Monday, 29 September 2008
Sunday, 28 September 2008
Oito razões para pensar duas vezes antes de comprar o iPhone
O iPhone é um dos temas mais quentes em TI, o que levou a uma busca desespera pelo produto. Mas antes de partir para a compra, é melhor pensar bem.
1. Você quer mais capacidade de armazenamento?
Ainda que o iPhone suporte vídeo, ele tem a mesma capacidade de um iPod Nano. Para boa parte dos usuários, esse espaço é limitado para armazenar músicas. Essa capacidade é ainda menor ao se analisar que cada filme em DVD ripado para o aparelho consome cerca de 1GB e cada episódio de série televisiva fica em torno de 100MB a 300MB. Uma temporada da sua série preferida vai preencher, sozinha, os 4GB do iPhone. Se a sua idéia é ter vídeos ou um grande número de canções ou fotos, escolher um iPod pode ser uma escolha muito melhor.
2. Você é um usuário básico de celulares?
O iPhone tem inúmeras funcionalidades de primeira linha, como a interface sensível ao toque (multitouch) ou os sensores de movimento que orientam a tela conforme você a segura. Contudo, se você normalmente opta por um modelo mais básico de telefone celular, você pode descobrir que não usará todos esses recursos. É importante avaliar quantas dessas funções avançadas do iPhone você vai usar. Se você, honestamente, não acha que vai usá-las com certa freqüência, é melhor pensar se o aparelho vale o custo.
3. Você precisa de mais funcionalidades ou aplicações no seu telefone?
A Apple afirmou que o iPhone vai continuar como uma plataforma fechada. Isso significa que você não vai ser capaz de baixar de outros fabricantes soluções como navegadores, leitores de RSS, aplicações de produtividade ou mesmo jogos. Você vai estar limitado às ferramentas fornecidas pela Apple.
A Apple está fornecendo aplicações robustas, como a versão completa do seu navegador Safari, suporte ao o cliente de e-mail que utiliza um sistema similar ao Blackberry da RIM, com integração pesada com o buscador e mapas do Google, além de recursos como acompanhamento de preço de ações e boletins de temperatura. Mas pode ser que elas não atendam a todas as suas necessidades e o iPhone não inclui muitas das características de outros smart phones.
Isso é importante porque mesmo telefones mais básicos permitem que você baixe e instale ferramentas novas, em sua maioria de terceiros. Em particular, o iPhone não permite leitura ou edição de documentos do Microsoft Office, o que é usual na maior parte dos smart phones. Se as funções do iPhone parecem falhas de alguma forma, imagine se elas são suficientes, já que existem inúmeras chances que você não poderá expandi-las.
4. Você precisa de suporte ao Exchange?
Diversos ambientes corporativos utilizam o Exchange como aplicação de e-mail, calendário, contato e gerenciamento colaborativo. Enquanto muitos PDAs concorrentes podem interagir com a solução, o iPhone não pode. Se você precisa acessar um servidor de Exchange além da função de e-mail básica de POP/IMAP, o iPhone provavelmente não é uma boa alternativa. Evidentemente que, em um ambiente corporativo, você deverá atender as recomendações do departamento de TI, que provavelmente vai impedir que o iPhone seja uma opção.
5. Você usa discagem por voz ou usa o teclado?
A interface do iPhone com botões virtuais parece linda e funcional. Sem dúvida, a interface sem botões é um grande salto em design. Entretanto, se você é alguém que tende a discar utilizando o teclado ou por voz, você não vai ter muita sorte com o iPhone.
Além disso, existe um ponto final para se pensar antes da compra de um iPhone. É provável que o aparelho anunciado no último mês não seja o único iPhone que a Apple vai produzir. É quase certeza, ao se analisar as declarações da Cingular e da Apple, que futuros modelos de iPhone serão lançados, de maneira muito semelhante ao que aconteceu com o iPod original. Se você sente que o primeiro iPhone é muito caro, muito limitado ou simplesmente não lhe atende, lembre-se de que em um ano ou dois pode aparecer um modelo que seja mais interessante.
Ao ver os termos do contrato de vários anos da Apple com a Cingular, existem boas chances que os futuros donos de iPhones tenham de ser, obrigatoriamente, clientes dessa operadora.
Para os moradores dos Estados Unidos, a compra do iPhone ainda precisa ser analisada por três outros aspectos.
6. Compensa o custo de trocar de operadoras de telefonia?
Para qualquer um que não seja cliente da Cingular Wireless, esse é um grande ponto, principalmente se você não está próximo do fim do eu atual contrato de celular. O custo de encerrar uma assinatura varia muito entre as diversas operadoras de telefonia, mas é sempre alto. A maior parte delas, nos EUA, cobra valores entre 150 dólares a 200 dólares por contratos interrompidos antes dos prazos. Isso é muito dinheiro para se gastar em um aparelho, por si só, bem caro.
Mas esse não é o único gasto. Você pode descobrir, depois da compra, que os planos da Cingular para o iPhone, que ainda não foram divulgados, são mais caros do que aqueles que você paga atualmente.
7. A Cingular tem cobertura na região que você precisa?
Cingular tem uma cobertura impressionante nos Estados Unidos, especialmente na parte leste. Isso não significa, contudo, que a cobertura seja completa ou a melhor em certas áreas. É preciso ter garantias de que a operadora vai ter a cobertura que você precisa onde vive, trabalha ou para onde viaja regularmente.
8. Cobertura de 2ª geração é o suficiente?
Uma das maiores críticas ao iPhone é que ele só vai suportar serviços de dados da segunda geração (2G) de celular, ou seja, em baixa velocidade. A Apple afirma que o motivo é aproveitar a maior capacidade de cobertura da tecnologia antes que a terceira geração esteja plenamente disponível no mercado dos EUA. Ainda que isso seja louvável, avalie se os serviços da segunda geração fornecem a velocidade que você precisa. (Boa parte dos usuários afirma que a transferência de dados em 2G é próximo ao acesso discado). O acesso Wi-Fi do iPhone pode resolver esse problema, mas somente em locais com hot spot próximos.
Fonte: Computerword
Friday, 26 September 2008
IBM abre centro de cloud computing no Brasil
A IBM colocou em operação nesta quarta-feira, 24, quatro centros de cloud computing em mercados emergentes: em São Paulo (Brasil), Bangalore (Índia), Seoul (Coréia do Sul) e Hanoi (Vietnã), países em que, na avaliação da empresa, existe uma demanda crescente por mão-de-obra capacitada e modelos de computação baseados em internet. Com as novas unidades, somadas com as já existentes em outros países emergentes e em mercados mais maduros, a empresa soma um total de 13 centros.
Há cerca de um ano a IBM tem construído infra-estruturas de cloud computing para clientes de todo o mundo e também mantido projetos em seus ambientes de cloud computing. Os centros estão disponíveis para clientes de diferentes indústrias, como bancos, telecomunicações, governo, educação e serviços de hosting.
Segundo a empresa, no Brasil os clientes usarão o novo centro para gerar negócios como os programas de colaboração em larga escala. Entre os primeiros clientes a usarem os novos centros está a Softex (Associação para Promoção da Excelência em Software Brasileiro), que realizará o “Concerto de Idéias”, um evento on-line inédito que tem como objetivo coletar idéias para o plano estratégico de 2009-2010 para a indústria de software no Brasil.
O evento será conduzido pelo centro de cloud computing de São Paulo, usando o IBM Idea Factory, uma plataforma de cloud computing baseada em web 2.0 que permite, a qualquer momento, acessar e participar do fórum usando qualquer dispositivo. As 22 agências e 1,5 mil fornecedores independentes de software (ISVs), membros da Softex, contribuirão com idéias nesse evento que durará 72 horas e será realizado no início de novembro.
A IBM diz ter mais de 200 pesquisadores dedicados em tempo integral e anunciou US$ 100 milhões em investimentos em cloud computing. “O cloud computing está surgindo como uma mudança fundamental na maneira de gerenciar e fornecer tecnologia da informação”, diz Willy Chiu, vice-presidente da divisão High Performance On Demand Solutions da IBM.
Este ano, a IBM inaugurou o primeiro centro de cloud computing da Europa, em Dublin, Irlanda; um centro em Beijing, China; um em Johanesburgo, África do Sul; um em Tóquio, Japão; e um em Raleigh, Estados Unidos.
Fonte: Ti Inside On line
Wednesday, 24 September 2008
Google vai dar US$ 10 milhões em concurso para idéias 'revolucionárias'
O Google anunciou nesta quarta (24) um concurso que pretende premiar "idéias que possam mudar o mundo". O Projeto "10^100" (dez elevado a 100) vai selecionar as cinco melhores idéias cadastradas no site e dará um prêmio total de US$ 10 milhões para financiar as propostas.
O Google vai classificar 100 idéias na primeira etapa, e 20 delas serão selecionadas pelos internautas através de votação. Um júri formado pela empresa vai definir os cinco vencedores.
Segundo o projeto, o objetivo é selecionar "idéias interessantes sobre maneiras de melhorar a vida das pessoas. Essas idéias podem ser grandes ou pequenas, voltadas para a tecnologia ou simplesmente brilhantes".
No site oficial o internauta pode conferir os detalhes do projeto. O "10^100" faz parte da comemoração de 10 anos da empresa, data que também é lembrada em um site com uma linha do tempo contando os principais acontecimentos.
Fonte : Portal G1
Tuesday, 23 September 2008
Microsoft lança novo beta do Internet Explorer
Rio - A Microsoft anunciou nesta quinta-feira, a liberação de um novo beta do Internet Explorer 8 em português e espanhol. A versão de testes do navegador promete dar mais segurança e rapidez a navegação do usuário, e está disponível no endereço: www.microsoft.com/brasil/ie8. Por enquanto, a empresa americana ainda não divulgou a data de lançamento oficial do programa.
Dentre os recursos anunciado estão o modo de navegação "InPrivate" e o destaque do domínio na barra de endereços. O primeiro apaga os histórico da navegação do usuário, impedindo o acesso as informações de páginas visitadas sejam visualizadas. Já o segundo, deixa mais visível o endereço que o internauta está visitando naquele momento, facilitando a identificação de sites falsos.
A nova versão vem duas semanas depois que o Google lançou o Chrome, navegador que vem para disputar a preferência do usuário junto com o IE e o Mozilla Firefox . Apesar da concorrência, a MS ainda ocupa a liderança no mercado, mas vem sendo ameaçada pelo crescimento do rápido do browser da raposa.
Fonte: Jornal O Dia
Monday, 22 September 2008
Forrester vê demanda por TI 6% maior em 2009
A Forrester Research aumentou nesta terça-feira (16/09) sua expectativa de quanto empresas norte-americanas e agências do governo dos EUA vão gastar em tecnologia da informação neste ano.
A analista prevê que haverá crescimento de 5,4% na demanda, em vez dos 3,4% estimados em maio.
Entretanto, a Forrester afirmou que os gastos com tecnologia da informação devem ser apenas 6,1% maiores no próximo ano. A previsão inicial era de crescimento de 9,4%.
“O primeiro semestre de 2008 foi melhor do que imaginávamos”, disse o vice-presidente da Forrester, Andrew Bartels. Os motivos da surpresa incluem pacotes econômicos dos EUA e a desvalorização do dólar no exterior.
Sunday, 21 September 2008
Saturday, 20 September 2008
Thursday, 18 September 2008
ECS Road Show Brasil 2008
Evento realizado dia 18 de setembro no RB1
O Road Show ECS contou com vários participantes de peso pessado como a ELITE GROUP e a COOLER MASTER mostrando os novos coolers para processadores INTEL e AMD.
Além disso a COOLER MASTER mostrou para o público em geral as novas linhas de gabinetes tanto para Desktops quanto para Servidores.
Na foto acima um Storage externo para acoplar um HD até 160 GB. Infelizmente o stand da kINGSTON estava vazio e não tiramos fotos.
AS NOVAS PLACAS MÃE PARA OS NOVOS PROCESSADORES INTEL.
Wednesday, 17 September 2008
VMWare lança uma nova proposta de sistema operacional
O sistema operacional morreu, viva o cloud computing. Essa pode ser a síntese da palestra de abertura da VMWorld 2008, feita pelo presidente e CEO da VMware, Paul Maritz. O evento, que começou nesta terça-feira, 16, e vai até quinta, na cidade Las Vegas (EUA), deve reunir mais de 14 mil profissionais, entre técnicos, parceiros e clientes do mundo todo.
A proposta anunciada pela empresa para brigar na arena dos sistemas operacionais é o Virtual Datacenter Operating System (VDC-OS), uma solução que reúne servidores, sistema de storage e rede, agregados dentro do conceito de cloud computing (computação em nuvem), potencializado com a virtualização.
Para os negócios, segundo o executivo, o importante são as aplicações, que, com isso, proporcionam mais rapidez às empresas no ciclo de negócios, escalabilidade de serviço, mudanças das aplicações com facilidade, ou seja, propriedades para operar as aplicações e não apenas interoperabilidade como os sistemas operacionais.
Empresas com a BT, Verizon e T-Systems e mais outros cem parceiros que firmaram acordo com a VMWare, estão no evento mostrando soluções que oferecem aos clientes aplicações, banco de dados e segurança como serviços, mostrado como uma federação de usuários de cloud computing. A solução oferece para as empresas um dashboard com indicações como num cockpit, com relógios indicando os níveis de SLA, a latência, troughput e transação dos serviços.
Data Center virtual
O novo VDC-OS expande a infra-estrutura em três dimensões: a primeira chamada de Infra-estrutura vServices, que agrega servidores, storage e rede com as premissas de um pool de cloud computing, alocando nelas as aplicações de forma escalável. A segunda é chamada de Application vServices, que garante os níveis de disponibilidade, escalabilidade e segurança para todas as aplicações independente do sistema operacional, do framework de desenvolvimento ou da arquitetura que foi construída para rodá-las. A terceira é chamada de Cloud vServices que faz a ponte entre as duas premissas anteriores.
Segundo a empresa, ele é diferente de um sistema operacional tradicional otimizado para um único servidor, que suporta as aplicações e interfaces escritas para ele. "O VDC-OS é um sistema operacional para todos os servidores do data center e suporta totalmente a diversidade e qualquer aplicação escrita para qualquer sistema operacional, rodando as aplicações legadas de Windows, transformando a distribuição das aplicações para que eles rodem num mix de recursos do sistema operacional", diz o executivo.
Uma das dificuldades apontadas pelo CEO da VMWare, que chamou de "dilema do desktop" é a virtualização das máquinas dos usuários finais. Dentro dessa proposta, ele diz para o usuário o importante é a informação acessível em qualquer lugar e qualquer hora, independente do dispositivo, se um thin client, desktop, notebook ou smartphone. Para resolver essa questão, a empresa propõe o Virtual Data Identity, pelo qual o usuário tem acesso às suas informações disponíveis no conceito de cloud computing.
Thomas Bittman, vice-presidente de pesquisa do Gartner, concorda com essa tendência, pois para ele automação e tecnologias de virtualização estão mudando o centro de gravidade dos servidores físicos para sistemas operacionais de servidores, que junto com um sistema de infra-estrutura operacional expandem a capacidade computacional para servidores distribuídos.
Tuesday, 16 September 2008
Gestão de Riscos pela norma AS/NZS 4360
Francesco De Cicco, especialista em Risk Management e diretor executivo do QSP-Centro de Qualidade, Segurança e Produtividade, na entrevista que se segue nos fala sobre a AS/NZS 4360.
MRMN - Como classifica a norma AS/NZS 4360?
FDC - A Gestão de Riscos (GR) é uma disciplina em constante evolução. Neste sentido, para que os stakeholders e os demais e diversificados públicos que adotam a GR possam ter um entendimento comum, quando se trata de administrar os riscos empresariais ¿ e acrescentaria, por que não, com as devidas adaptações, os riscos pessoais e familiares ¿, várias tentativas têm sido feitas para organizar a discussão sobre o tema.
Ao se observar a história, começando pela norma AS/NZS 4360, seguida por normas sobre Gestão de Riscos do Canadá (em 1997), da Grã-Bretanha (em 2000) e do Japão (em 2001), chega-se ao ISO/IEC Guide 73, Risk Management ¿ Vocabulary ¿ Guidelines for use in Standards, publicado em 2002 pela ISO (International Organization for Standardization) e pela IEC (International Electrotechnical Commision) e publicado em português pela ABNT em 2005.
MRMN - Como se define a Gestão de Riscos?
FDC - A publicação ABNT ISO/IEC Guia 73 define 29 termos da GR, que foram agrupados em categorias: a) Termos básicos; b) Termos relacionados a pessoas e organizações afetadas pelos riscos; c) Termos relacionados à análise/avaliação de riscos; d) Termos relacionados ao tratamento e controle de riscos.
Todavia, as definições não foram elaboradas para cada área de aplicação da GR. Cada uma delas procura ser genérica e a mais abrangente possível. O conteúdo do guia é muito mais que um simples “vocabulário”, pois permite aos usuários ter uma boa idéia do que é a Gestão de Riscos. A expectativa do grupo de trabalho que elaborou o ISO Guide 73 é de que profissionais e especialistas das mais diversas áreas, como, por exemplo, finanças, segurança, saúde, e meio ambiente, consigam se entender falando a mesma linguagem.
MRMN - Como funciona o processo de Gestão de Riscos?
FDC - A última versão de 2004 da norma AS/NZS 4360, propõe um processo estruturado para o gerenciamento dos mais diversos tipos de riscos, entre os quais destaco os relacionados à segurança, ao meio ambiente e à qualidade de produtos e serviços. Além deste, relaciono ainda os riscos financeiros e os riscos relacionados a seguros e a políticas públicas. Para proporcionar uma visão panorâmica aos leitores sobre cada etapa do Processo de Gestão de Riscos, mostro a figura 3.1, proposta na AS/NZS 4360.
MRMN - Há riscos “negativos” e “positivos”?
FDC - Embora o conceito de risco esteja ainda bastante associado a perigos e impactos negativos, cresce rapidamente a sua utilização como “chance de alguma coisa acontecer que terá uma conseqüência (positiva ou negativa) nos objetivos”, sendo cada vez mais aplicado tanto ao gerenciamento de perdas como ao de ganhos potenciais.
Nos últimos anos a GR, de maneira geral, tem buscado alcançar o adequado balanceamento entre aproveitar as oportunidades de ganhos e minimizar os impactos adversos. A GR “contemporânea” é parte integrante das boas práticas de gestão empresarial e é também um elemento essencial da chamada Governança Corporativa, sendo desenvolvida como um processo iterativo, composto de etapas seqüenciais, de modo a permitir a contínua melhoria da tomada de decisões e do desempenho da organização.
A GR hoje exige o estabelecimento de uma cultura e infra-estrutura adequadas, além da aplicação de uma metodologia lógica e sistemática para administrar os riscos “negativos” (de perdas), e os riscos “positivos” (de ganhos), associados a qualquer atividade, função ou processo.
Para ser eficaz, a GR deve estar “incrustada” na cultura da organização, nas suas práticas e em seus processos de negócio. Não deve ser vista ou praticada como uma atividade estática
Sunday, 14 September 2008
Internet: maior e mais arriscada
Rio - O número de brasileiros na Internet, de 2000 a 2008, cresceu 900%. Segundo a empresa e-bit, que monitora o mercado, a explosão acompanhou o comércio via web. Só no ano passado, foram R$ 6,2 bilhões em compras. Mas a segurança fora da rede ganhou também o espaço virtual. Em 2007, R$ 300 milhões dessas compras foram registradas em sites falsos, frustrando o consumidor.
O risco ainda é maior que fazer as compras. Dados da Polícia Federal mostram que hoje há, no mundo, pelo menos, 100 mil computadores “botnet” (que escravizam outros micros para praticar crimes). Computadores viram “zumbis”, quando usuários baixam arquivos chamados “maléficos”, com programas que invadem a máquina e os tornam instrumentos para disparar novos programas, que podem, além de capturar dados e senhas, distribuir conteúdos ilegais.
CRIMES CIBERNÉTICOS
Enquanto o Congresso Nacional não se entende na votação da lei que vai instituir a punição para os crimes cibernéticos, os usuários nem percebem que suas máquinas estão sendo utilizadas pelas organizações criminosas especializadas.
Os sintomas de que o computador foi escravizado podem ser percebidos quando os computadores se tornam muito lentos, congelam sem razão aparente ou desligam abruptamente.
Fonte: Jornal O dia
Tuesday, 9 September 2008
Sunday, 7 September 2008
Confira dicas para se prevenir de uma escuta ilegal
Escuta ambiental
Em salas de reuniões, onde são discutidos assuntos sigilosos, a orientação é deixar um som ambiente ligado quando elas não estiverem sendo utilizadas.
“Essas escutas passivas, que fazem gravação e têm que ser retiradas, são acionadas por som e elas têm um tempo de gravação. Isso vai esgotar a capacidade de gravação daquele dispositivo”, diz Otávio Luiz Artur, diretor do Instituto de Peritos em Tecnologias Digitais e Telecomunicações (IPDI).
A orientação serve como precaução apenas contra equipamentos de escuta ambiental, ou seja, aqueles que captam o som do local onde foram colocados. Outro cuidado com salas de reunião é fazer varreduras físicas: procurar objetos estranhos. O local deve ser o mais "limpo" possível visualmente.
Para especialistas, é difícil detectar grampos (Foto: Editoria de arte/G1)
“É melhor que o teto não seja de gesso, seja sólido, na laje mesmo, que não tenha onde colocar nada escondido na luminária, que não tenha plantas. Quanto mais poluído do ponto de vista de objetos, mais fácil esconder uma escuta e mais difícil encontrá-la”, diz.
O alerta vale também para qualquer coisa que possa ser um esconderijo para equipamentos, como móveis e quadros.
Alguém na extensão
Para especialistas, grampos em telefones fixos e celulares são difíceis de serem detectados.
Segundo João Carlos Lopes Fernandes, coordenador do curso de análise de sistemas e tecnologia da informação da Fatec São Caetano, um grampo menos profissional pode gerar alguns ruídos no telefone, mas os chiados dificilmente são percebidos por um leigo no assunto.
“É a mesma coisa quando uma pessoa pega uma extensão e fica escutando uma ligação. Você escuta na hora em que ela tirou [o telefone do gancho]. Se ela tapar bem o fone e ficar quieta, sem nenhum movimento, você vai continuar falando, vai perceber até que diminuiu um pouco o tom. Mas isso também pode ser um problema na rede telefônica”, diz.
Fernandes compara os aparelhos que prometem detectar um grampo no telefone fixo e os equipamentos para realizar escutas com os vírus e os programas antivírus. “Tem um antivírus, e o cara tenta sempre fazer um vírus mais potente”, diz.
Bateria fraca
O grampo ilegal de celular pode ser feito por clonagem ou por uma maleta equipada com computador e antena que consegue interceptar os celulares próximos. No caso da maleta, segundo os especialistas, não há como identificar um grampo.
A clonagem, mais conhecida quando criminosos utilizam determinado número para fazer ligações, também pode ser feita com o objetivo de escutar as conversas.
“Se o celular estiver clonado com fins de escuta, você não recebe uma conta de R$ 10 mil reais porque a pessoa não está usando o seu celular, está só escutando. A bateria do seu celular começa a acabar muito rápido. É um celular com a bateria nova, sempre durou e de repente começa a acabar muito rápido (...) Você pode ter dificuldade em fazer ou receber ligações, pode ouvir alguns ruídos”, diz o diretor do IPDI.
Ele destaca, no entanto, que esses sinais não são indícios seguros de que um telefone está clonado. “Esse tipo de sintoma pode indicar que seu celular está clonado com fins de escuta ou pode indicar que está na hora de trocar seu celular também. A bateria já está velhinha ou você está em um local com recepção ruim”, diz.
Segundo ele, antes de achar que há uma terceira pessoa “acompanhando” as conversas, é importante ter cautela, ir até uma loja, trocar a bateria e fazer um teste, por exemplo.
Fonte: Portal G1 de notícias
Tuesday, 2 September 2008
Senhas de sistema que interliga órgãos de segurança são vendidas no mercado
A Secretaria Nacional de Segurança Pública (Senasp), vinculada ao Ministério da Justiça, admitiu nesta sexta-feira, 29, que senhas de acesso ao Infoseg, sistema que interliga informações de todos os órgãos de segurança do país, foram e continuam sendo vendidas indevidamente por pessoas que operam o banco de dados. As senhas permitem acesso a informações pessoais como CPF ou número de conta bancária, que podem ser usadas por quadrilhas para fins escusos. A venda de senhas no centro de São Paulo por aproximadamente R$ 2.000 foi denunciada em matéria veiculada pelo SBT.
“São graves com certeza [as denúncias]. Sabemos isso desde abril. Pedi uma investigação e descobrimos que havia vazamento de senhas. Tomamos atitudes sanadoras. Investigamos os prováveis maus usos e cassamos mais de 5 mil senhas do sistema Infoseg. Acionamos as polícias estaduais, descobrimos quadrilhas e prendemos mais de 50 pessoas”, afirmou o secretário nacional de Segurança Pública, Ricardo Balestreri.
Segundo Balestreri, o governo investiu R$ 6,5 milhões para renovar a segurança do sistema com dispositivos aprimorados de certificação digital. O Infoseg tem cerca de 107 mil usuários e média de 112 mil consultas diárias. O novo padrão de segurança estará implantado a partir de 23 de setembro.
“Não se desarticula uma rede criminosa do dia para a noite. Em 107 mil pessoas, infelizmente, algumas poderão ser corruptas e foram, na medida em que venderam as senhas. O que nos cabe é criar mais dificuldades para isso ocorrer, mas não nos cabe deixar o sistema sem funcionamento, pois ele ajuda na redução da criminalidade”, argumentou Balestreri.
O secretário informou que, mesmo de posse das senhas, não é possível fazer movimentação, acréscimos ou supressões nas fichas cadastrais. As informações são consultadas pelas forças de segurança para identificar se uma pessoa suspeita ou abordada “tem ficha policial ou já acumulou outras demandas negativas”.
Para Balestreri, a veiculação de matéria com as denúncias, durante esta semana, atrapalhou as investigações em curso pela Polícia Federal, já que “as quadrilhas estarão alertadas”.