SlideShare une entreprise Scribd logo
1  sur  26
Télécharger pour lire hors ligne
UNIVERSIDADE FEDERAL DO AMAZONAS
INSTITUTO DE CIÊNCIAS HUMANAS E LETRAS
DEPARTAMENTO DE ARQUIVOLOGIA E BIBLIOTECONOMIA
CURSO DE ARQUIVOLOGIA
Preservação digital em uma instituição
judiciária: o caso da assinatura digital nos
processos judiciais como requisito de
autenticidade aos documentos arquivísticos
Manoel Pedro de Souza Neto
ORIENTADORA: Profa Carla Mara
Silva Silva
Apresentação
• Introdução;
• Justificativa
• Objetivos
– Geral
– Específico
• Preservação digital
• Procedimentos metodológicos
• Análise dos resultados
• Conclusão
Introdução (1/3)
• Sem o caráter prescritivo e sem se esgotar
com a temática lançada, esta investigação
buscou mapear:
• Macro: Preservação digital
• Micro: Autenticidade da assinatura digital aos
processos judiciais em um Tribunal do Estado
do Amazonas.
Introdução (2/3)
• Não é preciso ir muito longo para se
compreender a necessidade de se preservar
documentos produzidos neste meio.
• Exemplo: fotografias digitais
Introdução (3/3)
• Hoje existe uma necessidade premente para se
garantir a memória da sociedade no contexto
tecnológico e isto nos leva a preservar a
documentação produzida nesse meio.
• Arellano (2004), Ferreira (2006) e Bodê (2010)
acreditam que a preservação digital consiste em
garantir a manutenção do objeto digital por um
longo período de tempo para que possa ser
interpretada e acessada no futuro.
Justificativa
• Sob a justificativa de:
• crescimento na demanda cível de processos
distribuídos nos Juizados Especiais Cível;
• Redução de despesa com o pessoal e a
• Desnecessidade de uma série de rotinas
processuais
• Implantava-se o processo judicial eletrônico,
em 2006 (Resolução 10/2006).
Objetivos (1/2)
• GERAL:
• Identificar as estratégias adotadas de
autenticidade eletrônica dos processos
judiciais em um tribunal no Estado do
Amazonas;
Objetivos (2/2)
• ESPECÍFICOS:
• Contextualizar as estratégias preservação
digital existentes na literatura;
• Verificar se as estratégias de preservação
digital encontradas estão enquadradas na
etapa da criação de uma política de
preservação digital;
• Apontar a existência de regulamentações
institucionais que serviriam como início de
uma política de preservação digital;
Preservação Digital (1/3)
• Autores como Rottenberg (1999); Arellano
(2004); Sayão (2006); Ferreira (2006)
concordam que nenhuma estratégia se
mostrou completa o suficiente para ser
utilizada no contexto da preservação digital,
mas existem procedimentos, técnicas e
tecnologias específicas para minorar os riscos
de perdas de arquivos digitais
Preservação Digital (2/3)
• Literatura Identificou-se 12 estratégias:
• Preservação de tecnologia;
• Refrescamento;
• Emulação
• Migração/Conversão
• Migração para suportes analógicos
• Atualização de versões
• Conversão para outros formatos concorrentes
Preservação Digital (3/3)
• Conversão para outros formatos
concorrentes;
• Migração a pedido;
• Migração distribuída;
• Encapsulamento e;
• Pedra de Rosetta Digital (utilizar em último
caso – ferramenta da arqueologia digital)
Procedimentos metodológicos
• Quanto à natureza: pesquisa qualitativa
• Quanto aos fins: pesquisa descritiva
• Quanto ao meio: pesquisa bibliográfica com
pesquisa de campo, afim de estabelecer um
estudo in loco.
• Universo e amostra: Gestor da TI
• Instrumento de coleta: Questionário com
perguntas fechadas e abertas
Análise dos resultados (1/9)
• Aplicou-se questionário que versava sobre a
temática preservação digital e autenticidade
da assinatura digital
Análise dos resultados (2/9)
• Desde 2006, vem se utilizando do processo
eletrônico. Nesse período, muitos processos dos
juizados especiais cíveis e criminais da capital
eram assinados (partes e advogados) com a
assinatura digitalizada para validação dos
processos:
– “Não souberam informar o tratamento e foram perguntar a
outro servidor, pois informaram que cuidavam especificamente
do PROJUDI, o qual já possuía a assinatura digital
– Não soube informar acerca da questão suscitada, muito
embora tenha noção que início da virtualização os processos
dos juizados especiais cíveis e criminais tenha se utilizado da
assinatura digitalizada”
Análise dos resultados (3/9)
• Ferreira (2006) e ITI (2013) ratificam quando dizem
que a simples assinatura digitalizada não garantem por
si só a confiabilidade ao documento original, porque
pode haver corrupção durante sua trajetória ou má fé
nesse momento.
Análise dos resultados (4/9)
• De igual modo, questionou-se acerca da Resolução
n.91/2009-CNJ que trata da implementação do
Modelo de Requisitos para Sistemas Informatizados de
Gestão de Processos e Documentos do Judiciário
Brasileiro (MOREQ-Jus), a qual se obteve a seguinte
resposta:
- Afirmou que não possui conhecimento acerca da resolução
sobredita
• A Implementação dos requisitos consolidados pela
normativa, dar aos sistemas condições e garantias
mínimas que os procedimentos, por exemplo de
captura e armazenamentos esteja assegurados.
Análise dos resultados (5/9)
• Outra vantagem do modelo de requisitos, também,
garante a uniformização da produção, da tramitação,
da guarda, da destinação, do armazenamento, da
preservação, da recuperação, do arquivamento e do
recebimento de processos e de outros documentos
digitais, nato-digitais ou híbridos geridos pelas
sistemas informatizados.
Análise dos resultados (6/9)
• Em continuidade, questionou-se sobre a existência de uma
política de preservação digital e o modus operandi e obteve-se
como resposta:
– “Deteve-se, especificamente, ao sistema PROJUDI-PR. Informava que
todos os processos que são digitalizados ou aqueles nato digitais são
armazenados numa pasta de um diretório e são gravados (back-up)
no data center da instituição. De tempos em tempos esses arquivos
são gravados em fita para que fiquem retidos por tempo
indeterminado.
– Informa, também, que o TJAM possui outros sistemas como o SAJ-
PG5 que gerencia os processos judicias de primeira instância. Para
esse sistema ele diz que são gravados em banco de dados. Ele
também recebe o tratamento de back-up e posteriormente são
gravados em fita. Informou que no caso do PROJUDI-PR a realização
de estrutura back-up, visto que facilita, na hora de fazer a
comunicação com o interior, visto que a internet no interior do estado
é bastante precária e dificultaria na replicação dos dados.”
Análise dos resultados (7/9)
• Embora esforçe-se para afirmar a existência acerca de
uma política, não há documentos normativos
(resolução) que definam os procedimentos dela.
• Para a unidade organizacional (DIVTIC) que realiza o
gerenciamento da documentação no meio digital
considera que o armazenamento em data center é
uma política de preservação, mas é um procedimento
de cópias de segurança e não deve ser confundido
com uma estratégia de preservação de longo prazo.
Análise dos resultados (8/9)
• Questionado sobre o procedimento de controle para quem
produz (advogado/partes/servidor) e para quem preservar
(arquivo) os documentos arquivísticos digitais e como ele é
realizado, obteve-se como resposta:
– O controle é realizado a partir da assinatura, pois todo o
documento que é emitido pelo advogado/servidor é necessário
finalizá-lo com o token ou o certificado que é gerado pelo
sistema para poder ser validado. Ele afirma que todos os
servidores que vão trabalhar/movimentar os processos
possuem assinatura digital.
– Em relação a quem preserva (arquivo) afirma que não tem
procedimento para os arquivos, pois considera que o
documento digital pode estar acessível a qualquer tempo.
Considerou que a preservação digital para quem preserva não
está bem estruturada na instituição.
Análise dos resultados (9/9)
• Mediante a resposta, constatou-se que não há diálogo
com as unidades organizacionais afetas.
• Tudo é decido no plano da DIVTIC e depois deve ser
cumprido pelas demais unidades organizacionais.
• Os procedimentos são impositivos e quando vem
dessa forma, geralmente, é antipatizado pelo usuário
antipatiza, o que dificulta a sua assimilação e às vezes
não atende as necessidades reais.
Conclusões (1/4)
• A instituição investigada realiza hoje as seguintes ações, as
quais são diferentes de uma política de preservação:
• 1. Armazenamento dos dados em data center;
• 2. Duplicação desses dados armazenados em fita;
• 3. Armazenamento em banco de dados na empresa
privada
• 4. A autenticidade é garantida através do sistema
PROJUDI, utilizando-se do token;
• 5. A autenticidade é garantida parcialmente, também,
através do sistema SAJ-PG5, usando o token.
Conclusões (2/4)
• Não se identificou na instituição investigada:
• 1. Não há o monitoramento de todas as operações via
sistemas;
• 2. As salas reservadas ao data center (replicador) não
dispõem de sistema para o controle de temperatura e
umidade relativa;
• 3. Não se identificou equipamentos contra incêndio
seguindo de uma rotina de verificação para a sua
manutenção;
• 4. Não se identificou um repositório digital confiável
para preservar a documentação nato-digital produzida.
• 5. Não se identificou, de maneira clara, a geração de
metadados relativos à preservação dos documentos e
seus respectivos componentes.
Conclusões (3/4)
• Propositura para implementação identificados durante a
pesquisa:
• 1. Cumprimento e implementação da Resolução 91 do CNJ
que trata do MOREQ-Jus aos sistemas existentes na
instituição, o legado, anterior à 2009 e os posteriores ao
ato normativo;
• 2. Estabelecimento de uma Resolução que defina
diretrizes e procedimentos para a gestão, a preservação
e acesso contínuo aos documentos arquivísticos digitais
do TJAM;
• 3. A elaboração de um plano de preservação digital.;
• 4. Envolver o profissional arquivista, no sentido de
conscientemente, orientar a preservação daquilo que os
documentos têm de mais importante: o caráter de prova
Conclusões (4/4)
• Propositura para implementação identificados durante a
pesquisa:
• 5. Propor a mudança de utilização da assinatura
digitalizada para a assinatura digital aos processos
judiciais dos juizados especiais cíveis e criminais, visando
garantir a autenticidade dos processos;
• 6. Implementação do Plano de Classificação e Tabela de
Temporalidade aos sistemas de automação judicial;
• 7. O sistema privado deverá interoperar com outros
sistemas, permitindo pelo menos consulta, recuperação,
importação e exportação de documentos e seus
metadados e;
• 8. Desenvolvimento ou aquisição de um Repositório
Digital Confiável (software livre).
• Email: nettotheone@gmail.com
OBRIGADO!

Contenu connexe

Tendances

Gestao arquivistica de documentos usando alfresco infused solutions
Gestao arquivistica de documentos usando alfresco infused solutionsGestao arquivistica de documentos usando alfresco infused solutions
Gestao arquivistica de documentos usando alfresco infused solutionsAlfresco Software
 
20 métodos e técnicas de pesquisa
20 métodos e técnicas de pesquisa20 métodos e técnicas de pesquisa
20 métodos e técnicas de pesquisaJoao Balbi
 
Modelos de Processo e Desenvolvimento de Software 3 - Prof.ª Cristiane Fidelix
Modelos de Processo e Desenvolvimento de Software 3 - Prof.ª Cristiane FidelixModelos de Processo e Desenvolvimento de Software 3 - Prof.ª Cristiane Fidelix
Modelos de Processo e Desenvolvimento de Software 3 - Prof.ª Cristiane FidelixCris Fidelix
 
Preservação de Documentos Digitais: os Repositórios Arquivísticos Digitais C...
Preservação de Documentos Digitais:  os Repositórios Arquivísticos Digitais C...Preservação de Documentos Digitais:  os Repositórios Arquivísticos Digitais C...
Preservação de Documentos Digitais: os Repositórios Arquivísticos Digitais C...Daniel Flores
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
O Plano de Classificação de Informação Arquivística para a Administração Loca...
O Plano de Classificação de Informação Arquivística para a Administração Loca...O Plano de Classificação de Informação Arquivística para a Administração Loca...
O Plano de Classificação de Informação Arquivística para a Administração Loca...Rita Gago
 
Teoria e prática na sala de aula atv.3.2
Teoria e prática na sala de aula atv.3.2Teoria e prática na sala de aula atv.3.2
Teoria e prática na sala de aula atv.3.2Luci Edimilson
 
Cláudio da Costa Dias - Tipos de observação científica
Cláudio da Costa Dias  - Tipos de observação científicaCláudio da Costa Dias  - Tipos de observação científica
Cláudio da Costa Dias - Tipos de observação científicaClaudio da Costa Dias
 
PIM 2011 - 1
PIM 2011 - 1PIM 2011 - 1
PIM 2011 - 1paulocsm
 
Sistemas de Informações - Aula 10: Sistemas de Apoio à Decisão (SAD e SAD-G)
Sistemas de Informações - Aula 10: Sistemas de Apoio à Decisão (SAD e SAD-G)Sistemas de Informações - Aula 10: Sistemas de Apoio à Decisão (SAD e SAD-G)
Sistemas de Informações - Aula 10: Sistemas de Apoio à Decisão (SAD e SAD-G)Marcus Araújo
 
Métodos e Técnicas de Pesquisa: O Estudo de Caso
Métodos e Técnicas de Pesquisa: O Estudo de CasoMétodos e Técnicas de Pesquisa: O Estudo de Caso
Métodos e Técnicas de Pesquisa: O Estudo de CasoJoão Uchôa
 
Gestão Arquivística de Correio Eletronico - Conarq
Gestão Arquivística de Correio Eletronico - ConarqGestão Arquivística de Correio Eletronico - Conarq
Gestão Arquivística de Correio Eletronico - ConarqColaborativismo
 

Tendances (20)

Bibliotecas Digitais
Bibliotecas DigitaisBibliotecas Digitais
Bibliotecas Digitais
 
Gestao arquivistica de documentos usando alfresco infused solutions
Gestao arquivistica de documentos usando alfresco infused solutionsGestao arquivistica de documentos usando alfresco infused solutions
Gestao arquivistica de documentos usando alfresco infused solutions
 
Consultório odontológico
Consultório odontológicoConsultório odontológico
Consultório odontológico
 
20 métodos e técnicas de pesquisa
20 métodos e técnicas de pesquisa20 métodos e técnicas de pesquisa
20 métodos e técnicas de pesquisa
 
Modelos de Processo e Desenvolvimento de Software 3 - Prof.ª Cristiane Fidelix
Modelos de Processo e Desenvolvimento de Software 3 - Prof.ª Cristiane FidelixModelos de Processo e Desenvolvimento de Software 3 - Prof.ª Cristiane Fidelix
Modelos de Processo e Desenvolvimento de Software 3 - Prof.ª Cristiane Fidelix
 
Estudo de caso
Estudo de casoEstudo de caso
Estudo de caso
 
Preservação de Documentos Digitais: os Repositórios Arquivísticos Digitais C...
Preservação de Documentos Digitais:  os Repositórios Arquivísticos Digitais C...Preservação de Documentos Digitais:  os Repositórios Arquivísticos Digitais C...
Preservação de Documentos Digitais: os Repositórios Arquivísticos Digitais C...
 
Apresentação tcc
Apresentação   tccApresentação   tcc
Apresentação tcc
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
O Plano de Classificação de Informação Arquivística para a Administração Loca...
O Plano de Classificação de Informação Arquivística para a Administração Loca...O Plano de Classificação de Informação Arquivística para a Administração Loca...
O Plano de Classificação de Informação Arquivística para a Administração Loca...
 
Teoria e prática na sala de aula atv.3.2
Teoria e prática na sala de aula atv.3.2Teoria e prática na sala de aula atv.3.2
Teoria e prática na sala de aula atv.3.2
 
Cláudio da Costa Dias - Tipos de observação científica
Cláudio da Costa Dias  - Tipos de observação científicaCláudio da Costa Dias  - Tipos de observação científica
Cláudio da Costa Dias - Tipos de observação científica
 
PIM 2011 - 1
PIM 2011 - 1PIM 2011 - 1
PIM 2011 - 1
 
Sistemas de Informações - Aula 10: Sistemas de Apoio à Decisão (SAD e SAD-G)
Sistemas de Informações - Aula 10: Sistemas de Apoio à Decisão (SAD e SAD-G)Sistemas de Informações - Aula 10: Sistemas de Apoio à Decisão (SAD e SAD-G)
Sistemas de Informações - Aula 10: Sistemas de Apoio à Decisão (SAD e SAD-G)
 
Introducao ao Moodle
Introducao ao MoodleIntroducao ao Moodle
Introducao ao Moodle
 
Apostila Completa - Elaboração de Projetos
Apostila Completa - Elaboração de ProjetosApostila Completa - Elaboração de Projetos
Apostila Completa - Elaboração de Projetos
 
Métodos e Técnicas de Pesquisa: O Estudo de Caso
Métodos e Técnicas de Pesquisa: O Estudo de CasoMétodos e Técnicas de Pesquisa: O Estudo de Caso
Métodos e Técnicas de Pesquisa: O Estudo de Caso
 
QUESTÕES PRÁTICAS SOBRE PRESERVAÇÃO DIGITAL
QUESTÕES PRÁTICAS SOBRE PRESERVAÇÃO DIGITALQUESTÕES PRÁTICAS SOBRE PRESERVAÇÃO DIGITAL
QUESTÕES PRÁTICAS SOBRE PRESERVAÇÃO DIGITAL
 
Gestão Arquivística de Correio Eletronico - Conarq
Gestão Arquivística de Correio Eletronico - ConarqGestão Arquivística de Correio Eletronico - Conarq
Gestão Arquivística de Correio Eletronico - Conarq
 
Como elaborar uma ata
Como elaborar uma ataComo elaborar uma ata
Como elaborar uma ata
 

En vedette

TCC 2011-PEDAGOGIA Sobre VIOLÊNCIA NA ESCOLA
TCC 2011-PEDAGOGIA Sobre VIOLÊNCIA NA ESCOLATCC 2011-PEDAGOGIA Sobre VIOLÊNCIA NA ESCOLA
TCC 2011-PEDAGOGIA Sobre VIOLÊNCIA NA ESCOLAregina luzia barros
 
Apresentação do TCC de Produção de Software Livre realizada na UFLA em 2007.
Apresentação do TCC de Produção de Software Livre realizada na UFLA em 2007.Apresentação do TCC de Produção de Software Livre realizada na UFLA em 2007.
Apresentação do TCC de Produção de Software Livre realizada na UFLA em 2007.Jeanne Louize Emygdio
 
Apresentação de tcc ii
Apresentação de tcc iiApresentação de tcc ii
Apresentação de tcc iiAna Carla
 
Apresentação TCC - A práxis do ensino de violão popular para deficientes visuais
Apresentação TCC - A práxis do ensino de violão popular para deficientes visuaisApresentação TCC - A práxis do ensino de violão popular para deficientes visuais
Apresentação TCC - A práxis do ensino de violão popular para deficientes visuaisMatheus de Mattos Nogueira
 
Oficina de GED ECM BPM 2010 MG Temporalidade
Oficina de GED ECM BPM 2010 MG TemporalidadeOficina de GED ECM BPM 2010 MG Temporalidade
Oficina de GED ECM BPM 2010 MG TemporalidadeBR IT - Tecnologia
 
Aula 1 arquivologia 2013 - 2o semestre
Aula 1 arquivologia 2013 - 2o semestreAula 1 arquivologia 2013 - 2o semestre
Aula 1 arquivologia 2013 - 2o semestreCharlley Luz
 
A Arquivologia e a jornada pela sua identidade acadêmica
A Arquivologia e a jornada pela sua identidade acadêmica A Arquivologia e a jornada pela sua identidade acadêmica
A Arquivologia e a jornada pela sua identidade acadêmica Roberto Lopes
 
Artigo tcc conclusão letras inglês
Artigo tcc   conclusão letras inglêsArtigo tcc   conclusão letras inglês
Artigo tcc conclusão letras inglêsAlexandre Dourado
 
Dicas para apresentação do TCC
Dicas para apresentação do TCCDicas para apresentação do TCC
Dicas para apresentação do TCCPolliana Araújo
 
Apresentacao de tcc administracao alan j de souza
Apresentacao de tcc administracao alan j de souzaApresentacao de tcc administracao alan j de souza
Apresentacao de tcc administracao alan j de souzaAlan de Souza
 
Apresentação de TCC de Tiago Bartz Schneider - Administração/UFSM -
Apresentação de TCC de Tiago Bartz Schneider  - Administração/UFSM - Apresentação de TCC de Tiago Bartz Schneider  - Administração/UFSM -
Apresentação de TCC de Tiago Bartz Schneider - Administração/UFSM - Tiago Bartz Schneider
 
Apresentação TCC
Apresentação TCCApresentação TCC
Apresentação TCCntebrusque
 
Violência Escolar
Violência EscolarViolência Escolar
Violência Escolarannokax
 
Apresentação unopar modelo 1
Apresentação unopar modelo 1Apresentação unopar modelo 1
Apresentação unopar modelo 1Rogerio Sena
 

En vedette (20)

TCC/UFF: Gestão de Documentos
TCC/UFF: Gestão de DocumentosTCC/UFF: Gestão de Documentos
TCC/UFF: Gestão de Documentos
 
TCC 2011-PEDAGOGIA Sobre VIOLÊNCIA NA ESCOLA
TCC 2011-PEDAGOGIA Sobre VIOLÊNCIA NA ESCOLATCC 2011-PEDAGOGIA Sobre VIOLÊNCIA NA ESCOLA
TCC 2011-PEDAGOGIA Sobre VIOLÊNCIA NA ESCOLA
 
TCC SLIDE DE APRESENTAÇÃO
TCC SLIDE DE APRESENTAÇÃOTCC SLIDE DE APRESENTAÇÃO
TCC SLIDE DE APRESENTAÇÃO
 
Apresentando TCC
Apresentando TCCApresentando TCC
Apresentando TCC
 
Tese de angelica muller na usp
Tese de angelica muller na uspTese de angelica muller na usp
Tese de angelica muller na usp
 
Apresentação do TCC de Produção de Software Livre realizada na UFLA em 2007.
Apresentação do TCC de Produção de Software Livre realizada na UFLA em 2007.Apresentação do TCC de Produção de Software Livre realizada na UFLA em 2007.
Apresentação do TCC de Produção de Software Livre realizada na UFLA em 2007.
 
Apresentação de tcc ii
Apresentação de tcc iiApresentação de tcc ii
Apresentação de tcc ii
 
Apresentação TCC - A práxis do ensino de violão popular para deficientes visuais
Apresentação TCC - A práxis do ensino de violão popular para deficientes visuaisApresentação TCC - A práxis do ensino de violão popular para deficientes visuais
Apresentação TCC - A práxis do ensino de violão popular para deficientes visuais
 
Apresentação tcc
Apresentação tccApresentação tcc
Apresentação tcc
 
Oficina de GED ECM BPM 2010 MG Temporalidade
Oficina de GED ECM BPM 2010 MG TemporalidadeOficina de GED ECM BPM 2010 MG Temporalidade
Oficina de GED ECM BPM 2010 MG Temporalidade
 
Aula 1 arquivologia 2013 - 2o semestre
Aula 1 arquivologia 2013 - 2o semestreAula 1 arquivologia 2013 - 2o semestre
Aula 1 arquivologia 2013 - 2o semestre
 
A Arquivologia e a jornada pela sua identidade acadêmica
A Arquivologia e a jornada pela sua identidade acadêmica A Arquivologia e a jornada pela sua identidade acadêmica
A Arquivologia e a jornada pela sua identidade acadêmica
 
Artigo tcc conclusão letras inglês
Artigo tcc   conclusão letras inglêsArtigo tcc   conclusão letras inglês
Artigo tcc conclusão letras inglês
 
Dicas para apresentação do TCC
Dicas para apresentação do TCCDicas para apresentação do TCC
Dicas para apresentação do TCC
 
Apresentacao de tcc administracao alan j de souza
Apresentacao de tcc administracao alan j de souzaApresentacao de tcc administracao alan j de souza
Apresentacao de tcc administracao alan j de souza
 
Apresentação de TCC de Tiago Bartz Schneider - Administração/UFSM -
Apresentação de TCC de Tiago Bartz Schneider  - Administração/UFSM - Apresentação de TCC de Tiago Bartz Schneider  - Administração/UFSM -
Apresentação de TCC de Tiago Bartz Schneider - Administração/UFSM -
 
Apresentação TCC
Apresentação TCCApresentação TCC
Apresentação TCC
 
TCC - Pedagogia
TCC - PedagogiaTCC - Pedagogia
TCC - Pedagogia
 
Violência Escolar
Violência EscolarViolência Escolar
Violência Escolar
 
Apresentação unopar modelo 1
Apresentação unopar modelo 1Apresentação unopar modelo 1
Apresentação unopar modelo 1
 

Similaire à Apresentação tcc arquivologia

Oficina preservação digital Módulo 3
Oficina preservação digital Módulo 3Oficina preservação digital Módulo 3
Oficina preservação digital Módulo 3Roberto Lopes
 
Desafios da preservação de dados de pesquisa no Brasil
Desafios da preservação de dados de pesquisa no BrasilDesafios da preservação de dados de pesquisa no Brasil
Desafios da preservação de dados de pesquisa no BrasilCariniana Rede
 
Proposta de 5 disciplinas de DADs - Desafios contemporâneos dos currículos de...
Proposta de 5 disciplinas de DADs - Desafios contemporâneos dos currículos de...Proposta de 5 disciplinas de DADs - Desafios contemporâneos dos currículos de...
Proposta de 5 disciplinas de DADs - Desafios contemporâneos dos currículos de...Daniel Flores
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drcdmarques25
 
DST - Gestão Documental do Arquivo de Obra: proposta de transferência de supo...
DST - Gestão Documental do Arquivo de Obra: proposta de transferência de supo...DST - Gestão Documental do Arquivo de Obra: proposta de transferência de supo...
DST - Gestão Documental do Arquivo de Obra: proposta de transferência de supo...Daniel Faria
 
Os novos desafios para a implantação de programas de gestão arquivística de d...
Os novos desafios para a implantação de programas de gestão arquivística de d...Os novos desafios para a implantação de programas de gestão arquivística de d...
Os novos desafios para a implantação de programas de gestão arquivística de d...Daniel Flores
 
Sinpred preservação digital em arquivos - 07 a 09 maio 2014, Prof. Dr. Dani...
Sinpred   preservação digital em arquivos - 07 a 09 maio 2014, Prof. Dr. Dani...Sinpred   preservação digital em arquivos - 07 a 09 maio 2014, Prof. Dr. Dani...
Sinpred preservação digital em arquivos - 07 a 09 maio 2014, Prof. Dr. Dani...Daniel Flores
 
Comparação entre sistemas de gestão de arquivos eletrónicos
Comparação entre sistemas de gestão de arquivos eletrónicosComparação entre sistemas de gestão de arquivos eletrónicos
Comparação entre sistemas de gestão de arquivos eletrónicosMaria Munteanu
 
Preservação Digital de Arquivos Audiovisuais
Preservação Digital  de Arquivos AudiovisuaisPreservação Digital  de Arquivos Audiovisuais
Preservação Digital de Arquivos AudiovisuaisCariniana Rede
 
Gerenciamento eletrônico de documentos a.k.a GED
Gerenciamento eletrônico de documentos a.k.a GEDGerenciamento eletrônico de documentos a.k.a GED
Gerenciamento eletrônico de documentos a.k.a GEDWagner Santos
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psiAndre Peres
 
Introdução ao Armazenamento de Dados de Experimentos em Neurociência - Parte 01
Introdução ao Armazenamento de Dados de Experimentos em Neurociência - Parte 01Introdução ao Armazenamento de Dados de Experimentos em Neurociência - Parte 01
Introdução ao Armazenamento de Dados de Experimentos em Neurociência - Parte 01NeuroMat
 
30 tutorial backup (3)
30 tutorial backup (3)30 tutorial backup (3)
30 tutorial backup (3)burro12345
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Clavis Segurança da Informação
 
Apresentação ALJAVA.pptx
Apresentação ALJAVA.pptxApresentação ALJAVA.pptx
Apresentação ALJAVA.pptxSalomaoMdc
 
Transparência Ativa de Informações Registradas em Documentos Arquivísticos: e...
Transparência Ativa de Informações Registradas em Documentos Arquivísticos: e...Transparência Ativa de Informações Registradas em Documentos Arquivísticos: e...
Transparência Ativa de Informações Registradas em Documentos Arquivísticos: e...Daniel Flores
 
PETIC - Planejamento Estratégico de Tecnologia da Informação para o CPD da UFAM
PETIC - Planejamento Estratégico de Tecnologia da Informação para o CPD da UFAMPETIC - Planejamento Estratégico de Tecnologia da Informação para o CPD da UFAM
PETIC - Planejamento Estratégico de Tecnologia da Informação para o CPD da UFAM20901922
 
Defesa de doutorado - Miguel Arellano
Defesa de doutorado - Miguel ArellanoDefesa de doutorado - Miguel Arellano
Defesa de doutorado - Miguel ArellanoCariniana Rede
 

Similaire à Apresentação tcc arquivologia (20)

Oficina preservação digital Módulo 3
Oficina preservação digital Módulo 3Oficina preservação digital Módulo 3
Oficina preservação digital Módulo 3
 
Desafios da preservação de dados de pesquisa no Brasil
Desafios da preservação de dados de pesquisa no BrasilDesafios da preservação de dados de pesquisa no Brasil
Desafios da preservação de dados de pesquisa no Brasil
 
Proposta de 5 disciplinas de DADs - Desafios contemporâneos dos currículos de...
Proposta de 5 disciplinas de DADs - Desafios contemporâneos dos currículos de...Proposta de 5 disciplinas de DADs - Desafios contemporâneos dos currículos de...
Proposta de 5 disciplinas de DADs - Desafios contemporâneos dos currículos de...
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drc
 
DST - Gestão Documental do Arquivo de Obra: proposta de transferência de supo...
DST - Gestão Documental do Arquivo de Obra: proposta de transferência de supo...DST - Gestão Documental do Arquivo de Obra: proposta de transferência de supo...
DST - Gestão Documental do Arquivo de Obra: proposta de transferência de supo...
 
Os novos desafios para a implantação de programas de gestão arquivística de d...
Os novos desafios para a implantação de programas de gestão arquivística de d...Os novos desafios para a implantação de programas de gestão arquivística de d...
Os novos desafios para a implantação de programas de gestão arquivística de d...
 
Sinpred preservação digital em arquivos - 07 a 09 maio 2014, Prof. Dr. Dani...
Sinpred   preservação digital em arquivos - 07 a 09 maio 2014, Prof. Dr. Dani...Sinpred   preservação digital em arquivos - 07 a 09 maio 2014, Prof. Dr. Dani...
Sinpred preservação digital em arquivos - 07 a 09 maio 2014, Prof. Dr. Dani...
 
Comparação entre sistemas de gestão de arquivos eletrónicos
Comparação entre sistemas de gestão de arquivos eletrónicosComparação entre sistemas de gestão de arquivos eletrónicos
Comparação entre sistemas de gestão de arquivos eletrónicos
 
Anti forense
Anti forenseAnti forense
Anti forense
 
Preservação Digital de Arquivos Audiovisuais
Preservação Digital  de Arquivos AudiovisuaisPreservação Digital  de Arquivos Audiovisuais
Preservação Digital de Arquivos Audiovisuais
 
Gerenciamento eletrônico de documentos a.k.a GED
Gerenciamento eletrônico de documentos a.k.a GEDGerenciamento eletrônico de documentos a.k.a GED
Gerenciamento eletrônico de documentos a.k.a GED
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psi
 
Introdução ao Armazenamento de Dados de Experimentos em Neurociência - Parte 01
Introdução ao Armazenamento de Dados de Experimentos em Neurociência - Parte 01Introdução ao Armazenamento de Dados de Experimentos em Neurociência - Parte 01
Introdução ao Armazenamento de Dados de Experimentos em Neurociência - Parte 01
 
30 tutorial backup (3)
30 tutorial backup (3)30 tutorial backup (3)
30 tutorial backup (3)
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010
 
Apresentação ALJAVA.pptx
Apresentação ALJAVA.pptxApresentação ALJAVA.pptx
Apresentação ALJAVA.pptx
 
Transparência Ativa de Informações Registradas em Documentos Arquivísticos: e...
Transparência Ativa de Informações Registradas em Documentos Arquivísticos: e...Transparência Ativa de Informações Registradas em Documentos Arquivísticos: e...
Transparência Ativa de Informações Registradas em Documentos Arquivísticos: e...
 
PETIC - Planejamento Estratégico de Tecnologia da Informação para o CPD da UFAM
PETIC - Planejamento Estratégico de Tecnologia da Informação para o CPD da UFAMPETIC - Planejamento Estratégico de Tecnologia da Informação para o CPD da UFAM
PETIC - Planejamento Estratégico de Tecnologia da Informação para o CPD da UFAM
 
Apresentação
ApresentaçãoApresentação
Apresentação
 
Defesa de doutorado - Miguel Arellano
Defesa de doutorado - Miguel ArellanoDefesa de doutorado - Miguel Arellano
Defesa de doutorado - Miguel Arellano
 

Dernier

1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdfRitoneltonSouzaSanto
 
arte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacionalarte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacionalidicacia
 
autismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderautismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderLucliaResende1
 
Termo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegraTermo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegrafernando846621
 
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...Colaborar Educacional
 
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdfARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdfItaloAtsoc
 
Atividade de matemática para simulado de 2024
Atividade de matemática para simulado de 2024Atividade de matemática para simulado de 2024
Atividade de matemática para simulado de 2024gilmaraoliveira0612
 
Cruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiCruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiMary Alvarenga
 
Depende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsxDepende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsxLuzia Gabriele
 
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptxSlides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
Caça palavras - BULLYING
Caça palavras  -  BULLYING  Caça palavras  -  BULLYING
Caça palavras - BULLYING Mary Alvarenga
 
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123JaineCarolaineLima
 
Peixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES MonelosPeixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES MonelosAgrela Elvixeo
 
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)profesfrancleite
 
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...Unidad de Espiritualidad Eudista
 
Ressonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptxRessonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptxPatriciaFarias81
 
Poema sobre o mosquito Aedes aegipyti -
Poema sobre o mosquito Aedes aegipyti  -Poema sobre o mosquito Aedes aegipyti  -
Poema sobre o mosquito Aedes aegipyti -Mary Alvarenga
 
Poder do convencimento,........... .
Poder do convencimento,...........         .Poder do convencimento,...........         .
Poder do convencimento,........... .WAGNERJESUSDACUNHA
 

Dernier (20)

1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
 
arte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacionalarte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacional
 
autismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderautismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entender
 
Termo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegraTermo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegra
 
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
 
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdfARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
 
Atividade de matemática para simulado de 2024
Atividade de matemática para simulado de 2024Atividade de matemática para simulado de 2024
Atividade de matemática para simulado de 2024
 
Cruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiCruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegypti
 
Depende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsxDepende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsx
 
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptxSlides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
 
Caça palavras - BULLYING
Caça palavras  -  BULLYING  Caça palavras  -  BULLYING
Caça palavras - BULLYING
 
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
 
Abordagem 1. Análise textual (Severino, 2013).pdf
Abordagem 1. Análise textual (Severino, 2013).pdfAbordagem 1. Análise textual (Severino, 2013).pdf
Abordagem 1. Análise textual (Severino, 2013).pdf
 
Peixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES MonelosPeixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES Monelos
 
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
 
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
 
Ressonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptxRessonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptx
 
Poema sobre o mosquito Aedes aegipyti -
Poema sobre o mosquito Aedes aegipyti  -Poema sobre o mosquito Aedes aegipyti  -
Poema sobre o mosquito Aedes aegipyti -
 
Abordagens 4 (Problematização) e 5 (Síntese pessoal) do texto de Severino (20...
Abordagens 4 (Problematização) e 5 (Síntese pessoal) do texto de Severino (20...Abordagens 4 (Problematização) e 5 (Síntese pessoal) do texto de Severino (20...
Abordagens 4 (Problematização) e 5 (Síntese pessoal) do texto de Severino (20...
 
Poder do convencimento,........... .
Poder do convencimento,...........         .Poder do convencimento,...........         .
Poder do convencimento,........... .
 

Apresentação tcc arquivologia

  • 1. UNIVERSIDADE FEDERAL DO AMAZONAS INSTITUTO DE CIÊNCIAS HUMANAS E LETRAS DEPARTAMENTO DE ARQUIVOLOGIA E BIBLIOTECONOMIA CURSO DE ARQUIVOLOGIA Preservação digital em uma instituição judiciária: o caso da assinatura digital nos processos judiciais como requisito de autenticidade aos documentos arquivísticos Manoel Pedro de Souza Neto ORIENTADORA: Profa Carla Mara Silva Silva
  • 2. Apresentação • Introdução; • Justificativa • Objetivos – Geral – Específico • Preservação digital • Procedimentos metodológicos • Análise dos resultados • Conclusão
  • 3. Introdução (1/3) • Sem o caráter prescritivo e sem se esgotar com a temática lançada, esta investigação buscou mapear: • Macro: Preservação digital • Micro: Autenticidade da assinatura digital aos processos judiciais em um Tribunal do Estado do Amazonas.
  • 4. Introdução (2/3) • Não é preciso ir muito longo para se compreender a necessidade de se preservar documentos produzidos neste meio. • Exemplo: fotografias digitais
  • 5. Introdução (3/3) • Hoje existe uma necessidade premente para se garantir a memória da sociedade no contexto tecnológico e isto nos leva a preservar a documentação produzida nesse meio. • Arellano (2004), Ferreira (2006) e Bodê (2010) acreditam que a preservação digital consiste em garantir a manutenção do objeto digital por um longo período de tempo para que possa ser interpretada e acessada no futuro.
  • 6. Justificativa • Sob a justificativa de: • crescimento na demanda cível de processos distribuídos nos Juizados Especiais Cível; • Redução de despesa com o pessoal e a • Desnecessidade de uma série de rotinas processuais • Implantava-se o processo judicial eletrônico, em 2006 (Resolução 10/2006).
  • 7. Objetivos (1/2) • GERAL: • Identificar as estratégias adotadas de autenticidade eletrônica dos processos judiciais em um tribunal no Estado do Amazonas;
  • 8. Objetivos (2/2) • ESPECÍFICOS: • Contextualizar as estratégias preservação digital existentes na literatura; • Verificar se as estratégias de preservação digital encontradas estão enquadradas na etapa da criação de uma política de preservação digital; • Apontar a existência de regulamentações institucionais que serviriam como início de uma política de preservação digital;
  • 9. Preservação Digital (1/3) • Autores como Rottenberg (1999); Arellano (2004); Sayão (2006); Ferreira (2006) concordam que nenhuma estratégia se mostrou completa o suficiente para ser utilizada no contexto da preservação digital, mas existem procedimentos, técnicas e tecnologias específicas para minorar os riscos de perdas de arquivos digitais
  • 10. Preservação Digital (2/3) • Literatura Identificou-se 12 estratégias: • Preservação de tecnologia; • Refrescamento; • Emulação • Migração/Conversão • Migração para suportes analógicos • Atualização de versões • Conversão para outros formatos concorrentes
  • 11. Preservação Digital (3/3) • Conversão para outros formatos concorrentes; • Migração a pedido; • Migração distribuída; • Encapsulamento e; • Pedra de Rosetta Digital (utilizar em último caso – ferramenta da arqueologia digital)
  • 12. Procedimentos metodológicos • Quanto à natureza: pesquisa qualitativa • Quanto aos fins: pesquisa descritiva • Quanto ao meio: pesquisa bibliográfica com pesquisa de campo, afim de estabelecer um estudo in loco. • Universo e amostra: Gestor da TI • Instrumento de coleta: Questionário com perguntas fechadas e abertas
  • 13. Análise dos resultados (1/9) • Aplicou-se questionário que versava sobre a temática preservação digital e autenticidade da assinatura digital
  • 14. Análise dos resultados (2/9) • Desde 2006, vem se utilizando do processo eletrônico. Nesse período, muitos processos dos juizados especiais cíveis e criminais da capital eram assinados (partes e advogados) com a assinatura digitalizada para validação dos processos: – “Não souberam informar o tratamento e foram perguntar a outro servidor, pois informaram que cuidavam especificamente do PROJUDI, o qual já possuía a assinatura digital – Não soube informar acerca da questão suscitada, muito embora tenha noção que início da virtualização os processos dos juizados especiais cíveis e criminais tenha se utilizado da assinatura digitalizada”
  • 15. Análise dos resultados (3/9) • Ferreira (2006) e ITI (2013) ratificam quando dizem que a simples assinatura digitalizada não garantem por si só a confiabilidade ao documento original, porque pode haver corrupção durante sua trajetória ou má fé nesse momento.
  • 16. Análise dos resultados (4/9) • De igual modo, questionou-se acerca da Resolução n.91/2009-CNJ que trata da implementação do Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Judiciário Brasileiro (MOREQ-Jus), a qual se obteve a seguinte resposta: - Afirmou que não possui conhecimento acerca da resolução sobredita • A Implementação dos requisitos consolidados pela normativa, dar aos sistemas condições e garantias mínimas que os procedimentos, por exemplo de captura e armazenamentos esteja assegurados.
  • 17. Análise dos resultados (5/9) • Outra vantagem do modelo de requisitos, também, garante a uniformização da produção, da tramitação, da guarda, da destinação, do armazenamento, da preservação, da recuperação, do arquivamento e do recebimento de processos e de outros documentos digitais, nato-digitais ou híbridos geridos pelas sistemas informatizados.
  • 18. Análise dos resultados (6/9) • Em continuidade, questionou-se sobre a existência de uma política de preservação digital e o modus operandi e obteve-se como resposta: – “Deteve-se, especificamente, ao sistema PROJUDI-PR. Informava que todos os processos que são digitalizados ou aqueles nato digitais são armazenados numa pasta de um diretório e são gravados (back-up) no data center da instituição. De tempos em tempos esses arquivos são gravados em fita para que fiquem retidos por tempo indeterminado. – Informa, também, que o TJAM possui outros sistemas como o SAJ- PG5 que gerencia os processos judicias de primeira instância. Para esse sistema ele diz que são gravados em banco de dados. Ele também recebe o tratamento de back-up e posteriormente são gravados em fita. Informou que no caso do PROJUDI-PR a realização de estrutura back-up, visto que facilita, na hora de fazer a comunicação com o interior, visto que a internet no interior do estado é bastante precária e dificultaria na replicação dos dados.”
  • 19. Análise dos resultados (7/9) • Embora esforçe-se para afirmar a existência acerca de uma política, não há documentos normativos (resolução) que definam os procedimentos dela. • Para a unidade organizacional (DIVTIC) que realiza o gerenciamento da documentação no meio digital considera que o armazenamento em data center é uma política de preservação, mas é um procedimento de cópias de segurança e não deve ser confundido com uma estratégia de preservação de longo prazo.
  • 20. Análise dos resultados (8/9) • Questionado sobre o procedimento de controle para quem produz (advogado/partes/servidor) e para quem preservar (arquivo) os documentos arquivísticos digitais e como ele é realizado, obteve-se como resposta: – O controle é realizado a partir da assinatura, pois todo o documento que é emitido pelo advogado/servidor é necessário finalizá-lo com o token ou o certificado que é gerado pelo sistema para poder ser validado. Ele afirma que todos os servidores que vão trabalhar/movimentar os processos possuem assinatura digital. – Em relação a quem preserva (arquivo) afirma que não tem procedimento para os arquivos, pois considera que o documento digital pode estar acessível a qualquer tempo. Considerou que a preservação digital para quem preserva não está bem estruturada na instituição.
  • 21. Análise dos resultados (9/9) • Mediante a resposta, constatou-se que não há diálogo com as unidades organizacionais afetas. • Tudo é decido no plano da DIVTIC e depois deve ser cumprido pelas demais unidades organizacionais. • Os procedimentos são impositivos e quando vem dessa forma, geralmente, é antipatizado pelo usuário antipatiza, o que dificulta a sua assimilação e às vezes não atende as necessidades reais.
  • 22. Conclusões (1/4) • A instituição investigada realiza hoje as seguintes ações, as quais são diferentes de uma política de preservação: • 1. Armazenamento dos dados em data center; • 2. Duplicação desses dados armazenados em fita; • 3. Armazenamento em banco de dados na empresa privada • 4. A autenticidade é garantida através do sistema PROJUDI, utilizando-se do token; • 5. A autenticidade é garantida parcialmente, também, através do sistema SAJ-PG5, usando o token.
  • 23. Conclusões (2/4) • Não se identificou na instituição investigada: • 1. Não há o monitoramento de todas as operações via sistemas; • 2. As salas reservadas ao data center (replicador) não dispõem de sistema para o controle de temperatura e umidade relativa; • 3. Não se identificou equipamentos contra incêndio seguindo de uma rotina de verificação para a sua manutenção; • 4. Não se identificou um repositório digital confiável para preservar a documentação nato-digital produzida. • 5. Não se identificou, de maneira clara, a geração de metadados relativos à preservação dos documentos e seus respectivos componentes.
  • 24. Conclusões (3/4) • Propositura para implementação identificados durante a pesquisa: • 1. Cumprimento e implementação da Resolução 91 do CNJ que trata do MOREQ-Jus aos sistemas existentes na instituição, o legado, anterior à 2009 e os posteriores ao ato normativo; • 2. Estabelecimento de uma Resolução que defina diretrizes e procedimentos para a gestão, a preservação e acesso contínuo aos documentos arquivísticos digitais do TJAM; • 3. A elaboração de um plano de preservação digital.; • 4. Envolver o profissional arquivista, no sentido de conscientemente, orientar a preservação daquilo que os documentos têm de mais importante: o caráter de prova
  • 25. Conclusões (4/4) • Propositura para implementação identificados durante a pesquisa: • 5. Propor a mudança de utilização da assinatura digitalizada para a assinatura digital aos processos judiciais dos juizados especiais cíveis e criminais, visando garantir a autenticidade dos processos; • 6. Implementação do Plano de Classificação e Tabela de Temporalidade aos sistemas de automação judicial; • 7. O sistema privado deverá interoperar com outros sistemas, permitindo pelo menos consulta, recuperação, importação e exportação de documentos e seus metadados e; • 8. Desenvolvimento ou aquisição de um Repositório Digital Confiável (software livre).

Notes de l'éditeur

  1. This template can be used as a starter file for presenting training materials in a group setting. Sections Sections can help to organize your slides or facilitate collaboration between multiple authors. On the Home tab under Slides, click Section, and then click Add Section. Notes Use the Notes pane for delivery notes or to provide additional details for the audience. You can see these notes in Presenter View during your presentation. Keep in mind the font size (important for accessibility, visibility, videotaping, and online production) Coordinated colors Pay particular attention to the graphs, charts, and text boxes. Consider that attendees will print in black and white or grayscale. Run a test print to make sure your colors work when printed in pure black and white and grayscale. Graphics, tables, and graphs Keep it simple: If possible, use consistent, non-distracting styles and colors. Label all graphs and tables.
  2. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  3. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  4. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  5. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  6. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  7. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  8. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  9. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  10. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  11. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  12. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  13. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  14. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  15. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  16. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  17. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  18. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  19. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  20. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  21. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  22. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  23. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  24. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  25. Give a brief overview of the presentation. Describe the major focus of the presentation and why it is important. Introduce each of the major topics. To provide a road map for the audience, you can repeat this Overview slide throughout the presentation, highlighting the particular topic you will discuss next.
  26. This is another option for an overview using transitions to advance through several slides.