Friday 29 July 2011

Anatel adia decisão sobre regulamento de SCM; proposta formalizará regra de neutralidade de rede

A votação do novo Regulamento do Serviço de Comunicação Multimídia foi adiada por um pedido de vista na reunião desta quinta, 28, do conselho diretor da Anatel. O voto da relatora Emília Ribeiro, contudo, já mostra algumas inovações importantes que deverão aparecer no regulamento.


Um item conceitualmente importante é a introdução de regras de neutralidade de rede, até aqui presentes apenas em diretrizes de trabalho da Anatel, mas não expressas em textos normativos. Prevalecendo essa proposta da área técnica, todas as operadoras deverão tornar de conhecimento dos assinantes as informações relativas a preços e condições de fruição do serviço, incluindo motivos que possam degradar a velocidade contratada.

Mais do que isso, a proposta do regulamento sugerida pela área técnica diz que "é vedado à prestadora realizar bloqueio ou tratamento discriminatório de qualquer tipo de tráfego, como voz, dados ou vídeo, independentemente da tecnologia utilizada".

A conselheira relatora coloca alguns limites ao que foi sugerido pela área técnica ao sugerir que "a vedação prevista (...) não impede a adoção de medidas de bloqueio ou gerenciamento de tráfego que se mostrarem indispensáveis à garantia da segurança e da estabilidade do serviço e das redes que lhe dão suporte".

Segundo a proposta, estes critérios devem ser previamente informados e amplamente divulgados. Além disso, "o bloqueio ou gerenciamento de tráfego deve respeitar a privacidade dos assinantes, o sigilo das comunicações e a livre, ampla e justa competição".


Outra inovação importante da proposta de regulamento incorporada pela conselheira Emília Ribeiro ao texto da área técnica é estabelecer um limite mínimo de 50% da velocidade nominal do serviço de banda larga para o caso de degradação da velocidade no caso de o usuário atingir a franquia de transmissão de dados prevista no plano.O plano que contemplar franquia de consumo, diz a proposta, "deve assegurar ao assinante, após o consumo integral da franquia contratada, a continuidade da prestação do serviço, mediante:

1)pagamento adicional pelo consumo excedente, mantidas as demais condições de prestação do serviço; ou

2) redução da velocidade contratada, sem cobrança adicional pelo consumo excedente".

Neste segundo caso, sugere Emília Ribeiro, "deve ser assegurada velocidade não inferior a cinquenta por cento da inicialmente contratada, para os fluxos de comunicação originado e terminado no terminal do assinante". Deve ser oferecida ao usuário a possibilidade de acompanhar a sua franquia em tempo real.


Outra novidade é a redução do valor da licença de SCM para R$ 400 no caso de autorizações municipais e R$ 1,2 mil para autorizações estaduais. No caso de outorgas regionais e nacionais, o valor seguem em R$ 9 mil, como é hoje em todos os casos.


Confira o voto da conselheira Emília Ribeiro no site TELETIME.

Petição contra projeto sobre crimes na web já tem 163 mil assinaturas

A deputada Luiza Erundina (PSB-SP) entrou em acordo com o deputado Eduardo Azeredo (PSDB-MG), relator do projeto de lei (PL 84/99) que tipifica os crimes cometidos pela internet, para a realização de um seminário sobre o assunto antes da votação do texto na Comissão de Ciência e Tecnologia, Comunicação e Informática da Câmara dos Deputados. O requerimento para a audiência, que ainda será analisado pela comissão, foi apresentado nesta quinta-feira, 28, e também é assinado pelo deputado Sandro Alex (PPS-PR).


Erundina afirma que ainda existem muitas dúvidas sobre os chamados crimes cibernéticos. Para o Instituto Brasileiro de Defesa do Consumidor (Idec), o projeto poderá tornar crimes atividades cotidianas como ter um blog, digitalizar músicas e filmes, e desbloquear celulares. O instituto está recolhendo assinaturas para uma petição que propõe a tramitação do projeto pela Comissão de Defesa do Consumidor.


Em audiência na Câmara este mês, a coordenadora da Promotoria de Combate aos Crimes Cibernéticos de Minas Gerais, Vanessa Simões, disse que cerca de 50% dos crimes denunciados na promotoria não podem ser punidos por falta de lei. "Como, por exemplo, tentativa de acesso a um determinado dado dentro de um sistema, derrubada de sites, as próprias tentativas de inserção de vírus. Esses processos são todos arquivados porque não temos como prosseguir por falta de tipificação."


Já o sociólogo Sérgio Amadeu, ativista do movimento Internet Livre, criticou o texto. "Por exemplo, um menino que comprou um CD e não leu naquele CD de música que está proibido ele passar isso para um sistema informatizado como um pen drive. Um juiz pode interpretar isso como crime."


O deputado Emiliano José (PT-BA) entregou ao presidente da Comissão de Ciência e Tecnologia, deputado Bruno Araújo (PSDB-PE), petição contrária à proposta sobre crimes na internet com 163 mil assinaturas. Ele critica especialmente a previsão de que os provedores de internet guardem por três anos os dados de conexão dos usuários.

Além disso, Emiliano José considera que, antes de uma lei que puna os crimes cibernéticos, deve ser aprovado um marco civil da internet, que estabeleça direitos e deveres de usuários e provedores.

Agência Câmara.

Thursday 28 July 2011

Ambientes virtualizados exigem novas abordagens de segurança

A mudança para ambientes de computação quase totalmente virtualizados está impulsionando a adoção de uma nova abordagem para a segurança nas empresas. Muitos gestores de segurança de TI começam a sentir necessidade de aplicar controles para tecnologia VMware e Microsoft Hyper-V. E, ao que tudo indica, ainda há muito trabalho por fazer neste campo.

“Estamos muito perto dos 100% de virtualização“, diz Gurusimran Khalsa, supervisor de sistemas do departamento de serviços humanos no estado do Novo México. Os servidores dessa organização são baseadas em vSphere VMware, e um projeto de virtualização de desktops começa também a ser implantado. Os 170 servidores virtuais (VMs) estão em um data center local, com uma gama de aplicações Web, sistemas de TI em múltiplas camadas, servidores de arquivos, servidores de domínio, servidores SharePoint e SQL.

Por causa de uma falha de segurança ocorrida há alguns anos – a perda de dados confidenciais foi considerada tão séria que foram demitidas várias pessoas de TI – a organização tem procurado manter uma rédea curta. Exige autenticação de dois níveis para o acesso a servidores, etc. Mas enquanto os benefícios da virtualização, como a consolidação de servidores, estavam sendo implantados, a TI não percebeu como essa transformação teria impacto na segurança, diz Khalsa.

Havia cada vez maior preocupação entre os responsáveis de segurança e de conformidade sobre a possibilidade do vCenter VMware ser comprometido. Seria o colapso da instituição. “É o ponto central de acesso ao vCenter que gere o nosso ambiente de produção”, explica Khalsa.

Para reforçar a segurança nesse ponto, a organização decidiu instalar a appliance virtual HyTrust. Ele intercepta os pedidos de administração de sistemas dirigidos à infraestrutura virtual, para determinar se as solicitações estão em conformidade com as políticas da organização. “Temos administradores vSphere com um nível superior de acesso”, revela Khalsa. O HyTrust pode ser configurado para garantir que apenas determinados volumes de trabalho sejam iniciados em sistemas específicos ou clusters. Além disso, consegue rotular objetos virtuais e aplicar-lhes políticas.

A agência também começou a usar firewall Juniper vGW, cuja tecnologia foi herdada pela o fabricante, na aquisição da Altor Networks , em Dezembro passado. “O firewall está posicionado entre o VM e o vSwitch”, diz Khalsa. “É configurado de maneira semelhante a um firewall regular, concedendo privilégios mínimos.”

O organismo público ainda usa ligações de VLAN para isolar alguns servidores, mas o firewall de gateway virtual da Juniper oferece controles muito mais granulares. Tem a capacidade de fazer análises internas sobre as máquinas virtuais para ver o que está instalado e configura regras com base nisso, explica Khalsa.

Outras organizações e empresas admitem a necessidade de olhar para novas abordagens de segurança nos seus ambientes virtualizados. “Temos cerca de 80% dos sistemas virtualizados”, revela Rick Olejnik, chefe de segurança de informação do escritório de advocacia Rausch, Sturm, Israel, Enerson & Hornik (RSIEH), de Brookfield, em Wisconsin.

Uma das principais preocupações era garantir a segurança dos dados de cartão de crédito, mesmo quando não estão operacionais. Há cerca de um ano ou mais, os bancos e instituições financeiras clientes da RSIEH deixaram claro que, embora estes números de cartão já não estivessem ativos, ainda precisam de ser protegidos segundo as regras de pagamento do setor de cartões.

Isso significava ter de criptografá-los. Ojenik explicou como esse aspecto levou à decisão de implantar um appliance Vormetric, há cerca de oito meses, para fazer a gestão das chaves de criptografia, e do software de criptografia em servidores ESX para codificar dados PCI, em repouso. Ao mesmo tempo, foi adotado um agente de software para decodificarr os dados capazes de permitir o acesso e o processamento de informações pela aplicação Master Collection.

“Funciona no núcleo e não tem havido problemas de desempenho”, sustenta Olejnik. Mas além de adicionar a criptografia ao ambiente de computação virtualizado, outro controle de segurança depende do firewall da Palo Alto Networks centrado na camada de aplicações, para particionar as máquinas virtuais. “Permite-nos fazer a segmentação necessária na nossa rede interna”, explica Olejnik.

No Wellington College, arredores de Londres, uma das principais preocupações foi encontrar uma forma de alcançar uma melhor detecção de ameaças, de dispositivos falsamente autenticados, controle de acessos para os dispositivos hospedados e visibilidade sobre a utilização da rede num ambiente VMware ESX virtualizado.

Para isso, a faculdade começou a usar o appliance virtual Technologies ForeScout CounterACT Network Access Control para monitorar os dispositivos hospedados no ambiente VMware. Funciona como um hóspede VM VMware, e funciona em conjunto com o appliance física da ForeScout .

Tony Whelton, diretor de serviços de TI e desenvolvimento do Wellington College, diz que o appliance ForeScout Rede faz a verificação de vulnerabilidades de segurança. Além disso, “faz o rastreio em tempo real através da LAN, procurando tráfego não autorizado.”

O departamento de desenvolvimento econômico do estado da Califórnia, está adotando um ambiente virtualizado Microsoft Hyper-V para servidores, tornando ao mesmo tempo a gestão de TI mais centralizada. O organismo tem procurado agora melhorar a coleta de informações de registro usando produtos LogLogic, principalmente para fins de segurança e monitoramento de bases de dados, diz John Cleveland, chefe da secção de segurança e conformidade. “Deve-se ser capaz de mostrar quem acessou essa tabela, por exemplo”, considera.

A mudança para o ambiente de virtualização de servidores trás crescentes preocupações sobre a segurança das máquinas virtuais, segundo o responsável. E há desafios no monitoramento da atividade entre máquinas virtuais, explica Cleveland.

Embora o organismo não utilize serviços baseados em nuvem, o responsável aponta que a virtualização torna mais possível a adoção de aplicações em um modelo de cloud computing, por parte da organização. Ele diz também ver uma necessidade crescente de produtos capazes de funcionar como um repositório central, relacionado com a segurança e o conteúdo em um ambiente virtualizado para fins de conformidade.

Enquanto isso, os analistas da indústria continuam tentando medir o quanto os ambientes virtualizados trazem de riscos adicionais. De acordo com a Forrester Research, usar tecnologias de hypervisor acrescenta algum risco marginal aos ambientes de TI, por adicionas camadas de software aos sistemas operacionais existentes. “Todo o software, não importa o quão leve é, contém erros de projetos ocultos e falhas de código”, diz a consultoria.

Assim, a Forrester acredita que os ambientes virtualizados são mais suscetíveis a erros e ataques contra servidores virtuais. “Atualmente, as próprias empresas e os departamentos de TI têm mais respostas que perguntas nesta área”, afirma o analista da consultora, Andrew Jacquith. O problema está justamente na visibilidade e no grau de segurança do hypervisor.

De acordo com Jacquith, um dos problemas que levanta mais dúvidas é o sistema de continuidade, que prevê a migração de dados via rede em um ambiente que pode ser interceptado. “Mas estou otimista quanto ao aparecimento de melhorias que resolvam esta questão”, assinala. “O mercado está em constante evolução e já estamos vendo grandes progressos nesta área”, conclui.

Compartilhar rede de cabo é impossível fisicamente, afirma Net

A Net Serviços é contra a determinação expressa na consulta pública 31, sobre o novo Regulamento de TV a Cabo, de compartilhamento de infraestrutura e redes com outras prestadoras de interesse coletivo por um motivo simples: segundo a companhia, não é tecnicamente possível a desagregação de elementos de uma rede de cabo.

Ao contrário da rede de par trançado ou fibra, no caso das empresas de TV por assinatura, um único cabo atende a vários domicílios e, além disso, é usado para prestar diferentes serviços como voz, TV e banda larga. “Assim, compartilhar elementos de rede de cabo com outra prestadora é impraticável fisicamente, pois resultaria no compartilhamento de todos os assinantes atendidos pelo cabo compartilhado com outra prestadora e impossibilitaria a prestação de diversos serviços pelo cabo”, diz a companhia.


SEAE
Quem também se mostrou contra a obrigação de compartilhamento foi a Secretaria de Acompanhamento Econômico (SEAE) do Ministério da Fazenda, para quem o estímulo máximo a novos investimentos em infraestrutura se dá quando o entrante está protegido da obrigação de compartilhamento até que sua operação torne-se competitiva. A secretaria sugere alterar o dispositivo levando-se em consideração o conceito de PMS. Ou seja, deveria ser obrigatório o compartilhamento de elementos de rede dos detentores de PMS com os não detentores.


A Net Serviços ainda argumenta que a obrigação de compartilhamento, de acordo com a LGT, só existe quando não é economicamente viável a construção de uma nova infraestrutura que possibilite uma competição efetiva àquela existente.


Vale lembrar que a Lei de Tv a Cabo já prevê o compartilhamento de até 30% da capacidade da rede, ainda que este dispositivo nunca tenha sido utilizado no mercado. Por outro lado, o Plano Geral de Metas de Competição acabou deixando de fora essa obrigação de unbundling das redes de TV paga por considerar isso inviável

Tuesday 26 July 2011

Área técnica da Anatel quer garantia de 80% na qualidade da banda larga fixa

Um dos regulamentos fundamentais que a Anatel deverá votar e que são aguardados pelo governo como complementação às metas colocadas no Plano Nacional de Banda Larga (PNBL) é o regulamento de qualidade do Serviço de Comunicação Multimídia (SCM). Ou, na terminologia que está sendo adotada pela Anatel, Regulamento de Gestão de Qualidade do Serviço de Comunicação Multimídia (RGQ – SCM). O gabinete da conselheira Emília Ribero, relatora da matéria, informa que deve pautar o documento para a reunião do conselho da próxima semana, dia 4, para que ele seja votado pelo conselho e a consulta pública liberada.

É nesse regulamento que ficarão estabelecidos que parâmetros de qualidade mínimos deverão ser seguidos pelas operadoras na oferta da banda larga fixa por meio do serviço de SCM. O ministro das Comunicações, em entrevista exclusiva à revista TELETIME de agosto, que circula a partir da próxima semana, voltou a rebater as críticas de que estariam faltando parâmetros mínimos de qualidade nos Termos de Compromisso celebrados com as concessionárias de STFC na oferta de banda larga popular. O ministro reiterou que isso estará claro no regulamento a ser editado pela Anatel até o final de outubro, em versão definitiva, e que houve exigência da presidenta Dilma Rousseff específica em relação a este ponto. Segundo o ministro, o governo quer ser exigente nesse ponto.


Metas duras
Prevalecendo a proposta técnica elaborada pela Superintendência de Serviços Privados, a que este noticiário teve acesso, as metas de qualidade serão duríssimas. Segundo a proposta da superintendência, durante os períodos de maior tráfego na rede, as prestadoras deverão garantir uma velocidade média de no mínimo 80% da velocidade máxima contratada em 95% dos casos, tanto para a velocidade de download quanto de upload. Hoje, as operadoras garantem, por contrato, apenas 10%. Essa velocidade é a medida entre o assinante e o POP (ponto de presença) com conexão nacional e/ou internacional.


Também no período de maior tráfego, a operadora deve garantir um tempo médio de transmissão de pacotes (latência) de 150 ms (milissegundos) no caso das conexões terrestres e 800 ms em caso de redes satelitais. Esse parâmetro deverá ser constatado em 90% dos casos em nove meses da publicação do regulamento e em 95% dos casos a partir de 18 meses.


Já o parâmetro de variação do atraso na transmissão sequencial dos pacotes (jitter) deverá ser de no máximo 20 ms, também escalonado em 90% dos casos nos primeiros nove meses do regulamento e depois indo a 95% ao final de 18 meses.
O índice de perda de pacotes deve ser de 1% ao mês, também escalonado em 90% dos casos nos primeiros nove meses do regulamento e depois indo a 95% dos casos ao fim de 18 meses da publicação do regulamento.


O parâmetro de ocupação dos links deve ser de no máximo 80% nos períodos de maior tráfego; disponibilidade média mensal de 99% da rede; prazo de instalação de 3 dias úteis em 95% dos casos; reparo em 24 horas em 90% dos casos; além de mais uma série de parâmetros de atendimento. A Anatel também deve manter a verificação dos parâmetros de qualidade percebida por meio de pesquisas.


Pode mudar
Segundo apurou este noticiário, o gabinete da conselheira Emília Ribeiro deve propor alterações nos parâmetros indicados pela área técnica. A ideia da conselheira relatora é seguir os parâmetros definidos pelo Comitê Gestor de Internet, que são hoje seguidos nos acordos firmados pela Telebrás e pelos provedores, por exemplo, e que são bem menos agressivos do que os parâmetros propostos pela Superintendência de Serviços Privados da Anatel. Um dado curioso: o ministro Paulo Bernardo deverá ser o representante do ministério das Comunicações no Comitê Gestor, na vaga que ainda era ocupada por Marcelo Bechara, hoje procurador da agência.


Norma 4
Para a reunião desta semana do conselho diretor da Anatel, que ocorre na quinta, dia 28, a conselheira Emília Ribeiro pautou a nova proposta do Regulamento do Serviço de Comunicação Multimídia. Havia uma grande expectativa no mercado, sobretudo entre provedores de acesso, de que a Anatel pudesse propor a revisão da Norma 4/95, regra que define a relação entre empresas de telecomunicações e o provimento de acesso à Internet.

Segundo informações obtidas por este noticiário, a conselheira não proporá, em seu voto, mexer na Norma 4, mas sabe-se que esta é uma vontade de parte dos técnicos da Anatel e o assunto pode ser trazido por outro conselheiro.

Monday 25 July 2011

Intel vê risco de apagão de dados no Brasil

A Intel divulgou ao mercado e à imprensa um comunicado afirmando que um apagão de dados ronda o Brasil, caso a Anatel não libere novas frequências para exploração da banda larga no país.

O comunicado, assinado pelo diretor de assuntos corporativos da companhia, Emílio Loures, é uma reação da companhia à possibilidade de novo adiamento no leilão de frequências de 3,6 GHz, conhecida como Banda C estendida. 

A oferta das faixas se arrasta há mais de seis anos na agência reguladora e, recentemente, ganhou a oposição de redes de TV como Globo e Record, que alegam prejuízos à transmissão de sua programação via satélite, caso a faixa de 3,6 GHz seja realmente leiloada para banda larga.

Na carta, a Intel critica duramente a transmissão de sinal de TV por satélite (e sua captação por antenas parabólicas), classificando a tecnologia como um “atraso”.

O argumento implícito da Intel é que as redes de TV deveriam investir mais para melhorar sua difusão dentro do espectro terrestre, sem precisar recorrer à transmissão via parabólica, que é paga pelos consumidores. O cidadão deveria receber sinal de TV aberta com qualidade gratuitamente e não ter que pagar por serviços de parabólica, fator que, entre outras coisas, restringe as frequências disponíveis para banda larga.

Polêmica -  O leilão de frequências da Banda C vai liberar faixas muito próximas às usadas pela transmissão via satélite, o que na opinião das emissoras de TV causará interferência em seus sinais. A Anatel encomendou novos testes de uso das faixas e ameaça retardar mais uma vez os leilões até que se encontre uma solução para o problema.

“Procrastinar não é resolver, é impingir à sociedade brasileira mais atraso na oferta dos serviços de banda larga”, diz a Intel, na carta. A companhia tem interesse direto no leilão de novas frequências, em especial porque a Anatel prevê liberar as faixas para exploração de redes na tecnologia WiMAX.

A Intel é uma das empresas líderes no consórcio que apoia a tecnologia WiMAX, padrão de transmissão de dados sem fio que compete com as redes HSPA+ e LTE, uma evolução das redes 3G.  A intenção da Anatel ao liberar faixas para o WiMAX é criar mais competição entre tecnologias.

Na carta, a Intel alerta para o esgotamento da capacidade de tráfego de dados no Brasil e cita números da própria Anatel e da Cisco para demonstrar que, sem novas frequências e investimentos, haverá colapso das redes de dados no Brasil.

O tema é alvo de análise da agência reguladora, que não tem data para divulgar quando e se realizará novos leilões de frequência no Brasil.

Veja abaixo a íntegra do comunicado divulgado pela Intel:

Um “Apagão de dados” ronda o Brasil - Por Emilio Loures.

Notícias recentes sobre um provável apagão de antenas parabólicas atraíram bastante atenção. No entanto, essas notícias deixaram de tratar de uma outra forma de apagão, tão ou mais prejudicial para o país: o apagão de dados.

O que é, afinal, o “apagão” de parabólicas? Ao longo dos anos a TV aberta vem utilizando a faixa de 3,6 GHz via satélite (chamada Banda C estendida) para fazer a distribuição de sua programação. O início dos serviços de banda larga na faixa vizinha de 3,5 GHz causaria interferência na recepção da TV pelas parabólicas.

Então como resolver esse dilema entre a radiodifusão e os serviços de dados? A resposta: com bom senso. “Dados”, um conceito etéreo, nada mais é que conteúdo, igual ao conteúdo de voz e vídeo na radiodifusão. Todo conteúdo deve achar os meios para sua distribuição. No fundo, trata-se de um mesmo problema: como criar os novos meios para dar vazão ao crescimento explosivo no tráfego de conteúdo, independente do formato? Na América Latina, o tráfego IP deve crescer em média 50% ao ano até 2015, segundo recente pesquisa da Cisco.

Nas palavras do conselheiro João Rezende, da ANATEL, em 2016 teremos um déficit de cerca de 400 MHz em faixas para serviços de dados. Déficit que aumentará se somarmos os 200 MHz que estão em disputa na faixa de 3,5 GHz.

Um exame mais minucioso dos números de lares no Brasil com antenas parabólicas seria útil para aumentar a dose de bom senso na discussão.  Alguns propalam que há no Brasil cerca de 22 milhões de lares com parabólicas – estatística que não parece encontrar respaldo na realidade. Segundo o IBGE, são 57 milhões de domicílios no país, dos quais 10,8 milhões tem TV por assinatura (dados da TELECO), deixando 46,2 milhões de lares cobertos apenas pela TV aberta. Não é factível supor que quase 50% dos lares brasileiros dependem de uma parabólica.

Mas aceitemos que exista uma parcela importante de lares que necessitam de parabólicas. Por que um morador de um grande centro pode ter acesso livre à TV, enquanto outros precisam pagar no mínimo R$ 300,00 por uma antena e conversor de sinal? A TV aberta é então TV paga para cerca de 50% de nossos lares?

O fato é que a expansão da TV parece ter sido feita sem a montagem das infraestruturas terrestres de distribuição de sinais. Usou-se o satélite, que deveria apenas redistribuir sinais às afiliadas das grandes emissoras, para a radiodifusão direta aos lares brasileiros. E dessa forma, ela trombou com a faixa de frequência destinada para o uso de transmissão de dados. Sem aviso e aos poucos, quem quis acesso à TV teve que pagar por ele.

A faixa dos 3,5 GHz vem sendo estudada e debatida nos últimos sete anos, com duas resoluções determinando seu regulamento de uso. Esperava-se de que nesse horizonte de tempo o nó das parabólicas fosse desatado. Se tomarmos como marco o ano de 2006 (data prevista para o último leilão), são  já cinco anos em que nenhuma medida foi tomada para equacionar o problema.

Vendem-se parabólicas como nunca, onerando o cidadão, e não se montam as redes terrestres.

A prova cabal está nos 4,65 mil municípios do Brasil onde não há qualquer uso para a faixa de 700 MHz, de acordo com a ANATEL. É nessa faixa que teoricamente se deveria fazer a radiodifusão terrestre. Valeria inclusive a pergunta sobre onde se fará a TV digital no país. O que vamos digitalizar se as redes simplesmente não existem? Procrastinar não é resolver, é impingir à sociedade brasileira mais atraso na oferta dos serviços de banda larga.

Emílio Loures é Diretor de Assuntos Corporativos da Intel Brasil

Friday 22 July 2011

Brasil terá internet entre as três mais baratas no continente, diz governo

O valor de R$ 35 para o acesso à internet com velocidade 1 Mbps (megabite por segundo) “é razoável” e fará com que o Brasil esteja entre os três países da América do Sul com acesso mais barato à rede mundial de computadores. A avaliação foi feita nesta quinta-feira (21) pelo ministro das Comunicações, Paulo Bernardo, durante o programa Bom Dia, Ministro, daSecretaria de Comunicação da Presidência da República.


Esse valor entra em vigor a partir de 1º de outubro para as operadoras de telefonia, empresas de TV a cabo e provedores que aderirem ao PNBL (Plano Nacional de Banda Larga).

Paulo Bernardo calcula que, até o fim do ano, 800 municípios estarão com interneta R$ 35. Além da adesão das empresas privadas ao PNBL, o governo atua no “atacado” para disponibilizar a rede de fibra ótica da Telebrás, em instalação, a pequenos provedores em contratos que prevejam a oferta do serviço conforme o valor estabelecido no plano, diz o ministro. Segundo ele, até dezembro, a rede estará em funcionamento em São Paulo e Brasília.

Para o ministro, a concorrência pode baixar ainda mais o preço da internet ou forçar a oferta de melhores serviços pelo mesmo valor.

- Vai ter que baixar ou aumentar a velocidade.


A adesão ao PNBL não tem como condições a qualidade e a regularidade do serviço: a exigência da velocidade de 1 Mbps é nominal. Os provedores se comprometem apenas a entregar, no mínimo, 10% da velocidade contratada. De acordo com o ministro, estão em tramitação na Agência Nacional de Telecomunicações (Anatel) regras fixando os parâmetros da oferta de internet por telefonia e por TV a cabo.

Segundo ele, o governo também trabalha para que as empresas tenham “metas de competição” e sejam forçadas a ceder espaço disponível em suas redes de fibra ótica para a passagem de sinal das concorrentes.


- O propósito é evitar que uma empresa sufoque a outra. Se não estiver usando, vai ser obrigada a ceder.

Paulo Bernardo se diz consciente de que o barateamento do acesso àinternetvai aumentar a demanda sobre a estrutura por onde trafegam as informações da rede.


- Nós precisamos, paralelamente, de construir redes para dar conta disso.


A conta no governo é que, até 2014, sejam gastos R$ 10 bilhões com redes de fibra ótica, satélites, novo cabo submarino ligado à América do Norte (e eventualmente outro, ligado à Europa).

O ministro disse que, durante a Copa do Mundo de 2014, as 12 cidades-sede terão que contar com serviços de internet ultrarrápida (de 50 a 100 megabites por segundo), para dar suporte ao trabalho dos jornalistas que cobrirão o Mundial de Futebol no Brasil.
- A capacidade instalada ficará como legado.

Durante o programa de rádio, o ministro ainda anunciou que, até abril do ano que vem, o governo fará licitação de um canal de radiodifusão para provimento de telefonia e internet na zona rural. No próximo ano, também haverá licitação para o telefone celular de 4ª geração (4G), com maior capacidade de transmissão de dados.

De acordo com Paulo Bernardo, o acesso à internet favorece o crescimento econômico. Para cada 10% da população que pode usufruir da rede, há um crescimento de 1,4% do Produto Interno Bruto (PIB).

Thursday 21 July 2011

Dados armazenados em smartphones podem servir como provas de crimes

Stephanie Kohn


Já imaginou a quantidade de informações que o seu smartphone carrega? O celular inteligente e com acesso à internet funciona como um computador móvel e possui, praticamente, as mesmas funções de um desktop. Além disso, por ser portátil, ele pode te acompanhar o tempo todo, registrando, inclusive a sua localização. Isso sem falar no fato de que o aumento da memória dos aparelhos faz com que cada vez mais dados sejam armazenados nos celulares.


Por tudo isso, a perícia digital em smartphones tem ganhado força nos últimos anos. José Antonio Milagre, advogado e perito digital, conta que tem recebido cada vez mais casos que envolvem a análise de provas armazenadas em smartphones."Tanto empresas privadas como o judiciário tem me procurado, pelo menos, duas vezes por semana. Com fotos, histórico de chamadas, mensagens de texto, agenda, email, fotos e dados de localização é fácil descobrir provas por meio do smartphone", conta.


Mesmo quando criminosos tentam ocultar informações contidas nos celulares, é possível usar técnicas para extrair informações. Segundo Milagre, existe uma bolsa que mantém o celular incomunicável e restringe o acesso de terceiros ao smartphone. Às vezes é preciso até quebrar senhas, pin numbers e usar softwares e hardwares para realizar a perícia. "Existem equipamentos para analisar mais de 2500 modelos de celulares", comenta o perito.


Na maioria das vezes, as empresas que procuram esse tipo de serviço, quer analisar o smartphone de um executivo que possa estar envolvido em casos ilegais, como fornecimento de informações sigilosas, por exemplo. Milagre explica, no entanto, que se o aparelho for pessoal é preciso uma ordem judicial. Mas, se o smartphone for da empresa, ela tem direito de "fuçar" o quanto quiser, pois o executivo já está ciente desde o início de que o celular é propriedade da companhia.

"A Justiça aceita qualquer prova digital para verificar fins ilícitos desde que haja ordem judicial. Além disso, as provas precisam seguir os princípios de coleta", explica.


Após a produção da prova é necessário que um perito digital especialista, chamado de Expert Witness, interprete o resultado da perícia para o juiz. É ele quem vai esclarecer a análise feita e explicar didaticamente para o magistrado como a prova foi encontrada. A partir daí, um perito habilitado judicialmente fará uma nova analise, pautada nas evidências apresentadas, para aceitar ou recusar as provas. "Existem juízes que não são tão familiarizados com a tecnologia, por isso o Expert Witness precisa explicar como a perícia digital foi feita", comenta.


De acordo com Milagre, os casos que necessitam de perícia em smartphones são os mais diversos e vão desde criminosos que invadiram o celular de um executivo e está chantageando a empresa, até a verificação do uso ilícito do celular corporativo. Há, ainda, investigações em celulares que podem ser úteis para provar uma infidelidade ou localizar suspeitos.

Ex-vice-presidente dos EUA diz que usuários da internet aceitam violação de privacidade

O ex-vice-presidente dos Estados Unidos Albert Gore disse nesta terça-feira (19) na Campus Party do México que "em quase todos os países [...] as pessoas aceitaram a violação de sua privacidade em troca da comodidade [da internet]".


Em um momento em que se multiplicam as redes sociais disponíveis e no qual cresce geometricamente o número de usuários, a privacidade foi um dos temas principais debatidos na conferência central do dia na terceira edição da Campus Party do México, evento que reúne fãs de tecnologia e internet.


O americano Vinton Cerf e o britânico Tim Berners-Lee, considerados os pais da internet, acompanharam Al Gore em um debate para refletir sobre os primeiros dias da rede, o mundo web e seu futuro.


Cerf, cocriador do protocolo TCP/IP, que permite o registro de cada conexão na rede, falou sobre o assunto.
- O maior benefício que conseguimos com a internet é a informação que outros decidem compartilhar.


Por sua vez, Berners-Lee comentou que a web inclui o que está no computador, mas que a pessoa deve ter controle sobre onde está e com quem o compartilha.


Al Gore incentivou também aos participantes do evento a "defender a liberdade da internet" diante da "crise climática e da democracia".
A internet é uma "ferramenta essencial" para a democracia, disse o político, ao advertir que "há governos no mundo que querem mudar os protocolos que defendem a internet livre".


- A internet é uma rede de pessoas, não de máquinas. Devemos proteger essa ideia central.


A ideia de uma internet livre também foi defendida por Tim Berners-Lee, criador do protocolo "www", que disse que uma das razões para usar esta ferramenta é "encontrar a verdade da situação política, da ciência...".


Al Gore, que em 2006 lançou seu documentário Uma Verdade Inconveniente para advertir sobre os efeitos da mudança climática, também destacou que "internet é a solução para o aquecimento global".


Em seu compromisso com o meio ambiente, o ex-vice-presidente vê na internet a ferramenta para "promover a realidade do aquecimento global".


O futuro da imprensa na internet e da gestão dos direitos autorais de propriedade intelectual também foram dois temas debatidos na conversa.


A respeito disto, Cerf comentou que a internet representa uma "oportunidade para inventar e não para retroceder".
Berners-Lee debateu o mercado de música.


- As empresas que faziam discos já não são relevantes. É preciso buscar formas de pagar quem produz música.


Quanto aos meios de comunicação, Al Gore considerou que deve proporcionar ao jornalismo "um apoio de alta qualidade na web", o qual pode dar-se tanto por meio de conteúdos pagos como gratuitos.

"Copyright Efe - Todos os direitos de reprodução e representação são reservados para a Agência Efe."

Wednesday 20 July 2011

4G Américas pede o fim do limite de espectro por operadora móvel na América Latina

Na maioria dos países da América Latina e Caribe os órgãos reguladores estabelecem limites de espectro para as operadoras móveis. A 4G Américas, entidade que se propõe a fomentar a adoção de tecnologias de quarta geração de comunicação móvel, entende que está na hora de suspender esses limites. "Eles foram criados para serviços de voz, não de dados. Nos EUA isso foi eliminado, e assim fizeram outros países desenvolvidos. O importante é fiscalizar o espectro para ter certeza de que está sendo usado de maneira eficiente", afirmou o diretor para América Latina do 4G Américas, Erasmo Rojas, durante conferência na web para jornalistas nesta terça-feira, 19.


No Brasil, cada operadora pode ter até 85 MHz em uma mesma área de atuação, somando todas as suas licenças. Esse limite é mais alto que aquele praticado em outros países do continente, como Chile (60 MHz), México (80 MHz), Colômbia (55 MHz) e Argentina (50 MHz). Rojas discorda que o limite de espectro seja o melhor remédio contra a dominação do mercado por poucas operadoras móveis.


Falta iminente de espectro
Entre as razões para suspender o limite de espectro, a 4G Américas aponta a iminente falta de capacidade das redes celulares nos próximos anos para suportar o crescente tráfego de dados a partir de dispositivos móveis. Em 2020, serão trafegados 120 Exabytes (EB) pela infraestrutura celular no mundo, o que corresponde a um crescimento de 33 vezes frente ao tráfego de 2010. "As primeiras faltas graves de capacidade serão sentidas nesta década", alertou o diretor de estratégia de espectro da T-Mobile nos Estados Unidos, Bob Calaff, que também participou da conferência virtual.


Por isso, a 4G Américas demanda que a venda de novas faixas aconteçam com urgência no continente. Para LTE, estão previstos leilões em 2012 no Brasil, México, Argentina e Colômbia. O problema é que não existe por enquanto uma padronização de freqüências para 4G na América Latina. Alguns países, como Chile e Brasil, começarão por 2,6 GHz, enquanto outros, como Argentina e México, optaram pela faixa de 1,7 GHz/2,1 GHz. A banda de 700 MHz depende da devolução por parte das TVs analógicas e a situação varia de país para país.


No Brasil, a migração para TV digital tem prazo para ser concluída em 2016, mas ainda não foi definido o destino da faixa de 700 MHz após isso.

Tuesday 19 July 2011

Com digitalização, cheques serão compensados em até 2 dias

Os cheques passarão a ser compensados em até dois dias a partir de terça-feira, 19, segundo informou a Federação Brasileira de Bancos (Febraban). Atualmente, dependendo da localidade, a compensação pode demorar até 20 dias úteis. A mudança ocorre devido à implantação da compensação digital por imagem, que irá substituir o procedimento físico. Essa mudança foi implantada em maio – os bancos tiveram 60 dias para adaptação ao novo sistema.


Com a compensação digital por imagem, os cheques não serão mais transportados entre os bancos. Hoje, o banco que recebeu um cheque o envia para a câmara de compensação do Banco do Brasil, que faz o encaminhamento dos cheques às instituições financeiras de origem do documento para averiguação de saldo em conta corrente e conferência de assinatura, data, preenchimento de valor etc. Somente após esse procedimento é que a compensação é feita, o que pode demorar quase um mês.


No novo processo, o banco irá capturar as informações do cheque por meio de código de barras e imagem. Essas informações serão enviadas para o BB, em um único arquivo, que irá processá-lo e e enviá-lo ao banco de origem. O cheque em papel ficará no primeiro banco, sem a necessidade de haver o transporte. Cheques de até R$ 299,99 serão compensados em até dois dias; para valores acima de R$ 300, a compensação irá demorar apenas um dia.


A Febraban afirma que o procedimento é mais seguro, porque reduz a possibilidade de clonagem, extravio, perdas e roubo dos cheques. "Esperamos uma forte redução na clonagem e falsificação nos cheques que proporcionaram, em 2010, um prejuízo estimado em R$ 1,2 bilhão para o comércio e de R$ 283 milhões para os bancos", afirmou o diretor adjunto de Serviços da entidade, Walter Tadeu de Faria.


De acordo com ele, o novo sistema vem funcionando de forma satisfatória desde a sua implantação, e conforme previsto no início do projeto está permitindo a unificação dos prazos de compensação em todo o Brasil.

Monday 18 July 2011

Como implementar uma estrutura de gestão de riscos

Gerir riscos, seja no trabalho ou em nossa vida particular, é um importante aspecto de nossas vidas.

Todos os dias, estamos expostos a riscos e os administramos de forma inconsciente, e não estruturada. O desafi o é pensar e agir ativamente, ou melhor, proativamente, dedicar tempo a pensar em respostas e não perder tempo reagindo a eventos inesperados. Mas, em uma empresa, como implementar uma estrutura de gestão de riscos?

Conhecer a origem do problema ajuda, sobremaneira, no desenho da sua solução. Se o risco passou a constituir uma variável determinante no processo de gestão das empresas, em função do distanciamento do empreendedor em relação ao cliente, a solução passa pelo estabelecimento de uma “ponte” capaz de eliminar ou, pelo menos, reduzir essa distância. Ou seja, em vez de priorizar a escolha e o conhecimento do método de tratar os riscos – COSO ERM Framework, Basileia II, ISO 31.000 –, seria melhor buscar equacionar os problemas que levaram essa disciplina a fazer parte da vida das empresas. E o problema é apenas um, embora dramaticamente complexo: alinhamento de objetivos da empresa, envolvendo os objetivos de todos os seus stakeholders (empreendedor ou acionista, cliente empregados, fornecedores e sociedade atual e futura).

Para que a minha empresa me remunera? O que ela espera que eu entregue quando o meu trabalho estiver concluído? A resposta a perguntas como essas corresponde ao objetivo da atividade que cada um desenvolve na empresa. Sem uma resposta adequada a tais perguntas a implementação de uma estrutura de gestão de riscos é impossível; e, sem uma abordagem top-down, sem o efeito demonstração iniciado pela estrutura de governança corporativa, não é crível que os demais níveis possam estabelecer seus próprios objetivos. Não podemos ver riscos em uma trajetória desconhecida.

Essa condição é necessária, mas não suficiente.

A divisão do trabalho exige que os objetivos das tarefas, nos vários níveis da organização, estejam alinhados. A gestão de riscos deve estar presente em cada atividade da organização, de tal forma que a soma das medidas adotadas para responder a eles – inclusive assumindo-os enquanto oportunidades de potencializar os ganhos – constitua a resposta agregada para aumentar as chances de alcançar os objetivos empresariais.

Em outras palavras, gerir riscos corresponde a ter um processo capaz de alinhar os objetivos em todos os níveis da organização para aumentar as chances de que as expectativas de todos os stakeholders sejam atendidas.

O fato de os objetivos da organização serem mutáveis ao longo do tempo remete a outra característica importante da gestão de riscos. A gestão de riscos é um processo, e não algo cuja implementação se esgota em si mesma. É um ser vivo. Por ser um processo, deve estar integrada aos processos de negócio da empresa, constituindo o nível de maturidade formal dos seus processos, outra variável a ser considerada na implementação da gestão de riscos (as atividades da empresa poderão ser conduzidas adequadamente, ainda que pessoas a deixem? As regras de negócios “executadas” pelos sistemas corporativos estão formalmente defi nidas e aprovadas?).

Superadas essas duas fases – defi nição de objetivos e formalização de processos de negócios –, a organização terá assentado os fundamentos da gestão de riscos e, aí sim, poderá aplicar qualquer uma das metodologias antes citadas, desde que prevejam, pelo menos, a identifi cação, a análise, a resposta e o monitoramento dos riscos. Essas etapas são aplicadas indistintamente a qualquer categoria de risco (mercado, crédito e operacional).

Finalmente, um processo adequado de gestão de risco não pode prescindir de uma clara defi nição de indicadores que permitam monitorar o comportamento do nível de riscos estabelecido pela organização.

Assim, para o risco de mercado, o cálculo diário (e até “intra-day”) do VaR e o teste regular para cenários de stress são recomendados. Para o risco de crédito, o backtesting para os vários segmentos de clientes. Para o risco operacional, indicadores de risco – preferentemente aqueles que indiquem tendência de perdas (“lead indicators”).

Para saber mais: Risco - conceitos e premissas para a implementação de um processo de gestão:
www.modulo.com.br/downloads/whitepaper-modulo.pdf

(*) Carlos Caetano é Diretor Financeiro e de Operações da Módulo. Economista, Mestre em Administração Financeira pela Fundação Getúlio Vargas. Participa ativamente de fóruns e atua proferindo palestras em vários eventos relacionados à gestão de riscos, principalmente risco operacional, possuindo vasto conhecimento do Acordo de Capital Basiléia II e de vários frameworks de gestão de riscos.

Thursday 14 July 2011

Críticos da lei de cibercrimes querem antes a aprovação do marco civil da web

A criminalização de práticas cotidianas de usuários e a guarda dos dados de conexão (logs) pelos provedores foram os pontos mais criticados na proposta que tipifica os crimes na internet (PL 84/99), em audiência pública na Câmara. Os críticos da proposta foram unânimes em defender a aprovação do marco civil da internet, estabelecendo direitos e deveres de usuários e provedores, antes de uma lei sobre crimes cibernéticos.


O professor da Universidade Federal do ABC, Sérgio Amadeu da Silveira, explicou que hoje existe no Brasil uma prática de compartilhamento de arquivos, que será criminalizada pelo substitutivo ao PL 84/99. O texto tipifica o crime de obter ou transferir informação sem a autorização do titular da rede. "Um em cada 217 brasileiros trocou música por meio de comunidade na internet. Essas pessoas são criminosas?", questionou.


Já o conselheiro do Comitê Gestor da Internet no Brasil Demi Getschko afirmou que a proposta trata a internet de forma mais dura do que os meios tradicionais. Ele questionou ainda se a segurança na internet é possível. "É um meio global, nada que fizermos em âmbito local funcionará", afirmou. Como exemplo, ele citou o spam, que tem origem fora do território nacional em 90% dos casos.


O chefe do Núcleo de Combate aos Cibercrimes do Estado do Paraná, Demétrius Gonzaga de Oliveira, afirmou que, mesmo com a previsão de guarda de dados de conexão pelos provedores, os criminosos que dominam técnicas sofisticadas continuarão a navegar de forma anônima. "O estelionatário não vai usar seu nome e endereço verdadeiros", exemplificou. Segundo ele, o projeto de lei vai permitir identificar o cidadão comum, e não os criminosos. Para o professor Sérgio Amadeu, não é fácil se esconder na internet.

"É preciso usar técnicas que não estão disponíveis ao cidadão comum." Para o professor da Faculdade de Direito da Fundação Getúlio Vargas (FGV) Carlos Affonso Pereira Souza, a guarda de logs deve ser tratada no âmbito do marco civil.


O advogado do Instituto Brasileiro de Defesa do Consumidor (Idec) Guilherme Varella destacou que a maior ameaça na internet não são os crimes, mas o atentado à privacidade. Para ele, atualmente os dados dos consumidores não estão sendo tratadas de forma correta pelas empresas que atuam na internet.


Ele defendeu a aprovação do anteprojeto de Lei de Proteção de Dados, atualmente em discussão no Poder Executivo, antes da aprovação de uma lei de crimes na internet. "Os direitos têm que ser assegurados antes", disse. O professor da FGV Carlos Souza também defendeu que a regulação da internet comece pelo estabelecimento de direitos fundamentais, e não pela criminalização das condutas.


Sem punição
A coordenadora da Promotoria de Combate aos Crimes Cibernéticos do Ministério Público de Minas Gerais, Vanessa Fusco Nogueira Simões, afirmou em audiência pública na Câmara que atualmente cerca de 50% dos crimes denunciados na promotoria não podem ser punidos, porque não existe a tipificação dos crimes na legislação.
Como exemplo de crimes que hoje não podem ser punidos, a promotora citou a inserção de código malicioso (vírus) e o furto mediante fraude aos bancos. "Há a necessidade urgente de aprovação desta lei", opinou.


Segundo ela, é primordial, para proceder à investigação do crime, a guarda de dados de conexão do usuário pelos provedores – um dos pontos polêmicos da proposta. "Uma proposta que não preveja a guarda dos dados não terá nenhuma aplicabilidade", disse.
O vice-presidente de Relações Públicas da Associação das Empresas Brasileiras de Tecnologia da Informação (Assespro), Roberto Mayer, citou a invasão por hackers de sites e fraudes em banco como atividades que hoje não podem ser punidas, pela falta de legislação específica. "O problema tem que ser enfrentado. Não é admissível que a votação do projeto seja novamente adiada, ou pior, que o projeto termine arquivado."


Para ele, o que não é consenso pode ser retirado do projeto para possibilitar a aprovação. Mayer considera inviável, por exemplo, a guarda de registros de conexão por três anos, que criaria custos adicionais para a sociedade.


Já a advogada Patrícia Peck Pinheiro afirmou que, além da fraude bancária, atualmente o crime de cyberbulling não pode ser punido. "O Direito Penal não permite punição por analogia", explicou. "Hoje estamos protegendo criminosos do Brasil, porque estamos com as mãos atadas."


A advogada defendeu que o Legislativo crie uma lei para atender as necessidades da sociedade e que a norma traga a previsão de guarda de dados de conexão pelos provedores. "Não podemos privilegiar o anonimato, porque a Constituição já o proíbe". As informações são da Agência Câmara

Wednesday 13 July 2011

Reclamações por motivo ofensor na Anatel (Mensal)

Apresenta-se a seguir o ranking de reclamações por motivo ofensor na Central de atendimento da Anatel em 2011.

Motivos

Jan/11

Fev/11

Mar/11

Abr/11

Mai/11

Reparo

56,5%

59,7%

55,8%

54,4%

51,7%

Cobrança

16,8%

14,8%

16,3%

18,1%

20,4%

Instalação

11,3%

11,5%

12,4%

12,6%

11,6%

Cancelamento

6,3%

5,9%

6,1%

6,0%

6,7%

Atendimento

4,0%

3,8%

3,9%

3,3%

3,2%

Mudança de Endereço

2,1%

1,9%

2,0%

1,7%

2,0%

Bloqueio

0,9%

1,0%

1,3%

1,5%

1,5%

Contrato de prestação de serviço

0,5%

0,3%

0,5%

0,6%

0,7%

Desbloqueio

0,5%

0,5%

0,7%

0,7%

0,6%

Outros

0,3%

0,3%

0,5%

0,4%

0,6%

Demais Motivos

0,6%

0,6%

0,5%

0,7%

0,9%

Total

17.645

20.217

19.320

16.426

18.876

Reclamações por motivo ofensor na Anatel (Trimestral)

Apresenta-se a seguir o ranking de reclamações por motivo ofensor na Central de atendimento da Anatel por trimestre.

Motivos

1T10

2T10

3T10

4T10

1T11

Reparo

45,7%

44,0%

45,6%

50,8%

57,4%

Cobrança

16,5%

17,6%

19,4%

21,7%

15,9%

Instalação

19,9%

21,4%

17,2%

9,2%

11,7%

Cancelamento

6,4%

6,2%

6,3%

7,9%

6,1%

Atendimento

5,4%

5,2%

5,8%

5,2%

3,9%

Mudança de Endereço

2,0%

2,4%

2,5%

1,9%

2,0%

Bloqueio

1,2%

1,2%

1,4%

1,3%

1,0%

Desbloqueio

0,4%

0,5%

0,6%

0,6%

0,6%

Demais Motivos

0,8%

0,5%

0,6%

0,6%

0,6%

Contrato de prestação de serviço

0,8%

0,4%

0,3%

0,4%

0,4%

Outros

0,8%

0,4%

0,3%

0,4%

0,3%

Total

48.361

50.720

44.464

41.032

57.182

Reclamações por motivo ofensor na Anatel (Anual)

Apresenta-se a seguir o ranking de reclamações por motivo ofensor na Central de atendimento da Anatel por ano.

Motivos

2009

2010

Reparo

37,0%

46,3%

Cobrança

29,7%

18,7%

Instalação

14,4%

17,3%

Cancelamento

8,5%

6,6%

Atendimento

4,9%

5,4%

Mudança de Endereço

2,9%

2,2%

Bloqueio

1,0%

1,3%

Demais Motivos

0,5%

0,6%

Desbloqueio

0,5%

0,5%

Outros

0,3%

0,5%

Contrato de prestação de serviço

0,4%

0,5%

Provedor de Acesso

0,03%

-

Inclusão no SPC/Serasa

0,02%

-

Total

200.218

183.557

Ranking de Reclamações de Serviço de Comunicação Multimídia. Fonte: Anatel

Fonte: www.teleco.com.br

The Adventures of Tintin

 

Como eu sou fã e colecionador de toda a série Tintin, não resisti e postei o Trailer Oficial do Filme.

Fico contanto as horas para assistir no Cinema

Tuesday 12 July 2011

Descubra qual o No-break mais adequado para você

Para quem não sabe, o No-break é um aparelho que entra em ação sempre que o fornecimento de energia é interrompido. Em teoria, ele pode trabalhar com qualquer equipamento eletrônico, desde seu computador até o roteador ou modem, que podem continuar funcionando para que você acesse a internet normalmente, mesmo com a falta de energia.


O bom é que o No-break, além de fornecer energia, também pode proteger os aparelhos, pois alguns deles têm a função de estabilizador. Mas, para que tudo isso funcione em harmonia com o seu computador, o ideal é fazer um cálculo para saber qual a potência do equipamento adequado para suas necessidades.
Segundo Alberto Benetti, analista de sistemas, a conta é simples. Basta multiplicar a potência do seu equipamento, que normalmente está indicada atrás do aparelho, por 1,5. A partir daí, você transforma o valor em KVA (tensão vezes a corrente), que é a potência que precisa ter no No-break. Por exemplo, se a fonte do computador é de 200W, o No-break precisaria ser de 0.3 KVA. (200 x 1,5 / 1000).


O analista explica que 1,5 é o fator de potência, ou seja, a conta é feita para que a potência do No-break seja 50% maior que a potência dos aparelhos conectados a ele. Por isso que, antes de multiplicar por 1,5, é necessário somar os watts de todos os equipamentos que estarão conectados ao No-break como o computador, roteador, modem, impressora etc.


Para quem tiver dificuldades em calcular o consumo em watts do computador, a dica é usar este site para que ele faça os cálculos para você.

The Google+ project

Monday 11 July 2011

Veja dicas para proteger seu site ou blog

Se você tem um site na internet, seja um blog, fotolog ou até a página de sua empresa, é preciso tomar cuidado com as informações que divulga. Tudo pode ser alterado e até mesmo apagado. Até as informações de seu computador pessoal podem ser acessadas e roubadas.

Salário de hackers passa de R$ 10 mil

Para proteger usuários da internet, as equipes doHackerteen e do Safernet Brasil desenvolveram a Cartilha Diálogo Virtual, com dicas para navegar na web e cuidar de suas informações.

De acordo com a cartilha, os internautas precisam estar cientes que qualquer pessoa, independentemente de sua índole, terá acesso às informações. E aqueles intrusos que estiverem com má intenção poderão alterar ou até apagar todo o conteúdo.

Para se proteger disso, a dica é ficar atento a tudo o que você publica. É importante não divulgar segredos, fotos pessoais e informações privadas, como endereço e telefones.

O guia alerta ainda: “considere que tudo o que escrever será lido por todos e poderá ser usado contra você em brigas judiciais”.

Já para evitar o roubo de informações, a dica é não abrir anexos com extensão “.ZIP” quando venha de uma pessoa desconhecida.

Trocar a senha constantemente e ter um antivírus sempre atualizado são recomendações básicas para qualquer internauta. Veja abaixo outras dicas:

- não instale programas que sejam enviados por e-mail sem o seu consentimento;

- não acredite em todas as informações que receber (sempre desconfie);

- esteja sempre em alerta, não adicione pessoas que você não conhece e suspeite de e-mails desconhecidos;

- informação é a base de tudo, portanto, esteja sempre informado sobre os cuidados quanto à utilização segura da internet;

- desconfie de anexos sem comentários no corpo do e-mail, ou até mesmo com comentários;

- não divulgue a senha e login da sua conta de internet para ninguém;

- não clique no campo salvar senha, pois os cracker podem capturar a sua senha e login com mais facilidade;

- nunca clique no campo de "Lembrar Senha", pois existem vírus poderosos que entram no seu microcomputador por esta brecha;

- tenha um antivírus instalado e sempre atualizado no seu computador;

- a navegação é anônima, podendo ser colocados dados falsos, portanto, muito cuidado com os chats;

- use sempre senhas com letras e números, acima de 12 caracteres.

Friday 8 July 2011

Fraude on-line gera perda de US$ 1,4 bilhão a companhias aéreas em 2010

Pesquisa encomendada pela CyberSource, empresa de gestão de pagamentos controlada pela Visa, revela que, embora as companhias aéreas estejam ganhando terreno no combate à fraude, a prática de ludibriar os sistemas na emissão de passagens on-line ainda causa prejuízos significativos ao caixa das empresas. Para se ter uma ideia, somente no ano passado, as companhias aéreas relataram perdas de aproximadamente US$ 1,4 bilhão devido a fraudes em pagamentos on-line.


"A boa notícia em relação a esses números é que os resultados de 2010 mostraram uma melhora de 31% em comparação com 2008. As companhias aéreas não só reconheceram o desafio como fizeram ajustes para superá-los", explica Guillermo Rospigliosi, nomeado recentemente diretor-geral da CyberSource para a América Latina e Caribe.


Segundo a pesquisa, as mudanças que as empresas têm adotado nos últimos dois anos incluem a maior utilização de ferramentas automatizadas de detecção de fraudes em transações (em média 7,3 ferramentas, comparadas a 5,8 em 2008), assim como a recusa de um maior número de reservas devido a suspeita de fraude.


O estudo releva, ainda, que as companhias aéreas com menos de três anos de experiência nas vendas on-line registram taxas mais altas de perdas por fraude, índices mais altos de revisões manuais e um número maior de transações recusadas em comparação aos concorrentes com mais experiência. Aquelas que atuam há mais de dez anos na venda on-line de passagens, por exemplo, revisam manualmente 15% de suas reservas, enquanto as que possuem menos de três anos de conhecimento nessa área revisam 53%.


O levantamento contatou, ainda, que apenas 3% das companhias aéreas utilizam serviços de consultoria de crédito para validar as reservas. No entanto, a pesquisa aponta que o uso de biometria e de modelos de categorização de fraude estão entre as ferramentas mais consideradas para uso futuro pelas empresas.


A pesquisa foi realizada no período de 17 de novembro de 2010 a 31 de janeiro deste ano, em que foram consultados 142 executivos de companhias aéreas, com receitas superiores a US$ 500 milhões.

Cenários típicos de fraude:


1. O fraudador obtém os dados de um cartão por meios ilegais.


2. O fraudador obtém nome, endereço e outras informações de um cliente idôneo interessado em comprar passagens com desconto.


3. O fraudador compra a passagem em nome de um cliente utilizando o número do cartão de crédito roubado.


4. O fraudador entrega a passagem ao cliente e recebe o pagamento em dinheiro.

Thursday 7 July 2011

Guia da 1ª viagem de avião tira todas as dúvidas da passagem até o pouso

Passagem aérea
- Como comprar: pela internet, por telefone, em lojas de companhias aéreas ou direto na agência de viagens. É preciso apresentar alguns dados, como RG e CPF. Para comprar pela internet, é preciso ter um cartão de crédito. Os valores podem variar de acordo com horário e época do ano, por isso, comprar com antecedência pode garantir bons descontos.

As passagens também podem ser trocadas nos programas de milhagem, oferecidos por operadoras de cartão de crédito e companhias. Entre em contato com a operadora para tirar suas dúvidas antes de trocar.

*A passagem está no nome do passageiro e não pode ser transferida. Em caso de crianças em voos nacionais, o valor das de até 2 anos que não ocupem um assento próprio não pode ultrapassar 10% da tarifa do adulto. As demais pagam normalmente. Até 11 anos, há descontos de acordo com cada companhia aérea.

Ícone aeroporto 1 (Foto: Arte/G1)

Documentos
Voos nacionais
Para viajar é preciso ter RG ou um documento com foto, original ou cópia autenticada.

Outros documentos também são aceitos: carteira nacional de habilitação, carteira de trabalho, cartão de identidade expedido por ministério ou órgão subordinado à Presidência da República, carteira de identidade emitida por conselho ou federação de categoria profissional, licença da Anac, todos com fotografia.

Ícone aeroporto 2 (Foto: Arte/G1)

Voos internacionais
Para o exterior, é preciso um passaporte válido ou, para países do Mercosul (Mercado Comum do Sul), apenas o RG com uma foto recente (nesse caso, a carteira de habilitação não é um documento válido). O RG deve ter no máximo dez anos.

Outros documentos aceitos: Laissez-passer; autorização de retorno ao Brasil; salvo-conduto; cédula de identidade civil ou documento estrangeiro equivalente, certificado de membro de tripulação de transporte aéreo e carteira de marítimo, carteira de matrícula consular.

*Verifique com a empresa aérea ou seu agente de viagens (ou órgãos de saúde nacionais) se o lugar de destino é foco de alguma doença e se alguma vacina é exigida
**Antes de viajar, consulte a empresa aérea ou o seu agente de viagens sobre a exigência de visto no país de destino

Ícone aeroporto 3 (Foto: Arte/G1)

Crianças e adolescentes
Voos nacionais
Crianças com até 12 anos incompletos e adolescentes entre 12 e 18 anos devem apresentar, além de documento que comprove parentesco com o responsável, outro documento com foto (Clique aqui para saber mais).

Voos internacionais
Devem apresentar passaporte ou outro documento de viagem válido.

*Nenhuma criança pode viajar desacompanhada dos pais ou responsável, sem expressa autorização judicial. Em voos internacionais, é preciso a autorização de ambos os pais, mesmo que a criança esteja acompanhada por um deles.

Ícone aeroporto 5 (Foto: Arte/G1)

Mais informações sobre seu voo
Seguros de viagem
São adicionais e você não é obrigado a contratar.
Alterações de voo
Para mudar horários e datas, consulte um agente de viagens ou a companhia aérea. As mudanças geram custos adicionais.
Desistência
Se você desistir da viagem e pedir o reembolso (dentro das regras previstas no contrato), a companhia terá 30 dias para efetuar o pagamento.

Ícone aeroporto 6 (Foto: Arte/G1)

Chegando ao aeroporto
Voos nacionais
Apresente-se com uma hora de antecedência e fique atento ao fuso e horário de verão. Você deve procurar o check in (saiba mais abaixo) para embarcar suas malas primeiro.

Voos internacionais
Apresente-se com ao menos duas horas de antecedência e confira o fuso horário do país de destino. Buscar informações sobre a moeda do país de destino também é importante. O dinheiro pode ser trocado em bancos e casas de câmbio, inclusive no próprio aeroporto, de origem e de destino.

Ícone aeroporto 7 (Foto: Arte/G1)

Check in
O check in é obrigatório para todos os passageiros. É por ele que você recebe o cartão de embarque. Procure o balcão de sua empresa aérea (obrigatório se você tiver bagagem). Você precisa apresentar seu RG ou passaporte, no caso de viagem internacional. A empresa pesa a mala, que agora vai diretamente para o avião, e entrega um recibo de despacho juntamente com o cartão de embarque, que indica o número do portão em que você vai embarcar. Guarde o comprovante para retirar a bagagem no fim do voo.

O check in também pode ser feito pela internet, celular ou ainda por totens, máquinas de autoatendimento instaladas nos aeroportos. Um funcionário da empresa estará lá para te ajudar.

Ícone aeroporto 8 (Foto: Arte/G1)

Bagagem
Voos nacionais
Em aeronaves com mais de 31 assentos, cada passageiro (adulto ou criança) tem direito a despachar 23 kg de bagagem, em mais de um volume. Todo o peso a mais será cobrado pela companhia.

Voos internacionais

O peso depende da companhia aérea. Se a empresa conferir por peça, cada passageiro tem direito a duas bagagens de até 32 kg cada. Se for por peso, cada passageiro pode transportar: 40 kg na primeira classe, 30 kg em intermediária, 20 kg em classe econômica e 10 kg para crianças de colo, que não estejam ocupando assento.

*Identifique sua bagagem. Não transporte bagagem alheia e prefira carregar itens de valor na bagagem de mão

Ícone aeroporto 9 (Foto: Arte/G1)

Bagagem de mão
Voos nacionais
Não há custo adicional, mas você não pode ultrapassar 5kg e somar mais do que 115 cm em comprimento+altura+largura. A bagagem de mão deve ser pequena para caber no compartimento da aeronave. É proibido carregar objetos cortantes ou perfurantes (tesouras de unha, canivetes etc.), ferramentas, substâncias inflamáveis, entre outros.

Voos internacionais
Válidas as mesmas regras dos voos nacionais, mas somente são permitidos líquidos, inclusive gel, pasta, creme ou aerossol, em frascos com capacidade de até 100 ml e em embalagem vedada de plástico. O melhor é despachar esses produtos na mala de viagem. Para compras do freeshop, apresente o recibo se algum funcionário pedir.

*Cadeira de bebê - É permitida no avião desde que caiba no assento e seja certificada. Pergunte à companhia ou à agência antes de levar. Neste caso, a criança paga passagem.

Ícone aeroporto 10 (Foto: Arte/G1)

Animais
Transporte é permitido em compartimento do bagageiro, mediante o pagamento de um valor adicional. Animais domésticos como cães e gatos na cabine são critérios de cada empresa.

É preciso apresentar atestado de sanidade do animal, fornecido pela Secretaria de Agricultura Estadual, Posto do Departamento de Defesa Animal ou por médico veterinário.

Ícone aeroporto 11 (Foto: Arte/G1)

Sala de embarque
Voos nacionais
Com o cartão de embarque, o passageiro deve se dirigir à sala de embarque, onde monitores devem informar o horário de partida do voo. Antes, é preciso passar por um detector de metais. Na sala de embarque, procure pelo portão indicado no cartão de embarque, mas atenção: os portões podem ser trocados de última hora. Procure se informar pelos monitores e funcionários das companhias.

Voos internacionais
Dependendo do país de destino, podem existir outras inspeções de segurança.

Ícone aeroporto 12 (Foto: Arte/G1)

Assistência especial
Têm direito: crianças desacompanhadas, gestantes, idosos a partir de 60 anos, lactantes, pessoas com criança de colo, com mobilidade reduzida e portadoras de deficiência. A companhia aérea deve ser avisada com 48 horas de antecedência.

Ícone aeroporto 13 (Foto: Arte/G1)

Atrasos de vôo
Se, por qualquer motivo, o embarque não for realizado (segurança operacional, troca de aeronave, overbooking, entre outros), cabe à companhia aérea oferecer comunicação, alimentação e acomodação. A assistência depende do tempo de espera, por isso, fique atento aos seus direitos.

Ícone aeroporto 14 (Foto: Arte/G1)

Cão-guia
Voos nacionais
É permitido no chão da cabine da aeronave, ao lado do dono e sob seu controle, na primeira fileira, desde que comprovada a saúde do animal.

Voos internacionais
Será obrigatória a apresentação do Certificado Zoossanitário Internacional e outros requisitos do país de destino.

Ícone aeroporto 15 (Foto: Arte/G1)

Descendo do avião
A companhia aérea informará o local de chegada pelo alto-falante e dirigirá os passageiros até a esteira rolante com as bagagens. É preciso apresentar o comprovante para retirar as malas do aeroporto.

Extravio de bagagem
Procure a empresa aérea preferencialmente ainda na sala de desembarque. É preciso apresentar o comprovante do despacho

Wednesday 6 July 2011

Net começa a cobrir Rio e São Paulo com redes Wi-Fi

A operadora Net Serviços está, discretamente, expandindo sua atuação para fora da casa dos seus assinantes. Em São Paulo e no Rio de Janeiro a operadora já iniciou a implantação de hot-spots Wi-Fi ao longo de sua rede, em locais de grandes concentrações.

O serviço, inclusive, já está disponível a todos os usuários do serviço de banda larga Vírtua. Basta se registrar na página de autenticação com o mesmo usuário e senha utilizado para serviços no site da Net. Quem ainda não tem esse registro é orientado a como fazê-lo no próprio site de autenticação.


Só em São Paulo a Net já colocou mais de 500 hotspots. A tecnologia é simples: trata-se de um roteador Wi-Fi instalado no poste, junto com outros equipamentos da operadora, como amplificadores e filtros. A vantagem, para a Net é que esse equipamento é relativamente barato e, ao ficar na rua, pode ser instalado sem a autorização dos proprietários dos estabelecimentos que a Net pretende cobrir, como bares, restaurantes e lojas de grande movimento.

Além disso, ao ficar ligado diretamente na rede, ele pode oferecer uma capacidade de transmissão maior. A empresa está usando essa experência do Rio e São Paulo para levar o serviço a outras cidades. Por enquanto, não há planos de cobrar pela facilidade. A ideia é oferecer essa comodidade como um complemento para o cliente Vírtua sem custo adicional. Para o usuário, como a rede Wi-Fi tem sempre a mesma identificação e senha, é possível configurar apenas uma vez o dispositivo e utilizar todos os hotspots.

Tuesday 5 July 2011

Dados financeiros poder ficar vulneráveis durante desenvolvimento de aplicações

A Informatica Corporation, fornecedora independente de soluções de software de integração de dados, constatou em seu relatório Financial Data at Risk in Development: A Call for Data Masking, que cerca de 84% das empresas usam informações reais de seus clientes durante o desenvolvimento e teste de software, 70% utilizam dados de consumidores e 51% usam informações de crédito, débito e outros dados de pagamentos.


Apesar da sensibilidade dos dados, o uso de proteção ainda está longe de ser difundido, já que 45% não protegem as informações reais usadas em desenvolvimento e teste. A maioria das organizações não sabe dizer se já tiveram seus dados perdidos ou roubados. Cerca de 75% dos entrevistados não têm certeza se suas empresas seriam capazes de detectar roubo ou perda acidental de informações usadas no desenvolvimento ou em testes.


O relatório revela o uso indiscriminado de dados reais pelas instituições financeiras nas suas atividades de desenvolvimento e teste de aplicações. Isto as expõe ao risco de não cumprir com regulamentações específicas do segmento e à perda de clientes, já que 31% dos entrevistados trocariam de instituição financeira caso suas informações pessoais fossem comprometidas por uma quebra de sigilo dos dados. Esta informação é ainda mais alarmante, pois foi identificado que 38% tiveram falhas envolvendo dados reais em ambientes de teste e desenvolvimento e 12% não têm certeza se tiveram falhas ou não. Para 54% o incidente resultou na interrupção das operações, 39% sofreram deserção de clientes e 35% perderam receita.


Outro ponto identificado pela pesquisa é que o outsourcing e o cloud computing aumentam o risco de segurança. O desenvolvimento e as atividades de testes terceirizadas e/ou envolvendo o uso de recursos de computação em nuvem apresentam fatores de risco adicionais. Dos que terceirizam o desenvolvimento ou teste, 51% compartilham dados reais com terceiros e apenas 35% não terceirizam por questões de segurança. Enquanto isso, 41% usam recursos da nuvem para o desenvolvimento e teste, mas apenas 25% estão confiantes ou muito certas com relação à segurança em um ambiente de nuvem.


O estudo foi realizado em parceria com o Ponemon Institute, tem como base entrevistas feitas com mais de 430 profissionais do segmento financeiro e aponta que proteger dados sigilosos é de fundamental importância para evitar grandes prejuízos. “Estas não são as únicas empresas aque não protegem adequadamente os dados durante suas atividades de desenvolvimento e teste, mas certamente enfrentam riscos maiores e regulamentações mais rígidas que a maioria das organizações”, analisa Adam Wilson, gerente geral de acompanhamento do ciclo de vida da informação da empresa.

“Um caminho para gerenciar este risco e ter conformidade contínua pode ser a adoção do padrão Data Masking, que amplia o programa de segurança de dados além das aplicações de produção, o que faz com que o crescente número de cópias que são mantidas para desenvolvimento, teste, treinamento e geração de relatórios em acordo com a regulamentação sejam adequadamente desidentificados”.


A pesquisa indica o mascaramento de dados como uma saída para contornar esse problema. De acordo com o gerente, é preciso investir em tecnologias chave para transformar ou evitar que sejam facilmente acessíveis os dados confidenciais, sem diminuir a riqueza dos dados para possibilitar os testes e o desenvolvimento. “Esta ferramenta ajuda a proteger informações de identificação pessoal ou dados sobre cartões de pagamentos detalhados, ao mascará-los in-flight ou in-place.


Desta forma, dados totalmente funcionais e reais podem ser usados com segurança nos ambientes de desenvolvimento, teste e outros ambientes de não-produção, bem como em ambientes terceirizados ou off-shore”.


Segundo Wilson, a tecnologia que a companhia aponta como caminho para maior segurança faz com que dados confidenciais sejam descaracterizados com algoritmos, ofuscando os dados, porém retendo seu formato original e suas propriedades para que as aplicações continuem funcionando de forma adequada durante as atividades de desenvolvimento e teste. Outra forma para contornar a exposição desnecessária das informações confidencias é a supervisão executiva centralizada: criar um ponto único de responsabilidade em nível executivo e implementar políticas e procedimentos para garantir a segurança dos dados reais da sua empresa em ambientes de não-produção.


“As organizações de serviços financeiros estão entre as mais altamente reguladas e conscientes a respeito de riscos em todo o mundo e apesar disso, apenas 34% das que responderam à pesquisa acreditam que tiveram sucesso ao proteger a privacidade dos clientes nos ambientes de desenvolvimento e teste”, diz Larry Ponemon, fundador do Instituto parceiro nesta sondagem.


“Esperamos que o levantamento ajude a alertar o setor quanto aos riscos a que está sujeito ao usar dados não-protegidos no desenvolvimento”.

Monday 4 July 2011

Bloqueio de aparelhos em caso de Roubo

Você já deve ter recebido um e-mail sobre o bloqueio de aparelhos móveis, em caso de perda ou roubo. Esse procedimento realmente é possível – serve para invalidar o aparelho, que ficará registrado em uma “blacklist” e não funcionará mais, com nenhum outro chip.

Estamos falando sobre o International Mobile Equipment Identity (IMEI), que é uma espécie de “CPF” do produto. Para descobrir o IMEI do seu aparelho, digite *#06#. Essa informação também está registrada no fundo do equipamento, abaixo da bateria, e na nota fiscal do produto.

Para realizar o bloqueio, você deve informar o IMEI em nossos canais de atendimento: no Twitter @vivoemrede, via SMS, ou por telefone (1058 de qualquer telefone fixo ou celular, ou *8486 de um celular Vivo).

Antes de tudo, não se esqueça de bloquear o seu chip, para evitar que usem seu plano de voz e dados. E faça o Boletim de Ocorrência. Pois o bloqueio do aparelho propriamente dito é uma medida adicional de segurança. E se você recuperar o equipamento depois, não se preocupe.

Basta solicitar desbloqueio em uma Loja Vivo.

Consumidores reclamam de receber chip que não compraram e da dificuldade de cancelar.

Como se não bastasse receber cartões de crédito sem pedir, agora os consumidores estão recebendo chips de celulares da Oi sem nunca terem feito tal compra. Cerca de uma semana depois, o consumidor recebe o contrato e as cobranças em seguida. E não é fácil se livrar do serviço. Ao tentar o cancelamento pelo Serviço de Atendimento ao Cliente (SAC) da empresa, ouve que precisa ir a uma loja.

Especialistas afirmam que a empresa está cometendo uma prática abusiva, além de não cumprir a Lei do SAC, revela reportagem de Nadja Sampaio. O promotor Rodrigo Terra, da Promotoria de Defesa do Consumidor do Ministério Público, afirmou que o MP vai abrir um inquérito para apurar o assunto. Selma Borges foi uma das consumidoras que receberam a encomenda indesejada:

- Eu já tinha sido cliente da Oi, depois saí. Quando voltei para a Oi, os problemas começaram. Recebi um chip que eu não tinha pedido. Depois recebi uma ligação dizendo que minha conta total estava disponível. Não pedi conta total e, por fim, recebi uma outra ligação dizendo que meu Velox já estava disponível. Também não pedi Velox e não estou conseguindo resolver por telefone, pois me mandam cancelar na loja. Mas já fui à loja três vezes e não sou atendida.

Entidades aconselham reclamar na Anatel

Naura Schneider conta que recebeu em sua casa um chip do Oi conta total, que nunca solicitou:

- No cartão estava escrito que a linha seria ativada em 48 horas. Nunca solicitei nada, por nenhum meio e recebo um serviço que não quero e não consigo cancelar. Nunca tive conta da Oi. Nem sei como conseguiram meus dados.

Naura também tentou cancelar pelo telefone e o atendente disse que não era possível:

- Dias depois recebi um contrato, que, como fraude clara, tinha vários dados errados, como meu CPF e minha data de nascimento. Fui a uma loja, e informaram que não tinha como cancelar lá. Sem saber o que fazer, escrevi ao GLOBO. Recebi uma resposta dizendo que eu desconsiderasse o serviço. Porém, depois recebi uma fatura de R$ 145. Tive que escrever de novo para o GLOBO para resolver.

A advogada do Instituto Brasileiro de Defesa do Consumidor (Idec), Veridiana Alimonti, explica que há dois problemas graves:

- Mandar um serviço que não foi pedido é prática abusiva, proibida pelo artigo 39 do Código de Defesa do Consumidor. E, pelo parágrafo único deste artigo, os serviços ou produtos entregues ao consumidor sem terem sido solicitados são considerados amostras grátis. Outro problema grave é a dificuldade de cancelamento, o que fere o Decreto do SAC.

Veridiana lembra que, por esse regulamento, o consumidor tem que receber mensagem de texto garantindo o cancelamento e a empresa está proibida de fazer qualquer cobrança depois de 24 horas de o serviço ter sido cancelado:

- O consumidor pode cancelar pelo telefone, tendo o cuidado de anotar o número do protocolo ou por carta registrada. Outro absurdo é haver habilitação automática. Isto pode gerar muitos problemas, principalmente se o chip for interceptado por outra pessoa.

Leia a íntegra na edição digital


© 1996 - 2011. Todos os direitos reservados a Infoglobo Comunicação e Participações S.A.

Pacote padrão de serviços varia até 61,9% entre bancos

Antes de abrir uma conta em banco, vale a pena pesquisar preços dos pacotes de serviços oferecidos pela instituição financeira. Uma pesquisa divulgada pelo Procon-SP nesta segunda-feira (4) mostra que o preço do pacote pode custar entre R$ 10,50 e R$ 17 dependendo do banco, o que representa uma variação de 61,9%.


O levantamento de custos de serviços bancários leva em conta os preços praticados em 16 de maio do ano passado e em 3 de maio deste ano. Os preços considerados estão nos sites de sete instituições financeiras: Banco do Brasil, Bradesco, Caixa Econômica Federal, HSBC, Itaú, Safra e Santander.


Na comparação entre o ano passado e esse ano, quatro instituições financeiras reduziram o preço do pacote básico, duas mantiveram o mesmo valor e apenas uma elevou a quantia necessária para manter uma conta - no Banco do Brasil, o preço subiu de R$ 13 para R$ 13,50.


O estudo aponta que tirar um extrato em dois bancos diferentes pode ter um custo quase três vezes maior. O preço do extrato de um determinado período de conta, conhecido nos termos bancários como “EXTRATOmovimento(P)”, sai por R$ 1,45 na Caixa Econômica Federal, mas os clientes do banco Safra desembolsam R$ 4 pelo mesmo serviço - variação, nesse caso, de 175,86%. Em média, os clientes dos sete bancos pesquisados pagam R$ 2,49.


O Procon-SP também identificou uma variação de preços de 150% no custo de um extrato mensal, conhecido como “EXTRATOmês(P)”. Esse serviço pode custar de R$ 1,60 (Bradesco) a R$ 4 (Caixa e Safra). Segundo a pesquisa, o preço médio desse produto é de R$ 2,79.

Para completar, fazer um cadastro em um banco para abrir uma conta custa de R$ 28,50, caso do Santander, até R$ 59, preço cobrado pelo HSBC. Esses preços representam um abismo de 107,02%. O custo médio para abrir uma conta, no entanto, ficou em R$ 36,79, segundo o Procon-SP.


Veja o valor do pacote básico nos sete bancos pesquisados


Banco do Brasil
– passou de R$ 13 para R$ 13,50 – alta de 3,85%


Bradesco – passou de R$ 14,50 para R$ 12,50 – redução de 13,79%


Caixa Econômica Federal – ficou em R$ 15


HSBC – passou de R$ 17 para R$ 13,50 – redução de 20,59%


Itaú – ficou em R$ 10,50


Safra – passou de R$ 20 para R$ 17 – redução de 15%


Santander – passou de R$ 18 para R$ 14 – redução de 22,22% 

Fonte: Procon-SP

Sunday 3 July 2011

Juizado Especial Cível (JEC)

Quem não gostaria de, ao entrar com um processo, ter atendimento rápido, não precisar de advogado, além de saber que não ficará anos para ter sua ação julgada?

Essa é a proposta da maioria dos Juizados Especiais Cíveis (JEC), também conhecidos como Tribunais de Pequenas Causas.

Lá, as ações com valor de até 20 salários mínimos não precisam do acompanhamento de advogado. Nos valores entre 20 a 40 salários mínimos, já é necessária a contratação do profissional.

Porém, mesmo nos casos com valores abaixo dos 20 salários, é recomendada a presença de um advogado, para que o síndico tenha um aconselhamento profissional.

Apesar da ótima ideia, em algumas localidades, o JEC pode receber, ou não, ações de condomínio. Nas localidades em que são aceitas, o valor da ação pode extrapolar o valor de 40 salários mínimos – em geral, esse é o limite máximo aceito pela JEC.

Verifique, antes de ingressar com a ação, o tempo em média que se demora para uma decisão. Apesar de ter sido criado para dar rapidez ao julgamento, em alguns locais os JECs podem ser tão demorados quanto a Justiça comum.

Vantagens
  • Em causas cujo valor seja de até 20 salários mínimos, não é preciso ter advogado.
  • Rito simplificado e solução rápida (na maioria dos casos).


Limitações
  • Em algumas cidades o JEC não aceita ações de cobrança de taxa condominial atrasada.
  • Em causas cujo valor seja acima de 20 salários mínimos, é preciso ter advogado. Você até pode propor ações acima de 40 salários mínimos, mas, normalmente, abre-se mão de receber o valor que excede o limite indenizatório do JEC. Muitas ações de despejo que excedem 40 salários mínimos, por exemplo, são propostas em juizados especiais.
  • Em primeiro lugar, objetiva-se o acordo. Note-se que o síndico não pode dispensar inadimplentes da multa e dos juros, se não for previamente autorizado por assembleia. O síndico pode propor parcelamento da dívida.
  • Não podem ser usados para pedidos de indenização por danos morais.


Como funciona
  • Vá ao Juizado Especial Cível mais próximo, levando a documentação que for necessária para a ação.
  • Será necessário preencher um requerimento com o nome, a qualificação e o endereço correto das partes, o relato dos fatos, o pedido, o valor da causa, a assinatura do reclamante e os documentos necessários para comprovação do direito alegado.
  • Será marcada a data de audiência de conciliação, enviando, ao reclamado, uma carta de intimação e citação para o comparecimento do mesmo.
  • Na audiência, será feita uma proposta de acordo entre os interessados.
  • Não havendo êxito, já no mesmo momento, é apresentada a contestação (defesa), escrita ou oral, e designada audiência de instrução e julgamento, à qual deverão comparecer as partes, acompanhadas de, no máximo, três testemunhas, cujos nomes já deverão estar informados no processo, junto ao pedido inicial e à contestação.
  • Ouvidas as partes e as testemunhas, o juiz dará sua sentença.

Legislação
  • Lei federal nº 9.099/ 1995 - Dispõe sobre o Juizado Especial Cível
    "Art. 3º O Juizado Especial Cível tem competência para conciliação, processo e julgamento das causas cíveis de menor complexidade, assim consideradas:
    I - as causas cujo valor não exceda a quarenta vezes o salário mínimo;
    II - as enumeradas no art. 275, inciso II, do Código de Processo Civil"
  • Código de Processo Civil
    "Art. 275. Observar-se-á o procedimento sumário:
    II - nas causas, qualquer que seja o valor:
    b) de cobrança ao condômino de quaisquer quantias devidas ao condomínio"
  • Enunciados do IV Encontro de Coordenadores de Juizados Especiais Cíveis e Criminais do Brasil (Rio de Janeiro, novembro de 1998)
    "Enunciado 2
    As causas cíveis enumeradas no art. 275, inciso II, do C.P.C., ainda que de valor superior a quarenta salários mínimos, podem ser propostas no Juizado Especial."

    "Enunciado 9
    O condomínio residencial poderá propor ação no Juizado Especial, nas hipóteses do artigo 275, inciso II, item "b", do C.P.C."
  • Súmula do Juizado Especial Cível do Rio Grande do Sul
    "Súmula nº 11
    Competência do JEC Mesmo as causas cíveis enumeradas no art. 275, II, do CPC, quando de valor superior a quarenta salários mínimos, não podem, ser propostas perante o Juizado Especial."

Usado em casos extremos e muito polêmico, exige análise jurídica individual, mas pode ser evitado
Se há uma coisa habitual em um condomínio, é a discordância. São muitas pessoas morando no mesmo lugar e querendo que tudo que as cercam esteja de acordo com os seus desejos.
Uma das armas dos insatisfeitos é o depósito de determinadas quantias em juízo – na nomenclatura oficial, a consignação judicial, ou seja, o dinheiro é depositado, mas não cai na conta do condomínio, fica pendente e, na maioria das vezes, na mão de um juiz que determina se aceita ou não as reivindicações do pagante.
Para o condômino parece simples, mas, para a administração do condomínio, é mais uma grande polêmica.

O que é?

O depósito judicial é uma ação judicial. Na grande maioria dos casos são motivados por discordâncias e desentendimentos relacionados a valores cobrados entre o condômino e a administração do condomínio.
Essa ação somente é válida se existe uma justificativa e argumentos que fundamentem a reclamação. Esses argumentos serão analisados pelo poder judiciário para determinar quem ganha o processo.
Vale lembrar que o depósito judicial não pode ser usado como uma maneira de adiar pagamentos, por exemplo, ou ser usado de maneira inadequada ou com má fé. Se o juiz do caso determinar que  a ação foi aberta com um desses objetivos, pode multar a pessoa que abriu o processo em 20% do valor em questão. O perdedor também arca com todos os custos do processo ao final.

O processo

O condômino ou condomínio que deseja fazer um depósito judicial deve entrar em contato com um advogado para que seja instruído quanto ao local adequado para fazer o depósito – se no banco do fórum mais próximo ou em um juizado especial.
No momento do depósito, o solicitante deve apresentar suas justificativas e argumentos. Se aceitos, é fornecida autorização para o depósito e a ação é iniciada.
Quem deve receber o valor é avisado que determinada quantia está disponível. Se o valor depositado for aceito, o processo é encerrado. Se não, cabe ao recebedor apresentar seus argumentos para a negativa. O juiz do caso, então, decide quem tem razão com relação aos valores apresentados.

Em quais casos é aplicado

Um processo judicial como este pode levar de um a oito anos, segundo o advogado Kaersus Donizete de Deus, da Michel Rosenthal Wagner Advogados.
Os depósitos judiciais podem ser usados em inúmeras situações. A grande maioria, no entanto, gira em torno de duas bases:

  • 1ª. Contestar valor cobrado
    O depósito judicial pode ser usado para questionar um valor cobrado, seja porque não é o valor combinado inicialmente ou porque uma das partes não concorda com os cálculos para obter esse valor.
    Encaixam-se nesse perfil situações como: aumento da taxa condominial sem aviso ou votação, pagamento de dívidas que incluem o cálculo de juros e correções, obras ou reformas que ultrapassam o valor estipulado para rateio, intenção de pagamento de dívida sem aceitação de recebimento por parte do condomínio, entre muitos outros.
  • 2º. Contestar possíveis irregularidades na aprovação de valores
    Nesse caso, diferente do primeiro, tem-se, inicialmente, uma ação judicial que deve ser aberta para questionar determinada atitude da administração do condomínio – como a cobrança de valores sem aprovação ou a irregularidades na votação de orçamentos.
    Para que o condômino não fique inadimplente ele pode solicitar ao juiz do caso uma autorização para o depósito judicial do valor em questão. Se autorizado o depósito, o juiz determina o valor e, somente assim, ele será válido até o fim do processo, evitando danos por inadimplência.
    Caso o pagante perca a ação, ele deverá arcar com os custos totais e com a diferença do pagamento já efetuado.
Inadimplência

Uma prática comum é usar o depósito judicial para contestar valores sem ir para a lista dos inadimplentes.
O advogado Cristiano de Souza Oliveira lembra que, até o momento que o condomínio é notificado do depósito judicial, o condômino é considerado inadimplente. Depois de avisado, o condomínio pode manter o condômino na lista de devedores, mas com uma observação para o fato do valor estar retido judicialmente.

Como evitar

Com ou sem razão o depósito de quantias em juízo é, antes de qualquer coisa, prejuízo para o condomínio, que não recebe um dinheiro que poderá fazer falta no orçamento.
Por isso, evitar situações que possam se alongar por muitos anos é a melhor opção.


Mais uma vez, a Assembleia é a grande arma do síndico ou administrador. O que foi decido em votação é incontestável, já que representa a decisão da maioria. Por isso, sempre que for tomar decisões relacionadas a custos, organize uma votação em Assembleia.


Outra atitude preventiva é sempre levar questões que envolvem dinheiro para votações mesmo que não exista a necessidade legal.
Outra dica importante, nesse caso para quem pretente fazer o depósito em juízo, é sempre notificar a intenção de pagamento por meio de carta ou algum tipo de documento. Assim, evita-se o argumento de que a iniciativa de pagar determinado valor era desconhecida e essa carta pode ser usada como prova na ação judicial.


Fontes consultadas:
Dr. Cristiano de Souza Oliveira
Dr. Kaersus Donizete de Deus – Michel Rosenthal Wagner Advogados
Dr. Márcio Rachkorsky – Rachkorsky Advogados Associados
Dr. Michel Rosenthal Wagner - Michel Rosenthal Wagner Advogados

Infelizmente sempre haverá problemas na vida em condomínio – afinal, não é fácil dividir um espaço entre tantas pessoas.

Esses conflitos podem ser de diversas naturezas: seja do morador que não paga em dia seus compromissos, o funcionário que processa o condomínio, ou uma briga entre vizinhos, há diversas maneiras de resolver o entrevero legalmente.

Importante lembrar que o diálogo amigável deve vir primeiro, seguido de advertência. Só depois entra-se com multas, e, em último caso, parte-se para o âmbito jurídico. Tentar evitar essa forma de resolução de conflito economiza recursos, é mais rápido e evita bastante “dores de cabeça” para os envolvidos.

Aqui, listamos as principais alternativas jurídicas disponíveis ao síndico para resolução de diversos tipos de problema, com seus prós e contras:


JUSTIÇA COMUM

O certo é chamá-lo de Poder Judicial Estadual. Aqui se aplica a Justiça para casos comuns que precisem de uma competência específica sobre uma matéria (como Justiça Federal Cível, Criminal, Previdenciária ou Fiscal). É também por meio do Poder Judicial Estadual que se resolvem conflitos envolvendo pessoais comuns, sem foro privilegiado.

  • Quando usá-la: É o modo mais comum de se resolver problemas quando não há um acordo possível.
  • Vantagem: O que for decidido pelo juiz deverá ser acatado por todos
  • Desvantagem: A demora, já que em alguns estados uma decisão pode demorar mais de dez anos, os custos que envolvem advogado e custas processuais.

MEDIAÇÃO

Forma de composição de conflitos caracterizada pela participação de um terceiro, o mediador. Sua função é ouvir as partes e formular propostas de solução, sem decidir. Caso as partes cheguem a um acordo, o mesmo tem poder legal.

  • Quando usá-la: Pode-se utilizar o recurso para qualquer caso, desde que as partes concordem em participar da mediação
  • Vantagem: Rapidez
  • Desvantagem: As duas partes devem concordar com o acordo proposto – senão, a mediação não tem valor legal. Para ser de uso obrigatório, esse tipo de resolução deve constar  na convenção do condomínio – para isso, precisa ser aprovada por dois terços dos condôminos para isso, precisa ser aprovada por dois terços dos condômino. Caso não conste na convenção, depende da vontade dos envolvidos em participar da mediação.
  • Saiba mais sobre mediação, aqui
ARBITRAGEM

Processo de solução de conflitos jurídicos pelo qual um terceiro, tenta conciliar e, então, decidir a controvérsia. Sua decisão tem poder legal.

  • Quando usá-la: Em geral, a arbitragem é usada para resolver problemas relativos à área de negócios, mas também pode ajudar a solucionar conflitos de diversas naturezas em condomínios.
  • Vantagem: Rapidez
  • Desvantagem: Para ser de uso obrigatório, esse tipo de resolução deve constar  na convenção do condomínio – para isso, precisa ser aprovada por dois terços dos condôminos.Caso não conste, depende da vontade dos envolvidos participar da arbitragem
  • Saiba mais sobre arbitragem, aqui

TRIBUNAL DE PEQUENAS CAUSAS

Hoje o nome correto é Juizado Especial, podendo ser Cível ou Criminal. Sua diferença com a “Justiça Comum” é a rapidez. No Juizado Especial há uma fase inicial de Conciliação e outra fase para colher as provas e para a decisão.

  • Quando usá-lo: Para casos de Direito Civil ou Criminal. O valor da ação não deve superar 40 salários mínimos
  • Vantagem: Rapidez
  • Desvantagem: Em alguns locais, um processo pode demorar tanto quanto no Poder Judiciário Estadual, o autor não deve ser pessoa jurídica e o valor da ação não deve superar 40 salários mínimos
  • Saiba mais sobre Juizado Especial, aqui
PROCON

Órgão de defesa das relações de consumo, com caráter educativo, fiscalizador e conciliador.

  • Quando usá-lo: Quando houver problemas de ordem de consumo - como um fornecedor que não entregou um material ou serviço como combinado.
  • Vantagem: Facilidade em acionar o órgão
  • Desvantagem: O processo pode ser burocrático e se encaminhar para um processo judicial comum, o que demora
PROTESTOS

Forma de se levar a público que o indivíduo não arcou com um compromisso assumido.  Não faz com que o devedor pague a dívida, apenas alerta que há dívidas pendentes em seu nome.

  • Quando usá-lo: Em geral, se usa o protesto ao condômino inadimplente em cidades onde isso é permito – dessa forma, o nome da pessoa consta em uma lista das entidades de proteção ao crédito
  • Vantagem: Facilidade em protestar
  • Desvantagem: O inadimplente não paga mais rápido -  e nem é obrigado a isso, por causa do protesto. Também há o perigo do condomínio protestar a pessoa errada e ficar passível de processo judicial por esse motivo.
  • Saiba mais sobre protestos em condomínios, aqui

Fonte: Daphnis Citti de Lauro, advogado, Cristiano de Souza Oliveira, advogado e consultor jurídico, ao Washington Rodrigues, Gerente Geral de condomínios da Apsa, Schneider Advogados, do grupo Apsa, e “Revolucionando o Condomínio”, de Rosely Schwartz.

  • Uma ação de cobrança judicial geralmente é resolvida ainda em primeira instância, com um acordo entre as partes. Este processo demora seis meses, em média. Por outro lado, pode demorar até 5 anos para percorrer todas as instâncias.
  • Não é necessário que o condomínio tenha Convenção registrada para entrar com uma ação na Justiça. A Convenção só precisa ser registrada para ter validade junto a terceiros (não-condôminos).
  • Os honorários advocatícios geralmente ficam entre 10 e 20% do valor da ação.
  • Em muitas localidades brasileiras, o Juizado Especial Cível, antigo Tribunal de Pequenas Causas, pode ser usado para ações de cobrança de até 40 salários mínimos, e que não apresentem muita dificuldade processual.
  • No entanto, há alguns Juizados Especiais que não aceitam causas propostas por condomínios, por estes não serem pessoas físicas. Consulte o JEC da sua cidade ou região.
  • A inadimplência cessa apenas após o cumprimento total do acordo ou do cumprimento da sentença judicial de cobrança. Enquanto as parcelas estiverem sendo pagas, a inadimplência continua para efeitos de votação em assembleias, se houver este tipo de restrições na Convenção do condomínio.

Itens relacionados

Nova Lei - Multa pós-condenação

Fonte: www.sindiconet.com.br