fato de disponibilizar de tecnologias móveis e conexões sem fio não significa produção da notícia com qualidade. Mas quando isto é acompanhado de planejamento e estratégias certamente teremos a potencialização da construção da notícia em campo ou até mesmo de transmissões ao vivo oferecido pelo repórter em mobilidade que possa beneficiar a audiência.</span></div><div align="justify"><span style="font-family:arial;"><br />O cenário aberto para o jornalismo móvel parece inevitável dentro das empresas jornalísticas diante das multiplataformas e da reestruturação das redações. Algumas experiências já estão em andamento. Compreender esse desenvolvimento é um ponto importante para vislumbrar os modelos, os formatos de notícias e como as rotinas produtivas são afetadas. Para refletir deixo três textos que remetem à questão do uso de tecnologias móveis no jornalismo. Um que trata sobre iPhone para captura, edição e transmissão de videos por repórteres da redação do VC Star; outro sobre como a tecnologia móvel afeta a cobertura local; e por último jornalismo móvel - uma nova tendência nas reportagens.</span></div><div align="justify"><span style="font-family:arial;"><br /><strong><em>FONTE: </em></strong></span><a href="http://jornalismomovel.blogspot.com/"><strong><em><span style="font-family:arial;">http://jornalismomovel.blogspot.com</span></em></strong></a><br /><span style="font-family:arial;">.</span></div>BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-30511217238153869252011-10-11T14:41:00.005-03:002011-10-12T18:29:16.888-03:00Regulação da mídia empaca no governo<div align="justify"><span style="font-family:arial;">.<br /><strong>André Barrocal</strong></span><br /></div><div align="justify"><span style="font-family:arial;"><br />A descoberta de que um jornal britânico do bilionário Rupert Murdoch grampeava pessoas de forma clandestina reacendeu a discussão sobre os limites éticos e legais dos meios de comunicação. No Brasil, este tipo de debate vai esquentar sob patrocínio do governo federal, que prepara um novo marco regulatório para emissoras de TV e rádio, orientadas até hoje por uma legislação dos anos 60, e uma lei para a Internet.</span></div><div align="justify"><span style="font-family:arial;"><br />As duas propostas, contudo, estão em estágios diferentes. Enquanto a primeira ainda não tem data para ficar pronta - e pode até ser submetida a uma consulta pública pelo Ministério das Comunicações, - a segunda só depende de um aval da presidenta Dilma Rousseff, para ser enviada ao Congresso Nacional. Preparado pelo ministério da Justiça, o chamado “marco civil da internet” vai garantir algo vital para quem gosta de usar a internet para fazer militância política ou contestar o noticiário de TVs e rádios: a neutralidade da rede. Será proibido que empresas provedoras de acesso à internet façam qualquer tipo de filtro do conteúdo dos usuários.</span></div><div align="justify"><span style="font-family:arial;"><br />O texto começou a ser elaborado pelo governo em 2009, porque os parlamentares estavam prestes a aprovar uma lei - ainda hoje parada no Congresso - que classifica como crimes certas práticas de internautas. Batizado pelos inimigos de “AI-5 digital”, em referência ao ato institucional mais famoso e violento da ditadura militar, o projeto é criticado, entre outras razões, por tentar punir os usuários antes de direitos deles estarem bem definidos em lei. O governo entrou na briga ao lado dos adversários do “AI-5 digital”, pedindo ao Congresso que não votasse a criminalização antes do “marco civil” chegar à Casa.</span></div><br /><div align="justify"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhh7EbSS13-Dytg-ae72aZcjphU7hbLvrdnBHtRgx-3qyekd7a6OxlMHdqqjFGEkBf6ps6I5b0srJ8GTzzYzshcZaZWPFw8iJxegLIltr7LX3cGLygz0vW0V_GzRdIzZxfu4GXp42F9kQgS/s1600/midia-e-crise.jpg"><img id="BLOGGER_PHOTO_ID_5662291759016821826" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 400px; CURSOR: hand; HEIGHT: 255px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhh7EbSS13-Dytg-ae72aZcjphU7hbLvrdnBHtRgx-3qyekd7a6OxlMHdqqjFGEkBf6ps6I5b0srJ8GTzzYzshcZaZWPFw8iJxegLIltr7LX3cGLygz0vW0V_GzRdIzZxfu4GXp42F9kQgS/s400/midia-e-crise.jpg" border="0" /></a><span style="font-family:arial;"><strong>Regulação de TVs e rádios</strong></span></div><div align="justify"><span style="font-family:arial;"><br />A decisão de propor ao Congresso uma nova legislação para TVs e rádios havia sido tomada pelo ex-presidente Lula. Mas, por falta de tempo, o projeto não foi concluído no mandato dele e ficou para a gestão sucessora, que o lista como prioridade na área de comunicações, mas ainda não tem prazo para enviá-lo aos parlamentares. Encarregado de fechar um texto para apresentar à presidenta, o ministro das Comunicações, Paulo Bernardo, adotou uma postura cautelosa, por entender que a proposta, por si só, vai gerar muita polêmica no Congresso, dada a predisposição negativa das empresas de TV e rádio.</span></div><div align="justify"><span style="font-family:arial;"><br />Ele recebeu no dia 8 de janeiro deste ano uma espécie de pré-projeto deixado pelo ministro da Comunicação Social do Governo Lula, Franklin Martins, que comandara o debate em 2010. Desde então, a equipe de Paulo Bernardo submete a minuta ao que o ministro chama de “pente-fino”. E cogita colocá-la, ao menos em parte, em consulta pública. O objetivo, segundo ele, é evitar que o projeto tenha uma redação que dê aos inimigos da ideia argumentos para dizer que se trata, no fundo, de uma tentativa de amordaçar a mídia.</span></div><br /><div align="justify"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigjam1cPI4EJmJJI8B0psGn2Bo8vngLVArV2cK5Igtriwo7chODVMTkIR897vSMrY-cjfuyU7Wddge3RJouDrMx-UlUOP6bokwJNBa_ErM8eDx6r8Mahar2a954pd79b2bFqq8Cse2Rvyt/s1600/congresso-nacional.jpg"><img id="BLOGGER_PHOTO_ID_5662291577819472930" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 400px; CURSOR: hand; HEIGHT: 300px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigjam1cPI4EJmJJI8B0psGn2Bo8vngLVArV2cK5Igtriwo7chODVMTkIR897vSMrY-cjfuyU7Wddge3RJouDrMx-UlUOP6bokwJNBa_ErM8eDx6r8Mahar2a954pd79b2bFqq8Cse2Rvyt/s400/congresso-nacional.jpg" border="0" /></a><span style="font-family:arial;">No segundo encontro nacional dos blogueiros progressistas, realizado em Brasília em meados de junho, Bernardo foi explícito sobre sua preocupação. “O governo acha [o marco regulatório] extremamente importante. Mas temos sido zelosos porque [o projeto] está marcado como censura”, afirmara na ocasião. “Parte da mídia faz críticas ácidas e hostis. Não gosta nem de ouvir falar [em regulação]. Quando mandarmos ao Congresso, vai ser uma briga danada."</span></div><br /><div align="justify"><span style="font-family:arial;">Os defensores do marco regulatório temem que “o pente-fino” de Bernardo, no fim, descaracterize o espírito original da proposta: submeter emissoras de TV e rádio, que são concessões públicas, a regras de regulação como acontece em outras áreas em que também há concessões, como energia elétrica ou telefonia. O marco não tratará de jornais e revistas, que o governo considera que são empresas privadas como outras quaisquer.</span></div><div align="justify"><span style="font-family:arial;"><br /><strong><em>FONTE: </em></strong></span><a href="http://altamiroborges.blogspot.com/"><span style="font-family:arial;"><strong><em>http://altamiroborges.blogspot.com</em></strong></span></a><span style="font-family:arial;"><strong><em><br /></em></strong>.</span></div>BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-40854060345582984902011-09-14T09:23:00.003-03:002011-09-14T09:25:39.572-03:00Conferência Municipal de Juventude<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEili3U-q2ZQR9goxO_5uXKUUrLp4oiBPt6xedwGs2X9UG4TJB47rwlI8wuYOXbEnNhJGlrYtJaX0GZreh-ALl3RRjeJvlD2PTB2wyv0DU2YWOQqixz-RdB3oYPv8Ipkx0GnGwHlUAQoN1Ze/s1600/Conferencia+JuvJP.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 338px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEili3U-q2ZQR9goxO_5uXKUUrLp4oiBPt6xedwGs2X9UG4TJB47rwlI8wuYOXbEnNhJGlrYtJaX0GZreh-ALl3RRjeJvlD2PTB2wyv0DU2YWOQqixz-RdB3oYPv8Ipkx0GnGwHlUAQoN1Ze/s400/Conferencia+JuvJP.jpg" alt="" id="BLOGGER_PHOTO_ID_5652190093450840818" border="0" /></a>BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0tag:blogger.com,1999:blog-8764826420947661003.post-90580844720084219202011-07-23T00:40:00.003-03:002011-07-23T01:02:21.297-03:00Festa das Neves terá mais de 50 atrações<span style="font-family: arial;">.</span><br /><div style="text-align: justify;"><span style="font-family: arial;">A capital paraibana vai receber mais de 50 atrações para comemorar seus 426 anos de </span><span style="font-family: arial;">fundação. Na ‘Festa das Neves 2011’, nomes como Zélia Duncan, 14 Bis, Vander Lee, </span><span style="font-family: arial;">Banda Black Rio, Bartô Galeno, Marcio Greyck e Banda Eddie subirão ao palco armado no </span><span style="font-family: arial;">Ponto de Cem Réis. A programação do evento, que começa sempre a partir das 19h, conta </span><span style="font-family: arial;">ainda com ‘Brincantes Brasileiros na Paraíba’, um encontro nacional de cultura popular </span><span style="font-family: arial;">tradicional, reunindo grupos de diversas partes do país, a exemplo do Rio Grande do </span><span style="font-family: arial;">Norte, Alagoas, Sergipe, Maranhão, Pernambuco, Minas Gerais e Amazonas. A realização é </span><span style="font-family: arial;">da Prefeitura de João Pessoa, através da Fundação Cultural de João Pessoa (Funjope).<br />.</span><br /><span style="font-family: arial;">A programação da Festa das Neves deste ano inclui 16 shows de artistas e grupos locais </span><span style="font-family: arial;">e nacionais, sendo dois por noite. A abertura, no dia 30 de julho, será animada pelo </span><span style="font-family: arial;">cantor mineiro Vander Lee, por volta das 23h. Antes, às 21h, quem sobe ao palco é a </span><span style="font-family: arial;">cantora paraibana Mira Maya. Destaque também para a apresentação de Zé Lezin, no dia 3 </span><span style="font-family: arial;">de agosto, que vai homenagear o humorista Shaolin, que se recupera de um acidente </span><span style="font-family: arial;">automobilístico.<br />.</span><br /></div><div style="text-align: justify;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSNrk-B77juaAjPj9qGOjZ3wLVCNsn5gVUmpHhcZgquGu-VWKiAnDTCslh_PNBuTmfFJZooAREETO4C63835-aYr3-h-ZgnaqJHVtja6g45xWK0sm9iZdNgZJvSQ7bVCyR9CN-5ATRKjp1/s1600/Festa-das+Neves.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 227px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSNrk-B77juaAjPj9qGOjZ3wLVCNsn5gVUmpHhcZgquGu-VWKiAnDTCslh_PNBuTmfFJZooAREETO4C63835-aYr3-h-ZgnaqJHVtja6g45xWK0sm9iZdNgZJvSQ7bVCyR9CN-5ATRKjp1/s400/Festa-das+Neves.jpg" alt="" id="BLOGGER_PHOTO_ID_5632392278066886066" border="0" /></a><span style="font-family: arial;">A novidade da programação para a edição 2011 é o ‘Encontro Nacional de Cultura Popular </span><span style="font-family: arial;">Tradicional’, que reunirá mais 34 grupos e duplas, oriundos de diferentes regiões do </span><span style="font-family: arial;">Brasil. Todos vão se apresentar em palco instalado no Ponto de Cem Réis, a partir das </span><span style="font-family: arial;">19h. Entre os convidados nacionais da cultura popular estão o Maracatu do Camaleão Olinda-PE), Franklin Cascaes (Florianópolis-SC), Coco do Galo Preto (Recife-PE) e Jongo do Pinheiral (RJ). Também haverá apresentações de grupos do interior paraibano como o Babau do Mestre Clóvis (Guarabira-PB), o Congos de Pombal (Pombal-PB), Reisado de Zabelê (Zabelê-PB) e a Ciranda Nova Odete de Pitar (Pilar-PB), só para citar </span><span style="font-family: arial;">exemplos.<br />.</span><br /><span style="font-family: arial;">Isso sem falar de expressões bastante conhecidas na cidade, como a Ciranda de Vó Mera </span><span style="font-family: arial;">e seus Netinhos (Rangel), Cavalo Marinho Infantil do Mestre João do Boi (Bairro dos </span><span style="font-family: arial;">Novais) e Ciranda dos Tupinambás (Mandacaru), entre outros grupos e artistas. Será uma </span><span style="font-family: arial;">média de sete atrações por noite, incluindo shows e manifestações folclóricas.<br />.<br /><span style="font-weight: bold; font-style: italic;">FONTE: </span></span><span style="font-family: arial;"><a href="http://pmjp.hagg.com.br"><span style="font-weight: bold; font-style: italic;">http://pmjp.hagg.com.br</span></a><br />.</span><span style="font-family: arial;"></span><br /></div>BERTRAND SOUSAhttp://www.blogger.com/profile/11302394108983766332noreply@blogger.com0