Sociedade da Informação Comportamento Digital Direito Digital Segurança da Informação Prof. Alexandre Monteiro Recife ‹#› Contatos Prof. Guilherme Alexandre Monteiro Reinaldo Apelido: Alexandre Cordel E-mail/gtalk: [email protected] Site: http://www.alexandrecordel.com.br/fbv Celular: (81) 9801-1878 Roteiro Sociedade da Informação Comportamento Digital influenciando o trabalho Direito Digital Segurança da Informação Sociedade da Informação Vivemos, nos últimos anos, grandes mudanças sóciocomportamentais. •Uso do celular; •IPad; •IPhone; •Internet; •Games; •Consoles; •GPS; •Google Maps; Sociedade da Informação Indivíduos com estruturas sócio-culturais baseadas em conceitos diferentes. Co-existem basicamente 4 gerações nessa Era da Informação. •Veteranos (nascidos entre 1922 e 1945) •Baby Boomers (nascidos entre 1945 e 1960) •Geração X (nascidos entre 1961 e 1979) •Geração Y (nascidos a partir de 1980) Sociedade da Informação Os principais especialistas neste tema são os norteamericanos William Strauss e Neil Howe, com mais de sete livros publicados desde 1991. Sociedade da Informação Veteranos (nascidos entre 1922 e 1945) • As pessoas com mais de 65 anos; • Nasceram na primeira metade do século passado; • Viveram a II Guerra Mundial; • São caracterizados como pessoas disciplinadas e obedientes, que respeitam as hierarquias. • Em termos de trabalho, são (ou foram) leais às organizações por muitos anos, demonstrando compromisso e longo vínculo. • Atualmente, boa parte dos Veteranos já está fora do mercado de trabalho. Sociedade da Informação Baby Boomers (nascidos entre 1945 e 1960) •As pessoas entre 50 e 65 anos; •A origem da palavra é relativa ao crescimento da natalidade, ou seja, o “boom” de bebês no pós-guerra, sobretudo, nos Estados Unidos, quando os soldados retornavam à pátria; •São os que viveram os movimentos estudantis; •Beatles; •As ditaduras na América Latina; •Luta contra poderes tiranos; Sociedade da Informação Baby Boomers (nascidos entre 1945 e 1960) • A Guerra do Vietnã; • O movimento hippie; • A Tropicália no Brasil; • Viram a chegada do homem à Lua em 1969; • São workaholics e valorizam títulos, status e crescimento profissional. • Pode-se dizer que são os responsáveis pelo estilo de vida baseado no consumismo, em conquistas materiais ou que representam algum tipo de poder (intelectual, por exemplo). Sociedade da Informação Geração X (nascidos entre 1961 e 1979) •As pessoas entre 31 e 49 anos; •Podem ser considerados céticos com relação à política, como decorrência da repressão que viveram e da frustração da geração anterior; •Gostam de alguma informalidade no trabalho, porém são mais desprovidos (materialmente) que os Baby Boomers; Sociedade da Informação Geração X (nascidos entre 1961 e 1979) •Visam melhor qualidade de vida e um maior equilíbrio. •Apreciam as atividades esportivas, os aspectos de saúde, de lazer. •Estas pessoas não cogitam permanecer por 20 ou 30 anos em uma mesma organização. •Considera a carreia pessoal. •São menos Patrinomialista. •Colonizador Digital. Sociedade da Informação Geração Y (nascidos a partir de 1980) •As pessoas com 30 anos de idade ou menos; •composta pelos “jovens online”, os amantes da tecnologia, da Internet, dos celulares; •São multitarefa (conseguem desempenhar várias atividades simultaneamente); • Têm elevada preocupação com o meio ambiente, com a diversidade e causas sociais, engajando-se em trabalhos voluntários e ONGs; (ISO 26000) •Nativo Digital Sociedade da Informação Geração Y (nascidos a partir de 1980) • Preocupados com a sustentabilidade - Encontro SWU – Start With You = Começa com você - ISO 26000 • Possuem responsabilidade ambiental - Exigem Selo Verde - ISO 14000 • Embora dedicados ao trabalho, estão mais preocupados com suas vidas pessoais que as outras gerações. • São imediatistas e informais em suas relações interpessoais; • Tratam pais e superiores no ambiente de trabalho (por “você” e “tu”), o que por vezes, faz com que aparentem ser arrogantes. Sociedade da Informação Geração Z (nascidos a partir de 2000) •As pessoas com 10 anos de idade ou menos; •A geração hiper-conectada; •Nasceu com um “mouse” na mão e um olho na tela do computador; •Possui celular enquanto criança; •Perfis na web, antes mesmo de nascer; •Também é Nativo Digital; •Profissionalmente está em formação. Sociedade da Informação Dados Interessantes: • 25% da crianças já nascem com perfis na web antes de nascer; • 7% dos recém-nascidos já têm contas de e-mail • 23% das primeiras fotografias dos pequenos publicadas na rede são seus primeiros ultrasons; • 80% delas aos 2 anos já contam com um “rastro digital” deixado pela web. • 70% dos pais reconhecem que publicam fotos de seus filhos online para as compartilhar com amigos e familiares. • no exato instante em que nasce, uma criança já tem em média 6 meses de “vida online” em sites como o Facebook ou Twitter. *Pesquisa realizada pela empresa de segurança AVG, feita no Reino Unido, França, Alemanha, Itália, Espanha, EUA, Canadá e Austrália Fonte:http://tecnoblog.net/43297/25-dos-bebes-tem-perfis-na-web-antes-de-nascerem/ Grupos Sociais Digitais Exemplo de Nativo Digital Usuários da Informação Comportamento Digital Tecnologia mudando comportamento: • Celular (informação através do BINA); • Skype substitui telefone fixo; (R$ 0,00 - Brasil/EUA) • Chats torna-se meios de relacionamentos virtuais; • E-mail subtitui carta; (documento de valor legal) • Exposição da vida pessoal; (facebook, twiter, blogs) • Todos somos potenciais artistas (youtube) • Albúm de fotos digital; (diminui revelação) • Google responde a tudo; (Adeus Barsa e Mirador) • Ambientes Colaborativos; (todos somos escritores) • Cartão de Crédito, Internet e Mobile Banking (sem filas e sem dinheiro de papel) Comportamento Digital http://fantasticomundodacomp.blogspot.com/ Comportamento Digital Tecnologia mudando comportamento: •Games tornam-se profissão (jogar a trabalho) •Castigo no quarto com notebook, celular ou IPad. (janela pro mundo) •Home Office (trabalhar em casa e à distância) •Conferências (sala de casa) •Tempo Real (notícias, cirurgia, comunicação) •Face to Face (proibido mentir) •Musica Digital (fim do CDs) •Som com pendrive (Cases de CDs no lixo) Comportamento Digital http://www.sudobash.com.br/cat/tirinhas/ Comportamento Digital http://www.sudobash.com.br/cat/tirinhas/ Comportamento Digital e Direito Digital no trabalho Comportamento Digital A liberdade à informação promovida na internet tem limites? Quem se responsabiliza pelo que publica/escreve? E pelo que ouve? E pelo que assiste? Direitos de imagem? Direitos de resposta? Existe Lei na Era da Informação? SIM Comportamento Digital http://www.sudobash.com.br/cat/tirinhas/ Ex. de Infrações Digitais Lei Carolina Dieckmman Crime Virtual A presidente Dilma Rousseff sancionou duas leis que alteram o Código Penal para estabelecer os crimes eletrônicos e na internet e suas respectivas sanções. Os projetos foram aprovados pela Câmara dos Deputados no dia 7 de novembro de 2012. Uma das leis é a de número 12.737, que ficou mais conhecida como Lei Carolina Dieckmann, em referência à atriz que teve 36 fotos suas, em poses nuas e seminuas, vazadas na internet em maio de 2012 e foi vítima de chantagem. A lei tipifica crimes com uso de dados de cartões de débito e crédito sem autorização do proprietário. Essa prática é equiparada à falsificação de documento particular e as penas variam de um a cinco anos e multa. Case Mayara Petruso Case Mayara Petruso “O crime de racismo prevê pena de 1 a 3 anos de prisão e multa, porém, se cometido mediante uso de meios de comunicação social ou publicação de qualquer natureza, como no caso da estudante paulista, a pena prevista é de 2 a 5 anos de prisão e multa.” Código Penal Brasileiro Consequência Mayara Petruso foi condenada (16/05/2012) a um ano, cinco meses e 15 dias de reclusão por mensagem preconceituosa e de incitação à violência contra nordestinos em sua página no Twitter. A decisão foi da juíza federal Mônica Aparecida Bonavina Camargo, da 9ª Vara Federal Criminal em São Paulo. A pena, entretanto, foi convertida em prestação de serviço comunitário e pagamento de multa. http://noticias.r7.com/brasil/noticias/condenacao-de-estudante-queofendeu-nordestinostera-efeito-educativo-nas-redes-sociais20120517.html Case Natália Campello Case Natália Campello “A Justiça Federal deferiu pedido do MPF para envio de cópias das investigações à Justiça Federal do Recife com o objetivo de prosseguir as ações.” 02/06/2011 - Terra Magazine Case Danilo Gentili Case Danilo Gentili Tentando justificar a brincadeira: • "Alguém pode me dar uma explicação razoável porque posso chamar gay de veado, gordo de baleia, branco de lagartixa mas nunca um negro de macaco?". Não satisfeito, Gentili, continuou se justificando: • "Reparem: na piada do KingKong nao disse a cor do jogador. Disse que loira saiu com o cara porque é famoso. A cabeca de vocês que tem preconceito, hein". Gentili voltou ao Twitter para postar uma foto e comentou: • "Obrigado, pessoal. Vocês conseguiram me prender igual a um macaco por denúncias de racismo." Case Rafinha Bastos Case Rafinha Bastos Direito Digital É a evolução do próprio Direito Mudamos o mundo e as leis em pouco mais de uma década. Além da tecnologia o que mudou? •Constituição Federal – 1988 •Código de Defesa do Consumidor – 1990 •Propriedade Industrial Lei 9.279 – 1996 •Propriedade Intelectual Lei 9.610 – 1998 •Código Penal (2000/2005) e Civil (2002/2003) Direito Digital O Original é o Digital, o impresso é cópia; Nos meios eletrônicos tudo é PROVA! Todos os conteúdos on-line, sejam dados, meta-tags, links, caches, representam o que a instituição e seus funionários estão fazendo, dizendo e se compremetendo. Todo e qualquer ato entre máquinas ou pessoas GERA EFEITO JURÍDICO! Ex. Cultura do Papel NF-e – Nota Fiscal Eletrônica •Uma nota fiscal eletrônica (NF-e): - “ é um documento de existência apenas digital, emitido e armazenado eletronicamente, com o intuito de documentar uma operação de circulação de mercadorias ou uma prestação de serviços, ocorrida entre as partes". •Em vigor desde o dia 15 de setembro de 2006, e que substitui a nota fiscal impressa modelos 1 e 1A, havendo a previsão de estender a substituição a outros modelos de notas fiscais. Fonte: www.nfe.fazenda.gov.br Ex. Cultura do Papel Grampea-se 3 cópias Direito Digital Processos Jurídicos mais comuns em instituições. •Uso indevido de senha •Vazamento de informação Confidencial •Furto de Dados e Concorrência Desleal •Uso não autorizado de marca na internet •Responsabilidade Civil por mau uso de ferramenta de trabalho (e-mail corporativo) Direito Digital – Crimes Comuns Pirataria, downloads não-homologados: músicas, imagens, vírus. Contratação de TI – Terceirização Segurança – fraude eletrônica Privacidade – Flagras por Monitoramento. Cibercrime Crime Eletrônico Mais seguro, não há confronto físico nem exige a utilização de armas. Usa meio virtual (internet) e exige conhecimento. Primeira Geração de Criminosos Digitais: •Invasão •Ataque •Indisponibilidade (derrubar o sistema) Cibercrime Segunda Geração de Criminosos Digitais. Buscam brechas em vulnerabilidades humanas •Insider Threat (ameaças internas) •Outsourcing Threat (ameaças externas) •Social Threat (ameaças sociais) - Uso de Engenharia Social Cibercrime: Onde está o Problema! Cibercrime: Onde está o Problema! É uma técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. •O atacante tenta explorar a ingenuidade ou a confiança do usuário para obter informações. Como se proteger •Educação e cultura de segurança •Bom senso e desconfiança Case Cibercrime - Bancos Bandido Rouba o Trem Pagador; Assalto a Banco (vítimas e violência); Cofre do Banco era Violado; Caixas Eletrônicos (Explosivos); Caixas Eletrônicos (Chupa-cabra, Clonagem); Internet Banking (iPhishing) Mobile Banking (Vishing Scam) Case Cibercrime - Bancos Social Threat - Cibercrime Responsabilidade pelo bom uso e dos sistemas eletrônicos; Responsabilidade pelos danos decorrentes por culpa (ação ou omissão, negligência, imperícia e imprudência) em sua atividade; O que fazemos em ambiente eletrônico gera eletronicamente um retrato de quem somos. Estamos sempre sujeitos a ação de diversas leis, mesmo que a desconheçamos. Social Threat - Cibercrime Alta exposição de informações pessoais em Redes Sociais Direito Digital - Cibercrime “Art. 21, Código Penal – O desconhecimento da lei é inescusável, (...)” Direito Digital - Cibercrime Exemplos Cibercrimes Tipos de ataques de Phishing Scam • Ataque ao Servidor DNS • URLs Falsas • Formulários HTML Falsos em E-mails Tipos de mensagens eletrônicas utilizadas • Email (e-mail infectado) • Spear Phishing (pesca com arpão: falha humana) • Fraude 419 (nigeriana - suborno) • iPhishing (URL´s longas) • Vishing Scam (SMS falso) • Por Mensageiros Instantâneos (MSN) • Sites de Relacionamento (exposição) Armadilhas - Cibercrimes Armadilhas - Cibercrimes Armadilhas - Cibercrimes Armadilhas - Cibercrimes Armadilhas - Cibercrimes Cuidados contra Cibercrimes Dicas para se proteger •Alguns cuidados ao ler e-mail - Verifique o remetente do email - Não baixe e nem execute arquivos não solicitados •Tópicos de segurança na Internet - Certifique-se de ter um antivírus atualizado no seu computador - Certifique-se que o seu Windows (caso você use o Windows) esteja atualizado - Certifique-se de ter um firewall habilitado Senhas de Acesso Use sempre senhas fortes: •Mínimo de 8 caracteres contendo: Números; Caracteres especiais; Letras maiúsculas e minúsculas; Não use palavras de dicionário; Não use seqüências numéricas; Não compartilhe e nem empreste sua senha para outras pessoas. •Senhas fáceis de adivinhar EVITE: Nome (seu, da esposa, do marido, do cachorro, do filho, iniciais, time de futebol); Datas (nascimento, casamento, nasc. do filho, ...); Placa do carro; Documentos (RG, CPF, ...); As senhas mais utilizadas (Deus, Jesus, amor, alegria, paixão, palavrões); Palavras existentes em dicionários; outros idiomas também !!) •Usar seqüências: 123456; 111111; qwerty; abcedf; Compartilhar a senha; Anotar a senha Principalmente sob o teclado ou mousepad • http://info.abril.com.br/noticias/seguranca/2015/01/123456-foi-a-senha-mais-usada-de-2014.shtml Senhas Fortes Bloqueio (CRTL+ALT+DEL) Segurança da Informação Por que surgiu? Segurança da Informação Por que surgiu? Segurança da Informação O que é ? O que é uma ameaça? Pode ser uma ameaça? Escala das ameaças Principais ameaças Ataques reais Ataques reais Ataques reais Ataques reais Boas Práticas de Segurança da Informação Segurança da Informação e o Usuário Consciente; Monitoramento e Privacidade; Responsabilidade por atividades realizadas em equipamentos da organização é do usuário; Limites de responsabilidade em ambientes externos (Exposição da Pessoa e da Organização); Necessidade de guarda de provas; Estabelecimento de Regras Claras; Educação do Usuário; Segurança da Informação Alguém está preocupado com a Segurança Jurídica da Segurança da Informação? Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Segurança Integrada da Informação Segurança Integrada da Informação Gestão de Riscos de Segurança da Informação •Aumenta conforme há maior distribuição de conhecimento (relação direta com gestão estratégica das informações) Gestão de Vulnerabilidades Gestão de Comportamentos Segurança Integrada da Informação Blindagem Legal de SI - 2011 Segurança Jurídica da SI Políticas de Segurança da Informação Políticas de Segurança da Informação (atualizada para atender mobilidade) Política da Classificação da Informação (atualizada para tratar DLP) Política de Gestão Documental (atualizada para guardar provas eletrônicas) Política de Proteção de Propriedade Intelectual (atualizada para proteção de ativos intangíveis) Política de Postura em Redes Sociais (atualizada para orientar Gerações) Postura em Rede Social Produtividade: (uso maciço não relacionado ao trabalho, em expediente) Segurança da Informação: (vazamento de informação) Reputacional: (exposição de opinião não correspondente a da organização) Postura em Rede Social Danos a instituição e/ou a terceiros que impactem a instituição: (uso não autorizado de imagem de demais colaboradores ou de terceiros) Danos a mercado: (CVM – 358, fato relevante privilegiado) Pratica de crime previsto no ordenamento jurídico brasileiro: (difamação de outro colaborador, concorrência desleal) Postura em Rede Social Postura em Rede Social Postura em Rede Social Postura em Rede Social Caso Arezzo - Desdobramentos Caso United Airlines Caso United Airlines - Desdobramentos Caso Brastemp http://consumidormoderno.uol.com.br/empresas/erro-da-brastemp-tem-repercuss-o-no-twitter Caso Brastemp Vídeo: Oswaldo Borreli Repercussão •http://www.admit.com.br/marketing/brast emp-oboreli-e-a-diferenca-entrepopularidade-e-influencia Reclamações de Consumidores Consumidor 1.0 •CDC •Procon Consumidor 2.0 •redes sociais; •youtube e; •demais meios virtuais (Reclame Aqui) Reportagem Fantástico Postura em Rede Social Postura em Rede Social Redes Sociais O Facebook atualizou a teoria de “Seis Graus de Separação”, anunciando que um estudo em conjunto mostra que qualquer pessoa na Terra está a apenas 4.74 passos (ou seja, 5 indivíduos) de ser apresentado a qualquer outro cidadão, em vez dos antigos seis. A rede social, em parceria com a Universidade de Milão, fez uma aproximação do “número de saltos” ou graus de separação entre pares de indivíduos no Facebook. O estudo levantou que enquanto 99,6% das duplas estão conectadas por até cinco graus (ou seis ‘saltos’), 92% das pessoas estão interligadas por apenas quatro graus de separação (ou cinco saltos). De acordo com o site, a distância média em 2008 era de 5.28 saltos. O estudo também descobriu que as pessoas estão muito mais conectadas a outros indivíduos em seu próprio país. Em uma única nação, a maioria dos usuários está interligada por apenas três graus, ou quatro saltos. • http://idgnow.uol.com.br/internet/2011/11/22/estudo-do-facebook-diz-que-qualquerpessoa-esta-a-cinco-contatos-de-outra/ Hiperconectividade Tanta conectividade traz isolamento das relações humanas. As redes sociais contribuem para essa afastamento das relações socio-humanas. Disconnect to Connect Mau uso do E-mail Corporativo Mau uso do E-mail Corporativo Mau uso do E-mail Corporativo Uso do Orkut Desculpa… Cyberbullying ou bullying virtual O bullying, a violência física e psicológica entre crianças e adolescentes nas escolas, também ocorre na internet. Pesquisadora afirma que a agressão virtual pode até ser mais grave que a real. Fenômeno vem crescendo em todo o mundo. Saiba mais: http://diganaoaerotizacaoinfantil.wordpress.com/category/bullyinge-cyberbullying-ou-bullying-virtual/ Cyberbullying ou bullying virtual Segundo Cleo Fante, autora do livro Fenômeno Bullying: “Quando iniciei os estudos sobre o tema, em 2000, a média mundial era de 7% a 24% de envolvidos. Hoje, a média é de 5% a 35%. No Brasil, não é diferente, os índices são elevados. Em nossos estudos, com um grupo de 2000 alunos, na região de S. José do Rio Preto, encontramos 49% de envolvidos. Desses, 22% foram considerados vítimas, 15% agressores e 12% vítimas agressoras (aquelas que reproduzem os maus-tratos recebidos).” Cyberbullying ou bullying virtual http://naodaparaficarcalado.blogspot.com/2007/12/bullying-na-internet.html Desafios Mudar uso e costumes: •Técnicos •Jurídicos •Comportamentais Mobilizações Sociais na Era da Informação Ciberativismo Defesa de causas, agregando milhares de pessoas rapidamente. •Blogs; •Microblogs Portal NE 10:http://ne10.uol.com.br/coluna/trajetoprofissional/noticia/2011/08/23/o-poder-das-redescomo-ferramenta-de-mobilizacao-social292514.php •Sites de Relacionamento •Redes Sociais “As mídias sociais se tornaram fundamentais para as pessoas cobrarem serviços, exercerem sua cidadania e demonstrarem indignação”. Mobilizações Sociais na Era da Informação A solidariedade nas enchentes no Rio. Terremotos do Japão. •Milhões de tweets foram postados na intenção de arrecadar donativos para os necessitados. Utilização das redes sociais em projetos sociais como a Casa da Cultura Digital: •agrupa ONGs, empresas e indivíduos, com o objetivo de divulgar, ao máximo, dados já tornados públicos pelo governo. Mobilizações Sociais na Era da Informação Mobilização de consumidores insatisfeitos pelo Twitter. Site ReclameAqui: www.reclameaqui.com.br •“Antes as reclamações dos clientes saiam em pequenas notas no jornal, com uma repercussão reduzida, agora, a divulgação de um problema de um consumidor na web pode ter um alcance mundial.” Por Sílvia Gusmão Mobilizações Sociais na Era da Informação Case Loja Zara. •“A marca do grupo espanhol Inditex foi flagrada obrigando funcionários a trabalharem em condições análogas à escravidão em São Paulo. A hashtag #ZARA rapidamente chegou à primeira posição nos Trend Topics Brasil do Twitter (ranking de assuntos mais comentados), seguida pela #TrabalhoEscravo. Além disso, mensagens incitaram um movimento de boicote à marca.” Por Sílvia Gusmão Mobilizações Sociais na Era da Informação Egito (queda do ditador Hosni Mubarak) Jovens egípcios mobilizam-se através das redes sociais; A mobilização já vinha acontecendo há mais de um ano; A internet vem cumprindo o papel de mostrar as manifestações para o mundo e conseguir novas adesões. Nas palavras do jornalista e blogueiro egípcio Hossam el-Hamalawy: • “A internet desempenha um papel na difusão das informações e das imagens do que ocorre no território. Não utilizamos a internet apenas para nos organizarmos. A utilizamos para divulgar o que estamos fazendo nas ruas com a esperança de que outros participem da ação". Fonte: Artigo de Felipe Corazza, publicado em 03 de fev. de 2011 no site da CartaCapital. Mídias Informacionais “O que vemos é o relato e imagens enviados pela população usando mensagens de celular (SMS), e-mails, blogs e redessociais como o Twitter ou o YouTube para divulgar o que estão vivendo. O que a mídia tem feito é apenas apurar os fatos.” http://www.lemosideias.com/2009/06/protestos-no-ira-fora-sarney-e-as-redes.html Mobilizações Sociais na Era da Informação Chile (estudantes reinvidincam educação gratuita) •“Além da ocupação física do espaço escolar, a criação de blogs e fotologs das ocupações e do movimento ajudou a dar o caráter nacional e descentralizado da manifestação, e a mobilizar cerca de 800 mil estudantes em dois meses de norte a sul do país.” Mobilizações Sociais na Era da Informação Síria (ditador Bashar al-Assad) Líbia (ditador Muammar Kadafi ) Irã (Segundo a Reuters Brasil) •O país está isolado e se não fossem os movimentos iniciados pelos jovens nos blogs, Twitter e Facebook, o Irã estaria incomunicável com o resto do mundo. Iêmen, Paquistão, Jordânia, Omã, Tunísia,... Portais da Transparência Criados para permitir acesso as informações públicas das autarquias. •http://www.portaltransparencia.gov.br •http://www.portaltransparencia.pe.gov.br •http://pe.transparencia.gov.br/Recife •http://www.portaltransparencia.gov.br/cop a2014/recife/estadio Wikileaks - 007 Público www.wikileaksbrasil.org •Organização transnacional, criada por Julian Assange, sem fins lucrativos, sediada na Suécia, que publica, em sua página (site), postagens (posts) de fontes anônimas, documentos, fotos e informações confidenciais, vazadas de governos ou empresas, sobre assuntos sensíveis. Escândalo Rupert Murdoch Magnata da Comunicação, dono do Jornal “News of The World”, tablóide britânico existente desde o Séc. XIX, 168 anos de história; Escutas telefônicas ilegais para criar notícias e gerar ‘furos de reportagem’; Busca ávida por informações novas, levou o império de Murdoch ao chão. Referências PORTER, Michael E. Competição: estratégias competitivas essenciais. Rio de Janeiro: Campus, 1999 THE RESULTS-DRIVEN MANAGER. Taking control of time. Boston: Harvard Business Scholl Press, 2005. ZEISS, Tony. Get'em while they're hot. Nashville: Thomas Nelson Inc, 2005. Rosenfeld, Louis; Morville, Peter: Information Architecture. KINNI, Theodore; KINNI, Donna. No substitute for victory. Upper Saddle River: Pearson Education, 2005. LESSER; ZBA. Zen of business administration. Novato: New World Library, 2005. www.pppadvogados.com.br (Patrícia Peck Pinheiro)