Grupo Alarq
O grupo aplicou os conceitos de diplomática e tipologia documental em sua oficina pra a identificação se a nota é verdadeira ou falsa e comentou um pouco sobre a história das notas. O ponto forte do grupo foi na análise da veracidade das notas. A oficina poderia ser apresenta para o público em geral, pois a linguagem ela simples e mostraram na prática como identificar se as notas eram falsas ou verdadeira e tem utilidades no dia-a-dia pelo fato de todos os dias estar em contato com esse tipo de documento.
Grupo UNB
O grupo fez a análise diplomática e tipologia em documentos médicos, para saber se o documento é autentico e verídico. Eles poderiam melhorar pegando documentos médicos mais específicos, e o ponto forte foi na análise diplomática. Poderia ser aplicada no nosso dia-a-dia , pois são documentos que cidadãos comuns tem contato no cotidiano. Poderia ser apresentada para o público em geral, pois na apresentação falaram de maneira simples e direta.
sexta-feira, 26 de julho de 2013
quinta-feira, 25 de julho de 2013
Grupo arquivo secreto – Rompendo o Silencio
Achei muito
bacana a ideia do grupo em mostrar documentos da ditadura militar no Brasil. A
ditaduta sempre é um assunto obscuro, nunca sabemos o que realmente aconteceu
por conta de não ter acesso a documentos da época e muitos ainda são sigilosos.
O grupo Arquivo secreto fala bastante sobre alguns casos que aconteceram,
mostrando algumas documentações, fotos, arquivos e etc.
A abordagem
foi muito boa, com o objetivo final de mostrar que o cidadão tem direito ao
acesso a documentos confidenciais, dando uma maior transparência de um momento
tão marcante para a história brasileira.
Em minha
opinião, o grupo pode sim, apresentar a oficina para um público geral, tendo
uma grande função para a sociedade.
Alarq – Documentos pessoais, uma abordagem
prática
Gostei
também da ideia do grupo Alarq. Sempre pensamos em gestão documental em
arquivos públicos e quase nunca em arquivos particulares. Temos muitas cosias
em casa e nem sempre conseguimos achar quando é necessário.
O grupo
mostra como os documentos se comportam dentro de um arquivo pessoal. Com vários
exemplos de documentos, pude ver como cada um tem sua função e como a tipologia
é necessária para arquivos particulares.
Com uma
abordagem muito boa, bons exemplos e bons apresentadores, acho que é muito
válido a apresentação para um público geral. Como disse anteriormente, a ideia
de gestão documental para arquivos particulares não é tão clara e com a
apresentação do grupo, pode gerar um estimulo no público para organizar melhor
o próprio arquivo.
quarta-feira, 24 de julho de 2013
Resumo: O fácil acesso a um notável conjunto de imagens em notícias de jornais,
reportagens, propagandas institucionais e publicações científicas é um fato
característico nos dias atuais. Embora historicamente associada à veracidade de
informações (“ver para crer”), a credibilidade em registros fotográficos está sendo
rapidamente corroída pela evolução e popularização de técnicas de manipulação
utilizando recursos da tecnologia digital. Os danos causados a pessoas e instituições
por imagens alteradas e as possíveis dúvidas sobre a integridade de autenticidade e
veracidade de provas imagéticas em tribunais oportunizam a especialização de analise
forense de fotos, que é a busca por indícios e evidências de fraudes em fotografias.
1. Fotografia
A fotografia surgiu no século XIX como resultado da conjugação da técnica e arte. O
caráter de prova irrefutável do que realmente aconteceu, atribuído à imagem
fotográfica pelo pensamento da época, transformou‐a num duplo da realidade, num
espelho.
No plano público a imagem fotográfica foi associada à identificação. Passou a figurar,
desde o início do século XX, em identidades, passaportes e os mais diferentes tipos de
carteiras de reconhecimento social. No âmbito privado, através do retrato de família, a
fotografia também serviu de prova. O atestado de um estilo de vida e de uma época
perfeitamente representada através de objetos, poses e olhares.
Por muito tempo esta marca indelével de realidade foi atribuída à imagem fotográfica,
sendo seu uso ampliado ao campo das ciências dos mais diversos aspectos, desde a
entomologia até os estudos das características físicas de criminosos, a fotografia foi
utilizada como prova infalsificável.
Mas será a fotografia uma cópia fiel do mundo e de seus acontecimentos como
concebia o pensamento dos oitocentos? Constata‐se que a fotografia pode ser
manipulada, ferindo sua autenticidade, ou sua informação contextualizada
erroneamente em algum acontecimento específico, prejudicando sua veracidade. A
imagem não fala por si só, é necessário que as perguntas sejam feitas, ver não significa
mais crer.
Como a democratização da tecnologia digital tornou‐se fácil e trivial a manipulação
convincente de fotografias. Isso representa uma ruptura na antiga credibilidade
poderosa que as fotos possuíam. Porém, mostraremos nesse trabalho que não só as
contemporâneas fotografias digitais são fruto de críticas sobre autenticidade e
veracidade, como também as antigas baseadas no filme.
2. Autenticidade e Veracidade
A autenticidade diz respeito à geração de um documento e às qualidades que o
legitimam para que ele possa exercer a plenitude de sua função probabilística,
inclusive em termos forenses. Uma fotografia é considerada autentica quando
apresenta qualidade de pureza em suas características físicas, ou seja, após ser gerada
não sofreu nenhuma espécie de intervenção adulteradora.
Porém, a autenticidade não garante a veracidade. A veracidade permeia os aspectos
referentes à informação e contexto da fotografia em relação aos fatos reais. Logo, a
autenticidade e veracidade são fenômenos documentais independentes.
Quando, por exemplo, uma fotografia não sofre manipulação imagética, ela será
autêntica, mesmo que parte de sua informação, ou a contextualização de suas
informações não seja verídica e consonante aos fatos. Por outro lado, quando uma
fotografia é alterada, configurando‐se perda de autenticidade, não prova
necessariamente que houve adulteração maliciosa em termos de veracidade à
informação imagética porque é possível, inadvertidamente, salvar uma imagem
alterando a formação original de pixels depois de visualizar com um software de
edição.
3. Analise Forense de Fotografias
Os danos causados a pessoas e instituições por imagens alteradas e as possíveis
dúvidas sobre a integridade de provas em tribunais criaram uma especialização na
forense, a busca por indícios e evidências de fraudes em fotografias.
3.1 Técnicas de analise forense de fotografias
O esforço realizado para identificar manipulações visa aumentar o custo das fraudes
em imagens e, consequentemente, torná‐las inacessíveis para a maioria das pessoas.
Existem técnicas que podem ser aplicadas em análises forenses que operam sem a
necessidade de “assinaturas” digitais ou outra dependência de equipamentos de
captura. Estas técnicas trabalham com a hipótese que as fraudes podem
eventualmente não apresentar sinais visuais que imagens foram alteradas, mas que
sempre modificam as características estatísticas do registro da imagem.
A seguir, algumas técnicas forenses que identifica a manipulação de imagens:
1. Modelo da câmera, que explora as características exclusivas produzidas por
lentes, sensores e processamento pós‐captura; 2. Características físicas, que analisa anomalias em interações tridimensionais
entre objetos, luz incidente e a câmera; 3. Geometria dos componentes da imagem, que trabalha com medidas dos
objetos e a sua posição relativa à câmera. 4. Análise de pixels, que detecta anomalias estatísticas introduzidas por
componentes básicos da imagem; 5. Formato, que utiliza correlações estatísticas introduzidas por um esquema
específico de compressão com perdas;
4. Principais técnicas de adulteração de imagens
Clonagem: quando porções de uma imagem são utilizadas para ocultar ou duplicar um
objeto presente na foto. É uma das formas mais comuns de manipulação e, quando é
bem feita, dificulta a sua detecção visual. Como as regiões clonadas podem ser de
qualquer tamanho e forma, é praticamente impossível analisar todas as possibilidades
por meios computacionais.
Rearranjo: Para criar uma composição convincente, freqüentemente é necessário
redimensionar, girar, esticar ou estreitar porções de uma imagem. Por exemplo, na
figura abaixo a imagem da pessoa que migrou para o topo da pirâmide foi reduzida
para criar uma sensação de profundidade e manter a simetria. O processo de
redimensionamento da imagem introduz uma correlação periódica entre os pixels
vizinhos, que não ocorre naturalmente, e a sua presença pode detectar
especificamente esta manipulação.
AUTENTICA MANIPULADA
Nesta manipulação foram utilizados procedimentos de clonagem (fundo) e rearranjo (a pessoa
localizada na direita da fila de cima migrou para o topo) para criar uma imagem simétrica.
Combinação: Quando partes de dois ou mais originais formam uma única imagem.
Quando este trabalho é realizado com cuidado, as bordas entre as regiões combinadas
podem ser imperceptíveis visualmente, mas corrompem as relações entre os valores
estatísticos da imagem, que podem ser utilizados para detectar a fraude.
5. Alguns casos analisados pelo grupo no dia da oficina
5.1 Manifestações
Fotos de celebridades manipuladas digitalmente em favor das manifestações no Brasil.
Não é autentica e não é verídica.
5.2 Poder militar da Coreia do Norte
Fotos de exercícios militares da Coreia do Norte foram alteradas digitalmente atesta agência londrina. Não é autentica e não é verídica.
5.3 Comoção Coreia do Norte
Governo norte‐coreano adulterou fotos para gerar comoção internacional. Não é
autentica e não é verídica.
5.4 Mísseis no Irã
Não é autentica e não é verídica, embora o lançamento de mísseis seja fato, o
acréscimo de mísseis na imagem objetiva demostração de poder.
5.5 Último resgate em Saigon
Foto considerada falsa por se passar como o último helicóptero para deixar Saigon.
Este é um complexo de apartamentos, 12 horas antes do último helicóptero deixou
Saigon da Embaixada dos EUA. Autentica e não verídica, foto sem manipulação, mas
foi atribuído um outro contexto para a foto.
5.6 Atentado em Boston
Não é autentica, mas é verídica. Manipulação não altera o principal contexto da foto.
5.7 Monstro do Lago Ness
Em 1994 foi revelado que a foto na verdade mostra um submarino de brinquedo
vestido com a cabeça de uma serpente do mar. Foto autentica, mas não é verídica.
5.8 Manipulações Feitas por Stalin
A foto original está e que inclui Joseph Stalin, Nikolai Yezhov, e Leon Trotsky. Stalin,
Trotsky tinha tirado a fotografia na segunda imagem para fins de propaganda, negando
qualquer associação entre os dois. Isso muda completamente a mensagem do
ima ge. Depois Yezhov foi executado, alguns anos depois, ele também foi editado fora
desta fotografia, portanto, o que implica que ele não existia em afiliação com Stalin.
Foto não autentica e não verídica.
6. Referências
A.C. Popescu e H. Farid, “Exposing digital forgeries by detecting duplicated image
regions”, Dept. Comput. Sci., Dartmouth College, Tech. Rep. TR2004‐515, 2004.
http://www.cgsd.com/papers/gamma_intro.html, 2009. Digital Camera Sensors
H. Farid e S. Lyu, “Higher‐order wavelet statistics and their application to digital
forensics,” em Proc. IEEE
reportagens, propagandas institucionais e publicações científicas é um fato
característico nos dias atuais. Embora historicamente associada à veracidade de
informações (“ver para crer”), a credibilidade em registros fotográficos está sendo
rapidamente corroída pela evolução e popularização de técnicas de manipulação
utilizando recursos da tecnologia digital. Os danos causados a pessoas e instituições
por imagens alteradas e as possíveis dúvidas sobre a integridade de autenticidade e
veracidade de provas imagéticas em tribunais oportunizam a especialização de analise
forense de fotos, que é a busca por indícios e evidências de fraudes em fotografias.
1. Fotografia
A fotografia surgiu no século XIX como resultado da conjugação da técnica e arte. O
caráter de prova irrefutável do que realmente aconteceu, atribuído à imagem
fotográfica pelo pensamento da época, transformou‐a num duplo da realidade, num
espelho.
No plano público a imagem fotográfica foi associada à identificação. Passou a figurar,
desde o início do século XX, em identidades, passaportes e os mais diferentes tipos de
carteiras de reconhecimento social. No âmbito privado, através do retrato de família, a
fotografia também serviu de prova. O atestado de um estilo de vida e de uma época
perfeitamente representada através de objetos, poses e olhares.
Por muito tempo esta marca indelével de realidade foi atribuída à imagem fotográfica,
sendo seu uso ampliado ao campo das ciências dos mais diversos aspectos, desde a
entomologia até os estudos das características físicas de criminosos, a fotografia foi
utilizada como prova infalsificável.
Mas será a fotografia uma cópia fiel do mundo e de seus acontecimentos como
concebia o pensamento dos oitocentos? Constata‐se que a fotografia pode ser
manipulada, ferindo sua autenticidade, ou sua informação contextualizada
erroneamente em algum acontecimento específico, prejudicando sua veracidade. A
imagem não fala por si só, é necessário que as perguntas sejam feitas, ver não significa
mais crer.
Como a democratização da tecnologia digital tornou‐se fácil e trivial a manipulação
convincente de fotografias. Isso representa uma ruptura na antiga credibilidade
poderosa que as fotos possuíam. Porém, mostraremos nesse trabalho que não só as
contemporâneas fotografias digitais são fruto de críticas sobre autenticidade e
veracidade, como também as antigas baseadas no filme.
2. Autenticidade e Veracidade
A autenticidade diz respeito à geração de um documento e às qualidades que o
legitimam para que ele possa exercer a plenitude de sua função probabilística,
inclusive em termos forenses. Uma fotografia é considerada autentica quando
apresenta qualidade de pureza em suas características físicas, ou seja, após ser gerada
não sofreu nenhuma espécie de intervenção adulteradora.
Porém, a autenticidade não garante a veracidade. A veracidade permeia os aspectos
referentes à informação e contexto da fotografia em relação aos fatos reais. Logo, a
autenticidade e veracidade são fenômenos documentais independentes.
Quando, por exemplo, uma fotografia não sofre manipulação imagética, ela será
autêntica, mesmo que parte de sua informação, ou a contextualização de suas
informações não seja verídica e consonante aos fatos. Por outro lado, quando uma
fotografia é alterada, configurando‐se perda de autenticidade, não prova
necessariamente que houve adulteração maliciosa em termos de veracidade à
informação imagética porque é possível, inadvertidamente, salvar uma imagem
alterando a formação original de pixels depois de visualizar com um software de
edição.
3. Analise Forense de Fotografias
Os danos causados a pessoas e instituições por imagens alteradas e as possíveis
dúvidas sobre a integridade de provas em tribunais criaram uma especialização na
forense, a busca por indícios e evidências de fraudes em fotografias.
3.1 Técnicas de analise forense de fotografias
O esforço realizado para identificar manipulações visa aumentar o custo das fraudes
em imagens e, consequentemente, torná‐las inacessíveis para a maioria das pessoas.
Existem técnicas que podem ser aplicadas em análises forenses que operam sem a
necessidade de “assinaturas” digitais ou outra dependência de equipamentos de
captura. Estas técnicas trabalham com a hipótese que as fraudes podem
eventualmente não apresentar sinais visuais que imagens foram alteradas, mas que
sempre modificam as características estatísticas do registro da imagem.
A seguir, algumas técnicas forenses que identifica a manipulação de imagens:
1. Modelo da câmera, que explora as características exclusivas produzidas por
lentes, sensores e processamento pós‐captura; 2. Características físicas, que analisa anomalias em interações tridimensionais
entre objetos, luz incidente e a câmera; 3. Geometria dos componentes da imagem, que trabalha com medidas dos
objetos e a sua posição relativa à câmera. 4. Análise de pixels, que detecta anomalias estatísticas introduzidas por
componentes básicos da imagem; 5. Formato, que utiliza correlações estatísticas introduzidas por um esquema
específico de compressão com perdas;
4. Principais técnicas de adulteração de imagens
Clonagem: quando porções de uma imagem são utilizadas para ocultar ou duplicar um
objeto presente na foto. É uma das formas mais comuns de manipulação e, quando é
bem feita, dificulta a sua detecção visual. Como as regiões clonadas podem ser de
qualquer tamanho e forma, é praticamente impossível analisar todas as possibilidades
por meios computacionais.
Rearranjo: Para criar uma composição convincente, freqüentemente é necessário
redimensionar, girar, esticar ou estreitar porções de uma imagem. Por exemplo, na
figura abaixo a imagem da pessoa que migrou para o topo da pirâmide foi reduzida
para criar uma sensação de profundidade e manter a simetria. O processo de
redimensionamento da imagem introduz uma correlação periódica entre os pixels
vizinhos, que não ocorre naturalmente, e a sua presença pode detectar
especificamente esta manipulação.
AUTENTICA MANIPULADA
Nesta manipulação foram utilizados procedimentos de clonagem (fundo) e rearranjo (a pessoa
localizada na direita da fila de cima migrou para o topo) para criar uma imagem simétrica.
Combinação: Quando partes de dois ou mais originais formam uma única imagem.
Quando este trabalho é realizado com cuidado, as bordas entre as regiões combinadas
podem ser imperceptíveis visualmente, mas corrompem as relações entre os valores
estatísticos da imagem, que podem ser utilizados para detectar a fraude.
5. Alguns casos analisados pelo grupo no dia da oficina
5.1 Manifestações
Fotos de celebridades manipuladas digitalmente em favor das manifestações no Brasil.
Não é autentica e não é verídica.
5.2 Poder militar da Coreia do Norte
Fotos de exercícios militares da Coreia do Norte foram alteradas digitalmente atesta agência londrina. Não é autentica e não é verídica.
5.3 Comoção Coreia do Norte
Governo norte‐coreano adulterou fotos para gerar comoção internacional. Não é
autentica e não é verídica.
5.4 Mísseis no Irã
Não é autentica e não é verídica, embora o lançamento de mísseis seja fato, o
acréscimo de mísseis na imagem objetiva demostração de poder.
5.5 Último resgate em Saigon
Foto considerada falsa por se passar como o último helicóptero para deixar Saigon.
Este é um complexo de apartamentos, 12 horas antes do último helicóptero deixou
Saigon da Embaixada dos EUA. Autentica e não verídica, foto sem manipulação, mas
foi atribuído um outro contexto para a foto.
5.6 Atentado em Boston
Não é autentica, mas é verídica. Manipulação não altera o principal contexto da foto.
5.7 Monstro do Lago Ness
Em 1994 foi revelado que a foto na verdade mostra um submarino de brinquedo
vestido com a cabeça de uma serpente do mar. Foto autentica, mas não é verídica.
5.8 Manipulações Feitas por Stalin
A foto original está e que inclui Joseph Stalin, Nikolai Yezhov, e Leon Trotsky. Stalin,
Trotsky tinha tirado a fotografia na segunda imagem para fins de propaganda, negando
qualquer associação entre os dois. Isso muda completamente a mensagem do
ima ge. Depois Yezhov foi executado, alguns anos depois, ele também foi editado fora
desta fotografia, portanto, o que implica que ele não existia em afiliação com Stalin.
Foto não autentica e não verídica.
6. Referências
A.C. Popescu e H. Farid, “Exposing digital forgeries by detecting duplicated image
regions”, Dept. Comput. Sci., Dartmouth College, Tech. Rep. TR2004‐515, 2004.
http://www.cgsd.com/papers/gamma_intro.html, 2009. Digital Camera Sensors
H. Farid e S. Lyu, “Higher‐order wavelet statistics and their application to digital
forensics,” em Proc. IEEE
sexta-feira, 12 de julho de 2013
Sem Penetras!
Análise Diplomática
CARACTERÍSTICAS EXTRÍNSECAS
Nome: Convite de Evento
Forma: Original Múltiplo
Formato: Convite
Gênero: Textual, Imagético.
CARACTERÍSTICAS INTRÍNSECAS
Autor: Grupo Diplomático
Destinatário: Público Interno e Externo da UnB
Trâmite: Produção com o objetivo de convidar pessoas para a Oficina que será realizada na FCI (Faculdade de Ciência da Informação) na Universidade de Brasília no dia 19/07/2013.
terça-feira, 9 de julho de 2013
Mais uma? É, já estamos perto da final.
Pergunta : Para que é mesmo que serve documentar um fluxo de processo?
Respostas : Para que se possa analisar os tramites do documento desde sua produção até sua destinação final. Sabendo assim em qual setor da instituição estará o documento, facilitando sua localização e possíveis acessos.
O PROCESSO :
Respostas : Para que se possa analisar os tramites do documento desde sua produção até sua destinação final. Sabendo assim em qual setor da instituição estará o documento, facilitando sua localização e possíveis acessos.
O PROCESSO :
terça-feira, 2 de julho de 2013
Atividade: Quebrando a cuca - Parte 1
A proposta escolhida pelo grupo Diplomáticos para Oficina a ser apresentada como trabalho final da disciplina Diplomática e Tipologia Documental foi: Alterações em Fotos Digitais. Nosso objetivo será a identificação de elementos que tornam ou não uma foto autêntica e verdadeira.
Como exemplo, utilizaremos a foto de George W. Bush abaixo, bastante difundida na internet, com o seguinte questionamento: O que pode ser identificado como autêntico e verdadeiro e qual a consequência da divulgação desta imagem?
Como exemplo, utilizaremos a foto de George W. Bush abaixo, bastante difundida na internet, com o seguinte questionamento: O que pode ser identificado como autêntico e verdadeiro e qual a consequência da divulgação desta imagem?
sexta-feira, 14 de junho de 2013
Comparação do texto da Bellotto e da Duranti
Após a leitura dos textos das autoras Duranti e Bellotto observamos que as duas apresentam características externas e internas na análise diplomática dos documentos, porém a diferença está no enfoque para documentos físicos por parte da Bellotto enquanto Duranti aplica esses conhecimentos também em documentos no formato eletrônico.
De acordo com a nossa escolha de documento da MCEByte para suporte em microfilme concordamos que a metodologia da Duranti é a mais adequada para análise.
De acordo com a nossa escolha de documento da MCEByte para suporte em microfilme concordamos que a metodologia da Duranti é a mais adequada para análise.
Alteração da atividade em grupo: "fixando o conteúdo"
Considerando o documento escolhido da MCEByte com caráter intermediário e utilizando a microfilmagem como mudança de suporte, podemos eliminar os documentos em suporte papel economizando assim espaço físico no arquivo.
Atividade Individual
Daniel Moscardini - 110059620
Daniel Moscardini - 110059620
Com base na
leitura do texto de Duranti, o documento é autentico quando se tem todos os
elementos estipulados para que dê ao documento a autenticidade. Para que haja
uma mudança de suporte, no caso, para microfilmagem, é necessário que o órgão responsável
registre a ação e que esteja de acordo com a legislação pertimente. No caso,
Decreto 1799/96, que regulamenta o processo de microfilmagem de documentos
oficiais no Brasil. Feito a cópia, muitas vezes para questão de preservação do documento
original, ou documentos cujo o prazo de vigência é grande, o
original só deve ser eliminado dentro dos tramites legais.
Atividade individual
- No caso dos microfilmes, a autenticidade é feita pela autenticação do órgão responsável que prova que o documento microfilmado é igual ao original.
- Não pode ser feita a transferência de suporte sem controle e não pode descarta o original.
- É feita uma perfuração especial nos dois extremos no inicio do microfilme.
Atividade Individual: Fixando o conteúdo.
Segundo Duranti, "Um documento é considerado autêntico quando apresenta todos os elementos que são estipulados para fornecê-lo autenticidade.". No caso dos documentos microfilmados: é necessário que seja registrado pelo órgão responsável; deve estar de acordo com a legislação aplicável; verifíca-se a integridade e a legibilidade do filme e se ele corresponde exatamente ao documento de origem.
- Autenticidade amparada em Lei
- Declaração oficial atestando a autenticidade dos documentos transferidos e a data da transferência;
- Na hipótese de eliminação de documentos originais, é preciso lavrar os termos correspondentes.
- É feita no início do microfilme uma perfuração especial nos dois extremos
- Microfilmes integros sem corte e emenda nos rolos de segurança originais de câmara.
quarta-feira, 12 de junho de 2013
Esse conjunto de documento da MCEByet que está em suporte de papel, será colocado em suporte de microfilme.O primeiro passo a ser tomado é o critério de avaliação criado para que não haja falhas nesse processo de microfilmagem .Para com a técnica de microfilmar, a reprodução do documento se dá em
tamanho extremamente reduzido. A mudança de suporte se dá para o ganho de espaço físico no Arquivo da instituição. O documento tem que ir para o microfilme para ser manuseado e consultando preservando assim o bom estado de conservãção do documento original em suporte papel.
sexta-feira, 7 de junho de 2013
Institucionalizando o MCEByte - Atividade Individual
Lucas Miranda - 11/0034945
De acordo com Rousseau e Couture (1994), as funções arquivísticas são sete: produção, avaliação, aquisição, classificação, descrição, conservação e difusão.
Produção: diz respeito à criação da informação no decorrer das atividades da instituição. O controle, através de normas, desta criação visa evitar a produção de informações desnecessárias, a perda de tempo com documentos com informações supérfluas.
Avaliação: consiste no ato de dar valor aos documentos, este valor pode ser primário ou secundário baseada num conhecimento aprofundado da instituição ou da pessoa que os gerou no decorrer de suas atividades, e serve de testemunho destas.
Aquisição: A aquisição de documentos se aplica ao longo do ciclo de vida dos arquivos. Ele rege a passagem dos arquivos correntes aos intermediários e dos arquivos intermediários ao recolhimento nos arquivos permanentes. Diz respeito também a aquisição dos documentos por doação, recolhimento, reintegração, etc. Para Bellotto (2006) a aquisição é a passagem dos documentos pelas três idades dos documentos, da produção a tramitação e ao recolhimento permanente.
Classificação: é uma das funções arquivísticas que tem como objetivo último facilitar a recuperação da informação que contém os documentos dos arquivos, e permitir assim uma melhor compreensão do funcionamento do contexto da pessoa ou da entidade produtora. O instrumento resultante da classificação é o plano de classificação.
Descrição: é um conjunto de procedimentos que visa à identificação dos documentos e elaboração de instrumentos de pesquisas ou meios de busca.
Conservação: é um conjunto de ações estabilizadoras que visam desacelerar o processo de degradação de documentos ou objetos, por meio de controle ambiental e de tratamentos específicos (higienização, reparos e acondicionamento).
Difusão: tem como objetivo tornar público o acervo de uma instituição, através de atividades que continuarão a um público determinado. O objetivo da difusão é promover os acervos e as instituições de arquivo e aumentar, significativamente, o número de usuários, por isso julga-se de grande importância o conhecimento dos usuários da instituição.
Todas as sete funções arquivísticas são utilizadas nos documentos digitais, afinal considera-se a informação o foco principal independente do meio/suporte em que ela se encontra. Dentre todas as funções apresentadas, a única que difere claramente em relação aos documentos em suporte físico é a conservação, pois é necessário um cuidado maior devido a obsolência tecnológica.
Atividade Individual - Daniel Moscardini
Avaliação: Atividade que visa identificar o valor do documento, para fins da definição de seus prazos de guarda e de sua destinação final (eliminação ou guarda permanente).
Avaliação: Atividade que visa identificar o valor do documento, para fins da definição de seus prazos de guarda e de sua destinação final (eliminação ou guarda permanente).
Aquisição: Refere-se
a entrada de documentos nas 3 idades documentais.
Conservação/Presevarção: Conservação é um conjunto
de ações estabilizadoras que visam desacelerar o processo de degradação de
documentos ou objetos, por meio de controle ambiental e de tratamentos
específicos (higienização, reparos e acondicionamento). Preservação é um
conjunto de medidas e estratégias de ordem administrativa, política e
operacional que contribuem direta ou indiretamente para a preservação da
integridade dos materiais.
Classificação: é uma função importante
para a transparência e o compartilhamento de informações, que são caminhos
seguros para a tomada de decisão, para a preservação da memória técnica e
administrativa das organizações contemporâneas e para o pleno exercício da
cidadania. Ela é uma atividade reconhecida, pela maior parte dos autores que
tratam da questão, como matricial. Ela precede todas as outras atividades.
Descrição: Processo que estabelece pontos de
acesso para facilitar a recuperação dos documentos ou da informação;
Difusão/acesso: Destinada a tornar
acessíveis os documentos e promover sua utilização.
Os documentos digitais, são também documentos arquivísticos, logo, as
atividades devem ser aplicadas para que um padrão seja formado e facilitando o
trabalho do arquivista.
ATIVIDADE 30 DE MAIO
Um modelo de requisitos funcionais deve considerar as seguintes
diretrizes para garantir a produção e a manutenção de documentos arquivísticos tradicionais
e eletrônicos, autênticos e fidedignos:
– produção de documentos essenciais à administração da organização:
evitar duplicação e garantir que as atividades sejam registradas em documentos
de arquivo;
– o documento deve ser completo, isto é, deve conter elementos
suficientes que assegurem sua capacidade de sustentar os fatos que atesta:
data, hora e lugar da produção, da transmissão e do recebimento; assinatura;
nome do autor, do destinatário e do redator; assunto, código de classificação
etc;
– controle sobre procedimentos de produção: os procedimentos de criação devem
ser rigorosos, detalhados e rotineiros a fim de garantir a sua fidedignidade.
Os sistemas eletrônicos de gerenciamento arquivístico devem ser idôneos,
prevendo: a limitação de acesso à tecnologia por meio da criação de privilégios
de acesso (senha, cartões); a definição de regras de workflow através da
integração dos procedimentos administrativos e documentários e o estabelecimento
de uma trilha de auditoria que registre todas as intervenções
feitas no documento.
– métodos que garantam a não adulteração dos documentos: mecanismos que garantam
a segurança da transmissão, incluindo a capacidade do sistema eletrônico
identificar o original; mecanismos de preservação (reprodução e migração) e de
verificação da proveniência.
sexta-feira, 24 de maio de 2013
Atividade: Cyberland
Utilizamos um dos documentos criados para aumentar o kit MCE byte para fazer a análise das características e partes constituintes segundo a Diplomática, tendo como referência o cap. 6 da tese da RONDINELLI.
Forma documental:
Elementos Intrínsecos
Forma documental:
Elementos Intrínsecos
- Cinco pessoas:
1. Autor: MCE byte
2. Redator: Maria Ana Cabral
3. Destinatário: Gerente da Área de Recursos Humanos
4. Originador: MCE byte
5. Produtor: MCE byte
2. Redator: Maria Ana Cabral
3. Destinatário: Gerente da Área de Recursos Humanos
4. Originador: MCE byte
5. Produtor: MCE byte
- Data cronológica: 20/01/2013
- Data tópica: Recursos Humanos da MCEByte
- Indicação e descrição da ação ou assunto: Alteração de pedido de férias da funcionária Patrícia Almeida
- Atestação: Assinatura e logomarca
Elementos Extrínsecos
- Apresentação geral: Texto
- Apresentação específica: Layout específico de memorando
- Outros: Assinatura digital e logomarca
Anotações: Não há anotações
Contexto:
- Jurídico administrativo: -
- De proveniência: Regulamento interno da MCE byte
- De procedimentos: Norma interna da MCE byte
- Documental: -
- Tecnológico: Armazenado em formato .doc no disco rígido da empresa
Atributos:
- Nome do autor: MCE byte
- Destinatário: Gerente da Área de Recursos Humanos
- Formato: Documento em Word
Componentes digitais:
- Dados de forma: Layout padrão de memorando
- Dados de conteúdo: Texto, assinatura e logomarca
sexta-feira, 17 de maio de 2013
documento comentado:
http://arquivosanonimos.blogspot.com.br/2013/05/sagacidade.html?showComment=1368717040050#c4050546682146472106
Acho necessário conhecer as instituições para saber se o padrão de linguagem visual foi obedecido, tal como tipografia, marcas e disposição de diagramação. Existem falhas no foco da imagem, carimbos e cabeçalho.
terça-feira, 14 de maio de 2013
sexta-feira, 10 de maio de 2013
Lucas Miranda de Almeida Prado 11/0034945
Documento escolhido: bilhete de loteria premiado
De acordo com o DECRETO-LEI Nº 204, DE 27 DE FEVEREIRO DE 1967, artigos 8º e 9º o bilhete deve conter as seguintes características:
Art 8º Cada bilhete ou fração consignará no anverso, além de outros dizeres:
l) - a denominação "Loteria Federal do Brasil";
II) - o número que concorrerá ao sorteio;
III) - em caracteres legíveis, o preço de plano do bilhete inteiro e o de cada fração,
acrescido da cota de previdência constante do Artigo 4º e seu parágrafo único;
IV) - a declaração de ser inteiro, meio, quarto, décimo, vigésimo ou quadragésimo e,
sendo fração, o número de ordem desta;
V) - a indicação da série, se fôr o caso.
Art 9º Cada bilhete, ou fração consignará no reverso, além de outros dizeres:
I) - o plano de extração, por inteiro ou resumido;
II) - a indicação do lugar, dia e hora do sorteio;
III) - a assinatura das autoridade responsáveis pela emissão;
Além disso, são usados código de barras e marca d'água para assegurar a autenticidade do bilhete.
Além disso, são usados código de barras e marca d'água para assegurar a autenticidade do bilhete.
Fonte: http://www.ivinoticias.com.br/0,0,00,8326-17188-IVINHEMA+EMPRESARIA+GANHA+MAIS+DE+13+MIL+NA+QUINA+DA+MEGA+SENA.htm |
quinta-feira, 9 de maio de 2013
Atividade de Autenticidade
1°: Veja a marca d’água.
2°: Veja o fio de segurança.
3°: Veja o quebra cabeça.
4°: Sinta o alto-relevo.
5°: Descubra a faixa holográfica.
6°: Descubra o número escondido.
7°: Descubra os elementos fluorescentes.
Os elementos que dificultam a
falsificação da nota da nova família do real são marca d’água, o fio de
segurança, a faixa holográfica, a faixa holográfica, elementos fluorescentes, o
papel contém um
fio magnético e recebe uma impressão de tinta invisível que só poderá ser
detectada com o uso de um lâmpada ultravioleta, cada nota tem uma medida.
Após a leitura do texto da Duranti e
a aula da Daniella, estamos aptos a identificar melhor uma fraude em certos
tipos de documentos.
Muitos detalhes são identificados, como a
disposição dos números do CNPJ, RG, CPF, datas não compatíveis com a realidade,
fotos não compatíveis com as datas no documento, assinaturas mal feitas, erros
de português, erros geográficos, atitude suspeita do golpista e vários outros
elementos que se consegue chegar a um veredicto de que aquele documento é
falso.
No exemplo a seguir, preso em Recife, segundo
o sítio de notícias G1, um homem aplicava golpes usando identidade com foto do
ator. Caso virou notícia em sites de redes dos Estados Unidos e Europa. O
suspeito chegou a aplicar golpes em Pernambuco. Ele deverá responder pelos
crimes de uso de documento falso e falsificação de documento público.
Nesse caso, o detalhe estava bem nítido, usando a foto de um ator de
Hollywood consagrado, que já atuou em vários filmes. Para muitas pessoas, o
golpe acabaria antes mesmo de começar, porém, ele ainda conseguiu sucesso em
Recife e Pernambuco. Parece que o pessoal por lá, não assistiram o filme Iluminado!
Referências:
Mídia internacional repercute RG falso
com foto de Jack Nicholson em PE
Disponível
em <WWW.globo.com> Acesso em: (29/02/2012)
quarta-feira, 8 de maio de 2013
terça-feira, 30 de abril de 2013
Focinho de porco não é tomada!
Uma
aposentada de 56 anos foi presa, nesta segunda-feira (7), por uso de
documento falso, tentativa de furto qualificado e falsificação de
documento público. Ela apresentou a documentação em uma agência da Caixa Econômica Federal (CEF), localizada no bairro Colônia Santo Antônio, Zona Norte de Manaus.
De
acordo com a Polícia
Civil, a suspeita esteve durante a manhã na Caixa, e o gerente da
agência bancária desconfiou da atuação da aposentada e ligou para o
telefone 190 denunciando a possível fraude. Policiais militares
conseguiram fazer a abordagem na avenida Francisco Queiroz, no mesmo
bairro.
Com
ela foi apreendido um cartão de benefício da Previdência Social e uma
carteira de identidade, com nome falso, além de outros dois comprovantes
de saques, no valor de R$1.246 mil e de R$622.
sexta-feira, 26 de abril de 2013
Atividade: Tudo junto e misturado.. ou tudo misturado e junto!
Classificação dos documentos feita em sala de aula, no modelo Ayuntamiento de Zaragoza.
Classificação em conjunto com o grupo UnBVital, nos modelos Ayuntamiento de Zaragoza e Aragón. Conforme a tabela sugerida pelo professor em sala de aula.
Classificação em conjunto com o grupo UnBVital, nos modelos Ayuntamiento de Zaragoza e Aragón. Conforme a tabela sugerida pelo professor em sala de aula.
Atividade: Mais ingredientes na bagunça!
III SÉRIES DOCUMENTAIS RETIRADAS DO BLOG ARQUIVOS ANONIMOS
------------------------------------------------------------------------------------------------------
CLASSIFICAÇÃO CONFORME MODELO ARAGON
------------------------------------------------------------------------------------------------------
I) SOLICITAÇÃO DE RESCISÃO CONTRATUAL
1- CÓDIGO
-
2 - TIPO DOCUMENTAL
Contrato
3 - TRANSFERÊNCIA
5 anos
4 - PRAZO DE CONSERVAÇÃO
50 anos
5 - ACESSO
Restringe-se ao Emissor do documento e ao
Produtor arquivístico direto: Departamento de compra e venda da MCBYTE.
6 - PRAZO
50 anos
------------------------------------------------------------------------------------------------------
II) Comprovantes de Justificativa de Pedidos de Rescisão
1- CÓDIGO
-
2 - TIPO DOCUMENTAL
Atestado Médico
3 - TRANSFERÊNCIA
5 anos
4 - PRAZO DE CONSERVAÇÃO
50 anos
5 - ACESSO
Restringe-se ao Emissor do documento e ao
Produtor arquivístico direto: Departamento de compra e venda da MCBYTE.
6 - PRAZO
50 anos
------------------------------------------------------------------------------------------------------
III) Comunicado Interno da MCEbyte
1- CÓDIGO
-
2 - TIPO DOCUMENTAL
Convite
3 - TRANSFERÊNCIA
5 anos
4 - PRAZO DE CONSERVAÇÃO
5 anos
5 - ACESSO
Ostensivo
6 - PRAZO
5 anos
------------------------------------------------------------------------------------------------------
sexta-feira, 19 de abril de 2013
Coisa 3
Cadastro
Denominação: Ficha funcional.
Descrição: Documento que contem informações a respeito
dos prestadores de serviços e empregados da empresa MCEbyte. Especifica-se dados pessoais e profissionais
do indivíduo, dados de pagamento e histórico.
Código: -
Características
Externas: Classe: Textual.
Suporte:
Papel.
Formato:
Folha avulsa.
Forma: Cópia.
Produtor:
Departamento de Pessoal.
Destinatário:
Departamento de Pessoal.
Legislação:
Consolidação das Leis Trabalhistas (CLT).
Trâmite: No ato de vinculação do funcionário à
empresa, realizado no Departamento de Pessoal, o indivíduo preenche a ficha com
dados verídicos.
Documentos
básicos que compõem o processo: O
funcionário deve apresentar cópias autenticadas em cartório dos documentos
pessoais e carteira de trabalho.
Ordenação da
série: Ordem alfabética.
Conteúdo:
contem campos para preenchimento de nome, número de registro na empresa
(matrícula), data de nascimento, endereço, telefone, estado civil, nome do
cônjuge, se tem filhos e quais os nomes, numero da carteira de identidade,
carteira de trabalho, CPF, número da conta bancária (para efetuar o pagamento),
data de admissão, de rescisão, histórico dentro da empresa (cargos/funções),
período destas funções, e observações.
Vigência:
Até o desligamento do funcionário.
Eliminação:
100 anos após desligamento do funcionário.
Acesso:
Restrito aos responsáveis pelo Departamento de Pessoal e aos interessados
diretos.
Contabilidade
Denominação: Nota Fiscal.
Descrição: Documento fiscal que registra a venda de um
produto ou serviço realizado pela empresa MCEByte.
Código: -
Características
Externas: Classe: Textual.
Suporte:
Papel.
Formato:
Folha avulsa.
Forma: Cópia.
Produtor:
Departamento de Contabilidade.
Destinatário:
Comprador/Empresa.
Legislação:
Lei no 8.846, de 21 de janeiro de 1994.
Trâmite: Na
conclusão da compra ou do serviço prestado, o requerente recebe a nota como
comprovante de serviço prestado.
Documentos
básicos que compõem o processo: Dados do
cliente, a nota em si e assinatura do responsável da empresa atestando sua
veracidade.
Ordenação da
série: Numérica.
Conteúdo:
Contém campos para preenchimento de nome, dados da empresa e do comprador. Número de registro na empresa (matrícula).
Campo para assinatura, data, valores.
Vigência: Se
encerra quando a garantia do produto ou serviço acabar.
Eliminação:
Guarda permanente.
Publicidade
Denominação:
Cartaz.
Descrição:
Documento que contém dados do produto, propaganda com efeitos e frases
impactantes para que possa chamar atenção do consumidor.
Código: -
Características
Externas: Classe: Textual.
Suporte:
Papel.
Formato:
Folha avulsa.
Forma: Cópia.
Produtor:
Departamento de Publicidade.
Destinatário:
Consumidor.
Legislação:
CONAR – Conselho Nacional de Autorregulamentação Publicitária.
Trâmite: Com
o produto em mãos, a empresa precisa divulgá-lo para que os consumidores possam
saber de sua existência e que comprem esse produto. O cartaz faz essa função de
divulgação.
Documentos
básicos que compõem o processo: -
Ordenação da
série: Cronológica.
Conteúdo:
Contém informações, fotos, descrição, valores, formas de pagamento, horários e
datas.
Vigência:
Até sair de cartaz, acabar o estoque, novas atrações no lugar.
Eliminação:
Guarda permanente.
Pedido
Denominação:
Pedido do cliente.
Descrição:
Documento que contém informação indicando se o cliente tem o desejo de fazer a
viagem virtual e se o cliente autoriza a empresa fazer um implante de memória
na massa encefálica e como esse processo deve ser feito.
Código: -
Características
Externas: Classe: Textual.
Suporte:
Papel.
Formato:
Folha avulsa.
Forma:
Cópia.
Produtor:
Cliente.
Destinatário:
Empresa MCEByte.
Legislação:-
Trâmite: Ligação
feita por clientes, e-mails, atendimento pessoal.
Documentos
básicos que compõem o processo: comprovantes de pedido.
Ordenação da
série: Cronológica.
Conteúdo:
contem campos para preencher aonde vai ser a viagem virtual e a forma de como
vai implantar a memória na massa encefálica também a outro campo para preencher
nome, endereço, cidade, uf, cep, telefone, documento, data e assinatura.
Vigência:
Até o serviço ser concretizado.
Eliminação:
Permanente.
Produto
Denominação:
Viagem do Impossível.
Descrição:
Documento que possui imagem de como seria a viagem virtual e tem como opções:
triângulo impossível; caixa impossível; escada impossível; e esquema
impossível.
Código:-
Características
Externas: Classe: Ilustrativa.
Suporte:
Papel.
Formato:
Folha Avulsa.
Forma: Cópia.
Produtor:
Departamento de Controle de Viagens Virtuais.
Destinatário:
Cliente interessado.
Legislação:
--
Trâmite: O
departamento de Controle de Viagens Virtuais apresenta tais imagens como forma
de demonstração das possíveis maneiras que um cliente pode viajar virtualmente.
Documentos
básicos que compõem o processo: é um documento independente.
Ordenação da
série: Cronológica pelo ano de produção.
Conteúdo:
Figura e seu nome.
Vigência: 1
ano.
Eliminação:
1 ano após vigência.
quinta-feira, 18 de abril de 2013
atividade individual
Nome
|
José Arcimboldo
|
Código de Pagamento
|
1985
|
RG
|
7.537.951 SP
|
Competência
|
01/03/1996
|
Registro
|
9605
|
Valor do INSS
|
R$ 100,00
|
Carteira de Trabalho
|
85547-92SP
|
Total
|
R$ 100,00
|
Nome
|
Pedro Aurélio Figueiredo
|
Código de Pagamento
|
1985
|
RG
|
2.105.205 RJ
|
Competência
|
01/03/1996
|
Registro
|
9608
|
Valor do INSS
|
R$ 150,00
|
Carteira de Trabalho
|
45687-51RJ
|
Total
|
R$ 150,00
|
Nome
|
Tarsila de Andrade
|
Código de Pagamento
|
1985
|
RG
|
20.518.847 SP
|
Competência
|
01/03/1996
|
Registro
|
9701
|
Valor do INSS
|
R$ 200,00
|
Carteira de Trabalho
|
12772-54SP
|
Total
|
R$ 200,00
|
Nome
|
Júlio de Faria
|
Código de Pagamento
|
1985
|
RG
|
9.516.623 SP
|
Competência
|
03/03/1996
|
Registro
|
9615
|
Valor do INSS
|
R$ 250,00
|
Carteira de Trabalho
|
105881-32SP
|
Total
|
R$ 250,00
|
Assinar:
Postagens (Atom)