Busca

etecweb

mês

setembro 2016

O espaço dos smartphones nas escolas

foto-do-quadro
Os dispositivos móveis possuem configurações que permitem o aluno anotar em bloco de notas, fotografar atividades e pesquisar assuntos na Internet

As novas tecnologias digitais expandem as dimensões das relações humanas e trazem consigo novas formas de controle informacional do espaço. Através das mídias consideradas pós-massivas, analisadas pela diversidade de suas funções nos processos de conversação, interação e de comunicação, são produzidas possibilidades dentro dos fluxos comunicacionais.

Com a nova dinâmica emergente, o espaço e as práticas sociais são reconfigurados conforme as novas tecnologias de comunicação e seus dispositivos – meios necessários para sua existência.  A partir disso levantam-se questões relacionadas a utilização do espaço físico através dessas novas mídias e as novas maneiras de comunicação.

Surgem então os chamados “territórios informacionais”, caracterizados como zonas permanentes de acesso e controle da informação por redes sem fio, como aponta André Lemos em seu artigo Cidade e Mobilidade. Telefones celulares, funções pós-massivas e territórios informacionais, publicado pela Revista do Programa de Pós-Graduação em Ciências da Comunicação da USP em 2007.

Nesse novo cenário, as novas tecnologias digitais aplicadas aos territórios informacionais podem ser operadas em qualquer lugar com redes sem fio, sendo também o lugar de acesso sem fio em um escola por redes Wi-Fi (ou 3G) um território informacional. Então como lidar com sua utilização em espaços como a sala de aula?

Entre quatro paredes e um quadro: utilização dos smartphones em sala de aula

A Anatel – Agência Nacional de Telecomunicações, em julho desse ano registrou a existência de 252, 5 milhões de acessos ativos na telefonia móvel. Com mais de 10 milhões de aparelhos nas mãos de crianças e jovens entre 10 e 17 anos e redes de acesso a internet em quase todos os espaços, o controle desses dispositivos torna-se uma tarefa difícil nas escolas. 

c-celular-escola-aluno_1

Ao longo da história, a tecnologia já foi incorporada a educação através dos mais diversos dispositivos e meios, desde o quadro de giz aos materiais impressos. No início do século XXI foi a incorporação das novas tecnologias nos processos de ensino e aprendizagem que suscitou as mais diversas questões aos educadores.

Para Pierry Levy, filósofo, sociólogo e pesquisador em ciência da informação e da comunicação, em seu livro Cibercultura, apenas a imagem mental não é suficiente para guardar diversas informações. Dessa forma, os dispositivos entram no processo educacional como uma ferramenta favorável através de diversos recursos que dispõem no registro de imagens, filmagem, bloco de notas, entre outros.

Além de funções como ouvir música e falar ao telefone, esses dispositivos móveis e sua conexão à Internet dão acesso a uma variedade de informações. As mídias pós-massivas também trazem a possibilidade de produção e compartilhamento de informação por qualquer pessoa, acesso a diversos autores e troca de conhecimento.  

A incorporação dessas novas mídias esbarra na natural adesão que elas já possuem entre os estudantes para diversão e entretenimento. O desafio portanto é passado aos educadores, responsáveis pela transposição da utilização dos dispositivos móveis no ensino e aprendizagem, através da apropriação dessas novas tecnologias de comunicação e informação em sala de aula. 

A dificuldade de controle e proibição dos smartphones, tablets e dispositivos afins fomenta a busca por novas alternativas. A mobilidade informacional facilitada pelos territórios informacionais e dispositivos móveis portanto deve ser vista como um ponto positivo dentro dessa área social, trazendo possibilidade de acesso, produção e circulação de informação em tempo real pelos alunos, acrescentando a dinamicidade e atravessando fronteiras físicas (como a disponibilidade de livros online) existentes na educação.  

Referências:

Lemos, A. Cidade e mobilidade. Telefones celulares, funções pós-massivas e territórios informacionais. MATRIZes, v. 1, n. 1, 2007. 

Fernandes, L. As Mídias Portáteis no Processo Educativo: Possibilidades e Limites. Minas Gerais, p. 1-16, 2012.

Anatel – Agência Nacional de Telecomunicações

 

A Liberdade Vigiada: Câmeras, escolas e algoritmos.

A vigilância afeta um escolar para moldar o seu caráter e moldá-lo ao sistema, podando as arestas de inaptidão levando à obediência das normas e criminalizando perfis desviantes, de modo a formar um caráter homogeneizado normatizado em perfeito estado de captar e adequar-se aos códigos da comunidade de inserção do indivíduo.

Antes de abordar o tema colocarei breves descrições da sociedade disciplinares (panóptico) de Focault e a sociedade de controle de Deleuze para ajudar a trazer à tona e ajudar na elucidação e compreensão do tema da vigilância, educação e tecnologia:

SOCIEDADE DISCIPLINARES DE FOCAULT

“O Panóptico de Bentham é a figura arquitetural dessa composição (…). O dispositivo panóptico organiza unidades espaciais que permitem ver sem parar e reconhecer imediatamente. Em suma, o princípio da masmorra é invertido; ou antes, de suas três funções — trancar, privar de luz e esconder — só se conserva a primeira e suprimem-se as outras duas. A plena luz e o olhar de um vigia captam melhor que a sombra, que finalmente protegia. A visibilidade é uma armadilha.
Daí o efeito mais importante do Panóptico: induzir no detento um estado consciente e permanente de visibilidade que assegura o funcionamento automático do poder. Fazer com que a vigilância seja permanente em seus efeitos, mesmo se é descontínua em sua ação; que a perfeição do poder tenda a tornar inútil a atualidade de seu exercício; que esse aparelho arquitetural seja uma máquina de criar e sustentar uma relação de poder independente daquele que o exerce; enfim, que os detentos se encontrem presos numa situação de poder de que eles mesmos são os portadores.” (FOCAULT, 1987, p.5)

SOCIEDADE DE CONTROLE DE DELEUZE

” “Controle” é o nome que Burroughs propõe para designar o novo monstro, e que Foucault reconhece como nosso futuro próximo. (…). Ao passo que os diferentes modos de controle, os controlatos, são variações inseparáveis, formando um sistema de geometria variável cuja linguagem é numérica (o que não quer dizer necessariamente binária). (…). Nas sociedades de controle, ao contrário, o essencial não é mais uma assinatura e nem um número, mas uma cifra: a cifra é uma senha, (…). A linguagem numérica do controle é feita de cifras, que marcam o acesso à informação, ou a rejeição. Não se está mais diante do par massa-indivíduo. Os indivíduos tornaram-se “dividuais”, divisíveis, e as massas tornaram-se amostras, dados, mercados ou “bancos”.” (DELEUZE, 1990, p. 2)

NO ENSINO MÉDIO

Os olhos atentos vigiam os jovens dentro e fora do sistema escolar, dentro do sistema as notas e a competição por uma vaga na universidade (vestibular) pressionam o jovem a seguir uma conduta de uma rotina de autovigilância voltada ao monitoramento das suas próprias atividades – quantas horas deve estudar, dormir e etc. – para um melhor desempenho no vestibular.

Os seus país por sua vez não deixam de monitorá-lo, os professores elucidam a importância do vestibular, e entrar em uma boa universidade para a carreira de uma pessoa. Os sites de notícias avisam que o exame está perto, os cookies sinalizam livros, sites e outros que supostamente ajudariam ao estudante a sair-se bem no vestibular. Os colegas dizem o curso que querem fazer, usam as redes sociais para lembrar aos outros colegas que é importante estudar- postam fotos estudando, postam métodos e cartilhas de estudos, notícias que uma moça no ano passado que estudara 12 horas por dia passou em primeiro lugar na universidade mais concorrida do estado. Esse fato para Deleuze (1990, p. 6) é “No regime das escolas: as formas de controle contínuo, avaliação contínua, e a ação da formação permanente sobre a escola, o abandono correspondente de qualquer pesquisa na Universidade, a introdução da “empresa” em todos os níveis de escolaridade. ”

As “coleiras eletrônicas” Estão no pescoço cativo do estudante, fazendo com que ele esteja sempre controlado e emaranhado em uma rede que tanto distribua, quanto colete informações dele e de suas pretensões. Essa captação de dados é explicada por Bruno(p.35) “(…) deixamos automaticamente, e não raro involuntariamente, rastros de nossa presença e de nossa ação. Tais rastros são monitorados e capturados, nutrindo bancos de dados complexos que tratam tais informações para extrair categorias supraindividuais ou interindividuais segundo parâmetros de afinidade e similaridade entre os elementos, permitindo traçar perfis – de consumo, de interesse, de comportamento, de competências etc. Como se viu nos exemplos apresentados, tais perfis irão atuar ou diferenciar indivíduos ou grupos com base num suposto saber que conteriam.”

Porém o fato de não saber para onde e como está sendo utilizados os dados captados pelo algoritmo, e muitos algoritmos capturarem muito mais informação que o que poderia ser necessário para o seu funcionamento, seria caótico e disfuncional o estudante não utilizar a internet, redes sociais, browsers (sites de busca de informação – para buscar conteúdos acadêmicos e outras funções importantes.

NA UNIVERSIDADE

A crescente falta de segurança é um dos fatores mais latentes para o crescente uso de tecnologia de segurança com o intuito de salvaguardar, monitorar e inibir crimes. As câmeras e outros dispositivos de monitoramento estão presentes em todos âmbitos sociais e entre eles no meio acadêmico (escolas, colégio e universidades) podem variar os motivos para a sua instalação, mas de certo todas estão pautadas em uma crença de que a partir do funcionamento se obterá melhorias em relação a segurança do espaço monitorado.

Porém de fato há precisão em tal conclusão? Para o professor da faculdade de comunicação da UFBA André Lemos (2011, p.6) em uma pesquisa feita no ano de 2010 na qual foram feitos questionários e entrevistas obtiveram se respostas controversas a utilização das câmeras com o intuito de diminuir a criminalidade:
90% da comunidade acadêmica afirma ser necessária a presença de câmeras de vigilância e se sinta à vontade com elas.
83% as câmeras não são suficientes para conferir plena segurança às pessoas ou para reduzir a criminalidade
54% afirmam que a instalação das câmeras não contribuiu efetivamente para isso.
52% afirmam que não irão reduzir a criminalidade no campus.
69% dos entrevistados não se sentem seguros no campus.
65% tem conhecimento da instalação de câmeras no campus
68% sabe que há câmeras na unidade em que foram entrevistadas.
56% afirmam não saber onde as câmeras estão.

Outro exemplo deste monitoramento panóptico é na UFPE (Universidade Federal de Pernambuco) na qual investiram em um totem de vigilância, denominado Kule 360 (medindo 10 metros de altura, o aparelho contará com 11 câmeras de vigilância e um drone na parte de cima funcionando 24 horas, além de um dispositivo pelo qual qualquer pessoa poderá fazer uma denúncia diretamente à Central de Monitoramento da universidade.) Além do totem ainda serão instaladas mais 91 novas câmeras na Cidade Universitária, fonte: G1.com. Após a instalação em fase experimental a própria gravou uma matéria https://www.facebook.com/kule360/videos/191169674637898/ e postou no perfil do Facebook da empresa, no qual uma entrevistada afirma sem muita certeza ter ocorrido diminuição no caso de crimes.

Desta maneira há os que defendam (a maioria dos pesquisados) dentro da instituição (UFBA) o uso de câmeras – mesmo sem que comprovem a sua eficácia em reduzir os incidentes no campus por meio de dados legítimos e colhidos com o mínimo de isenção ideológica. No que toca a privacidade deve-se notar que boa parte das pessoas não está preocupada no assunto – para elas mesmo que não creiam na efetividade, a câmera (como a tecnologia no geral) tem um viés de isenção, é imparcial e eticamente correta, e não há riscos em ter uma câmera, ou quaisquer que seja o aparato tecnológico de vigilância por mais invasivo que possa parecer (ou realmente seja) desde que se tenha em mente que ele venha para combater a violência.

CONCLUSÃO

Apesar de não está comprovado de fato a eficiência destes aparatos tecnológicos de vigilância na inibição ou controle da criminalidade, há muita fé que eles resolvam o problema da segurança pública que deveria ser uma questão que deveria ser trabalhada tendo em base que a questão é mais complexa e delicada do que apenas colocar o dispositivo, ou a polícia vigiando o local.

Todavia a câmera está lá e se torna comum parte da paisagem urbana, o algoritmo não para de captar dados e transformar em perfis. Nada se encaixa mais no perfil da sociedade contemporânea do que uma liberdade vigiada, “datificada” e insegura. Vulnerável a dubiedade de quem controla tais tecnologias e servil a um sistema de monitoramento e vigilância ubíquo, indefectível e justificada.

A distopia de George Orwell no livro 1984 está viva e pulsante na sociedade – devidas as proporções – a vigilância constante no livro é defendida, pois o inimigo do sistema personificado por Emmanuel Goldstein pode estar confabulando e recrutando pessoas para a sua ideologia. Já na sociedade a vigilância constante é legitimada na luta de inimigos do sistema (terrorismo, criminosos e afins).

Em uma sociedade na qual a privacidade está sempre sendo negociada e perdida, e na qual não se pode sair ileso desses mecanismos híbridos entre o panóptico e o controle, ficar ileso para qualquer classe da sociedade é uma missão deveras difícil de ser executada, ainda mais para um estudante em formação que está em um ambiente de controle e repressão institucionalizadas.

REFERÊNCIAS BIBLIOGRÁFICAS:
BRUNO, F. Rastrear, classificar, performar. Rio de Janeiro .Disponível em: <https://www.dropbox.com/sh/0wfncfy5igdwcbo/AACog0kNXYitpAqF6oolirm7a/Textos/Tema%206%20%E2%80%93%20Vigil%C3%A2ncia%2C%20monitoramento%20e%20privacidade/Bruno%2C%20F.%20Rastrear%2C%20classificar%2C%20performar.pdf?dl=0 >, Acesso em: 23 set. 2016.

DELEUZE, G. Post-Scriptum sobre as sociedades de controle. In: Deleuze, G.
Conversações: 1972-1990. São Paulo: Ed. 34, 1992. p. 219-226. Disponível em: <http://netart.incuba. 5dora.fapesp.br/portal/midias/controle.pdf>, Acesso em: 23 jul. 2016.

FOCAULT, M. Vigiar e punir: nascimento da prisão; tradução de Raquel Ramalhete. Petrópolis: Vozes, 1987. Do original em francês: Surveiller et punir. Disponível em: <http://escolanomade.org/wp-content/downloads/foucault_vigiar_punir.pdf&gt;, Acesso em: 23 set. 2016.

KULE360. Site: Facebook. Recife, 2016. Disponível em: <https://www.facebook.com/kule360/videos/191169674637898/?hc_ref=NEWSFEED&gt;, Acesso em: 23 set. 2016.

LEMOS, A. et al. Câmeras de vigilância e cultura da insegurança: percepções sobre as câmeras de vigilânciada UFBA. Salvador, 2011. Disponível em:
<https://www.dropbox.com/sh/0wfncfy5igdwcbo/AAAx2_dnsbOR3HZEaskdpZhFa/Textos/Tema%206%20%E2%80%93%20Vigil%C3%A2ncia%2C%20monitoramento%20e%20privacidade/Lemos%20et%20al%20-%20C%C3%A2meras%20de%20vigil%C3%A2ncia%20e%20cultura%20da%20inseguran%C3%A7a.pdf?dl=0&gt;, Acesso em: 23 set. 2016.

ORWELL, G. 1984. Tradução Wilson Velloso. São Paulo: Companhia Editora Nacional. Disponível em: <http://home.ufam.edu.br/edsonpenafort/GEORGE%20ORWELL%20-%201984.pdf&gt; Acesso em: 23 jul. 2016.

UFPE terá novo sistema de câmeras para melhorar segurança no campus. Recife. Site: G1.COM. Disponível em: <http://g1.globo.com/pernambuco/noticia/2016/05/ufpe-tera-novo-sistema-de-cameras-para-melhorar-seguranca-no-campus.html&gt;, Acesso em: 23 set. 2016.

Privacidade em foco

a

 

Vivemos numa sociedade onde somos monitorados a todo momento. A famosa frase “Sorria, você está sendo filmado” se tornou um fenômeno e bastante comum. Difícil não ser notado por câmeras de segurança, radares, sensores de presença. A vigilância de expande ainda mais, e esta presente em aplicativos de celulares, a exemplo do Uber,  buscas na internet (Google, Yahoo, Bing),  drones e uma série de elementos de vigilância que rodeia nossa sociedade. Para Michael Foucaut estamos cercados por sistemas de registros permanente.

Falar de vigilância é um tema polêmico, sobretudo porque está lidando com a privacidade do outro. Mas é cada vez mais comum ver ações de monitoramento e controle mais intensas em todos os espaços. Nas escolas, por exemplo as câmeras de segurança estão em toda parte, no pátio, no estacionamento, em salas de aula e acredite em algumas escolas até mesmo nos banheiros. Contudo o que para alguns pode significar segurança, para outros isso é uma invasão de privacidade. Mas até que ponto vigiar não se torna uma invasão?

É confuso entender o que realmente é vigilância, pois existe outras expressões como monitoramento e fiscalização. O pesquisador e professor da Faculdade de Comunicação André Lemos define da seguinte forma:

Compreendemos controle como fiscalização de atividades, como ações normalmente associadas a governo e ao domínio de pessoas, ações processos.  Monitoramento pode ser entendido como forma de observação para acumular informações visando projeções ou construção de cenários e históricos, ou seja, como uma ação de acompanhamento e avaliação de dados. Já vigilância pode ser definida como um ato com vistas a evitar algo, como uma observação com fins de prevenção, como um comportamento atencioso, cauteloso ou zeloso.  (LEMOS, p.3, 2009)

 

Vigilância em debate

 

Imagine dissertar sobre vigilância num exame que poderá definir sua trajetória nos próximos anos. Essa foi a proposta para a prova de redação do Exame Nacional do Ensino Médio – ENEM 2011. Com o tema: “Viver em rede no século XXI: Os limites entre o público e o privado”, vindos com os textos de apoio “Liberdade sem fio” da Revista Galileu, “A internet tem ouvido e memória” do portal Terra e a tirinha do cartunista André Dahmer “Quadrinhos dos anos 10”.

 

enem-2011

Proposta da Redação ENEM 2011

 

A proposta trouxe à tona a discussão sobre vigilância, tema que ganhou novas proporções recentemente com as revelações do analista de sistemas norte-americano Edward Snowden a respeito da vigilância global feita pelos Estados Unidos. Essas revelações causaram situações bastante delicadas dos Estados Unidos em relação a outros países. Na diplomacia entre Estados Unidos e Brasil a ex-presidente Dilma Rousseff cobrou explicações a respeito da espionagem classificada como violação a soberania do país.

Bom mas vigiar, monitorar e controlar sempre foi uma prática. Foucault na obra O Panóptico explica isso, na perspectivo do que é o Panóptico:

O Panóptico de Bentham é a figura arquitetural dessa composição. O princípio é conhecido: na periferia uma construção em anel; no centro, uma torre; esta é vazada de largas janelas que se abrem sobre a face interna do anel; a construção periférica é dividida em celas, cada uma atravessando toda a espessura da construção; elas têm duas janelas, uma para o  interior, correspondendo às janelas da torre; outra, que dá para o exterior, permite que aluz atravesse a cela de lado a lado.

Basta então colocar um vigia na torre central, e em cada cela trancar um louco, um doente, um condenado, um operário ou um escolar. Pelo efeito da contraluz, pode-se perceber da torre, recortando-se exatamente sobre a claridade, as pequenas silhuetas cativas nas celas da periferia. Tantas jaulas, tantos pequenos teatros, em que cada ator está sozinho, perfeitamente individualizado e constantemente visível. O dispositivo panóptico organiza unidades espaciais que permitem ver sem parar e reconhecer imediatamente. Em suma, o  princípio da masmorra é invertido; ou antes, de suas três funções — trancar, privar de luz e esconder — só se conserva a primeira e suprimem-se as outras duas. A plena luz e o olhar de um vigia captam melhor que a sombra, que finalmente protegia. A visibilidade é uma armadilha. (FOUCAULT, p.192-193, 2009).
Vigilância  e privacidade são assuntos que sempre estarão em foco, e novos mecanismos surgirão com o advento de novas tecnologias ou novas mídias. A nossa sociedade nunca foi tão monitorada, tudo isso em tempo real, pois qualquer pessoa pode ter sido fotografado pelo satélite do Google Earth por exemplo.Daí a importância ter em mente que deixamos informações e rastos que dizem muito sobre nós.
REFERENCIAS
Foucault, M. O panoptismo. In: _____. Vigiar e Punir: nascimento da prisão. Petrópoles:
Vozes, p. 186-214, 2009. (Terceira parte: Capítulo III)

Do virtual para o pessoal: O uso das redes sociais como ferramenta de encontro para manifestações.

Nos últimos anos as manifestações estudantis tem se configurado de maneira estratégica na sociedade. Tendo como iniciativa o “boom” das redes, que com o passar dos anos conquistou uma quantidade massiva de usuários, os estudantes tem procurado cada vez mais uma interação na internet a fim de atingir maior visibilidade e legitimidade nas suas ações que ganham as ruas em forma de protestos contra a corrupção e melhoria do ensino. Mesmo sofrendo, na maioria das vezes, represálias da policia militar os estudantes não se intimidam e organizam manifestações para lutar pelos seus direitos legítimos. O que muitas vezes dão força para que os alunos continuem na luta é o apoio que recebem dos professores das instituições que afirmam que é legitimo o direito da população protestar, e ressalta que é importante que os alunos saibam se impor diante das manifestações, evitando vandalismo e outras atitudes que possam complicar o diálogo com as autoridades.

 

Em Junho de 2013 um grande movimento da população brasileira, conhecida também como manifestação dos 20 centavos, marcou essa nova configuração do uso das redes e mídias como uma das ferramentas principais para que as manifestações ocorressem. O movimento que contestava o aumento do transporte público em todo o país ganhou as ruas através de manifestações que ocorreram nas redes sociais, onde atingiram 15 mil curtidas no primeiro mês e assim ganharam as ruas de todo o Brasil. Os protestos, que eram sempre anunciados e organizados nas redes sócias, se iniciaram nas principais capitais do Brasil e contaram com estudantes, professores, sem tetos, trabalhadores e autônomos, todos juntos se engajaram na causa e foram as ruas protestar pelo fim da corrupção do país.

                              Manifestações de 2013 aconteceram em várias capitais do país.

 

Os autores Henrique Antoun e Fábio Malini apresentam, no texto “Mobilização nas redes sociais: a narrativa do #15M e a democracia da cibercultura”, fundamentos que afirmam essa nova era das mobilizações que se apropriam das redes para obter um espaço de luta e liberdade e que vão contra os interesses do poder politico. No texto, por exemplo, é apresentada a mistura dos ativistas da contracultura com pesquisadores universitários e os militares do departamento de defesa americano, criando-se uma tensão de diferentes movimentos e poderes.  “Por um lado, eles querem uma rede focada nos interesses mais financeiros e científicos; mas, de outro lado, aparecem os hackeadores da rede, fazendo dela um dispositivo de conversação e relações sociais comunitárias, onde cada um tem sua própria voz sem precisar passar pela intermediação de instituições e discursos oficiais ou comerciais” (P.02).

 

As relações sociais dos estudantes nas redes:

As relações sociais e comunitárias nas redes sociais têm fortalecido, no Brasil, o grande movimento da população que luta pela democracia do país. Os manifestos e insatisfações tomam as redes sócias como trampolim, como ponto de partida da luta que se instaurou no cenário politico brasileiro. Nas redes as opiniões são expressas e ocorre a movimentação

“A rede era um lugar para transferir quantias monetárias, dados, mas não havia nada para se fazer de muito interessante. Com a emergência do Ciberespaço (ambientes virtuais comunitários e participativos dos grupos de discursões), a comunicação distribuída suporta uma serie de ativismos que vai da distribuição de hacks à articulação de ações coletivas contra sistemas totalitários; de campanhas de adesão para determinadas causas sociais ao trabalho de debate intelectual através de um fluxo constantes de replies ligados a uma discussão teórica” (P. 03,04).

 

Os universitários vêm utilizando com frequência os grupos do facebook como ferramenta para os diálogos de assuntos do interesse coletivo. Essa interação entre estudantes se transformou em espaços para discussão, reflexão, denuncia e combate. Post com denuncias contra o racismo, o machismo, a intolerância religiosa e a homofobia. Esses são alguns dos temas que, com frequência, surgem nos grupos e que conquistam o apoio das pessoas que lutam a favor do fim da repressão e a busca pela liberdade de expressão e o respeito ao próximo em nosso país.  A Universidade Federal da Bahia possui um grupo no facebook com mais de 34 mil membros. Atualmente, os alunos transformam o espaço em plataforma de compartilhamento de informações politicas, noticias relacionada à Universidade, entre outros. O principal objetivo é manter os universitários conectados e antenados aos acontecimentos que sejam do interesse coletivo.

 

Eventos: Do Facebook para as ruas.

                               Manifestação contra a Homofobia se iniciou no Facebook e ganhou as ruas do bairro Rio Vermelho, em Salvador-BA.

 

Os eventos criados via Facebook é outro meio de comunicação que ganha espaço e facilita a comunicação e interação das pessoas. Muitos dos protestos são agendados através desses eventos e reúnem integrantes que lutam por determinada causa. Recentemente a morte misteriosa do jovem Leonardo Moura (29 anos) no bairro do Rio Vermelho levantou suspeita de caso de homofobia e ligeiramente ganhou a mídia e a revolta de varias pessoas. Insatisfeitos com a insegurança e a impunidade diante de outros acontecimentos noticiados, membros do grupo LGBTT decidiram ir às ruas e protestar pela falta de segurança. A manifestação teve inicio com pessoas interessadas pela causa que encontraram no Facebook forças para divulgar e fazer o evento acontecer.  O protesto aconteceu no dia 15 de Julho de 2016 e a quantidade de pessoas presentes confirmou a eficiência do uso das redes sociais como meio de comunicação e convocação para que a população se faça presente pela luta dos direitos do cidadão.

REFERÊNCIAS:

ANTOUN, Henrique; MALINI, Fabio. Mobilização nas Redes Sociais: A narratividade do #15M e a democracia da Cibercultura.  Junho de 2013.

http://www.opopular.com.br/editorias/vida-urbana/estudantes-marcam-novo-protesto-1.331979  Acesso em 09 de Setembro de 2016.

http://g1.globo.com/bahia/noticia/2016/07/grupo-protesta-contra-homofobia-e-morte-de-estudante-no-rio-vermelho.html  Acesso em 09 de Setembro de 2016.

 

 

 

 

Hacktivismo e educação

capture-20160903-024858

Nas últimas décadas a internet tem sido utilizada para explanações de opiniões, assim como, local de debate sobre questões da sociedade, principalmente com o advento de redes sociais como facebook, twiter, blogs, dando acesso a maioria da população brasileira a informação e aptidão para pessoas mobilizarem as outras com causas que acreditam ser importante na pauta da sociedade. Denomina-se ativismo organizações para fins específicos, que mobilizam um número alto de pessoas que “comprem” essa causa. Por sua vez, a capacidade das pessoas em defender e mobilizar pessoas em prol de um fim por meio principal da internet é chamada de ciberativismo. Segundo Sérgio Amadeu da Silveira ciberativismo “é um conjunto de práticas em defesa de causas políticas, socioambientais, sociotecnológicas e culturais, realizadas nas redes cibernéticas, principalmente na Internet.” Manifestações organizadas na internet ou mobilizações realizadas na própria internet são exemplos de ciberativismo, em que existe a utilização de meios eletrônicos para a mobilização política.

É o uso das mídias sociais que gera o debate, o ciberativismo.  Na revolução em países no norte de África e Oriente Médio tem-se exemplos de países que se utilizam das redes geradas pela internet, principalmente blogs, twiter e facebook, assim como uso de equipamentos como celulares para fotos, vídeos e SMS com a finalidade de manifestar a favor da saída dos regimes autoritários de seus países. A partir dessa experiência o questionamento  se  as redes sociais e celulares são apenas ferramentas, instrumentos, meios ou atores ocasionalmente pode ser  levantado.

De acordo com Sergio Amadeu “um martelo, um computador, leis e normas, um telefone celular, um blog, o Twitter ou o Facebook não são ferramentas, meios, intermediários, por um lado, ou agentes, mediadores, tradutores, atores, por outro.”  Ou seja, os “objetos” referidos podem  desempenhar  uma função ou outra dependendo das associações geradas. Dessa forma o termo “actante”, que significa tudo aquilo que desperta  ação, é melhor empregado, pois evita-se o pensamento que somente humanos geram ações, já que  actante tanto humanos como não humanos assumem determinados papéis a depender das associações formadas em determinada ação.

Respondendo ao questionamento sobre o caso dos países do Oriente Médio e do norte africano, segundo Sérgio Amadeu “podemos dizer que Blogs, Facebook, Twitter, celulares…, agiram como mediadores e foram tradutores de ações de/para outros actantes que ganharam várias dimensões (as ruas, as emissões televisivas, os artigos, etc.). Dessa maneira, pode-se dizer que os agentes não humanos fizeram revolução, tanto como os humanos. Como pensar revoluções sem imagens, armas, propagandas, sem rádio, imprensa, e atualmente as redes sociais? Exemplos brasileiros são  as manifestações contra o impeachment da presidente Dilma, organizadas através do facebook  que mobilizou um número alto de pessoas em todo país. E também manifestações contrárias ao Escola sem Partido em redes sociais e  com um abaixo assassinato.

Hacktivismo  como forma de amplificação da educação

Segundo o pesquisador Stefan Wray, em 1998, surge uma importante expressão do ciberativismo, o “hacktivismo”. Nessa época em quase todo todos os continentes  é provável  achar relatos de hacktividade como o de um jovem hacker britânico, conseguiu acessar por volta de 300 sites e inseriu um texto e imagens antinucleares.

O hacktivismo contém como ação principal a obtenção de maior transparência dos dados públicos, através do compartilhamento desses dados, desse conhecimento. Em geral na ética hacker encontra-se a ideia de que as informações, inclusive o conhecimento, não devem ser propriedade de ninguém e sim compartilhada.Sérgio Amadeu explica que a ideia de compartilhamento do conhecimento “maximiza o desenvolvimento de bens por aproximar-se o máximo possível da exploração das potencialidades da rede e das características inerentes aos bens informacionais.” Os hackers apregoam que o futuro é aberto e que para criação de software de qualidade  a tendência da tecnologia é substituir a remuneração baseada na propriedade pela receita baseada nos serviços. Eles  utilizam dos dados abertos do governo e transformam em aplicativos abertos, por exemplo, para servir como consultas . É um trabalho de cooperação, de compartilhamento de conhecimento e de transformação da educação, ao contrário do que presumem.

Existe uma grande conotação negativa com o termo “hacker”, que é ligado a pessoas que se utilizam de dados como forma de crime. Há uma diferença acentuada em ser um hacker, indivíduo que elabora e modifica softwares e hardwares de computadores, com finalidade de  criar novas funcionalidades ou adaptar as já existentes, do  cracker que deve ser o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, que é considerado crime.

capture-20160903-032911

Os hackers possuem sua própria ética  que tem como primeiro valor a paixão, desenvolver algo em que se sinta  desafiado e realizado e compartilhar o seu aprendizado para outras pessoas, criando uma grande rede de conhecimento, de educação. Eles também se organizam nos chamados Floss (free libre open source software) , comunidades de hackers que “desenvolvem programas de computador com o código fonte aberto e com licenças de propriedade permissivas que permitem usar, copiar, estudar completamente, melhorar e distribuir as mudanças realizadas no software.” Como resultado o hacktivismo formam indivíduos mais autônomos e colaborativos em relação ao conhecimento e cria uma nova forma de resistência, sem finalidade de destruir a tecnologia, mas de reconfigurar e superar o controle imposto pela tecnologia.

Na educação, é necessário realizar algo inspirado na ética racker, descentralizar a informação, e renovar as práticas pedagógicas, criar, ensinar e incentivar criação e uso de novas plataformas para produção e disseminação do conhecimento. O futuro mostra sinais da importância do uso da internet como forma de ensino, porém ainda muitos educadores persistem em delegar negativamente as novas tecnologias, ao invés de utiliza-las ao seu favor, o que causa um grande desperdício de talentos. Quantos rackers as escolas tradicionais já perderam por falta de oportunidade para esses alunos de se apropriarem dos códigos?

Poucas são as iniciativas para desenvolvimento do hacktivismo em sala de aula. Uma destas, que tem como finalidade aliar a capacidade de criação dos alunos com um modelo de ensino que fomenta esta criatividade é o Hackathon Dados da Educação Básica. É realizado pelo INEP, uma maratona para hackers com intuito de estimular pessoas a utilizar a criatividade e as tecnologias para criação de projetos e serviços sobre dados de interesse público para melhorar a educação no país através da disseminação das informações educacionais. Os participantes  utilizam dados de avaliações oficiais do Inep/Prova Brasil para desenvolver softwares como sites, aplicativos de celular, gráficos interativos. A primeira maratona, por exemplo, teve como vencedor um aplicativo que possibilita uma escola escolher os critérios que deseja ser analisado e relacionar os indicadores com outras instituições, com médias municipais, estaduais e federais.Para desenvolver os programas, as equipes vencedoras receberam,  R$ 5 mil (o primeiro lugar), R$ 3 mil (o segundo lugar) e R$ 2 mil (o terceiro lugar).

capture-20160903-031104

Projeto ganhador do primeiro Hackathon Dados da Educação Básica. Foto: divulgação.

Outra experiência realizada por um grupo de pesquisadores de Passo Fundo, interior do Rio Grande do Sul, foi uma oficina em uma escola municipal da cidade. No período de três tardes, sete estudantes que cursavam a oitava série do ensino fundamental foram incentivadas a usar o Hackasaurus, ferramenta da Mozilla utilizado para editar e criar sites de forma simples e dentro dos valores da “ética hacker” principalmente a do compartilhamento e colaboração.O resultado foi bastante positivo, visto que  alguns estudantes concluíram suas tarefas entendendo todo o processo do que foi feito e, além disso, compartilharam o conhecimento adquirido com os colegas e até produziram conteúdo além do solicitado e outros entenderam e apresentaram os valores da ética hacker. Diate disso, é perceptível a grande capacidade que alunos de educação básica tem em criar e compartilhar quando existe o estimulo para o desenvolvimento dessa competência. Formando rackers nas escolas, o mundo acaba se tornando mais criativo e a educação mais acessível.

Para fazer parte dessas comunidades, qualquer pessoa pode localizar um hackerspace, que são lugares onde pessoas com interesses comum, discutem, estudam e criam tecnologias, novos projetos. Na cidade de Salvador, como exemplo, existe o O Raul Hacker Clube, localizado no Rio Vermelho.

REFERÊNCIAS:

SILVEIRA, Sergio Amadeu. Ciberativismo, cultura hacker e o individualismo colaborativo. Revista da USP, n. 86, 2010. 

http://olhardigital.uol.com.br/fique_seguro/noticia/qual-a-diferenca-entre-hacker-e-cracker/38024

http://www.comunicacao.pro.br/setepontos/7/etihack.htm

Things (and People) Are The Tools Of Revolution!

http://www.techtudo.com.br/artigos/noticia/2013/07/fisl14-palestra-discute-etica-hacker-dentro-da-sala-de-aula.html

http://www3.eca.usp.br/noticias/mario-pireddu-fala-sobre-tica-hacker-na-educa-o

http://educacao.estadao.com.br/noticias/geral,projeto-escola-que-queremos-ganha-maratona-hacker,1021339

 

Blog no WordPress.com.

Acima ↑