CONECTIVIDADE DIGITAL: DESAFIOS E PRÁTICAS PARA A PRIVACIDADE DO USUÁRIO

DIGITAL CONNECTIVITY: CHALLENGES AND PRACTICES FOR USER PRIVACY

REGISTRO DOI: 10.69849/revistaft/th10241021717


Stella Aparecida Henrique da Silva1


RESUMO

O avanço tecnológico trouxe conectividade, mas também desafios de segurança e privacidade. Aplicativos e serviços online coletam dados em massa, aumentando os riscos. Leis, como a LGPD, buscam equilibrar essa dinâmica, mas a conscientização do usuário é crucial. A segurança digital, com interfaces confiáveis e educação contínua, torna-se essencial. A responsabilidade compartilhada entre usuários, organizações e autoridades é fundamental para navegar na era digital com segurança e preservar a privacidade. O trabalho aborda o impacto do avanço tecnológico na segurança e privacidade, destacando a importância da conscientização e medidas de proteção.

Palavras-Chave: Tecnologia; Privacidade; Segurança; Conscientização; Proteção de dados.

ABSTRACT

Technological advancement has brought connectivity, but also security and privacy challenges. Applications and online services collect data in bulk, increasing risks. Laws, such as the LGPD, seek to balance this dynamic, but user awareness is crucial. Digital security, with reliable interfaces and continuous education, becomes essential. Shared responsibility between users, organizations and authorities is fundamental to navigating the digital era safely and preserving privacy. The work addresses the impact of technological  advances  on  security  and  privacy,  highlighting  the importance of awareness and protective measures.

Keywords: Technology; Privacy; Security; Awareness; Data protection.

INTRODUÇÃO

A tecnologia trouxe uma maior conectividade, propondo-se a facilitar a vida dos que a utilizam. Embora traga recursos como reuniões remotas e comunicação à distância, é crucial reconhecer que a percepção sobre facilidade proporcionada pela tecnologia pode variar entre os usuários. Uma conexão mais rápida e fácil, o armazenamento e o processamento de dados de forma escalável e acessível são alguns dos mecanismos proporcionados pelo engrandecimento dos recursos tecnológicos.

Com o avanço constante, o uso de aplicativos móveis e serviços online tornaram-se uma parte indispensável da vida cotidiana. Com isso, a coleta de dados em massa se tornou comum, o mercado tecnológico utiliza dessa ferramenta para entender melhor as necessidades dos usuários e atender a demanda. Exemplo disso são as redes sociais que são atualizadas constantemente, tornando instantâneo o acesso ao entretenimento e a informações.

No entanto, tanta conveniência como essa e o uso crescente de dispositivos móveis podem gerar um aumento do lucro das corporações mas também dos riscos de segurança e privacidade, com a possibilidade de dados pessoais serem coletados e monitorados sem o conhecimento ou consentimento dos usuários, (podendo inclusive serem vendidos) é fundamental que os usuários entendam os riscos associados e saibam como proteger sua privacidade.

A Justiça de Minas Gerais determinou que o grupo Meta deverá indenizar usuários do Facebook e do Whatsapp em 20 milhões de reais, como resultado de um vazamento de dados que ocorreu nos anos de 2018 e 2019. Dois processos foram movidos pelo Instinto de Defesa Coletiva contra a empresa Meta, anteriormente conhecida como Facebook, após um ataque hacker que afetou 29 milhões de brasileiros. Assim expõe a matéria da Carta Capital (LUCENA, 2023): “Os fatos narrados no pedido apontam que hackers tiveram acesso a uma série de dados de usuários brasileiros no Facebook, a exemplo de nome, e-mail, data de nascimento, número de telefone e localidade.”.

As organizações certamente buscam melhores práticas para proteger as informações as quais são responsáveis. Mantê-las seguras, implica boas práticas e princípios. A segurança da informação tem princípios que buscam a confiabilidade, integridade e autenticidade, conformidade e disponibilidade. Princípios que junto à legislação podem proporcionar um ambiente seguro para os usuários e para as empresas.

PRIVACIDADE E SEGURANÇA DA INFORMAÇÃO

Diferentes, mas intimamente relacionadas, privacidade e segurança na Internet são conceitos abordados por diversos autores. Conforme destaca Masjedi (2023), a segurança cibernética concentra-se na coleta ilegal de dados, enquanto a privacidade lida, em sua maioria, com a coleta de dados legais. No contexto online, a privacidade é definida como a capacidade e o direito de manter informações pessoais de forma confidencial. O autor ressalta a responsabilidade do usuário na gestão das informações compartilhadas nas redes sociais, destacando, também, a importância  da  regulamentação  para  resguardar  os  interesses  dos consumidores com base em leis e políticas específicas.

Em uma perspectiva mais legal, Spaler e Reis (apud. 2018, p. 3-4), citando Dotti, abordam “O direito à intimidade corresponde à proteção do núcleo mais interno da privacidade e à esfera secreta da vida do indivíduo.”, ou seja, o ato de proteger os dados pessoais é um direito essencial, pois a privacidade constitui a essência desse direito. Julio (2021) expande a discussão, afirmando que a privacidade e segurança em aplicativos estão diretamente relacionadas às medidas adotadas para proteger os usuários e garantir a segurança de suas informações pessoais. Dados como nome, endereço, telefone e CPF, quando expostos sem autorização, podem resultar em consequências negativas, como fraude financeira e roubo de identidade.

O Tribunal de Contas da União (2012) estabelece pilares fundamentais para a segurança da informação, visando a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas. No âmbito do desenvolvimento de software, Elias (2015) destaca a importância de incorporar princípios de segurança desde as fases iniciais, tais como segurança por padrão, menor privilégio, redução da superfície de ataque, defesa em profundidade, controle de acesso, validação de dados, proteção de dados sensíveis, garantia de integridade, falha segura e trilhas de auditoria. Esses princípios, quando implementados desde o início, contribuem para a criação de um software robusto e resistente a ameaças.

As discussões acerca da segurança de sistemas também direcionam a atenção para os usuários, especialmente ao abordar questões como a razão pela qual um sistema pode ser mais vulnerável a ameaças digitais em comparação a outro. Nesse contexto, dois argumentos de defesa emergem de forma recorrente, “Primeiro, que um sistema tem mais usuários e por isso é mais atacado; segundo, que os usuários dos sistemas menos atacados têm mais conhecimento em tecnologia, o que os torna menos interessantes para os criadores de vírus. ”, assim destaca: Rohr (2015, p.142).

Ressalta-se que, ao discutir a segurança de sistemas, dois argumentos de defesa recorrentes são destacados por ROHR (2015): o número de usuários e o conhecimento tecnológico. Em consonância com esses pontos, Masjedi (2023) enfatiza que “uma boa segurança aumenta a privacidade e a privacidade aprimorada ajuda a manter uma boa segurança.”.

DESAFIOS DA PRIVACIDADE E SEGURANÇA EM APLICATIVOS

Conforme Schneier (2020, p.49), as falhas na tecnologia não são a única razão para os problemas de segurança na Internet. Ele destaca que a interferência de governos e corporações, como os maiores arquitetos da Internet, tem manipulado a rede para atender a seus próprios interesses. Um exemplo é o Facebook, uma rede social considerada segura, desde que possa monitorar todas as atividades do usuário para fins de marketing.

Em 2010, 15% do tráfego da internet foi redirecionado para servidores chineses, conforme relatado por Schneier (2020, p.20). A China Telecom alegou ter a rota mais rápida para serviços do governo dos EUA durante quase 20 minutos. Essa mudança resultou na exposição de dados sensíveis, incluindo trocas de e-mails entre funcionários do governo e acessos a sites oficiais de entidades como o Senado norte-americano, o Departamento de Defesa, a NASA e o Departamento do Comércio (G1,2016).

ROHR (2015, p.142) aborda a responsabilidade do usuário na segurança da informação, destacando que, em muitas situações, cabe ao usuário a decisão final, o clique que pode comprometer o sistema:

Quando se fala em segurança da informação, a posição de operador de sistema, de usuário, é bastante ingrata. Em muitas situações, cabe ao utilizador decidir dar o clique final, a confirmação, que resultará em um sistema comprometido. Fácil é esquecer todas as etapas (e fracassos) que levaram à decisão final do utilizador. (ROHR, 2015, p. 142).

Schneier (2020, p.40) relata um caso emblemático envolvendo o chefe de campanha presidencial de Hillary Clinton em 2016. Recebeu um e-mail falso de alerta de segurança do Google, resultando no acesso da inteligência russa a seus e-mails por anos. A vulnerabilidade só foi percebida sete meses após seguir as instruções do e-mail falso, quando informações privadas foram expostas pelo WikiLeaks (Folha de São Paulo, 2016).

Ataques cibernéticos não se limitam mais à firewall, focando cada vez mais nos usuários de aplicativos e sistemas online. Eles muitas vezes se disfarçam como sistemas confiáveis, induzindo a instalação ou execução de programas maliciosos. Isso permite a obtenção de informações sem ser detectado pelo sistema de segurança nativo, Positivo Tecnologia (2018).

A cibersegurança é uma questão complexa e que envolve fundações do ponto de vista da computação, da cultura, e, principalmente, da estratégia e investimento dos negócios. No brasil, o principal problema é não termos uma estratégia nacional de defesa cibernética que seja apropriada para os desafios e o tempo em que nós estamos. (MEIRA, apud MARI 2023).

Nielsen (2004, apud ROHR, p.143, 2015) argumenta que a falta de conhecimento dos usuários sobre os recursos disponíveis contribui para a vulnerabilidade dos aplicativos: “Enquanto usuários ficarem preocupados com problemas de segurança, não é possível tirar proveito de todos os recursos da internet.”.

Rohr (2015, p. 147) defende: “Idealmente, o usuário deve ser capaz de ler e entender as informações que serão passadas a ele pela tela. E isso deve ocorrer de maneira intuitiva sempre que possível.”. O autor também acrescenta: “A educação do usuário fica mais simples quanto menos informações ele for obrigado a saber (e memorizar). A educação não pode partir de um ideal de segurança, mas de um ideal do que o ser humano pode realizar.” .

REGULAMENTAÇÕES DA PROTEÇÃO DE DADOS

No âmbito da privacidade em aplicativos de redes sociais, é crucial compreender as conexões que essas plataformas estabelecem. Ao possibilitar uma interação quase instantânea, a Internet conecta o globo terrestre, superando fronteiras continentais com apenas um clique. Esse recurso emergiu durante a Guerra Fria, quando os blocos Oriental e

Ocidental, socialista e capitalista, buscavam afirmar sua soberania sobre os Estados. A ideia de conectar pessoas distantes com base no posicionamento geográfico surgiu em meados de 1945, no contexto da guerra, mas apenas em 1969 foi efetivamente concretizada, estabelecendo a primeira conexão (SOUZA).

No contexto brasileiro, a Internet fez sua entrada nas universidades nos anos 80, expandindo-se para o território nacional em 1997, possibilitando a conexão local. Embora tenha se popularizado em 2011, aproximadamente 20% da população brasileira, equivalente a cerca de 20 milhões de computadores, ainda não tinha acesso à Internet, de acordo com o Ministério da Ciência e Tecnologia (SOUZA).

O advento da Internet, embora tenha ocorrido na década de 80, não foi acompanhado pela legislação brasileira. Somente em 2008, a Lei 11.829 alterou o Estatuto da Criança e do Adolescente, abordando crimes virtuais relacionados à pornografia infantil virtual. Contudo, foi em 2012 que a Lei 12.737/2012 trouxe uma legislação mais específica para crimes cibernéticos, respondendo a invasões e exposições indevidas de conteúdo íntimo, Decco-Sedif (2019).

O avanço tecnológico e a disseminação da Internet introduziram à sociedade desafios inéditos. Em 2014, o Marco Civil da Internet (Lei Nº 12.965/2014) regulamentou princípios fundamentais, incluindo a neutralidade de rede, a privacidade do usuário, a liberdade de expressão, a não suspensão arbitrária de conexões e a responsabilidade dos provedores de serviços. Esse marco estabeleceu a proteção da privacidade do usuário, garantindo que seus dados pessoais só fossem divulgados mediante consentimento ou por determinação legal. Além do Marco Civil da Internet, outras leis significativas foram sancionadas, como a Lei Geral de Proteção de Dados (LGPD), Lei Nº 13.709/2018, e a Lei Nº 13.853/2019,DECCO-SEDIF (2019).

A LGPD, que define os direitos dos titulares de dados e os deveres das organizações, destaca a importância da transparência no tratamento de dados, obtenção de consentimento, adoção de medidas de segurança e notificação de incidentes de segurança. A Medida Provisória nº 869, ao alterar a LGPD, resultou na criação da Autoridade Nacional de Proteção de Dados (ANPD), instituição responsável por fiscalizar a aplicação da lei. Em sua função de conscientização coletiva, a ANPD disponibilizou o guia “COMO PROTEGER SEUS DADOS PESSOAIS”, em parceria com o Núcleo de Proteção de Dados do Conselho Nacional de Defesa do Consumidor e a SENACON (Secretaria Nacional do Consumidor). Este guia visa instruir a sociedade sobre a necessidade de resguardar suas informações e destaca como o tratamento ilícito de dados pode causar danos econômicos e até privação da liberdade fundamental do consumidor.

A publicação introduz o conceito de dado pessoal, abrangendo informações que podem ser associadas a um indivíduo, como nome, sobrenome, endereço residencial e número de contato. Além disso, orienta sobre como proteger informações e os procedimentos a serem adotados em casos de violação de dados, considerando os direitos dos titulares de dados, ANPD e SENACON (2021).

CUIDADO USUÁRIO: NAVEGANDO NA ERA DIGITAL COM SEGURANÇA

A era digital oferece um universo de possibilidades e conexões, mas também traz consigo desafios significativos de segurança. À medida que exploramos as redes sociais online, é crucial estarmos cientes das ameaças potenciais e adotarmos medidas proativas para proteger nossos dados e privacidade.

a segurança da informação é um fenômeno social no qual os usuários dos recursos informacionais têm razoável conhecimento sobre o uso desses recursos, incluindo os ônus decorrentes, bem como sobre os papéis que devem desempenhar no exercício desse uso (MARCIANO 2006, p.114 apud NETO, ARAÚJO, p.26, 2019).

Kahate e Raut (2022) alertam para o aumento das atividades fraudulentas e indesejadas, destacando a importância de abordar não apenas as preocupações técnicas, mas também as necessidades humanas. Em vez de sobrecarregar os usuários com responsabilidades, devemos reconhecer que são a última linha de defesa e, portanto, merecem interfaces confiáveis. “É imprescindível a existência de pontos de confiança na interface e que o usuário saiba reconhecê-los.”, assim afirma Rohr (2015, p.159).

O renomado especialista em segurança, Rohr (2015, p.164), compara a responsabilidade do usuário na segurança online a culpar apenas o goleiro por uma derrota no futebol. A complexidade dos sistemas modernos não deve recair exclusivamente sobre os usuários, mas sim garantir pontos de confiança na interface e promover a conscientização sobre riscos.

Schneier (2020, p.183 e 184) ressalta a necessidade de confiar em várias entidades online, incluindo empresas e governos, enquanto Masjedi (2023) aconselha a avaliação cuidadosa das configurações de privacidade nas redes sociais. A desativação de geolocalização automática e a consideração cuidadosa sobre quais informações tornar públicas são passos cruciais.

Em suas Políticas de Privacidade mais recente, publicada 27 de dezembro de 2023, a META dentre informações coletadas diz coletar “Algumas informações relacionadas a localização mesmo se os serviços de localização estão desativados nas configurações do seu dispositivo. Isso inclui usar endereços de IP para estimar sua localização geral.”.

Em caso de violação de dados, a ANPD e o SENACON (2021) oferecem orientações claras. A coleta de evidências e o registro de reclamações são recomendados, garantindo que os direitos do usuário sejam protegidos. Além disso, a educação contínua sobre as configurações de privacidade e ações corretivas é fundamental.

A segurança digital é uma responsabilidade compartilhada. Usuários, empresas e autoridades têm papéis cruciais a desempenhar. Ao adotarmos práticas conscientes e estarmos informados, podemos navegar na era digital com mais segurança, protegendo nossos dados e desfrutando plenamente das oportunidades que a tecnologia oferece.

CONSIDERAÇÕES FINAIS

O avanço tecnológico trouxe benefícios notáveis, como maior interconexão e acesso facilitado a informações. No entanto, esse progresso expôs os usuários a desafios crescentes de segurança e privacidade, com a coleta massiva de dados e o aumento do uso de aplicativos online. Leis, como a LGPD no Brasil, buscam equilibrar essa dinâmica, mas a eficácia

depende da conscientização e envolvimento ativo dos usuários. A criação de uma cultura de segurança digital, respaldada por interfaces confiáveis e educação contínua, torna-se crucial para enfrentar os desafios e promover um ambiente digital seguro.

A responsabilidade de proteger informações recai sobre usuários, organizações e autoridades. Adotando práticas conscientes, compreendendo riscos e promovendo a educação contínua, podemos navegar na era digital com segurança, preservando nosso direito à privacidade e aproveitando os benefícios da tecnologia. Este trabalho propõe um levantamento bibliográfico e revisão de obras especializadas, focando em aspectos cruciais da segurança de dados, para proporcionar uma visão clara e informando sobre o tema.

REFERÊNCIAS

ANPD e SENACON. Como Proteger Seus Dados Pessoais: Guia Do Núcleo De Proteção De Dados Do Conselho Nacional De Defesa Do Consumidor Em Parceria Com A ANPD e a SENACON. 2021. Disponível em: https://www.gov.br/anpd/pt-br/documentos-e-publicacoes/documentos- de-publicacoes/guia-do-consumidor_como-proteger-seus-dados-pessoais- final.pdf .Acesso em: 01 dez. 2023.

BALLOUSSIER, Anna Virginia. E-mails vazados de chefe de campanha de Hillary constrangem candidata. Folha de São Paulo. Disponível em: https://www1.folha.uol.com.br/mundo/2016/10/1823725-e-mails-vazado s-de-chefe-de-campanha-de-hillary-constrangem-candidata.shtml . Acesso em: 11 de jun. de 2023.

BRASIL. [Constituição (1988)]. Constituição da República Federativa do Brasil. Brasília, DF: Senado Federal, 1988. Disponível em: https://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm.Acesso em: 10 mai. 2023.

BRASIL. Lei Nº 12.737, De 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências. Brasília,                                  DF,                   2012.                   Disponível                   em: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 28 nov. 2023.

BRASIL. Lei Nº 12.965, de 23 De Abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Brasília, DF, 2014.                                                 Disponível                                                em: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 29 dez. 2023.

BRASIL. Lei Nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Brasília, DF: Diário Oficial da União, 2018. Brasília,                                  DF,                   2018.                   Disponível                  em: https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.h tm. Acesso em: 07 nov. 2023.

BRASIL. Lei Nº 13.853, de 8 de julho de 2019. Altera a Lei nº 13.709, de 14 de agosto de 2018, para dispor sobre a proteção de dados pessoais e para criar a Autoridade Nacional de Proteção de Dados; e dá outras providências.                                  Brasília,          DF,           2019.           Disponível          em: https://www.planalto.gov.br/ccivil_03/_ato2019-2022/2019/lei/l13853.h tm. Acesso em: 07 nov. 2023.

DECCO-SEDIF. Crimes cibernéticos: evolução da legislação brasileira, 04 jun                              2019.                              Disponível                              em: https://www.tjrj.jus.br/web/portal-conhecimento/noticias/noticia/-/visu alizar-conteudo/5736540/6447772 . Acesso em: 05 dez. 2023.

DOTTI, René Ariel.Proteção da Vida Privada e Liberdade de Informação. São Paulo: Ed. RT, 1980. In:SPALER, Mayara Guibor; REIS, Rafael Almeida Oliveira. Revista Jurídica da Escola Superior de Advocacia da OAB-PR.Curitiba, ano 3 – número 3, dezembro de 2018. Disponível em: https://revistajuridica.esa.oabpr.org.br/wp-content/uploads/2018/12/rev ista_esa_8_11.pdf . Acesso em: 21 jun. 2023.

EQUIPE PROPAGUE. 6 golpes de engenharia social para ficar de olho. POSITIVO          TECNOLOGIA,          2018.                    Disponível          em: https://institutopropague.org/tecnologia-e-dados/seguranca-de-dados-o- que-e-e-como-ela-impacta-a-experiencia-do-usuario/ . Acesso em: 10 jun. 2023.

JULIO, Clara. Ataque de engenharia social: o que é, principais tipos e casos.                      Backup           Garantido,          2021.           Disponível           em: https://backupgarantido.com.br/blog/ataque-de-engenharia-social/ . Acesso em: 10 de jun. de 2023.

KAHATE, Sandip A.; RAUT, Atul D. . Comprehensive Analysis of Privacy Attacks in Online Social Network: Security Issues and Challenges. International Journal of Safety and Security Engineering, v. 12, n. 4, p. 507-518, agosto, 2022.

LUCENA, André. Justiça de MG condena Meta a pagar R$ 20 milhões a usuários brasileiros por vazamento de dados: Ação coletiva foi movida pelo Instituto de Defesa Coletiva e mostrou que 29 milhões de contas foram invadidas. CartaCapital, agosto. 2023. Disponível em: https://www.cartacapital.com.br/cartaexpressa/justica-de-mg-condena-m eta-a-pagar-r-20-milhoes-a-usuarios-brasileiros-por-vazamento-de-dados. Acesso em: 31 jan. 2024.

MASJEDI, Yaniv. How To Protect Your Privacy Online. Aura. Disponível em: https://www.aura.com/learn/how-to-protect-your-privacy-online . Acesso em: 14 mai. de 2023.

META. Política de Privacidade, 2023. Disponível em: https://mbasic.facebook.com/privacy/policy/version/5601719079934335/. Acesso em: 31 dez. 2023.

NETO,    Pedro   Tenório   Mascarenhas;   ARAÚJO,    Wagner   Junqueira. Segurança     da      Informação:     Uma     visão     sistêmica     para implementação em organizações. João Pessoa: Editora da UFPB, 2019.                  E-book                 (159p.).                  Disponível                 em: http://www.editora.ufpb.br/sistema/press5/index.php/UFPB/catalog/do wnload/209/75/905-1?inline=1. Acesso em: 5 out. 2023.

ROHR, Altieres. O Papel do Usuário. In: CABRAL, Carlos; CAPRINO, Willian, organizadores. Trilha em Segurança da Informação. Rio de Janeiro: Brasport, 2015. p. 142-168.

ROHR, Altieres. China ‘sequestrou’ tráfego da internet por 18 minutos, mostra relatório. In.: G1, 18 nov. 2010. Disponível em: https://g1.globo.com/tecnologia/noticia/2010/11/china-sequestrou-trafeg o-da-internet-por-18-minutos-mostra-relatorio.html . Acesso em: 10 jun. de 2023.

SCHNEIER, Bruce. Clique aqui para matar todo mundo: Como sobreviver em um Mundo Hiperconectado. Rio de Janeiro: Alta Books, 2020.

SOUZA, Thiago. História da Internet: quem criou e quando surgiu. Toda Matéria,                           [s.d.].                           Disponível                           em: https://www.todamateria.com.br/historia-da-internet/ . Acesso em: 26 de nov. 2023.

TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação.         4.         ed.         Brasília.         2012.         Disponível         em: https://www.google.com/url?client=internal-element-cse&cx=014966672 901662145021:fl5apafnw0i&q=https://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp%3FfileId%3D8A8182A24F0A728E014F0B226095120B &sa=U&ved=2ahUKEwjd95792eqEAxWHqZUCHYaLDl0QFnoECAAQAQ &usg=AOvVaw17ypEQ3NVxpS2sRj32vDXE . Acesso em: 29 dez 2023.

WAZLAWICK, Raul Sidnei. Metodologia de Pesquisa para Ciência da Computação. 2. ed.. Rio de Janeiro: Elsevier, 2014.


1 Está finalizando o curso de Bacharelado em Engenharia de Software. Instituto Federal de Educação, Ciência e Tecnologia do Amazonas. E-mail:acad.stellahenrique@gmail.com.