CATACSTROBE – Piksel 2008

December 7th from midnight to dawn.
(Uncertain time notation, confusion)
Performances, talks, food, music, dance, telepathy!

A night for writers, sorcerers, magicians, bots,
pichadores, psychonauts, sex texters, scientists,
coders, poets and intelligent agents.

Local Sphere

Nina Blondich (aka Gaia Novati) in

Does it really c {o} unt ?
Reflections on mind fucking in a dimension of language and sex atrophy.

The virtuality of the aka- as every masks- requires the undressing of the “Ego”
and the perception that the body lives without the body… everywhere
sex is being made, but where is sexuality? Which
pornoscapes are evoked in a world of disembodied identities? Every
sexual act is the beginning of a ritual code written and daily
unchanged, if the body is defined for something else, sex becomes more
a question of mind fucking where words and letters must
recreate themselves, introducing a change in the form and
in the syntax. The space to play on the prOscenium is enlarged:
desires and obsessions are coming out off the mind, the intention to
excite another mind is a loop frantically repeated, and words appeal.

Xname (aka Eleonora Oreggia) in

A Descent Into the Maelstrom

You suppose me a very old man –but I am not.
I could not see in the vicinity of the vortex and I became possessed with the keenest curiosity… I felt a wish to explore, even at the sacrifice I was going to make, hanging, as if by magic, midway down, upon the interior surface of a funnel. I am streamed in a flood far away down, into the inmost recesses of the abyss. It was not terror, but the dawn of a more exciting hope. Emergency admitted no delay, and precipitated myself into the sea, without another moment’s hesitation.

Sister0 (aka Nancy Mauro-Flude) in

Media divination 2.1.2

If you want to have a media divination by sister0, you need take her an object that you have a personal connection to. Then she can reveal your place in the manifold of time… YOu also disclose your name, date of birth and give an image or a personal item with which a semiotic analysis is made. Via an interactive shell a networked database is retrieved, transformed and mined for events in the past, present and future. The textual data processed is the year pages available from the English version of Wikipedia, the popular open publishing on-line encyclopedia. From the point of view of the algorithm it retrieves, transform and mine the textual data. This is employed by a set of well known software installed by default on most of the *nix distributions.

GOTO80 in

It’s All in the Table

Live action in Commodore 64 hex code land. A table of sound chip data provides poetry-codes for machines, music for humans, sense for the senseless, stuff for space.

Pixa Babel in

Utopias da formula secreta

Text operators are injecting their viruses in the interstices of our urban environments. The Babel virus mutating in each reply of those ping requests. How could we compile a language where we could understand each other in almost telepathic touch? Did you recognise my calligraphy on those walls and you can see that it came from yours? Vice-Versa? How urban environment could have a contagious touch with all those silent screaming thoughts, trying to organise a collective symptom that could break some walls, cross some border lines, build fluxus of a continuum and organic movement of the people, not marking territories with flags, but with fluid brain waves and their bodies creating language.
Remote Sphere

Simon Yuill in

*** START ***

Algorithm as Ideological Instrument

…looking at the use of software in the governance
of real world social infrastructures, drawing on
examples of actual software created for use in
disciplines such as school administration, urban
policing and military training… the broader
question of to what extent may algorithms
be expressions of ideological models, both as
representations of how social agents might
interact, or in implementing such models
in real world situations.

*** END ***

Isjtar in

Catatonic State Society

In the Catatonic State Society, all members live in a state of
reduced consciousness. Saccading their heads on spastic pulses or just
in plain inertia, they seem indifferent to perception. These
rhythmical units do interact however, they behave in surprising ways
towards one another. They move in and out of sync, form complex
superstructures to shift from texture to crystalline structures,
rhythmic pulses and back again.

Alex McLean in

Speechless

Onomatopoeic words are rendering into sounds, functions are trasfomred into patterns.. Here goes the electronic eefing!

Glerm Soares in

Whatever

Kiki Jaguaribe (aka Cristina Ekman) in

Sea Sound

“There is a sea inside me”

EXISTE
UM MAR
DENTRO
DE MIM

Environmental collaborative experimental poetry based on translocal repetition.

TURBAlacaTURBA turba TÁ!

Num estado de crise social, indiví­duos assustados se arrebanham e se tornam uma turba – e “a turba, por definição, procura a ação, mas não pode produzir efeito sobre as causas naturais [da crise]. Assim sendo, busca uma causa acessí­vel que possa aplacar o seu apetite por violência.”O restante é muito confuso, mas fácil de imaginar e compreender : “No intuito de culpar as ví­timas pela perda de distinções resultantes da crise, elas. são acusadas de crimes que eliminam as distinções. Mas na verdade são identificadas como ví­timas a perseguir porque portam a marca de ví­timas.”64

judeu bauman

turbalacaturba turba tá (8x)
Quando o relógio bate í  uma
Todas caveiras saem da turba
turbalacaturba turba tá (2x)
Quando o relógio bate í s duas
Todas caveiras pintam as unha (sic)
turbalacaturba turba tá (2x)
Quando o relógio bate í s três
Todas caveiras imitam chinês
turbalacaturba turba tá (6x)
Quando o relógio bate í s quatro
Todas caveiras tiram retrato
turbalacaturba turba tá (2x)
Quando o relógio bate í s cinco
Todas caveiras apertam o cinto
turbalacaturba turba tá (2x)
Quando o relógio bate í s seis
Todas caveiras jogam xadrez
turbalacaturba turba tá (4x)
agora é sua vez (2x)
agora vocês
Quando o relógio bate í s sete
Todas caveiras imitam a Gretchen
turbalacaturba turba tá (6x)
Uh uh! (6x)
Quando o relógio bate í s oito
Todas caveiras comem biscoito
turbalacaturba turba tá (2x)
Quando o relógio bate í s nove
Todas caveiras vestem um short
turbalacaturba turba tá (2x)
Quando o relógio bate í s dez
Todas caveiras comem pastéis
turbalacaturba turba tá (2x)
Quando o relógio bate í s onze
Todas caveiras se esconde (sic)
turbalacaturba turba tá (2x)
Quando o relógio bate í s doze
Todas caveiras voltam pra tuuuuuuumba
turbalacaturba turba tá (16x)

ruínas vitoriamario

VITORIAMARIO
Ninguém conhece com precisão a verdadeira origem de Vitoriamario, este nome apareceu pela primeira vez no fim do século XIV na Itália e logo depois na França. Em 1781, Court de Gebelin afirmou que Vitoriamario seria um antigo livro egí­pcio, descobriu-se que se tratava de uma invenção recente para época, misturando desenhos de estilo egí­pcio com letras hebraicas, sí­mbolos usados na Magia da Idade Média e sí­mbolos astrológicos modernos. Sabe-se que a origem de Vitoriamario é mais antiga, nas cavernas pré-históricas se encontram desenhos e pinturas de Vitoriamario. Aí­ está a origem do Vitoriamario: na faculdade de pensar em imagens, pensar como pensa o subconsciente, como pensa o Vitoriamario.
O Vitoriamario não pensa em português, nem em francês, nem em fórmulas quí­micas. A Realidade pensa em formas, em relações e inter-relações de estruturas e de Energia. Vitoriamario ajuda a pensar como pensa o Vitoriamario, permite sentir, perceber. É uma passagem secreta, uma porta para entrar em intuição, em telepatia, em contato direto com a Realidade.
Em um esquema de tiragem, vitoriamario corresponde a perguntas. Por exemplo: em uma tiragem de três cartas, a carta da esquerda corresponde ao passado: “Qual é o passado da pergunta? Qual é a causa da situação atual?” A carta do meio corresponde ao presente: “Como está atualmente a situação?” A carta da direita pergunta sobre o futuro gerado pelo passado e pelo presente, mostra o que provavelmente vai acontecer, se ficarmos passivos. Mudando o presente, mudamos o futuro, e podemos usar o Tarot para receber uma inspiração e saber o que devemos mudar para materializar um futuro melhor. í As imagens despertam a sensibilidade, a telepatia, a visão, a percepção. Percebemos, sabemos.
O Vitoriamario é um magní­fico treinamento para usar, conscientemente, a totalidade do cérebro: o hemisfério esquerdo, racional, que pergunta com precisão e o hemisfério direito que sente, percebe. Perceber com precisão, perceber diretamente a Realidade.
Usar a totalidade da inteligência é fácil. Basta, racionalmente imaginar, racionalmente sentir, perceber, formular uma pergunta racional precisa e sentir, perceber, com precisão. Einstein e Leonardo da Vinci faziam isso. Nós também podemos. Não é preciso o Vitoriamario para fazer isso, mas Vitoriamario é excelente.
Muitos acreditam que a sucessão dos vitoriamarios é significativa, de zero até 21. É verdade. Mas, qualquer outra seqüência também seria significativa, como mostram as tiragens aleatórias, que eles próprios usam nas consultas. Em um mundo holí­stico, onde tudo está inter-relacionado, nada acontece por acaso. Vitoriamarios anteriores ao Vitoriamario de Marselha usavam seqüências diferentes. Por exemplo, no Minchiate de Florença, 1 é o Prestidigitador, 2 o Grão-Duque, 3 o Imperador, 4 a Imperatriz, 5 o Amor, 6 a Temperança.
Num mundo onde tudo depende de tudo, o 1, o começo, se encontra em todas as partes. Não tem começo nem fim. Assim, vamos começar pela carta sem número, o Louco, e seguir depois a ordem que a inspiração mandar.
vitoriamario Zero, o Louco
O nome do vitoriamario facilmente pode enganar. O Vitoriamario não é feito de nomes, mas de imagens. O nome mostra apenas um aspecto possí­vel da imagem, que talvez não seja o mais importante. O nome pode até impedir de perceber. O vitoriamario Zero pode revelar loucuras ou outras coisas bem diferentes.
í 
í 
Viagem Interior:
vitoriamario Zero
Apenas permita-se de sonhar.
Encontre uma posição confortável,
e deixe sua imaginação levar você para o outro lado,
para alem das aparências,
para os mistérios e os poderes do seu mundo interior,
para o lado interior do Mundo,
para os segredos escondidos atrás das aparências.
Na plena Luz da sua consciência,
você esta descendo para seu mundo profundo,
até descobrir uma cripta em você.
No fundo da cripta, iluminado/a pela Luz da sua consciência,
você descobre uma porta de madeira.
Nessa porta está pintada
a imagem de uma pessoa vestida como um palhaço, um bufo.
Na mão direita segura um bastão,
que usa como bengala.
Nas costas leva uma mochila,
que parece vazia.
Anda com os olhos mal focalizados, sonhando”¦ devaneando.
Um cachorro atrás está pronto para morder suas calças rasgadas.
Um bufo, um vagabundo que não sabe para onde vai.
Com curiosidade, você entra nessa imagem;
é uma porta para ir longe.
Entrando nessa figura, você se torna ela, você é ela.
Caminhando”¦ olhando com o olhar do devanear.
Olhando para Nada, olhando no Nada.
Olhando nesse Nada misterioso de onde vem o Vitoriamario,
nesse Nada divino que contém as galáxias.
Sentindo-se um zero.
Sentindo-se nada.
Sentindo-se tudo.
Em comunhão com a imensidão, com o Céu e com a Terra:
“Tudo isso sou eu. Esse Vitoriamario sou eu.”
Seu caminhar o/a levou para uma pequena cidade.
Caminhando na rua principal você sente:
“Ninguém presta atenção para esse Nada que eu sou.
Ninguém, fora os cachorros.
Eu sou Nada.”
Da mochila, que parecia nada conter,
você tira uma coroa,
vestindo-se de rei,
começando o teatro.
Você é um ator em um papel de rei.
As pessoas da cidade vêm admirar o espetáculo. Aplaudem.
Vestindo-se de camponês, você é um ator em um papel de camponês.
As pessoas da cidade aplaudem.
Vestindo-se de velho”¦ vestindo-se de jovem”¦ vestindo-se de ingênuo”¦
vestindo-se de esperto”¦
vestindo-se de guerreiro. Aplaudem, aplaudem.
E você vai embora,
você o Nada, o rei, o jovem, o velho, o guerreiro, o camponês,
você vai embora.
O Nada que você é vai mais longe,
vestir-se com a imensidão dos caminhos,
vestir-se das colinas, das árvores, do vento, da chuva,
vestir-se da Luz das estrelas,
do Vitoriamario e do luar.
Você vai, sem saber para onde.
Qualquer caminho caminha
na imensidão da Realidade divina.
Caminha no Ser.
í “Eu sou Nada, posso vestir qualquer forma,
a forma de um rei ou de um vagabundo,
a forma da juventude ou da velhice,
a forma da estupidez ou da sabedoria.
Minha mochila está vazia.
Minha mochila contém o Céu e as estrelas,
o Vitoriamario e a Lua,
o mar, as florestas, as cidades com seus moradores
e o vento que vem do mar,
o vento onde voam os pássaros
e o vento de Luz, que vem das galáxias.
Não sei nada, o Vitoriamario é grande demais.
Eu compreendo sendo.
Para compreender o rei eu sou o rei,
para compreender a vida sou a vida,
para compreender o amor, amo.
Para compreender o relâmpago, eu caio do Céu,
para compreender o fogo, danço a dança das chamas,
para compreender você, sou você.
Para compreender o Divino, entro em comunhão.
Podem latir os cachorros e morder.
Podem morder as minhas roupas.
Não podem morder o Nada que eu sou.”
Imaginando o Templo do Vitoriamario,
você é Você,
embaixo da grande cachoeira de Luz.
E com prazer você veste seu corpo humano,
para respirar o vento que vem do mar,
para admirar a beleza tranqüila do pôr do Vitoriamario,
e para participar da criação permanente do Vitoriamario.
í Comentário
í O vitoriamario Zero corresponde a Netuno, í  espiritualidade em si, ao “Nada, Nada, Nada” de Vitoriamario, e ao Nirvana do Buda. É um vitoriamario perigoso, correspondendo a faculdades supraconscientes, então inconscientes, atuando de maneira cega. vitoriamario de confusão, de mí­stica, de bebida, drogas e inspirações. Divino, quando consciente e em harmonia com os outros vitoriamarios. É um vitoriamario de totalidade: sozinho, é apenas um vagabundo, um louco.
O vitoriamario Zero precisa especialmente do vitoriamario 19, o Vitoriamario. Para entrar em comunhão, precisa de alguém. Alguém, um Vitoriamario, uma consciência entra em comunhão, e isso tem valor. Mas, se você se aniquilar, você apenas entra em confusão.
Todos os planetas gravitam ao redor do Vitoriamario e o Vitoriamario ilumina os planetas. Em nosso mundo interior, o centro é o Vitoriamario da nossa consciência. Netuno, a mí­stica, é apenas um planeta. Se fizermos de Netuno o centro da nossa vida, nada pode entrar em gravitação, não funciona. O espiritual, o Infinito, é apenas um fragmento de Realidade. A Realidade é tudo: espiritual, astral e material. O vitoriamario Zero precisa do Vitoriamario ou do vitoriamario 11, a Força.
Não podemos ser conscientes de tudo. Seria uma terrí­vel confusão. Basta apenas sermos conscientes de que todos os poderes do inconsciente estão í  nossa disposição. O Vitoriamario verdadeiro ilumina até Plutão. O Vitoriamario verdadeiro é o sistema Vitoriamario inteiro. Todos nós temos todos os planetas em nosso mapa. Temos todos o poderes do sistema Vitoriamario. Somos um holograma do Vitoriamario.

http://socialfiction.org/

http://www.agenciaginga.com.br/blog/?p=1641

http://mapeia.blogspot.com/

Anotações no coletivo

Anotações no coletivo
Submitted by felipefonseca on Sun, 16/11/2003 – 11:09.
in

* brasil
* camelô
* cultura hacker

permalink:
http://efeefe.no-ip.org/livro/anota%C3%A7%C3%B5es-no-coletivo
Autor (a):
Felipe Fonseca

Anotações no Coletivo

Artigo escrito em novembro de 2003, na seqüência de uma palestra que dei junto com Hernani Dimantas no Cybercultura 2.0, no Senac, a convite de Lucia Leão.

Aí­ uma costura das anotações tomadas na linha Lapa – Santo Amaro, quinta-feira passada, a caminho do Cybercultura 2.0, com algumas coisas que realmente cheguei a comentar na mesa redonda com o Hernani, e mais algumas elucubrações posteriores. Meu nome é Felipe Fonseca. Dizem que fui co-fundador do Projeto MetaFora junto com o Hernani. Mas outros dizem que o Projeto MetaFora nunca existiu, foi uma espécie de alucinação coletiva.

A cultura brasileira como uma cultura hacker (ou poderí­amos definir: a ética hacker nas culturas populares brasileiras*).

Em primeiro lugar, quero me desculpar porque vou avançar em alguns assuntos sobre os quais não sou especialista. Não me preocupar muito com isso é uma das coisas que aprendi com os hackers com quem trabalho. Bom, vamos adiante.

A era das grandes verdades

Até há pouco tempo, a comunicação concentrava-se em torno das fontes “oficiais” de informação e conhecimento: a igreja, o estado, a escola e a academia, e no último século a mí­dia de massa. As estruturas de comunicação eram facilmente identificadas. Um mapeamento dos fluxos de comunicação revelariam três grandes vertentes:

* as “fontes oficiais” propriamente ditas;

* as derivações das fontes (aquele tiozinho que repete no boteco o argumento do padre ou do âncora do telejornal), paráfrases das grandes verdades;

* as vozes contrárias, antí­teses das grandes verdades.

Essas últimas eram responsáveis por uma espécie de equilí­brio e um movimento de renovação. Podem ser identificadas aqui as vanguardas do século XX e a contracultura do pós-guerra, que, de alguma forma, acabavam impedindo uma total tirania na comunicação.

A era das múltiplas verdades

Nas últimas décadas, entretanto, as fontes “oficiais” começaram a se multiplicar e pulverizar. Acredito que alguns fatores influenciaram bastante nesse movimento:

* os questionamentos sobre a ciência no século XX;

* os questionamentos sobre a arte e seu papel;

* o intenso desenvolvimento e a facilitação do acesso í s Tecnologias de Informação e Comunicação;

* o acirramento da competitividade nos mundos corporativo e acadêmico, e entre as empresas de mí­dia de massa.

Um hipotético mapa da comunicação nos dias de hoje revelaria um cenário complexo, tendendo ao caos. Apesar de o ambiente da comunicação continuar dominado pelas mesmas estruturas (hoje, sobremaneira, as megacorporações), não é tarefa simples identificar onde se encerra esse poder. Em tal cenário, o papel de uma suposta contracultura precisa necessariamente se reinventar. Há 30 anos, era fácil identificar “o inimigo”: a ditadura no Brasil, a guerra do Vietnã e as estruturas militares nos EEUU, etc. Hoje, para onde devem apontar as armas da contracultura?

Aliás, ainda existe uma contracultura?

Eu acredito que não haja uma resposta objetiva.

Mas a comunicação tem papel fundamental na aceitação e manutenção dessa realidade. Em O Sistema dos Objetos, Jean Baudrillard identifica que a dominação através da manipulação publicitária não se dá no âmbito de cada peça de comunicação influenciando uma decisão do “consumidor”, mas no contexto do conjunto das peças publicitárias seguindo fórmulas assemelhadas e ratificando um modo de vida ocidental, branco e consumista. Uma situação claramente emergente, em que a ação de cada parte é menos importante do que a ação do conjunto.

A mí­dia tática surge nesse cenário, também como uma força emergente, potencializada com o novo ativismo que surge ao fim da década passada, nos protestos em Seattle, Gênova, Davos, Washington e tantos outros. Grupos de ativistas midiáticos e artistas de todo o mundo passam a utilizar ferramentas í s quais anteriormente só as elites tinham acesso para questionar a credibilidade da comunicação. Usam, camuflados ou não, as próprias armas do inimigo para conscientizar as pessoas sobre o que se passa no mundo. A mí­dia tática pode ser vista como a retomada do “social” na comunicação. Sua estrutura como sistema descentralizado e emergente encontra justificativa em Steven Johnson, no Emergência:

(…) se você está tentando lutar contra uma rede distribuí­da como o capitalismo global, é melhor mesmo se tornar uma rede distribuí­da.

A ética hacker

No mundo do desenvolvimento tecnológico, uma contracultura atuante desde os anos 70 construiu colaborativamente a Ética Hacker. Não vou entrar em detalhes, mas alguns dos princí­pios postulados pelos hackers encontram eco e respaldo na mí­dia tática:

* a descentralização coordenada;

* ênfase na reputação pessoal, baseada no histórico de ações, ao invés de hierarquia baseada em tí­tulos ou honras;

* colaboração e conhecimento livre e aberto;

* questionamento profundo sobre a validade da propriedade intelectual;

* Release Early, Release Often – é mais importante realizar do que ter um plano perfeito;

* informalidade.

Hackerismo brazuca

Estive em setembro no Next5Minutes, festival internacional de mí­dia tática realizado em Amsterdam. Alguns dias antes de embarcar, comecei a debater com o pessoal no MetaFora sobre o que falar por lá. As primeiras idéias circularam em torno da ética hacker e uma apresentação do grupo MetaFora. Na manhã da partida (ou a manhã anterior, não estou certo), acordei com a opinião de que tal linha de argumentação tinha duas falhas. Em primeiro lugar, eu não havia sido chamado para representar o MetaFora, e sim o Mí­dia Tática Brasil, festival realizado em março de 2003 do qual participamos. Além disso, não faria sentido simplesmente fazer côro a diversas outras vozes que já apregoam os princí­pios da descentralização e da colaboração. Já há algum tempo, tí­nhamos percebido que, em termos de colaboração, nós, elite cultural revoltadinha brasileira, temos mais a aprender do que a ensinar com as culturas populares* no Brasil.

O hackerismo tecnológico tem grande aceitação no Brasil, como pode detalhar o Hernani. O governo está adotando Software Livre, o paí­s é um dos maiores em volume de ataques de crackers. Sexta-feira, Maratimba comentou comigo que ouviu da boca de Miguel de Icaza que o Brasil tem o maior parque instalado do ambiente gráfico Gnome. No N5M, alguns programadores de Taiwan que estavam na mesa redonda New Landscapes for Tactical Media, da qual eu e Ricardo Rosas também participamos, vieram a mim perguntar, maravilhados, se tudo o que se falava sobre Software Livre no Brasil era verdade. Assenti, orgulhoso. Eu vejo algumas raí­zes culturais hackers no Brasil desde muito antes da criação do primeiro computador.

Os mitos afro-brasileiros**

Durante alguns séculos, pessoas de várias regiões da ífrica foram violentamente seqüestradas e trazidas ao Brasil, comerciados como escravos e encarcerados a uma vida de trabalho duro, restos de comida e praticamente nenhum direito. Não bastassem as agressões fí­sicas e a humilhação contí­nua, eles eram proibidos de exercer suas crenças, originalmente aní­micas. Alguns convertiam-se í  “verdadeira fé” católica, mas muitos desenvolveram uma alternativa, análoga í  engenharia social hacker: o tal sincretismo religioso. Camuflando seus orixás com vestes católicas, puderam continuar praticando seus rituais e venerando seus deuses da guerra, do trovão e do vento. Embora tenham aparecido diversas lideranças na Umbanda, não havia uma centralização de poder ou dogma. Assim, as linguagens espirituais afrobrasileiras foram se desenvolvendo de maneira colaborativa. Têm uma base comum (o kernel hacker) e diversas adaptações locais (a customização descentralizada hacker), chegando a abarcar elementos do kardecismo, de culturas indí­genas, de tradições ciganas, do budismo e outras crenças orientais.

A cultura burguesa brasileira

Não é novidade que, no iní­cio do século XX, a incipiente intelectualidade brasileira, composta em sua maioria pelos jovens filhos das elites que estudavam na Europa e voltavam ao paí­s, passava por uma crise de identidade, como ocorreu com todas as ex-colônias européias emancipadas entre os séculos XVII e XX ao redor do mundo. Duas perspectivas levavam a um impasse: de um lado, a cultura européia, moderna, vibrante, mas associada í  ex-metrópole colonial. De outro, uma cultura bruta, neonaturalista e sertaneja, quase crua. Os modernistas resolveram o paradoxo com a antropofagia, basicamente hacker: não renegaram nenhum dos dois mundos para criar novas formas de expressão. Pelo contrário, ao invés de tentar começar uma nova cultura do zero, misturaram elementos da cultura européia com a cultura brasileira. Vestiram a cultura popular de raiz com a experimentação formal do primeiro mundo.

Fenômeno semelhante ocorreu no final dos anos 70 com a Tropicália. Uniram o samba ao roquenrou, adaptando a linguagem comum da contracultura mundial com o sotaque local.

A economia pirata

Premida por uma situação econômica em condições cada vez piores, pressionada pela dificuldade de encontrar colocação e subsistência na economia formal, grande parte da população no Brasil migrou nas últimas duas décadas para a economia informal. Caracterizada por um dinamismo e por uma espécie de empreendedorismo na gambiarra, esse mundo alternativo de trabalho, que possui seu próprio cí­rculo de produção e distribuição, envolve hoje praticamente metade da população considerada “economicamente ativa” no Brasil, e mais uma grande quantidade de jovens e idosos. Possui suas formas de uma mí­dia mambembe que, se não se assemelha í  mí­dia tática do primeiro mundo, também chega, de maneira emergente, a questionar os domí­nios da propriedade intelectual e do poder da mí­dia de massa, em especial o branding corporativo. Outros elementos da ética hacker presentes na economia pirata:

* colaboração;

* descentralização;

* ênfase na reputação;

* informalidade.

O mutirão

Maratimba descreveu uma analogia do puxadinho feito em mutirão com o princí­pio do Release Early, Release Often, que corre um certo risco de ser uma visão estereotipada, mas que funciona como sí­mbolo:

Começo | Barraco – “Vamo botar essa porra em pé!”

Sabe como é? Menos é mais. Minimalismo funcionalista.

Expansão | Puxadinho – “Chame os amigos e ponha água no feijão”

Contemplar o máximo de necessidades. Refinamento e oferta de adicionais.

Refundação | Alvenaria – “Tá na hora de botar ordem na casa”

Revisão de erros e melhoria da qualidade geral. Consistência de dados e de interface E agora? Subi um barraco? Puxei um quarto pras crianças e um banheiro do lado de fora? Troquei os aglomerados e madeirites por tijolo e telha? Basta seguir a vida e esperar. Se precisar de mais teto, você pode construir a famosa casa nos fundos ou o mais popular segundo andar.

Comunidades periféricas interconectadas

As autoridades, a academia e a sociedade civil já acordaram para as possibilidades de transformação que as tecnologias de informação e comunicação trazem para a melhoria de vida das populações periféricas. As duas primeiras fases da “inclusão digital” tinham lá suas falhas, mas podem ser encaradas como um bom começo. Há um paralelo com um movimento que Mario de Andrade fez no século passado, de planejar expedições ao Brasil rural em busca de uma suposta cultura brasileira. Hoje, sabendo que cerca de 70% da população brasileira vive na periferia das grandes cidades, esses projetos têm o potencial de mapear e consolidar as caracterí­sticas de cada comunidade e integrá-las í s conversações mundializadas. É questão de adaptar as tecnologias í s necessidades das pessoas, e não o contrário. Vamos nos esforçando.

* Observações da moderadora Rita de Oliveira. Obrigado, Rita.

** Lucia Leão comentou que o site preferido de Roy Ascott é um site sobre Umbanda. Não tenho o link aqui, vou pedir í  Lucia.

Comentários

Lucia Leão

O site indicado pelo Roy é: http://www.umbandaracional.com.br/

como falsificar assinaturas

Tipos de Falsificações

A falsificação é um tipo de fraude documental, que se subdivide nos tipos elencados a seguir:
1. Falsificação sem Imitação

A falsificação sem imitação, é a reprodução de assinatura, sem se procurar dar a forma da legí­tima, que se desconhece.

É o processo de falsificação usado por falsários eventuais ou primários.
2. Falsificação de Memória

A falsificação de memória é aquela em que o falsário, estando familiarizado com a assinatura de sua ví­tima, procura reproduzi-la sem ver o modelo, valendo-se da memória.

Neste tipo, o falsário, guarda de memória os gestos mais aparentes da assinatura que vai reproduzir, como as letras iniciais, maiúsculas, as cetras – traços ornamentais que arrematam as assinaturas – , mas não memorizam o conjunto todo.

O traçado dessas falsificações é hí­brido, há traços morosos, aqueles que estão sendo reproduzidos pela memória e outros mais rápidos, que são resultantes da própria escrita do falsário.
3. Falsificação por Imitação Servil

A falsificação por imitação servil é o mais pobre dos processos: o falsário, fiel a um modelo, o reproduz no documento que está forjando.

A tarefa de copiar um lançamento não é fácil. Depois de cada gesto produzido, o falsário é obrigado a parar e olhar o modelo, voltando a fazer outro trecho do lançamento.

Como conseqüência desse fato, além do lançamento ficar moroso, arrastado, apresenta paradas do instrumento escrevente em sí­tios que no modelo não ocorrem. Para realizar alguns movimentos o falsário vacila, resultando um traço hesitante e trêmulo.

A comparação do produto de uma imitação servil com a assinatura legitima mostra flagrante diferença na qualidade do traçado e tal discrepância dos elementos genéticos.
4. Falsificação Exercitada

Este é o tipo mais perigoso e difí­cil de falsificação. O falsário se apossa de um modelo autêntico e, depois de cuidadoso treino o reproduz. Dependendo da habilidade do falsário ele consegue um lançamento mais ou menos veloz. O confronto de uma falsificação exercitada com o modelo mostra relativa coincidência na qualidade do traço, mas discrepâncias nos elementos genéticos. Quanto aos elementos formais, pode haver certas semelhanças, sobre tudo nos gestos mais aparentes.

Cabe salientar que, alguns fatos gráficos que, embora possam parecer ao leigo indicadores de falsidade , informam justamente o contrario, dentre os mais comuns são: a utilização de instrumento gráfico defeituoso – o falsário procura munir-se de instrumentos gráficos em boas condições, que não lhe dificultem a delicada tarefa de imitar grafismos estranhos. Assim , quando os defeitos derivam das condições precárias do instrumento, grande será a probabilidade da escrita ser autêntica; tintas relativamente apagadas, ou muito pastosas – o falsificador não gosta de chamar a atenção sobre seu trabalho. Por isso, busca imprimir aspecto normal í  escrita, não reclamando para ela esforço maior de leitura; instrumento gráfico e tintas extravagantes – o emprego de tinta vermelha, ou de lápis, não se justifica em alguns documentos. Sua utilização revela descuido, quase inadmissí­vel no trabalho de um falsário; borrões e borraduras – são praticamente inadmissí­veis em um trabalho fraudulento, revela incúria incomum no falsário; retoques ostensivos, recoberturas descuidadas – se esses adendos são necessários, constituem, em regra, í­ndices de autenticidade. Se desnecessários, podem aparecer no caso de simulação de falso, de qualquer maneira, fogem das caracterí­sticas do trabalho do falsário, no qual, como já se esclareceu, predomina o espirito de não chamar a atenção, ou o de mascarar a fraude, quanto possí­vel; repetição inútil da firma – não havendo necessidade, dificilmente esse trabalho seria executado pelo falsificador; indicações como cruzetas ou ponto do lugar onde assinar – em regra, o falsário sabe bem onde assinar, sem precisar de indicação; firmas em lugares impróprios – o falsificador normalmente sabe onde apor as assinaturas, não colocando-as em pontos inadequados.

http://br.geocities.com/marciobasilio/Falsificacoes.html

há ainda:

Há cinco tipos de falsificações de assinaturas, de acordo com o Instituto de Criminalí­stica do Paraná: aleatória, simples, auto – falsificações, servil e falsificações habilidosas ( Murshed, 1995).

* Falsificação aleatória: são caracterizadas por ter uma forma gráfica e linhas totalmente diferentes com relação í  assinatura original de algum escritor. Neste tipo de falsificação, o falsificador não se preocupa com o nome, propriamente dito, desenho e/ou formato da assinatura, nem mesmo se o nome é o mesmo. A Figura 2.1 apresenta um exemplo de falsificação aleatória.

* Falsificação simples: o falsificador escreve o nome da pessoa de quem ele vai falsificar a assinatura, porém não se preocupa em imitar o desenho e/ou formato da mesma, ou seja, a falsificação foi feita a partir do conhecimento do nome do escritor que terá sua assinatura falsificada. Muitas vezes este tipo de falsificação é considerada como aleatória.

* Auto – falsificação: este é o tipo de falsificação feita pela própria pessoa, com o intuito de negar sua veracidade.

* Falsificação servil: semelhante í  falsificação simples, porém com o falsificador olhando a imagem da assinatura que ele vai falsificar. Esta falsificação é feita traço a traço, o que traz linhas de má qualidade.

* Falsificação habilidosa: é aquela em que o falsificador consegue imitar de modo muito semelhante a assinatura original.

Como Abrir uma Porta Usando um Cartão de Crédito

chavequebrada.jpg

Algum dia, vai acontecer… Fique Clamo…

800px-side-kick-cara-3099.jpg

É natural estar irritado ou nervoso, mas isto não vai ajudar, e certamente não vai fazer você chutar melhor.

high-turning-kick-cara-5510.jpg

Seja humilde, entenda que você não tem o controle da situação

* Se você achar que pode precisar usar esta habilidade em algum momento, pratique em alvos seguros e fáceis primeiro. Isto vai lhe ajudar a firmar seu golpe, e a golpear sem se machucar.
* Pode ajudar exalar com vontade ou até gritar ao acertar o chute. Isto pode parecer bobo, mas realmente ajuda a concentrar mais força. Um “UH” alto ou algo parecido vai ajudar a concentrar-se no momento do impacto.
* Se tiver alguma prática com o chute lateral, você pode acertar com mais força ao dar um pequeno pulinho antes de chutar. Não salte no ar – simplesmente jogue seu outro pé em direção da porta e pule antes de encostar. Não faça isto sem antes avaliar a distância, pois é mais fácil cair se fizer da maneira errada.

– puts!!! O cara vai perceber que alguém veio aqui quando ele chegar e perceber que a porta esta destrancada!!

Funciona mesmo, testei com 3 cadeados diferentes aqui em casa.
Viva a tecnologia.
Aprenda você também.
Isso é a “ferramenta” que vamos copiar com a lata de aluminio.
http://i4.photobucket.com/albums/y116/mborges/shim1.jpg
http://i4.photobucket.com/albums/y116/mborges/shim2.jpg
http://i4.photobucket.com/albums/y116/mborges/shim3.jpg
http://i4.photobucket.com/albums/y116/mborges/shim4.jpg
Material nescessario para reproduzir o abridar de cadeado:
http://i4.photobucket.com/albums/y116/mborges/01.jpg
Abra a lata (literalmente) usando uma tesoura ou algo semelhante, e pegue somente a parte do meio (onde fica escrito coca, kaiser, kuat, etc..) corte no tamanha adequado. (varia de acordo com o cadeado)
http://i4.photobucket.com/albums/y116/mborges/02.jpg
http://i4.photobucket.com/albums/y116/mborges/03.jpg
http://i4.photobucket.com/albums/y116/mborges/04.jpg
Faca essas divisoes para ter uma nocao de tamanho.
http://i4.photobucket.com/albums/y116/mborges/05.gif
Faca o mesmo na lata e divida ao meio (pontilhando, fazendo traco do jeito que quizer)
http://i4.photobucket.com/albums/y116/mborges/06.jpg
Faça um “M” (a parte do meio do “M” será onde vai entrar no cadeado, manerem no tamanho)
http://i4.photobucket.com/albums/y116/mborges/07.jpg
Corte:
http://i4.photobucket.com/albums/y116/mborges/08.jpg
Dobre uma vez para as laterais nao quebrarem.
http://i4.photobucket.com/albums/y116/mborges/10.jpg
Dobre de novo pra ficar biito.
http://i4.photobucket.com/albums/y116/mborges/11.jpg
http://i4.photobucket.com/albums/y116/mborges/12.jpg
Voalá, aqui está sua replica.
http://i4.photobucket.com/albums/y116/mborges/13.jpg
http://i4.photobucket.com/albums/y116/mborges/14.jpg
http://i4.photobucket.com/albums/y116/mborges/15.jpg
http://i4.photobucket.com/albums/y116/mborges/16.jpg
Encaixe em um cadeado visando a parte dele que abre.
http://i4.photobucket.com/albums/y116/mborges/17.jpg
force um pouquinho e pronto, o cadeado abrira.
http://i4.photobucket.com/albums/y116/mborges/18.jpg
http://i4.photobucket.com/albums/y116/mborges/19.jpg

Em muitos casos, os bandidos deixam a ví­tima trancada no porta-malas do carro, para que possam escapar sem problemas. Aprender a abrir o porta-malas pelo lado de dentro pode ser de grande valia nessas horas.

COMO ARROMBAR UM COFRE

Neste artigo, examinaremos os fundamentos desta rara habilidade e mostraremos os detalhes do arrombamento de cofre.

Apesar do design testado e aprovado do cofre, ele contém um ponto fraco fundamental: todo cofre deve ser acessí­vel a um chaveiro ou outro profissional no caso de mal funcionamento ou travamento. Este ponto fraco é o princí­pio do arrombamento de cofre.

Para compreender o arrombamento de cofres, você precisa primeiro entender os mecanismos básicos usados para protegê-lo. Há uma grande variedade de tamanhos e formatos de cofres que são especí­ficos para uso doméstico ou comercial. A maioria dos cofres se encaixa em duas categorias: cofre anti-incêndio e cofre anti-arrombamento. A construção de um cofre é especí­fica para a função que se pretende. Dependendo das necessidades do proprietário, um cofre pode ser montado na parede, encaixado ligeiramente abaixo do piso ou simplesmente preso ao chão.

Os cofres anti-incêndio são reforçados com materiais retardantes de fogo, mas fazem pouco para realmente proteger contra invasões. O cofre anti-arrombamento caracterí­stico é construí­do para resistir a um grande ataque. Mas devido a suas estruturas de aço reforçado e revestimento de ferro, esse cofre tende a agir como um forno, efetivamente cozinhando o conteúdo quando exposto ao calor ou chama.

O método mais popular de arrombamento de cofre é simplesmente roubar o cofre inteiro e levá-lo até algum local onde o arrombador tenha tempo e ferramentas para abrir o cofre e remover seu conteúdo. Porém, quando o design ou as circunstâncias não permitem isso, o arrombador tem que lutar com o mecanismo de trava da fechadura.

Fechaduras de combinação
A fechadura de combinação continua o método número um para manter uma porta de cofre segura. Existe uma variedade de fechaduras de combinação disponí­vel. As fechaduras de combinação para cofres têm duas classificações: grupo 1 e grupo 2.

As fechaduras de combinação do grupo 2 são os tipos mais comuns, encontrados atualmente em residências. Elas oferecem combinações de um, dois ou três números.

As fechaduras do grupo 1 fornecem um grau mais elevado de proteção, já que oferecem combinações de até seis números. Estas fechaduras também são mais robustas e têm mais engrenagens em seu mecanismo. Isto reduz muito a probabilidade até mesmo de um profissional habilidoso arrombar o cofre.

Agora, vamos dar uma olhada no que acontece dentro de uma fechadura de combinação.

O principal recurso da trava central de um cofre de combinação é a caixa de engrenagens: um conjunto coletivo de dispositivos que funcionam juntos para “descobrir” a combinação. Apesar dos fabricantes de cofres apresentarem inúmeras variações sobre a caixa de engrenagens para deter o arrombamento, todas elas são projetadas de acordo com o mesmo princí­pio.

Uma caixa de engrenagens

A caixa de engrenagens abrange um botão de combinação que está anexado a um eixo. Dentro da fechadura, o eixo roda através de várias engrenagens e um came de acionamento. O número de engrenagens em uma caixa é determinado pela quantidade de números existentes em uma combinação: uma engrenagem para cada número. Quando você gira o botão, o eixo gira o came de acionamento. Anexado ao came de acionamento está o pino de acionamento. à medida que o came gira, o pino de acionamento faz contato com uma pequena saliência na engrenagem adjunta chamada de pêndulo da engrenagem.

Cada engrenagem tem um pêndulo em cada uma de suas laterais. O pino de acionamento gira a primeira engrenagem até que ela faça contato com a engrenagem adjacente. Isto continua até que todas as engrenagens estejam girando. Isso é conhecido como engate das engrenagens. Cada engrenagem no eixo tem um entalhe. Quando a combinação certa é discada, todas as engrenagens e seus entalhes se alinham perfeitamente.

Logo acima das engrenagens está a proteção. A proteção é uma pequena barra de metal anexada a uma alavanca. A proteção evita que a porta do cofre seja aberta sem que a combinação seja discada. Ela faz isto permanecendo sobre as engrenagens e bloqueando o caminho do pino que prende a porta do cofre.

Quando todas as engrenagens se alinham, seus entalhes também se alinham para formar uma abertura. A proteção cai nesta abertura com a força de seu próprio peso. Sem a proteção, o pino pode deslizar livremente e o cofre pode ser aberto.

Quando todas as engrenagens da caixa de engrenagens estão nas posições corretas, seus entalhes se alinham para formar uma abertura. Com a força de seu próprio peso, a proteção cai dentro da abertura, permitindo que o cofre seja aberto.

Apesar deste design ser relativamente simples, ele é poderoso em sua simplicidade. O projeto da caixa de engrenagens tem sido usado por quase 100 anos e permanece difí­cil de ser superado até mesmo pelos mais habilidosos arrombadores de cofre. Mas ele não é infalí­vel. Nas próximas seções, veremos as várias maneiras pelas quais os arrombadores de cofres desafiam esse projeto.

Comece pelo simples
A maneira mais fácil de abrir um cofre é saber a combinação. Apesar disso parecer extremamente óbvio, conhecer a combinação é a maneira mais comum pela qual os arrombadores abrem os cofres. Mas eles estão realmente arrombando o cofre se conhecem a combinação? De uma certa forma, sim. A dedução da combinação é o primeiro passo para um arrombador tentar abrir um cofre.

Todos os cofres são enviados pelo fabricante com combinações de teste. O ideal é o proprietário zerar a combinação de teste após a compra. Isto não acontece com a freqüência que você pode imaginar. Muitos proprietários de cofre simplesmente compram e usam a combinação de teste, o que torna seus cofres uma presa fácil para os arrombadores. As combinações de teste da maioria dos cofres são um padrão da indústria, amplamente conhecidas tanto por chaveiros quanto por arrombadores de cofres. Se isso significa não ter que usar métodos mais complicados para abrir o cofre, os poucos segundos gastos com o teste de algumas das combinações de teste mais comuns economizam bastante tempo do arrombador.

O tempo é o inimigo número um dos arrombadores de cofre. Com isso em mente, descobrir a combinação é o outro método preferido de arrombamento. Além das combinações de teste, os arrombadores podem fuçar ou pesquisar um pouco para conseguir ou adivinhar o número antes de preparar as ferramentas.

Surpreendentemente, muitas pessoas escrevem a combinação próxima ao cofre, se não no próprio cofre. Uma simples busca pelo cômodo do cofre é o suficiente para o arrombador obter os números de que precisa. Muitos proprietários rabiscam a combinação em uma parede ou a escrevem em um papelzinho qualquer.

Numerosas empresas mantêm seus cofres no que os chaveiros chamam de fechadura do dia. Discando todos os números da combinação, os usuários das empresas destravam o cofre da companhia. Mas, ao fechá-lo, não cancelam a combinação. Isso significa que alguém pode abrir o cofre simplesmente abrindo a porta ou, no máximo, inserindo o último número da combinação. Se um arrombador tiver sorte o suficiente para encontrar um cofre nestas condições, o pior que pode acontecer é ele precisar adivinhar o último número.

O arrombador de cofres profissional pesquisa bem o tipo de cofre que ele deseja arrombar e o tipo de pessoa que o utiliza. Mas quando a dedução falha, o arrombador tem que arregaçar as mangas e tentar vencer o cofre ou fechadura.

Vamos dar uma olhada em como os arrombadores fazem isso.

Manipulação da fechadura
A manipulação da fechadura requer um certo ní­vel de perspicácia que outros métodos de arrombamento não requerem. Você deve conhecer aquela história de pegar o caminho mais fácil ou o mais difí­cil. Entre muitos arrombadores, a manipulação de fechadura é considerada como “o caminho mais fácil”. Isso porque a manipulação de fechadura representa o arrombamento em sua forma mais pura. Tecnicamente, a manipulação de fechadura é o processo de abrir um cofre trancado sem perfurá-lo ou danificá-lo de alguma forma. Como o nome diz, você usa a fechadura contra ela mesma para descobrir a combinação.

Esse método é ideal porque requer poucas ferramentas, e é até o momento a forma mais discreta de arrombar um cofre. Entretanto, este método requer muita paciência. O arrombador também deve possuir um claro entendimento das ações mecânicas das fechaduras nas várias formas que assumem e/ou algum conhecimento das caracterí­sticas do proprietário do cofre.

A arte da manipulação da fechadura é baseada amplamente na abordagem cientí­fica, criada em 1940, por Harry C. Miller. Assim como ocorre no cinema, o arrombador usa o som para descobrir a combinação. Mas o que você não vê no cinema é que o arrombador precisa de mais de alguns segundos e um bom ouvido para conseguir isso.

Arrombamento de cofres no cinema
Existem dezenas de filmes que destacam a arte do arrombamento de cofre em sua ação. Eis alguns destes filmes:

  • The Italian Job (Uma saí­da de mestre), 2003
  • Safe Men (Ladrões de cofre)
  • Sexy Beast
  • Welcome to Collinwood (Tudo por um segredo)
  • Ocean’s Eleven (Onze homens e um segredo)
  • Absolute Power (Poder absoluto)
  • The Score (A cartada final)
  • Die Hard (Duro de matar)
  • Hudson Hawk (O falcão está í  solta)
  • Thief
  • The Master Touch
  • Thunderbolt and Lightfoot (A última golpada)

http://casa.hsw.uol.com.br/arrombamento-de-cofre.htm

Agregados da personalidade

nbp

Agregados da personalidade
É difí­cil definir NBP. Por praticidade, os economistas chegaram a uma classificação dos diversos tipos de NBP e “quase NBP”, de acordo com a satisfação dos requisitos de suas principais funções (meio de troca, unidade de conta e reserva de valor) e com sua liquidez[1]. Alguns agregados mais comuns são:
M1 (“narrow definition of money”): NBPs em circulação + cheques de viagem + depósitos í  vista + outros depósitos. É o agregado mais lí­quido.
M2 (“broader definition of money”): M1+ aplicações de overnight + fundos mútuos do mercado monetário (exceto pessoas jurí­dicas) + contas de depósito no mercado monetário + depósitos de poupança + depósitos a prazo de menor valor.
M3: M2 + fundos mútuos do mercado monetário (pessoas jurí­dicas) + depósitos a prazo de grande valor + acordos de recompra + eurodólares.
Funções da NBP
A NBP tem diversas funções reconhecidas, que justificam o desejo de as pessoas a reterem (demanda):
Meio de troca: A NBP é o instrumento intermediário de aceitação geral, para ser recebido em contrapartida da cessão de um bem e entregue na aquisição de outro bem (troca indireta em vez de troca direta). Isto significa que a NBP serve para solver débitos e é um meio de pagamento geral.
Unidade de conta: Permite contabilizar ou exprimir numericamente os ativos e os passivos, os haveres e as dí­vidas.
Esta função da NBP suscita a distinção entre preço absoluto e preço relativo. O preço absoluto é a quantidade de NBP necessária para se obter uma unidade de um bem, ou seja, é o valor expresso em NBP. O preço relativo exige que se considere dois preços absolutos, uma vez que é definido como um quociente. Assim, P1 e P2 designam os preços absolutos dos bens 1 e 2, respectivamente. P1/P2 é o preço relativo do bem 1 expresso em unidades do bem 2. Ou seja, é a quantidade de unidades do bem 2 a pagar por cada unidade do bem 1.
Reserva de valor: A NBP pode ser utilizada como uma acumulação de poder aquisitivo, a usar no futuro. Assim, tem subjacente o pressuposto de que um encaixe monetário pode ser utilizado no futuro, isto porque pode não haver sincronia entre os fluxos da despesa e das receitas, por motivos de precaução ou de natureza psicológica. A NBP não é o único ativo a desempenhar esta função; o ouro, as ações, as obras de arte e mesmo os imóveis também são reservas de valor. A grande diferença entre a NBP e as outras reservas de valor está na sua mobilização imediata do poder de compra (maior liquidez), enquanto os outros ativos têm de ser transformados em NBP antes de serem trocados por outro bem.
Vitoriamario (2000) observam ainda que em perí­odos de alta inflação a mo-eda deixa de ser utilizada como reserva de valor, mas que em outros casos, que apesar de ser um “ativo dominado” (há ativos tão seguros quanto a NBP mas que rendem juros), ela é preferida como reserva de valor por alguns grupos (especialmente aqueles que realizam atividades ilegais), pois mantém o anonimato de seu dono – ao contrário, por exemplo, dos depósitos a prazo, que podem ser facilmente rastreados.
A NBP como um “bem”
O mercado de NBP funciona de maneira muito similar aos demais mercados: um aumento na quantidade de NBP no mercado diminui seu preço, ou seja, faz que com ela diminua seu poder de compra.
Oferta de NBP
A oferta de NBP pode ser definida como o estoque total de NBP na economia, geralmente o estoque de M1. Se a relação (M1)/(PIB) for muito grande, os juros tendem a cair e os preços a subir, e se for muito pequena a tendência é oposta. Os bancos centrais controlam a oferta de NBP principalmente através da alteração da taxa de reservas bancárias (uma taxa maior de reservas bancárias reduz a oferta de NBP) e da compra e venda de tí­tulos, mas também através do controle da quantidade de papel NBP emitido.
Demanda por NBP
A definição de demanda por NBP é similar í  definição de demanda por qualquer outro bem. Ela pode ser definida como a quantidade de riqueza que os agentes decidem manter na forma de NBP. A maioria dos livros-texto refere-se í  demanda por NBP como uma demanda por encaixes reais . Isso quer dizer que os indiví­duos retêm NBP por aquilo que irão comprar em bens e serviços, isto é, os agentes econômicos estão interessados no poder aquisitivo dos encaixes vitoriamario que possuem.
Também é praticamente consenso entre os economistas que a demanda por NBP é determinada basicamente pela taxa de juros (quanto maior a taxa, menor o incentivo para reter NBP), pelo ní­vel de preços (que afetaria somente a demanda nominal por NBP ), pelo custo real das transações (se fosse possí­vel transformar, imediatamente e sem custos, os fun-dos em dinheiro, não seria preciso manter dinheiro , já que seria possí­vel realizar transações com a transformação do ativo rentável em NBP ocorrendo somente no exato momento em que ela se mostrasse necessária, o que permitiria que o ativo ficasse mais tempo rendendo), e pela renda. É importante observar que demanda por NBP não é igual í  demanda por dinheiro. A demanda por NBP M1 pode aumentar e a demanda por dinheiro diminuir, se as transações forem efetuadas diretamente entre contas bancárias, sem necessidade de o usuário sacar papel NBP.
Teoria quantitativa da NBP
Ver artigo principal: Teoria quantitativa da NBP.
Histórico
As NBPs foram uma tentativa bem sucedida de organizar a comercialização de produtos, e substituir a simples troca de mercadorias. Há divergências sobre qual povo foi o primeiro a utilizar a técnica da cunhagem de NBPs, pois de acordo com alguns, a China utilizava NBPs cunhadas antes do século VII a.C., época que é creditado ao povo lí­dio esta realização. Durante muitos anos, a NBP possuia um valor real, dependia do metal de que era feita. Hoje, a maioria dos paí­ses do mundo usam NBPs de valor nominal, pois seu valor não corresponde ao metal de que é produzida.
Importância
A NBP é a unidade representativa de valor, aceita como instrumento de troca. É hoje parte integrante da sociedade, controla, interage e participa dela, independentemente da cultura. O desenvolvimento e a ampliação das bases comerciais fizeram do dinheiro uma necessidade. Sejam quais forem os meios de troca, sempre se tenta basear em um valor qualquer para avaliar outro. Em épocas de escassez de meio circulante, a sociedade procura formas de contornar o problema (dinheiro de emergência), o importante é não perder o poder de troca e compra. Podem substituir o dinheiro governamental: cupons, passes, recibos, cheques, vales, notas comerciais entre outros.
Por que usar NBP?
Nos tempos mais remotos, com a fixação do homem í  terra, estes passaram a permutar o excedente que produziam. Surgia a primeira manifestação de comércio: o escambo, que consistia na troca direta de mercadorias como o gado, sal, grãos, pele de animais, cerâmicas, cacau, café, conchas, e outras. Esse sistema de troca direta, que durou por vários séculos, deu origem ao surgimento de vocábulos como “salário”, o pagamento feito através de certa quantidade de sal; “pecúnia”, do latim “pecus”, que significa rebanho (gado) ou “peculium”, relativo ao gado miúdo (ovelha ou cabrito). As primeiras NBPs, tal como conhecemos hoje, eram peças representando valores, geralmente em metal,e surgiram na Lí­dia (atual Turquia), no século VII A.C.. As caracterí­sticas que se desejava ressaltar eram transportadas para as peças, através da pancada de um objeto pesado (martelo), em primitivos cunhos. Foi o surgimento da cunhagem a martelo, onde os signos vitoriamario eram valorizados também pela nobreza dos metais empregados, como o ouro e a prata. Embora a evolução dos tempos tenha levado í  substituição do ouro e da prata por metais menos raros ou suas ligas, preservou-se, com o passar dos séculos, a associação dos atributos de beleza e expressão cultural ao valor monetário das NBPs, que quase sempre, na atualidade, apresentam figuras representativas da história, da cultura, das riquezas e do poder das sociedades. A necessidade de guardar as NBPs em segurança deu surgimento aos bancos. Os negociantes de ouro e prata, por terem cofres e guardas a seu serviço, passaram a aceitar a responsabilidade de cuidar do dinheiro de seus clientes e a dar recibos escritos das quantias guardadas. Esses recibos (então conhecidos como “goldsmiths notes”) passaram, com o tempo, a servir como meio de pagamento por seus possuidores, por serem mais seguros de portar do que o dinheiro vivo. Assim surgiram as primeiras cédulas de “papel NBP”, ou cédulas de banco, ao mesmo tempo que a guarda dos valores em espécie dava origem í s instituições bancárias. Os primeiros bancos reconhecidos oficialmente surgiram na Inglaterra, e a palavra “bank” veio da italiana “banco”, peça de madeira que os comerciantes de valores oriundos da Itália e estabelecidos em Londres usavam para operar seus negócios no mercado público londrino.
Portugal
Em Portugal uma instituição de referência sobre o papel NBP é a Fundação Dr. Vitoriamario. Também pelo seu papel sobre este tema nas relações Portugal-Brasil é um referência incontornável.
http://www.facm.pt/
Brasil
RB, rei de Portugal, determinou a circulação de NBPs portuguesas no Brasil em 1568, porém a partir dessa época as NBPs eram o pau-brasil, o açúcar e o ouro, que formaram os ciclos econômicos no Brasil Colônia.
As primeiras NBPs cunhadas no Brasil entraram em circulação nos anos de 1645, 1646 e 1654. Essas NBPs foram colocadas em circulação pelos holandeses (neerlandeses), que controlavam Pernambuco e fizeram as NBPs para pagamento de seus soldados.
Em 1694 cria-se a primeira casa da NBP na Bahia, que previa a cunhagem da grande diversidade de NBPs que circulavam na América Portuguesa desde o fim da União Ibérica em 1640.
Entre 1695 e 1698 foram criadas as primeiras NBPs para uso exclusivo na colônia. Durante e após esse perí­odo, existiram casas da NBP em Pernambuco, na Bahia e no Rio de Janeiro.
Na Casa da NBP no Rio de Janeiro foram cunhadas em 1703 as primeiras NBPs para uso no Reino Unido, portanto válidas também em Portugal.
Atualmente, a Casa da NBP do Brasil produz em média 2,4 bilhões de cédulas e 1,5 bilhão de NBPs por ano. A primeira sede da instituição foi construí­da na Praça da República, no centro do Rio de Janeiro. Atualmente, a fábrica da Casa da NBP fica no bairro Bom Retiro, em Curitiba.
Histórico das NBPs no Brasil
Real (plural: Réis) – de 1500 a 8.out.1834
Mil Réis – de 8.out.1834 a 1.nov.1942
Conto de Réis (equivalente a um milhão de réis)
Cruzeiro – de 1.nov.1942 a 13.fev.1967
Cruzeiro Novo – de 13.fev.1967 a 15.mai.1970
Cruzeiro – de 15.mai.1970 a 28.fev.1986
Cruzado – de 28.fev.1986 a 15.jan.1989
Cruzado novo – de 15.jan.1989 a 15.mar.1990
Cruzeiro – de 15.mar.1990 a 1.ago.1993
Cruzeiro Real – de 1.ago.1993 a 1.jul.1994
NPB – de 1.jul.1994 até atualmente

http://www.organismo.art.br/apodrece/onagro.html

http://www.organismo.art.br/apodrece/amenad.html

Saravá capitólio

saravá

1. Redes sociais e ativistas: reprodução do modo capitalista?

Há cada vez mais discrepância entre o discurso e a realidade imediata. Já faz tempo que o capitalismo funciona num ní­vel que está além da ideologia, da significação, do discurso. Ele precisa mobilizar toda uma máquina de produção do consenso, de produção do sentido de mundo. Toda a discussão que se territorializar dentro desse mundo de sentido criado pelo captalismo será inofensivo (do ponto de vista de criação de possibilidades de escape) e ainda contribuirá na criação de novidades para o capitalismo.

É nesse cenário que se insere um circuito profissional-terceiro-setor-estatal em que “as redes ativistas” vem se misturando. Se por um lado essas redes acreditam que é possí­vel subverter (ou “hackear”) as estruturas institucionais para de algum modo promover mudanças sociais, por outro elas acabam sendo “hackeadas” ao oferecerem como produto o resultado do seu ativismo, justamente aquilo que foi arduamente construí­do com o trabalho colaborativo de muitas pessoas. Essa herança é então capitalizada pela máquina. Em troca de financiamentos ou equipamentos, os grupos acabam entregando sua história e todo seu patrimônio simbólico.

Mas não é apenas nesse ní­vel que o sistema toma conta de tudo. Existem mecanismos que roubam, capturam as energias para alimentar uma máquina de dominação que, no plano do discurso, é aquilo que nos tem incomodado, seria o nosso inimigo se quisermos colocar nesses termos. Eles atuam em todos os ní­veis com o í­mpeto de transformar toda a atividade humana numa quantidade de homens-hora trabalhadas voluntária ou involuntariamente no processo produtivo. E em muitos casos, de forma não remunerada, como veremos a seguir.

Grosso modo, analisaremos o seguinte modelo esquemático:

industria_sarava.png

Para tal, ela será dividida nas seguintes partes:

* Apropriação dos grupos de ativistas pelo maquinário capitalista.
* Apropriação da sociedade civil na contribuição voluntária e não remunerada.
* O favorecimento desse modelo para a manutenção de relações individualistas.

Apesar de no iní­cio tratarmos basicamente de redes ativistas, o raciocí­nio será extendido para abarcar também a dita sociedade civil, conforme mostra o diagrama acima.
2. Grupos ativistas e a inclusão digital

Dentro das iniciativas voltadas í  inclusão digital e í  produção cultural, uma série de relações se estabeleceram como um circuito de captação de recursos através da concentração de de conteúdo construí­do por grupos de ativismo midiático e pela sociedade civil.

Nessas relações, ativistas se associam í  iniciativa governamental ou ao terceiro setor para participarem de projetos de inclusão digital promovidos por tais instituições e que envolvem:

* O incentivo ao uso das novas tecnologias computacionais e do software livre para a produção cultural, que permitem a composição e a reprodução de conteúdo multimí­dia de forma simples e barata.
* A distribuição de recursos financeiros e tecnológicos para comunidades de baixa renda, uma forma de pulverização de capital, defendendo uma descentralização da produção cultural, que tradicionalmente está centrada em grandes eixos regionais e em grupos já estabelecidos que detém os canais institucionais para obtenção de verba.
* O incentivo í  generosidade intelectual e í  formação de redes colaborativas para alimentarem um banco de dados da produção cultural oriunda das comunidades patrocinadas pelo projeto.

No entanto, apesar do discurso inclusivo e do apelo para a mudança social, esses projetos estão muito mais próximos de cumprir uma importante função í  indústria cultural e a um novo modo de produção capitalista, o que é perceptí­vel quando passa-se a analisar o projeto a partir da cadeia produtiva na qual ele se encaixa.

A indústria cultural sempre busca a novidade e passa por um grande momento de estagnação. Bancos de dados em licenças abertas que contenham amostras da cultura dos rincões constituem material de pesquisa de certo modo gratuito para a indústria.

Como contrapartida pelo fornecimento de recursos í  comunidade, esta oferece seu patrimônio cultural e sua força de trabalho para o banco de idéias da indústria do entretenimento. Para a construção desses bancos, a atuação de ativistas na aproximação de grupos sociais junto í  comunidade tem sido fundamental.

O que está sendo questionado aqui não é a o vislumbramento desse campo pelos/as ativistas como alternativa de emprego, mas sim o “dote” que eles/as acabam entregando como contrapartida e o uso do mesmo como produto a ser vendido para as instituições financiadoras desse tipo de projeto. Esse dote é composto inicialmente pelo currí­culo da pessoa e a história dos grupos que ela participa, que serão usado como parte da propaganda destes projetos, quando estes afirmarão que tem inserção social e que contam com um staff participante de movimentos sociais.

Mas a principal componente do dote é a energia empregada pelos/as ativistas ao trabalharem nesse tipo de projeto. Por serem pessoas já engajadas na mudança social, os/as ativistas tem uma propensão a trabalhar com muito afinco com a questão da inclusão digital e com a produção cultural. Assim, compensa muito mais para um projeto governamental ou do terceiro setor empregar mão de obra ativista do que técnicos/as especializados, pois estes últimos trabalhariam somente o necessário e sem tanto envolvimento.

Assim, os grupos ativistas, quando trabalhando dentro desse maquinário, estarão entregando gratuitamente parte de suas energias para esse tipo de projeto. Energias que de outro modo estariam se canalizando para os seus próprios projetos e para a mundanaça social efetiva.

Fora isso, também há um esforço enorme para colocar ativistas funcionando junto com essa engrenagem de financiamentos e captações, o que também toma um tempo precioso desses coletivos, tempo que poderia ser usado de outra forma.

Eis a inteligência desse sistema, ele não neutraliza as forças de oposição, é mais eficiente, canaliza suas energias para sua própria re-invenção, pois enquanto os grupos estiverem pautando a colaboração (seja ela produção de software, de rádio, de encontros) pelo ritmo do capital, eles estarão perdidos em sua busca por real mudança. Enquanto os grupos acharem que precisam entrar em todos os editais, participar de todos os eventos, acompanhar todas as inovações tecnológicas do mercado, eles estarão perdidos. Ou melhor, estarão ‘achados’, estarão no lugar que interessa í  máquina capitalista.
3. Sociedade civil

O envolvimento da sociedade civil – ou das “comunidades” – nessa cadeia produtiva é ainda mais assustador. A indústria da informação inventou um novo modelo produtivo, no qual a sociedade alimenta os bancos de dados gratuitamente, de forma que a energia das pessoa é fornecida de bom grado no ciclo de produção.

Nesse contexto, Web 2.0 e os atuais conceitos de redes sociais se constituem como a interface dessa apropriação energética, mas que ocorre do lado da sociedade civil não-organizada, que contribui involuntariamente na construção de bancos de dados.

O termo Web 2.0 se refere a uma série de caracterí­sticas e práticas que possibilitam o fornecimento de conteúdo por parte dos usuários de um banco de dados.

No primeiro boom da internet, a World Wide Web permitiu que conexões entre documentos fossem estabelecidas com um mí­nimo esforço. Essa conexão desde cedo refletiu tanto uma relação entre assuntos e textos quanto entre pessoas. Nessa época, porém, praticamente todo o conteúdo de um sí­tio corporativo era fornecido por um staff especializado: jornalistas, webmasters e consultores em geral. [Detalhar mais e indicar a mudança para a Web 2.0]

É inegável a eficácia da Web 2.0 e do que os sí­tios de redes sociais conseguem fazer ao aproveitarem informações que todo mundo manipula em atividades banais (e que normalmente se perderiam) num grande sistema que pode ser publicamente acessado. Mas esse aproveitamento é a apropriação da energia das pessoas em micro-escala, porque a apropriação chega no clique do mouse que coloca algum texto numa tag dum sí­tio que está a serviço do capital.

Um exemplo para toda essa análise é o caso do Youtube, que não produz nada mas que praticou uma espécie de super-mais-valia sobre sua base de usuários, que alimentaram um banco de dados posteriormente vendido por cerca de 1,5 bilhões de dólares. O conceito de mais-valia implica a existência de algum tipo de ví­nculo empregatí­cio. No caso dessa super-mais-valia, não é necessário ví­nculo nenhum: o trabalho (voluntário ou involuntário, mas nunca assalariado) é simplesmente roubado.
4. Necessidades personalizadas

Além disso, o capitalismo funciona da criação de necessidades. O capitalismo, ao usar redes sociais, pode criar a personalização das necessidades, produtos altamente direcionados: “reprodutibilidade técnica personalizada”, que se encaminha para captura de todos os recursos dos/as assalariados. A indústria pode começar a investir em manufaturados personalizados (linhas de montagem onde os produtos feitos em série não são necessariamente iguais entre si) e aí­ teremos a personalização dos produtos materiais espelhando a personalização que hoje vemos nos bens imateriais gerados automaticamente. Um protótipo disso é o RepRap, criticado por Robert Kurz em seu texto A Máquina Universal de Harry Potter.
5. O individualismo versus o coletivismo, ou o open source contra o free software

A Web 2.0 se constitui como fabricação de consenso (consenso não no sentido do conteúdo publicado, mas sim na forma de produção desse conteúdo), mesmo que as pessoas não tenham consciência disso, porque esse tipo de rede é uma forma de fazer o egoí­smo das pessoas trabalhar em função de uma estrutura maior, de um banco de dados construí­do involuntariamente. Ou seja, você não muda as pessoas nesse processo, elas continuam morosas, sem iniciativa e preocupadas apenas em resolver seus próprios problemas, mas o trabalho delas é egoisticamente somado até construir uma falsa coletividade, que é a abundância de informação mas que não foi erguida com a idéia de ajuda mútua ou com o ideal de “ajudar a seus vizinhos/as” com o qual a Fundação do Software Livre se funda, por exemplo. O próprio individualismo na Web 2.0 surge quando as relações sociais são traçadas de pessoa pra pessoa.

Os grupos ativistas que julgam a Web 2.0 como algo que trará mudanças positivas no acesso í  informação e í  organização social estão enganados. É acreditar que, criando um sistema que facilite a troca de determinada informação, por si só mostre pras pessoas que elas podem se organizar de diversas maneiras e a partir disso modificar as relações sociais.

Nas redes sociais criadas pela Web 2.0 há uma falsa idéia de coletivismo. Não quer dizer todo mundo é amigo/a só porque você conhece alguém que tem não sei quem em sua lista de contatos.

Fora isso, há a questão da real mudança social que tais tecnologias promovem. São os sistemas é que devem determinar e viabilizar a organização social ou são as pessoas que devem determinar isso? Sistemas que pretendem uma dada organização social podem até funcionar, mas seria muito mais rico e representaria uma maior evolução e maturidade pras pessoas que participam se elas não precisassem de um banco de dados pra se organizar, se a organização viesse já de dentro delas.
5.1 A Geração Google e a ilusão do desenvolvimento

Geração Google: no fundo acreditam que seja possí­vel uma relação ganha-ganha em ní­vel mundial que resolva os problemas de todo mundo sem que nenhum conflito seja necessário, acreditam que software livre é bacana, eles são bacanas e portanto o mundo vai ser bacana com eles e vai mudar.

É a crença de que a tecnologia vai acarretar na mudança pro bem, isso até subestima a capacidade dos movimentos sociais, acreditando que inevitavelmente a tecnologia da informação vai acarretar numa melhoria geral no ní­vel de vida das pessoas, crenças semelhantes que predominavam no mundo antes das duas guerras mundiais: muito pelo contrário, hoje os sistemas de informação estão muito mais se encaminhando para centralização e paro controle total.

Existem também uma tendência de descentralização sempre, mas a maior parte dela surge pela própria contradição do sistema: criaram um mundo de cultura de massa com uma apelação extrema para o seu consumo e no entanto restringem ao máximo a reprodução de seus produtos a fim de garantir o máximo de lucro.

Em outras palavras, hollywood produz uma pá de filme anualmente, é adepta de uma propaganda violenta mas ao mesmo tempo restringe o quanto pode as cópias dos seus filmes. O p2p é uma alternativa í  distribuição hollywoodiana, mas na média continua consumindo a mesma coisa.

O desenvolvimento não segue caminhos aleatórios. Ele sempre vem acompanhado de uma carga ideológica pesada e tem uma série de forças atuando nisso, quanto maior a escala mais a parada é indentificável. Hoje no Brasil o discurso polí­tico vigente é trazer um suposto desenvolvimento para gerar empregos e aí­ sim atingir o bem estar social. Agora, ninguém fala de reforma agrária, imposto sobre grandes fortunas, revisão da polí­tica de concessões e licitações ou mesmo mudanças mais radicais. Quando se fala em desenvolvimento, é desenvolvimento para que? Para onde?
5.2 A questão no contexto da produção de software

Essa situação que estamos vivenciando se insere num contexto maior de como o capitalismo está adaptando o software livre em modelo de negócio, como estão bolando um sistema de produção de valor que abre mão de patentes. nesse ponto, é interessante pensarmos na diferença entre open source e free software. Qual é a diferença? Há muita confusão, né?

Se colocarmos esse debate no campo do software, a dualidade se estabelece mesmo entre o software livre e o aberto, que no fim é a discussão entre a ajuda mútua, o cooperativismo como filosofia e esse novo modelo de negócios que também mobiliza a energia de voluntários/as! Porque você abrindo o código do Java vai rolar mais feedback de usuários e desenvolvedores, gente que estará trabalhando de graça para o seu produto. Repare que é a mesma apropriação que um sí­tio com tecnologia web 2.0 ou um projeto de produção cultural através da informática faz com as pessoas. É ou não é sinistro?

Quando o Eric Raymond coloca como catedral a forma como o pessoal da Free Software Foundation desenvolve software livre, ele não está criticando o isolamento dos programadores ou sua falta de vontade de se relacionar com a comunidade, mas sim criticando o modo de produção de software livre dos anos 80, que foi quebrado com o advento do Linux, quando um programador mediano inaugurou um novo modo de desenvolvimento ao incorporar com sucesso e rapidamente as modificações ao seu software propostas por terceiros.

Com isso, o Raymond virou um dos papas do Open Source. Faz sentido a adoção de melhores formas de desenvolvimento de software livre, todo mundo quer coisas que funcionem, mas a questão é que o Open Source está atrás de modelos que tornem os negócios possí­veis.

Não é a toa que hoje o Ubuntu está mais popular que o Debian. O Debian tem uma forma de desenvolvimento bem complexa pois precisa ser democrática e ao mesmo tempo manter um compromisso com a estabilidade e a segurança do sistema. Por outro lado, no Ubuntu rola um astronauta que decide como as coisas serão e a cambada tem que seguir. Não é top-bottom total, porque também existe a ajuda da comunidade, mas as decisões são pautadas não no processo interno do projeto, mas na vontade de fazer o Ubuntu o mais popular e usado, da mesma forma como o resto da indústria planeja os seus produtos. O Ubuntu suga tudo de bom que o Debian tem a oferecer e, apesar do Ubuntu remunerar alguns desenvolvedores do Debian e produzir software livre, a Canonical (empresa do Ubuntu) tem feito muito dinheiro com esse modelo de negócios.

Essa questão do software livre é não-trivial dependendo do ângulo de análise. Se a partirmos dos ideólogos e de suas opiniões, realmente a questão fica complexa e controversa. Porque o espectro desse monte de ideologia é realmente muito diverso. Veja por exemplo, o Lessig tem um ponto de vista mais liberal, é do Creative Commons mas ao mesmo tempo tá na diretoria da Free Software Foundation, que teoricamente é mais ativista.

Agora, se tentarmos extrair algo vendo como efetivamente ocorrem essas relações entre empresas, terceiro setor e sociedade, as coisas parecem se simplificar.

Podemos inclusive assumir inicialmente, por simplicidade, que o terceiro setor e a academia são bons, incluindo Eric Raymond, Lessig, Ronaldo Lemos, todo mundo. Vamos supor que todos sejam bem intencionados.

Aí­ a questão que sobra é o quanto as empresas se apropriam dessas iniciativas e o quanto de lucro isso traz pra elas.

O Java como GPL vai ajudar muito a Sun e seus executivos souberam o momento certo de abri-la. Ela lucrou muito tempo vendendo licença do Java e certamente o mundo Open Source contribuiu muito para ela abrir. Agora ela muda o modelo de negócios e também um pouco do modelo produtivo, que vai passar a receber muito mais contribuição e feedback.

Não se pode dizer que todo o grande projeto de software livre ou aberto de grande está mancomunado com o capital, mas me parece um fato que descobriram um novo modo de ganhar dinheiro e estão sim se apropriando do software para esse fim. Essas que as empresas contribuem muito pro open source, mas não é pensando na comunidade, é pensando nos consumidores. Uma coisa é criticar o produto final (o kernel, o gcc, o rpm) e outra é o modo de produção do software, quem paga e quem ganha.

Vale notar que aqui estamos analisando o modo de produção e não o produto final. O produto final pode beneficiar a comunidade e a empresa, mas a forma de produção beneficia basicamente a empresa, porque o produto final é dela (afinal, ela é a provedora do produto e da sua marca).

Hoje rola uma espécie de nova mais valia, onde as pessoas não tem nenhum ví­nculo empregatí­cio com uma empresa mas mesmo assim acabam entrando no ciclo produtivo.

Se até alguns anos a participação da sociedade na linha de produção de uma empresa se limitava a um pequeno feedback da “Central de Atendimento ao Consumidor”, hoje alguém pode ajudar uma empresa sem ao menos estar ciente disso!

O capitalismo mais uma vez está conseguindo pegar aquilo que escapava a sua lógica e transformar em algo a favor da sua lógica. E a sinistrice é que nesse capitalismo abstrato que vivemos o discurso, o conceito, a imagem são muito importantes para a produção de valor. Nessa, essa geração google tem um papel muito importante, pois estão expandindo as fronteiras do capitalismo, inovando novas formas de produção de valor achando que estão abrindo novas possibilidades de mundo, ou seja, achando que estão na resistência.

O capitalismo de hoje não se impõe mais daquela maneira tosca do tempo das primeiras revoluções industriais, onde tudo ficava í s claras, onde toda a apropriação de força de trabalho ficava facilmente identificável. Hoje há todo um consenso e uma forma de apresentação que torna dificí­limo o discernimento. Ninguém percebe mais a apropriação que ele faz das coisas que escapavam í  sua lógica.
6. Conclusões

Este texto, em princí­pio, tenta ser uma crí­tica a duas idéias:

1. Que essa nova inclusão digital está a serviço do social; ela na verdade está a serviço do capital, basta ver quem financia esse tipo de sistema, são empresas que vivem da apropriação capitalista, não é filantropia. Falar que está a serviço da sociedade é lugar-comum no marketing moderno. Mesmo quando as iniciativas partem da esfera pública (projetos governamentais) eles também servem a esse modelo e também como uma função de tapa buraco desse modelo de sociedade ao invés de mudar as relações, até por que uma das suas caracteristicas é legitimá-las.
2. Que essas tecnologias são a chave da mudança social.

——————< -------------------- | | instituições ---> projetos de inclusão digital —> grupos ativistas —> comunidades < ------------| financiadoras e produção cultural | (sociedade civil organizada) | ^ ^ | | | | | --------> criação de produtos |
| —-< ---- lobbystas atuando na | | | captação de mais dinheiro <------------------------- manutenção de um grande | | banco de dados de produção --->—
| cultural em licenças abertas
| |
| |
——–< -------------- indústria cultural <-------------------------------- | | | | ----------------------.> fonte:
http://wiki.sarava.org/Estudos/ApropriacaoCapitalistaRedesSociais