Elisabeth Mariano Apresenta...


Edição nº 187 - de 15 de Agosto de 2017 a 14 de Setembro de 2017

Olá Leitoras! Olá Leitores!

As mulheres jovens surpreendentes de nosso país

Realmente respeitar os mais idosos e reverenciá-los é um dever, e, sem dúvida, gratidão!

Porém, o RECONHECIMENTO as jovens surpreendentes de nosso país, é algo extremante necessário e urgente!

Recentemente a indígena brasileira Rayanne França, de 25 anos (do grupo REJUIND) participou na 61ª sessão da Comissão das Nações Unidas sobre o Status da Mulher e da 16ª sessão do Fórum Permanente da ONU para Questões Indígenas, realizados em Nova Iorque.

Aos 17 anos fez uma opção para buscar novos horizontes e fugir da violência, e passou a sofrer humilhações na Universidade que conseguiu ingressar, mas suportou, enfrentou, venceu!

Um exemplo de jovem mulher e um orgulho de sua liderança para nós brasileiras.

Assim com esta consideração, a seguir você poderá ler o artigo completo sobre a experiência da vida dela junto a ONU.

Outras pesquisas com informações que consideramos relevantes estão aqui à sua disposição.

Muitos agradecimentos a todo o apoio recebido de colaboradores voluntários, Homens e Mulheres de fé, amigos e amigas, gente querida que nos dão suporte emocional para prosseguir e vencer.

Deus abençoe a todos nós, que aqui estamos juntos todos os meses, para que haja muita prosperidade na vida de cada pessoa, que nos apoia e divulga. Fraternal abraço de Elisabeth Mariano.

Conheça o Currículo de Elisabeth Mariano.

Para informações, críticas, sugestões, envio de notícias, para anunciar, contate-nos.

Dia Internacional dos Indígenas, dia 9 de agosto

É hora de o mundo ouvir nossa voz’, diz ativista indígena brasileira

Publicado em 07/08/2017 Atualizado em 07/08/2017

Rayanne França, de 25 anos, é uma ativista brasileira da juventude indígena. Desde que deixou sua casa aos 17 anos, embarcou na luta por direitos e reconhecimento. Ela faz parte da Rede de Juventude Indígena (REJUIND) e participou recentemente da 61ª sessão da Comissão das Nações Unidas sobre o Status da Mulher e da 16ª sessão do Fórum Permanente da ONU para Questões Indígenas, realizados em Nova Iorque.

Às vésperas do Dia Internacional dos Povos Indígenas (9 de agosto), Rayanne conversou com a ONU Mulheres sobre as principais preocupações das jovens mulheres indígenas no Brasil. Leia o depoimento.

Rayanne Cristine Maximo França. Foto: ONU Mulheres

Rayanne França, de 25 anos, é uma ativista brasileira da juventude indígena. Desde que deixou sua casa aos 17 anos, embarcou na luta por direitos e reconhecimento. Ela faz parte da Rede de Juventude Indígena (REJUIND) e participou recentemente da 61ª sessão da Comissão das Nações Unidas sobre o Status da Mulher e da 16ª sessão do Fórum Permanente da ONU para Questões Indígenas, realizados em Nova Iorque.

Às vésperas do Dia Internacional dos Povos Indígenas (9 de agosto), Rayanne conversou com a ONU Mulheres sobre as principais preocupações das jovens mulheres indígenas no Brasil.

Como parte de um projeto da ONU Mulheres denominado “Voz das Mulheres indígenas”, financiado pelo Programa para Povos Indígenas da Embaixada da Noruega, Rayanne organizou e coletou perspectivas de jovens mulheres indígenas brasileiras para serem incluídas na primeira agenda nacional para as mulheres indígenas.

Sua história está relacionada ao Objetivo do Desenvolvimento Sustentável (ODS) número 5, que visa ao empoderamento de todas as mulheres e meninas, direitos iguais, liderança e participação; assim como ao ODS número 3, que visa a garantir a saúde e o bem-estar, incluindo acesso universal à saúde sexual e reprodutiva.

Leia abaixo o depoimento completo:

“Deixei minha casa e comunidade aos 17 anos. Minha família recebia frequentes ameaças de morte porque meu pai criticava publicamente a corrupção. Quando surgiu a oportunidade de entrar na universidade, minha família quis que eu aproveitasse. Para eles, eu seria menos uma pessoa em risco. Para mim, foi uma jornada rumo à independência e ao empoderamento.

Eu estava entre os 35 estudantes indígenas de cerca de 22 mil estudantes da Universidade de Brasília. Até mesmo os professores nos ridicularizavam. Um professor uma vez perguntou por que estávamos assistindo às aulas… (Ler mais)

(Fonte: https://nacoesunidas.org/e-hora-de-o-mundo-ouvir-nossa-voz-diz-ativista-indigena-brasileira/, data de acesso 10/08/2017)

Dia da Informática - 15 de Agosto

O Dia da Informática é comemorado anualmente em 15 de agosto.

Esta data é uma homenagem à tecnologia que trouxe inúmeros avanços, benefícios e facilidades para o cotidiano das pessoas: a informática!

Se através de programas, softwares ou por intermédio da própria internet, a informática se transformou ao longo dos anos numa ferramenta essencial para as tarefas básicas e avançadas de qualquer empresa e da vida rotineira.

Origem do Dia da Informática

O Dia da Informática é comemorado em 15 de agosto porque foi nesta data, em 1946, que surgiu o ENIAC, o aparelho que seria o antecessor dos atuais computadores.

O ENIAC (Electrical Numerical Integrator and Computer) foi o primeiro computador digital eletrônico de grande escala, criado pelos cientistas norte-americanos John Eckert e John Mauchly, da Electronic Control Company.

(Fonte: https://www.calendarr.com/brasil/dia-da-informatica/, data de acesso 10/08/2017)

Crime na área da informática

1. Art. 313-A — INSERÇÃO DE DADOS FALSOS EM SISTEMA DE INFORMAÇÕES

CONCEITO

O art. 313-A foi acrescentado ao Código Penal pela Lei n. 9.983/2000, que foi publicada no DOU, Seção I, no dia 17 de julho do mesmo ano, p. 4, tendo entrado em vigor 90 dias após a sua publicação, isto é, em 15 de outubro de 2000, e seu teor é o seguinte: “Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: Pena — reclusão, de 2 a 12 anos, e multa”.

Importa aqui dizer que mencionada lei foi responsável pela introdução de diversos delitos no Código Penal (arts. 168-A, 313-A e B, 337-A) e pela modificação de outros artigos (arts. 153, §§ 1º-A e 2º, 296, III, 297, §§ 3º e 4º, 325, §§ 1º e 2º, e 327, § 1º), bem como alteração do art. 95 da Lei n. 8.212/91.

Segundo Luiz Flávio Gomes, “o propósito inicial do Governo era disciplinar tão somente os delitos contra o sistema da previdência social, incluindo os cometidos por meio de informática. Durante a tramitação houve alteração no Projeto e, quanto a esses últimos delitos, ampliou-se a esfera de proteção penal para alcançar toda a Administração Pública”.

2. OBJETO JURÍDICO

Segundo Damásio E. de Jesus, “essa incriminação tem por objetividade jurídica a Administração Pública, particularmente a segurança do seu conjunto de informações, inclusive no meio informatizado, que, para a segurança de toda a coletividade, devem ser modificadas somente nos limites legais. Daí punir o funcionário que, tendo autorização para a manipulação de tais dados, vem a maculá-los pela modificação falsa ou inclusão e exclusão de dados incorretos”.

3. ELEMENTOS DO TIPO

3.1. Ação nuclear. Elemento normativo do tipo Trata-se de crime de ação múltipla. A prática de várias condutas configura delito único.

Vejamos as ações nucleares do tipo:

  1. inserir (introduzir) ou facilitar (auxiliar, tornar fácil) a inserção de dados falsos;
  2. alterar (modificar) ou excluir (eliminar), indevidamente (elemento normativo do tipo), dados corretos nos sistemas informatizados ou de banco de dados da Administração Pública.

A alteração ou exclusão devida de dados, isto é, legalmente permitida, torna o fato atípico. Analisando o mencionado dispositivo legal, assevera Antonio Lopes Monteiro que não há, na realidade, a descrição da conduta “apropriar-se”, como no peculato tradicional; contudo, ela está implícita na parte final do tipo ao exigir o fim específico de obter vantagem indevida.

No entanto, o crime reputa-se configurado com a mera manipulação incorreta dos dados, sem que isso acarrete a efetiva obtenção de vantagem indevida pelo agente. O legislador, portanto, contentou-se com a mera operação ilegal dos dados relativos à Administração Pública pelos meios eletrônicos.

Aliás, esse é o traço bastante distintivo de tal modalidade de peculato: o modus operandi, uma vez que o agente se utiliza dos meios eletrônicos para a prática delitiva. No entanto, nada impede que o crime de peculato tradicional seja praticado por intermédio dos sistemas de informatização.

Cite-se como exemplo a hipótese em que o funcionário incumbido de realizar transferência de valores para os cofres da Administração Pública, por meio dos sistemas informatizados, desvie os valores para sua conta bancária. Na hipótese, há a configuração do crime tradicional de peculato (CP, art. 312).

3.2. Objeto material

São os dados, isto é, informações pertencentes à Administração Pública, as quais constam ou devam constar nos sistemas informatizados ou bancos de dados.

3.3. Sujeito ativo

É o funcionário público (CP, art. 327) autorizado a realizar as operações nos sistemas de informatização ou de banco de dados da Administração Pública. Trata-se de crime funcional próprio. É possível que o particular seja coautor ou partícipe desse crime, uma vez que a condição de funcionário público, a despeito de possuir 2 caráter pessoal, subjetivo, é elementar, comunicando-se, nos termos do art. 30 do CP. Caso o agente não tenha autorização para realizar as operações, haverá a configuração do crime de prevaricação (CP, art. 319).

3.4. Sujeito passivo

É o Estado. O particular também pode ser sujeito passivo desse crime se a conduta do agente público lhe acarretar algum prejuízo.

4. ELEMENTO SUBJETIVO

É o dolo, consubstanciado na vontade livre e consciente de inserir ou facilitar a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública. Exige-se também o chamado elemento subjetivo do tipo, consistente no fim de obter vantagem indevida para si ou para outrem ou para causar dano. Não há previsão da modalidade culposa.

5. CONSUMAÇÃO E TENTATIVA

Trata-se de crime formal. Consuma-se com a inserção, alteração ou a exclusão de dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública, independentemente de o funcionário público obter vantagem para si ou para outrem ou causar dano. A tentativa é possível.

6. FORMAS

6.1. Simples Prevista no caput do artigo.

6.2. Causa de aumento de pena Tratando-se de funcionário público ocupante de cargo em comissão, função de direção ou de assessoramento em determinadas entidades, aplica-se a causa de aumento de pena prevista no art. 327, § 2º, do CP.

7. AÇÃO PENAL

Trata-se de crime de ação penal pública incondicionada.

2. Art. 313-B — MODIFICAÇÃO OU ALTERAÇÃO NÃO AUTORIZADA DE SISTEMA DE INFORMAÇÕES

1.- CONCEITO

O art. 313-B foi introduzido no Código Penal pela já citada Lei n. 9.983/2000, e seu teor é o seguinte: “Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: Pena — detenção, de três meses a dois anos, e multa”.

Analisando esse tipo penal, de pronto, percebe-se a pouca semelhança entre esse delito e o peculato. Na realidade, a única semelhança reside no fato de que se trata de crime praticado por funcionário público contra a Administração Pública.

Conforme assevera Antonio Lopes Monteiro, “estamos diante de um tipo penal diretamente ligado aos chamados delitos de computador ou de informática. Hoje em dia, para aqueles que se renderam à necessidade de se criarem esse tipos penais específicos, há quase um consenso de que existem duas categorias de crimes de informática: aquele praticado por intermédio do uso do computador e o perpetrado contra os dados ou sistemas informáticos.

No primeiro, o computador é o meio utilizado. No segundo será ele próprio o objeto material. Aquele é conhecido como crime de informática comum, enquanto este seria o crime de informática autêntico, visto que o computador é essencial para a existência do delito. Pela descrição do tipo objetivo, tudo indica que se cuida da segunda modalidade...”.

2. OBJETIVIDADE JURÍDICA

Tutela-se a Administração Pública, em particular a “incolumidade de seus sistemas de informações e programas de informática, que só podem sofrer modificações ou alterações quando a autoridade competente solicita ou autoriza a determinado funcionário.

Por isso, não havendo tal aquiescência, a conduta é punida, tanto mais por se levar em consideração que tais informações, muitas vezes, encerram sigilo e interesses estranhos do próprio Estado”.

3. ELEMENTOS DO TIPO

3.1. Ação nuclear. Elemento normativo do tipo 3 As ações nucleares consubstanciam-se nos verbos modificar ou alterar, no caso, sistema de informações ou programa de informática. As condutas devem ser praticadas “sem autorização ou solicitação da autoridade competente”. Havendo tal autorização ou solicitação, competente, o fato é atípico.

3.2. Objeto material É o sistema de informações ou programa de informática da Administração Pública.

3.3. Sujeito ativo É o funcionário público. Segundo Cezar Roberto Bitencourt, “ao contrário do dispositivo anterior, não precisa ser aquele devidamente autorizado a trabalhar com a informatização ou sistema de dados da Administração Pública”.

3.4. Sujeito passivo É o Estado. O particular também pode ser sujeito passivo desse crime se a conduta do agente público lhe acarretar algum dano.

4. ELEMENTO SUBJETIVO

É o dolo, consubstanciado na vontade livre e consciente de modificar ou alterar o sistema de informações ou programa de informática. Deve ele ter ciência de que o faz “sem autorização ou solicitação de autoridade competente”. Não se exige nenhum fim específico (elemento subjetivo do tipo).

5. CONSUMAÇÃO E TENTATIVA

Consuma-se com a modificação ou alteração (parcial ou total) do sistema de informações ou programa de informática. Para Damásio, trata-se de crime de mera conduta.

Cezar Roberto Bitencourt considera-o delito formal, sendo possível a ocorrência do resultado naturalístico, embora seja irrelevante para a consumação da infração. É também a nossa posição, pois, na hipótese, a ação típica pode acarretar dano à Administração Pública; o próprio dispositivo penal prevê uma causa especial de aumento de pena quando o dano advier. A tentativa é admissível.

6. FORMAS

6.1. Simples Prevista no caput do artigo.

6.2. Causa especial de aumento de pena Prevista no parágrafo único: “As penas são aumentadas de um terço até a metade se da modificação ou alteração resultar dano para a Administração Pública ou para o administrado”.

7. AÇÃO PENAL. LEI DOS JUIZADOS ESPECIAIS CRIMINAIS

  1. Ação penal. Trata-se de crime de ação penal pública incondicionada.
  2. Lei dos Juizados Especiais Criminais. A Lei n. 10.259, de 12 de julho de 2001, por força do art. 2º, parágrafo único, e o art. 61 da Lei n. 9.099/95, com a redação determinada pela Lei n. 11.313, de 28 de junho de 2006, consideram como infração de menor potencial ofensivo os crimes a que a lei comine pena máxima de até 2 anos ou multa, tenham ou não procedimento especial. Portanto, o crime em tela, na forma simples (caput), está sujeito às disposições da Lei n. 9.099/95. A suspensão condicional do processo (art. 89 da lei) é cabível tanto na forma simples como na majorada (parágrafo único).
(Fonte: http://www.unisalesiano.edu.br/salaEstudo/materiais/p206517d10125/material9.pdf, data de acesso 10/08/2017)

As dez mulheres mais importantes da história da tecnologia

Por Felipe Demartini | 08.03.2016 às 15:07

Lugar de mulher é onde ela quiser, inclusive, na indústria da tecnologia. Seja programando, desenvolvendo produtos ou criando inovações, elas sempre estiveram por aí, por mais que nem sempre sejam reconhecidas por seus feitos ou tenham histórias que se confundam ou são ofuscadas pelas dos homens. Elas podem até ser pouco lembradas, mas jamais esquecidas.

Por isso, nesse Dia Internacional da Mulher tão simbólico, que acontece em meio a um esforço cada vez maior para trazer inclusão e representatividade ao Vale do Silício, tradicionalmente um “Clube do Bolinha”, o Canaltech volta seus olhos para o passado. E, por incrível que pareça, em uma indústria que carrega essa carga masculina tão forte, foi difícil selecionar apenas dez mulheres para compor essa lista. Confira agora alguns dos principais nomes do passado, mas com forte influência no presente:

ADA LOVELACE

Quando se fala no passado da tecnologia, não há como ir muito mais para trás. Em 1843, Augusta Ada King, a Condessa de Lovelace, traduzia os textos de Luigi Menabrea, um matemático italiano, sobre as ferramentas analíticas usadas por Charles Babbage, um matemático inglês. Esse trabalho derivativo resultou no que, para muitos especialistas, é o primeiro algoritmo criado na história, muito antes da existência de máquinas que pudessem processá-lo.

Única filha legítima de Anne Isabella Milbanke e do poeta Lord Byron, ela foi uma das precursoras das ciências da computação. Seu trabalho estava relacionado à metodologia de cálculo de uma sequência de números de Bernoulli, sequências de racionais com operações altamente complexas.

O único problema encontrado por Lovelace, na época, é que ela simplesmente não possuía o maquinário necessário para colocar seus estudos à prova. Seu algoritmo, entretanto, foi provado como correto anos depois de seu falecimento, quando finalmente chegaram os equipamentos necessários para essa verificação. Hoje, ela dá nome a um prêmio da Sociedade Britânica de Computação que contempla avanços significativos em sistemas de informação.

“ENIAC girls”

Antes de linguagens de programação e sistemas computadorizados para cálculos matemáticos como os que já citamos aqui, entretanto, os primeiros computadores dependiam da influência humana e de aparatos mecânicos para funcionarem, e dependiam bastante dos nossos cérebros. Quando se falava em trajetórias de mísseis e bombas, então, a coisa se tornava ainda mais complicada. Foi aí que entraram as “garotas do ENIAC”, um grupo de seis mulheres que foram as primeiras “computors” da história da informática.

Trabalhando em um dos primeiros supercomputadores criados, na Escola de Engenharia Moore, no estado americano da Pennsylvania, Betty Snyder (a única que não aparece na foto acima), Marlyn Wescoff, Fran Bilas, Kay McNulty, Ruth Lichterman e Adele Goldstine eram responsáveis pela configuração do ENIAC, dando a ele as instruções para realizar os cálculos necessários. Isso significava que elas lidavam, diariamente, com mais de três mil interruptores e botões que ligavam um hardware de 80 toneladas, tudo manualmente.

Mais do que operar o maquinário, elas foram responsáveis por dar o pontapé inicial em muitos protocolos usados até hoje. Goldstine, por exemplo, criou o primeiro manual do ENIAC, com instruções de uso e melhores práticas, enquanto Goldstine e Jennings tiveram influência fundamental em sistemas de “salvamento” de configurações e preferências. Fora do supercomputador, ainda, Snyder criou o primeiro sistema informatizado para o censo americano, inventou o teclado numérico para facilitar na programação e, curiosamente, foi uma das percursoras dos computadores na cor “gelo”, totalmente comuns nos anos de 1990.

MARY KENNETH KELLER

Considerada a primeira mulher a receber um doutorado em ciências da computação, Keller se formou na Universidade Washington, na cidade de St. Louis, nos Estados Unidos. O diploma veio em 1965, mas desde 1958, ela já trabalhava em oficinais de informática enquanto a indústria ainda era menos do que incipiente. Sua contribuição, entretanto, foi fundamental na criação da linguagem de programação BASIC, criada com fins didáticos e utilizada por décadas, até ser substituída pelo Pascal, mais arrojado, seguro e seguir de melhores práticas.

Ela enxergou desde cedo o potencial dos computadores como uma ferramenta educacional e voltada para o desenvolvimento humano, seja por meio de um maior acesso à informação ou simplesmente como suporte na sala de aula. Tanto que sempre trabalhou na área do ensino, fundando um departamento de ciências da computação na Universidade Clarke, no estado americano do Iowa, o qual permaneceu dirigindo até seu falecimento, em janeiro de 1985.

Mary Kenneth Keller escreveu quatro livros sobre computação e programação, e as obras são, até hoje, uma referência. Ela também foi uma das primeiras vozes pela inclusão das mulheres no ramo da informática. Hoje, batiza o Centro de Ciências da Computação da universidade onde atuou por 20 anos, além de ter uma bolsa de estudos na área que também leva o seu nome.

JEAN SAMMET

Erroneamente chamada de primeira mulher a obter um PhD em ciências da computação – ela obteve o diploma apenas em 1968, três anos depois da Irmã Keller –, Sammet foi a criadora de uma das primeiras linguagens computadorizadas existentes. O FORMAC, que entrou em uso no final dos anos 1960 pelas mãos da IBM, era utilizado para manipular fórmulas matemáticas e auxiliar em cálculos complexos.

Nada mais justo vindo das mãos de uma mulher que, antes de se tornar doutora em ciências da computação, trazia consigo duas formações distintas em matemática, uma pela Universidade de Illinois e outra pelo Mount Holyoke College. Por causa disso e de seus conhecimentos em informática, ela trabalhou durante 27 anos na IBM, que por muito tempo foi a empresa símbolo dessa indústria em todo o mundo.

Ela também teve influência importante na criação do COBOL e participou de diversas entidades voltadas à inclusão das mulheres na indústria da tecnologia. Sammet também presidiu a ACM (Associação para Maquinaria de Computação, na tradução do inglês), uma iniciativa voltada para o uso da informática em projetos científicos e educacionais, com mais de 70 mil membros.

GRACE HOPPER

Quando se fala em pioneirismo, Grace Hopper tem diversos títulos para chamar de seus. Ela foi a primeira mulher a se formar na prestigiosa Universidade de Yale, nos Estados Unidos, com um PhD em matemática, além de ter sido a primeira almirante da marinha dos EUA. No campo da tecnologia, ela foi uma das criadoras do COBOL, uma linguagem de programação para bancos de dados comerciais.

Entretanto, sua história mais famosa é a que remonta à popularização do termo “bug” para indicar problemas em software. Em uma anedota jamais confirmada, ela teria resolvido um problema de processamento de dados ao remover uma mariposa que estava criando ninho dentro de um computador, indicando que um “debugging”, ou a remoção de um “inseto” é o melhor caminho para resolver falhas de funcionamento.

Uma de suas principais frases se tornou não apenas um bastião feminista, mas também o principal mote para as mulheres que lutam por representatividade na indústria da tecnologia: “é mais fácil pedir perdão do que permissão”. Além do COBOL, Hopper também criou linguagens de programação para o UNIVAC, o primeiro computador comercial fabricado nos Estados Unidos.

KAREN SPARCK JONES

Mais uma daquelas mulheres que você provavelmente nem sabia que existiram, mas cuja influência permeia o seu dia a dia até hoje, Jones realizou um trabalho focado em processamento de linguagem. Ela foi uma das criadoras do conceito de “inverso da frequência em documentos”, a base do que hoje são os sistemas de busca e localização de conteúdo e pedra fundamental de companhias como o Google, por exemplo.

Trata-se de um sistema de recuperação de informações que minera de forma extremamente veloz os dados em um conjunto de documentos. A busca é feita pelos termos que mais aparecem nos textos, que quando cruzados com um sistema de filtragem, mostram a relevância de diferentes temas. É o que define, de forma básica, se uma página, por exemplo, está falando sobre a influência das mulheres no mundo da tecnologia ou se apenas cita as palavras “mulheres” e “tecnologia”, mas em um contexto completamente diferente.

Os estudos de Karen Sparck Jones foram desenvolvidos no laboratório de computação da Universidade de Cambridge, na Inglaterra, onde ela trabalhou por quase 30 anos, entre 1974 e 2002. Ela se aposentou naquele ano, mas continuou se dedicado a causas de inclusão das mulheres no mundo da tecnologia até seu falecimento, em 2007.

CAROL SHAW

Citada como a primeira mulher a trabalhar na indústria dos games, Carol Shaw foi uma das funcionárias originais da Atari. Apesar disso, ela passou pouco tempo na empresa, sendo contratada rapidamente pela Activision e participando do desenvolvimento de um dos maiores clássicos dos games, River Raid.

Seu cartão de visitas a atribuía a função de “engenheira de software para microprocessadores”, o que significava que ela atuava também nos sistemas do próprio console. E trabalhando com uma máquina com apenas 128 bytes de memória RAM, ela foi a responsável por criar o primeiro sistema de geração procedural de conteúdo, o que significava que, em River Raid, uma fase nunca era igual à outra. Oponentes, itens e objetos do cenário apareciam de forma randômica, em uma prática que é utilizada até hoje.

Em seu currículo, também estão games clássicos como 3D Tic Tac Toe, Super Breakout e Happy Trails, seu últmo game com a Activision. Ela se aposentou em 1990 e mora na Califórnia, nos Estados Unidos, onde realiza trabalho voluntário.

ROBERTA WILLIAMS e KEN

E já que estamos falando de video game, não há como não citar, também, a influência de Roberta Williams nesse segmento. Ela, ao lado de seu marido, Ken, foi a fundadora da On-Line Systems, que mais tarde, se tornaria a Sierra, um dos maiores nomes da indústria de jogos eletrônicos, tendo participado do desenvolvimento e/ou distribuição de grandes nomes como King’s Quest, Phantasmagoria, Half-Life e Counter-Strike.

A história de Roberta com os games começa quando ela foi apresentada, pelo marido, a Adventure, um game de aventura baseado unicamente em texto. Até hoje citado por ela como um de seus preferidos, o título a levou a pensar que os games poderiam ter um incrível potencial visual, o que a levou a desenvolver, ao lado do marido, Mistery House. O título com linhas simples foi a base fundamental da Sierra, que se tornou uma das empresas mais icônicas do mercado.

Aos poucos, a empresa foi acumulando estúdios e passando por diversas reestruturações, vendas e organizações internas. Em meados dos anos 2000, a companhia foi adquirida pela Vivendi, que mais tarde, se uniu à Activision para criar o que hoje é a maior empresa de games do mercado. Em 2008, entretanto, a Sierra deixou de existir, voltando à vida em 2014 e existindo até os dias de hoje.

Esse retorno também garantiu a Roberta e Ken Williams um prêmio honorário na cerimônia dos The Game Awards de 2014. No evento, eles foram considerados “ícones da indústria” e aproveitaram a ocasião para anunciar o reboot de King’s Quest, com episódios ainda a serem lançados. A honraria foi apresentada com um relato emocionado de Neil Druckmann, produtor de The Last of Us e Uncharted 4: A Thief's End, afirmando que aprendeu a falar inglês e decidiu trabalhar na indústria devido à influência de King's Quest e das obras da Sierra.

RADIA PERLMAN

Se Tim Berners-Lee é o pai da internet, Radia Perlman pode ser considerada como a mãe. Designer de software e engenheira de redes, ela foi a responsável pela criação do protocolo STP (Spanning Tree Protocol), que melhorou a performance de sistemas conectados ao evitar a realização de loops de dados, garantindo que as informações trafeguem mesmo em caso de problemas, sem ficarem perdidas tentando firmar uma conexão inexistente.

Imagine que você precise chegar ao outro lado de um rio e possui diversas alternativas para fazer isso – uma ponte de madeira frágil, uma com elevações, outra que desce até a água para depois subir e, finalmente, aquela em linha reta, a mais eficiente, feita de concreto. O protocolo de Perlman permite que os dados, como você, saibam que aquele é o caminho mais rápido para chegar ao destino. Caso algo dê errado, ele também permite mensurar qual é o segundo melhor, e assim por diante.

Ela também é uma das pioneiras no ensino de programação e arquiteturas de redes para crianças, além de ter sido uma das criadoras do TORTIS, uma linguagem de programação com fins também educacionais, só que de robótica. Ela também foi a responsável por diversos protocolos de segurança de rede e, hoje, trabalha na Intel, além de ser dona de mais de 50 patentes relacionadas a tecnologias de conexão.

FRANCES ALLEN

A primeira mulher a ganhar o prestigiado Turing Award, Allen trabalhou durante 45 anos na IBM, onde esteve no centro de muitos dos avanços da computação e, principalmente, na chegada dessas máquinas às casas das pessoas comuns. É dela, por exemplo, algumas das principais bases de sistemas de otimização de código e paralelização, permitindo que softwares avançados rodassem de maneira melhor até mesmo nos computadores mais fracos.

Além disso, seu conhecimento em programação a levou a criar alguns dos primeiros sistemas de segurança da NSA, a agência de segurança nacional do governo dos EUA. Seus trabalhos no setor de inteligência, claro, nunca foram conhecidos completamente por questões de sigilo, mas garantiram a ela uma influência fundamental no estado da segurança da informação como a conhecemos hoje.

(Fonte: https://canaltech.com.br/internet/as-dez-mulheres-mais-importantes-da-historia-da-tecnologia-59485/, data de acesso 10/08/2017)