• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 90
  • 10
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 2
  • Tagged with
  • 103
  • 103
  • 53
  • 47
  • 34
  • 34
  • 30
  • 30
  • 26
  • 25
  • 24
  • 22
  • 17
  • 16
  • 16
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Análise de políticas de controle de acesso baseado em papéis com rede de Petri colorida. / Policies analysis of role based access control with colored Petri net.

Ueda, Eduardo Takeo 24 May 2012 (has links)
Controle de acesso é um tópico de pesquisa importante tanto para a academia quanto para a indústria. Controle de Acesso Baseado em Papéis (CABP) foi desenvolvido no início dos anos 1990, tornando-se um padrão generalizado para controle de acesso em vários produtos e soluções computacionais. Embora modelos CABP sejam largamente aceitos e adotados, ainda existem questões para responder. Um dos principais desafios de pesquisa em segurança baseada em papéis é determinar se uma política de controle de acesso é consistente em um ambiente altamente dinâmico. Nossa pesquisa visa preencher essa lacuna fornecendo um método para analisar políticas CABP com respeito a dois aspectos significativos: segurança e dinamismo envolvendo papéis e objetos. Para este propósito, desenvolvemos um modelo de descrição e simulação de política usando rede de Petri colorida e CPN Tools. O modelo descreve e é capaz de simular vários estados CABP em um contexto de educação a distância típico. Usando este modelo, foi possível analisar o espaço de estados produzido pela rede de Petri colorida em um cenário dinâmico envolvendo a criação de novos papéis e objetos. O resultado da análise de alcançabilidade da rede de Petri da política demonstrou que é possível verificar a consistência de políticas de controle de acesso considerando a dinamicidade de papéis e objetos, e apontou vantagens de aplicabilidade da modelagem de políticas de segurança em ambientes distribuídos utilizando rede de Petri colorida. / Access control is an important research topic both for academia and industry. Role Based Access Control (RBAC) was developed in the early 1990s, becoming a generalized standard of access control for many products and computing solutions. Although RBAC models have been widely accepted and adopted, there are issues to answer. One of the key challenges for role-based security research is to characterize whether an access control policy is consistent in a highly dynamic environment. Our research aims filling this gap providing a method to analyze RBAC policies with respect to two significant aspects: security and dynamics involving roles and objects. For this purpose, we developed a policy description and simulation model using colored Petri net and the CPN Tools. The model describes and is capable to simulate many RBAC states in a typical distance education context. Using this model it was possible to analyze the state space provided by colored Petri net that simulates a dynamic environment and the creation of new roles and objects. The result of the reachability analysis of Petri net policy showed that it is possible to check the consistency of access control policies considering dynamic of roles and objects, and point out the advantages and applicability of modeling security policies in distributed environments using colored Petri net.
72

Fayol: um sistema multi-agente de gerência e controle de acesso à plataforma Milos

Oliveira, Pedro Ricardo 29 August 2014 (has links)
Submitted by Maicon Juliano Schmidt (maicons) on 2015-04-01T14:03:45Z No. of bitstreams: 1 Pedro Ricardo Oliveira.pdf: 3516247 bytes, checksum: fe607fb7b2a6385ce7dccf6748ccdfe9 (MD5) / Made available in DSpace on 2015-04-01T14:03:45Z (GMT). No. of bitstreams: 1 Pedro Ricardo Oliveira.pdf: 3516247 bytes, checksum: fe607fb7b2a6385ce7dccf6748ccdfe9 (MD5) Previous issue date: 2014-01-31 / Nenhuma / A utilização crescente de objetos de aprendizagem e, em consequência, de plataformas de conteúdos que realizam as funções de armazenagem, criação, modificação e consulta de forma gerenciada e controlada, cria a necessidade de um mecanismo de autorização e controle de acesso a estas plataformas. Inserido em uma plataforma de conteúdos específicos que suporta o ciclo de vida completo de objetos de aprendizagem, o presente trabalho tem por objetivo desenvolver uma ferramenta que irá prover os serviços de autenticação e autorização (controle de acesso) de forma integrada e compatível com as tecnologias relacionadas a ontologias, web semântica e agentes inteligentes de software, que compõem o ambiente operacional da plataforma. O trabalho procura explorar o potencial destas tecnologias e ferramentas, e sua efetividade na especificação e detalhamento de um modelo e mecanismo de autorização e controle de acesso. A análise do estado da arte mostra que a aplicação das tecnologias de sistemas multiagente e ontologias nas questões de autorização e controle de acesso é uma tendência de pesquisa importante, mas muito recente. Assim o trabalho pretende contribuir com o avanço dessas pesquisas. Ao propor um modelo ontológico completo para autenticação e controle de acesso, além de um mecanismo baseado em agentes, federado e com comunicação segura que implementa este modelo, a presente dissertação explora possibilidades ainda não consideradas nessa nova abordagem, mas presentes em mecanismos mais tradicionais de autenticação e autorização. A avaliação do modelo proposto e do mecanismo implementado foi realizada através de experimentos funcionais e de desempenho realizados em laboratório, seguindo a prática de avaliação dos mecanismos atuais de autenticação e autorização. / The increase use of learning objects and content platforms that perform the functions of storage, creation, modification and query of these objects on a managed and controlled manner, creates the need for mechanisms to control the access to these platforms. Inserted into a specific content platform that supports the complete life-cycle of learning objects, the present work aims to develop a tool that will provide authentication and authorization (access control) services, integrated and compatible with the technologies already in use on platform. The work makes use of ontologies, semantic web and intelligent software agents technologies that comprise the operating environment of the platform, looking to exploit the potential of these technologies and tools, and its effectiveness in the specification and detailing models and mechanisms for authentication and access control. The analysis of the state of the art shows that the application of multi-agent systems and ontologies technologies on authorization and access control questions is an important, but very recent, research trend. Thus, this work aims to contribute to the advancement of such research. This dissertation proposes an complete ontological model for authentication and access control plus an agent-based, federated and secure communication mechanism that implements this model. As a result, this dissertation explores possibilities not yet considered in this new approach, but present in more traditional mechanismos of authentication and authorization. The evaluation of the proposed model and the implemented mechanism was conducted through functional and performance laboratory experiments, following the practice of evaluation of existing mechanisms for authentication and authorization.
73

Controle de acesso sensível ao contexto baseado na inferência em trilhas

Albarello, Paulo César 27 August 2013 (has links)
Submitted by Mariana Dornelles Vargas (marianadv) on 2015-05-25T18:14:00Z No. of bitstreams: 1 controle_acesso.pdf: 1705959 bytes, checksum: eb599acbb9ff94cde4eb1b7f71b5f120 (MD5) / Made available in DSpace on 2015-05-25T18:14:00Z (GMT). No. of bitstreams: 1 controle_acesso.pdf: 1705959 bytes, checksum: eb599acbb9ff94cde4eb1b7f71b5f120 (MD5) Previous issue date: 2013 / Nenhuma / O desenvolvimento da computação ubíqua e o aumento da capacidade de processamento de dispositivos de comunicação móveis como smartphones e tablets vêm propiciando o aparecimento de aplicativos que façam o uso da sensibilidade ao contexto como forma de ajudar o usuário em seus trabalhos cotidianos. Esta dissertação propõe um modelo para o controle de acesso de entidades que estejam inseridas em um contexto. Neste modelo, um contexto suporta atividades (recursos) que poderão ser utilizadas mediante a verificação das permissões por parte de um servidor de controle de acesso. O modelo propõe uma alternativa ao controle padrão de acesso valendo-se do histórico de permissões anteriores concedidas para a entidade (trilhas). As trilhas de acesso são analisadas e segundo regras estabelecidas no modelo são concedidas novas permissões de acesso. Os resultados demonstram a viabilidade da proposta, permitindo que sistemas de controle de acesso possam utilizar uma forma alternativa de concessão de direitos de acesso. / The development of ubiquitous computing and the increasing processing power of portable devices such as smartphones and tablets have favored the emergence of applications that make use of context-aware systems to help the users in their daily work. This dissertation presents an access control model to entities that are inserted in a context. In this model, a context has activities (resources) that can be used checking the permissions from an access control server. This model proposes an alternative to default access control using the history of previous permissions granted to the entity (trails). The trails are analyzed according established rules in the model and new access permissions will be granted. The results demonstrate the feasibility of the proposal, allowing access control systems may use an alternative way to grant access rights.
74

Análise de políticas de controle de acesso baseado em papéis com rede de Petri colorida. / Policies analysis of role based access control with colored Petri net.

Eduardo Takeo Ueda 24 May 2012 (has links)
Controle de acesso é um tópico de pesquisa importante tanto para a academia quanto para a indústria. Controle de Acesso Baseado em Papéis (CABP) foi desenvolvido no início dos anos 1990, tornando-se um padrão generalizado para controle de acesso em vários produtos e soluções computacionais. Embora modelos CABP sejam largamente aceitos e adotados, ainda existem questões para responder. Um dos principais desafios de pesquisa em segurança baseada em papéis é determinar se uma política de controle de acesso é consistente em um ambiente altamente dinâmico. Nossa pesquisa visa preencher essa lacuna fornecendo um método para analisar políticas CABP com respeito a dois aspectos significativos: segurança e dinamismo envolvendo papéis e objetos. Para este propósito, desenvolvemos um modelo de descrição e simulação de política usando rede de Petri colorida e CPN Tools. O modelo descreve e é capaz de simular vários estados CABP em um contexto de educação a distância típico. Usando este modelo, foi possível analisar o espaço de estados produzido pela rede de Petri colorida em um cenário dinâmico envolvendo a criação de novos papéis e objetos. O resultado da análise de alcançabilidade da rede de Petri da política demonstrou que é possível verificar a consistência de políticas de controle de acesso considerando a dinamicidade de papéis e objetos, e apontou vantagens de aplicabilidade da modelagem de políticas de segurança em ambientes distribuídos utilizando rede de Petri colorida. / Access control is an important research topic both for academia and industry. Role Based Access Control (RBAC) was developed in the early 1990s, becoming a generalized standard of access control for many products and computing solutions. Although RBAC models have been widely accepted and adopted, there are issues to answer. One of the key challenges for role-based security research is to characterize whether an access control policy is consistent in a highly dynamic environment. Our research aims filling this gap providing a method to analyze RBAC policies with respect to two significant aspects: security and dynamics involving roles and objects. For this purpose, we developed a policy description and simulation model using colored Petri net and the CPN Tools. The model describes and is capable to simulate many RBAC states in a typical distance education context. Using this model it was possible to analyze the state space provided by colored Petri net that simulates a dynamic environment and the creation of new roles and objects. The result of the reachability analysis of Petri net policy showed that it is possible to check the consistency of access control policies considering dynamic of roles and objects, and point out the advantages and applicability of modeling security policies in distributed environments using colored Petri net.
75

Uma proposta de protocolo token ring sem fio / A Proposal Wireless Token Ring Protocol

Borges, Adroaldo Lazouriano Moreira 23 January 2014 (has links)
O protocolo Token Ring sem o (WTRP) é um protocolo distribuído de controle de acesso ao meio que provê qualidade de serviço em termos de uso de largura de banda e latência limitada. WTRP consiste de nós (estações) que formam topologicamente um anel. Contudo, quando o número de nós em um anel aumenta a latência aumenta e o tempo de reuso de token por parte de um nó em anel também aumenta. Neste trabalho, apresentamos uma versão extendida de WTRP com foco em reduzir a latência, tempo de reuso de token e permitir encaminhamento de dados entre anéis sem aumentar signicativamente o consumo de energia. Para provar o conceito que propomos, implementamos e testamos a nossa versão de WTRP usando simulador de rede - NS. / Wireless Token Ring Protocol (WTRP) is a distributed Medium Access Control protocol that provides quality of service in terms of reserved bandwidth and limited latency]. It consists of nodes or stations structured in ring topology. However, when the number of nodes in a ring increases latency and time of a node reuse token increases. In this work, we present an extended version WTRP that focus on reducing latency, time of token reuse and data forwarding among the rings in a MANet , without suggestive increasing of energy consumption. We have implemented and tested our version of WTRP in network simulator - NS.
76

Desenvolvimento e implantação do BDCC - banco de dados comum de credenciamento para controle de acesso pela autoridade aduaneira no porto de Santos. / Development and implementation of BDCC - Common Database Registration for Customs authority access control in port of Santos.

Abreu, Vander Serra de 27 May 2015 (has links)
O presente trabalho de pesquisa demonstra o estágio atual de controle, monitoramento e registro da entrada e saída de pessoas e veículos em áreas controladas pela Alfândega da Secretaria da Receita Federal nos Portos Brasileiros, órgão máximo destacado segundo a constituição federal e a Lei 12.815 de 2013 para tal controle. Será apresentado o projeto de desenvolvimento do sistema BDCC Banco de Dados Comum de Credenciamento, sistema implantado pela Associação Brasileira de Terminais e Recintos Alfandegados ABTRA em atendimento à Portaria ALF/STS n.200 da Receita Federal do Porto de Santos que possibilitou um controle único dos acessos, com base nas portarias ALF/STS n. 73 e 200 e aperfeiçoou os processos aproveitando investimentos já realizados pelos Recintos Alfandegados no atendimento ao código internacional de proteção de navios e instalações ISPS CODE com o desenvolvimento dos sistemas SSPP, Supervia, DTe, PSP, SGTC e Portolog. / This research work demonstrates the current state control, monitoring and recording the entry and exit of people and vehicles controlled by the Customs Bureau of Internal Revenue in Brazilian Ports, the highest body highlighted áreas under federal Constitution and Law 12.815 of 2013 for such control highlighting existing systems installed using as case the Port of Santos. Will be presented the project BDCC Banco de Dados Comum de Credenciamento, system implemented by the ABTRA Brazilian Association Of terminals and Customs in compliance with Ordinance ALF/STS n.200 of Federal Revenue Port of Santos that enabled an unified control of the access based on the ALF entrances / STS n. 73 and 200 and optimized the processes leveraging the investments already made by Bonded precincts in meeting the international code of protection of ships and facilities ISPS CODE and the SSPP, DTe, PSP, SGTC and Portolog systems.
77

A Lei de Acesso à Informação na Bahia: Cidadania e Eficácia Social

Mattos, Francisca 31 January 2018 (has links)
Submitted by Francisca Mattos (mattosfrancisca@gmail.com) on 2018-04-12T21:36:39Z No. of bitstreams: 1 TESE - VESAO FINAL PDF.pdf: 1995785 bytes, checksum: de30119ffdb578ec69e3aaf3e9dd9156 (MD5) / Approved for entry into archive by Uillis de Assis Santos (uillis.assis@ufba.br) on 2018-04-24T18:30:32Z (GMT) No. of bitstreams: 1 TESE - VESAO FINAL PDF.pdf: 1995785 bytes, checksum: de30119ffdb578ec69e3aaf3e9dd9156 (MD5) / Made available in DSpace on 2018-04-24T18:30:32Z (GMT). No. of bitstreams: 1 TESE - VESAO FINAL PDF.pdf: 1995785 bytes, checksum: de30119ffdb578ec69e3aaf3e9dd9156 (MD5) / FAPESB / O acesso à informação produzida pelo poder público é considerado uma das formas de avaliarmos a qualidade do regime democrático de um país. Em 2011, o Brasil promulgou a chamada "Lei de Acesso à Informação", com o objetivo de regulá-lo e promovê-lo. Contudo, o fato de uma lei estar em vigor não significa que ela, de fato, consegue reger as condutas por ela normativadas. Leis como esta, que dependem de demanda social para serem eficazes possuem desafios ainda maiores. É que esta lei possui duas dimensões. A primeira é aquela que vincula o poder público à obrigação de fornecer informações de forma espontânea, sem que o cidadão precise provocá-lo para tanto (transparência ativa). A segunda obriga o Estado a se preparar para receber as solicitações do cidadão e, quando for o caso, conceder o acesso (transparência passiva). No que se refere à segunda dimensão, esta lei depende diretamente da demanda social pelas informações de caráter público para ser eficaz. Se o cidadão não aderir, se ele não buscar a informação perante os órgãos que devem prestá-la, a lei é letra morta. Contudo, o poder público considerou a implementação desta lei um sucesso com base apenas em análises sobre a primeira dimensão, sem levar em conta a segunda. No Brasil, assim como em diversos outros países, não se pode partir do princípio de que haverá aderência imediata à uma norma recém editada pois é sabido que existem desafios que as leis precisam enfrentar para serem socialmente eficazes. Como, no geral, no Brasil as leis não “pegam”, decidiu-se iniciar esta investigação assumindo que a norma em comento ainda não logrou êxito, questionando-se por que a LAI não encontrou eficácia quando considera-se a transparência passiva e o cidadão. Trabalhou-se com quatro hipóteses, quais sejam: o cidadão baiano desconhece a existência da LAI e/ou; o cidadão baiano não conhece as possibilidades de aplicação da LAI e/ou: o cidadão baiano não acredita que a LAI possui força normativa para promover o acesso à informação e/ou; o cidadão baiano está satisfeito com as informações prestadas pelo Estado via transparência ativa. Tendo como recorte espacial o estado da Bahia, por meio da aplicação de questionários-padrão, elaborou-se uma pesquisa de campo nas maiores cidades de cada uma das sete mesorregiões do estado, concluindo-se que o único fator que pode explicar a baixa aderência à esta norma por parte do cidadão seria a falta de confiança de que esta lei possui força normativa. / The access to public information is considered to be one of the ways for assessing the quality of democracy. In 2011, Brazil has enacted the so-called "Access to Information Act," with the purpose of regulating and promoting such access. However, the fact that a law has been edited does not mean that, in reality, it rules the conducts described by it. Laws such as this, which depend on social demands to be effective, have even greater challenges. This can be explained as follows: this Act has two dimensions. The first one binds the government by the obligation to provide information spontaneously (active transparency). The second one requires public agencies to prepare to receive requests from citizens and, when appropriate, grant the access (passive transparency). At least regarding to the second dimension, this Act depends directly on social demand in order to be effective. However, Brazilian government considered the implementation of this law successful based only on analyzes focused on the first dimension, without taking into consideration the second one. In Brazil, as in many other countries, it can not be assumed that there will be immediate adherence to a recently edited law. It is known that there are challenges that laws must endure in order to be socially effective. Therefore, this research assumes that this law has not yet succeeded, at least regarding on passive transparency, and investigates the reasons why, based on four hypotheses: citizens does not know the law exists and/or; they does not know its hypothesis of incidence and/or: they does not believe that this law has normative force to face reality and/or; they are satisfied with the information provided by the government (active transparency). Using standard questionnaires, a field survey was performed in the major cities of the state of Bahia, concluding that the only factor that could explain the low adherence to this law would be the lack of confidence in its normative force.
78

Um modelo de gerência de segurança baseado em objetos distribuídos

Désiré, N´guessan January 2000 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-17T11:08:56Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T18:34:58Z : No. of bitstreams: 1 174349.pdf: 2604061 bytes, checksum: e84f9d7f7621eda4890aaf35ad19c64e (MD5) / Este trabalho explora a gerência de segurança no âmbito de gerenciamento de sistemas distribuídos. Nesse contexto um mecanismo de autenticação e de autorização foi implementado. A implementação considera as tecnologias da Internet (Java, WWW and Applet Java) e sistemas distribuídos baseados em objetos distribuídos segundo o OMG-CORBA (Object Management Group - Common Object Request Broker Architecture). O mecanismo implementado foi validado pela sua aplicação no protótipo SETWeb (Sistema de Extrato Telefônico via Web) que faz parte do SSTCC ( Sistema de Segurança para Telecomunicação Contra Clonagem de Celulares ).
79

Fatores críticos à política de utilização de tecnologias pessoais para a condução de atividades corporativas

Bono Milan, Luiz Fernando Albertin 25 February 2014 (has links)
Submitted by Luiz Fernando Bono Milan (luiz.milan@gvmail.br) on 2014-03-20T01:05:20Z No. of bitstreams: 1 Dissertacao_Luiz_Fernando_Albertin_Bono_Milan.pdf: 897012 bytes, checksum: 54a4f2a41113fec19ec36c34425766dd (MD5) / Approved for entry into archive by PAMELA BELTRAN TONSA (pamela.tonsa@fgv.br) on 2014-03-20T15:01:59Z (GMT) No. of bitstreams: 1 Dissertacao_Luiz_Fernando_Albertin_Bono_Milan.pdf: 897012 bytes, checksum: 54a4f2a41113fec19ec36c34425766dd (MD5) / Made available in DSpace on 2014-03-20T15:02:49Z (GMT). No. of bitstreams: 1 Dissertacao_Luiz_Fernando_Albertin_Bono_Milan.pdf: 897012 bytes, checksum: 54a4f2a41113fec19ec36c34425766dd (MD5) Previous issue date: 2014-02-25 / Com o crescente número de fabricantes de produtos, serviços e soluções de TI, direcionando boa parte de sua produção ao indivíduo, desenvolvendo dispositivos pessoais móveis, redes sociais, armazenamento remoto de arquivos, aplicativos grátis ou a custos acessíveis a boa parte dos profissionais do mercado de trabalho atual, os indivíduos estão, cada vez mais, se munindo de dispositivos e aplicações para organizar suas vidas, se relacionar com pessoas e grupos sociais e para se entreterem, entre outras coisas. Consequentemente, muitos levam estas tecnologias pessoais para dentro do ambiente corporativo e as utilizam para auxiliar em suas tarefas profissionais. Este fenômeno tem sido chamado, pelos estudos não-científicos sobre o tema, de Consumerização de TI ou BYOD (Bring Your Own Device). O objetivo deste estudo é identificar o conjunto de fatores críticos que as organizações devem levar em consideração no momento em que criam ou aprimoram sua política de utilização de tecnologias pessoais para a condução de atividades corporativas. Para identificar este conjunto de fatores críticos são utilizadas técnicas de análise de conteúdo, para analisar o material coletado, que são estudos não-científicos, tais como: pesquisas de empresas de consultoria na área de administração de TI, estudos de instituições de diferentes indústrias e entrevistas com pesquisadores e profissionais da área de TI e de outras áreas do Brasil e dos Estados Unidos da América. São identificados sete fatores, dos quais, três são críticos à política de utilização de tecnologias pessoais no ambiente corporativo, dois são impulsionadores do fenômeno e dois são fatores beneficiados pelo fenômeno. / Having a growing number of products manufacturers, IT services and solutions directing much of its production to user-driven technologies, developing user-driven mobile devices, social networks, remote file storing, free apps or at least affordable to good part of the workforce nowadays, users are increasingly taking these devices and applications to organize their lives, relate to people and social groups and to entertain themselves, among other things. Consequently, many take these user-driven technologies into the enterprise environment and use them to assist in their professional tasks. This phenomenon has been called by non-scientific studies on the subject as IT Consumerization and BYOD (Bring Your Own Device). This study aims to identify the set of critical factors that organizations should consider when they are creating or enhancing their use policy to these user-driven technologies in their environment. To identify this set of critical factors, content analysis techniques are aplied to analyze non- scientific studies, such as research consulting firms in the area of IT administration, studies of different industries and institutions. Brazilian and Americans researchers, been IT professionals and professionals from non-IT areas were interviewed. Seven factors were identified, of which three are critical of the policy of user-driven technologies in the enterprise environment, two are drivers of the phenomenon and two factors are benefited by the phenomenon.
80

Who wants to know?': a field experiment to assess discrimination in freedom of information regimes / Who wants to know?: a field experiment to assess discrimination in freedom of information regimes

Velasco, Rafael Antonio Braem 12 1900 (has links)
Submitted by Rafael Braem Velasco (rafael.velasco@fgv.br) on 2017-04-10T19:36:19Z No. of bitstreams: 1 MA Thesis RV final 10.04 .pdf: 1097731 bytes, checksum: dfa34a27a66409b6a876392e8ff3f90f (MD5) / Approved for entry into archive by ÁUREA CORRÊA DA FONSECA CORRÊA DA FONSECA (aurea.fonseca@fgv.br) on 2017-04-20T13:47:03Z (GMT) No. of bitstreams: 1 MA Thesis RV final 10.04 .pdf: 1097731 bytes, checksum: dfa34a27a66409b6a876392e8ff3f90f (MD5) / Made available in DSpace on 2017-05-02T19:27:09Z (GMT). No. of bitstreams: 1 MA Thesis RV final 10.04 .pdf: 1097731 bytes, checksum: dfa34a27a66409b6a876392e8ff3f90f (MD5) Previous issue date: 2016-12 / Scholars and practitioners contend that the process of obtaining public information from governmental agencies should be applicant blind and non-discriminatory. According to this contention, Brazil’s FOI Law renders discrimination more likely because requesters are forced to provide mandatory identity requirements. This study puts claims about identity blindness to the test. It presents two field experiments conducted in Brazil, one at the municipal level and the other at the federal level. A total of 548 requests were sent to 361 City Halls and 94 federal agencies. Results show that at the Municipal level discrimination is statistically significant, as levels of responses for requests sent by individuals affiliated with a prominent Brazilian research institution are higher than those sent by ‘ordinary’ citizens. These findings suggest that public administrators are ‘Googling’ requesters and discrimination on the basis of identity. In effect, identity requirements may inhibit a broader and more efficacious use of FOI regimes in countries and jurisdictions where identities are disclosed to authorities.

Page generated in 0.0679 seconds