sexta-feira, 26 de julho de 2013

Grupo Alarq

 O grupo aplicou os conceitos de diplomática e tipologia documental em sua oficina pra a identificação se a nota é verdadeira ou falsa e comentou um pouco sobre a história das notas. O ponto forte do grupo foi na análise da veracidade das notas. A oficina poderia ser apresenta para o público em geral, pois a linguagem ela simples e mostraram na prática como identificar se as notas eram falsas ou verdadeira e tem utilidades no dia-a-dia pelo fato de todos os dias estar em contato com esse tipo de documento.

Grupo UNB

O grupo fez a análise diplomática e tipologia em documentos médicos, para saber se o documento é autentico e verídico. Eles poderiam melhorar pegando documentos médicos mais específicos, e o ponto forte foi na análise diplomática. Poderia ser aplicada no nosso dia-a-dia , pois são documentos que cidadãos comuns tem contato no cotidiano. Poderia ser apresentada para o público em geral, pois na apresentação falaram de maneira simples e direta.

quinta-feira, 25 de julho de 2013

Grupo arquivo secreto – Rompendo o Silencio

Achei muito bacana a ideia do grupo em mostrar documentos da ditadura militar no Brasil. A ditaduta sempre é um assunto obscuro, nunca sabemos o que realmente aconteceu por conta de não ter acesso a documentos da época e muitos ainda são sigilosos. O grupo Arquivo secreto fala bastante sobre alguns casos que aconteceram, mostrando algumas documentações, fotos, arquivos e etc.
A abordagem foi muito boa, com o objetivo final de mostrar que o cidadão tem direito ao acesso a documentos confidenciais, dando uma maior transparência de um momento tão marcante para a história brasileira.
Em minha opinião, o grupo pode sim, apresentar a oficina para um público geral, tendo uma grande função para a sociedade.


Alarq – Documentos pessoais, uma abordagem prática

Gostei também da ideia do grupo Alarq. Sempre pensamos em gestão documental em arquivos públicos e quase nunca em arquivos particulares. Temos muitas cosias em casa e nem sempre conseguimos achar quando é necessário.
O grupo mostra como os documentos se comportam dentro de um arquivo pessoal. Com vários exemplos de documentos, pude ver como cada um tem sua função e como a tipologia é necessária para arquivos particulares.

Com uma abordagem muito boa, bons exemplos e bons apresentadores, acho que é muito válido a apresentação para um público geral. Como disse anteriormente, a ideia de gestão documental para arquivos particulares não é tão clara e com a apresentação do grupo, pode gerar um estimulo no público para organizar melhor o próprio arquivo.

quarta-feira, 24 de julho de 2013

Resumo: O fácil acesso a um notável conjunto de imagens em notícias de jornais,
reportagens,  propagandas  institucionais  e  publicações  científicas  é  um  fato
característico  nos  dias  atuais.  Embora  historicamente  associada  à  veracidade  de
informações  (“ver  para  crer”),  a  credibilidade  em  registros  fotográficos  está  sendo
rapidamente  corroída  pela  evolução  e  popularização  de  técnicas  de  manipulação
utilizando recursos da tecnologia digital. Os danos causados a pessoas e instituições
por imagens alteradas e as possíveis dúvidas sobre a integridade de autenticidade e
veracidade de provas imagéticas em tribunais oportunizam a especialização de analise
forense de fotos, que é a busca por indícios e evidências de fraudes em fotografias.

1. Fotografia

A fotografia surgiu no século XIX como resultado da conjugação da técnica e arte. O
caráter  de  prova  irrefutável  do  que  realmente  aconteceu,  atribuído  à  imagem
fotográfica pelo pensamento da época, transformou‐a num duplo da realidade, num
espelho.

No plano público a imagem fotográfica foi associada à identificação. Passou a figurar,
desde o início do século XX, em identidades, passaportes e os mais diferentes tipos de
carteiras de reconhecimento social. No âmbito privado, através do retrato de família, a
fotografia também serviu de prova. O atestado de um estilo de vida e de uma época
perfeitamente representada através de objetos, poses e olhares.

Por muito tempo esta marca indelével de realidade foi atribuída à imagem fotográfica,
sendo seu uso ampliado ao campo das ciências dos mais diversos aspectos, desde a
entomologia até os estudos das características físicas de criminosos, a fotografia foi
utilizada como prova infalsificável.

Mas  será  a  fotografia  uma  cópia  fiel  do  mundo  e  de  seus  acontecimentos  como
concebia  o  pensamento  dos  oitocentos?  Constata‐se  que  a  fotografia  pode  ser
manipulada,  ferindo  sua  autenticidade,  ou  sua  informação  contextualizada
erroneamente em algum acontecimento específico, prejudicando sua veracidade. A
imagem não fala por si só, é necessário que as perguntas sejam feitas, ver não significa
mais crer.

Como a democratização da tecnologia digital tornou‐se fácil e trivial a manipulação
convincente  de  fotografias.  Isso  representa  uma  ruptura  na  antiga  credibilidade
poderosa que as fotos possuíam. Porém, mostraremos nesse trabalho que não só as
contemporâneas  fotografias  digitais  são  fruto  de  críticas  sobre  autenticidade  e
veracidade, como também as antigas baseadas no filme.

2. Autenticidade e Veracidade

A  autenticidade  diz  respeito  à  geração  de  um  documento  e  às  qualidades  que  o
legitimam  para  que  ele  possa  exercer  a  plenitude  de  sua  função  probabilística,
inclusive  em  termos  forenses.  Uma  fotografia  é  considerada  autentica  quando
apresenta qualidade de pureza em suas características físicas, ou seja, após ser gerada
não sofreu nenhuma espécie de intervenção adulteradora.

Porém, a autenticidade não garante a veracidade. A veracidade permeia os aspectos
referentes à informação e contexto da fotografia em relação aos fatos reais. Logo, a
autenticidade e veracidade são fenômenos documentais independentes.

Quando,  por  exemplo,  uma  fotografia  não  sofre  manipulação  imagética,  ela  será
autêntica,  mesmo  que  parte  de  sua  informação,  ou  a  contextualização  de  suas
informações não seja verídica e consonante aos fatos. Por outro lado, quando uma
fotografia  é  alterada,  configurando‐se  perda  de  autenticidade,  não  prova
necessariamente  que  houve  adulteração  maliciosa  em  termos  de  veracidade  à
informação  imagética  porque  é  possível,  inadvertidamente,  salvar  uma  imagem
alterando  a  formação  original  de  pixels  depois  de  visualizar  com  um  software  de
edição.



3. Analise Forense de Fotografias

Os  danos  causados  a  pessoas  e  instituições  por  imagens  alteradas  e  as  possíveis
dúvidas sobre a integridade de provas em tribunais criaram uma especialização na
forense, a busca por indícios e evidências de fraudes em fotografias.

3.1 Técnicas de analise forense de fotografias

O esforço realizado para identificar manipulações visa aumentar o custo das fraudes
em imagens e, consequentemente, torná‐las inacessíveis para a maioria das pessoas.

Existem técnicas que podem ser aplicadas em análises forenses que operam sem a
necessidade  de  “assinaturas”  digitais  ou  outra  dependência  de  equipamentos  de
captura.  Estas  técnicas  trabalham  com  a  hipótese  que  as  fraudes  podem
eventualmente não apresentar sinais visuais que imagens foram alteradas, mas que
sempre modificam as características estatísticas do registro da imagem.

A seguir, algumas técnicas forenses que identifica a manipulação de imagens:

1. Modelo  da  câmera,  que  explora  as  características  exclusivas  produzidas  por
lentes, sensores e processamento pós‐captura;   2. Características  físicas,  que  analisa  anomalias  em  interações  tridimensionais
entre objetos, luz incidente e a câmera;   3. Geometria  dos  componentes  da  imagem,  que  trabalha  com  medidas  dos
objetos e a sua posição relativa à câmera.  4. Análise  de  pixels,  que  detecta  anomalias  estatísticas  introduzidas  por
componentes básicos da imagem;   5. Formato,  que  utiliza  correlações  estatísticas  introduzidas  por  um  esquema
específico de compressão com perdas;


4. Principais técnicas de adulteração de imagens

Clonagem: quando porções de uma imagem são utilizadas para ocultar ou duplicar um
objeto presente na foto. É uma das formas mais comuns de manipulação e, quando é
bem feita, dificulta a sua detecção visual. Como as regiões clonadas podem ser de
qualquer tamanho e forma, é praticamente impossível analisar todas as possibilidades
por meios computacionais.

Rearranjo:  Para  criar  uma  composição  convincente,  freqüentemente  é  necessário
redimensionar, girar, esticar ou estreitar porções de uma imagem. Por exemplo, na
figura abaixo a imagem da pessoa que migrou para o topo da pirâmide foi reduzida
para  criar  uma  sensação  de  profundidade  e  manter  a  simetria.  O  processo  de
redimensionamento  da  imagem  introduz  uma  correlação  periódica  entre  os  pixels
vizinhos,  que  não  ocorre  naturalmente,  e  a  sua  presença  pode  detectar
especificamente esta manipulação.

AUTENTICA  MANIPULADA
Nesta  manipulação  foram  utilizados  procedimentos  de  clonagem  (fundo)  e  rearranjo  (a  pessoa
localizada na direita da fila de cima migrou para o topo) para criar uma imagem simétrica.

Combinação: Quando partes de dois ou mais originais formam uma única imagem.
Quando este trabalho é realizado com cuidado, as bordas entre as regiões combinadas
podem ser imperceptíveis visualmente, mas corrompem as relações entre os valores
estatísticos da imagem, que podem ser utilizados para detectar a fraude.


5. Alguns casos analisados pelo grupo no dia da oficina

5.1  Manifestações













Fotos de celebridades manipuladas digitalmente em favor das manifestações no Brasil.
Não é autentica e não é verídica.


5.2  Poder militar da Coreia do Norte











Fotos de exercícios militares da Coreia do Norte foram alteradas digitalmente atesta agência londrina. Não é autentica e não é verídica.



5.3  Comoção Coreia do Norte















Governo  norte‐coreano  adulterou  fotos  para  gerar  comoção  internacional.  Não  é
autentica e não é verídica.



5.4  Mísseis no Irã












 Não  é  autentica  e  não  é  verídica,  embora  o  lançamento  de  mísseis  seja  fato,  o
acréscimo de mísseis na imagem objetiva demostração de poder.




5.5  Último resgate em Saigon











Foto considerada falsa por se passar como o último helicóptero para deixar Saigon.
Este é um complexo de apartamentos, 12 horas antes do último helicóptero deixou
Saigon da Embaixada dos EUA. Autentica e não verídica, foto sem manipulação, mas
foi atribuído um outro contexto para a foto.


5.6  Atentado em Boston












Não é autentica, mas é verídica. Manipulação não altera o principal contexto da foto.



5.7  Monstro do Lago Ness













Em  1994  foi  revelado  que  a  foto  na  verdade  mostra  um  submarino  de  brinquedo
vestido com a cabeça de uma serpente do mar. Foto autentica, mas não é verídica.



5.8  Manipulações Feitas por Stalin















A foto original está e que inclui Joseph Stalin, Nikolai Yezhov, e Leon Trotsky. Stalin,
Trotsky tinha tirado a fotografia na segunda imagem para fins de propaganda, negando
qualquer  associação  entre  os  dois. Isso  muda  completamente  a  mensagem  do
ima ge. Depois Yezhov foi executado, alguns anos depois, ele também foi editado fora
desta fotografia, portanto, o que implica que ele não existia em afiliação com Stalin.
Foto não autentica e não verídica.


6. Referências

A.C. Popescu e H. Farid, “Exposing digital forgeries by detecting duplicated image
regions”, Dept. Comput. Sci., Dartmouth College, Tech. Rep. TR2004‐515, 2004.

http://www.cgsd.com/papers/gamma_intro.html, 2009. Digital Camera Sensors

H.  Farid  e  S.  Lyu,  “Higher‐order  wavelet  statistics  and  their  application  to  digital
forensics,” em Proc. IEEE










sexta-feira, 12 de julho de 2013

Sem Penetras!




Análise Diplomática

CARACTERÍSTICAS EXTRÍNSECAS
Nome: Convite de Evento
Forma: Original Múltiplo
Formato: Convite
Gênero: Textual, Imagético.


CARACTERÍSTICAS INTRÍNSECAS
Autor: Grupo Diplomático
Destinatário: Público Interno e Externo da UnB
Trâmite: Produção com o objetivo de convidar pessoas para a Oficina que será realizada na FCI (Faculdade de Ciência da Informação) na Universidade de Brasília no dia 19/07/2013.

terça-feira, 9 de julho de 2013

Mais uma? É, já estamos perto da final.

Pergunta : Para que é mesmo que serve documentar um fluxo de processo?
Respostas : Para que se possa analisar os tramites do documento desde sua produção até sua destinação final. Sabendo assim em qual setor da instituição estará o documento, facilitando sua localização e possíveis acessos.


O PROCESSO :

 

terça-feira, 2 de julho de 2013

Atividade: Quebrando a cuca - Parte 1

A proposta escolhida pelo grupo Diplomáticos para Oficina a ser apresentada como trabalho final da disciplina Diplomática e Tipologia Documental foi: Alterações em Fotos Digitais. Nosso objetivo será a identificação de elementos que tornam ou não uma foto autêntica e verdadeira.

Como exemplo, utilizaremos a foto de George W. Bush abaixo, bastante difundida na internet, com o seguinte questionamento: O que pode ser identificado como autêntico e verdadeiro e qual a consequência da divulgação desta imagem?


sexta-feira, 14 de junho de 2013

Comparação do texto da Bellotto e da Duranti

Após a leitura dos textos das autoras Duranti e Bellotto observamos que as duas apresentam características externas e internas na análise diplomática dos documentos, porém a diferença está no enfoque para documentos físicos por parte da Bellotto enquanto Duranti aplica esses conhecimentos também em documentos no formato eletrônico.
De acordo com a nossa escolha de documento da MCEByte para suporte em microfilme concordamos que a metodologia da Duranti é a mais adequada para análise.

Alteração da atividade em grupo: "fixando o conteúdo"

Considerando o documento escolhido da MCEByte com caráter intermediário e utilizando a microfilmagem  como mudança de suporte, podemos eliminar os documentos em suporte papel economizando assim espaço físico no arquivo.
Atividade Individual

Daniel Moscardini - 110059620

Com base na leitura do texto de Duranti, o documento é autentico quando se tem todos os elementos estipulados para que dê ao documento a autenticidade. Para que haja uma mudança de suporte, no caso, para microfilmagem, é necessário que o órgão responsável registre a ação e que esteja de acordo com a legislação pertimente. No caso, Decreto 1799/96, que regulamenta o processo de microfilmagem de documentos oficiais no Brasil. Feito a cópia, muitas vezes para questão de preservação do documento original, ou documentos cujo o prazo de vigência é grande, o original só deve ser eliminado dentro dos tramites legais.

Atividade individual


  • No caso dos microfilmes, a autenticidade é feita pela autenticação do órgão responsável que prova que o documento microfilmado é igual ao original.
  • Não pode ser feita a transferência de suporte sem controle e não pode descarta o original.
  • É feita uma perfuração especial nos dois extremos no inicio do microfilme.

Atividade Individual: Fixando o conteúdo.

Segundo Duranti, "Um documento é considerado autêntico quando apresenta todos os elementos que são estipulados para fornecê-lo autenticidade.". No caso dos documentos microfilmados: é necessário que seja registrado pelo órgão responsável; deve estar de acordo com a legislação aplicável; verifíca-se a integridade e a legibilidade do filme e se ele corresponde exatamente ao documento de origem.
- Autenticidade amparada em Lei
- Declaração oficial atestando a autenticidade dos documentos transferidos e a data da transferência;
- Na hipótese de eliminação de documentos originais, é preciso lavrar os termos correspondentes.
É feita no início do microfilme uma perfuração especial nos dois extremos 
- Microfilmes integros sem corte e emenda nos rolos de segurança originais de câmara.

quarta-feira, 12 de junho de 2013



Esse conjunto de documento da MCEByet que está em suporte de papel, será colocado em suporte de microfilme.O primeiro passo a ser tomado é o critério de avaliação criado para que não haja falhas nesse processo de microfilmagem .Para com a técnica de microfilmar, a reprodução do documento se dá em 
tamanho extremamente reduzido. A mudança de suporte se dá para o ganho de espaço físico no Arquivo da instituição. O documento tem que ir para o microfilme para ser manuseado e consultando preservando assim o bom estado de conservãção do documento original em suporte papel. 


sexta-feira, 7 de junho de 2013

Institucionalizando o MCEByte - Atividade Individual

Lucas Miranda - 11/0034945


De acordo com Rousseau e Couture (1994), as funções arquivísticas são sete: produção, avaliação, aquisição, classificação, descrição, conservação e difusão.

Produção: diz respeito à criação da informação no decorrer das atividades da instituição. O controle, através de normas, desta criação visa evitar a produção de informações desnecessárias, a perda de tempo com documentos com informações supérfluas. 

Avaliação: consiste no ato de dar valor aos documentos, este valor pode ser primário ou secundário baseada num conhecimento aprofundado da instituição ou da pessoa que os gerou no decorrer de suas atividades, e serve de testemunho destas.

Aquisição: A aquisição de documentos se aplica ao longo do ciclo de vida dos arquivos. Ele rege a passagem dos arquivos correntes aos intermediários e dos arquivos intermediários ao recolhimento nos arquivos permanentes. Diz respeito também a aquisição dos documentos por doação, recolhimento, reintegração, etc. Para Bellotto (2006) a aquisição é a passagem dos documentos pelas três idades dos documentos, da produção a tramitação e ao recolhimento permanente.

Classificação: é uma das funções arquivísticas que tem como objetivo último facilitar a recuperação da informação que contém os documentos dos arquivos, e permitir assim uma melhor compreensão do funcionamento do contexto da pessoa ou da entidade produtora. O instrumento resultante da classificação é o plano de classificação.

Descrição: é um conjunto de procedimentos que visa à identificação dos documentos e elaboração de instrumentos de pesquisas ou meios de busca.

Conservação: é um conjunto de ações estabilizadoras que visam desacelerar o processo de degradação de documentos ou objetos, por meio de controle ambiental e de tratamentos específicos (higienização, reparos e acondicionamento).

Difusão: tem como objetivo tornar público o acervo de uma instituição, através de atividades que continuarão a um público determinado. O objetivo da difusão é promover os acervos e as instituições de arquivo e aumentar, significativamente, o número de usuários, por isso julga-se de grande importância o conhecimento dos usuários da instituição.


Todas as sete funções arquivísticas são utilizadas nos documentos digitais, afinal considera-se a informação o foco principal independente do meio/suporte em que ela se encontra. Dentre todas as funções apresentadas, a única que difere claramente em relação aos documentos em suporte físico é a conservação, pois é necessário um cuidado maior devido a obsolência tecnológica.
             Atividade Individual - Daniel Moscardini


            Avaliação: Atividade que visa identificar o valor do documento, para fins da definição de seus prazos de guarda e de sua destinação final (eliminação ou guarda permanente).

             Aquisição: Refere-se  a entrada de documentos nas 3 idades documentais.
     
      Conservação/Presevarção: Conservação é um conjunto de ações estabilizadoras que visam desacelerar o processo de degradação de documentos ou objetos, por meio de controle ambiental e de tratamentos específicos (higienização, reparos e acondicionamento). Preservação é um conjunto de medidas e estratégias de ordem administrativa, política e operacional que contribuem direta ou indiretamente para a preservação da integridade dos materiais. 

       Classificação: é uma função importante para a transparência e o compartilhamento de informações, que são caminhos seguros para a tomada de decisão, para a preservação da memória técnica e administrativa das organizações contemporâneas e para o pleno exercício da cidadania. Ela é uma atividade reconhecida, pela maior parte dos autores que tratam da questão, como matricial. Ela precede todas as outras atividades.

      Descrição: Processo que estabelece pontos de acesso para facilitar a recuperação dos documentos ou da informação;

       Difusão/acesso: Destinada a tornar acessíveis os documentos e promover sua utilização.

Os documentos digitais, são também documentos arquivísticos, logo, as atividades devem ser aplicadas para que um padrão seja formado e facilitando o trabalho do arquivista. 



ATIVIDADE 30 DE MAIO
Um modelo de requisitos funcionais deve considerar as seguintes diretrizes para garantir a produção e a manutenção de documentos arquivísticos tradicionais e eletrônicos, autênticos e fidedignos:
– produção de documentos essenciais à administração da organização: evitar duplicação e garantir que as atividades sejam registradas em documentos de arquivo;
– o documento deve ser completo, isto é, deve conter elementos suficientes que assegurem sua capacidade de sustentar os fatos que atesta: data, hora e lugar da produção, da transmissão e do recebimento; assinatura; nome do autor, do destinatário e do redator; assunto, código de classificação etc;
– controle sobre procedimentos de produção: os procedimentos de criação devem ser rigorosos, detalhados e rotineiros a fim de garantir a sua fidedignidade. Os sistemas eletrônicos de gerenciamento arquivístico devem ser idôneos, prevendo: a limitação de acesso à tecnologia por meio da criação de privilégios de acesso (senha, cartões); a definição de regras de workflow através da integração dos procedimentos administrativos e documentários e o estabelecimento de uma trilha de auditoria que registre todas as intervenções
feitas no documento.

– métodos que garantam a não adulteração dos documentos: mecanismos que garantam a segurança da transmissão, incluindo a capacidade do sistema eletrônico identificar o original; mecanismos de preservação (reprodução e migração) e de verificação da proveniência. 

sexta-feira, 24 de maio de 2013

Atividade: Cyberland

Utilizamos um dos documentos criados para aumentar o kit MCE byte para fazer a análise das características e partes constituintes segundo a Diplomática, tendo como referência o cap. 6 da tese da RONDINELLI.





Forma documental: 
Elementos Intrínsecos



- Cinco pessoas:
      1. Autor: MCE byte
      2. Redator: Maria Ana Cabral
      3. Destinatário: Gerente da Área de Recursos Humanos
      4. Originador: MCE byte
      5. Produtor: MCE byte
- Data cronológica: 20/01/2013
Data tópica: Recursos Humanos da MCEByte
Indicação e descrição da ação ou assunto: Alteração de pedido de férias da funcionária Patrícia Almeida
- Atestação: Assinatura e logomarca 

Elementos Extrínsecos

- Apresentação geral: Texto
- Apresentação específica: Layout específico de memorando
- Outros: Assinatura digital e logomarca

Anotações: Não há anotações

Contexto: 

- Jurídico administrativo: -
- De proveniência: Regulamento interno da MCE byte
- De procedimentos: Norma interna da MCE byte
- Documental: -        
- Tecnológico: Armazenado em formato .doc no disco rígido da empresa

Atributos: 
- Nome do autor: MCE byte
- Destinatário: Gerente da Área de Recursos Humanos
- Formato: Documento em Word 

Componentes digitais:
- Dados de forma: Layout padrão de memorando
- Dados de conteúdo: Texto, assinatura e logomarca



sexta-feira, 17 de maio de 2013


documento comentado:
http://arquivosanonimos.blogspot.com.br/2013/05/sagacidade.html?showComment=1368717040050#c4050546682146472106

Acho necessário conhecer as instituições para saber se o padrão de linguagem visual foi obedecido, tal como tipografia, marcas e disposição de diagramação. Existem falhas no foco da imagem, carimbos e cabeçalho.


sexta-feira, 10 de maio de 2013

Atividade - AUTENTICIDADE
Lucas Miranda de Almeida Prado 11/0034945

Documento escolhido:  bilhete de loteria premiado

De acordo com o DECRETO-LEI Nº 204, DE 27 DE FEVEREIRO DE 1967, artigos 8º e 9º o bilhete deve conter as seguintes características:
Art 8º Cada bilhete ou fração consignará no anverso, além de outros dizeres:

        l) - a denominação "Loteria Federal do Brasil";
        II) - o número que concorrerá ao sorteio;
        III) - em caracteres legíveis, o preço de plano do bilhete inteiro e o de cada fração, acrescido da cota de previdência constante do Artigo 4º e seu parágrafo único;
        IV) - a declaração de ser inteiro, meio, quarto, décimo, vigésimo ou quadragésimo e, sendo fração, o número de ordem desta;
        V) - a indicação da série, se fôr o caso.
        Art 9º Cada bilhete, ou fração consignará no reverso, além de outros dizeres:
        I) - o plano de extração, por inteiro ou resumido;
        II) - a indicação do lugar, dia e hora do sorteio;
        III) - a assinatura das autoridade responsáveis pela emissão;

Além disso, são usados código de barras e marca d'água para assegurar a autenticidade do bilhete.
Fonte: http://www.ivinoticias.com.br/0,0,00,8326-17188-IVINHEMA+EMPRESARIA+GANHA+MAIS+DE+13+MIL+NA+QUINA+DA+MEGA+SENA.htm

quinta-feira, 9 de maio de 2013

Atividade de Autenticidade

Para saber se esse documento é autentico é preciso identificar sete pontos:

1°: Veja a marca d’água.
2°: Veja o fio de segurança.
3°: Veja o quebra cabeça.
4°: Sinta o alto-relevo.
5°: Descubra a faixa holográfica.
6°: Descubra o número escondido.
7°: Descubra os elementos fluorescentes.

Os elementos que dificultam a falsificação da nota da nova família do real são marca d’água, o fio de segurança, a faixa holográfica, a faixa holográfica, elementos fluorescentes, o papel  contém um fio magnético e recebe uma impressão de tinta invisível que só poderá ser detectada com o uso de um lâmpada ultravioleta, cada nota tem uma medida.

Fluxo documental



Documento analisado


Fluxo de processos para PEDIDO MCEbyte



        Após a leitura do texto da Duranti e a aula da Daniella, estamos aptos a identificar melhor uma fraude em certos tipos de documentos.
               Muitos detalhes são identificados, como a disposição dos números do CNPJ, RG, CPF, datas não compatíveis com a realidade, fotos não compatíveis com as datas no documento, assinaturas mal feitas, erros de português, erros geográficos, atitude suspeita do golpista e vários outros elementos que se consegue chegar a um veredicto de que aquele documento é falso.
               No exemplo a seguir, preso em Recife, segundo o sítio de notícias G1, um homem aplicava golpes usando identidade com foto do ator. Caso virou notícia em sites de redes dos Estados Unidos e Europa. O suspeito chegou a aplicar golpes em Pernambuco. Ele deverá responder pelos crimes de uso de documento falso e falsificação de documento público.
                Nesse caso, o detalhe estava bem nítido, usando a foto de um ator de Hollywood consagrado, que já atuou em vários filmes. Para muitas pessoas, o golpe acabaria antes mesmo de começar, porém, ele ainda conseguiu sucesso em Recife e Pernambuco. Parece que o pessoal por lá, não assistiram o filme Iluminado!

Referências: Mídia internacional repercute RG falso com foto de Jack Nicholson em PE
Disponível em <WWW.globo.com> Acesso em: (29/02/2012)




terça-feira, 30 de abril de 2013

Focinho de porco não é tomada!








Uma aposentada de 56 anos foi presa, nesta segunda-feira (7), por uso de documento falso, tentativa de furto qualificado e falsificação de documento público. Ela apresentou a documentação em uma agência da Caixa Econômica Federal (CEF), localizada no bairro Colônia Santo Antônio, Zona Norte de Manaus.
De acordo com a Polícia Civil, a suspeita esteve durante a manhã na Caixa, e o gerente da agência bancária desconfiou da atuação da aposentada e ligou para o telefone 190 denunciando a possível fraude. Policiais militares conseguiram fazer a abordagem na avenida Francisco Queiroz, no mesmo bairro.
Com ela foi apreendido um cartão de benefício da Previdência Social e uma carteira de identidade, com nome falso, além de outros dois comprovantes de saques, no valor de R$1.246 mil e de R$622.

sexta-feira, 26 de abril de 2013

Atividade: Tudo junto e misturado.. ou tudo misturado e junto!

Classificação dos documentos feita em sala de aula, no modelo Ayuntamiento de Zaragoza. 




Classificação em conjunto com o grupo UnBVital, nos modelos Ayuntamiento de Zaragoza e Aragón. Conforme a tabela sugerida pelo professor em sala de aula.





Atividade: Mais ingredientes na bagunça!


III SÉRIES DOCUMENTAIS RETIRADAS DO BLOG ARQUIVOS ANONIMOS


------------------------------------------------------------------------------------------------------
CLASSIFICAÇÃO CONFORME MODELO ARAGON


------------------------------------------------------------------------------------------------------


I) SOLICITAÇÃO DE RESCISÃO CONTRATUAL


1- CÓDIGO
-

2 - TIPO DOCUMENTAL
Contrato

3 - TRANSFERÊNCIA
5 anos

4 - PRAZO DE CONSERVAÇÃO
50 anos

5 - ACESSO
Restringe-se ao Emissor do documento e ao
Produtor arquivístico direto: Departamento de compra e venda da MCBYTE.

6 - PRAZO
50 anos

------------------------------------------------------------------------------------------------------

II) Comprovantes de Justificativa de Pedidos de Rescisão


1- CÓDIGO
-

2 - TIPO DOCUMENTAL
Atestado Médico

3 - TRANSFERÊNCIA
5 anos

4 - PRAZO DE CONSERVAÇÃO
50 anos

5 - ACESSO
Restringe-se ao Emissor do documento e ao
Produtor arquivístico direto: Departamento de compra e venda da MCBYTE.

6 - PRAZO
50 anos


------------------------------------------------------------------------------------------------------


III) Comunicado Interno da MCEbyte


1- CÓDIGO
-

2 - TIPO DOCUMENTAL
Convite

3 - TRANSFERÊNCIA
5 anos

4 - PRAZO DE CONSERVAÇÃO
5 anos

5 - ACESSO
Ostensivo

6 - PRAZO
5 anos


------------------------------------------------------------------------------------------------------

sexta-feira, 19 de abril de 2013

Coisa 3


Cadastro
Denominação:  Ficha funcional.
Descrição:  Documento que contem informações a respeito dos prestadores de serviços e empregados da empresa MCEbyte.  Especifica-se dados pessoais e profissionais do indivíduo, dados de pagamento e histórico.
Código: -
Características Externas: Classe: Textual.
Suporte: Papel.
Formato: Folha avulsa.
Forma: Cópia.
Produtor: Departamento de Pessoal.
Destinatário: Departamento de Pessoal.
Legislação: Consolidação das Leis Trabalhistas (CLT).
Trâmite:  No ato de vinculação do funcionário à empresa, realizado no Departamento de Pessoal, o indivíduo preenche a ficha com dados verídicos.
Documentos básicos que compõem o processo:  O funcionário deve apresentar cópias autenticadas em cartório dos documentos pessoais e carteira de trabalho. 
Ordenação da série: Ordem alfabética.
Conteúdo: contem campos para preenchimento de nome, número de registro na empresa (matrícula), data de nascimento, endereço, telefone, estado civil, nome do cônjuge, se tem filhos e quais os nomes, numero da carteira de identidade, carteira de trabalho, CPF, número da conta bancária (para efetuar o pagamento), data de admissão, de rescisão, histórico dentro da empresa (cargos/funções), período destas funções, e observações.
Vigência: Até o desligamento do funcionário.
Eliminação: 100 anos após desligamento do funcionário.
Acesso: Restrito aos responsáveis pelo Departamento de Pessoal e aos interessados diretos.


Contabilidade
Denominação:  Nota Fiscal.
Descrição:  Documento fiscal que registra a venda de um produto ou serviço realizado pela empresa MCEByte.
Código: -
Características Externas: Classe: Textual.
Suporte: Papel.
Formato: Folha avulsa.
Forma: Cópia.
Produtor: Departamento de Contabilidade.
Destinatário: Comprador/Empresa.
Legislação: Lei no 8.846, de 21 de janeiro de 1994.
Trâmite: Na conclusão da compra ou do serviço prestado, o requerente recebe a nota como comprovante de serviço prestado.
Documentos básicos que compõem o processo:  Dados do cliente, a nota em si e assinatura do responsável da empresa atestando sua veracidade.
Ordenação da série: Numérica.
Conteúdo: Contém campos para preenchimento de nome, dados da empresa e do comprador.  Número de registro na empresa (matrícula). Campo para assinatura, data, valores.
Vigência: Se encerra quando a garantia do produto ou serviço acabar.
Eliminação: Guarda permanente.


Publicidade
Denominação: Cartaz.
Descrição: Documento que contém dados do produto, propaganda com efeitos e frases impactantes para que possa chamar atenção do consumidor.
Código: -
Características Externas: Classe: Textual.
Suporte: Papel.
Formato: Folha avulsa.
Forma: Cópia.
Produtor: Departamento de Publicidade.
Destinatário: Consumidor.
Legislação: CONAR – Conselho Nacional de Autorregulamentação Publicitária.

Trâmite: Com o produto em mãos, a empresa precisa divulgá-lo para que os consumidores possam saber de sua existência e que comprem esse produto. O cartaz faz essa função de divulgação.
Documentos básicos que compõem o processo:  -
Ordenação da série: Cronológica.
Conteúdo: Contém informações, fotos, descrição, valores, formas de pagamento, horários e datas.
Vigência: Até sair de cartaz, acabar o estoque, novas atrações no lugar.
Eliminação: Guarda permanente.


Pedido
Denominação: Pedido do cliente.
Descrição: Documento que contém informação indicando se o cliente tem o desejo de fazer a viagem virtual e se o cliente autoriza a empresa fazer um implante de memória na massa encefálica e como esse processo deve ser feito.  
Código: -
Características Externas: Classe: Textual.
Suporte: Papel.
Formato: Folha avulsa.
Forma: Cópia.
Produtor: Cliente.
Destinatário: Empresa MCEByte.
Legislação:-
Trâmite: Ligação feita por clientes, e-mails, atendimento pessoal.
Documentos básicos que compõem o processo: comprovantes de pedido.
Ordenação da série: Cronológica.
Conteúdo: contem campos para preencher aonde vai ser a viagem virtual e a forma de como vai implantar a memória na massa encefálica também a outro campo para preencher nome, endereço, cidade, uf, cep, telefone, documento, data e assinatura.
Vigência: Até o serviço ser concretizado.
Eliminação: Permanente.


Produto
Denominação: Viagem do Impossível.
Descrição: Documento que possui imagem de como seria a viagem virtual e tem como opções: triângulo impossível; caixa impossível; escada impossível; e esquema impossível.
Código:-
Características Externas:   Classe: Ilustrativa.
Suporte: Papel.
Formato: Folha Avulsa.
Forma: Cópia.
Produtor: Departamento de Controle de Viagens Virtuais.
Destinatário: Cliente interessado.
Legislação: --
Trâmite: O departamento de Controle de Viagens Virtuais apresenta tais imagens como forma de demonstração das possíveis maneiras que um cliente pode viajar virtualmente.
Documentos básicos que compõem o processo: é um documento independente.
Ordenação da série: Cronológica pelo ano de produção.
Conteúdo: Figura e seu nome.
Vigência: 1 ano.
Eliminação: 1 ano após vigência.


quinta-feira, 18 de abril de 2013

atividade individual




Nome
José Arcimboldo
Código de Pagamento
1985
RG
7.537.951 SP
Competência
01/03/1996
Registro
9605
Valor do INSS
R$ 100,00
Carteira de Trabalho
85547-92SP
Total
R$ 100,00

Nome
Pedro Aurélio Figueiredo
Código de Pagamento
1985
RG
2.105.205 RJ
Competência
01/03/1996
Registro
9608
Valor do INSS
R$ 150,00
Carteira de Trabalho
45687-51RJ
Total
R$ 150,00

Nome
Tarsila de Andrade
Código de Pagamento
1985
RG
20.518.847 SP
Competência
01/03/1996
Registro
9701
Valor do INSS
R$ 200,00
Carteira de Trabalho
12772-54SP
Total
R$ 200,00

Nome
Júlio  de Faria
Código de Pagamento
1985
RG
9.516.623 SP
Competência
03/03/1996
Registro
9615
Valor do INSS
R$ 250,00
Carteira de Trabalho
105881-32SP
Total
R$ 250,00