Escolar Documentos
Profissional Documentos
Cultura Documentos
1 - Leia com atenção os textos a seguir. Escolha um dos textos e elabore um resumo em
um único parágrafo, com o mínimo de 20 e o máximo de 30 linhas. Observe,
atentamente, em cada texto produzido por você, aspectos fundamentais como clareza,
concisão, coerência, coesão e correção gramatical. (Obs.: Não serão aceitas colagens do
texto original, nem enumerações que tornem o texto esquemático).
TEXTO 1
MUDANÇAS CLIMÁTICAS1
Jacqueline M. McGlade2
Apesar dos resultados frustrantes da COP-15, muitos cientistas afirmam que responder ao
aquecimento global é tarefa para já.
O frágil texto de encerramento da Conferência do Clima de Copenhague, que não fixa metas
obrigatórias de redução de emissões de gases-estufa, mostra que muitos países ainda não se deram
conta das consequências do aquecimento global. Responder aos desafios que ele impõe é tarefa de
todos e deve ser iniciada já.
O clima está mudando – mais rápido do que nunca. Desde o início dos tempos, ele passa por
alterações. Ao longo de períodos mais quentes e outros frios, a vida teve de se adaptar e evoluir.
Mas agora as atividades humanas afetam a dinâmica do próprio planeta. E, o mais alarmante, o
ritmo da mudança foi dramaticamente alterado, ameaçando levar muitas plantas e espécies animais
à extinção.
Ao queimar combustíveis fósseis, temos acrescentado gases de efeito estufa, que retêm o
calor na atmosfera, às emissões feitas pela natureza. Como resultado, a concentração desses gases
no ar está bem acima do nível calculado em qualquer momento nos últimos 800 mil anos.
Inevitavelmente, as temperaturas têm subido também.
Em 2007, o Painel Intergovernamental sobre Mudança Climáticas (IPCC, na sigla em
inglês) publicou seu último relatório científico, mostrando que a temperatura média global
aumentou 0,74°C ao longo do século passado. Na região ártica, a temperatura média das partes
emersas aumentou em até 5°C durante o mesmo período, e agora há uma forte probabilidade de que
o Polo Norte esteja livre de gelo durante o verão nas próximas duas ou três décadas.
1
Disponível em: https://www.revistaplaneta.com.br/mudancas-climaticas/ Acesso em: 14mar19
(texto adaptado para fins didáticos)
2
Jacqueline M. McGlade é diretora da Agência Europeia do Ambiente. Ela é bióloga marinha e professora de
informática ambiental da Universidade de Londres.
2
Assim, as ações para diminuir a demanda de energia são, obviamente, cruciais, porque têm
um efeito imediato sobre as emissões de gases-estufa de usinas. Mas essa é apenas uma parte do
quebra-cabeça. Precisamos ainda gerar quantidades significativas de energia, até porque a demanda,
no mundo em desenvolvimento, deverá aumentar rapidamente. Para atender a essa demanda, temos
de nos distanciar de nossa dependência dos combustíveis fósseis e nos concentrar, em vez disso, nas
energias renováveis.
A UE está a meio caminho de sua meta de atender 20% de suas necessidades de energia
oriunda de fontes renováveis, como eólica e solar, em 2020, mas há uma grande variação nas
realizações de cada país. Na vanguarda, a Suécia gera mais de 40% de sua energia a partir de fontes
renováveis – um exemplo do que pode ser conseguido com as ambições e as políticas corretas.
Para manter a mudança climática dentro de patamares razoáveis, é preciso limitar a mudança
da temperatura média a 2ºC ou menos. Na prática, isso significa que até 2050 teremos de ter cortado
as emissões de gases-estufa em pelo menos 50% na comparação com os níveis de 1990. Para os
países industrializados, cujas emissões per capita de gases-estufa ainda excedem imensamente a
população, a redução terá de ser de algo como 80%.
A eficiência energética e as energias renováveis têm, obviamente, um papel crucial a
desempenhar. É importante salientar, no entanto, que há diferentes possibilidades de redução das
emissões de gases-estufa e não devemos nos concentrar apenas na identificação das abordagens
mais baratas, sem considerar seu impacto total. Fazer mais com nossos escassos recursos exige que
evitemos soluções para um problema, as quais podem criar novos problemas em outras áreas.
Os benefícios de algumas fontes de energia renováveis, por exemplo, podem ser
neutralizados pela poluição que causam ou por seu impacto sobre os recursos hídricos. Algumas
medidas para combater a poluição do ar vão ajudar a reduzir o aquecimento global; outras medidas
vão exacerbá-lo. [...]
Alcançar as mudanças necessárias nas formas de gerar e utilizar a energia exigirá,
obviamente, esforços de toda a sociedade. As decisões das empresas e dos consumidores vão, em
última instância, determinar o destino do nosso ambiente. Mas os governos têm um papel
particularmente importante na criação de incentivos que orientem essas decisões.
Um elemento crucial aqui são os sinais de preço que todos nós enfrentamos como
produtores ou consumidores. Nas economias de mercado, contamos com os preços para orientar
nossas decisões de compra. Frequentemente, porém, os preços de mercado apresentam uma imagem
distorcida dos custos de produção – excluindo, por exemplo, os custos impostos à sociedade, hoje
ou no futuro, como resultado da poluição, das mudanças climáticas e assim por diante.
Neste momento, os preços dos combustíveis fósseis muitas vezes refletem o custo de
extração e distribuição, mas estão longe de representar a carga total no ambiente. Corrigir essas
deficiências, utilizando mecanismos como a taxação verde aumentaria significativamente o
incentivo para que empresas e indivíduos investissem em eficiência energética e em energias
renováveis.
O desafio é considerável e exigirá esforços de todos os setores e todos os países. É crucial,
porém, que não adiemos a ação enquanto se debate a atribuição de responsabilidades, porque isso só
tornará mais difícil atingir a meta.
A AIE calcula que cada ano em que adiamos a mudança para a energia de baixo carbono irá
adicionar US$ 500 bilhões (cerca de R$ 850 bilhões) ao custo total do cumprimento da meta de 2ºC.
Alguns anos de atraso podem tornar o alvo inatingível.
É claro, então, que os custos da demora são muito maiores do que os da ação. Portanto, a
mensagem é simples: é preciso agir agora.
TEXTO 2
Muitos dos novos desenvolvimentos tecnológicos são funcionais para novos métodos e
meios de guerra. Por exemplo, os drones armados, os sistemas de armas autônomas e a denominada
“guerra cibernética”. Todos eles apresentam novos desafios humanitários, éticos e jurídicos.
Embora as novas tecnologias de guerra não sejam regulamentadas especificamente nos tratados de
DIH, seu desenvolvimento e uso não caem em um vazio jurídico.
Como acontece com todos os sistemas de armas, eles devem ser capazes de ser usados sem
infringir o DIH, em particular as normas sobre a condução das hostilidades. Essa responsabilidade
cabe a cada Estado que desenvolve essas novas tecnologias de guerra em conformidade com as
normas específicas do DIH — que dispõem que, quando um Estado estuda, desenvolve, adquire ou
adota uma nova arma, ou novos meios e métodos de guerra, tem a obrigação de determinar se seu
uso está proibido pelo direito internacional. Essas normas são para assegurar que as forças armadas
de um Estado sejam capazes de conduzir as hostilidades em conformidade com suas obrigações
internacionais e que novas armas não sejam utilizadas prematuramente em condições nas quais não
se possa garantir o respeito ao DIH. No entanto, apesar desse requisito jurídico e da grande
quantidade de Estados que desenvolvem ou adquirem novos sistemas de armas a cada ano, sabe-se
que apenas alguns têm aplicado procedimentos para realizar exames jurídicos de novas armas.
Os drones armados
O DIH não proíbe expressamente os drones nem considera que sua índole seja
inerentemente discriminatória ou pérfida. Eles não são diferentes das armas disparadas de aeronaves
tripuladas, como helicópteros ou outras aeronaves de combate. Contudo, é importante notar que,
embora não sejam ilícitos em si, seu uso está sujeito ao direito internacional. Por outro lado, deve-se
mencionar que nem todos eles portam armas e são usados para o combate. Na verdade, muitos dos
drones utilizados pelos militares não carregam armas e são usados com fins de vigilância ou de
inteligência militar.
Há quem defenda que os drones melhoram a precisão dos ataques, o que reduziria o número
de vítimas e causaria menos danos materiais. Esse é um assunto para debate, porque faltam
informações confiáveis sobre os efeitos da maioria dos ataques efetuados com drones e porque, pelo
menos em algumas ocasiões, os ataques com drones já mataram ou feriram indevida ou ilicitamente
pessoas civis.
Os tratados de armas e demais instrumentos jurídicos do DIH não se referem expressamente
aos drones. No entanto, está claro que o uso em conflitos armados de qualquer sistema de
armamento está sujeito às normas de DIH. Isso significa, entre outras coisas, que, ao usar drones
armados, as partes em um conflito devem sempre distinguir entre combatentes e civis e entre
objetivos militares e bens de caráter civil, bem como tomar todas as precauções viáveis para
6
proteger os civis e seus bens, e devem suspender ou cancelar um ataque quando seja suscetível de
causar incidentalmente danos a pessoas civis ou a bens de caráter civil que sejam excessivos em
relação à vantagem militar concreta e direta prevista. Do mesmo modo, os drones não devem de
modo algum ser utilizados para transportar armas proibidas, como agentes químicos ou biológicos.
Em conformidade com o DIH, nos conflitos armados é permitido usar força letal contra
combatentes e civis que participam diretamente das hostilidades.
Embora os operadores de sistemas de armas controladas à distância, como os drones,
possam estar longe dos campos de batalha, são eles que operam o sistema, identificam o alvo e
disparam os mísseis. Em geral, essas pessoas operam sob o comando de um responsável; portanto,
em conformidade com o DIH, os operadores de drones e sua cadeia de comando são responsáveis
por suas ações e consequências. O fato de que estejam a centenas de quilômetros do campo de
batalha não os isenta de suas responsabilidades, entre elas a obrigação de aplicar os princípios de
distinção e proporcionalidade e a de tomar todas as precauções necessárias no ataque. Assim, os
operadores de drones não são diferentes dos pilotos de aeronaves tripuladas — como helicópteros
ou outras aeronaves de combate — no que diz respeito à sua obrigação de respeitar o DIH e, da
mesma forma, também podem ser objeto de ataques lícitos conforme as normas de DIH.
A guerra cibernética
Disponível em:https://guiadefontes.msf.org.br/o-direito-internacional-humanitario-e-aplicavel-as-novas-
tecnologias-de-guerra. Acesso em: 12 set 2017
9
Texto 3
O que é plágio acadêmico e como evitar4
(Letícia Albuquerque)5
É normal, ao escrever um trabalho acadêmico, usar ideias de outros autores para compor seu
texto. Na universidade, é esperado que os alunos saibam articular suas ideias e reflexões a partir de
outros autores da área. Ou seja, não é errado usar as ideias de outras pessoas. Mas é errado plagiar.
O plágio é considerado crime, já que é uma violação de direitos autorais. Mas qual é o limite? Onde
começa um e acaba o outro?
O plágio acontece quando alguém reescreve frases, citações ou conceitos de outros autores,
seja de livros ou da internet, sem dar os devidos créditos. É muito importante que o uso de qualquer
referência seja explicitado no próprio trabalho. Em junho [de 2020], o então ministro da Educação,
Carlos Alberto Decotelli, deixou a pasta antes mesmo de assumi-la oficialmente, ao ser acusado de
plágio em sua dissertação de mestrado.
Infelizmente, plágio é uma prática comum no mundo acadêmico. Mas, muitas vezes, não
entendemos o que é considerado plágio, na prática. Por isso, explicamos aqui os três tipos de plágio
mais comuns e também como evitar cometê-los.
Integral
Esse é provavelmente o mais fácil de ser reconhecido e o mais conhecido pelos alunos.
Baseia-se no ato de copiar palavra por palavra uma frase, parágrafo ou, até mesmo, um trabalho
inteiro sem mencionar a fonte.
Parcial
Já nesse caso, o plágio acontece quando o texto é composto por diversos trechos e conceitos
de outros trabalhos tornando-se, ao fim, um texto único. É importante entender que a ideia de plágio
não difere se o estudante copiou ou não a ideia principal ou a conclusão de outra obra. A simples
combinação de diversas ideias ou parágrafos sem a menção de quem originalmente expressou
aquelas ideias configura plágio.
Além disso, ainda que você acrescente os trechos (palavra por palavra ou mudando alguns
termos) e mencione os autores originais, o plágio ainda pode ter acontecido. Isso porque, em um
trabalho acadêmico, espera-se que o aluno crie um texto diferente com ideias e visões próprias
baseando-se nos conceitos de outros pesquisadores. E não que ele simplesmente junte ideias de
vários autores.
Uma forma de respeitar os direitos autorais é explicando os conceitos de outro autor, mas
usando suas próprias palavras ou o que você entendeu a partir daquela ideia. É necessário, também,
acrescentar outros complementos que não estão na obra original e fazem ligação direta com seu
tema, como utilizando exemplos ou observações próprias.
Conceitual
Como o nome sugere, refere-se ao plágio do conceito de outro autor. É muito comum que, a
partir das pesquisas para a sua obra, você crie um conceito que explique determinado fenômeno.
Ou, até mesmo, que você pegue emprestado conceitos e, por consequência, nomenclaturas de
4
Disponível em: https://guiadoestudante.abril.com.br/estudo/o-que-plagio-academico-como-evitar/
Acesso em 04 de maio de 2021.
5
Letícia Albuquerque (texto publicado em 15 de agosto de 2020).
10
conceitos criados por outros autores. Caso você mencione uma conceituação criada por outra pessoa
sem mencionar a fonte, será considerado um “plágio conceitual”.
Como evitar o plágio acadêmico
A melhor forma de evitar o plágio é mencionar o autor do qual as ideias usadas se originam
assim que uma ideia for usada. Geralmente, em todas as citações feitas, deve haver as seguintes
informações sobre o conceito original: nome do autor (comumente identificado pelo sobrenome),
ano de publicação da edição usada e o número da página onde se encontra a ideia usada. A ABNT
sugere dois tipos possíveis de citações, que você pode entender abaixo.
Citação Direta
Quando você quer fazer a transcrição fiel de um trecho, ou seja, “copiar e colar” uma
citação, você deve usar a citação direta. Existem duas formas muito simples, mas ambas devem
estar sinalizadas por aspas e com as informações mencionadas acima sobre a obra.
- Apenas a citação: nesse formato, você pode apenas inserir a citação do autor e adicionar as três
informações sobre a obra em parênteses ao final da citação, sendo o nome do autor em letras
maiúsculas.
Exemplo: “A desconstrução da identidade não é a desconstrução da política; ao invés disso, ela
estabelece como políticos os próprios termos pelos quais a identidade é articulada” (BUTLER,
1990, p. 213).
- Citação em parágrafo: a citação é incluída como um parágrafo do seu texto. Nesse caso, o
sobrenome do autor deve ser escrito normalmente (com a primeira letra maiúscula e as seguintes
minúsculas) seguido do ano e da página de referência entre parênteses.
Exemplo: Segundo Butler (19990, p.213), “[a] desconstrução da identidade não é a desconstrução
da política; ao invés disso, ela estabelece como políticos os próprios termos pelos quais a identidade
é articulada”
Citação com mais de três linhas: Caso você queira usar uma citação que ocupe mais de três linhas
do texto, você precisará reduzir a fonte para o tamanho 10 e aplicar um recuo na página de 4 cm na
margem esquerda. Dessa forma, o texto ficará visivelmente diferente do resto, ressaltando que toda
aquela parte é uma citação de outro autor. Nesse caso, não é necessário acrescentar aspas ao texto.
Citação Indireta
Caso você decida parafrasear o autor em vez de usar exatamente as mesmas palavras usada
por ele ou ela, você deve usar a citação indireta. Dessa forma, você pode usar suas próprias palavras
para explicar o que foi dito pelo autor. Nessa situação, mencionar a página do livro é opcional.
Além disso, você deve seguir as recomendações da citação direta na hora de mencionar o
sobrenome do autor da referência. Como pode ver nos dois exemplos abaixo:
Exemplo 1: Segundo Butler (1990, p 213), a desconstrução da identidade é o que aponta a criação
de um “gênero” como político.
Exemplo 2: A desconstrução da identidade é o que aponta a criação de um “gênero” como político
(BUTLER, 1990).
11
Texto 4
FAKE NEWS E COMO INVESTIGAR
Uma das grandes preocupações da sociedade digital, hoje em dia, é a propagação de notícias
falsas. Uma pesquisa do Instituto Tecnológico de Massachusets (MIT)7, realizada de 2006 a 2017,
sobre um universo de 126 mil tuítes em cascata, compartilhada 4,5 milhões de vezes no site de
mensagens instantâneas Twitter, também apontou os motivos que levam uma notícia falsa a ser
largamente disseminada. Segundo o estudo, o caráter “emocionante” desse tipo de conteúdo, que
não tem qualquer compromisso com a verdade, faz com que suas chances de compartilhamento
sejam de 70% maiores do que as notícias verdadeiras – independentemente de seu teor, pode ser
algo sobre a cura do câncer com um milagroso chá ou a morte repentina de uma celebridade que,
ao contrário, vive e passa bem.
Assim como a Justiça Eleitoral está se preparando para combater este tema, que será um dos
mais importantes desafios das eleições gerais de 2018, os procuradores eleitorais também devem ter
noção de como agir no caso de eventuais denúncias, por exemplo, como a criação de dezenas ou
centenas de perfis falsos em favor de um determinado candidatado às eleições gerais ou à ideologia
de um determinado partido político. Normalmente, as notícias falsas são criadas intencionalmente
por algum motivo seja ele político, econômico ou ideológico.
Em geral, divulgar boatos não é um ato criminoso, desde que o boato não caracterize os
delitos de calúnia, difamação e injúria, previstos no Código Penal. Há também a possibilidade de a
notícia caracterizar crime de racismo, previsto no art. 20, § 2º, da Lei 7718/89.
O Código Eleitoral prevê como crime a conduta de divulgar fatos inverídicos que possam
influenciar o eleitorado, tipificando, também, de forma especial, os crimes de calúnia, difamação e
injúria. Mas esses tipos estão atrelados ao ambiente da propaganda oficial dos candidatos.
E a experiência mostra que a ameaça mais séria das fake news não deve vir da propaganda
oficial dos candidatos na internet, mas da multiplicação de postagens e perfis clandestinos e falsos.
Nesse caso, desvinculados do contexto da propaganda, o enquadramento típico será o de crime
comum e a competência, da justiça federal comum, e não eleitoral.
7Trecho do editorial do jornalista Tiago Sales, no artigo “O Combate às Fake News Em nome da verdade”,
edição da Revista Justiça e Cidadania, abril/2018.
12
8
Alterada nomenclatura, em 26.06.2018.
9
URL (Uniform Resource Locator) é a forma padronizada de representação de diferentes documentos, mídias e
serviços de rede na internet, que identifica cada documento com um endereço único.
10 ID (Identificação ou user name) é a identificação do usuário ou mais conhecido como Código de Usuário.
11
No caso de o denunciante usar o Facebook, veja o exemplo de uma URL de um PERFIL:
https://www.facebook.com/barackobama; se o uso do Facebook foi pelo celular, precisa clicar no menu do
aplicativo (3 pontinhos) e escolher a opção “copiar a URL”; Às vezes, em vez do nome, pode aparecer o
ID, veja o exemplo de URL de um GRUPO com ID: https://www.facebook.com/groups/982034701835686/
Exemplo de uma URL mostrando um vídeo no Facebook:
https://www.facebook.com/BBB18RedeGlobo2018/videos/199872690605072/
No Youtube, podemos identificar URLs de CANAL:
https://www.youtube.com/channel/UClu474HMt895mVxZdlIHXEA A URL de um vídeo específico:
https://www.youtube.com/whatch/v=2y-5hfZWADI
13
com um snapshot da tela. A correta identificação da publicação é o maior entrave para o início de
qualquer investigação na internet, pois, sem a URL ou ID, a empresa não tem como localizar o
perfil, site ou grupo. O pedido de preservação da notícia pode ser feito diretamente pelo Ministério
Público ao provedor de aplicações de internet porque não se está pedindo qualquer dado, apenas
solicitando que a empresa preserve aquela publicação e seus dados respectivos para posterior envio
de uma ordem judicial. Esse pedido deve ser feito o mais breve possível, porque, muitas vezes, o
usuário a retira logo da internet, e, sem a publicação e sua identificação, não é possível iniciar uma
investigação.
Após, deve ser requerido judicialmente o afastamento de sigilo de dados telemáticos, nos
casos criminais e nos casos cíveis, com base no artigo 10, §§ 1º e 2º, do Marco Civil da Internet,
para que o Juízo respectivo requisite do provedor de aplicação à internet as informações de IP
(Internet Protocol Address)12 de criação, data e hora do(s) texto(s) ou imagem(ns) postada(s),
identificado pela URL ou ID, bem como demais logs (que são registros) de acesso, ou, ainda, outras
informações relacionadas, como e-mail e eventual(is) vídeo(s) ou imagem(ns) publicada(s) naquele
provedor, para configurar a materialidade.
Com o envio dessas informações, pelo número do IP indicado pelo provedor de aplicações, é
possível identificar o provedor de conexão (as operadoras de telefonia ou telecomunicações,
que ofereçam banda larga), a partir de uma consulta no site http://registro.br13 ou whois (informa
os endereços de IPs no exterior). É possível requisitar diretamente ao provedor de conexão os dados
cadastrais do usuário investigado, de acordo com o artigo 10, § 3º, do Marco Civil da Internet. No
entanto, algumas operadoras ainda só fornecem esses dados cadastrais mediante ordem judicial e,
nos casos criminais, pode ser mais prudente (novo requerimento de afastamento de sigilo telemático
dirigido à empresa de telefonia, detentora daquele IP). A operadora indicará o endereço do titular da
conta, em que estará o dispositivo, seja ele um terminal de computador, celular etc, que divulgou
aquela notícia.
A providência seguinte, no caso de investigação criminal, é a medida cautelar de busca e
apreensão (art. 240, § 1º, alínea “e” e “h”, do CPP) do material divulgado, apreendendo-se o
dispositivo para posterior perícia. Não há legislação específica para o caso, por exemplo, de essa
12 É um rótulo numérico atribuído a cada dispositivo (computador, celular, notebook, etc) conectado à
internet, justamente para identificar a máquina que fez a conexão à internet. Observe que a identificação
não é do usuário, mas do dispositivo.
13
No Brasil, o NIC.br é o braço executivo do Comitê Gestor da Internet do Brasil – CGI.br e é o responsável por alocar
os números IP para as operadoras de telefonia que, dentre o lote de IPs a ela destinado, disponibiliza um único número
IP para cada conexão de internet que algum dos seus clientes faça. A identificação do IP nessa etapa vai identificar o
usuário titular daquela linha telefônica ou de banda larga, seus dados cadastrais como endereço residencial, que as
companhias telefônicas ou outras têm justamente para realizarem a cobrança de seus serviços.
14
medida se destinar à apuração de um crime praticado pela internet. Por isso são utilizadas as normas
referentes à busca e apreensão previstas no Código de Processo Penal.
Nada impede que a cautelar seja requerida no âmbito de um procedimento investigatório de
natureza eleitoral, aplicando-se subsidiariamente a legislação processual civil e penal.
A dúvida surge quanto a arquivo armazenado “nas nuvens”, isto é, servidores remotos,
instalados em local diverso de onde o equipamento deve ser apreendido. Normalmente, para acessar
esses arquivos, é necessário fornecer uma senha. A senha pode ser fornecida espontaneamente pelo
investigado para acesso aos arquivos remotos, e, nesse caso, os agentes cumpridores da diligência
de busca e apreensão podem acessar e coletar esses arquivos e toda evidência digital relacionada a
eles.
Após a busca e apreensão, será necessária uma investigação simples, feita pela autoridade
policial ou ministerial, visando identificar a autoria, caso resida mais de uma pessoa no local onde
foi apreendido o dispositivo, entre moradores, por exemplo, sobre quem utilizava o computador ou
se um terceiro estranho à residência o utilizava, salvo nos casos de apreensão de celular, apreendido
com o próprio investigado.
No entanto, quando a investigação for cível, identificado o usuário responsável por divulgar
a notícia, pelo provedor de aplicações de internet, que informou o IP e pelo provedor de conexão, o
qual informou os dados cadastrais do usuário, que utilizou aquele IP, não há necessidade de busca
e apreensão da notícia já pública. Basta a identificação do usuário do IP, que se conectou à
internet, por meio de determinado dispositivo, e fez a referida publicação.
Os grandes provedores de aplicativos ligados à internet, responsáveis por prestar serviços no
País, como Facebook14 e Twitter15, comunicaram que estão se preparando para as eleições gerais no
Brasil, apagando perfis falsos, fazendo campanhas sobre fake news e colaborando com as
autoridades. É necessário também o aperfeiçoamento de ferramentas no próprio aplicativo, a fim de
identificar os robôs, utilizados para propagar fake news em seus serviços. Nos EUA, o Facebook
criou o programa denominado “Trust”, durante as eleições presidenciais americanas, com o objetivo
de identificar tais fake news, no entanto, segundo as notícias sobre ele16, o programa não funcionou.
14http://agenciabrasil.ebc.com.br/geral/noticias/2017-12/0-que-diz-o-facebook-em-relacao-fake-news
15Reunião realizada na sede da PR/SP, em 25.04.2018, com representantes do Twitter, Vice-PGE e
membros do GACC.
16http://www.folha.oul.com.br/mercado/2017/12/1944695-test-do-facebook-afeta-mais-a-midia-profissional-
quefake-news.shtml
15