Wednesday, 29 September 2010

Anatel antecipa leilão de 2,5 GHz para fevereiro de 2011

A Anatel acelerou a tramitação do processo de venda das faixas de 2,5 GHz, que foi recentemente destinada também para o SMP. De acordo com o cronograma apresentado nesta terça-feira, 28, pela conselheira Emília Ribeiro, o leilão dessas faixas poderá ocorrer em fevereiro do ano que vem, antecipando em pelo menos um ano as previsões anteriores.

Neste momento a proposta da Anatel está sendo analisada pela procuradoria especializada da agência, que deverá entreguá-la ao conselho diretor em outubro. Depois disso, em novembro, de acordo com a conselheira, o edital segue para consulta pública, período em que recebe contribuições da sociedade por 45 dias.

Segundo Emília Ribeiro, a antecipação ocorreu devido às necessidades de espectro que o setor terá com a realização da Copa do Mundo de futebol, no Brasil em 2014. Pelos cálculos da conselheira, com a realização do leilão em fevereiro de 2011 é possível que as redes LTE sejam implantadas no Brasil em 2013.

Embora as regras do edital ainda não sejam públicas, a conselheira adianta que haverá metas de cobertura nos moldes das adotadas no leilão de 3G. As atuais companhias de MMDS que ocupam o espectro de 2,5 GHz e tem interesse em explorar apenas TV por assinatura terão 12 meses para comunicar à agência que querem migrar para outras frequências que a Anatel está disponibilizando para elas. Caso contrário deverão adquirir licença de SMP. 

O leilão de novas faixas de 3,5 GHz também está previsto para acontecer no início do ano que vem, de acordo com Emília Ribeiro.

Tuesday, 28 September 2010

Sorria, você está sendo Monitorado pelo Big Brother

Sras. e Srs, após algum tempo sempre achei que estava sendo monitorado.

Segue dados abaixo do Monitoramento:

FBI Criminal Justice Information Systems

ISP FBI Criminal Justice Information Systems

Location

Continent: North America

Country: 
United States (Facts)

State: West Virginia

City: Clarksburg

Lat/Long: 
39.2664, -80.3097 (Map)

Mas afinal qual a finalidade disso?

Segue abaixo também artigo publicado no G1 esses dias.

Estados Unidos querem facilitar o monitoramento da internet, diz jornal

Os Estados Unidos estudam a criação de novas regulamentações para a internet que vão permitir que as leis e os agentes de segurança do país possam vigiar com mais ênfase as atividades no meio on-line. De acordo com o jornal “The New York Times”, as autoridades justificam as medidas, que em tese permitirão “grampear” usuários por conta das dificuldades de grampear terroristas e outros criminosos que usam a web para se comunicar e preparar planos de ataque.

Entre as novas regulamentações, o Congresso norte-americano pede que todos os serviços on-line, desde redes sociais como o Twitter e o Facebook, troca de e-mails encriptados como os do BlackBerry, programas de comunicação como Microsoft Messenger e o Skype, por exemplo, possam ser grampeados caso necessário. É solicitado, ainda, que todos estes programas permitam interceptar e interpretar mensagens encriptadas.

A proposta será enviada ao Congresso apenas em 2011, mas já provoca polêmica por conta da privacidade dos usuários destes serviços. O jornal afirma que o equilíbrio entre a segurança nacional e as questões de privacidade será abalado e que a medida poderá ser copiada em escala global, pois muitos países enfrentam os mesmos problemas de segurança na rede.

Em entrevista ao “The New York Times”, o vice-presidente do Centro de Democracia e Tecnologia dos EUA, James Dempsey, disse que esta mudança causaria “grandes implicações na internet, mudando elementos fundamentais da revolução da rede como o seu design descentralizado”. “Eles querem voltar o relógio no tempo e fazer com que a internet funcione como o telefone comum”.

Em contraponto, agências de segurança do país afirmam que o “grampo” será feito apenas com autorizações legais.

A minha pergunta é: Vivemos sendo monitorados, até quando?

E a política de Neutralidade que os EUA querem fazer, para que outros países não tenham controle na Internet.

Sabemos que quando os principais jornais americamos começaram a cobrar por acesso a conteúdo não deu certo, mas até que ponto?

Tire suas dúvidas sobre as eleições

Nota Oficial do autor do Blog :

Como não posso fazer distinção ou propaganda eleitoral aqui nesse meu blog. Estou apenas divulgando a todos as principais dúvidas no dia da eleição.

O meu Blog e eu como principal autor, mantenho sempre a política de neutralidade.

A finalidade do meu Blog é apenas tirar dúvidas.

 

Ainda é possível requerer título, solicitar mudança de domicílio eleitoral ou alterar dados do título (como o nome de casada)?
Não. O prazo terminou em 5 de maio deste ano. Quem perdeu o prazo para solicitar transferência do título e não poderá comparecer à sua zona eleitoral na eleição, deve apresentar justificativa.

Como solicitar segunda via do título de eleitor?
O eleitor terá até o dia 30 de setembro para requerer a segunda via do documento no cartório eleitoral mais próximo de sua residência.

Posso requerer a 2ª via do meu título pela internet?
Não. A 2ª via do título deve ser solicitada no cartório da zona eleitoral à qual pertence o seu título ou, se não for possível, em outro cartório próximo ao domicílio.

Ainda é possível para pessoas com deficiências requererem transferência para votar em seção especial?
Não. O prazo terminou em 5 de maio.

Qual é o horário de funcionamento dos cartórios eleitorais para atendimento aos eleitores?
Varia em cada região. Para saber o horário exato do cartório de sua preferência, é possível localizar o telefone por meio do site dos TREs dos estados. Clique aqui para encontrar a página do TRE de seu estado.

SITUAÇÃO ELEITORAL

Como saber se o eleitor está com a situação regular perante a Justiça Eleitoral?
É possível obter gratuitamente, no site do TSE, uma certidão de quitação eleitoral. Clique aqui para solicitar.

Quem fica com a situação eleitoral irregular?
Terá a inscrição cancelada o eleitor que não comparecer a três votações consecutivas (cada turno é considerado uma votação), não justificar ausência e não quitar a multa devida após o período para a justificação. Passados seis anos, esse eleitor será excluído do cadastro de eleitores.

O que acontece com quem está com a situação irregular?
Não pode se inscrever em concurso ou prova para cargo público nem ser empossado na função. Os empregados no serviço público não podem receber salário. Não é possível obter empréstimos em bancos mantidos pelo governo, tirar passaporte, carteira de identidade nem renovar matrícula em estabelecimento de ensino oficial.

Como regularizar a situação?
O eleitor que não justificou em três votações consecutivas deve procurar o cartório eleitoral mais próximo de sua residência e quitar uma multa, que varia de região para região. Em média, em São Paulo, a taxa é de R$ 3,51 por turno. A partir daí, é possível pedir a regularização do título.

DIA DA VOTAÇÃO

Quando será a votação nas eleições deste ano?
Será no dia 3 de outubro. Onde houver segundo turno, haverá votação também no dia 31 de outubro.

Qual será o horário da votação?
No primeiro e no segundo turno, das 8h às 17h. Quem estiver na fila após o fim do prazo tem garantido o direito de votar.

Quem é obrigado a votar?
Homens e mulheres de nacionalidade brasileira, domiciliados em território nacional, alfabetizados, maiores de 18 anos e menores de 70.

A quem o voto é facultativo?
Analfabetos, maiores de 16 e menores de 18 anos, maiores de 70 anos, portadores de deficiência física ou mental que requererem à Justiça Eleitoral justificação para não cumprir a obrigação.

O que é preciso levar no dia da votação?
É obrigatório levar título de eleitor e um documento com foto, de acordo com lei que começa a valer nesta eleição. Antes, algumas sessões permitiam votar apenas com documento com foto e outras só com título eleitoral.

Como consultar o local de votação?
É possível verificar pelo site do TSE informando nome completo, data de nascimento e nome da mãe. Clique aqui para consultar.

Em quantos candidatos o eleitor deve votar?
É preciso votar para deputado estadual/distrital, deputado federal, dois candidatos ao Senado, governador e presidente. Para deputado é possível votar apenas no partido. Para senador, governador e presidente, é necessário escolher o candidato. Não é possível votar no mesmo senador duas vezes. Se isso ocorrer, o segundo voto será anulado. É possível votar somente em um candidato e anular o outro voto ou até mesmo anular os dois votos.

VOTO EM TRÂNSITO

Quem não está no domicílio eleitoral pode votar em outros locais?
A partir destas eleições, o voto em trânsito será permitido para presidente e vice. Só tem o direito quem está em dia com as obrigações eleitorais.

O voto em trânsito vale para quaisquer cidades do país?
Não, apenas para as capitais dos 26 estados e do Distrito Federal.

Como solicito o voto em trânsito?
O prazo para requerer o voto em trânsito terminou em 15 de agosto.

Depois de pedir o voto em trânsito, é possível alterar a cidade de votação?
O prazo para informar em qual capital estará no dia da eleição terminou em 15 de agosto. Se o eleitor não estiver na capital informada no dia da votação, precisa justificar.

É permitido desistir do voto em trânsito?
Não. O prazo terminou em 15 de agosto. Se o eleitor não estiver na capital informada no dia da votação, precisa justificar.

VOTO NO EXTERIOR

O eleitor domiciliado no exterior, com o título regularizado, precisa votar ou justificar a ausência?
O voto é exigido apenas para presidente da República. Quem não vota, precisa justificar. Aqueles que mantêm domicílio eleitoral no Brasil também precisam justificar.

Quem está em viagem no exterior precisa justificar?
Sim. Se não justificarem, esses eleitores entram na condição de faltosos.

Como justificar no exterior?
É possível encaminhar requerimento de justificativa eleitoral (estará disponível no site do TSE mais perto da votação) pelo Correio ao juiz da zona eleitoral onde o eleitor é inscrito. Pode ainda justificar nas embaixadas e consulados. Os que estão em viagem têm 30 dias após retorno ao Brasil para justificar no cartório eleitoral de sua inscrição, apresentando cópias do passaporte e bilhete de passagem.

JUSTIFICATIVA

Como é possível justificar a ausência na votação?
No dia da votação, entregar o requerimento de justificativa eleitoral (clique aqui para obter o documento) em qualquer seção eleitoral do país com apresentação de documento de identificação e título eleitoral. Os requerimentos também estão disponíveis nas seções. É possível ainda justificar até 60 dias após a votação no cartório eleitoral mais próximo do domicílio munido de documentos que comprovem o motivo da ausência à votação.

Quantas vezes é possível justificar a ausência na eleição?
Quantas vezes forem necessárias. É preciso estar atento a uma eventual revisão do eleitorado no município para se recadastrar e não correr o risco de ter o título cancelado.

Se justificar no primeiro turno, precisa justificar no segundo?
Sim, a justificativa deve ser feita a cada turno. Quem tiver três faltas seguidas sem justificativa, tem o título cancelado.

Até quando é possível justificar ausência na votação?
Sempre 60 dias após cada turno. Dia 2 de dezembro é o prazo para quem não votou no primeiro turno. Dia 30 de dezembro é o prazo para quem não votou no segundo turno.

Monday, 27 September 2010

Riscos e a Computação Forense

As atividades de aquisição, preservação, análise e apresentação de evidências eletrônicas podem trazer e ocasionar uma série de Riscos à organização, em especial no que tange a geração de passivo judicial, por meio de ações trabalhistas até indenizações na esfera cível.

Por exemplo, uma coleta de evidências feita de forma irregular, ou seja, sem considerar as regras, ou melhor, as boas práticas da Computação Forense, fornece uma série de elementos ao colaborador que será dispensado por justa causa em eventual litígio; ou então uma análise conduzida de forma errônea, isto é, que aponte para uma pessoa que não possui relação com o incidente pode levar a uma decisão precipitada o que por conseqüência gera o risco de uma indenização por dano moral.

Para evitar tais Riscos, deve-se considerar as seguintes regras de computação forense:


• “Examinar a evidência original o mínimo possível para preservar sua integridade. A melhor prática é utilizar para isso um clone da evidência;
• Considerar as regras processuais da legislação onde ocorre a análise da evidência;
• Sempre preparar uma cadeia de custódia e lidar com a evidência com cuidado;
• Nunca exceder os limites de seu conhecimento; isto é, se não tiver certeza do procedimento adequado, não o faça;
• Documentar toda e qualquer mudança na evidência caso tenha sido necessário realizar uma análise no original.1


Ao seguir as regras descritas acima ter-se-à um caso auditável, repetível e defensável, ou seja, quesitos fundamentais para apresentação de evidências eletrônicas nos tribunais.


Como ainda no Brasil não possuímos nenhuma boa prática em consonância com a legislação pátria, pode-se de toda forma socorrer-se de Boas Práticas internacionais, tais como:


• Good Practice Guide For Computer Based Electronic Evidence – Association of Chief Police Officers United Kingdom;
• RFC 3227: Guidelines for evidence Collection and Archiving; e Digital Evidence:  Standards and Principles – Scientific Working Group on Digital Evidence e International Organization on Digital Evidence;
Investigations Involving the Internet and Computer Networks
Forensic Examination of Digital Evidence: A Guide for Law Enforcement
Digital Evidence in the Courtroom: A Guide for Law Enforcement and Prosecutors
• Electronic Crime Scene Investigation: A Guide for First Responders
Dessa forma, é imperativa a elaboração de processos e/ou procedimentos bem estruturados e que considerem algumas situações, a saber:


• Como ou o que fazer caso a máquina do usuário no momento da coleta esteja ligada?
• O que fazer caso o usuário esteja na máquina no momento da aquisição da evidência?
• Quando devo realizar uma análise “ao vivo” ou quando fazer uma análise “post mortem”?
• É Quando será feita apenas uma investigação digital ou uma computação forense?


Estas e outras dúvidas não podem ser dirimidas no momento da execução do processo, pois como disposto, tal atitude aumenta de forma significativa o risco de perda da integridade da evidência e isto leva a Riscos legais que podem comprometer o sucesso da ação judicial.


Como a ISO ainda está trabalhando no desenvolvimento de uma norma especifica sobre este tema, e por enquanto nos resta apenas utilizar as boas práticas mencionadas linhas acima, recomenda-se  avaliar de forma criteriosa os processos e/ou procedimentos coerentes não só com a legislação brasileira mas, também, com a cultura organizacional.


Para saber mais entre em contato conosco - dfuschini@modulo.com.br Este endereço de e-mail está protegido contra SpamBots. Você precisa ter o JavaScript habilitado para vê-lo.

Diego Fuschini | Coordenador de Conteúdo da Módulo
Bacharel em Direito, trabalha há mais de 10 anos com Políticas e Normas de segurança da Informação, Sistema de Gestão da segurança da Informação, Investigação Crimes e Fraudes Ambientes Eletrônicos.  Membro do Comércio Eletrônico da Federação do Comércio do Estado de São Paulo, do Business Espionage Controls and Countermeasures  e do Stanford Law and Technology Association Universidade de Stanford.

1REYES, Wiles  & ANTHONY,Jack. Best damn cybercrime and digital forensics book period. Editora Syngress. Ano 2007. Página 7

Thursday, 23 September 2010

Net Neutrality and Regulation of the World Wide Web

America seems obsessed with the notion of "net neutrality", the idea that the web be free of all restrictions... "On content, sites, platforms, on the kinds of equipment that may be attached," and "on the modes of communication."

Since Google, a user, and Verizon, an Internet provider, reached an agreement in principle, according to the Washington Post, in "hope [it] could be used as a model for legislation aimed at preventing telephone or cable companies from delaying or blocking Internet traffic," every politician, every user, every provider, and consumer group has weighed in. The debate over net neutrality has dominated discussion in Washington DC, Congress the FCC and all our media including this newspaper.

Google clearly wanted a wide open market for a wireless Internet, and was open to paying a premium for higher speeds on wired infrastructures. Verizon, like all ISPs was looking for incentives to continue to build out their Internet infrastructure. But the agreement between Google and Verizon is only the beginning.

Congress and the FCC have yet to hash out their version of a compromise, and sooner or later the FCC has to declare all such distribution service as "telecommunications" so as to assure fairness, and to assert jurisdiction as a regulator.

There is a lot of money exchanging hands in the process in Congress, and the Senate wants its share. Even Senator Al Franken, eyeing the pot of gold on the side of those arguing for the status quo, was the first to say "net neutrality, is the First Amendment issue of our time."
While the issue of regulation of the web and the end of the so-called "open Internet" has become a matter of national importance, we should settle this latest issue quickly and make our view of the future of the Internet something we can not only be proud of but also argue for in foreign markets.

Hillary Clinton, wisely, has made development and operation of the Internet a matter of foreign policy. And as secretary of state she can make the arguments clearly and convincingly but only if they make sense. Other countries do not share our "free enterprise " model and have no qualms about regulation.

When it comes to Internet access, speeds vary greatly around the world, as does the cost for basic access. In Japan, Korea and Finland, Internet speeds are blazing fast and cheap compared to those less fortunate users in other countries.

But the idea of different rates for different speeds is on the minds of lawmakers in Spain, Italy, Germany, Russia, and elsewhere in the world. Countries like Italy have already moved to hold Google and its executives personally liable for text, photographs or videos made available on YouTube, thus posing a significant challenge to the company's business model, along with those of other Internet companies like Facebook and Twitter.

And in South Korea last year, Google blocked users of the local version of its YouTube video service from uploading material after the government imposed rules requiring contributors to register with their real names. Why? Because South Korea has made such regulation a matter of first importance.

France enacted a law allowing Internet connections to be cut off if a user is pirating copyrighted material. Germany has rejected that approach, but Britain is watching the outcomes of the law with interest.

President Nicolas Sarkozy of France is already talking about even tougher measures against file sharing, calling for tests of technology that filters unlicensed music and movies from the Internet.

And Australian Internet service providers suggest that they could soon have the most restrictive Internet regime in the Western world because of proposals pending in their legislature.

China as we know has already forced Google to move its operations to Hong Kong and China's Communist leaders have long tried to balance their desire for a thriving Internet and the economic growth it promotes with their demands for political control.

There are over 3000 Internet police in China regulating what is accessible, restricting access to web sites they deem politically incorrect, or contrary to public order.

Secretary Clinton paid tribute to the power of the Internet both for opening new forums for the exchange of ideas and for fostering social and economic development. "In this context," she said, "the Internet can serve as a great equalizer. By providing people with access to knowledge and potential markets, networks can create opportunity where none exists."

She cannot do it until we have decided how we want the Internet to serve us, and what rules should be put in place to serve not just America but the world in a rapidly changing new global economy.

Follow John M. Eger on Twitter: www.twitter.com/jeger62

Wednesday, 22 September 2010

Mitos e verdades sobre cloud computing

Cloud computing está “na moda”. Estava presente em todas as listas das principais tecnologias de 2010, no Brasil e no mundo. Está entre os temas mais comentados e explorados por jornalistas, comentaristas e blogueiros. Para completar, todas as principais empresas do mercado de TI, e algumas desconhecidas, estão desenvolvendo ofertas na nuvem.


No entanto, como acontece com toda tecnologia emergente, ainda existe muita confusão na mente dos usuários, e até mesmo de alguns fornecedores, sobre o que exatamente é cloud computing, como isso funciona, o que pode ser movido para a nuvem ou não, e assim por diante. Dentro desta confusão, podemos destacar 7 mitos principais.


Cloud computing é algo totalmente novo


Na verdade, os conceitos que deram origem a noção de cloud computing vêm da década de 60, quando foram colocadas pela primeira vez as idéias de se utilizar computadores da mesma forma que usinas de geração de energia elétrica. A própria arquitetura da nuvem é muito similar aos birôs de serviço, onde vários usuários realizavam tarefas e rodavam programas no mesmo grande computador.


Do ponto de vista do usuário final, uma aplicação na nuvem é simplesmente uma aplicação que roda inteiramente através do navegador, sem dados no computador local. Neste sentido, aplicações na nuvem já existem há anos.


Cloud computing é igual a XaaS


Muitos fornecedores, aproveitando carona no fato de que cloud computing virou termo da moda, e arquiteturas “qualquer coisa como serviço” (XaaS) também, tentam afirmar que os dois são a mesma coisa. Isso não é verdade: um aplicativo que roda inteiramente na nuvem pode ser comercializado como serviço, mas pode também ser oferecido gratuitamente, ou com uma assinatura mensal.


A confusão se origina no fato de que a maioria das ofertas da nuvem são feitas sob o modelo de serviço. Ofertar algo como serviço faz parte da estratégia de venda das empresas. A computação na nuvem é um modelo econômico de oferta de serviços, que se aplica a todas as empresas.


Cloud computing é ecologicamente correta


“TI Verde” é outra palavra da moda no universo da tecnologia, e as pessoas rapidamente associaram TI verde a cloud computing. Não se pode negar que colocar dezenas de usuários e aplicativos em um data center compartilhado traz um ganho de eficiência enorme.

Ao mesmo tempo, se este data center é operado 100% sobre energia que vem da queima de carvão, ele vai poluir muito mais do que um computador ineficiente que é alimentado por energia hidroelétrica. Se a base energética da nuvem for mais poluente, utilizar cloud computing pode resultar em maiores emissões do que operar internamente, apesar dos ganhos de eficiência.


Qualquer aplicação pode ser movida para a nuvem


Embora alguns fornecedores queiram convencer a todos nós, isso simplesmente não é verdade. A nuvem apresenta grandes problemas para a segurança da informação.

Embora a informação passe a ter maior disponibilidade, as questões de privacidade e integridade da informação se tornam muito mais importantes: qual garantia eu tenho de que meu provedor de e-mail não está olhando ou até mesmo modificando o conteúdo dos meus e-mails?

Com nossos e-mails pessoais, é difícil acontecer, mas e se o provedor enxergar minha empresa como uma competidora?
Em outros casos, a arquitetura de nuvem simplesmente não faz sentido. Aplicações de processamento muito intensivo, que utilizam extensivamente os recursos de um servidor dedicado, por exemplo, não serão boas candidatas para a migração para a nuvem, uma vez que não existe ganho de eficiência no compartilhamento de recursos não utilizados.


Cloud computing reduz custos


Talvez sim, talvez não. O modelo econômico da computação na nuvem reduz o custo inicial de investimento, uma vez que os usuários pagam apenas pelo que forem utilizar. Ao mesmo tempo, níveis muito elevados de utilização podem resultar em um custo operacional maior do que se o software fosse internalizado.


Outra questão a ser levada em consideração é a eventualidade de problemas com o serviço. Imagine uma empresa que utiliza uma solução de CRM na nuvem, e que tem um custo de R$ 100 milhões caso fique inoperante durante 1 mês. Se a solução de CRM oferece um SLA (Acordo de Nível de Serviço) de 99% de disponibilidade, podemos fazer uma estimativa grosseira de um custo potencial de 1 milhão de reais por mês no contrato.


Acesso disponível 24 horas, 7 dias e de qualquer lugar


O acesso a nuvem depende do acesso a internet, e, em países com redes de telecomunicações bem desenvolvidas, isso é verdade. Infelizmente, não é verdade no Brasil inteiro. Principalmente quando saímos do eixo RJ-SP, a noção de acesso contínuo à rede é uma ilusão. Desta forma, não existe a garantia real do acesso 24/7 aos aplicativos na nuvem.


Cloud computing é apenas para empresas grandes


Na realidade é o oposto, faz muito mais sentido para empresas menores, mais novas. As empresas grandes tem maior desconfiança, maiores requerimentos em termos de auditoria e garantias de segurança, exigem SLAs maiores, e podem ter até mesmo restrições legais para o uso de soluções na nuvem. Empresas novas, menores, em geral têm menos desconfiança e muitas já nascem com o conceito de ter tudo hospedado externamente. A perspectiva é de que essas empresas sejam responsáveis pela maior parte do crescimento do mercado de cloud computing.


Diferente de outras “modas” de tecnologia, que aparecem, fazem sucesso, e depois somem, cloud computing é um modelo econômico para toda a indústria, que não vai desaparecer, mas sim ocupar cada vez mais espaço dentro das empresas. Várias empresas já utilizam soluções na nuvem com sucesso, e a tendência é de crescimento. No lado das plataformas, as vantagens de custo e disponibilidade são importantes atrativos que abrem um enorme espaço de crescimento, especialmente no Brasil.


*Thoran Rodrigues é diretor de Pesquisa e Desenvolvimento da Stone Age tech.

Tuesday, 21 September 2010

STJ admite como prova cópia extraída da internet

A Corte Especial do Superior Tribunal de Justiça (STJ) admitiu que cópias de atos relativos à suspensão dos prazos processuais, obtidas a partir de sites do Poder Judiciário, são provas idôneas para demonstrar a oportunidade do recurso, salvo impugnação fundamentada da parte contrária.

De acordo com o relator, ministro Luis Felipe Salomão, documentos eletrônicos obtidos em sites da Justiça, na internet, como as portarias relativas à suspensão dos prazos processuais – com identificação da procedência do documento e cuja veracidade é facilmente verificável, juntadas no instante da interposição do recurso especial –, possuem os requisitos necessários para caracterizar prova idônea e podem ser admitidos como documentos hábeis para demonstrar a oportunidade do recurso, salvo impugnação fundamentada da parte contrária.


No STJ, era pacífico o entendimento de que essa cópia deveria ser certificada digitalmente ou que fosse admitida pelas partes como válida ou aceita pela autoridade a quem fosse oposta, no caso também o órgão jurisdicional.

Com a decisão da Corte Especial, os ministros admitiram a cópia sem a certificação, desde que conste no documento o endereço eletrônico de origem e a data na qual ele foi impresso.


Em seu voto, o ministro Salomão registrou que o STJ, neste momento, depara-se com importantes discussões acerca do direito da tecnologia, cujos maiores desafios encontram-se no combate às inseguranças inerentes ao meio virtual e na conferência de eficácia probatória às operações realizadas eletronicamente, motivo por que a posição fixada pelo Tribunal deveria ser revista.

Monday, 20 September 2010

Chefe do FBI diz que Brasil pode se tornar alvo de hackers do Leste Europeu

O crescimento da economia brasileira pode resultar em uma mudança no perfil dos crimes cometidos pela internet contra as instituições financeiras do país. A exemplo do que já ocorre com bancos norte-americanos, o Brasil poderá passar a ser alvo de cibercriminosos do Leste Europeu.

O alerta foi dado por James Harris, chefe interino da Unidade de Crimes Cibernéticos do FBI (Polícia Federal dos Estados Unidos).


- Como a economia brasileira está crescendo mais do que a do resto do mundo, certamente atrairá os mesmos tipos de criminosos que atuam contra as instituições financeiras dos Estados Unidos.

A maioria desses criminosos vive no Leste Europeu, para onde o dinheiro roubado, pela internet, dos bancos norte-americanos é levado.


Ele explica que a maioria dos crimes investigados pela polícia brasileira envolve práticas cometidas no país.

- Esta é uma das diferenças entre as investigações do FBI e da Polícia Federal brasileira. Enquanto aqui no Brasil os criminosos investigados encontram-se em território nacional, os criminosos que são investigados pelo FBI costumam cometer os crimes a partir de outros países.


Para Harris, a PF tem totais condições de combater esses criminosos.

- A capacitação dos policiais federais brasileiros é muito similar à que é dada aos agentes do FBI.

Venho ao Brasil há mais de 15 anos e posso afirmar: o treinamento, os cursos, as técnicas e as tecnologias são muito parecidas com as que utilizamos nos EUA.


O fato de haver hackers brasileiros entre os melhores do mundo também acaba tornando a PF mais preparada para lidar com os criminosos do Leste Europeu.

- Fiquei muito impressionado com o que vi sendo feito por hackers brasileiros.


Ele elogia também a forma como a PF compartilha suas informações, tanto internamente – entre diferentes áreas periciais e investigativas – quanto externamente, com outras instituições.

A interação das áreas investigativas no Brasil parece ser bastante eficiente, com policiais focando a investigação como um todo, desde a parte tecnológica, relativa à invasão de um sistema, até o caminho que o dinheiro segue para chegar às mãos dos criminosos.

Isso requer uma grande sintonia entre especialistas das áreas tecnológicas e da área financeira. Atualmente é possível desburocratizar a comunicação entre os dois órgãos.

Principalmente a partir de encontros como o ICCyber [conferência sobre crimes cibernéticos que ocorreu na semana passada em Brasília].


A informação foi confirmada pelo chefe do Serviço de Perícias em Informática, o perito criminal federal Marcos Vinícius Lima, do Instituto Nacional de Criminalística.


- Investigações que envolvem tecnologias precisam ser feitas de forma cada vez mais rápida e objetiva. Como muitas vezes envolvem práticas criminosas transnacionais, requerem uma comunicação dinâmica e desburocratizada com órgãos de outros países, e isso de fato tem ocorrido entre a PF e o FBI.

Você sabe como o Wi-Fi funciona?

Friday, 17 September 2010

Simulação What-If: um passo a frente na tomada de decisões

Ajuda na avaliação de Riscos e na decisão de implementação de controles

A tomada de decisão é, na maioria dos casos, um difícil processo de análise e escolha entre alternativas e cenários de ação que o decisor poderá adotar. Pensando nesse contexto, a Módulo desenvolveu uma nova funcionalidade para seu software de  Governança, Riscos e Compliance (GRC) – o Módulo Risk Manager 7 – que ajudará na avaliação de Riscos: o simulador What-If.

Recurso usado na fase de avaliação para simular o tratamento de controles não implementados, o simulador What-If permite analisar os resultados dessa etapa antes de uma efetiva tomada de decisão sobre tratar ou não os riscos.

“O What-If é muito importante na avaliação dos riscos dos controles não implementados”, diz o Gerente de Produto da Módulo, Rodrigo Mentz. Controles, nesse caso, referem-se a políticas, práticas, procedimentos, funções de software e dispositivos que reduzem ou eliminam vulnerabilidades, inibem a ação de fontes de ameaças, ou minimizam os impactos que comprometem a organização.

“Dispositivos de segurança física e atualização e monitoramento de software são alguns exemplos de controles que, se não forem implementados, trazem riscos à empresa”, explica Mentz.

O software permite selecionar alguns dos controles não implementados – e, por isso, têm um risco associado – e fazer uma simulação de riscos, para que se possa decidir se os controles serão tratados ou não.

De acordo com Mentz, o simulador é importante quando a organização precisa decidir entre inúmeras alternativas e não tem clareza sobre o que levaria ao melhor resultado. Após a simulação, a melhor alternativa geralmente será aquela que apresentar maior retorno com o menor risco. “Muitas vezes a tomada de decisão ocorre em ambientes incertos.

A simulação aponta as possibilidades futuras a partir das mudanças de variáveis presentes, criando um ambiente mais racional para auxiliar na tomada de decisão”, diz.


Com a utilização do simulador é possível visualizar cenários hipotéticos, exibidos através de gráficos e dados. 


Thursday, 16 September 2010

Dell Inspiron DUO netbook and tablet hybrid

Se abrir o netbook era um pré-requisito para poder usá-lo, saiba que essa necessidade está com os dias contados. Durante o IDF 2010 (Intel Developer Forum), nesta terça-feira, 14/09, a Dell apresentou um modelo de dispositivo que tem como principal característica a tela giratória.


A empresa não divulgou muitos informações técnicas sobre o aparelho, mas já se sabe que o Dell Inspiron Duo, como é inicialmente chamado, reúne tanto recursos de computadores portáteis como de tablets e possui um visor touchscreen de 10 polegadas.

Rumores indicam ainda que ele virá com processador Intel Atom N550, o Windows 7 Premium e conectividade com a tecnologia WiMax.


O aparelho ainda não tem data para chegar ao mercado.

Wednesday, 15 September 2010

Internet fixa ainda é dominante em São Paulo, Rio e Porto Alegre

Acesso móvel é uma realidade para 5% dos 750 moradores das cidades.Na base de entrevistados, 32% não se conectam à rede.

O acesso em banda larga pelo celular ou via modems 3G é uma realidade para 5% dos 750 moradores nas cidades de São Paulo, Rio de Janeiro e Porto Alegre, de acordo com informações da 5º edição do Monitor Acision de VAS Móvel (Mavam), divulgado nesta terça-feira (14).

Na base de entrevistados, 65% acessam a internet com serviços de banda larga fixa ou linha discada e 32% não se conectam à rede. Os principais motivos citados pelos participantes para não optar pela internet móvel são falta de necessidade (61%) e preços altos (42%).

O acesso em banda larga móvel superou o número de conexões fixas no primeiro trimestre do ano, segundo a consultoria Teleco, autora do Mavam. No segundo trimestre, o Brasil contava com 13,9 milhões de acessos em banda larga móvel, sendo 10,4 milhões via aparelhos móveis e 3,5 milhões por meio de terminais de dados. A cobertura da internet móvel até junho chegou a 65,2% da população e a 13,3% dos municípios, aponta a consultoria.

Perfil dos usuários


No grupo de internautas que optaram pela mobilidade, 2% acessam a rede via smartphones e 3% usando modems 3G ou celulares com modem. Deste grupo, 82% usam as redes móveis para uso pessoal e acessam com mais frequência os serviços de e-mail (62%), navegação (62%), sites de vídeo (37%) e redes sociais (37%).

Os problemas mais frequentes dos usuários de internet móvel entrevistados são velocidades baixas (36%) e dificuldade para manter a conexão (22%). A principal razão, segundo a pesquisa, é o congestionamento das redes e a concentração de acesso – dados de outros países indicam que 5% dos internautas móveis podem gerar 80% do tráfego. Para 25% dos internautas pesquisados as operadoras devem restringir o serviço a usuários que consomem muita banda, mas 40% afirmam que a divisão deve ser igual entre todos os usuários.

Nas três capitais que concentram 26% dos celulares ativos no país, os serviços adicionais mais usados pelos entrevistados entre abril e junho foram mensagens de texto (76%), música (57%), jogos (40%), mensagens instantâneas (10%), acesso a banco (7%), mensagens multimídia (5%) e e-mails (3%).

Vai fechar a conta do banco? Veja como fazer para evitar problemas

Pedir o encerramento da conta por escrito e guardar o comprovante da solicitação são medidas importantes para se proteger de cobranças indevidas no futuro

Muita gente acha que se zerar o saldo e deixar de movimentar a conta bancária, ela será automaticamente fechada. Mas não é bem assim: o consumidor precisa solicitar que a conta seja encerrada, se não o banco vai continuar cobrando tarifas.


O pior é que esse desconhecimento pode acarretar muitos problemas, pois, se não houver saldo para cobrir as despesas, o correntista vai ficar em débito com o banco e poderá, inclusive, ter seu nome incluído em cadastros de inadimplentes.


Assim, para evitar qualquer dor de cabeça, o melhor a fazer é solicitar formalmente o encerramento da conta. Para isso, o Idec recomenda que o pedido seja feito por escrito em duas vias: uma fica com o banco e a outra, protocolada, com o ex-correntista. O documento servirá de comprovante da solicitação para resguardar o consumidor de futuras cobranças indevidas.


De acordo com as normas do Banco Central (resolução 2747/2000), feita a solicitação, a instituição financeira deve entregar ao consumidor um "termo de encerramento" com todas as informações relacionadas à conta a ser fechada e com o compromisso expresso de encerrar a conta em até 30 dias.


É importante lembrar que a conta não será encerrada enquanto existir saldo devedor ou débitos de obrigações contratuais que o correntista mantenha com o banco, cujos pagamentos estejam vinculados à conta que se pretende encerrar.

Assim, se tiver alguma dívida com o banco, o consumidor deverá pagá-la primeiro. Além disso, deve suspender a realização de débitos automáticos e aguardar a compensação de cheques antes de fechar a conta.


A partir do pedido de encerramento, a instituição deve cessar a cobrança de tarifa de manutenção, podendo, no mês em que ocorrer a solicitação, cobrar tarifa proporcional ao tempo de utilização da conta.


Depois de concluído todo processo, o banco deve enviar aviso ao correntista, informando a data do efetivo encerramento da conta corrente.


Fecha a conta e passa a régua. Veja abaixo outras dicas importantes para encerrar a conta bancária:

  • A solicitação de encerramento pode ser feita em qualquer agência do banco de que o consumidor é cliente, não necessariamente na que a conta foi aberta.

 

  • Algumas instituições podem oferecer um formulário específico para o encerramento da conta. Nesse caso, solicite uma cópia. Mas, na dúvida, leve seu próprio documento com o pedido.

 

  • Além da carta, o consumidor deve levar as folhas de cheque e cartões relacionados àquela conta ao banco e solicitar que sejam destruídos (quebrados, rasgados) em sua presença.

 

  • Caso queira encerrar a conta mas manter o cartão de crédito vinculado à instituição financeira, o ex-correntista deve indicar essa intenção ao banco, que poderá aceitar ou não o pedido.

 

  • Caso tenha débito automático, é recomendável que o correntista vá, ao longo do mês, suspendendo os serviços assim que os pagamentos forem realizados.

 

  • Se não tiver tomado essa precaução antes de encerrar a conta, o consumidor precisa deixar saldo suficiente para cobrir o pagamento. O mesmo vale para cheque pré-datado.

Tuesday, 14 September 2010

Leilão da Banda H terá 165 lotes e contrapartidas significativas

A área técnica da Anatel seguiu à risca o espírito de que a venda da Banda H é uma "continuação" do Leilão do 3G, realizado no fim de 2007. A equipe da agência reguladora fixou grandes compromissos de abrangência para o futuro arrematante da última fatia do bloco de 1,9 GHz/2,1 GHz na proposta de edital que será deliberada pelo conselho diretor esta semana.

Essas contrapartidas, inclusive, são bastante semelhantes às impostas aos vencedores do leilão anterior. O que chama atenção é que, na disputa de 2007, só concorreram empresas que já atuavam no mercado de telefonia móvel brasileiro e, no novo leilão, espera-se a entrada de um "novato".

Por isso, a expectativa era de que os compromissos seriam suavizados nessa rodada de vendas, como estímulo ao quinto player. Mas não parece ser esta a ideia da Anatel.


Limites e exigências


O comprador da Banda H terá que atender 100% dos municípios com mais de 100 mil habitantes em até 60 meses contados da assinatura do Termo de Autorização. Também será exigido o atendimento de 15% dos municípios com menos de 30 mil habitantes situados na área de prestação da empresa.

Deverá ser dada prioridade aos municípios que ainda não possuem oferta de telefonia móvel, listados pela própria Anatel em um dos anexos do edital. Ambos os compromissos devem ser cumpridos de forma escalonada.


A Banda H será vendida em 13 lotes, após a disputa por 48 lotes com faixas de extensão na frequência de 1,8 GHz. Ao todo, o leilão colocará à venda 165 lotes, incluindo também blocos de extensão na própria Banda H (26 lotes) e em outras bandas da faixa de 1,9 GHz/2,1 GHz. Sobras na faixa de 800 MHz também serão apresentadas no leilão, assim como 30 lotes na faixa de 1,8 GHz para operação em TDD.

Há contrapartidas fixadas também para os compradores de faixas de extensão.


Limite


A Anatel manteve os limites para composição de blocos pelas operadoras de telefonia móvel. O teto total continua sendo de 85 MHz no novo edital, seguindo os limites para cada subfaixa conforme listado a seguir:

* 800 MHz - 12,5 MHz + 12,5 MHz
* 900 MHz - 2,5 MHz + 2,5 MHz
* 1,8 GHz - 25 MHz + 25 MHz
* 1,9 GHz e 2,1 GHz - 15 Mhz + 15 MHz
* Extensão TDD em 1,9 GHz - 5 MHz

Friday, 10 September 2010

O sigilo fiscal existe?

Dados os acontecimentos recentes envolvendo o vazamento de informações sigilosas de dados atinentes à declaração de imposto de renda pessoa física de familiares ou parentes próximos de candidatos políticos, a dúvida que surge é: a Secretaria da Receita Federal consegue manter o sigilo fiscal que o contribuinte espera e imaginava existir?


A Constituição Federal do Brasil é clara ao determinar no artigo 5º, incisos X e XII a inviolabilidade da imagem e da intimidade das pessoas bem como de seus dados.


A Declaração de ajuste anual de imposto de renda pessoa física é um documento sigiloso ao extremo, pois nele constam dados que na maioria das vezes nem os membros da própria família têm acesso, afinal, todos os bens e o patrimônio erigido ao longo dos anos constam na declaração e não é para qualquer pessoa que se mostrará esse tipo de informação.


Entretanto, agora, na nova moda de evento em que o Brasil é especialista com sua inventividade, o vazamento dessas informações se torna cada vez mais frequente.


O sistema da Receita Federal foi desenvolvido para não permitir falhas ou acesso fácil de informações sigilosas, todavia, não existe qualquer impedimento ou restrição de acesso para funcionários que trabalhem ou estejam diretamente ligados às declarações de imposto de renda.


Eis o cerne da questão, uma vez que ao acessar esses dados um funcionário pode indevidamente fornecer seu conteúdo para seu “contratante” que tem um elevado interesse em saber de informações que os cidadãos comuns não têm acesso.


No âmbito penal, uma série de responsabilizações é possível: a primeira delas por violação de sigilo funcional, em conformidade com o artigo 325 do Código Penal.

Mas, nada impede que existam outros crimes cominados, como corrupção passiva, artigo 317, ou, até mesmo, o crime de peculato, artigo 312, ambos do Código Penal.


Tudo dependerá da gravidade da informação que foi exposta indevidamente e do quantum que a pessoa infratora colaborou no exercício de sua função e, para os mais céticos que afirmam que no Brasil nada se resolve e que tudo sempre termina numa grande pizza, eis a novidade: as coisas mudaram com a chegada da informática, afinal, é possível saber quem acessou indevidamente o sistema, por quantas vezes e quais foram as informações acessadas.


De posse disso, cabe ao superior abrir um processo administrativo contra o funcionário, que responderá pelos crimes concernentes. Contudo, e a pessoa que teve seus dados violados o que pode fazer?

Por certo, processar a Secretaria da Receita Federal por dano moral e material, de acordo com o artigo 927 do Código Civil: a responsabilidade civil objetiva.


Resta saber se a dúvida e a incerteza que agora acometem o contribuinte serão sanadas com a indenização, ou se o prejuízo e a exposição não serão muito mais danosos do que a responsabilização dos envolvidos. A única conclusão certa é que o sigilo fiscal existe, mas...


Antonio Gonçalves é advogado, pós-graduado em Direito Tributário.

Thursday, 9 September 2010

Anatel deve usar todas as informações oficiais para investigar empresas, diz Idec

O Idec encaminhou algumas contribuições às consultas públicas realizadas pela Agência Nacional de Telecomunicações (Anatel) que tratam da revisão das regras de fiscalização e de sanções administrativas às empresas que cometerem infrações.

Entre as sugestões de fiscalização, o instituto de defesa do consumidor propõe que o sigilo só deve ser mantido quando houver justificativa para tal e que o órgão regulador deve se basear em todas as informações oficiais disponíveis a respeito das reclamações dos consumidores para priorizar as ações fiscalizadoras.


"Em regra, a agência deve dar publicidade às investigações, a fim de garantir a transparência de sua atuação. Além das queixas que recebe diretamente, a agência também deve levar em conta as do Sistema Nacional de Informações de Defesa do Consumidor (Sindec), que reúne dados de centenas de Procons do país, e de pesquisas para aferir a percepção dos usuários sobre a qualidade do serviço", argumentou o Idec.


Já no que tange as sanções administrativas, a Anatel defende é a celebração de termos de ajustamento de conduta (TAC) com as empresas infratoras.

Na opnião do Idec, essa medida deve ser adotada com muita cautela e ter previsto no regulamento multa diária em caso de descumprimento dos acordos e que o TAC só possa ser firmado em casos em que a empresa infratora não for reincidente.

Com relação à classificação das infrações, o órgão de defesa do consumidor pede que o descumprimento de qualquer meta de universalização e a violação em relação a qualidade dos serviços de telecomunicações sejam consideradas infrações de natureza grave, e não média, como propõe a Anatel. O órgão regulador propõe que
só seja considerada grave uma infração que atingir pelo menos 10% dos usuários de determinada empresa.

O Idec pondera, no entanto, que esse índice pode representar um número imenso de consumidores prejudicados em caso de empresas de grande porte, e sugere que seja aplicada a regra da proporcionalidade com uma alíquota progressiva inversa: quanto maior a empresa, menor a percentagem de usuários atingidos para que a infração seja classificada como grave.


O Idec diz também que é contra a proposta da Anatel de redução de até 70% da multa no caso da empresa cessar e reparar totalmente o dano ao serviço e ao usuário espontaneamente - ou seja, antes da intervenção da agência.

"Adotar tais medidas não passa da obrigação das operadoras e a redução da multa de maneira tão desproporcional pode desestimular o cumprimento das obrigações regulamentares", opinou. Além disso, o órgão propõe que não possam ser beneficiadas com redução de multa as empresas infratoras reincidentes.

Wednesday, 8 September 2010

XXI Encontro de Veículos Antigos – Veteran Car RJ

Durante o Feriado, estive mais uma vez prestigiando o Encontro de Veículos Antigos realizado pelo Veteran Car Clube RJ.

Vejam algumas fotos abaixo :

XXI encontro 017

XXI encontro 018

Meu pai chegou a ter um Mercedez Benz, e o meu sonho pessoal é um dia poder ter algum desses veículos.

Como sabem também sou fã de carros antigos.

XXI encontro 037

Na foto acima podemos ver duas raridades inglesas, Jaguar e MG

XXI encontro 033

XXI encontro 040

XXI encontro 012

XXI encontro 004

XXI encontro 030

Apesar do tempo deu para fotografar diversos carros

Friday, 3 September 2010

Os desafios de migrar para a nuvem privada

Gerenciar e identificar processos operacionais ainda são uma barreira para muitos projetos de cloud computing.

Quando o mercado começou a falar em cloud computing (computação em nuvem), a maior parte das atenções do setor estava concentrada no conceito de nuvem pública. Uma situação estimulada pela divulgação do modelo por parte dos grandes fornecedores, como a Google e a Amazon. Hoje, no entanto, a prioridade dos departamentos de TI que estudam a adoção de cloud é investir na arquitetura de nuvem privada, principalmente, por conta de questões relacionadas à segurança.

Em seu blog, Tom Bittman, vice-presidente da consultoria Gartner, afirma que, de acordo com um levantamento realizado com executivos de TI, as questões de segurança e de privacidade são as principais barreiras para a adoção de computação em nuvem. Ainda segundo outro estudo conduzido por ele, 75% dos profissionais que planejam adotar cloud computing, até 2012, dão prioridade para a nuvem privada.

Bittman deixa claro, no entanto, que as nuvens privadas também têm sua dose de desafios e que eles não estão restritos apenas às questões de segurança. A dificuldade de gerenciar e de identificar processos operacionais ainda é uma barreira para muitos projetos, sem contar com os investimentos e a preparação necessários para migrar os ambientes tradicionais de TI para cloud computing.

De fato, trocar um data center convencional – mesmo aquele com servidores virtualizados – para uma arquitetura de nuvem privada não constitui uma tarefa fácil. Para piorar a situação, ainda não existem no mercado fornecedores de soluções completas para esse tipo de ambiente e a própria indústria diverge sobre os conceitos básicos de cloud computing.

Virtualização é apenas um dos itens


Na perspectiva de muitos gestores de TI, a nuvem equivale a uma solução de virtualização. Normalmente, aquilo que descrevem como um projeto de cloud computing nada mais é do que uma estrutura virtual, ou seja, com os equipamentos e sistemas compartilhando recursos sob demanda.


“Virtualização e nuvem, no entanto, não são a mesma coisa”, explica o vice-presidente e analista sênior da consultoria Ideas International, Tony Iams. Para ser considerada cloud, a arquitetura precisa ter a camada de administração e de automação virtualizada. Isso significa oferecer uma variedade de recursos – como processamento, armazenamento e rede – como serviço.

Na nuvem, Iams destaca que um único comando ou requisição dispara uma série de ações “e a sequência em que elas ocorrem é fácil de especificar e de coordenar”, detalha.

Comparação com data centers tradicionais


Em um centro de processamento de dados convencional, a cada vez que um novo servidor é implementado, um profissional precisa fazer todas as configurações necessárias e integrar o equipamento à infraestrutura já existente. No caso de nuvens privadas, esse tipo de intervenção humana é mínima, de acordo com o diretor de cloud computing da Verizon, Jeff Deacon.

“Nesse ambiente, é possível fazer as configurações por um console único”, afirma Deacon. “Dessa forma, a equipe de TI se livra da tarefa de se 'logar' em diferentes terminais para ajustar as configurações de segurança, de rede e de funções do sistema”, detalha.

Outra diferença entre cloud privada e data centers tradicionais envolve os processos de TI. Para tirar vantagem da nuvem, muitas vezes, as empresas precisam readequar a arquitetura de dados e revisar alguns processos. Um exemplo clássico é o das regras para buscar investimentos para adquirir mais capacidade de storage, rede ou servidores.

"De forma geral, os departamentos de TI têm de cumprir uma série de requisitos", cita o presidente da empresa de pesquisas New Riber Marketing Research, Bill Claybrook. Ele considera que esse tipo de burocracia não combina com o modelo de cloud, “no qual a decisão de compras não pode demorar semanas, mas deve ser coisa de minutos”, informa.

As empresas precisam também rever todo o legado de aplicações para tirar vantagem da cloud privada. Isso porque, as organizações têm muitos sistemas rodando em mainframes e plataformas Unix, enquanto que, no ambiente da nuvem, a maior parte das soluções roda em x86.