Os níveis adequados de proteção à segurança da informação

A NBR 16167 de 12/2020 – Segurança da informação – Diretrizes para classificação, rotulação, tratamento e gestão da informação estabelece as diretrizes para classificação, rotulação, tratamento e gestão da informação, de acordo com a sua sensibilidade e criticidade para a organização, visando o estabelecimento de níveis adequados de proteção. A classificação da informação é a ação de definir o nível de relevância da informação, a fim de assegurar que a informação receba um nível adequado de proteção, conforme seu valor, requisitos legais, sensibilidade e criticidade para a organização. Já a rotulação da informação é o registro, nas informações, do nível de classificação e do grupo de acesso atribuído a estas informações e a gestão da informação é o conjunto de ações referentes ao estabelecimento de diretrizes de tratamento e proteção da informação, em função do seu nível de classificação, envolvendo todas as etapas do seu ciclo de vida.

Acesse algumas dúvidas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

O que é um dado pessoal sensível?

O que é o tratamento da informação?

Quem é o proprietário da informação?

Por que fazer a rotulação da informação?

Convém que as pessoas somente tenham acesso às informações que sejam necessárias, direta ou indiretamente, ao desenvolvimento de suas atividades de trabalho e demais responsabilidades associadas, dentro da organização. Convém que as informações proprietárias e não proprietárias da organização, utilizadas durante as suas atividades, sejam classificadas de acordo com o nível de sensibilidade que representam para o negócio, para indicar a necessidade, a prioridade e o nível esperado de proteção, quando de seu tratamento pelos colaboradores e demais partes interessadas pertinentes.

Convém que toda e qualquer informação crítica e sensível, seja em meio físico ou eletrônico, seja rotulada com a sua classificação durante todo o seu ciclo de vida. Convém que qualquer pessoa em posse de uma informação respeite a sua classificação e todas as atribuições estabelecidas pelo seu rótulo durante o tratamento.

Convém que seja desenvolvido um processo amplo de conscientização, treinamento e educação, visando disseminar a cultura de classificação e gestão da informação. Convém que seja implantado um processo de auditoria, monitoramento e medição para verificação da aderência do processo de classificação e gestão da informação e obtenção de sugestões de melhoria.

Convém que o papel de proprietário da informação seja definido e que este seja responsável por sua classificação e definição do grupo de acesso. Cabe ao proprietário a responsabilidade de definir e periodicamente realizar a análise crítica da classificação da informação e dos controles de acesso, levando em conta as políticas, a legislação vigente e os controles aplicáveis

O proprietário da informação pode delegar esta atividade para os responsáveis pelos processos que geram as informações, porém a responsabilidade continua sendo do proprietário. No caso de dúvidas sobre a classificação de determinada informação, recomenda-se recorrer ao proprietário da informação.

Convém que os proprietários das informações cuidem para que todas as informações sob sua responsabilidade sejam classificadas e rotuladas. Convém que o papel de custodiante da informação seja definido nas áreas da organização, visando facilitar a implantação da cultura de classificação da informação, o acompanhamento das ações realizadas e o suporte às dúvidas dos usuários da informação.

Convém que seja atribuída a todos os funcionários, colaboradores e demais partes interessadas pertinentes, a responsabilidade por tratar as informações de acordo com a sua classificação e com as diretrizes de tratamento e gestão estabelecidas pela organização. Convém que, no processo de classificação, sejam considerados o valor da informação, os requisitos legais, a sensibilidade, a criticidade, o ciclo de vida e o prazo de validade da informação, a necessidade de compartilhamento e restrição, a análise de riscos e os impactos para o negócio.

Convém que o proprietário da informação realize a sua classificação de acordo com os critérios estabelecidos nesta norma e que considere: o momento em que a informação é gerada ou inserida nos processos da organização; o momento em que é identificada uma informação que ainda não foi classificada; a presença de dado pessoal e/ou de dado pessoal sensível. Convém que o processo de classificação de uma determinada informação contemple a análise crítica periódica, visando assegurar que o nível de classificação e proteção continue adequado e atualizado.

Se pertinente, pode ocorrer a reclassificação da informação quando: for identificada uma informação incorretamente classificada; ocorrerem mudanças no contexto de valor das informações durante o seu ciclo de vida; forem atendidos os requisitos legais ou as mudanças em processos internos da organização; vencer o prazo de temporalidade da classificação de uma determinada informação; for atingido o fim do ciclo de vida da informação. Todos os usuários precisam comunicar ao proprietário da informação a inexistência ou inconsistência na classificação da informação.

Entretanto, cabe ao proprietário da informação a responsabilidade por definir ou rever a classificação. Convém que as informações de origem externa que participam dos processos da organização, como relatórios de partes interessadas pertinentes, informações e documentos de clientes e fornecedores, correspondências, etc., sejam tratadas de acordo com o nível de criticidade e sensibilidade estabelecido pelo responsável externo.

Convém que seja considerado o estabelecimento de acordo formal de confidencialidade com terceiros, que preveja a correta transferência, identificação, classificação e tratamento da informação entre as organizações, visando a segurança da informação. Convém que atenção especial seja dada na interpretação dos rótulos de classificação sobre documentos de outras organizações, que podem ter definições diferentes para rótulos iguais ou semelhantes aos usados.

As informações de origem externa são aquelas que não são de propriedade da organização. Convém que os acordos com terceiros sejam estabelecidos com os mesmos níveis ou níveis superiores de proteção dos dados e informações. Convém que a organização considere a criação de classes de informação para simplificar a tarefa de classificação.

Convém que o processo de classificação da informação seja considerado para especificação dos requisitos de segurança da informação dos ambientes físicos que armazenam informações sensíveis. Convém que a organização considere a instalação de controles apropriados de proteção, como, por exemplo, a instalação de sistemas adequados e controle de acesso, monitoração por CFTV, entre outros, etc.

Convém que a organização considere a viabilidade de utilização de um sistema informatizado para apoiar o processo de classificação, rotulação e gestão da informação. Convém que sejam especificados pela organização os processos disciplinares adequados para apoiar no tratamento dos desvios realizados pelas pessoas em relação às diretrizes desta norma, conforme a NBR ISO IEC 27002:2013, 7.2.3. Convém que todos os funcionários, colaboradores e demais partes interessadas pertinentes fornecedores e terceiros que tenham acesso a informações proprietárias assinem um termo de confidencialidade ou de não divulgação antes de receberem o acesso aos recursos de processamento da informação.

Convém que o proprietário da informação seja comunicado formal e imediatamente quando houver suspeita de que uma informação foi comprometida, divulgada sem autorização, roubada, adulterada ou perdida. Convém se que evite a criação de esquemas de classificação muito complexos utilizando diversos níveis, pois isto pode engessar o processo e o fluxo de informação, por meio da aplicação de controles desnecessários (ver NBR ISO/IEC 27002:2013, 8.1.2).

Em contrapartida, poucos níveis podem gerar uma falsa sensação de segurança, devido ao relaxamento na classificação ou mesmo à perda de recursos por gestão além do necessário. Uma referência básica para o estabelecimento dos níveis de classificação é apresentada na tabela abaixo. A titulação de cada nível é definida pela organização.

A gestão da informação é o objetivo final do processo. Por meio da gestão adequada da classificação das informações, os controles e a proteção adequada são providos, visando assegurar sua confidencialidade, integridade e disponibilidade.

Para viabilizar este processo, convém que sejam identificados os cenários de fluxo de informações que ocorrem no dia a dia das organizações e, para cada cenário, convém que sejam estabelecidas as diretrizes básicas de gestão e tratamento em função do nível de classificação da informação. Convém que os cenários estejam baseados em todas as formas de tratamento da informação. Estes cenários e respectivas diretrizes formam o senso comum para a gestão da informação, de modo que, independentemente de pessoas e áreas, o tratamento seja o mesmo para as diversas situações.

A prática para proteção de dados pessoais

Deve-se conhecer os objetivos de controle, controles e diretrizes para implementar controles, para atender aos requisitos identificados por uma avaliação de risco e impacto relacionada à proteção de dados pessoais (DP). Em particular, especifica diretrizes baseadas na NBR ISO/IEC 27002, considerando os requisitos para o tratamento de DP que podem ser aplicáveis no contexto do (s) ambiente (s) de risco de segurança da informação de uma organização.

A NBR ISO/IEC 29151 de 11/2020 – Tecnologia da informação – Técnicas de segurança – Código de prática para proteção de dados pessoais estabelece objetivos de controle, controles e diretrizes para implementar controles, para atender aos requisitos identificados por uma avaliação de risco e impacto relacionada à proteção de dados pessoais (DP). Em particular, especifica diretrizes baseadas na NBR ISO/IEC 27002, considerando os requisitos para o tratamento de DP que podem ser aplicáveis no contexto do (s) ambiente (s) de risco de segurança da informação de uma organização. Aplica-se a todos os tipos e tamanhos de organizações que atuam como controladores de DP (conforme estabelecido na NBR ISO/IEC 29100), incluindo empresas públicas e privadas, entidades governamentais e organizações sem fins lucrativos que tratam DP.

O número de organizações tratando dados pessoais (DP) está crescendo, assim como o volume de DP com que essas organizações lidam. Ao mesmo tempo, as expectativas da sociedade em relação à proteção de DP e à segurança de dados relacionados a indivíduos também estão aumentando. Vários países estão incrementando suas leis para lidar com o aumento do número de significativas violações de dados.

Confira algumas perguntas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Qual é a consideração do ciclo de vida do DP?

Quais devem ser as políticas para segurança da informação em DP?

Quais são as diretrizes de implementação para a proteção de DP?

Qual deve ser a política para uso de dispositivo móvel?

O que se deve fazer em relação à conscientização, educação e treinamento em segurança da informação?

À medida que o número de violações de DP aumenta, as organizações que coletam ou tratam DP precisarão cada vez mais de orientações sobre como convém protegê-los, a fim de reduzir o risco de ocorrência de violações de privacidade e o impacto de violações na organização e às pessoas envolvidas. Este documento fornece essas orientações.

Este documento oferece orientações aos controladores de DP em uma ampla variedade de controles de segurança da informação e de proteção de DP que são comumente aplicados em diferentes organizações que lidam com a proteção de DP. As demais partes da família de normas ISO/IEC fornecem orientações ou requisitos sobre outros aspectos do processo geral de proteção de DP. A NBR ISO/IEC 27001 especifica um processo de gestão de segurança da informação e os requisitos associados, os quais podem ser usados como base para a proteção de DP. A NBR ISO/IEC 27002 fornece diretrizes para os padrões organizacionais de segurança da informação e práticas de gestão da segurança da informação, incluindo a seleção, implementação e gestão de controles, considerando o (s) ambiente (s) de risco (s) de segurança da informação da organização.

A ISO/IEC 27009 especifica os requisitos para o uso da NBR ISO/IEC 27001 em qualquer setor específico (campo, área de aplicação ou setor de mercado). Explica como incluir os requisitos adicionais aos da NBR ISO/IEC 27001, como refinar qualquer um dos requisitos da NBR ISO/IEC 27001 e como incluir controles ou conjuntos de controles além do Anexo A da NBR ISO/IEC 27001. A NBR ISO/IEC 27018 oferece orientações para organizações que atuam como operadores de DP ao oferecer recursos de tratamento por meio de serviços em nuvem.

A NBR ISO/IEC 29134 fornece diretrizes para identificar, analisar e avaliar riscos de privacidade, enquanto a NBR ISO/IEC 27001, juntamente com a NBR ISO/IEC 27005, fornece uma metodologia para identificar, analisar e avaliar riscos de segurança. Dessa forma, os controles devem ser escolhidos com base nos riscos identificados como resultado de uma análise de risco para desenvolver um sistema abrangente e consistente de controles. Convém que os controles sejam adaptados ao contexto do tratamento específico de DP.

Este documento contém duas partes: o corpo principal que consiste nas seções 1 a 18 e um anexo normativo. Esta estrutura reflete a prática normal para o desenvolvimento de extensões setoriais da NBR ISO/IEC 27002. A estrutura do corpo principal deste documento, incluindo os títulos das seções, reflete o corpo principal da NBR ISO/IEC 27002. A introdução e as seções 1 a 4 fornecem informações sobre o uso deste documento.

Os títulos das seções 5 a 18 refletem os da NBR ISO/IEC 27002, refletindo o fato de que este documento se baseia nas diretrizes da NBR ISO/IEC 27002, adicionando novos controles específicos para a proteção de DP. Muitos dos controles da NBR ISO/IEC 27002 não precisam de extensão no contexto dos controladores de DP. No entanto, em alguns casos, são necessárias diretrizes adicionais de implementação, que são fornecidas no cabeçalho apropriado (e no número da seção) da NBR ISO/IEC 27002.

O anexo normativo contém um conjunto estendido de controles específicos de proteção de DP que suplementam os dados na NBR ISO/IEC 27002. Esses novos controles de proteção de DP, com suas diretrizes associadas, são divididos em 12 categorias, correspondentes à política de privacidade e aos 11 princípios de privacidade da NBR ISO/IEC 29100: consentimento e escolha; especificação e legitimidade de objetivo; limitação de coleta; minimização de dados; limitação de uso, retenção e divulgação; precisão e qualidade; abertura, transparência e notificação; acesso e participação individual; responsabilização; segurança da informação; e compliance com a privacidade. A figura abaixo descreve o relacionamento entre este documento e a família de normas ISO/IEC.

Este documento inclui diretrizes baseadas na NBR ISO/IEC 27002 e as adapta conforme necessário para atender aos requisitos de proteção à privacidade que surgem do tratamento de DP. Em domínios diferentes de tratamento, como: serviços públicos de nuvem; aplicativos de redes sociais; dispositivos conectados à internet de uso doméstico; pesquisa, análise; segmentação de DP para publicidade e propósitos semelhantes; programas de big data analytics; tratamento nas relações trabalhistas; gestão de negócios em vendas e serviços (planejamento de recursos empresariais, gestão de relacionamento com clientes).

Em diferentes locais, como em uma plataforma de processamento pessoal fornecida a um indivíduo (por exemplo, cartões inteligentes, smartphones e seus aplicativos, medidores inteligentes, dispositivos wearables); nas redes de transporte e coleta de dados (por exemplo, onde os dados de localização do celular são criados operacionalmente pelo processamento da rede, que podem ser considerados DP em algumas jurisdições); dentro da própria infraestrutura de tratamento de uma organização; na plataforma de tratamento de terceiros. Para as características de coleta, como coleta única de dados (por exemplo, ao se registrar em um serviço); coleta de dados contínua (por exemplo, monitoramento frequente de parâmetros de saúde por sensores no corpo ou no indivíduo, várias coletas de dados usando cartões de pagamento sem contato para pagamento, sistemas de coleta de dados de medidores inteligentes, etc.).

A coleta de dados contínua pode conter ou produzir tipos de DP comportamentais, locais e outros. Nesses casos, o uso de controles de proteção de DP que permitam gerenciar o acesso e a coleta com base no consentimento e que permitem que o titular de DP exerça controle apropriado sobre esse acesso e coleta, precisa ser considerado. Este documento fornece um conjunto de controles para proteção de DP.

O objetivo da proteção de DP é permitir que as organizações implementem um conjunto de controles como parte de seu programa geral de proteção de DP. Estes controles podem ser usados em uma estrutura para manter e melhorar o compliance com leis e regulamentos relacionados à privacidade, gestão de riscos de privacidade e para atender às expectativas de titulares de DP, reguladores ou clientes de DP, de acordo com os princípios de privacidade descritos na NBR ISO/IEC 29100.

A organização precisa identificar os seus requisitos de proteção de DP. Os princípios de privacidade da NBR ISO/IEC 29100 se aplicam à identificação de requisitos. Existem três fontes principais de requisitos de proteção de DP: requisitos legais, estatutários, regulamentares e contratuais relacionados à proteção de DP, incluindo, por exemplo, requisitos de DP que uma organização, seus parceiros comerciais, contratados e prestadores de serviços precisam cumprir; avaliação de riscos (ou seja, riscos de segurança e riscos de privacidade) para a organização e o titular de DP, considerando a estratégia e os objetivos gerais de negócios da organização, por meio de uma avaliação de riscos; políticas corporativas: uma organização também pode optar voluntariamente por ir além dos critérios derivados de requisitos anteriores.

Também convém que as organizações considerem os princípios (ou seja, princípios de privacidade estabelecidos na NBR ISO/IEC 29100), objetivos e requisitos de negócios para o tratamento de DP que foram desenvolvidos para apoiar suas operações. Convém que os controles de proteção de DP (incluindo controles de segurança) sejam selecionados com base em uma avaliação de risco. Os resultados de uma avaliação de impacto de privacidade (privacy impact assessments – PIA), por exemplo, conforme especificado na NBR ISO/IEC 29134, ajudam a orientar e determinar as ações e prioridades de tratamento apropriadas para gerenciar riscos à proteção de DP e para implementar controles selecionados para proteção contra estes riscos.

Um documento de PIA, como a NBR ISO/IEC 29134, pode fornecer orientações para a PIA, incluindo recomendações sobre avaliação de riscos, plano de tratamento de riscos, aceitação de risco e análise crítica de risco. Uma avaliação de risco de privacidade pode ajudar as organizações a identificarem os riscos específicos de violações de privacidade resultantes de atividades de tratamento não autorizadas por lei ou de desconsideração de direitos do titular de DP envolvido em uma operação prevista.

Convém que as organizações identifiquem e implementem controles para tratar os riscos identificados pelo processo de impacto de risco. Convém que os controles e tratamentos então sejam documentados, idealmente separadamente em um registro de riscos. Certos tipos de tratamento de DP podem assegurar controles específicos para os quais a necessidade só se torna aparente uma vez que uma operação prevista tenha sido cuidadosamente analisada.

Os controles podem ser selecionados a partir deste documento (que inclui por referência os controles da NBR ISO/IEC 27002, criando um conjunto de controles de referência combinados). Se necessário, os controles também podem ser selecionados de outros conjuntos de controles ou novos controles podem ser projetados para atender a necessidades específicas, conforme apropriado. A seleção dos controles depende de decisões organizacionais com base nos critérios para opções de tratamento de riscos e na abordagem geral de gestão de riscos aplicada à organização e, por meio de acordos contratuais, a seus clientes e fornecedores, e convém que também esteja sujeita a todas às legislações e aos regulamentos nacionais e internacionais aplicáveis.

A seleção e a implementação de controles também dependem da função da organização no fornecimento de infraestrutura ou serviços. Muitas organizações diferentes podem estar envolvidas no fornecimento de infraestrutura ou serviços. Em algumas circunstâncias, os controles selecionados podem ser exclusivos para uma organização específica. Em outros casos, pode haver funções compartilhadas na implementação de controles.

Convém que os acordos contratuais especifiquem claramente as responsabilidades de proteção de DP de todas as organizações envolvidas no fornecimento ou uso dos serviços. Os controles neste documento podem ser usados como referência para organizações que tratam DP e destinam-se a ser aplicáveis a todas as organizações que atuam como controladores de DP. Convém que as organizações que atuam como operadores de DP o façam, de acordo com as instruções do controlador de DP.

ISO/IEC TS 29140: a aprendizagem em tecnologias móveis

Essa especificação técnica, editada em 2020 pela ISO e IEC, fornece um modelo de informações ao aluno para a aprendizagem móvel e permitir que os ambientes de aprendizagem, educação e treinamento reflitam as necessidades específicas dos participantes móveis. Inclui as definições de tecnologia móvel e aprendizagem móvel apropriadas para todos os setores de aprendizagem, educação e treinamento.

A ISO/IEC TS 29140:2020 – Information technology for learning, education and training – Nomadicity and mobile technologies fornece um modelo de informações ao aluno para a aprendizagem móvel e permitir que os ambientes de aprendizagem, educação e treinamento reflitam as necessidades específicas dos participantes móveis. Este documento fornece as definições de tecnologia móvel e aprendizagem móvel apropriadas para todos os setores de aprendizagem, educação e treinamento; uma descrição do modelo de informação do aluno para aprendizagem móvel; informações específicas do aluno que apoiam os alunos envolvidos em atividades de aprendizagem móvel em ambientes de aprendizagem, educação e treinamento.

Inclui, ainda, uma descrição do modelo de interação do aluno com os sistemas móveis; as considerações das interações do aluno específicas para alunos nômades que se movem de um lugar para outro; e a orientação inicial sobre a questão da privacidade. Não inclui uma revisão técnica aprofundada de questões relacionadas à adaptabilidade à cultura, idioma e necessidades individuais; questões amplas ou aprofundadas de interoperabilidade técnica dos domínios da computação móvel; as considerações de segurança, autenticação ou acessibilidade; os detalhes sobre a privacidade; e as informações detalhadas sobre o trabalho complementar dentro de outras organizações que possam ser relevantes.

Conteúdo da norma

Prefácio……………………….. iv

Introdução……………….. v

1 Escopo …………………..1

2 Referências normativas……….. 1

3 Termos e definições…………… 1

4 Termos abreviados…………….. 3

5 Exemplos de aplicativos de aprendizagem móvel…………… 3

5.1 Exemplos neste documento……………..3

5.2 Outros exemplos de tecnologia móvel para aprendizagem …… 4

6 Informações do aluno para aprendizagem móvel……………….6

6.1 Geral…… 6

6.2 Modelo de informação do aluno para aprendizagem móvel……..6

6.3 Informações mínimas recomendadas para o aluno…………. 8

6.4 Informações opcionais do aluno…………….. 8

6.5 Dimensões para uma experiência ideal do aluno……………9

6.5.1 Geral……………………………. 9

6.5.2 Dimensão do aluno………….. 10

6.5.3 Dimensão de conteúdo para necessidades individuais do aluno………….10

6.5.4 Dimensão da capacidade do dispositivo para maximizar o uso do dispositivo móvel ………………….. 11

6.5.5 Dimensão da conectividade para executar em diferentes velocidades de conexão…………………. 12

6.5.6 Coordenação………………………. 13

7 Interação do aluno com o sistema de aprendizagem móvel……. 13

8 Considerações adicionais………………… 17

Anexo A (informativo) Caso de uso 1: Uso online de dispositivos móveis para aprendizagem pelos alunos…………….18

Anexo B (informativo) Caso de uso 2: Fala fluente em inglês/leitura fluente ………… ……………….. 21

Anexo C (informativo) Caso de uso 3: Livro digital para aprendizagem inovadora …………………… 24

Anexo D (informativo) Caso de uso 4: Tecnologia de aprendizagem móvel entre estudantes de medicina do último ano…………….. 28

Anexo E (informativo) Caso de uso 5: Sistema de treinamento de realidade aumentada ……………………… 31

Anexo F (informativo) Caso de uso 6: Aplicativo para prática de exame……………. 34

Anexo G (informativo) Caso de uso 7: Implementação de aplicativo para sucesso acadêmico ……………. ……….. 36

Anexo H (informativo) Caso de uso 8: Tutoria, jogos e aplicativos para aprendizagem de línguas ……………. 39

Anexo I (informativo) Caso de uso 9: Avaliação dos fatores-chave que afetam a integração de tecnologia emergente capacitada pelo aluno………………. 41

Bibliografia……….. 44

Este documento fornece orientação sobre o uso de um modelo de informação do aluno para tecnologia móvel na aprendizagem, educação e treinamento (aprendizagem móvel). Ele pode ser usado como referência por desenvolvedores de software, implementadores, designers instrucionais, professores, treinadores, sistemas automatizados e sistemas de gerenciamento de aprendizagem.

Desde que a ISO/IEC TS 29140-1:2011 e a ISO/IEC TS 29140-2:2011 foram publicadas, tem havido muitas inovações tecnológicas e aumento do uso de tecnologia móvel em aprendizagem, educação e treinamento, conforme indicado em muitas das revisões e meta -análise de estudos sobre aprendizagem móvel. O crescimento nas assinaturas ativas de banda larga móvel aumentou significativamente, com taxas de penetração aumentando mundialmente de 4, 0 assinaturas por 100 habitantes em 2007 a 69,3 em 2018. O número de assinaturas ativas de banda larga móvel aumentou de 268 milhões em 2007 para 5,3 bilhões em 2018.

Além disso, quase toda a população mundial, ou 96%, agora vive ao alcance de uma rede celular móvel. Além disso, 90% da população global pode acessar a internet por meio de uma rede 3G ou de velocidade superior. Isso coloca um senso de urgência para revisar os padrões para o uso de tecnologia móvel na aprendizagem, educação e treinamento.

Ao mesmo tempo, a tecnologia e a aplicação da tecnologia estão mudando rapidamente. Por exemplo, óculos 3D estão sendo usados para realidade virtual, realidade aumentada e realidade mista; e a entrada e saída de voz estão sendo usadas para treinamento de idiomas. Em 2017, uma análise de 233 artigos arbitrados de 2011 a 2015 de periódicos revisados por pares foi realizada com base nos temas de pesquisa, métodos, configurações e tecnologias na pesquisa.

Os resultados foram comparados com três estudos de pesquisa anteriores baseados em revisão da literatura, realizados entre 2001 e 2010, para identificar semelhanças e diferenças. Os resultados foram que: a aprendizagem móvel no ensino superior é um campo em crescimento, conforme evidenciado pela crescente variedade de tópicos de pesquisa, métodos e pesquisadores; o tópico de pesquisa mais comum continua a ser sobre como habilitar aplicativos e sistemas de m-learning; e os telefones celulares continuam a ser os dispositivos mais amplamente usados em estudos de aprendizagem móvel. Mas, mais e mais estudos funcionam em dispositivos diferentes, em vez de se concentrar em dispositivos específicos.

À medida que escolas, governos, organizações e empresas em todo o mundo projetam informações para serem acessadas por dispositivos móveis, há uma necessidade crescente de definir padrões de como as informações devem ser projetadas para entrega em tecnologias móveis para apoiar a aprendizagem, a educação e o treinamento. Essa necessidade crescente é necessária devido à demanda por materiais de aprendizagem e treinamento que podem ser facilmente compartilhados entre organizações e alunos e disponibilizados para aqueles em qualquer localização geográfica.

A aprendizagem móvel tem o potencial de fornecer aos alunos acesso aprimorado a informações e materiais de aprendizagem, além de orientação e suporte de qualquer lugar, em vez de uma localização geográfica específica em um determinado momento. Quando a aprendizagem móvel é implementada de forma bem pensada, tem potencial para aumentar a eficiência e a produtividade da aprendizagem, educação e treinamento em diferentes setores (por exemplo, público, privado, voluntário).

Uma metaanálise e síntese de pesquisa dos efeitos dos dispositivos móveis integrados no ensino e aprendizagem analisou 110 artigos experimentais e quase-experimentais revisados por pares publicados de 1993 a 2013. Os resultados revelaram que o efeito geral do uso de dispositivos móveis na educação é melhor do que usando computadores desktop ou não usando dispositivos móveis como uma intervenção, com um tamanho de efeito moderado de 0,523. Uma análise de 144 artigos de periódicos arbitrados dos seis principais periódicos de aprendizagem baseada em tecnologia educacional listados no banco de dados do Social Science Citation Index descobriu que a maioria dos estudos de aprendizagem móvel relataram resultados positivos e o smartphone é o dispositivo mais amplamente usado para aprendizagem móvel.

A aprendizagem móvel tem o potencial de fornecer aos alunos novas oportunidades de se conectar com outros alunos, interagir com professores e instrutores e cocriar ambientes de aprendizagem colaborativos. Este é um problema crítico para alunos que vivem em locais remotos sem conexões com fio. Os alunos que vivem nesses locais remotos podem usar tecnologias móveis com recursos sem fio para se conectar com outras pessoas em locais diferentes.

Como resultado, os alunos remotos podem se sentir menos isolados, o que pode resultar em mais alunos concluindo suas atividades de aprendizagem, educação ou treinamento usando tecnologias móveis. Uma análise de 90 artigos que estudaram as qualidades da aprendizagem móvel relatou que as propriedades educacionais da aprendizagem colaborativa móvel incluem: apoiar a aprendizagem ubíqua, permitir mais interação social interpessoal, facilitar a aprendizagem baseada no contexto, cultivar a aprendizagem autorregulada e a autorreflexão, e fomentar a interação intercultural.

A conclusão foi que, em comparação com a aprendizagem baseada na internet, a aprendizagem colaborativa baseada em dispositivos móveis é mais capaz de servir como ferramentas cognitivas, metacognitivas e epistemológicas para a compreensão e transformação de conceitos dos alunos. Há várias equipes de pesquisa em organizações e comunidades que trabalham com aprendizagem móvel. Muitos estudos e projetos de pesquisa foram concluídos sobre o uso de tecnologia móvel na educação e treinamento.

Além disso, já há trabalho em andamento em vários países ao redor do mundo em tópicos relacionados, como aprendizagem em diferentes contextos, aprendizagem em trânsito e o uso de computadores de mão na aprendizagem. Isso é evidente pelos nove casos de uso incluídos nos Anexos A a I. Além disso, há trabalho em andamento em algumas dessas questões no W3C e no ITU-T.

À medida que este trabalho avança, é essencial preparar as bases para assegurar que a concepção, desenvolvimento, implementação e avaliação da aprendizagem móvel em ambientes de aprendizagem, educação e formação decorram de uma forma contínua, flexível e integrada. Em suma, a tecnologia móvel precisa ser perfeitamente integrada às atividades de ensino e aprendizagem que são suportadas pela tecnologia da informação e comunicação (TIC) em geral. Uma revisão de modelos e estruturas para projetar experiências de aprendizagem móvel descreveu diferentes estratégias de aprendizagem para o uso de tecnologias móveis na aprendizagem.

Isso inclui a aprendizagem baseada no contexto, em que os alunos podem aprender em seu próprio contexto usando conexão sem fio, sistemas de posicionamento global, conexão por satélite e aplicativos móveis; a aprendizagem contínua e onipresente em movimento e de qualquer lugar devido à portabilidade das tecnologias móveis – a estratégia de aprendizagem é importante para os alunos nômades que se deslocam de um local para o outro; aprendizagem baseada em jogos, em que os alunos são apresentados a diferentes cenários e desafios durante o processo de aprendizagem; aprendizagem colaborativa suportada por computador móvel, em que os alunos usam tecnologias móveis para interagir para completar as atividades de aprendizagem em grupos.

No passado, o uso de tecnologias móveis, devido ao seu pequeno tamanho e portabilidade, era benéfico para os nômades. No entanto, as tecnologias móveis atuais são mais poderosas e estão sendo usadas em diferentes locais e contextos de aprendizagem. Por exemplo, as tecnologias móveis podem ser usadas em uma sala de aula para ensinar crianças em idade escolar sobre os padrões de transmissão de doenças; na educação médica para apoiar os alunos no aprendizado da prática clínica à beira do leito; em uma indústria para treinar funcionários como manter uma peça de equipamento; em um museu para dar aos alunos uma apresentação virtual de um evento histórico; em uma faculdade para dar aos alunos um tour virtual de um sítio arqueológico e assim por diante.

O uso potencial da tecnologia móvel é ilimitado, seu uso dependerá da criatividade do designer instrucional, professor ou treinador. Uma análise de 113 estudos de pesquisa sobre aprendizagem móvel em níveis de pré-jardim de infância à 12ª série descobriu que 62% dos estudos relataram resultados positivos, o que significa que a maioria dos estudos descobriu que o uso de dispositivos móveis em uma atividade de aprendizagem resultou em maior aprendizagem dos alunos. Também relatou que a maioria dos estudos (50%) ocorreu em contextos educacionais formais, enquanto um ambiente composto por ambientes formais e informais representou 27% dos contextos educacionais, e os restantes 23% dos estudos ocorreram em contextos de definições informais.

A Qualidade dos testes laboratoriais remotos

Deve-se entender os requisitos específicos aplicáveis ao teste laboratorial remoto e se destina a ser usado em conjunto com a NBR ISO 15189. Os requisitos deste documento se aplicam quando o POCT é realizado em um hospital, clínica e por uma organização de serviços de saúde que preste atendimento ambulatorial.

A NBR ISO 22870 de 09/2020 – Teste laboratorial remoto (POCT) — Requisitos para a qualidade e competência fornece os requisitos específicos aplicáveis ao teste laboratorial remoto e se destina a ser usado em conjunto com a NBR ISO 15189. Os requisitos deste documento se aplicam quando o POCT é realizado em um hospital, clínica e por uma organização de serviços de saúde que preste atendimento ambulatorial. Este documento pode ser aplicado a medições transcutâneas, análise de ar expirado e monitoramento in vivo de parâmetros fisiológicos. O autoteste do paciente em um ambiente doméstico ou comunitário é excluído, mas os elementos deste documento podem ser aplicáveis. Os regulamentos locais, regionais e nacionais são para ser leva dos em consideração.

Acesse algumas questões relacionadas a essas normas GRATUITAMENTE no Target Genius Respostas Diretas:

Como se deve proceder no caso da ação preventiva?

Como deve ser feita a análise crítica pela direção?

Como devem ser as acomodações e condições ambientais dos testes?

Quem é o responsável pela garantia da qualidade dos procedimentos de exame?

Os testes laboratoriais remotos (point-of-care testing – POCT), também chamado, de teste próximo ao paciente, são realizados próximo ou no local do paciente, com o resultado levando a uma possível mudança no seu atendimento. É também denominado no Brasil como teste laboratorial remoto (TLR) e teste no local do paciente (TLP). Os exames tradicionais dos fluidos corporais, secreções e tecidos de um paciente são realizados geralmente no ambiente controlado e regulado de um laboratório clínico reconhecido.

A introdução de sistemas de gestão da qualidade e a acreditação desses laboratórios estão ganhando crescente interesse. Os avanços na tecnologia resultaram em dispositivos médicos de diagnóstico in vitro (DIV) compactos e fáceis de usar, que possibilitam a realização de alguns exames na localização do paciente ou próximo a ela. O teste laboratorial remoto/próximo ao paciente pode beneficiar o paciente, bem como as instalações de serviços de saúde. Os riscos para o paciente e para as instalações podem ser gerenciados por um sistema de gestão da qualidade bem planejado e totalmente implementado, que facilite: a avaliação de instrumentos e sistemas POCT novos ou alternativos, a avaliação e aprovação de propostas e protocolos do usuário final, a compra, a instalação e a manutenção de equipamentos, a manutenção de suprimentos consumíveis e reagentes, o treinamento, certificação e recertificação de operadores de sistemas POCT, e o controle de qualidade e garantia de qualidade.

Os organismos que reconhecem a competência das instalações de POCT podem usar este documento como base para as suas atividades. Se uma instalação de saúde buscar acreditação para uma parte ou todas as suas atividades, convém selecionar um organismo de acreditação que opere de maneira a levar em consideração os requisitos especiais do POCT. A gestão dos serviços de laboratório deve planejar e desenvolver os processos necessários para o POCT.

O seguinte deve ser considerado, conforme apropriado: os objetivos e os requisitos da qualidade para POCT; a necessidade de estabelecer processos e documentos e fornecer recursos específicos ao POCT; a verificação, validação e monitoramento exigidos das atividades específicas do POCT; os registros para fornecer evidências de que os processos e procedimentos da POCT atendem aos requisitos. A direção da organização deve ser o principal responsável por garantir que sejam tomadas as medidas apropriadas para monitorar a exatidão e a qualidade do POCT realizado dentro da organização de serviço de saúde.

A NBR ISO 15189:2015, 4.1.2.2, e as seguintes subseções se aplicam. Um grupo de profissionais de saúde (por exemplo, Comitê Médico Consultivo) deve ser responsável perante a direção pela definição do escopo do POCT a ser disponibilizado. Isso deve levar em consideração a necessidade clínica de POCT, suas implicações financeiras, viabilidade técnica e a capacidade da organização de atender à necessidade. A direção ou o responsável designado do laboratório deve nomear um grupo multidisciplinar de gestão do POCT com representação do laboratório, administração e programas clínicos, incluindo enfermagem, para aconselhar sobre o fornecimento do POCT.

O grupo de gestão deve garantir que responsabilidades e autoridades sejam definidas e comunicadas dentro da organização. O grupo de gestão deve auxiliar na avaliação e seleção de dispositivos e sistemas POCT. Convém que os critérios de desempenho para dispositivos POCT incluam consideração de veracidade, precisão, limites de detecção, limites de uso e interferências. Convém que a praticidade também seja considerada. O grupo de gestão deve considerar todas as propostas para introduzir qualquer produto, dispositivo ou sistema para o POCT.

A gestão dos serviços de laboratório deve estabelecer, documentar, implementar e manter um sistema de gestão da qualidade e melhorar continuamente a sua eficácia. A gestão dos serviços de laboratório deve identificar os processos necessários para o sistema de gestão da qualidade do POCT em toda a organização; determinar a sequência e a interação desses processos; determinar os critérios e métodos necessários para garantir que a operação e o controle desses processos sejam eficazes; garantir a disponibilidade de recursos e informações necessárias para apoiar a operação e o monitoramento desses processos; monitorar, medir e analisar esses processos; implementar as ações necessárias para alcançar os resultados planejados e a melhoria contínua desses processos; e nomear uma pessoa com treinamento e experiência adequados como gerente da qualidade, responsável pela qualidade do POCT, o que inclui a análise crítica dos requisitos relacionados ao POCT. Esses processos devem ser gerenciados pela organização de acordo com os requisitos deste documento.

Convém que os processos necessários para o sistema de gestão da qualidade mencionado incluam processos para atividades de gestão, provisão de recursos, provisões de serviços e provisões de medição. A gestão dos serviços de laboratório deve planejar e implementar os processos de monitoramento, medição, análise e melhoria de processos necessários para demonstrar a conformidade do POCT ao sistema da qualidade. A documentação do sistema de gestão da qualidade deve incluir as declarações documentadas de uma política da qualidade e objetivos da qualidade; o manual de qualidade; os procedimentos documentados exigidos por este documento; os documentos necessários à organização para garantir o planejamento, operação e controle eficazes de seus processos; e os registros exigidos por este documento.

Neste documento, o termo procedimento documentado significa que o procedimento é estabelecido, documentado, implementado e mantido. A extensão da documentação do sistema de gestão da qualidade pode diferir de uma organização para outra devido ao tamanho da organização e tipo de atividades; à complexidade dos processos e suas interações; e à competência do pessoal. A documentação pode estar em qualquer forma ou tipo de mídia que possa ser mantida e recuperada até os tempos de retenção especificados, dependendo dos requisitos locais, regionais e nacionais. A NBR ISO 15189:2015, 4.1.2.3 e 4.1.2.4, e o seguinte se aplicam.

O diretor do laboratório ou o responsável designado adequadamente qualificado deve garantir que os objetivos de qualidade para o POCT sejam estabelecidos e mensuráveis; o planejamento do sistema de gestão da qualidade seja realizado para atender aos requisitos do serviço, bem como aos objetivos da qualidade; e a integridade do sistema de gestão da qualidade seja mantida quando as mudanças no sistema de gestão da qualidade forem planejadas e implementadas. A NBR ISO 15189:2015, 4.2.2, e o seguinte se aplicam. A organização deve estabelecer e manter um manual de qualidade que inclua o escopo do sistema de gestão da qualidade; os procedimentos documentados estabelecidos para o sistema de gestão da qualidade, ou referência a eles; e uma descrição da interação entre os processos do sistema de gestão da qualidade.

A organização deve garantir que o POCT que não esteja em conformidade com os requisitos seja identificado e controlado para impedir o seu uso não intencional. Os controles e as responsabilidades e autoridades relacionadas para lidar com POCT não conforme devem ser definidos em um procedimento documentado. A organização deve lidar com o POCT não conforme de uma ou mais das seguintes maneiras: tomando medidas para eliminar a não conformidade detectada; autorizando o seu uso, liberação e aceitação; tomando medidas para impedir o uso ou aplicação pretendido. Devem ser mantidos registros da natureza das não conformidades e quaisquer ações subsequentes tomadas.

A organização deve determinar, coletar e analisar dados apropriados para avaliar onde a melhoria contínua da eficácia do sistema de gestão da qualidade pode ser feita. Isso deve incluir dados gerados como resultado de monitoramento e medição, bem como de outras fontes pertinentes. A análise dos dados deve fornecer informações relacionadas à satisfação do prestador de cuidados de saúde, paciente ou cliente (ver 4.12); à conformidade com os requisitos do POCT (ver 4.2); às características e tendências do POCT, incluindo oportunidades de ação preventiva; e aos fornecedores. A NBR ISO 15189:2015, 4.10, e o seguinte se aplicam. A organização deve tomar medidas para eliminar a causa das não conformidades, a fim de evitar a recorrência.

As ações corretivas devem ser apropriadas aos efeitos das não conformidades encontradas. Um procedimento documentado deve ser estabelecido para definir requisitos para analisar criticamente as não conformidades (incluindo reclamações de prestador de cuidados de saúde, paciente ou cliente); determinar as causas das não conformidades; avaliar a necessidade de ação para garantir que não conformidades não se repitam; determinar e implementar as ações necessárias; os registros dos resultados das ações tomadas; e analisar criticamente as ações corretivas adotadas.

Os requisitos dos cabos ópticos de terminação

Entenda os requisitos para a fabricação dos cabos ópticos de terminação que são indicados para instalações internas e externas, interligando os cabos ópticos externos da última emenda às instalações internas comerciais, industriais e residenciais.

A NBR 14772 de 07/2020 – Cabo óptico de terminação — Especificação especifica os requisitos para a fabricação dos cabos ópticos de terminação. Estes cabos são indicados para instalações internas e externas, interligando os cabos ópticos externos da última emenda às instalações internas comerciais, industriais e residenciais. Estes cabos não se aplicam às instalações externas aéreas.

Acesse algumas dúvidas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Como deve ser o núcleo constituído por unidades básicas de elementos ópticos?

Qual o código de cores das unidades básicas dos elementos ópticos e dos cordões ópticos?

Quais são as cores das fibras ópticas?

O que deve ser aplicado como revestimento externo?

Um cabo óptico de terminação é o conjunto constituído por unidades básicas de cordões ópticos, elementos ópticos ou fibras ópticas, elemento de tração dielétrico, eventuais enchimentos, núcleo seco resistente a penetração de umidade e protegidos por uma capa externa de material termoplástico retardante à chama. Um elemento óptico é um conjunto constituído por uma fibra óptica com revestimento primário em acrilato e com revestimento secundário de material termoplástico.

Uma unidade básica é o menor conjunto de fibras ópticas agrupadas, identificado inequivocamente, que pode ser delimitado por uma amarração, micromódulo ou tubo loose. prontos satisfaçam os requisitos especificados nesta norma. Os cabos ópticos de terminação são designados pelo seguinte código: CFOT – X – Y – Z – W, onde CFOT é o cabo óptico de terminação; X é o tipo de fibra óptica, conforme a tabela abaixo; Y é a formação do núcleo, conforme a tabela abaixo; Z é o número de fibras ópticas, conforme a tabela abaixo; W é o grau de proteção do cabo quanto ao comportamento frente à chama, conforme a tabela abaixo.

Os materiais constituintes dos cabos ópticos de terminação devem ser dielétricos. Os materiais utilizados na fabricação do cabo devem ser compatíveis entre si. Os materiais utilizados na fabricação dos cabos com função estrutural devem ter suas características contínuas ao longo de todo o comprimento do cabo.

As fibras ópticas tipo multimodo índice gradual, utilizadas na fabricação dos cabos, devem estar conforme a NBR 13487. As fibras ópticas tipo monomodo com dispersão normal, utilizadas na fabricação dos cabos, devem estar conforme a NBR 13488. As fibras ópticas tipo monomodo com dispersão deslocada e não nula, utilizadas na fabricação dos cabos, devem estar conforme a NBR 14604. As fibras ópticas tipo monomodo com baixa sensibilidade a curvatura, utilizadas na fabricação dos cabos, devem estar conforme a NBR 16028.

Não são permitidas emendas nas fibras ópticas durante o processo de fabricação do cabo. O núcleo deve ser constituído por unidades básicas de fibras ópticas, cordões ópticos ou elementos ópticos. Os cabos ópticos de terminação devem ser fabricados com unidades básicas de 2, 4, 6, 8, 12, 16, 24, 36 ou 48 fibras ópticas.

O núcleo deve ser constituído por unidades básicas. As unidades básicas devem ser dispostas em elementos de proteção adequados, de modo a atender aos requisitos especificados nesta norma. Os elementos de proteção podem ser constituídos por tubos de material polimérico encordoados em uma ou mais coroas, ou de forma longitudinal. Os elementos de proteção encordoados devem ser reunidos com passo e sentido escolhidos pelo fabricante, de modo a satisfazer as características previstas nesta norma.

No caso de cabos ópticos constituídos por elementos de proteção encordoados dispostos em mais de uma coroa, opcionalmente estas coroas podem ser separadas por fitas, a fim de facilitar a sua identificação. É recomendado que cabos ópticos compostos por elementos de proteção de até 12 fibras ópticas sejam constituídos por unidades básicas, onde cada unidade pode conter duas ou seis fibras ópticas. Para os cabos ópticos de 18 a 36 fibras ópticas constituídos por unidades básicas, é recomendado que cada unidade contenha seis ou 12 fibras ópticas.

Para os cabos ópticos de 48 a 288 fibras ópticas constituídos por unidades básicas, é recomendado que cada unidade contenha 12 ou 24 fibras ópticas. Para os cabos ópticos superiores a 288 fibras ópticas constituídos por unidades básicas, é recomendado que cada unidade contenha 24, 36 ou 48 fibras ópticas. O núcleo constituído por fibras ópticas dispostas em tubo único (central loose tube) deve conter um único tubo central de material polimérico contendo uma ou mais unidades básicas. Os cabos ópticos de até 48 fibras ópticas devem ser constituídos de fibras ópticas reunidas. Os cabos ópticos acima de 48 até 72 fibras ópticas devem ser constituídos por unidades básicas.

Para o núcleo constituído por unidades básicas de cordões ópticos monofibra, o cordão óptico deve ser conforme a NBR 14106. A unidade básica de cordões ópticos deve ser constituída por até 12 cordões agrupados e identificada. Os cabos de até 12 fibras ópticas devem ser constituídos por cordões ópticos reunidos. Para cabos de 18 a 36 fibras ópticas, é recomendado que cada unidade básica contenha seis cordões ópticos. Para cabos ópticos de 48 a 72 fibras, é recomendado que cada unidade básica contenha 12 cordões ópticos.

A marcação métrica sequencial deve ser feita em intervalos de 1 m ao longo do revestimento externo do cabo óptico de terminação. A marcação deve ser feita com algarismos de altura, forma, espaçamento e método de gravação ou impressão tais que se obtenha legibilidade perfeita e permanente. Não são permitidas marcações ilegíveis adjacentes. Na medida da marcação do comprimento ao longo do eixo do cabo, é tolerada uma variação para menos de até 0,5%, não havendo restrição de tolerância para mais.

A marcação inicial deve ser feita em contraste com a cor da capa do cabo, sendo preferencialmente azul ou preta para os cabos de cores claras e branca para os cabos de cores escuras ou em relevo. Se a marcação não satisfizer os requisitos anteriores, é permitida a remarcação na cor amarela. A remarcação deve ser feita de forma a não se sobrepor à marcação inicial defeituosa. Não é permitida qualquer outra remarcação além da citada. Cada lance de cabo deve ser fornecido acondicionado em um carretel de madeira com diâmetro mínimo do tambor de 22 vezes o diâmetro externo do cabo. A largura total do carretel não pode exceder 1,5 m e a altura total não pode ser superior a 2,1 m.

Os carretéis devem conter um número de voltas tal que entre a camada superior e as bordas dos discos laterais exista um espaço livre mínimo de 6 cm. Os carretéis utilizados devem estar conforme a NBR 11137. As extremidades do cabo devem ser solidamente presas à estrutura do carretel, de modo a não permitir que o cabo se solte ou se desenrole durante o transporte. A extremidade interna do cabo na bobina deve estar protegida para evitar danos durante o transporte, ser acessível para ensaios, possuir um comprimento livre de no mínimo 2 m e ser acomodada com diâmetro de no mínimo 22 vezes o diâmetro externo do cabo.

Após efetuados todos os ensaios requeridos para o cabo, as extremidades do lance devem ser fechadas, a fim de prevenir a entrada de umidade. Cada lance do cabo óptico de terminação deve ter um comprimento nominal de 2 000 m, podendo, a pedido do comprador, ser fornecido em comprimento específico. A tolerância de cada lance deve ser de + 3%, não sendo admitidos comprimentos inferiores ao especificado.

Devem ser identificadas em cada bobina, com caracteres perfeitamente legíveis e indeléveis, as seguintes informações: nome do comprador; nome do fabricante; número da bobina; designação do cabo; comprimento real do cabo na bobina, expresso em metros (m); massa bruta e massa líquida, expressas em quilogramas (kg); uma seta ou marcação apropriada para indicar o sentido em que o cabo deve ser desenrolado; identificação de remarcação, quando aplicável. O transporte, armazenamento e utilização das bobinas dos cabos ópticos de terminação devem ser feitos conforme a NBR 7310.

As especificações para a fabricação dos cabos ópticos internos

Deve-se entender os requisitos para a fabricação dos cabos ópticos internos. Estes cabos são indicados exclusivamente para instalações internas, interligando cabos ópticos externos às instalações internas comerciais, industriais e residenciais.

A NBR 14771 de 07/2020 – Cabo óptico interno — Especificação especifica os requisitos para a fabricação dos cabos ópticos internos. Estes cabos são indicados exclusivamente para instalações internas, interligando cabos ópticos externos às instalações internas comerciais, industriais e residenciais.

Acesse algumas dúvidas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Qual é o código de cores das unidades básicas, dos elementos ópticos e dos cordões ópticos?

Quais são as cores das fibras ópticas?

Como deve ser executado o revestimento externo?

Quais devem ser os requisitos ópticos desses cabos?

O cabo óptico interno é um conjunto constituído por unidades básicas de cordões ópticos, elementos ópticos ou fibras ópticas, elemento de tração dielétrico, eventuais enchimentos e núcleo seco, protegidos por uma capa externa de material termoplástico retardante à chama. prontos satisfaçam os requisitos especificados nesta norma. Os cabos ópticos internos são designados pelo seguinte código: CFOI – X – Y – Z – W, onde CFOI é o cabo óptico interno; X é o tipo de fibra óptica, conforme a tabela abaixo; Y é a formação do núcleo, conforme a tabela abaixo; Z é o número de fibras ópticas, conforme a tabela abaixo; W é o grau de proteção do cabo quanto ao comportamento frente à chama, conforme a tabela abaixo e ao comportamento frente à chama.

Os materiais constituintes dos cabos ópticos internos devem ser dielétricos. Os materiais utilizados na fabricação do cabo devem ser compatíveis entre si. Os materiais utilizados na fabricação dos cabos com função estrutural devem ter suas características contínuas ao longo de todo o comprimento do cabo.

As fibras ópticas tipo multimodo índice gradual, utilizadas na fabricação dos cabos, devem estar conforme a NBR 13487. As fibras ópticas tipo monomodo com dispersão normal, utilizadas na fabricação dos cabos, devem estar conforme a NBR 13488. As fibras ópticas tipo monomodo com dispersão deslocada e não nula, utilizadas na fabricação dos cabos, devem estar conforme a NBR 14604.

As fibras ópticas tipo monomodo com baixa sensibilidade à curvatura, utilizadas na fabricação dos cabos, devem estar conforme a NBR 16028. Não são permitidas emendas nas fibras ópticas durante o processo de fabricação do cabo. O núcleo deve ser constituído por unidades básicas de fibras ópticas, cordões ópticos ou elementos ópticos. Os cabos ópticos internos devem ser fabricados com unidades básicas de 2, 4, 6, 8, 12, 16, 24, 36 ou 48 fibras ópticas. O núcleo deve ser constituído por unidades básicas.

As unidades básicas devem ser dispostas em elementos de proteção adequados, de modo a atender aos requisitos especificados nesta norma. Os elementos de proteção podem ser constituídos por tubos de material polimérico encordoados em uma ou mais coroas ou de forma longitudinal. Os elementos de proteção encordoados devem ser reunidos com passo e sentido escolhidos pelo fabricante, de modo a satisfazer as características previstas nesta norma.

No caso de cabos ópticos constituídos por elementos de proteção encordoados dispostos em mais de uma coroa, opcionalmente estas coroas podem ser separadas por fitas, a fim de facilitar a sua identificação. É recomendado que os cabos ópticos compostos por elementos de proteção de até 12 fibras ópticas sejam constituídos por unidades básicas, onde cada unidade pode conter duas ou seis fibras ópticas. Para os cabos ópticos de 18 a 36 fibras ópticas, constituídos por unidades básicas, é recomendado que cada unidade contenha seis ou 12 fibras ópticas.

Para os cabos ópticos de 48 a 288 fibras ópticas, constituídos por unidades básicas, é recomendado que cada unidade contenha 12 ou 24 fibras ópticas. Para os cabos ópticos superiores a 288 fibras ópticas, constituídos por unidades básicas, é recomendado que cada unidade contenha 24, 36 ou 48 fibras ópticas. Para o núcleo constituído por fibras ópticas dispostas em tubo único (central loose tube), a construção deve conter um único tubo central de material polimérico contendo uma ou mais unidades básicas.

Os cabos ópticos de até 48 fibras ópticas devem ser constituídos por fibras ópticas reunidas. Os cabos ópticos acima de 48 até 72 fibras ópticas devem ser constituídos por unidades básicas. Para o núcleo constituído por unidades básicas de cordões ópticos monofibra, o cordão óptico deve ser conforme a NBR 14106. A unidade básica de cordões ópticos deve ser constituída por até 12 cordões agrupados e deve ser identificada das unidades básicas, dos elementos ópticos e dos cordões ópticos.

Os cabos de até 12 fibras ópticas devem ser constituídos por cordões ópticos reunidos. Para cabos de 18 a 36 fibras ópticas, é recomendado que cada unidade básica contenha seis cordões ópticos. Para cabos ópticos de 48 a 72 fibras, é recomendado que cada unidade básica contenha 12 cordões ópticos. O cordão óptico deve ser conforme a NBR 14106.

A unidade básica de cordões ópticos deve ser constituída por até 12 cordões agrupados e deve ser identificada conforme essa norma e os cabos de até 12 fibras ópticas devem ser constituídos por um ou mais cordões ópticos. Para cabos de 18 a 288 fibras ópticas, é recomendado que cada unidade básica contenha seis ou 12 cordões ópticos.

Para o núcleo constituído por unidades básicas de elementos ópticos, a unidade básica de elementos ópticos deve ser constituída por até 12 elementos agrupados e deve ser identificada conforme essa norma. Os cabos de até 12 fibras ópticas devem ser constituídos por elementos ópticos reunidos. Para cabos de 18 a 36 fibras ópticas, é recomendado que cada unidade básica contenha seis elementos ópticos.

Para cabos ópticos de 48 a 144 fibras, é recomendado que cada unidade básica contenha 12 elementos ópticos. Podem ser colocados enchimentos de material polimérico compatível com os demais materiais do cabo, a fim de formar o núcleo cilíndrico. No núcleo do cabo pode haver uma identificação legível e indelével, contendo impressos o nome do fabricante e o ano de fabricação, em intervalos não superiores a 50 cm, ao longo do eixo do cabo.

Sobre o revestimento externo devem ser gravados o nome do fabricante, a designação do cabo, o número do lote e o ano de fabricação, de forma legível e indelével, em intervalos de 1 m ao longo do eixo do cabo. A pedido do comprador, podem ser impressas informações adicionais. A marcação métrica sequencial deve ser feita em intervalos de 1 m ao longo do revestimento externo do cabo óptico interno. A marcação deve ser feita com algarismos de altura, forma, espaçamento e método de gravação ou impressão tais que se obtenha legibilidade perfeita e permanente. Não são permitidas marcações ilegíveis adjacentes.

Na medida da marcação do comprimento ao longo do eixo do cabo, é tolerada uma variação para menos de até 0,5%, não havendo restrição de tolerância para mais. A marcação inicial deve ser feita em contraste com a cor da capa do cabo, sendo preferencialmente azul ou preta para cabos de cores claras, e branca para cabos de cores escuras ou em relevo. Se a marcação não satisfizer os requisitos anteriores, é permitida a remarcação na cor amarela.

A remarcação deve ser feita de forma a não se sobrepor à marcação inicial defeituosa. Cada lance de cabo deve ser fornecido acondicionado em um carretel de madeira com diâmetro mínimo do tambor de 22 vezes o diâmetro externo do cabo. A largura total do carretel não pode exceder 1,5 m e a altura total não pode ser superior a 2,1 m.

Os carretéis devem conter um número de voltas tal que entre a camada superior e as bordas dos discos laterais exista um espaço livre mínimo de 6 cm. Os carretéis utilizados devem estar conforme a NBR 11137. As extremidades do cabo devem ser solidamente presas à estrutura do carretel, de modo a não permitir que o cabo se solte ou se desenrole durante o transporte.

A extremidade interna do cabo na bobina deve estar protegida para evitar danos durante o transporte, ser acessível para ensaios, possuir um comprimento livre de no mínimo 2 m e ser acomodada com diâmetro de no mínimo 22 vezes o diâmetro externo do cabo. Após efetuados todos os ensaios requeridos para o cabo, as extremidades do lance devem ser fechadas, a fim de prevenir a entrada de umidade. Cada lance do cabo óptico interno deve ter um comprimento nominal de 1.000 m, podendo, a pedido do comprador, ser fornecido em comprimento específico. A tolerância de cada lance deve ser de + 3%, não sendo admitidos comprimentos inferiores ao especificado.

Devem ser identificadas em cada bobina, com caracteres perfeitamente legíveis e indeléveis, as seguintes informações: nome do comprador; nome do fabricante; número da bobina; designação do cabo; comprimento real do cabo na bobina, expresso em metros (m); massa bruta e massa líquida, expressas em quilogramas (kg); uma seta ou marcação apropriada para indicar o sentido em que o cabo deve ser desenrolado; identificação de remarcação, quando aplicável. O transporte, armazenamento e utilização das bobinas dos cabos ópticos internos devem ser feitos conforme a NBR 7310.

Impasse nas redes sociais

Normas comentadas

NBR 14039 – COMENTADA de 05/2005Instalações elétricas de média tensão de 1,0 kV a 36,2 kV – Versão comentada.

Nr. de Páginas: 87

NBR 5410 – COMENTADA de 09/2004Instalações elétricas de baixa tensão – Versão comentada.

Luiz Gonzaga Bertelli é presidente do Conselho de Administração do CIEE

Saudadas como uma das maiores contribuições da tecnologia para a democratização da informação, já há algum tempo as redes sociais têm a credibilidade arranhada em razão da difusão de boatos, desinformações e até difamação. Até recentemente a reação se resumia a alertas para evitar perigos no compartilhamento de mensagens.

O impasse continuou até que o presidente dos Estados Unidos, Barack Obama, endossou as acusações de que os boatos que pipocaram no Facebook favoreceram a eleição de Donald Trump, em detrimento de Hilary Clinton. Poderia parecer só choradeira de perdedores de eleição, se o próprio Mark Zuckerberg, presidente executivo da rede social, desta vez não viesse a público anunciar a adoção de um pacote de recursos para coibir a disseminação de notícias falsas. Análises de conteúdos suspeitos por agências especializadas em checagem de dados servirão de base para a colocação de uma espécie de selo de alerta sobre notícias falsas, sem que elas sejam retiradas da rede.

Pode parecer pouco para evitar os danos que as inverdades – não importa se transmitidas de boa ou de má fé – podem causar, numa rede social acessada por 1,8 bilhão de usuários ativos em todo o mundo. Mas já é um primeiro passo, prudente e cauteloso, na tentativa de equacionar uma saída para o impasse, que coloca de um lado a oportunidade ímpar de democratizar a informação, dando voz a todos, e de outro a necessidade de preservar a privacidade, a imagem e o sigilo de dados pessoais, empresariais e governamentais, entre outros pontos.

Aliás, conciliar esses interesses é o grande desafio imposto aos legisladores, às empresas de redes sociais e aos próprios usuários.  É o preço a pagar por revoluções que vêm para alterar substancialmente as relações sociais e individuais. Mas, como ensina a história, a mesma criatividade humana que gera as inovações sempre se mostra, com o tempo, capaz de encontrar instrumentos para disciplinar seu uso, com o menor dano possível aos benefícios que proporcionam a todos.

Qual a importância das redes sociais para o seu negócio?

CURSOS PELA INTERNET

Inspetor de Conformidade das Instalações Elétricas de Baixa Tensão de acordo com a NBR 5410 – Disponível pela Internet

Segundo leis nacionais como: CDC – Código de Defesa do Consumidor e NR 10 – Segurança em Instalações e Serviços em Eletricidade

Instalações Elétricas de Média Tensão – Principais soluções para evitar riscos, prejuízos e atender a legislação em vigor – Disponível pela Internet

Este curso discute a importância da aplicação da norma NBR 14039.

Coach indica o que o profissional deve e não deve fazer na internet.

O mundo dos negócios vende mais do que um produto ou uma marca, mas também a visibilidade do cliente. Para isso, é necessário que ele esteja diretamente ligado à tecnologia e formas de expandir seus serviços. Diversas plataformas estão disponíveis no mercado para auxiliar o empreendedor em seu trabalho como o Facebook, Twitter, LinkedIn, Instagram, Snapchat, por exemplo.

Dentre os privilégios de se criar uma conta em redes sociais é que elas andam de mãos dadas com a evolução da tecnologia e permitem a divulgação de um serviço e até mesmo a contratação ou contato com um futuro empregado. Além disso, impulsionam as vendas através de fotos e vídeos, apresentando o trabalho aos curtidores da página. Apesar de fazer um trabalho completo, a internet diminui os custos de se conseguir clientes e quando gerenciadas da maneira correta trazem grandes retornos.

Entretanto, tudo tem prós e contras. Pensando nisso, separamos seis dicas de acordo com a Coach Madalena Feliciano para ajudar aqueles que desejam abrir uma conta em alguma e não fazer feio nas redes sociais:

1. Usar o perfil para relações estritamente profissionais com os clientes, de modo que ele sirva apenas para trabalho. O indicado é que o assessorado tenha um perfil pessoal para não confundir o trabalho;

2. Postar com frequência para não deixar de ser percebido pelos curtidores da página;

3. Usar linguagem clara, objetiva e explicar os termos técnicos, se for necessário utilizar;

4. Prestar muita atenção antes de postar, é preciso corrigir e analisar. Um erro pode ser uma curtida a menos. Lembre-se que a página é aberta, pode ser curtida por qualquer pessoa. Sendo assim, quanto mais curtidas melhor, sua página precisa ter credibilidade e cuidado com as postagens é um dos caminhos para chegar ao sucesso;

5. O Facebook permite que o dono da página patrocine um post para receber mais “likes” e visibilidade, aumentando o alcance da postagem;

6. Na fanpage do Facebook a empresa ou o profissional recebe nota e comentários, positivos e negativos. Dessa maneira, quem procura os serviços e consulta a página terá acesso à opinião daqueles que já conhecem o trabalho prestado.

Para desempenhar um bom trabalho, é importante que se tenha em mente que o público consumidor quer resultado e procura nas redes sociais a forma mais rápida de estar em contato com aquilo que deseja, por isso é tão importante estar em sintonia com a demanda dos clientes. “Agarrar-se à sua vocação profissional é muito importante, pois, por meio dela, as pessoas podem se realizar, e, com isso, executar um trabalho muito melhor, já que, quando gostamos de algo, nos empenhamos muito mais”, lembra a coach.

Marco Civil da Internet: uma lei que não pegou?

CURSOS PELA INTERNET

5 S A Base para a Qualidade Total – Disponível pela Internet

As dicas para o sucesso do 5 S em sua Empresa.

A Manutenção Autônoma – Disponível pela Internet

Como conscientizar e habilitar o operador a cuidar adequadamente do equipamento.

marco civil

A Lei 12.965/14, conhecida como o Marco Civil da Internet, entrou em vigor em junho de 2014. Mas qual seria a diferença que essa lei iria promover no país, ao estabelecer os princípios, as garantias, os direitos e os deveres para o uso da internet no Brasil?

Uma delas seria a proteção à privacidade dos usuários, pois a operação das empresas que atuam na web deveria ser mais transparente. A proteção dos dados pessoais e a privacidade dos usuários são garantias estabelecidas pela nova Lei.

Isso significa, por exemplo, que as empresas de internet que trabalham com os dados dos usuários para fins de publicidade – como aqueles anúncios dirigidos que aparecem no seu perfil nas redes sociais – não poderão mais repassar suas informações para terceiros sem o seu consentimento expresso e livre. A proteção aos dados dos internautas é garantida e só pode ser quebrada mediante ordem judicial.

Isso quer dizer também que se você encerrar sua conta em uma rede social ou serviço na internet pode solicitar que seus dados pessoais sejam excluídos de forma definitiva. Afinal, o Marco Civil da Internet estabelece que os dados são seus, não de terceiros. Por isso, fique atento com relação à atualização dos termos de uso dos serviços e aplicativos que você utiliza!

Outra inovação seria a garantia da privacidade das comunicações. Até a lei entrar em vigor o sigilo de comunicações não era válido para e-mails, por exemplo. A partir de agora o conteúdo das comunicações privadas em meios eletrônicos tem a mesma proteção de privacidade que já estava garantida nos meios de comunicação tradicionais, como cartas, conversas telefônicas, etc.

A lei afirma que o conteúdo das comunicações privadas em meios eletrônicos é dado sigiloso e isso se fosse cumprido seria um avanço importante. Seria garantido aos novos meios de comunicação a mesma proteção já observada nos meios de comunicação tradicionais.

Outra determinação seria uma maior proteção da liberdade de expressão na internet. A lei assegura a liberdade de expressão, como preconizado na Constituição de 1988, garantindo que todos sigam se expressando livremente e que a internet continuará sendo um ambiente democrático, aberto e livre, ao mesmo tempo em que preserva a intimidade e a vida privada.

A grande mudança seria com relação à retirada de conteúdos do ar. Antes de sua entrada em vigor, não havia uma regra clara sobre este procedimento. A partir de agora a retirada de conteúdos do ar só será feita mediante ordem judicial, com exceção dos casos de pornografia de vingança.

As pessoas vítimas de violações da intimidade podem solicitar a retirada de conteúdo, de forma direta, aos sites ou serviços que estejam hospedando este conteúdo. Nos casos em que ocorrer a retirada de conteúdo os provedores de acesso deverão comunicar “os motivos e informações relativos à não disponibilização de conteúdo, com informações que permitam o contraditório e a ampla defesa em juízo”, como está escrito no artigo 20 da lei.

De acordo com a lei, os Juizados Especiais serão os responsáveis pela decisão sobre a ilegalidade ou não dos conteúdos, antes que eles sejam retirados do ar. Isto se aplica aos casos de ofensa à honra ou injúria, que serão tratados da mesma forma como ocorre fora de Internet. Essas violações são analisadas pelo Judiciário, garantindo que todos tenham seus pedidos avaliados por um juiz e não pelo provedor de internet, que pode ser pressionado a retirar ou censurar conteúdos por diversos motivos, como financeiros, políticos, religiosos entre outros.

Outro avanço seria a garantia da neutralidade da rede, o que significa que os provedores de acesso devem tratar todos os dados que circulam na internet da mesma forma, sem distinção por conteúdo, origem, destino ou serviço. Com a neutralidade, por exemplo, um provedor não pode beneficiar o fluxo de tráfego de um site ou um serviço em detrimento do outro.

A neutralidade poderá ser excepcionada somente em caso de requisitos técnicos ou serviços de emergência. Assim, a lei garante a liberdade de manifestação do pensamento, a escolha do usuário sobre o conteúdo que deseja acessar, a livre concorrência na rede e a possibilidade de inovação.

Por fim, o que pode estar travando a lei, seria a previsão no texto de que para o funcionamento de algumas das suas determinações, deverá ser editado um regulamento por meio de um Decreto Presidencial. O governo afirmou que esta regulamentação será feita na forma de debate público, utilizando a internet como plataforma, nos mesmos moldes como foi feito com o texto da lei. Isso seria importante para garantir a segurança jurídica e reforçar os direitos e garantias assegurados. Mas, até agora nada, não saiu do papel.

Por tudo isso, os advogados têm dificuldade para aplicar o Marco Civil da Internet que, no Brasil, ainda não avançou. De acordo com Renato Opice Blum, sócio do escritório Opice Blum, Bruno, Abrusio e Vainzof Advogados, a nova lei não avançou muito no Brasil após a promulgação. “Na prática, retrocedeu e trouxe insegurança porque ainda gera muita dúvida”, destacou Opice Blum, que tece críticas principalmente sobre o tempo reduzido de seis meses para guarda do IP de navegação na rede pelos provedores de internet.

Outro ponto em que ele acredita atrapalhar os processos na Justiça é o de armazenamento da porta lógica de origem pelos provedores de aplicação. Como no Brasil ainda vai consumir tempo para migrar do IPv4 para IPv6, o advogado diz que muitos compartilham IP, dificultando a identificação de usuário nos casos nos quais há quebra de sigilo.

“Quando o juiz pede as informações ao provedor, ele diz que não pode porque tem somente a data e hora. Então, o Marco Civil criou um paraíso digital”, finaliza.

E por fim um caso real que mostrou os problemas do tal Marco Civil da Internet: o processo que bloqueou o WhatsApp por 48 horas que está ligado à investigação de um homem que foi preso pela Polícia Civil de São Paulo em 2013, acusado de latrocínio, tráfico de drogas e associação ao Primeiro Comando da Capital (PCC).

Em novembro deste ano, depois de ficar preso preventivamente por dois anos, ele foi solto pelo Supremo Tribunal Federal, em habeas corpus. A decisão do tribunal se deu por excesso de prazo. Acusado de trazer cocaína da Colômbia e maconha do Paraguai, o homem teve sua prisão preventiva decretada em outubro de 2013, mas a sentença de primeira instância foi prolatada somente em novembro de 2015. Condenado a 15 anos e dois meses de prisão, teve o direito de responder em liberdade reconhecido pelo STF, até o trânsito em julgado do processo.

A decisão que determinou sua soltura observa que ele deveria permanecer no endereço indicado ao juízo, informando eventual transferência e atendendo aos chamamentos judiciais. E foi em investigações envolvendo esse homem que a Justiça solicitou ao Facebook, que é dono do WhatsApp, informações e dados de usuários do aplicativo. Como a empresa não atendeu aos pedidos, a 1ª Vara Criminal de São Bernardo do Campo determinou que as operadoras de telecomunicações bloqueiem  os serviços do aplicativo de mensagens WhatsApp em todo o Brasil por 48 horas.

A decisão em sede de medida cautelar da juíza Sandra Regina Nostre Marques foi tomada porque o Facebook, que é dono do WhatsApp, não atendeu a solicitações de informações enviadas pela Justiça, a pedido do MP. O caso corre em sigilo.

Para a juíza, a operadora que descumprir a medida poderá ser condenada pela Lei de Organização Criminosa, (Lei 12.850/2013). A pena por promoção ou participação em organização criminosa também incide sobre “quem impede ou, de qualquer forma, embaraça a investigação de infração penal que envolva organização criminosa”.

O artigo 21 da lei classifica como crime relacionados recusar ou omitir “dados cadastrais, registros, documentos e informações requisitadas pelo juiz, Ministério Público ou delegado de polícia, no curso de investigação ou do processo”. A Polícia Civil de São Paulo já fez diversas solicitações à Justiça para obter dados da rede social, relacionadas a investigações sobre o crime organizado, mas os pedidos sempre são negados. A empresa norte-americana alega que, como sua sede e seus servidores ficam no exterior, as determinações da Justiça brasileira não atingem tais dados.

Enfim, sobre o assunto, o Comitê Gestor da Internet no Brasil (CGI.br) esclareceu que o art. 12 da Lei 12.965/2014 (Marco Civil da Internet) autoriza tão somente a suspensão temporária das atividades que envolvam os atos elencados expressa e taxativamente no art. 11 do mesmo diploma legal: “a operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet”. Nesse sentido, o teor do art. 12 do Marco Civil da Internet não se refere à aplicação extensiva da lei para que se determine a suspensão total e irrestrita das atividades de empresas prestadoras de serviços e aplicações internet.

Além disso, o Comitê aproveita a oportunidade para reiterar os termos da Nota divulgada em 3 de março de 2015, em que se manifestou sobre caso análogo ocorrido no estado do Piauí, com especial destaque para as seguintes questões: o Art. 12 da Lei 12.965/2014 prevê um conjunto de sanções (advertência, multa, suspensão temporária e proibição de exercer atividades no Brasil) que devem ser aplicadas de forma gradativa e devem ser estritamente dirigidas aos atores que não cumpram as regras relativas à proteção de registros, aos dados pessoais e às comunicações privadas; o combate a ilícitos na rede deve atingir os responsáveis finais e não os meios de acesso e transporte, sempre preservando os princípios maiores de defesa da liberdade, da privacidade e do respeito aos direitos humanos (Resolução CGI.br/Res/2009/03/P); o Art. 3o, inciso VI, do Marco Civil da Internet preconiza que os agentes que integram o complexo ecossistema da Internet somente serão responsabilizados nos limites das atividades que desempenham; e o Art. 18 da referida lei estabelece que “o provedor de conexão à Internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros”.

O CGI.br entende que a suspensão indiscriminada de atividades e serviços – bem como a oneração de um conjunto difuso e indeterminado de usuários da internet no Brasil e nos países vizinhos que se valem da infraestrutura e dos serviços prestados por empresas brasileiras –, não conta com o respaldo do Marco Civil da Internet para seu embasamento legal. Além disso, reconhece o empenho por parte das prestadoras e operadoras de telecomunicações e de redes do país, em atender, nos termos da lei, a referida ordem judicial, apesar de não fazerem parte da ação que a resultou; e saúda a decisão do Exmo. Dr. Xavier de Souza, do Tribunal de Justiça do Estado de São Paulo (TJ-SP), que cassou liminarmente os efeitos da decisão de primeira instância, normalizando o funcionando do aplicativo WhatsApp, como medida de razoabilidade. Com isso, realinhou-se a prestação jurisdicional ao princípio da inimputabilidade da rede constante do Decálogo de Princípios para a Governança e o Uso da Internet do Comitê Gestor da Internet no Brasil, que serviu de base para o estabelecimento dos princípios, garantias, direitos e deveres para o uso da Internet no país, estabelecidos no Marco Civil da Internet, a Lei Federal 12.965 de 23 de abril de 2014.

Comerciante é condenado por usar indevidamente selos do Inmetro

Um comerciante foi condenado a dois anos de reclusão por inserir selos do Instituto Nacional de Metrologia, Normalização e Qualidade Industrial (Inmetro) em brinquedos de sua loja sem que os produtos passassem por certificação compulsória. A partir de denúncias anônimas, a Polícia Federal e a Receita Federal fizeram operação conjunta no estabelecimento do réu, em São Carlos (SP). A fiscalização encontrou cerca de 4 mil selos de qualificação de produtos com inscrição do Inmetro, distribuídos em quatro blocos de cartelas inseridos em sacos plásticos, parte desses com as inscrições “toys” e “made in China”.

Segundo o Inmetro, o comerciante não pode colocar o selo no produto, tarefa que cabe ao fabricante, importador ou distribuidor, antes de sua disponibilização no mercado. Ao analisar o caso, a 11ª Turma do Tribunal Regional Federal da 3ª Região confirmou a condenação do acusado. O colegiado observou que há provas de que o réu utilizou indevidamente diversos selos verdadeiros do Inmetro nos brinquedos apreendidos, que não passaram pela certificação compulsória.

A pena ficou em dois anos de reclusão, em regime inicial aberto, e dez dias-multa, no valor de um salário mínimo. A pena privativa de liberdade foi substituída por uma restritiva de direitos, consistente em prestação de serviços à comunidade.

Internet todos os dias

CURSO PRESENCIAL

Proteção contra Descargas Atmosféricas de acordo com a Nova NBR 5419 de 2015 – Em 3 x R$ 600,00

Luiz Gozaga Bertelli

Todos os dias, mais da metade dos brasileiros utiliza a internet. Esse foi o resultado de uma pesquisa divulgada semana passada pela Hello Research, que entrevistou mil pessoas em 70 cidades de todas as regiões do país. Na maioria das vezes (90%), o acesso é feito para entrar nas redes sociais mais populares (Facebook, Whatsapp, Instagram, You Tube e Twitter). Segundo a pesquisa, 57% acessam pelo menos uma vez ao dia.

Para isso, utilizam o smartphone, em 97% dos acessos. A pesquisa mostra também que há uma parcela de excluídos da tecnologia digital: 27% dos brasileiros. O resultado é uma demonstração das diferenças de costumes no país. A internet é muito popular entre os jovens, mas perde fôlego, principalmente, entre as pessoas com mais de 45 anos.

A verdade é que a rede chegou para revolucionar a comunicação no século 21. As distâncias encurtaram de tal modo que a maioria das grandes empresas já utiliza as videoconferências em reuniões, evitando muitas vezes, viagens e despesas desnecessárias. Os jovens que não tiverem habilidades para lidar com as ferramentas tecnológicas poderão encontrar problemas para se desenvolver no mercado de trabalho.

A inclusão digital também faz parte das preocupações do CIEE na inserção do jovem no mercado de trabalho. Pelo portal www.ciee.org.br, os jovens têm acesso gratuito a grade de 44 cursos de educação à distância que trabalham, entre outras habilidades, os programas de informática mais utilizados nas empresas, e cobrados, muitas vezes, nos processos seletivos, como o pacote Office (que inclui word, excel, powerpoint), flash, outlook, acess,  além de um curso sobre smartphones ­– que ajuda os jovens a entender e aproveitar da melhor forma a tecnologia disponível.

Contribuir para a inclusão digital é o mesmo que reforçar as estruturas para que o país atinja seu pleno desenvolvimento. Ter jovens capacitados para utilizar a internet e seus mecanismos faz parte da construção de uma geração que vai entender o mundo com um olhar mais crítico e, quem sabe, mais humano às necessidades sociais, políticas e econômicas.

Luiz Gonzaga Bertelli é presidente do Conselho de Administração do CIEE, presidente do Conselho Diretor do CIEE Nacional e presidente da Academia Paulista de História.