Wednesday 28 December 2011

Responsabilidade civil na Internet

Tramita na Câmara dos Deputados o Projeto de Lei 2.126/2011 - o Marco Civil da Internet - que tem como objetivo regular o uso da web no Brasil. Desde sua proposição, o projeto vem enfrentando dificuldades para ser aprovado. A falta de consenso não é, contudo, privilégio brasileiro.


Que o diga a atual celeuma americana, onde recentes projetos de lei (conhecidos como Protect IP e SOPA) trazem como temática a coibição da reprodução de conteúdo não licenciado na rede. A discussão principal passa pelo nível de proteção que se conferirá aos direitos autorais na Internet.


Ali o embate traz como protagonistas de um lado, e lutando por instrumentos mais rígidos de proteção, as nonagenárias indústrias do cinema e entretenimento, e de outro, as ainda adolescentes empresas de Internet. Estas, que contam com a liberdade – de reprodução, especialmente - como elemento importante de seu plano de negócios, advogam a flexibilização de direitos proprietários. Como se vê, lá, mais do que cá, os interesses econômicos ditam o rumo da discussão.


E se nos EUA, onde o Digital Millennium Copyright Act (DMCA) regula a matéria há mais de uma década, discute-se novo marco legal, há quem diga que nosso legislativo pecou pela demora. Por outro lado, o consenso é que, graças à atuação do judiciário, a ausência de lei não nos relegou ao limbo da insegurança jurídica.


A aprovação do Marco Civil terá reflexos em diversas áreas do direito, tais como:

(i) o Direito Autoral (e.g. disponibilização de músicas, vídeos e textos);

(ii) Propriedade Industrial (e.g. venda de produtos falsificados);

(iii) Direitos de Imagem (e.g. publicação de material de conteúdo pessoal);

(iv) Proteção da Privacidade;

(v) Liberdade de Expressão (e sua contrapartida, e.g. material de conteúdo ofensivo) e

(vi) questões tuteladas também pelo direito penal (e.g. hacking, malware, conteúdo pedófilo).


Em contexto no qual a publicação de conteúdo ilícito tem potencial lesivo, a questão de alocação da responsabilidade aquiliana entre quem disponibiliza os recursos de rede - provedores - e quem destes faz uso, constitui, talvez, o principal tema de discussão. Foi a este respeito que, em 23 de agosto de 2011, decidiu a Terceira Turma do STJ ao julgar o Recurso Especial no 1.186.616.


A decisão, que por sua extensão e amplitude, tende a orientar novos julgados a respeito do tema, concluiu que “os provedores de conteúdo:

(i) não respondem objetivamente pela inserção no site, por terceiros, de informações ilegais;

(ii) não podem ser obrigados a exercer um controle prévio de conteúdo das informações postadas no site por seus usuários;

(iii) devem, assim que tiverem conhecimento inequívoco da existência de dados ilegais no site, removê-los imediatamente, sob pena de responderem pelos danos respectivos;

(iv) devem manter um sistema minimamente eficaz de identificação de seus usuários, cuja efetividade será avaliada caso a caso.”.
Muito embora não seja pioneira, a decisão teve o mérito de sedimentar, de forma muito bem fundamentada, o que já era consenso entre especialistas. Contudo, em relação ao item (iii), que diz respeito à possibilidade de responsabilização dos provedores por conteúdo de terceiros, a polêmica persiste.

A posição do STJ carrega consigo notável afinidade com o sistema estadunidense do Notice and Takedown. Neste, o provedor não é, a priori, responsável pelo conteúdo ilícito. Passará a sê-lo, ou melhor, passará a ser passível de responsabilização, na medida em que, notificado de sua existência, optar por não retirá-lo do ar.


A proposta de Marco Civil (artigos 14 a 16) aloca as responsabilidades de modo diferente. Nesta, a responsabilização do provedor somente se efetiva caso este se recuse a cumprir ordem judicial que especificamente determine o takedown.


Cada uma das abordagens traz em si vantagens e desvantagens. Se por um lado o Notice and Takedown tira proveito dos benefícios da autoregulação, por outro - e a experiência americana comprova esta hipótese - dá margem ao exercício abusivo do direito de notificar.


Isto porque, no Notice, ao se punir a opção de manter o conteúdo potencialmente lesivo com eventual responsabilização, cria-se para o provedor o incentivo de realizar o takedown independente da credibilidade da notificação. Entre correr o risco de prever mal os rumos de eventual decisão judicial na qual será coresponsável, e realizar o takedown preventivo, opta, o provedor, invariavelmente, pela segunda via.

Nesta dicotomia entre o direito de postar - e manter postado - e o dever de retirada, vislumbra-se solução de compromisso. A partir da notificação, abusiva ou não, o provedor seria obrigado, sob pena de incidir a coresponsabilidade, a realizar o imediato takedown preventivo.  Contudo, referido takedown teria validade por prazo definido em lei como razoável para a obtenção de medida acauteladora (e.g. 72 a 96 horas).


Passado o prazo sem que o notificante tenha obtido ordem judicial confirmando a adequação do takedown, a retomada do conteúdo pelo provedor não importaria em qualquer tipo de responsabilidade.
Os eventos das próximas semanas descortinarão as composições que levarão à redação final da proposta de Marco Civil.  É de se ver para qual direção a nova lei nos apontará.

Gustavo Artese é master of Laws (LL.M.) pela Universidade de Chicago e advogado responsável pelas práticas de Propriedade Intelectual e TIC do escritório VPBG Advogados.

Sunday 25 December 2011

Anonymous rouba dados de clientes de instituto de segurança.

O grupo de hackers Anonymous afirmou neste domingo ter roubado uma lista de e-mails e informações de cartões de crédito de clientes do instituto privado de segurança americano Stratfor, e prometeu que este foi apenas o primeiro de uma longa lista de alvos de Natal do grupo.

Os hackers se vangloriaram de terem tido acesso a uma lista de clientes confidenciais da Stratfor com mais de 4.000 números de cartões de crédito, senhas e endereços, inclusive de funcionários de agências governamentais, como o Exército e a Força Aérea dos EUA, e empresas privadas, como a Apple e a Microsoft. Um hacker do grupo alegou que o objetivo da ação é roubar um milhão de dólares e distribuí-lo em doações de Natal.

O anúncio das informações vazadas começou quando uma conta no Twitter ligada ao Anonymous publicou um link para uma suposta lista confidencial de clientes da Stratfor. As imagens postadas mostram recibos de vítimas que confirmaram à agência de notícias AP a ocorrência de transações não autorizadas em seus cartões de crédito ligados às suas contas.

"Não tanto quanto vocês poderiam esperar? Não se preocupem amigos piratas e Robin Hoods. Esses são apenas as vítimas que começam com a letra 'a'", informou uma mensagem publicada na internet e que encorajava os leitores a realizar o download de um arquivo com as informações do ataque hacker.

O grupo disse que foi capaz de ter acesso às informações dos cartões de crédito em parte porque a Stratfor não teria tido a preocupação de encriptá-los — uma falha fácil de ser evitada e que, se confirmada, representaria um grande vexame para qualquer empresa de segurança relacionada à Stratfor.

De acordo com sua página no YouTube, a empresa de segurança privada Stratfor oferece análises políticas, econômicas e militares para ajudar seus clientes a reduzir riscos. A empresa cobra seus clientes por relatórios e análises que são enviados pela internet, e-mail e por vídeos.

Um e-mail assinado pelo diretor-executivo da Stratfor, George Friedman, informou que a companhia “está trabalhando próximo à autoridades da justiça para identificar quem está por trás do vazamento". A mensagem ainda afirma que "a relação da companhia com seus clientes e, em particular, a confiabilidade de seus assinantes são muito importantes para a empresa".

O grupo Anonymous ficou famoso por ter clamado a autoria de ataques à companhias como Visa, MasterCard e PayPal, assim como empresas da indústria musical e da Igreja da Cientologia.

© 1996 - 2011. Todos direitos reservados a Infoglobo Comunicação e Participações S.A. Este material não pode ser publicado, transmitido por broadcast, reescrito ou redistribuído sem autorização.

Mensagem especial de Natal

A todos os meus seguidores, seguidoras, leitores, leitoras, a vocês que conseguiram e mantem o meu Blog,meu pequeno presente de Natal a vocês.

FELIZ NATAL
Pra vocês, que fizeram da Estrela D`alva
Seus caminhos:
Deram comida aos passarinhos
E repartiram com o homem seu pão!


FELIZ NATAL
Pra vocês, que tiveram um gesto amigo:
Um papo, um alento e deram abrigo
E estenderam suas mãos!


FELIZ NATAL
Pra vocês, que fizeram da dor a esperança;
Que fizeram sorrir uma criança
E que amaram de coração!


FELIZ NATAL
Pra vocês, que viveram a pobreza a fundo
Nas manjedouras do mundo
E não deixaram o tempo ir em vão!


FELIZ NATAL
Pra vocês, que são amigos, e pra vocês,
que ao inimigo presentearam com
Seu perdão!


FELIZ NATAL
Pra vocês, Amigos que sentem!
Pra vocês, Amigos que são Gente!

Um Feliz Natal e um Próspero Ano Novo, Feliz 2012, são os mais sinceros votos do seu amigo, do seu companheiro e camarada.

Um Feliz Natal a todos vocês que de qualquer forma, ajudam a manter o nosso Blog no ar.

Office Web Apps: as aplicações do Office online, e de graça!

Apple lidera o acesso à internet móvel no Brasil

Segundo um estudo feito pela comScore divulgado hoje, a Apple domina o tráfego da internet por meio de dispositivos móveis no Brasil. Cerca de 60% de todo tráfego da internet móvel (acessada a partir de smartphones e tablets) vem de dispositivos com o sistema iOS embarcado (iPad, iPhone e iPod Touch). Além do Brasil, o estudo foi feito em nove países da América do Sul e América Central.

Aparelhos com sistema operacional Android possuem 19,6% do tráfego móvel no Brasil. O sistema Symbian, da Nokia, tem 5,1%. Smartphones BlackBerry e tablets Playbook, com sistema operacional desenvolvido pela RIM somam 0,7%. Outros sistemas operacionais têm 14,1% do tráfego.

Outros países pesquisados, como Colômbia e México, têm cenário parecido com o brasileiro (domínio da Apple e Android em segundo). Somente na Argentina o Android lidera. Naquele país, o Android tem 33,1% do tráfego móvel e a Apple possui 27,5%.

O estudo da comScore também mostra a divisão de tráfego entre smartphones e tablets. No Brasil, tablets já somam aproximadamente 40% do tráfego da internet móvel, contra 56% dos smartphones.

A comScore também mostra que o tráfego da internet móvel no Brasil representa somente 1,3% de todo o tráfego da rede, ainda dominado por acessos a partir de terminais fixos (computadores, notebooks etc.).

Mais detalhes do estudo podem ser vistos neste link (em inglês).

Thursday 22 December 2011

Pesquisa demonstra falhas no gerenciamento de acesso dos usuários

A HP divulgou seu novo estudo mundial que trata sobre as crescentes ameaças a dados confidenciais e sensíveis de usuários. Estas ameaças acontecem pela falta de controle e supervisão dos próprios usuários chamados “privilegiados”, incluindo os administradores de bancos de dados, engenheiros de rede e especialistas de segurança de TI.


O estudo global concentrou-se em mais de 5 mil operações de TI e ouviu profissionais de segurança em países como Austrália, Brasil, França, Alemanha, Hong Kong, Índia, Itália, Japão, Coreia, Cingapura, Espanha, Reino Unido e Estados Unidos. Os principais resultados do estudo

“The Insecurity of Privileged Users” (que pode ser traduzido como “A insegurança dos usuários privilegiados”), conduzido pelo Ponemon Institute, revelaram que:


- 52% dos participantes indicaram que receberam, no mínimo, acesso a informações confidenciais ou restritas que vão além dos requisitos da sua posição;


- Mais de 60% informaram que usuários privilegiados acessam dados sensíveis e confidenciais apenas por curiosidade, e não em função do cargo que ocupam;


- Dados gerais sobre os clientes e informações de negócio estão em alto risco. As aplicações mais ameaçadas são as que envolvem mobilidade, mídias sociais e programas específicos de áreas das empresas.


Muitos dos participantes alegaram que têm políticas bem definidas para indivíduos com direitos de acesso privilegiados a sistemas de TI. Entretanto, quase 40% não tinham certeza sobre a visibilidade de sua empresa como um todo no que diz respeito aos direitos e acessos específicos, ou se aqueles com direitos de acesso privilegiado atendiam a políticas de conformidade.


As organizações tentam manter o controle sobre o problema de diferentes maneiras. 27% disseram que as suas organizações utilizam controles de identidade e acesso baseados em tecnologia para detectar o compartilhamento de direitos de acesso administrativos do sistema ou direitos de acesso em nível raiz por usuários privilegiados, e 24% disseram combinar tecnologia com processos. Entretanto, 15% admitiram que o acesso não é realmente controlado e 11% disseram que foram incapazes de detectar compartilhamento de direitos de acesso.


“Este estudo aponta riscos que as organizações não veem com a mesma tenacidade que correções críticas, defesa de perímetro e outros problemas de segurança e, ainda assim representam um ponto de acesso importante a informações sensíveis”, disse Tom Reilly, vice-presidente e general Manager de Enterprise Security Products da HP.

“Os resultados claramente enfatizam a necessidade de um melhor gerenciamento de políticas de acesso, soluções de inteligência com segurança avançada, assim como contexto de identidade para usuários privilegiados. Desta forma, é possível melhorar substancialmente a monitoração da segurança”, conclui.

A pesquisa também apontou que:


- As principais barreiras para a aplicação de direitos de acesso aos usuários privilegiados são a incapacidade de manter o ritmo das requisições de mudança, os processos de aprovação inconsistentes, altos custos de monitoração e a dificuldade de validar mudanças de acesso;


- As áreas para melhoria incluem a monitoração de acesso de usuários privilegiados ao entrar em atividade administrativa no nível da raiz, a identificação de violações de políticas e a aplicação de políticas em toda a organização;


- O potencial para o “abuso” de acesso privilegiado varia de país para país. Com base nas respostas, França, Hong Kong e Itália têm o maior potencial, enquanto que Alemanha, Japão e Cingapura, o menor;


- Cerca de 80% dos participantes responderam que a implantação de uma solução de gerenciamento de informações de segurança e eventos (SIEM) foi fundamental para a governança, o gerenciamento e o controle de direitos de acesso de usuários privilegiados.


“A intenção do estudo é oferecer um melhor entendimento do estado da governança e acesso aos dados em organizações globais e a probabilidade de que usuários privilegiados abusem ou utilizem erradamente os recursos de TI”, disse Dr. Larry Ponemon, presidente e fundador do Ponemon Institute.

“Os resultados demonstram as principais áreas de preocupação, como tecnologias, identidades e gerenciamento de acesso, além de inovações no campo de inteligência de rede como os três principais fatores de sucesso para governança, gerenciamento e o controle de acesso de usuários privilegiados em toda a empresa”.

Thursday 15 December 2011

McAfee faz recomendações para proteger novos dispositivos conectados

Do mais novo tablet a smartphones e laptops, dispositivos eletrônicos estão no topo da lista de desejos de muitos consumidores para este Natal.

Ansiosos para utilizar os novos equipamentos, muitos presenteados carregam dados pessoais e fotos logo que os recebem, sem lembrar que, quando os novos aparelhos estão desprotegidos, são vulneráveis a infecções por malwares ou golpes de engenharia social que podem roubar informações pessoais.

Os cibercriminosos ampliaram seus ataques, com ameaças voltadas a diversos dispositivos e plataformas. Embora os malwares direcionados a Mac e dispositivos móveis ainda não sejam amplamente difundidos, estes malwares têm aumentado e as ameaças para PCs estão crescido significativamente.

“Para manter qualquer informação pessoal em segurança, é importante que os consumidores protejam seus dispositivos no momento em que começam a configurá-los”, afirma Gary Davis, diretor de Marketing Global de Produtos de Consumo da McAfee.

Para manter os consumidores manterem suas informações pessoais seguras, a McAfee ressalta algumas precauções simples:

• Proteja seus dados.
Recente pesquisa global revelou que usuários domésticos de Internet avaliam que seus ativos digitais, como fotos, contatos e entretenimento, têm valor aproximado de 37 mil dólares. A América do Norte teve a maior estimativa, com 55 mil dólares.

Considere adquirir um produto ou serviço de segurança que ofereça recursos de backup e restauração de dados, além de proteção avançada que permita localizar e bloquear o dispositivo e apagar seus dados remotamente em caso de perda ou roubo. Uma pesquisa da Good Housekeeping, de agosto de 2011, revelou que 30% das pessoas não fazem backup de seus arquivos e que, a cada três segundos, um disco rígido falha.

• Se você tem um equipamento da Apple, incluindo um iPad ou um iPhone, transfira as práticas recomendadas do PC para o produto.
A popularidade dos computadores e dispositivos da Apple levou a um aumento das ameaças direcionadas ao Mac OS X. De acordo com o McAfee Labs, no final de 2010, foram registradas cinco mil ameaças voltadas para a plataforma Mac, e esse número tem aumento 10% ao mês. Para se proteger, instale um software de segurança desenvolvido especificamente para a plataforma.

O serviço iCloud da Apple dispõe de diversas ferramentas para sincronizar, fazer backup e proteger seus dados. Utitlize as configurações de segurança originais do seu dispositivo para solicitar uma senha de acesso.

• Se você adquiriu um novo computador ou netbook, certifique-se de que foi instalado um software de segurança abrangente – apenas um software antivírus não é suficiente. Faça o backup regularmente.


Diariamente, são identificados 8,9 mil novos sites mal-intencionados (fonte: relatório de ameaças do segundo trimestre de 2011 da McAfee) e, em 2010, os malwares custaram 2,3 bilhões de dólares aos consumidores (fonte: Consumer Reports – USA organization). O software de segurança deve incluir, no mínimo, antivírus em tempo real, firewall bidirecional, antispyware, antiphishing e recursos de pesquisa segura. Níveis adicionais de proteção abrangem antispam, controle para os pais, proteção de rede sem fio e proteção antirroubo que criptografa documentos financeiros confidenciais.

• Softwares gratuitos podem deixá-lo desprotegido.
Softwares de segurança gratuitos proporcionam proteção básica. Uma pesquisa do USA Today, em setembro de 2010, com 16 empresas de antivírus, mostra que soluções de segurança gratuitas geralmente não contam com recursos importantes, como firewall, verificações da qualidade dos sites e atualizações automáticas.

Para garantir proteção contra ataques emergentes, procure softwares que forneçam proteção em tempo real com dados atualizados na nuvem continuamente. Verifique se o produto instalado no seu dispositivo é uma versão de teste. Caso seja, é necessário adquirir uma assinatura para ter proteção constante contra ameaças recém-descobertas.

• Pesquise e compre de forma segura.
Certifique-se de usar uma solução de segurança de sites que informe quais domínios são seguros e quais são arriscados. O software McAfee® SiteAdvisor® está incluso em todas as suítes de segurança para consumidores da McAfee. Ao fazer compras on-line, procure o selo de confiança McAfee SECURE™, que indica que o site passou pelo teste diário de mais 10.000 vulnerabilidades conhecidas. Além disso, leia atentamente as políticas de segurança e de privacidade da loja antes de realizar a compra.

• Cuidado com scarewares ou softwares de antivírus falsos.
Os scarewares fazem os usuários acreditar que seus computadores estão infectados para induzi-los a “comprar” um software de antivírus falso e informar seus dados pessoais e financeiros, geralmente por meio de pop-ups. O número de scarewares cresceu em mais de 600% entre 2008 e 2010 e estima-se que atinjam um milhão de usuários da Web por dia (fonte: relatório de 2010 da McAfee).

Em 2011, pela primeira vez, antivírus falsos para Mac se tornaram uma ferramenta para os cibercriminosos (fonte: relatório de ameaças do segundo trimestre de 2011 da McAfee). Não compre softwares antivírus por anúncios em pop-ups. Adquira a solução de segurança de um fornecedor confiável.

• Atente às atividades on-line de seus filhos.
Mantenha o computador em uma área comum da casa e converse sobre quais são as informações apropriadas para o compartilhamento on-line.

Lembre-se de que, ao navegar na Internet, seus filhos podem não ser prudentes e clicar em links e sites desconhecidos, aumentando o risco de ameaças. Para evitar o acesso a conteúdo inapropriado, use uma ferramenta de filtragem de conteúdo da Web que limite o acesso on-line e o conteúdo que pode ser visualizado e sempre acompanhe de perto as atividades deles.

Para obter mais informações sobre como proteger seus filhos, visite o Centro de Informações de Segurança para a Família da McAfee e leia o plano de segurança na Internet em 10 passos da McAfee para sua família (em português).

• Se seu filho tem um dispositivo de jogos ou entretenimento, lembre-se de que os equipamentos se conectam à Internet e são vulneráveis às mesmas ameaças que os PCs.
Faça cópias confiáveis de jogos para proteger seu investimento.

Aproveite os controles integrados para os pais que podem ajudar a proteger as crianças de jogos violentos ou estabelecer quando o dispositivo pode ser usado. Alguns jogos permitem que as crianças joguem com estranhos na Internet, por isso considere utilizar ferramentas de monitoramento das atividades. Além disso, conecte o equipamento apenas a uma rede Wi-Fi segura e não armazene informações pessoais.

• Utilize tecnologias que protejam suas informações também em dispositivos de armazenamento removível.
Considere o uso de uma unidade USB com recurso de criptografia segura para gravar suas informações, a fim de que não possam ser lidas caso o equipamento seja roubado ou perdido. Compre um software de segurança para proteger seu disco rígido portátil e crie uma senha de acesso.

• Ameaças direcionadas a smartphones e tablets têm crescido.
Os malwares voltados para dispositivos móveis estão em ascensão e a plataforma Android é o principal alvo. De acordo com a McAfee, ataques voltados para essa plataforma aumentaram 37% conforme apontado no relatório do terceiro trimestre de 2011 da McAfee.

Aplicativos mal-intencionados são ameaças crescentes, portanto atente à instalação de produtos desenvolvidos por terceiros e faça downloads apenas de lojas confiáveis. Leia os comentários de outros usuários e certifique-se de que as permissões de acesso do aplicativo fazem sentido.

Proteja-se também contra a perda de dados e faça backup dos seus dispositivos móveis regularmente.

Donos de tablets preferem Wi-Fi ao invés de 3G

Preços dos planos de dados para conexões 3G são um problema.

A divisão do NPD Group, a porcentagem de donos de tablets que utilizam conexões Wi-Fi para acessar a internet nos EUA apresentou um bom crescimento em 2011.


No mês de abril, 60% dos donos de tables afirmaram que utilizam apenas Wi-Fi para acessar a internet e apenas 5% planejavam investir em planos de acesso 3G nos seis meses seguintes.

43713-01pesquisa


Em outubro, o número de usuários de Wi-Fi subiu para 65%. Já o número de usuários que utilizam Wi-Fi + 3G, apenas 3G ou não acessam a internet com seus tablets apresentou queda:

 

Segundo Eddie Hold, vice-presidente da Connected Intelligence, o alto custo dos planos de dados para conexões 3G é certamente um problema, mas muitos usuários também estão descobrindo que as conexões Wi-Fi estão disponíveis em mais lugares.


Um estudo da Informa Telecoms and Media mostrou que a quantidade de hotsposts Wi-Fi públicos deve crescer até 350% nos próximos quatro anos, totalizando quase seis milhões de hotspots.

Para Nokia Siemens, TD-LTE já chega com custos equivalentes aos de redes 3G

A chegada da tecnologia TD-LTE ao Brasil por meio do serviço lançado pela Sky em Brasília é um marco mundial. A Nokia Siemens Networks, empresa fornecedora que está viabilizando a tecnologia para a Sky e que recentemente passou por um reposicionamento estratégico, focando sua atuação no mercado de mobilidade, acredita que o Brasil, ao lado de Índia e China, pode ser um mercado determinante para essa tecnologia, por conta da distribuição do espectro que foi adotada pelo País.

Eduardo Araújo, diretor da Nokia Siemens para a América Latina e que esteve no Brasil para o lançamento da operação da Sky, destaca que apesar da escala ainda pequena no mundo (há apenas outras duas operações comerciais em TD-LTE no Oriente Médio e cerca de 15 testes no mundo), essa é a tecnologia 4G que deve prevalecer na China e terá forte presença na Índia.

"A escala está garantida", diz ele, lembrando que com a otimização da eletrônica, os custos dos equipamentos TD-LTE não estão muito diferentes dos equipamentos 3G.

Segundo Wilson Cardoso, CTO da Nokia Siemens no Brasil, o segredo do equipamento é que ele é basicamente o mesmo, seja para 3G, LTE. ou TD-LTE. "As mudanças são feitas por software", explica, lembrando que mesmo as CPEs (Costumer Premise Equipment, o terminal do usuário) são compartilhadas, já que elas operam em um range de frequências que começam em 700 MHz e vão até 2,7 GHz.

A Nokia Siemens diz que a tecnologia trazida para o Brasil é rigorosamente a mesma que será usada na China. Os custos, lembra o CTO, são os mesmos de uma rede 3G em relação às estações radiobase (ERBs). Já o modem equivale a um modem 3G com Wi-Fi.

Nos testes da Sky, havia a possibilidade de ter sido introduzida na oferta inclusive dongles (mini-modems) para recepção do sinal banda larga em notebooks, mas a Sky optou por não pedir a homologação deste equipamento para evitar resistências da Anatel, que poderia interpretar o movimento como o desejo de ter uma rede móvel.

Mas a alteração para permitir o hand-off de célula (e assim a mobilidade plena), quando necessária, é feita com uma simples atualização de software.

Futuro

Quando anunciou seu reposicionamento estratégico e a saída de alguns mercados, sobretudo na área de acesso fixo, a Nokia Siemens deixou no ar o futuro da evolução das plataformas de WiMAX dentro do portfólio da empresa. O WiMAX, assim como o TD-LTE, também opera no espectro não-pareado destinado a tecnologias TDD.

Segundo Eduardo Araújo, a empresa pretende manter a tecnologia em seu portfólio para atender os contratos atuais, sobretudo na faixa de 3,5 GHz, mas indica que a decisão de descontinuar o WiMAX dependerá da própria evolução do mercado. No entanto, a Nokia Siemens não esconde que a sua prioridade são as tecnologias LTE e TD-LTE.

Monday 12 December 2011

Cartilha ajuda você a usar a internet de forma segura

Nós, internautas, utilizamos a internet para efetuar pagamentos, fazer compras, falar com os amigos, ler notícias e diversas outras atividades que a web nos proporciona.

Mas, também sabemos que a segurança nesse mundo é assunto sério. Por esse motivo, a OAB (Ordem dos Advogados do Brasil) e a Universidade Mackenzie, com o apoio do Olhar Digital, lançaram a cartilha "Recomendações e boas práticas para o uso seguro da internet para toda a família", documento que ajuda a usar a web de forma segura.


Com 11 tópicos, entre eles, "liberdade de expressão", "crimes de preconceito", "cyberbullying", "responsabilidade civil" e "pornografia infantil", a cartilha chama atenção para praticas e até crimes praticados na web.


A cartilha, que foi publicada durante o 2º Congresso de Crimes Eletrônicos e Formas de Proteção, que ocorreu nos dias 27 e 28 de setembro deste ano, ensina, de forma criativa e fácil, como usar os meios eletrônicos de forma segura, priorizando o uso criterioso e cuidadoso.


"Como a internet ainda é, em muitos aspectos, uma novidade, não há normas e leis específicas para coibir os crimes praticados por meio dos computador. São fraudes financeiras, envio de vírus, roubo de senha, crimes contra a honra, calúnia, injúria, difamação, cyberbullying e pedofilia", diz Luiz Flávio Borges D’Uso, presidente da OAB SP, segundo o site da Ordem.


Para fazer o download, na integra, da cartilha "Recomendações e boas práticas para o uso seguro da internet para toda a família", clique aqui. Boa aprendizagem!

Sunday 11 December 2011

Big Brother empresarial monitora e-mail pessoal

Rio - Navegar pelas redes sociais e acessar o e-mail pessoal no computador do trabalho podem ser atividades arriscadas para quem deseja privacidade. “O risco de os dados serem monitorados é real”, alerta o especialista em Segurança da Informação Wanderley Abreu Júnior, 32. Há 16 anos, ainda na adolescência, o então hacker invadiu o sistema da Nasa, a agência espacial do governo dos Estados Unidos. Acabou convidado para estagiar na agência.
Navegar pelas redes sociais e acessar o e-mail pessoal no computador do trabalho podem ser atividades arriscadas para quem deseja privacidade. “O risco de os dados serem monitorados é real”, alerta o especialista em Segurança da Informação Wanderley Abreu Júnior, 32. Há 16 anos, ainda na adolescência, o então hacker invadiu o sistema da Nasa, a agência espacial do governo dos Estados Unidos. Acabou convidado para estagiar na agência.


A empresa dele, a Storm Security, já foi contratada para atuar como detetive virtual. “A pessoa desconfia e contrata um serviço de segurança para monitorar o funcionário, como um detetive virtual. A primeira coisa que a pessoa tem que lembrar é que o computador da firma não é dela”, diz.


Segundo ele, quem gerencia o equipamento tem o direito de fazer qualquer coisa, dentro do limite da lei, naquele equipamento. Inclusive, monitorar o acesso.



Wanderley destaca que, geralmente, as grandes empresas têm acordo de confidencialidade e política de uso de rede. Esse tipo de regra pode bloquear acessos a determinados tipos de sites ou até mesmo permitir que o administrador observe todos os passos do empregado na Internet. “Algumas empresas já me pediram para instalar mecanismos para acompanhar conversas no Facebook, MSN e Gtalk, por exemplo”, contou o especialista.


O advogado do Trabalho José Ribamar Garcia explicou que o uso indevido da Internet em computadores de empresas já gerou demissões, inclusive, por justa causa. “Os empregadores usam como base o Artigo 482 da CLT, que trata o desligamento do funcionário por justa causa. Cabe a interpretação. É comum o patrão advertir a pessoa por duas vezes e, na terceira, demitir”.


Segurança para empresa ou violação de correspondência?


O monitoramento de e-mails pessoais é um tema polêmico na Justiça, já que ainda não foi formulada jurisprudência sobre o tema. A principal preocupação é quando o e-mail pessoal é usado para repassar informações sigilosas da empresa: “Esse é um problema comum, e as empresas têm se atentado para essa questão”, disse Wanderley. Ele completa que o objetivo é assegurar que as informações sigilosas não sejam usadas indevidamente.



O tema é, porém, polêmico. O Tribunal Regional do Trabalho de São Paulo acatou, por exemplo, recurso de um funcionário demitido por justa causa após usar e-mail pessoal durante horário de trabalho. A decisão foi baseada na Constituição Federal, Artigo 5º, Inciso VIII e sob o entendimento que e-mail caracteriza-se como correspondência pessoal. O fato de ter sido enviado por computador da empresa não lhe retiraria essa qualidade, mesmo que o objetivo da empresa seja a fiscalização.

Cuidados também na residência

A utilização do computador pessoal também deve ser cercada de cuidados. O especialista em Segurança da Informação, Wanderley Abreu Júnior, explica que o micro deve estar vacinado contra vírus: “Existem bons programas gratuitos, como Avast e AVG, que têm recursos contra os tipos de vírus mais comuns”.

Ele ensina que o ideal é que os adolescentes tenham computadores próprios: “Sabemos que os jovens gostam de acessar tudo. Assim, os pais podem monitorar o acesso, mas também proteger outros equipamentos da casa”.

Já a rede sem fio (wireless) em locais públicos como aeroportos e praias pode ser acessada sem muita dor de cabeça. A dica é usar notebook próprio. Já as máquinas de lan house jamais podem ser usadas para inserir qualquer tipo de dado pessoal.

Thursday 8 December 2011

Apenas 40% dos funcionários respeitam segurança de TI onde trabalham


A Avira, empresa de segurança digital, representada no Brasil pela Nodes Tecnologia, acaba de divulgar os resultados de uma pesquisa que mostrando que apenas 38,95% dos funcionários levam a sério as normas e a segurança de TI das empresas onde trabalham, enquanto que 35,42% conhecem as políticas de segurança, mas não acham que isto importa. Outros 25% simplesmente não se preocupa com ela e acredita que este assunto é do administrador de redes, apenas. A Avira perguntou quanto o funcionário é cuidadoso quando se trata da segurança de TI da empresa onde trabalha.


“Quando se analisa estes números, damos conta que há muito que fazer para mudar esta realidade”, afirma Sorin Mustaca, especialista em segurança de dados da Avira. “Todos os funcionários das companhias necessitam saber que a segurança vai muito além de se ter um software antivírus instalado. Nos últimos anos temos visto uma quantidade enorme de casos de aumento do uso de exploits como vetor de ataque às redes corporativas a fim de executar códigos maliciosos para roubar informações confidenciais das empresas. E isto é feito porque os cyber criminosos sabem que os funcionários são o elo mais fraco do ecossistema de segurança nos ambientes corporativos, que eles não tomam o cuidado necessário para se evitar os ataques de hackers”, afirma o executivo.


Eduardo Lopes, diretor da Nodes Tecnologia, comenta que o cenário no Brasil também é preocupante. “Sabemos que o número de novos postos de trabalho traz novo tipo de usuário de PC ao ambiente empresarial e que este pessoal deve ser ensinado a lidar com esta nova situação. Manter os sistemas corporativos e de segurança constantemente atualizados é importante, mas creio que uma nova tarefa surge: ensinar os novos colaboradores a usar os recursos de TI em segurança”, diz  o executivo.

Monday 5 December 2011

Entrevista exclusiva com o ministro das Comunicações Paulo Bernardo


Ministro Paulo Bernardo - É natural que elas reclamem, mas acreditamos que nenhum custo será repassado ao consumidor por uma simples questão de mercado e concorrência. O que nós não podemos é continuar aceitando que as empresas vendam uma conexão de 10 Mega, por exemplo, e entreguem 1 Mega. A partir de agora, as operadoras serão obrigadas a entregar toda a qualidade do serviço que venderem ao consumidor. Além disso, o investimento na ampliação e modernização das redes é muito importante para as empresas também.

Os Regulamentos de Gestão da Qualidade do Serviço de Comunicação Multimídia, que começarão a valer em novembro de 2012, determinam que a velocidade mínima de conexão entregue pelas empresas deverá ser de 20% da velocidade contratada pelo cliente - a prática atual do mercado é garantir apenas 10%. Além disso, esse percentual aumentará para 30% e 40% nos anos seguintes.

Já a velocidade média mensal não deverá ser inferior a 60% da contratada. Este percentual também vai aumentar a cada ano, até chegar a uma média mensal de 80% da velocidade contratada em 2014. As regras valem para internet fixa e móvel.

OD - Se os clientes das empresas não alterarem seus contratos, as concessionárias não serão obrigadas a obedecer o plano de metas, mantendo a atual prática de apenas 10% da velocidade contratada disponível. O que o Ministério pretende fazer quanto a isso?

PB - O ministério e a Anatel, além é claro dos órgãos de defesa do consumidor, vão divulgar amplamente as novas regras.

OD - Já há datas claras de leilões de 4G? Há um compromisso brasileiro de levar conexão 4G aos estádios e disponibilizar a tecnologia já na Copa do Mundo? Qual o cronograma atual para isso?

PB - O edital para o leilão de frequências 4G para serviços de telecomunicações sem fio ficará pronto nas próximas semanas. O leilão vai acontecer até o final de abril de 2012. O próprio edital deve trazer exigências para que as empresas tenham serviços 4G disponíveis nas cidades-sede da Copa das Confederações, em 2013, e nos demais municípios que receberão jogos da Copa do Mundo, em 2014.

OD - Podemos esperar um grande crescimento na oferta e queda de preço, agora que o mercado de TV por assinatura foi aberto para as empresas de telefonia e provedores de internet? 

PB - Com certeza, a previsão é que haja um número grande de novas empresas atuando nesse mercado. Nos grandes municípios haverá uma disputa por clientes e isto tende a se refletir nos preços e na qualidade. E, no interior, além das grandes empresas, existem muitas pequenas empresas querendo oferecer o serviço.


OD - O senhor comentou que o projeto que regula a TV a cabo vai, por outro lado, incentivar que as próprias empresas do setor concorram na telefonia. Haverá queda no preço dos telefonemas? 


PB - Sim, nós acreditamos que a oferta de pacotes de serviços convergentes, como telefonia, banda larga e TV por assinatura, deve incentivar novos investimentos no setor.


OD - Recentemente foi dito que o ministério tentaria fazer alguma coisa para reduzir determinados custos de telefonia, sobretudo nos eventos internacionais, como a Copa do Mundo. O que pode ser feito para reduzir o custo desse tipo de serviço?


PB - Uma das coisas que eu acho fundamental para esses eventos, além de nós termos boa infraestrutura, bons estádios, é a comunicação. Serão mais de três bilhões de pessoas assistindo os jogos principais da Copa, por exemplo. Então, nós precisamos encontrar maneiras de reduzir o valor cobrado pelos serviços de comunicação.


Nós estamos conversando com diversos países da América Latina, buscando mecanismos de cooperação e discutindo a construção de novos cabos de transporte de dados, como uma maneira de reduzir o custo de forma definitiva e não apenas durante a Copa.


Além disso, recentemente nós demos um passo importante para baratear o custo das chamadas, que foi a aprovação pela Anatel da redução da tarifa cobrada nas ligações fixo-móvel.


OD - Como anda a adoção da TV Digital? A partir de quando o padrão digital vai ganhar impulso de fato no país?



PB - Até o final do ano, todas as 400 geradoras de TV já terão autorização para operar em sinal digital.

Isso quer dizer que a emissora vai poder realizar transmissões digitais e analógicas, ao mesmo tempo, até que o sinal analógico seja definitivamente desligado, em 2016. O próximo passo no processo de digitalização da televisão no Brasil é a mudança para as retransmissoras (RTVs). O prazo para que as RTVs iniciem o processo de consignação no MiniCom termina no próximo ano, mas 1.700 já deram início ao processo, num universo de 6.000 emissoras em todo o Brasil.


O governo também está trabalhando para incluir o Ginga (aplicativo de interatividade) nos aparelhos de televisão fabricados no Brasil. Atualmente, nem todos os aparelhos saem de fábrica prontos para a interatividade. A expectativa é de que no próximo ano, 75% dos televisores já saiam das fábricas com o middleware de interatividade instalado. Em 2013, esse percentual alcançaria 100% dos aparelhos.



Sunday 4 December 2011

PF irá implantar sistema de grampo digital para acelerar investigações


Com o objetivo de acelerar investigações e evitar vazamentos de dados, a Polícia Federal vai implantar um programa de interceptação telefônica e de dados de internet totalmente digital. Ao custo de R$ 38 milhões e com previsão de implantação total em dois anos, o SIS (Sistema de Interceptação de Sinais) começa a ser testado no primeiro semestre de 2012.



Se um delegado quiser, por exemplo, uma autorização judicial para grampear suspeitos, ele pode enviar eletronicamente o pedido, que será analisado pelo Ministério Público e pelo juiz do caso.


As interceptações serão feitas diretamente pela PF, com autorização judicial. Não será mais necessário oficiar operadoras de telefonia e provedores de internet para que seja feita a quebra de sigilo. Para delegados, o programa diminuirá as chances de vazamento de informações e a Justiça terá um maior controle sobre as interceptações. Apenas os envolvidos na investigação terão acesso aos dados, mediante senha.


A eliminação das operadoras como intermediárias necessárias preserva melhor o sigilo, já que a operadora acabava tendo conhecimento do grampo e do seu conteúdo, se quisesse. Mas por outro lado extingue-se uma etapa de controle do trabalho policial. Embora a PF tenha avançado bastante em termos de profissionalização, não faz muito tempo que se testemunhou uma certa mistura de objetivos públicos e particulares nas investigações — em especial no departamento de inteligência da corporação.

Em sua defesa, o aparato policial insiste que o sistema Guardião, que armazena e organiza os dados das interceptações, só opera quando são lançados dados obrigatórios, como o que informa o número do processo e a autorização judicial para a quebra do sigilo.

Friday 2 December 2011

Wikileaks diz 25 países fazem espionagem em massa por meio de celulares e computadores


O site Wikileaks publicou uma nota nesta quinta-feira (1º) em que afirma que 25 países, entre eles o Brasil, fazem atualmente espionagem em massa através de aparelhos eletrônicos como celulares e computadores.


De acordo com “centenas de documentos” obtidos pelo site, estas nações contam com a ajuda de cerca de “160 empresas de inteligência do setor de vigilância em massa”. 


Além disso, o Wikileaks afirma que essas “empreiteiras” conseguem, secretamente, interceptar ligações e controlar computadores sem que as operadoras saibam. 



“Essa indústria [de espionagem] é, na prática, irregular. Agências de inteligência, forças militares e autoridades policiais são capazes de, silenciosamente, interceptar ligações e assumir o controle de computadores sem a ajuda ou o conhecimento de empresas de telecomunicação”, diz o site.


De acordo com o texto, a espionagem também acontece através de equipamentos que registram a “localização de todos celulares em uma cidade”, como um GPS. Desta forma, as empresas de inteligência conseguiriam rastrear a localização de qualquer pessoa, mesmo com o aparelho em “standy by”.


O Wikileaks afirma ainda que, além dos 287 arquivos divulgados ontem, mais documentos do projeto “arquivos espiões” devem ser publicados na próxima semana e no ano que vem.