5. Características
Compartilhamento de informações
Ausência de estrutura/Relacionamentos horizontais
Porosidade
Não há limites físicos e sim de identidade
Apropriação Criativa
6. Perigo
Hackers
Pedofilia
Informações Falsas
Roubo de identidade
Não possui controle sobre seus dados de usuário
Alta Exposição
7.
8. Referência
www.blog.peoplebrowsr.com
(acessado em 21/09/2011 às 16h)
www.midiassociais.net
(acessado em 21/09/2011 às 16h e 45min)
www.faculdadefundetec.com.br
(Acessado em 22/09/2011 às 14h e 20min)
www.iweb.adm.br
(Acessado em 22/09/2011 às 14h e 27min)
www.cadedigital.com
( Acessado em 22/09/2011 às 15h e 05min)