sexta-feira, 30 de outubro de 2009

A.4 - Direitos digitais: Gestão de Direitos Digitais (GDD/DRM) e Creative Commons

Gestão de Direitos Digitais(GDD/DRM)

Os direitos digitais ou GDD/DRM consiste em delimitar a divulgação por cópia de conteúdos digitais, ao mesmo tempo que assegura e administra os direitos de autor e suas marcas. Sinteticamente, o GDD tem como objectivo parametrizar e controlar um determinado conteúdo de forma mais restrita.

A gestão de direitos digitais aplica-se exclusivamente aos meios digitais. O conteúdo digital tem ganho importância em relação ao conteúdo analógico, devidas as técnicas associadas à produção, reprodução e manipulação; e pela qualidade ser superior em relação ao analógico. Com a origem dos computadores pessoais, o conteúdo digital tem perdido importância devido a facilidade em fazer cópias.

A facilidade em obter cópias perfeitas foi notável na indústria, principalmente na indútria fonográfica, cinematográfica e dos jogos eletrônicos. E por isso o GDD/DRM foi criado para essas empresas e indivíduos, mas com medidas que permitem o controle da duplicação e divulgação de seu conteúdo.

Existem diferentes modelos de GDD ou DRM, que têm em comum algumas características:
  • detectam quem acede à obra;
  • autorizam ou negam o acesso à obra, de acordo com as condições definidas pelo titular da obra;
  • quando autorizam o acesso, fazem-no sob as condições estabelecidas pelo titular da obra, independentemente dos direitos que a lei fornece ao autor ou ao público.

Licenças Creative Commons



Creative Commons consiste numa organização não governamental sem fins lucrativos, que tem como objectivo divulgar as obras disponíveis, através de um conjunto de licenças que possibilitam a protecção e liberdade com um menor número de restrições – apenas alguns direitos reservados.

Através das Licenças Creative Commons o autor define as condições sob as quais a obra é partilhada, de forma pró-activa e construtiva, sendo que todas as licenças exigem que seja dado o crédito ao autor da obra. São por isso instrumentos que facilitam a partilha e a reutilização de conteúdos culturais em geral (textos, músicas, imagens, filmes e outros)

A Creative Commons, é por isso composta por diversas licenças:

Atribuição(by)
Esta é a licença mais permissiva, pelo que a utilização da obra é livre. Isto vai permitir que os utilizadores possam usa-la comercial ou até mesmo criar obras derivadas a partir da obra original.

Atribuição – Uso Não-Comercial (by-nc)
No que diz respeito a esta licença, o autor possibilita uma utilização ampla da sua obra, limitada, no entanto torna-se inaceitável obter uma vantagem comercial através da sua utilização

Atribuição – Partilha nos Termos da Mesma Licença (by-sa)
Sempre que um autor utiliza esta licença, pretende não só que lhe seja dado crédito pela criação da sua obra, como que as obras derivadas desta sejam graduadas da mesma forma que o foi a sua própria obra.

Atribuição – Proibição de realização de obras derivadas (by-nd)
Esta licença permite que haja uma partilha, comercial ou não-comercial, desde que a sua obra não seja alterada, nem que sejam retiradas excertos. No entanto também pretende que que seja dado o devido crédito ao autor da obra original.

Atribuição – Uso Não-Comercial – Partilha nos Termos da Mesma Licença (by-nc-sa)
Nesta licença não é admitido o uso comercial da obra e é obrigado haver um licenciamento das obras derivadas da obra original. E mais uma vez é fundamental que seja dado o devido crédito ao autor da obra original.

Atribuição – Uso Não-Comercial – Proibição de Realização de Obras Derivadas (by-nc-nd)
Por sua vez esta é considerada a licença menos tolerante, uma vez que apenas é permitido a redistribuição e dada a sua natureza é muitas vezes apelidada de licença de "publicidade livre".


Referências Bibliográficas:

- Caderno TICG, vol. 2 – Tutoria 2
- http://ticg0910.wordpress.com/etica-na-investigacao/
- http://pt.wikipedia.org/wiki/Gest%C3%A3o_de_direitos_digitais
- http://pt.wikipedia.org/wiki/Creative_Commons
- http://www.umic.pt/index.php?option=com_content&task=view&id=27&Itemid=212
- http://images.google.pt/images?hl=pt-PT&um=1&q=Creative+Commons&sa=N&start=20&ndsp=20

quinta-feira, 29 de outubro de 2009

A.3 - Protecção de dados pessoais

No plano de Protecção de Dados Pessoais em Portugal são desenvolvidos 5 pontos:

• Protecção de dados pessoais na constituição;
• Lei de protecção de dados pessoais;
• Utilização de Câmaras de Vídeo;
• Privacidade nas comunicações electrónicas;
• Criminalidade informática.

Protecção de dados pessoais na constituição

De acordo com o Artigo 35º da Constituição da República Portuguesa podemos referir vários direitos e deveres dos cidadãos em relação à Utilização da Informática:

1. “Todos os cidadãos têm o direito de acesso aos dados informatizados (…) e o direito de conhecer a finalidade a que se destinam (…)”.
2. “ A lei define o conceito de dados pessoais, bem como as condições aplicáveis ao seu tratamento autorizado, conexão, transmissão e utilização, e garante a sua protecção (…)” .
3. “ A informática não pode ser utilizada para tratamento de dados referentes a convicções fisiológicas ou politicas (…) fé religiosa, vida privada e origem étnica, salvo mediante o consentimento expresso do titular (…)
4. “ É proibido o acesso a dados pessoais de terceiros, salvo em casos excepcionais previstos na lei.”
5. “ É Proibida a atribuição de um número nacional único aos cidadãos.”
6. “ A todos é garantido livre acesso às redes informáticas de uso público (…).”
7. “ Os dados pessoais constantes de ficheiros manuais gozam de protecção idêntica à prevista nos números anteriores, nos termos da lei.”

Lei de protecção de dados pessoais (Lei 67/98, 26 Outubro)

Com base nesta lei podemos reter que o tratamento dos dados pessoais deve ser efectuado de forma transparente e restrita de maneira a não por em causa a vida privada de cada um, bem como os direitos e liberdades.
Com base na Lei da Protecção de Dados Pessoais é possível identificar vários princípios:

1. Dados pessoais - consiste numa informação de qualquer natureza relativamente a uma pessoa singular identificada.

2. Tratamento de dados pessoais - esta relacionado com uma ou várias operações sobre dados pessoais que podem ser efectuadas através de vários meios com por exemplo, da recolha, do registo, organização, conservação, adaptação, recuperação, consulta e entre outros.

3. Ficheiro de dados pessoais - que diz respeito a um conjunto de dados pessoais quer sejam centralizados, descentralizados ou repatidos de modo funcional ou geográfico.

4. Consentimento do titular dos dados - tem por objectivo uma aceitação por parte do titular, para que os dados pessoais deste possam ser objecto de estudo.

5. Os dados pssoais - devem ser tratados com respeito; não podem ser usados de forma incompatível; sempre que necessário devem ser actualizados (e apagar os dados anteriores, visto que se encontram incompletos); e conservar os dados de forma a manter a identificação dos seus titulares apenas o tempo necessário para completar o trabalho.

6. Legitimidade do tratamento de dados - a utilização de dados só pode ser efectuada se o titular tiver dado o seu consentimento.

7. Tratamento de dados sensíveis - é proibido o tratamento de dados pessoais referentes à filiação partidária, fé religiosa, origem racial, vida sexual, etc. No entanto quando se trata de interesse público e caso haja uma autorização legal pode ser permitida a utilização de dados.

8. Direito de informação - nas situações em que os dados são recolhidos directamente ao titular, o seu representante ou responsável pelo tratamento deve prestar-lhe informações como por exemplo, a identidade do responsável, as finalidades do tratamento, entre outras. Mas caso a recolha de dados seja feita em redes abertas, o titular deverá ser informado de situações como a possibilidade de os seus dados pessoais virem a circular na rede ou utilizados por terceiros.

9. Direito de acesso - o titular dos dados tem o direito de saber pelo responsável de tratamento se vão ou não ser tratados dados a seu respeito.

10. Direito de oposição ao tratamento de dados - o titular dos dados tem o direito de se opor a que os seus dados sejam objecto de tratamento.

11. Segurança de tratamento - é necessário por em prática medidas adequadas como forma de proteger os dados pessoais dos titulares em caso de perda, destruição, acesso não autorizado, etc, principalmente quando o tratamento implicar a transmissão por rede.

12. Sigilo profissional - as pessoas titulares e os responsáveis do tratamento de dados (que tem conhecimento dos dados em tratamento) são obrigados a sigilo profissional.

13. Transferência de dados pessoais na União Europeia - a circulação de dados pessoais entre Estados membros é livre.

14. Transferência de dados pessoais para fora da União Europeia - a circulação de dados pessoais (que se encontram em tratamento) para fora de um Estado que não pertence à União Europeia, só pode efectuar-se com o respeito da Lei 67/98 e se o Estado assegurar a protecção adequada.

15. Responsabilidade civil - quando alguém sofre um prejuízo devido ao tratamento ilícito de dados, tem o direito de obter do responsável a reparação pelo preguiço sofrido.

Lei 1/2005 – Utilização de câmaras de vídeo

Relativamente a esta Lei pode-se dizer que “ É expressamente proibida a instalação de câmaras fixas em áreas (…) destinadas a ser utilizadas em resguardo.”, e muitas vezes “ É vedada a utilização de câmaras de vídeo quando a captação de imagens e de sons abrange o interior de casa ou edifício habitado ou sua dependência, salvo o consentimento dos proprietários (…). Quando “ As imagens e sons acidentalmente obtidos (…) devem ser destruídos de imediato pelo responsável pelo sistema”.

Lei 41/2004 - Tratamento de dados pessoais e protecção da privacidade no sector das comunicações electrónicas

Quando nos referimos à protecção da privacidade no sector das comunicações é possível identificar vários princípios: “segurança e confidencialidade; inviolabilidade das comunicações electrónicas; armazenamento e acesso a informação; dados de tráfego; dados de localização; facturação detalhada; identificação da linha chamadora e da linha conecta. Excepções; lista de Assinantes.”

Lei 109/91, 17 Agosto - Lei da criminalidade informática

Pode-se aplicar a lei da criminalidade informática quando se verifica situações de: “falsidade informática; dano relativo a dados ou programas informáticos, sabotagem informática; acesso ilegítimo; intercepção ilegítima; reprodução ilegítima de programa protegido.”, entre outras.

Referências bibliográficas:

- Caderno TICG, vol. 2 – Tutoria 2
- http://ticg0910.wordpress.com/etica-na-investigacao/
- Constituição da República (artº 35)
- Lei de Protecção de Dados Pessoais (Lei 67/98, 26 Outubro)
- Lei 1/2005 – Utilização de câmaras de vídeo
- Lei 41/2004 - Tratamento de dados pessoais e protecção da privacidade no sector das comunicações electrónicas
- Lei 109/91, 17 Agosto - Lei da criminalidade informática

quarta-feira, 28 de outubro de 2009

A.2 - Ética na investigação científica

A Ética na investigação científica divide-se em 7 fases:

1. Princípios gerais
2. Relações com as pessoas, lugares e ambiente
3. Trabalho de campo
4. Conflitos de interesse
5. Confidencialidade e privacidade
6. Consentimento informado
7. Novos desafios éticos colocados pela investigação na internet

Na 1ªfase - Princípios gerais - é possível distinguir 5 princípios:

• Competência profissional
• Integridade
• Responsabilidade profissional e científica
• Respeito pelos direitos, dignidade e diversidade das pessoas
• Responsabilidade social

- Competência profissional: neste principio acima de tudo é necessário o investigador ter um elevado nível de competência profissional em relação ao seu trabalho e só depois aceitar um trabalho para o qual sabe que tem a especialização adequada. E para haver uma evolução do trabalho torna-se útil continuar a sua formação de forma a manter-se sempre actualizado.

- Integridade: para um investigador se tornar um bom profissional é preciso que este seja honesto, correcto e respeitador com os colegas de trabalho e sobretudo não fazer declarações falsas ou sobre as quais não tem conhecimento da sua autenticidade.

- Responsabilidade profissional e cientifica: o investigador tem de ter uma grande moral na sua profissão para não prejudicar a imagem e a reputação da comunidade profissional e científica do seu trabalho.

- Respeito pelos direitos, dignidade e diversidade das pessoas: para haver um ambiente agradável entre todos os colaboradores é necessário evitar qualquer tipo de descriminação, quer no que diz respeito à idade, raça, nacionalidade, deficiência, religião, ou entre outros. Para um bom funcionamento é aconselhável haver uma igualdade de direitos e sobretudo saber aceitar atitudes e opiniões diferentes das suas.

- Responsabilidade social: um profissional tem de responsabilidade para com a empresa que trabalha pelo que tem obrigação de tornar público as suas investigações e contribuir para o progresso da ciência.

Em relação a 2ª fase - Relações com as pessoas, lugares e ambiente - pode-se dizer que esta consiste essencialmente no respeito pela natureza e no respeito pelas regras de protecção dos profissionais que integram a investigação. Relativamente as pesquisas é necessário ter em conta as suas consequências ou seja é preciso evitar a falsificaçao de dados da investigação para não por em risco o meio que a rodeia.

Na 3ª fase - Trabalho de campo – o investigador tem de tratar os lugares e as pessoas inquiridas da mesma forma que gostaria de ser tratado e para isso tem obrigação de garantir a dignidade, a segurança e o bem-estar desses mesmos. Em relação aos inquiridos, é necessário informa-los sobre os objectivos e aplicações do projecto da investigação e sobretudo respeitar as suas preferências ou seja, se preferem ou não o anonimato do inquérito. Por sua vez este trabalho de campo tem de minimizar os impactos, particularmente não devem danificar o ambiente e as fontes naturais de onde são retiradas as informações.

No que diz respeito à 4ª fase - Conflitos de interesse - é preciso evitar realizar uma pesquisa que possa ser prejudicada por interesses financeiros ou pessoais e nunca utilizar as informações obtidas em proveito próprio.

Na 5ª fase - Confidencialidade – o investigador tem de garantir a confidencialidade da informação obtida e tem de ter em atenção os efeitos do acesso público, uma vez que são colocadas em arquivos abertos ao público. Há situações em que a informação é confidencial e para isso é necessário eliminar todos os elementos que contêm identificação, sobretudo em caso de morte do próprio, mudança de emprego, etc. No entanto também existem informações não confidenciais ou seja as que são obtidas em locais públicos ou que existem em arquivos de acesso livre.

Na 6ª fase - Consentimento informado - para haver um recolha de informação sobre uma pessoa torna-se essencial uma autorização por escrito da própria (a pessoa) e é necessário informa-la sobre os procedimentos da investigação ou seja quais são os objectivos, quem vai utilizar os dados, como vão ser publicados, quais os riscos e os benefícios da sua participação, etc. No entanto também é possível haver o contrário do consentimento informado ou seja a prática do engano ou omissão ( quando se oculta o verdadeiro objectivo do trabalho e quais os seus financiadores).

E por último temos a 7ª etapa - Ética e investigação a Internet – que nos diz que a recolha da informação, a análise dos dados obtidos e a divulgação dos resultados vão trazer novas condições e novos desafios à investigação.


Referências bibliográficas:

- Caderno TICG, vol. 2 – Tutoria 2
- http://ticg0910.wordpress.com/etica-na-investigacao/
- International Center for Information Ethics (Center for Art and Media, Karlsruhe, Alemanha) - http://icie.zkm.de/

segunda-feira, 26 de outubro de 2009

A.1 - Etapas do processo de investigaçao científica


O Manual de investigação em ciências sociais de Quivy tem como objectivo a concepção do projecto de investigação e a direcção das operações com base no acordo e na eficiência. E para isso pretende-se que o livro seja um manual, usado como método de trabalho para que qualquer investigador em ciências sociais possa usar para conceber por si próprio um processo de trabalho.

O procedimento científico é realizado com base num processo concebido em 3 actos:
1. Definiçao do problema, que consiste em analisar a questão de forma objectiva e sem nos basearmos em informações sobre as quais não temos conhecimento, de modo a não nos conduzir ao erro.
2. Construção do modelo de análise tem por objectivo explicar como se deu o problema em estudo e com base nessa explicação o cientista vai tentar montar uma estratégia e criar medidas de forma a conseguir produzir o seu trabalho.
3. Verificação (recolha e análise de informação) pois um assunto só tem estatuto científico se puder ser verificada pelos factos.

Estes 3 actos por sua vez integram 7 etapas. O 1º acto corresponde às etapas 1,2,3 , o 2º acto apenas à etapa 4 e o 3ºacto diz respeito às etapas 5,6,7 e 8.




1ª Etapa - Pergunta de Partida
A pergunta de partida, consiste em enunciar o projecto de investigação na forma de uma pergunta de partida, com o objectivo de expressar com exactidão aquilo que procura saber. E para isso e necessário respeitar os critérios de uma boa pergunta, ou seja qualidade de clareza, de exequibilidade e de pertinência.

2ªEtapa - Exploração
Esta etapa consiste em explorar o terreno para conceber uma problemática de investigação. E como forma de o obter o investigador terá de recorrer a operações de leitura e respectivos resumos (que vão permitir a qualidade da problematização), e de entrevistas e métodos (que nos permitem contactar com a realidade vivida pelos actores sociais)

3ªEtapa - A Problemática
Esta é entendida como a abordagem ou a perspectiva teórica que tem como objectivo tratar do problema formulado pela pergunta de partida.
A problemática pode ser realizada em três momentos:
. 1º momento - em primeiro faz-se o balanço dos problemas que surgiram durante a investigação;
. 2º momento - procede-se à construção da nossa problemática, referindo-se os principais pontos teóricos investigados /quadro conceptual;
. 3ºmomento – este tem como propósito explicar o quadro conceptual que caracteriza a problemática.




4ª Etapa - A construção do modelo de análise
Consiste na construção de hipóteses que se apresentam sob a forma de proposições de resposta às perguntas apresentadas pelo investigador e constituem respostas provisórias e sumárias.

5ª Etapa - Recolha de Informação
Esta etapa engloba diversas operações através das quais o protótipo de análise, composto por hipóteses e por conceitos, é submetido a uma verificação dos resultados por parte do investigador.

6ª Etapa - A análise da informação
O investigador tem como tarefa averiguar se os resultados por este esperado, coincidem com resultados observados e para isso é necessária haver uma análise e uma revisão empírica das hipóteses dos factos inesperados.


7ª Etapa - Conclusão
Nesta etapa o investigador tem de anunciar os resultados e os conhecimentos que obteve através do processo de investigação. E para isso deve passar por três procedimentos ou seja fazer uma retrospectiva das grandes linhas do procedimento seguido; uma apresentação dos novos contributos para o conhecimento originados pelo trabalho; e considerações de ordem prática.

8ª Etapa Divulgação
E por último o investigador deve publicar e divulgar os resultados obtidos durante o trabalho de investigação.

Referências bibliográficas:

- Caderno TICG, vol. 2 – Tutoria 2
- Quivy, Raymond; Campenhoudt, Luc van (2008) – Manual de investigação em ciências sociais. Lisboa: Gradiva (5ª ed.). pp.
- Quivy, R. & Campenhoudt, L. – 3 esquemas (nas páginas 3 a 5 deste documento)

domingo, 25 de outubro de 2009

Programa e Bibliografia

TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO EM GEOGRAFIA

1º ano – 1º semestre – 2009/2010

(5 ECTS)


Programa

1. Noções elementares sobre tecnologias de informação e comunicação em Geografia

2. Tecnologias de informação e comunicação na investigação científica

2.1 – O processo de investigação científica

2.2 – Ética na investigação científica, protecção de dados pessoais e direitos digitais

3. Utilização das tecnologias de informação e comunicação na investigação em Geografia

3.1 – Recolha de informação geográfica

3.2 – Análise da informação geográfica

3.3 – Apresentação e publicação da informação geográfica


Bibliografia

AAS (1999) – Ethical and legal aspects of human subjects research on the Internet. Washington: American Association for the Advancement of Science.

AAG (1998) – Statement on Professional Ethics. Washington: Association of American Geographers.

ACM (1992) – Code of Ethics and Professional conduct. Nova Iorque: Association for Computing Machinery.

ACM (1997) – Software Engineering Code of Ethics and Professional Practice. Nova Iorque: Association for Computing Machinery.

Alves, Maria; Barbot, Maria (2008) – Internet Explorer e Windows Mail. Porto: Porto Editora.

Anderson, Ronald; Johnson, Deborah; Gotterbarn, Donald; Perrole, Judith (1993) – Using the new ACM code of ethics in decision making. Communications of the ACM, vol. 36 (2): 98-106.

Anttiroiko, Ari-Veikko; Malkia, Matti (2006) – Encyclopedia of Digital Government (3 vol.). Nova Iorque: Information Science Reference.

AoIR (2002) – Ethical decision-making and Internet Research. Recommendations from the AoIR Ethics Working Committee. AoIR – Association of Internet Researchers.

ASA (1999) – Ethical Guidelines for Statistical Practice. Washington: American Statistical Association.

Bassett, Elizabeth H.; O’Riordan, Kate (2002) – Ethics of Internet research: Contesting the human subjects research model. Ethics and Information Technology 4: 233–247.

Bell, J. (2004) – Como realizar um projecto de investigação. Lisboa: Gradiva.

Blanke, Jordan M. (2004) – Copyright law in the digital age. In Brennan, Linda L.; Johnson, Victoria E. – Social, Ethical and Policy Implications of Information Technology. Londres: Information Science Publishing, pp. 223-233.

Brennan, Linda L.; Johnson, Victoria E. (2004) – Social, Ethical and Policy Implications of Information Technology. Londres: Information Science Publishing.

Buchanan, Elizabeth (Ed.) (2004) – Readings in Virtual Research Ethics: Issues and controversies. Londres: Information Science Publishing.

Burgess, R. (1997) – A pesquisa de terreno. Uma introdução. Oeiras: Celta Editora.

Capurro, Rafael (2005) – Privacy. An intercultural perspective. Ethics and Information Technology, 7: 37-47.

Capurro, Rafael; Pingel, Christoph (2002) – Ethical issues of online communication research. Ethics and Information Technology 4: 189–194.

Cliford, N.; Valentine, G. (Eds.) (2005) – Key Methods in Geography. Sage, Londres.

Cronan, John (2007) – Microsoft Office Excel 2007 em imagens. Lisboa: McGrawHill.

Danielson, Peter (2007) – Digital morality and Ethics. In Ari-Veikko Anttiroiko e Matti Malkia (Eds) – Encyclopedia of Digital Government. Idea Group Publishing, Hershey PA, pp. 377-381

Dever, Jill; Rafferty, A.; Valliant, R. (2008) – Internet survey: can statistical adjustments eliminate coverage bias? Survey Research Methods, vol. 2 (2): 47-60.

Elgesem, Dag (2002) – What is special about the ethical issues in online research? Ethics and Information Technology 4: 195–203.

Finkelstein, Ellen (2003) – How to do everything with Microsoft Office PowerPoint. Nova Iorque: McGraw-Hill.

Flowerdew, R. et al. (1997) – Methods in Human Geography. A guide for students doing a research project. Harlow: Longman.

Foddy, W. (1993) – Como perguntar. Teoria e prática da construção de perguntas em entrevistas e questionários. Oeiras: Celta Editores.

Frankfort-Nachmias, C.; Nachmias, D. (2000) – Research Methods in the Social Sciences. Nova Iorque: Worth Publishers(6th ed.).

Ganassali, Stéphane (2008) – The influence of the design of web survey questionnaires on the quality of responses. Survey Research Methods, vol. 2 (1): 21-32.

Garson, G. David; Khostow-Pour, Mehdi (eds.) (2008) – Handbook of research on Public Information Technology (2 vols). Nova Iorque: Information Science Reference.

Glasser, Dara J.; Goodman, Kenneth W.; Einspruch, Norman G. (2006) – Chips, tags and scanners: Ethical challenges for radio frequency identification. Ethics and Information Technology (2007) 9:101–109.

Hambridge, Sally (1995) – Netiquette guidelines. IETF – The Internet Engineering Task Force.

Hoffman, Gerald (2004) – Ethical challenges for information systems professionals. In Brennan, Linda L.; Johnson, Victoria E. – Social, Ethical and Policy Implications of Information Technology. Londres: Information Science Publishing, pp. 118-129.

IEEE (1999) – Software engineer’s code of ethics and professional practice. Washington: Institute for Electrical and Electronic Engineers.

Jansen, Bernard J. (2008) – Searching for digital images on the web. Journal of Documentation, vol. 64(1): 81-100.

Jansen, Bernard J.; Mullen, Tracy (2008) – Sponsored search: an overview of the concept, history, and technology. International Journal of Electronic Business, vol. 6(2): 114-131.

Jansen, Bernard J.; Spink, Amanda; Saracevic, Tefko (2000)–Real life, real users, and real needs: a study and analysis of user queries on the web. Information Processing and Management, 36,207-227.

Lavrakas, Paul J. (ed.) (2008) – Encyclopedia of Survey Research Methods, 2 volumes. Washington: Sage Publications.

Limb, M.; Dwyer, C. (Eds.) (2001) – Qualitative Methodologies for Geographers. Issues and debates. Londres: Arnold.

Magno, Sérgio (2006) – Microsoft Excel. Porto: Porto Editora.

Maroco, João (2007) – Análise estatística com utilização do SPSS. Lisboa: Edições Sílabo, 3ª ed.

Martinez, Luís; Ferreira, Aristides (2008) – Análise de dados com SPSS. Lisboa: Escolar Editora.

Matthews, Carole (2007) – Microsoft Office PowerPoint 2007 em imagens. Lisboa: McGrawHill.

Melville, Rose (2007) – Ethical dilemmas in online research. In Ari-Veikko Anttiroiko e Matti Malkia (Eds) – Encyclopedia of Digital Government. Idea Group Publishing, Hershey PA, pp. 734-739.

Mossberger, Karen; Caroline J. Tolbert e Ramona S. McNeal (2007) – Digital citizenship: the Internet, Society, and Participation. Cambridge, MA: MIT Press.

Oliveira, Pedro (2008) – Excel Office 2007. Porto: Porto Editora.

Oliveira, Pedro (2008) – PowerPoint Office 2007. Porto: Porto Editora.

Parsell, Mitch (2008) – Pernicious virtual communities: Identity, polarisation and the Web 2.0. Ethics and Information Technology 10: 41–56.

Pereira, Alexandre (2008) – SPSS. Guia prático de utilização. Análise de dados para ciências sociais e psicologia. Lisboa: Edições Sílabo (7ª edição).

Pereira, Alexandre; Poupa, Carlos (2004) – Como apresentar em público teses, relatórios, comunicações usando o PowerPoint. Lisboa: Edições Sílabo.

Pereira, Alexandre; Poupa, Carlos (2006) – Como escrever uma tese, monografia ou livro científico usando o Word. Lisboa: Edições Sílabo (3ª edição).

Porter, Stephen; Whitcomb, Michael (2005) – E-mail subject lines and their effect on web survey viewing and response. Social Science Computer Review, vol. 23 (3): 380-387.

Quivy, Raymond; Campenhoudt, Luc van (2008) – Manual de investigação em ciências sociais. Lisboa: Gradiva (5ª ed.).

Schultz, Robert A. (Ed.) (2006) – Contemporary issues in ethics and information technology. Londres: IRM Press.

Sheppard, Stephen R.J.; Petr Cizek (2009). The ethics of Google Earth: Crossing thresholds from spatial data to landscape visualisation. Journal of Environmental Management 90: 2102–2117.

Silva, Carlos Nunes (2008) – Research ethics in e-public administration. In Garson, G. David; Khosrow-Pour, Mehdi (Eds.) – Handbook of Research on Public Information Technology. Nova Iorque: Information Science Reference, vol. I, pp. 314 – 322.

Spinello, Richard (2003) – The future of intellectual property. Ethics and Information Technology 5: 1-16.

Stinson, Craig; Dodge, M. (2004) – Microsoft Office Excel 2003. Washington: Microsoft Press.

Urbano, Magno (2008) – Google. Guia de consulta rápida. Lisboa: FCA – Editora de Informática (3ª ed.).

Vuorinen, Jukka (2006) – Ethical codes in the digital world: comparisons of the proprietary, the open/free and the cracker system. Ethics and Information Technology, 9: 27–38.

VV.AA. (2003) – Microsoft Office 2003. Super Bible eBook. Indiana: Wiley Publ.

Walters, Gregory T. (2002) – Human Rights in an Information Age. A philosophical analysis. Toronto: University of Toronto Press.

Wyld, David C. (2008) – Blogging. In Garson, G. David e Khosrow-Pour, Mehdi (Eds.) – Handbook of Research on Public Information Technology. New York: Information Science Reference, pp. 81-93.

Apresentação

Este é o Dossier TICG de Vanessa Paulo. O objectivo do dossier digital é publicar os resultados dos exercícios e trabalhos práticos realizados ao longo do 1º semestre, do ano lectivo de 2009-2010, na disciplina TICG - Tecnologias de Informação e Comunicação em Geografia.