Verificação, qualificação, certificação: qual destas ferramentas de teste é a mais adequada?

Normas comentadas

NBR 14039 – COMENTADA de 05/2005Instalações elétricas de média tensão de 1,0 kV a 36,2 kV – Versão comentada.

Nr. de Páginas: 87

NBR 5410 – COMENTADA de 09/2004Instalações elétricas de baixa tensão – Versão comentada.

Nr. de Páginas:209

Richard Landim, especialista em produtos da Fluke Networks Brasil

À medida que as redes crescem e se transformam, o desempenho do cabeamento torna-se crítico no que diz respeito à qualidade do serviço entregue. Os administradores e usuários estão constantemente demandando novas tecnologias, serviços e melhor performance, o que, inevitavelmente, requer infraestrutura de rede avançada, confiável e segura.

Neste cenário, as ferramentas de teste de cabeamento tornaram-se essenciais para que instaladores, empreiteiros e técnicos garantam a qualidade e evitem falhas na infraestrutura da rede. Essencialmente existem três maneiras para se testar uma instalação de cabeamento: verificação, qualificação e certificação. Mas é preciso analisar cada tipo de teste para que o usuário certifique-se qual ferramenta melhor atende às suas necessidades.

O cabeamento está conectorizado corretamente? Os testes de verificação respondem a esta pergunta. Para o cabeamento de cobre, essas ferramentas de baixo custo e simples de utilizar realizam funções de continuidade básicas, como pinagem e geração de tons. A pinagem dirá que cada par está conectado aos pinos certos em plugues (machos) e soquetes (fêmeas) com bons contatos nas terminações, enquanto que a geração de tons é usada para auxiliar na identificação de um cabo específico em um grupo ou em uma extremidade remota.

Alguns testadores de verificação incluem um recurso de reflectometria no domínio do tempo (Time Domain Reflectometer, TDR) para ajudar a determinar a distância até a extremidade de um cabo ou um local de problema. Esse tipo de ferramenta também é capaz de detectar se um switch está conectado ao cabo sob teste.

No caso da fibra, um localizador visual de falhas (Visual Fault Locator, VFL) pode servir como ferramenta de identificação, à medida que verifica a continuidade das conexões de fibra para ajudar a encontrar interrupções, conectores e fusões com problemas. Além disso, o localizador visual de falhas verifica a polaridade e a orientação apropriadas das fibras em caixas de passagem, cassetes e DIOs.

Embora a verificação seja ideal para o troubleshooting e realmente a primeira linha de defesa na descoberta de problemas de cabeamento, a maioria dos testes de cabo exige mais do que uma simples verificação. Como consequência, raramente é o único método utilizado, a menos que esteja testando aplicações apenas de voz POTS (serviço telefônico convencional) rodando sobre cabos de voz simples como os de Categoria 3.

Sozinhos, os testes de verificação não averiguarão a capacidade do cabeamento para comportar aplicações específicas. E certamente não resultarão na capacidade de garantir as normas de conformidade necessárias para uma garantia de fabricante.

O cabeamento pode suportar a aplicação desejada? Os testadores de qualificação incluem a funcionalidade de verificação, porém são mais sofisticados, capazes de qualificar a largura de banda do cabeamento. A qualificação fornece as informações necessárias para determinar se o cabeamento sob teste suportará a sinalização para aplicações específicas.

Combinados com o recurso de verificação, os testadores de qualificação também são excelentes ferramentas na solução de problemas. São ideais para pequenas adições, movimentos e alterações ou para a configuração de uma rede temporária que precisa estar qualificada a uma tecnologia de rede específica.

Também podem ajudar a decidir se uma planta de cabeamento existente precisa ser atualizada para comportar uma nova aplicação. Mas como os testes de verificação, a qualificação não realiza a certificação exigida pelos fabricantes de cabeamento ou pelas normas atuais.

O cabeamento cumpre as normas do setor? Os testadores de certificação são a única resposta para esta pergunta. Usados por instaladores/fornecedores e gerentes de unidades empresariais para assegurar que o novo cabeamento satisfaça plenamente aos requisitos das normas de cabeamento como a nova TIA-568.3-D, uma ISO 11801 ou a nossa ABNT NBR 14565, a certificação é a mais rigorosa de todos os testes de cabo. É exigida pelos fabricantes de cabeamento para receber uma garantia.

A certificação inclui todos os testes que entram na verificação e na qualificação, mas também realizam várias medições por meio de faixas de frequência definidas previamente e compara os resultados detalhados aos padrões definidos pela TIA, ISO ou demais órgãos reguladores como a ABNT. Os resultados determinam aprovação ou reprovação de acordo com a norma e indicam se uma ligação está em conformidade com uma categoria ou classe específica de cabo, como a categoria 6A ou EA. Isso, por sua vez, diz qual aplicação esse link é capaz de suportar.

Embora a decisão de utilizar testes de verificação, qualificação ou certificação de cabeamento, em última análise, se trate do que o cliente necessita, os testadores de certificação que atendem as normas do setor são os únicos capazes de oferecer o suporte e a segurança financeira necessária. Qualquer outra escolha põe a responsabilidade única de garantia sobre você. E com um custo médio do link de pelo menos R$200 para uma instalação comercial, qualquer valor em risco é muito significativo.

Anúncios

Os riscos de ameaças móveis e as cópias de segurança de dados

VÍDEO EXPLICATIVO

Treinamento Prático ASP 3.0 – Disponível pela Internet

Introdução à linguagem e objetos intrínsecos.

Apesar da grande popularização dos dispositivos móveis, os usuários ainda subestimam os riscos que correm ao se conectarem. Segundo uma pesquisa realizada pela Kaspersky Lab e pela B2B International, 28% dos usuários sabem nada ou muito pouco sobre malware móvel. Infelizmente, esta falta de conhecimento é benéfica aos cibercriminosos.

A pesquisa mostra que, dentre os aparelhos com sistema Android, somente 58% dos smartphones e 63% dos tablets estão protegidos por alguma solução antivírus enquanto, no geral, 31% dos smartphones e 41% dos tablets nem sequer estão protegidos por uma senha. A conduta despreocupada dos usuários talvez se deva ao fato de que 28% deles não sabem da existência de ameaças cibernéticas dirigidas a dispositivos móveis e 26% sabem, porém não se preocupam com elas.

Para piorar o cenário, dentre os Androids desprotegidos, 18% contém as informações que os criminosos mais querem encontrar: senhas dos cartões de banco, senhas de e-banking e outros dados financeiros. 24% dos mesmos usuários armazenam as senhas das redes sociais, e-mails pessoais e de trabalho, VPN (rede privada virtual) e outros recursos sensíveis. Mesmo os usuários que não se preocupam em proteger seus dispositivos com senhas, armazenam em seus smartphones e-mails pessoais (49%), e-mails de trabalho (18%), e “dados que não querem que ninguém veja” (10%).

Ainda de acordo com a pesquisa, usuários de Android enfrentam ameaças online com mais frequência do que os usuários de Windows*. Estes últimos têm mais conhecimento dos perigos da internet e 90% deles costumam proteger seus dispositivos. Desta forma, a pesquisa descobriu que, em um período de 12 meses, 41% dos usuários de smartphones e 36% dos usuários de tablets possuem aplicativos maliciosos; as contas de serviço de 18% dos usuários de smartphones e de 24% dos usuários de tablets foram hackeadas, enquanto os ciberataques financeiros afetaram 43% dos usuários de smartphones e 50% dos usuários de tablets. Contabilizando todos os sistemas de diferentes plataformas móveis, a média de ataques soma 31% (aplicativos maliciosos), 14% (invasão de contas de serviços online) e 43% (ciberataques financeiros) – significativamente menor do que apenas os valores da plataforma Android.

“O fato das ameaças para dispositivos móveis crescerem não surpreende, já que os dispositivos estão fazendo cada vez mais e muitas pessoas passaram a utiliza-los. É claro que isto atrai os fraudadores. Para que não se tornem vítimas, aconselhamos que os usuários protejam seus dispositivos contra ciberameaças, especialmente se armazenam dados financeiros”, explica Victor Yablokov, diretor da Kaspersky Lab.

Outro estudo concluiu que aproximadamente um quarto dos usuários (24%) que mantinha cópias de segurança dos seus dados em dispositivos físicos perdeu tais informações. No mundo moderno, em que a informação tem valor crescente, é importante não apenas criar cópias dos arquivos, mas fazê-lo de forma correta.

O estudo relevou que, embora a vasta maioria (92%) dos entrevistados mantenha informações confidenciais — como correspondência privada, fotos, senhas ou dados financeiros — em seus dispositivos, menos de um terço opta por fazer cópias de segurança para prevenir eventuais perdas. Além disso, 29% dos usuários não toma qualquer medida de segurança deste gênero e 11% admitiram que não pretendem fazê-lo no futuro.

O estudo revela ainda que mesmo quem faz cópias de segurança não tem a garantia de não perder os arquivos. Os dispositivos de armazenamento físico, tais como discos externos ou memórias flash, continuam sendo os mais populares: 87% dos entrevistados mantiveram as suas cópias guardadas neste tipo de dispositivo, enquanto apenas 12% usaram serviços na nuvem. Contudo, dentre os que preferem os métodos físicos de armazenamento, 24% já sofreram alguma perda irreversível de informação, como resultado do extravio, avaria ou roubo do dispositivo.

“Optar por fazer backups de forma sistemática, permite tomar conta dos dados de maneira eficaz. Decida quais informações são mais valiosas para você e crie cópias de segurança regularmente. A melhor maneira é manter a informação importante em pastas criptografadas, guardadas tanto em suportes físicos como na nuvem. Isto irá proteger os seus dados mesmo se acontecer algo de extraordinário que leve à destruição de um dos mecanismos de armazenamento dos seus dados”, afirma Elena Kharchenko, responsável pela gestão de produtos para consumidores da Kaspersky Lab.

O novo trabalho escravo

slaveHayrton Rodrigues do Prado Filho

De acordo com o artigo 149 do Código Penal brasileiro, são elementos que caracterizam o trabalho análogo ao de escravo: condições degradantes de trabalho (incompatíveis com a dignidade humana, caracterizadas pela violação de direitos fundamentais coloquem em risco a saúde e a vida do trabalhador), jornada exaustiva (em que o trabalhador é submetido a esforço excessivo ou sobrecarga de trabalho que acarreta a danos à sua saúde ou risco de vida), trabalho forçado (manter a pessoa no serviço através de fraudes, isolamento geográfico, ameaças e violências físicas e psicológicas) e servidão por dívida (fazer o trabalhador contrair ilegalmente um débito e prendê-lo a ele). Os elementos podem vir juntos ou isoladamente.

O termo trabalho análogo ao de escravo deriva do fato de que o trabalho escravo formal foi abolido pela Lei Áurea em 13 de maio de 1888. Até então, o Estado brasileiro tolerava a propriedade de uma pessoa por outra não mais reconhecida pela legislação, o que se tornou ilegal após essa data.

Assim, não é apenas a ausência de liberdade que faz um trabalhador escravo, mas sim de dignidade. Todo ser humano nasce igual em direito à mesma dignidade. E, portanto, todos nascem com os mesmos direitos fundamentais que, quando violados, arrancam dessa condição e os transformam em coisas, instrumentos descartáveis de trabalho. Quando um trabalhador mantém sua liberdade, mas é excluído de condições mínimas de dignidade, há também a caracterização do trabalho escravo.

Atualmente, as empresas inseriram as novas tecnologias em todos os seus setores e o numero de postos de trabalho despencou. Isso gerou certa preocupação entre os especialistas de economia e sociologia. Eles concordaram que um modo de amenizar esse fenômeno industrial era reduzir o numero de horas trabalhadas, sem perda salarial.

Ao mesmo tempo em que ela extinguiu certos postos de trabalho, ela também criou novos. Só que esse avanço no mercado de trabalho foi tão rápido, que os trabalhadores não conseguiram acompanhar essa mudança, e acabaram ficando desempregados pela falta da nova qualificação profissional exigida. E esse é um problema social de muitas pessoas hoje, não apenas nos países subdesenvolvidos, mas nos desenvolvidos também.

Uma vez que isso ocorreu no mundo todo, a demanda para alguns cargos ocupacionais importantes aumentaram pela falta da mão de obra qualificada. O que alavancou a competitividade entre os profissionais no mercado de trabalho. Antigamente muitas profissões eram indispensáveis na sociedade, como por exemplo, a profissão de alfaiate. Em certa época não havia outra forma de uma pessoa se vestir se não recorrendo a um alfaiate.

Hoje a demanda de roupas aumentou tão exponencialmente, que a mão de obra manual não consegue dar mais conta do recado numa sociedade que vive do mundo industrial. Um mundo onde as máquinas imperam sobre a mão de obra manual, com mais velocidade e qualidade, e descarta os seres humanos de executarem tal função ou funções. Essa é a realidade atual do mercado de trabalho.

As empresas também passaram a oferecer aos trabalhadores um celular e um notebook de última geração. O tempo todo eles carregam essas máquinas e passaram a ser um eterno teletrabalhador ambulante. Difícil falar em horas extras para esses trabalhadores cuja jornada não é fiscalizada pelo empregador.

Não há como quantificar, pela flexibilidade na contratação, que não exige presença, o tempo efetivamente trabalhado, despendido com cada tarefa, e o tempo livre de que fez uso o empregado, aplicando-se o artigo 62 da CLT (que desobriga o empregador a pagar eventuais horas extras, quando a fixação de horário da jornada é incompatível com a atividade externa à empresa). O vínculo de emprego tutelado pela CLT, no entanto, está configurado e garantido. As empresas podem se resguardar de possíveis abusos, ajustando as exatas condições de trabalho, resultados e remuneração, no momento da contratação.

Quer dizer, o trabalhador vai para casa, após a jornada regular de trabalho, e é contatado para solucionar demandas por meio de do telefone, dos e-mails, etc. Nesse caso, é claro há o regime de horas extras, principalmente se verificada a habitualidade da prática. E cabe ao trabalhador, no caso de demanda judicial, provar seu direito de receber por elas.

Na verdade, as horas extraordinárias devem ser entendidas como tempo à disposição do empregador e não parece plausível que as empresas sejam oneradas por práticas unilaterais (muitas vezes, até imbuídas de má-fé) dos empregados. Uma das precauções que as empresas podem adotar é o bloqueio do acesso remoto a seus sistemas e limitação do uso de telefones celulares e computadores corporativos. Caso o trabalhador, após o cumprimento de jornada regular, tenha a obrigação de ficar de prontidão para atender a qualquer chamado imediatamente, terá direito, ainda, ao adicional de sobreaviso pelas horas em que esteve aguardando uma possível tarefa.

A tecnologia caminha muito mais rápido do que a legislação, gerando uma série de possíveis situações a serem reguladas. A questão torna-se ainda mais complexa, levando-se em conta que a legislação trabalhista não pode ser entrave às necessidades do mercado moderno e não pode inviabilizar o ajuste de condições de trabalho mais flexíveis e benéficas a empregados e empregadores. Enquanto isso,  será que esse tipo de operação se configura como um trabalho escravo?

No fundo, o processo de modernização tecnológica não ocorreu dissociado da lógica da acumulação capitalista, uma vez que a introdução das tecnologias é produzida pelo capital e não pelo trabalho. As mudanças marcadas pelas inovações técnicas e organizacionais demonstram a penetração da automatização nos processos de trabalho, o que acarretou paralelamente a implantação de novos paradigmas organizacionais.

Marco Civil da Internet: o que muda para você?

COLETÂNEAS DE NORMAS TÉCNICAS

Coletânea Série Transportes

Coletânea Digital Target com as Normas Técnicas, Regulamentos, etc, relacionadas à Transportes!
Saiba Mais…

Qualidade

Alessandro Ragazzi

Tenho lido (e assistido) nos últimos dias uma enxurrada de comentários sobre o chamado Marco Civil da Internet. Com alguns conhecimentos legais e quase nenhum sobre informática, fui procurar entender, sob o ponto de vista jurídico – e aguardando explicações do ponto de vista técnico , o que este assunto tem a  ver comigo – e com o leitor! Na verdade, o chamado Marco Civil é uma nova legislação, que dispõe sobre algumas regras ligadas à rede mundial de computadores (internet). Ela estabelece alguns princípios que, se descumpridos, poderão gerar multas e indenizações. Os principais pontos são:

1- NEUTRALIDADE – o Marco Civil estabelece a neutralidade da rede. Na prática, isso significa que os provedores de internet não poderão fazer distinções de velocidade entre os diversos conteúdos e sites (Ex: maior velocidade para textos e menor para vídeos, ou maior para alguns tipos de sites e menor para outros). Evidentemente, os provedores continuarão a vender seus pacotes com velocidades diferenciadas, mas isso sem distinguir entre o tipo de conteúdo dos sites.

2- PRIVACIDADE – Os dados e as comunicações entre usuários  terão seu sigilo garantido. Apenas com o consentimento expresso do usuário, ou através de ordem judicial, estas comunicações e dados poderão ser divulgados.

3- QUALIDADE DO SERVIÇO – O texto garante que apenas na falta de pagamento o serviço poderá ser cortado. Além disso, os contratos deverão estabelecer de forma clara quanto a qualidade do serviço prestado.

4- EXCLUSÃO DE CONTEÚDO – Os sites não poderão mais retirar os conteúdos postados ou divulgados pelos internautas, a não ser por decisão judicial. A única exceção diz respeito à imagens pornográficas envolvendo terceiros, quando estes terceiros, ou seus representantes legais, reclamarem sobre o conteúdo. Esta garantia vem ao encontro dos (e não “de encontro aos”) princípios da liberdade de expressão e de imprensa, estabelecidos em nossa Constituição e um dos pilares da democracia. Assim, ainda que um texto se revele calunioso ou ofensivo, caberá à parte prejudicada solicitar ao Poder Judiciário a sua retirada, bem como a indenização para reparar a ofensa cometida.

5- ARMAZENAMENTO DE DADOS – As empresas terão que armazenar por um ano o IP (identidade de quem acessa a rede) e a data de acesso, para efeitos de investigações criminais. Esta determinação parece um dos pontos a ser mais questionado na Justiça, pois, na prática permite o acesso por parte de autoridades  a conteúdos publicados tempos atrás.

Teremos, a partir de agora, um  crescimento nas discussões que envolvem “privacidade x segurança”. Esta discussão, entretanto, toma contornos distintos, dependendo da época em que é travada. Num momento de depredações, violência exagerada , criminalidade em alta, questionar o armazenamento pode ser considerado contraditório. Veremos como estas novas regras serão utilizadas por nosso Governo, mas alertamos… a forma mais segura de se controlar um povo é controlar a sua informação!

Siga o blog no TWITTER

Mais notícias, artigos e informações sobre qualidade, meio ambiente, normalização e metrologia.

Linkedin: http://br.linkedin.com/pub/hayrton-prado/2/740/27a

Facebook: http://www.facebook.com/#!/hayrton.prado

Skype: hayrton.prado1

Cuidado: spam com anexos protegidos por senha

Normas ABNT NBR/NMNR MTERT/Portarias INMETROMatérias TécnicasProjetos de NBRCursosGênius/FAQe-Books ASQResoluções ANEELProcedimentos ONS

Normas.com.br - Biblioteca Técnica Digital

Copyright© 1994-2014 Target Engenharia e Consultoria Ltda. Todos os direitos reservados.
Aviso Legal

spamEssa tática não era vista há quase dez anos e visa iludir o usuário de computador com a intenção de roubar dados bancários e de cartões de crédito

Há dez anos os worms de e-mail, como o bagle, começaram a ser espalhar através de arquivos zipados, protegidos por senha, que era mencionada no corpo do email para desbloquear o arquivo e se tratava de um golpe que raramente era percebido. Este velho truque voltou a ser usado pelos criminosos cibernéticos. A G Data, provedora de soluções de segurança, representada no Brasil pela FirstSecurity, identificou o retorno deste tipo de ação criminosa em algumas peças de spam, distribuídas pelo mundo.

A primeira tentativa identificada tem como alvo principal os usuários italianos, clientes do Gruppo Bancario Iccrea, com a finalidade de roubar informações de cartões de crédito. O e-mail traz um documento HTML, que, ao ser aberto, pede uma senha, informada no próprio corpo da mensagem. A janela que pede a senha está no idioma Inglês, e não em italiano. Apesar disso, o risco é muito grande. A senha é usada para abrir uma nova janela em HTML para que o cliente possa informar os dados de cartões de crédito, dando a falsa impressão de segurança.

O grande problema deste tipo de ameaça é que os arquivos protegidos por senha dificilmente podem ser verificados por suítes de segurança e, portanto, pode passar facilmente pelos gateways de segurança de e-mail, embora repleto de malware. A varredura digitalizada do conteúdo exigiria descompactação automática do arquivo, algo que nenhum software de cliente de e-mail faz.

“O envio em massa de malware através de arquivos protegidos por senha, que passam impunes pelas varreduras das soluções antivírus não é inteiramente nova. Tornou-se popular com a família Bagle por volta em 2003 e o objetivo naquela época era o de impedir a análise automática dos arquivos pelas soluções de segurança”, comenta Emanoel Souza, diretor da FirstSecurity, que distribui as suítes de segurança da G Data. “Mas, é um pouco surpreendente que os criminosos cibernéticos voltem a utilizar esta tática. Isso é preocupante porque os arquivos maliciosos demoram para ser detectados”, destaca o especialista.

Alguns conselhos que você deve considerar quando receber algum e-mail deste tipo:
– Mensagens de e-mail de remetentes desconhecidos ou serviços de empresas que você não reconheça devem ser tratadas com atenção e cuidado. Se um e-mail lhe parece estranho, exclua-o imediatamente. Em nenhuma circunstância ele deve ser aberto. Nunca clique nos links oferecidos;
– Mensagens recebidas via spam nunca devem ser respondidas;
– Se você descobrir que um de seus contatos lhe enviou um e-mail suspeita, ou mensagens instantâneas incomum nos serviços de chat ou redes sociais, ignore e avise seu amigo. O ideal é usar um canal de comunicação diferente daquele onde você recebe a tal mensagem estranha;
-Uma solução de segurança abrangente atualizada, com capacidade de realizar a varredura em busca de malwares é uma necessidade absoluta. Um filtro de spam para se proteger deste tipo de e-mail é indispensável;
– Mantenha seu o sistema operacional, programas, aplicativos móveis e o antivírus sempre atualizados.

Inteligência artificial: a sociedade da internet das coisas

Curtos-Circuitos e Seletividade em Instalações Elétricas Industriais – Conheça as Técnicas e Corretas Especificações

de 17/03/2014 a 18/03/2014

3 x R$ 410,15 (30% de desconto)
Engenheiros e Projetistas têm a constante preocupação de saber especificar adequadamente os equipamentos elétricos que são submetidos à corrente de curto-circuito, pois um sistema elétrico está sujeito a eventuais falhas que podem envolver elevadas correntes de curtos-circuitos, e que fatalmente irão submeter os equipamentos a esforços térmicos e dinâmicos. Este curso é dividido em dois tópicos: curto-circuito e coordenação da proteção (seletividade).

Dane Avanzi

No início de 2006, ao ler “2015, como viveremos”, de autoria de Ethevaldo Siqueira, pensei: como essa realidade ainda está longe… Hoje quase uma década depois, arrumando minha biblioteca me deparei com o mesmo livro e me pus a folheá-lo. Fiquei espantado em ver como os prognósticos de oito anos atrás – um tanto quanto visionários – se converteram de ficção científica em realidade.

Senão vejamos. Nossos smartphones possuem maior capacidade de armazenamento e processamentos de dados que os melhores computadores da época da publicação do livro. As casas em que vivemos possuem um nível de informatização e automação capazes de ligar banheiras, luzes e uma infinidade de eletrodomésticos, por controle de voz. Poderosas redes de comunicações garantem que estudemos e trabalhemos em qualquer parte e a qualquer hora.

Muitos são os desafios da internet das coisas, desde os mais básicos, como matriz energética e espectro radioelétrico, como os mais complexos que implica integrar as várias camadas de sistemas de comunicação, interação e coordenação entre dispositivos. Para tanto, penso que é indispensável a criação de um fórum mundial onde todos os players envolvidos no assunto se conversem e troquem informações.

Hoje a mobilidade é suportada por empresas operadoras de telecomunicações, que tem como principal parceiros as empresas fabricantes de telefones celulares e de infraestrutura. Num futuro próximo outras indústrias devem se integrar ao processo. Considerando que o conceito principal da internet das coisas é a introdução de softwares e integração com rede wi-fi em qualquer tipo de eletrodoméstico a veículos sem motorista, a revolução que está por vir é sem precedentes.

De todas as indústrias, a de veículos automotores é a mais avançada. O Google Driverless Car, o carro sem condutor, já é realidade. A companhia tem instalado o seu equipamento em carros já existentes como o Toyota Prius e o Audi TT com resultados notáveis em termos de segurança. Para se ter uma ideia, as autoridades do estado de Nevada, nos EUA, aprovaram ano passado uma lei que permite que os carros sem motoristas possam circular por vias públicas.

Outros projetos interessantes como o Google Glass, virão com aplicativos peculiares integrados, que permitirão desde caminhar num jardim e ver os nomes das plantas até usar este novo dispositivo para saber o preço dos carros estacionados na rua. Tudo que foi mencionado acima, no entanto, trata-se de um mero prenúncio daquilo que ainda está por vir.

A internet das coisas, combinada com a nanotecnologia e o avanço da neurociência, construirão uma nova sociedade. Vejamos a área da biologia com o projeto genoma, que pretende mapear toda a estrutura de DNA do ser humano e a partir daí curar doenças em sua raiz. As impressoras 3D capazes de imprimir órgãos, dentre tantas outras maravilhas. Em breve teremos robôs capazes de perceber e até sentir, como o Hal 9000, personagem do filme “2001 uma odisséia no espaço”, da obra de Arthur C. Clarck, que costumava dizer: “qualquer tecnologia suficientemente avançada é indistinguível da mágica”. Quem viver, verá…

Dane Avanzi é advogado, empresário do setor de engenharia civil, elétrica e de telecomunicações. É diretor superintendente do Instituto Avanzi e vice-presidente da Aerbras – Associação das Empresas de Radiocomunicação do Brasil.

Governo espera arrecadar R$ 6 bi, com o leilão dos 700 MHz

COLETÂNEAS DE NORMAS TÉCNICAS

Coletânea Série Resíduos Sólidos

Coletânea Digital Target com as Normas Técnicas, Regulamentos, etc, relacionadas à Resíduos Sólidos!
Saiba Mais…

Coletânea Série Segurança Contra Incêndios

Dane Avanzi

O espectro radioelétrico brasileiro é um dos mais caros do mundo. Esta é uma das razões que explica porque a conta de telefonia móvel do brasileiro está entre as maiores do mundo. A lógica de qualquer ramo de negócio é o lucro. Se as empresas de telefonia móvel desembolsarão a quantia acima, obviamente esperam retorno desse investimento, que será pago pelos brasileiros usuários do serviço de telefonia móvel. Outro fator que encarece muito a conta do serviço de telefonia móvel e de qualquer outro é a carga tributária, sendo a nossa uma das mais altas do mundo.

Aliás, no que tange à carga tributária, o Brasil se excede e não é de hoje. A história nos conta que a aplicação de impostos em demasia, desde os tempos do império romano, há muito tem nos feito questionar a própria existência do Estado. Afinal, para que serve o Estado? Segundo o jurista italiano Cesáre Beccaria, o Estado foi criado pelos cidadãos que, de comum acordo, ao abdicarem de uma parcela de sua liberdade individual, formaram um ente neutro, dotado de poder coercitivo para legislar, executar e julgar um conjunto de regras voltadas para o bem comum. Beccaria, viveu nos idos de século XVI, época das cidades-estado, sendo o exercício das próprias razões (fazer justiça com as próprias mãos) muito comum naquela época. Em sendo assim, o Estado surgiu para tutelar a liberdade individual e o bem comum, sendo plenamente questionável sua autoridade quando se afasta dessas premissas.

Nesse sentido, lição admirável professou ao mundo o filósofo Henry David Thoreau (1817-62), que depois de passar uma noite na cadeia por não se sujeitar ao pagamento de imposto o qual considerava injusto, escreveu um ensaio, hoje considerado um clássico: “Desobediência Civil” (On the Duty of Civil Desobedience” – 1849), na realidade uma crítica contra a voracidade arrecadatória do governo da época. Ele nem imaginava o que estava por vir. O que dizer da realidade brasileira que 40% da renda das pessoas é dragada pelo Estado?!

Ressalte-se que Thoreau acreditava no melhor da tradição da vida americana que enxerga o Estado sob a ótica da liberdade individual (razão de ser do Estado). Decorre daí o vigor do ensaio que trata da necessária insubordinação civil face aos excessos do Estado –  pensamento que impressionou fortemente o Conde Leon Tolstoi e também inspirou Mahatama Gandhi a compor sua “Satyagraha”, a reza hindu da insubordinação pela não-violência.

Diante do juiz, Thoreau respondeu que além de seguir a Constituição Americana, que tem como princípio limitar o poder do governo sobre o indivíduo e a sociedade, (ideia irmanada da teoria da tripartição dos poderes do filósofo iluminista Montesquieu) obedecia religiosamente os dez mandamentos da tábua de Moisés e, não encontrando verdade maior na gana dos partidos e dos políticos em se apropriarem dos bens alheios – ganhos com suor e trabalho, não estava cometendo crime algum em não pagar impostos. Com isso, Thoreau firmou uma espécie de senso comum que une até hoje a sociedade norte-americana e faz o governo, temeroso da reação social, pensar duas vezes antes de criar novos tributos ou majorar tributos existentes.

Compareceram ao funeral de Nélson Mandela, um dos maiores paladinos da liberdade individual do século XX, cinco chefes de Estado brasileiros, dentre tantos de todo o mundo. Será que inspirados pelo exemplo desse grande líder mudarão sua forma de pensar e fazer política? Acho que não. Em parte porque nunca houve um “Thoreau” no Brasil, com genialidade e inspiração para dizer ao Estado (na pessoa do juiz), pacificamente, tudo aquilo que o povo americano pensava sobre o que estava errado sobre os impostos. Assim o fez com destemor e firmeza. Por conta disso, insubordinação civil é uma aula sobre cidadania, democracia e teoria geral do Estado até os dias de hoje.

Dane Avanzi é advogado, empresário do setor de engenharia de telecomunicações, diretor superintendente do Instituto Avanzi e vice-presidente da Aerbras – Associação das Empresas de Radiocomunicação do Brasil.