Carregar apresentação
A apresentação está carregando. Por favor, espere
1
Prof. Alexandre Monteiro Recife
Sociedade da Informação Comportamento Digital Direito Digital Segurança da Informação Prof. Alexandre Monteiro Recife
2
Contatos Prof. Guilherme Alexandre Monteiro Reinaldo
Apelido: Alexandre Cordel /gtalk: Site: Celular: (81)
3
Roteiro Sociedade da Informação
Comportamento Digital influenciando o trabalho Direito Digital Segurança da Informação
4
Sociedade da Informação
Vivemos, nos últimos anos, grandes mudanças sócio-comportamentais. Uso do celular; IPad; IPhone; Internet; Games; Consoles; GPS; Google Maps;
5
Sociedade da Informação
Indivíduos com estruturas sócio-culturais baseadas em conceitos diferentes. Co-existem basicamente 4 gerações nessa Era da Informação. Veteranos (nascidos entre 1922 e 1945) Baby Boomers (nascidos entre 1945 e 1960) Geração X (nascidos entre 1961 e 1979) Geração Y (nascidos a partir de 1980)
6
Sociedade da Informação
Os principais especialistas neste tema são os norte-americanos William Strauss e Neil Howe, com mais de sete livros publicados desde 1991.
7
Sociedade da Informação
Veteranos (nascidos entre 1922 e 1945) As pessoas com mais de 65 anos; Nasceram na primeira metade do século passado; Viveram a II Guerra Mundial; São caracterizados como pessoas disciplinadas e obedientes, que respeitam as hierarquias. Em termos de trabalho, são (ou foram) leais às organizações por muitos anos, demonstrando compromisso e longo vínculo. Atualmente, boa parte dos Veteranos já está fora do mercado de trabalho.
8
Sociedade da Informação
Baby Boomers (nascidos entre 1945 e 1960) As pessoas entre 50 e 65 anos; A origem da palavra é relativa ao crescimento da natalidade, ou seja, o “boom” de bebês no pós-guerra, sobretudo, nos Estados Unidos, quando os soldados retornavam à pátria; São os que viveram os movimentos estudantis; Beatles; As ditaduras na América Latina; Luta contra poderes tiranos;
9
Sociedade da Informação
Baby Boomers (nascidos entre 1945 e 1960) A Guerra do Vietnã; O movimento hippie; A Tropicália no Brasil; Viram a chegada do homem à Lua em 1969; São workaholics e valorizam títulos, status e crescimento profissional. Pode-se dizer que são os responsáveis pelo estilo de vida baseado no consumismo, em conquistas materiais ou que representam algum tipo de poder (intelectual, por exemplo).
10
Sociedade da Informação
Geração X (nascidos entre 1961 e 1979) As pessoas entre 31 e 49 anos; Podem ser considerados céticos com relação à política, como decorrência da repressão que viveram e da frustração da geração anterior; Gostam de alguma informalidade no trabalho, porém são mais desprovidos (materialmente) que os Baby Boomers;
11
Sociedade da Informação
Geração X (nascidos entre 1961 e 1979) Visam melhor qualidade de vida e um maior equilíbrio. Apreciam as atividades esportivas, os aspectos de saúde, de lazer. Estas pessoas não cogitam permanecer por 20 ou 30 anos em uma mesma organização. Considera a carreia pessoal. São menos Patrinomialista. Colonizador Digital.
12
Sociedade da Informação
Geração Y (nascidos a partir de 1980) As pessoas com 30 anos de idade ou menos; composta pelos “jovens online”, os amantes da tecnologia, da Internet, dos celulares; São multitarefa (conseguem desempenhar várias atividades simultaneamente); Têm elevada preocupação com o meio ambiente, com a diversidade e causas sociais, engajando-se em trabalhos voluntários e ONGs; (ISO 26000) Nativo Digital
13
Sociedade da Informação
Geração Y (nascidos a partir de 1980) Preocupados com a sustentabilidade Encontro SWU – Start With You = Começa com você ISO 26000 Possuem responsabilidade ambiental Exigem Selo Verde ISO 14000 Embora dedicados ao trabalho, estão mais preocupados com suas vidas pessoais que as outras gerações. São imediatistas e informais em suas relações interpessoais; Tratam pais e superiores no ambiente de trabalho (por “você” e “tu”), o que por vezes, faz com que aparentem ser arrogantes.
14
Sociedade da Informação
Geração Z (nascidos a partir de 2000) As pessoas com 10 anos de idade ou menos; A geração hiper-conectada; Nasceu com um “mouse” na mão e um olho na tela do computador; Possui celular enquanto criança; Perfis na web, antes mesmo de nascer; Também é Nativo Digital; Profissionalmente está em formação.
15
Sociedade da Informação
Dados Interessantes: 25% da crianças já nascem com perfis na web antes de nascer; 7% dos recém-nascidos já têm contas de 23% das primeiras fotografias dos pequenos publicadas na rede são seus primeiros ultrasons; 80% delas aos 2 anos já contam com um “rastro digital” deixado pela web. 70% dos pais reconhecem que publicam fotos de seus filhos online para as compartilhar com amigos e familiares. no exato instante em que nasce, uma criança já tem em média 6 meses de “vida online” em sites como o Facebook ou Twitter. *Pesquisa realizada pela empresa de segurança AVG, feita no Reino Unido, França, Alemanha, Itália, Espanha, EUA, Canadá e Austrália Fonte:
16
Grupos Sociais Digitais
17
Exemplo de Nativo Digital
18
Usuários da Informação
19
Comportamento Digital
Tecnologia mudando comportamento: Celular (informação através do BINA); Skype substitui telefone fixo; (R$ 0,00 - Brasil/EUA) Chats torna-se meios de relacionamentos virtuais; subtitui carta; (documento de valor legal) Exposição da vida pessoal; (facebook, twiter, blogs) Todos somos potenciais artistas (youtube) Albúm de fotos digital; (diminui revelação) Google responde a tudo; (Adeus Barsa e Mirador) Ambientes Colaborativos; (todos somos escritores) Cartão de Crédito, Internet e Mobile Banking (sem filas e sem dinheiro de papel)
20
Comportamento Digital
21
Comportamento Digital
Tecnologia mudando comportamento: Games tornam-se profissão (jogar a trabalho) Castigo no quarto com notebook, celular ou IPad. (janela pro mundo) Home Office (trabalhar em casa e à distância) Conferências (sala de casa) Tempo Real (notícias, cirurgia, comunicação) Face to Face (proibido mentir) Musica Digital (fim do CDs) Som com pendrive (Cases de CDs no lixo)
22
Comportamento Digital
23
Comportamento Digital
24
Comportamento Digital e Direito Digital no trabalho
25
Comportamento Digital
A liberdade à informação promovida na internet tem limites? Quem se responsabiliza pelo que publica/escreve? E pelo que ouve? E pelo que assiste? Direitos de imagem? Direitos de resposta? Existe Lei na Era da Informação? SIM
26
Comportamento Digital
27
Ex. de Infrações Digitais
29
Lei Carolina Dieckmman Crime Virtual
A presidente Dilma Rousseff sancionou duas leis que alteram o Código Penal para estabelecer os crimes eletrônicos e na internet e suas respectivas sanções. Os projetos foram aprovados pela Câmara dos Deputados no dia 7 de novembro de 2012. Uma das leis é a de número , que ficou mais conhecida como Lei Carolina Dieckmann, em referência à atriz que teve 36 fotos suas, em poses nuas e seminuas, vazadas na internet em maio de 2012 e foi vítima de chantagem. A lei tipifica crimes com uso de dados de cartões de débito e crédito sem autorização do proprietário. Essa prática é equiparada à falsificação de documento particular e as penas variam de um a cinco anos e multa.
30
Case Mayara Petruso
31
Case Mayara Petruso Código Penal Brasileiro
“O crime de racismo prevê pena de 1 a 3 anos de prisão e multa, porém, se cometido mediante uso de meios de comunicação social ou publicação de qualquer natureza, como no caso da estudante paulista, a pena prevista é de 2 a 5 anos de prisão e multa.” Código Penal Brasileiro
32
Consequência Mayara Petruso foi condenada (16/05/2012) a um ano, cinco meses e 15 dias de reclusão por mensagem preconceituosa e de incitação à violência contra nordestinos em sua página no Twitter. A decisão foi da juíza federal Mônica Aparecida Bonavina Camargo, da 9ª Vara Federal Criminal em São Paulo. A pena, entretanto, foi convertida em prestação de serviço comunitário e pagamento de multa.
33
Case Natália Campello
34
Case Natália Campello 02/06/2011 - Terra Magazine
“A Justiça Federal deferiu pedido do MPF para envio de cópias das investigações à Justiça Federal do Recife com o objetivo de prosseguir as ações.” 02/06/ Terra Magazine
35
Case Danilo Gentili
36
Case Danilo Gentili Tentando justificar a brincadeira: "Alguém pode me dar uma explicação razoável porque posso chamar gay de veado, gordo de baleia, branco de lagartixa mas nunca um negro de macaco?". Não satisfeito, Gentili, continuou se justificando: "Reparem: na piada do KingKong nao disse a cor do jogador. Disse que loira saiu com o cara porque é famoso. A cabeca de vocês que tem preconceito, hein". Gentili voltou ao Twitter para postar uma foto e comentou: "Obrigado, pessoal. Vocês conseguiram me prender igual a um macaco por denúncias de racismo."
37
Case Rafinha Bastos
38
Case Rafinha Bastos
40
Direito Digital Constituição Federal – 1988
É a evolução do próprio Direito Mudamos o mundo e as leis em pouco mais de uma década. Além da tecnologia o que mudou? Constituição Federal – 1988 Código de Defesa do Consumidor – 1990 Propriedade Industrial Lei – 1996 Propriedade Intelectual Lei – 1998 Código Penal (2000/2005) e Civil (2002/2003)
41
Direito Digital O Original é o Digital, o impresso é cópia;
Nos meios eletrônicos tudo é PROVA! Todos os conteúdos on-line, sejam dados, meta-tags, links, caches, representam o que a instituição e seus funionários estão fazendo, dizendo e se compremetendo. Todo e qualquer ato entre máquinas ou pessoas GERA EFEITO JURÍDICO!
42
Ex. Cultura do Papel Uma nota fiscal eletrônica (NF-e):
NF-e – Nota Fiscal Eletrônica Uma nota fiscal eletrônica (NF-e): “ é um documento de existência apenas digital, emitido e armazenado eletronicamente, com o intuito de documentar uma operação de circulação de mercadorias ou uma prestação de serviços, ocorrida entre as partes". Em vigor desde o dia 15 de setembro de 2006, e que substitui a nota fiscal impressa modelos 1 e 1A, havendo a previsão de estender a substituição a outros modelos de notas fiscais. Fonte:
43
Ex. Cultura do Papel Grampea-se 3 cópias
44
Direito Digital Uso indevido de senha
Processos Jurídicos mais comuns em instituições. Uso indevido de senha Vazamento de informação Confidencial Furto de Dados e Concorrência Desleal Uso não autorizado de marca na internet Responsabilidade Civil por mau uso de ferramenta de trabalho ( corporativo)
45
Direito Digital – Crimes Comuns
Pirataria, downloads não-homologados: músicas, imagens, vírus. Contratação de TI – Terceirização Segurança – fraude eletrônica Privacidade – Flagras por Monitoramento.
46
Cibercrime Invasão Ataque Indisponibilidade (derrubar o sistema)
Crime Eletrônico Mais seguro, não há confronto físico nem exige a utilização de armas. Usa meio virtual (internet) e exige conhecimento. Primeira Geração de Criminosos Digitais: Invasão Ataque Indisponibilidade (derrubar o sistema)
47
Cibercrime Insider Threat (ameaças internas)
Segunda Geração de Criminosos Digitais. Buscam brechas em vulnerabilidades humanas Insider Threat (ameaças internas) Outsourcing Threat (ameaças externas) Social Threat (ameaças sociais) Uso de Engenharia Social
48
Cibercrime: Onde está o Problema!
49
Cibercrime: Onde está o Problema!
É uma técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. O atacante tenta explorar a ingenuidade ou a confiança do usuário para obter informações. Como se proteger Educação e cultura de segurança Bom senso e desconfiança
50
Case Cibercrime - Bancos
Bandido Rouba o Trem Pagador; Assalto a Banco (vítimas e violência); Cofre do Banco era Violado; Caixas Eletrônicos (Explosivos); Caixas Eletrônicos (Chupa-cabra, Clonagem); Internet Banking (iPhishing) Mobile Banking (Vishing Scam)
51
Case Cibercrime - Bancos
52
Social Threat - Cibercrime
Responsabilidade pelo bom uso e dos sistemas eletrônicos; Responsabilidade pelos danos decorrentes por culpa (ação ou omissão, negligência, imperícia e imprudência) em sua atividade; O que fazemos em ambiente eletrônico gera eletronicamente um retrato de quem somos. Estamos sempre sujeitos a ação de diversas leis, mesmo que a desconheçamos.
53
Social Threat - Cibercrime
Alta exposição de informações pessoais em Redes Sociais
54
Direito Digital - Cibercrime
“Art. 21, Código Penal – O desconhecimento da lei é inescusável, (...)”
55
Direito Digital - Cibercrime
56
Exemplos Cibercrimes Ataque ao Servidor DNS URLs Falsas
Tipos de ataques de Phishing Scam Ataque ao Servidor DNS URLs Falsas Formulários HTML Falsos em s Tipos de mensagens eletrônicas utilizadas ( infectado) Spear Phishing (pesca com arpão: falha humana) Fraude 419 (nigeriana - suborno) iPhishing (URL´s longas) Vishing Scam (SMS falso) Por Mensageiros Instantâneos (MSN) Sites de Relacionamento (exposição)
57
Armadilhas - Cibercrimes
58
Armadilhas - Cibercrimes
59
Armadilhas - Cibercrimes
60
Armadilhas - Cibercrimes
61
Armadilhas - Cibercrimes
62
Cuidados contra Cibercrimes
Dicas para se proteger Alguns cuidados ao ler Verifique o remetente do Não baixe e nem execute arquivos não solicitados Tópicos de segurança na Internet Certifique-se de ter um antivírus atualizado no seu computador Certifique-se que o seu Windows (caso você use o Windows) esteja atualizado Certifique-se de ter um firewall habilitado
63
Senhas de Acesso Use sempre senhas fortes: Mínimo de 8 caracteres contendo: Números; Caracteres especiais; Letras maiúsculas e minúsculas; Não use palavras de dicionário; Não use seqüências numéricas; Não compartilhe e nem empreste sua senha para outras pessoas. Senhas fáceis de adivinhar EVITE: Nome (seu, da esposa, do marido, do cachorro, do filho, iniciais, time de futebol); Datas (nascimento, casamento, nasc. do filho, ...); Placa do carro; Documentos (RG, CPF, ...); As senhas mais utilizadas (Deus, Jesus, amor, alegria, paixão, palavrões); Palavras existentes em dicionários; outros idiomas também !!) Usar seqüências: ; ; qwerty; abcedf; Compartilhar a senha; Anotar a senha Principalmente sob o teclado ou mousepad
64
Senhas Fortes
65
Bloqueio (CRTL+ALT+DEL)
66
Segurança da Informação
Por que surgiu?
67
Segurança da Informação
Por que surgiu?
68
Segurança da Informação
O que é ?
69
O que é uma ameaça?
70
Pode ser uma ameaça?
71
Escala das ameaças
72
Principais ameaças
73
Ataques reais
74
Ataques reais
75
Ataques reais
76
Ataques reais
77
Boas Práticas de Segurança da Informação
Segurança da Informação e o Usuário Consciente; Monitoramento e Privacidade; Responsabilidade por atividades realizadas em equipamentos da organização é do usuário; Limites de responsabilidade em ambientes externos (Exposição da Pessoa e da Organização); Necessidade de guarda de provas; Estabelecimento de Regras Claras; Educação do Usuário;
78
Segurança da Informação
Alguém está preocupado com a Segurança Jurídica da Segurança da Informação?
79
Segurança da Informação
80
Segurança da Informação
81
Segurança da Informação
82
Segurança da Informação
83
Segurança Integrada da Informação
84
Segurança Integrada da Informação
Gestão de Riscos de Segurança da Informação Aumenta conforme há maior distribuição de conhecimento (relação direta com gestão estratégica das informações) Gestão de Vulnerabilidades Gestão de Comportamentos
85
Segurança Integrada da Informação
86
Blindagem Legal de SI
87
Segurança Jurídica da SI
88
Políticas de Segurança da Informação
Políticas de Segurança da Informação (atualizada para atender mobilidade) Política da Classificação da Informação (atualizada para tratar DLP) Política de Gestão Documental (atualizada para guardar provas eletrônicas) Política de Proteção de Propriedade Intelectual (atualizada para proteção de ativos intangíveis) Política de Postura em Redes Sociais (atualizada para orientar Gerações)
89
Postura em Rede Social Produtividade: (uso maciço não relacionado ao trabalho, em expediente) Segurança da Informação: (vazamento de informação) Reputacional: (exposição de opinião não correspondente a da organização)
90
Postura em Rede Social Danos a instituição e/ou a terceiros que impactem a instituição: (uso não autorizado de imagem de demais colaboradores ou de terceiros) Danos a mercado: (CVM – 358, fato relevante privilegiado) Pratica de crime previsto no ordenamento jurídico brasileiro: (difamação de outro colaborador, concorrência desleal)
91
Postura em Rede Social
92
Postura em Rede Social
93
Postura em Rede Social
94
Postura em Rede Social
95
Caso Arezzo - Desdobramentos
96
Caso United Airlines
97
Caso United Airlines - Desdobramentos
98
Caso Brastemp
99
Caso Brastemp Vídeo: Oswaldo Borreli Repercussão
100
Reclamações de Consumidores
CDC Procon Consumidor 2.0 redes sociais; youtube e; demais meios virtuais (Reclame Aqui) Reportagem Fantástico
101
Postura em Rede Social
102
Postura em Rede Social
103
Redes Sociais O Facebook atualizou a teoria de “Seis Graus de Separação”, anunciando que um estudo em conjunto mostra que qualquer pessoa na Terra está a apenas 4.74 passos (ou seja, 5 indivíduos) de ser apresentado a qualquer outro cidadão, em vez dos antigos seis. A rede social, em parceria com a Universidade de Milão, fez uma aproximação do “número de saltos” ou graus de separação entre pares de indivíduos no Facebook. O estudo levantou que enquanto 99,6% das duplas estão conectadas por até cinco graus (ou seis ‘saltos’), 92% das pessoas estão interligadas por apenas quatro graus de separação (ou cinco saltos). De acordo com o site, a distância média em 2008 era de 5.28 saltos. O estudo também descobriu que as pessoas estão muito mais conectadas a outros indivíduos em seu próprio país. Em uma única nação, a maioria dos usuários está interligada por apenas três graus, ou quatro saltos.
104
Hiperconectividade Tanta conectividade traz isolamento das relações humanas. As redes sociais contribuem para essa afastamento das relações socio-humanas. Disconnect to Connect
105
Mau uso do E-mail Corporativo
106
Mau uso do E-mail Corporativo
107
Mau uso do E-mail Corporativo
108
Uso do Orkut
109
Desculpa…
110
Cyberbullying ou bullying virtual
O bullying, a violência física e psicológica entre crianças e adolescentes nas escolas, também ocorre na internet. Pesquisadora afirma que a agressão virtual pode até ser mais grave que a real. Fenômeno vem crescendo em todo o mundo. Saiba mais:
111
Cyberbullying ou bullying virtual
Segundo Cleo Fante, autora do livro Fenômeno Bullying: “Quando iniciei os estudos sobre o tema, em 2000, a média mundial era de 7% a 24% de envolvidos. Hoje, a média é de 5% a 35%. No Brasil, não é diferente, os índices são elevados. Em nossos estudos, com um grupo de 2000 alunos, na região de S. José do Rio Preto, encontramos 49% de envolvidos. Desses, 22% foram considerados vítimas, 15% agressores e 12% vítimas agressoras (aquelas que reproduzem os maus-tratos recebidos).”
112
Cyberbullying ou bullying virtual
114
Desafios Mudar uso e costumes: Técnicos Jurídicos Comportamentais
115
Mobilizações Sociais na Era da Informação
Ciberativismo Defesa de causas, agregando milhares de pessoas rapidamente. Blogs; Microblogs Sites de Relacionamento Redes Sociais “As mídias sociais se tornaram fundamentais para as pessoas cobrarem serviços, exercerem sua cidadania e demonstrarem indignação”. Portal NE 10:
116
Mobilizações Sociais na Era da Informação
A solidariedade nas enchentes no Rio. Terremotos do Japão. Milhões de tweets foram postados na intenção de arrecadar donativos para os necessitados. Utilização das redes sociais em projetos sociais como a Casa da Cultura Digital: agrupa ONGs, empresas e indivíduos, com o objetivo de divulgar, ao máximo, dados já tornados públicos pelo governo.
117
Mobilizações Sociais na Era da Informação
Mobilização de consumidores insatisfeitos pelo Twitter. Site ReclameAqui: “Antes as reclamações dos clientes saiam em pequenas notas no jornal, com uma repercussão reduzida, agora, a divulgação de um problema de um consumidor na web pode ter um alcance mundial.” Por Sílvia Gusmão
118
Mobilizações Sociais na Era da Informação
Case Loja Zara. “A marca do grupo espanhol Inditex foi flagrada obrigando funcionários a trabalharem em condições análogas à escravidão em São Paulo. A hashtag #ZARA rapidamente chegou à primeira posição nos Trend Topics Brasil do Twitter (ranking de assuntos mais comentados), seguida pela #TrabalhoEscravo. Além disso, mensagens incitaram um movimento de boicote à marca.” Por Sílvia Gusmão
120
Mobilizações Sociais na Era da Informação
Egito (queda do ditador Hosni Mubarak) Jovens egípcios mobilizam-se através das redes sociais; A mobilização já vinha acontecendo há mais de um ano; A internet vem cumprindo o papel de mostrar as manifestações para o mundo e conseguir novas adesões. Nas palavras do jornalista e blogueiro egípcio Hossam el-Hamalawy: “A internet desempenha um papel na difusão das informações e das imagens do que ocorre no território. Não utilizamos a internet apenas para nos organizarmos. A utilizamos para divulgar o que estamos fazendo nas ruas com a esperança de que outros participem da ação". Fonte: Artigo de Felipe Corazza, publicado em 03 de fev. de 2011 no site da CartaCapital.
121
Mídias Informacionais
“O que vemos é o relato e imagens enviados pela população usando mensagens de celular (SMS), s, blogs e redes-sociais como o Twitter ou o YouTube para divulgar o que estão vivendo. O que a mídia tem feito é apenas apurar os fatos.”
122
Mobilizações Sociais na Era da Informação
Chile (estudantes reinvidincam educação gratuita) “Além da ocupação física do espaço escolar, a criação de blogs e fotologs das ocupações e do movimento ajudou a dar o caráter nacional e descentralizado da manifestação, e a mobilizar cerca de 800 mil estudantes em dois meses de norte a sul do país.”
123
Mobilizações Sociais na Era da Informação
Síria (ditador Bashar al-Assad) Líbia (ditador Muammar Kadafi ) Irã (Segundo a Reuters Brasil) O país está isolado e se não fossem os movimentos iniciados pelos jovens nos blogs, Twitter e Facebook, o Irã estaria incomunicável com o resto do mundo. Iêmen, Paquistão, Jordânia, Omã, Tunísia,...
124
Portais da Transparência
Criados para permitir acesso as informações públicas das autarquias.
125
Wikileaks Público Organização transnacional, criada por Julian Assange, sem fins lucrativos, sediada na Suécia, que publica, em sua página (site), postagens (posts) de fontes anônimas, documentos, fotos e informações confidenciais, vazadas de governos ou empresas, sobre assuntos sensíveis.
126
Escândalo Rupert Murdoch
Magnata da Comunicação, dono do Jornal “News of The World”, tablóide britânico existente desde o Séc. XIX, 168 anos de história; Escutas telefônicas ilegais para criar notícias e gerar ‘furos de reportagem’; Busca ávida por informações novas, levou o império de Murdoch ao chão.
127
Referências PORTER, Michael E. Competição: estratégias competitivas essenciais. Rio de Janeiro: Campus, 1999 THE RESULTS-DRIVEN MANAGER. Taking control of time. Boston: Harvard Business Scholl Press, 2005. ZEISS, Tony. Get'em while they're hot. Nashville: Thomas Nelson Inc, 2005. Rosenfeld, Louis; Morville, Peter: Information Architecture. KINNI, Theodore; KINNI, Donna. No substitute for victory. Upper Saddle River: Pearson Education, 2005. LESSER; ZBA. Zen of business administration. Novato: New World Library, 2005. (Patrícia Peck Pinheiro)
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.