Wednesday, 28 December 2011

Responsabilidade civil na Internet

Tramita na Câmara dos Deputados o Projeto de Lei 2.126/2011 - o Marco Civil da Internet - que tem como objetivo regular o uso da web no Brasil. Desde sua proposição, o projeto vem enfrentando dificuldades para ser aprovado. A falta de consenso não é, contudo, privilégio brasileiro.


Que o diga a atual celeuma americana, onde recentes projetos de lei (conhecidos como Protect IP e SOPA) trazem como temática a coibição da reprodução de conteúdo não licenciado na rede. A discussão principal passa pelo nível de proteção que se conferirá aos direitos autorais na Internet.


Ali o embate traz como protagonistas de um lado, e lutando por instrumentos mais rígidos de proteção, as nonagenárias indústrias do cinema e entretenimento, e de outro, as ainda adolescentes empresas de Internet. Estas, que contam com a liberdade – de reprodução, especialmente - como elemento importante de seu plano de negócios, advogam a flexibilização de direitos proprietários. Como se vê, lá, mais do que cá, os interesses econômicos ditam o rumo da discussão.


E se nos EUA, onde o Digital Millennium Copyright Act (DMCA) regula a matéria há mais de uma década, discute-se novo marco legal, há quem diga que nosso legislativo pecou pela demora. Por outro lado, o consenso é que, graças à atuação do judiciário, a ausência de lei não nos relegou ao limbo da insegurança jurídica.


A aprovação do Marco Civil terá reflexos em diversas áreas do direito, tais como:

(i) o Direito Autoral (e.g. disponibilização de músicas, vídeos e textos);

(ii) Propriedade Industrial (e.g. venda de produtos falsificados);

(iii) Direitos de Imagem (e.g. publicação de material de conteúdo pessoal);

(iv) Proteção da Privacidade;

(v) Liberdade de Expressão (e sua contrapartida, e.g. material de conteúdo ofensivo) e

(vi) questões tuteladas também pelo direito penal (e.g. hacking, malware, conteúdo pedófilo).


Em contexto no qual a publicação de conteúdo ilícito tem potencial lesivo, a questão de alocação da responsabilidade aquiliana entre quem disponibiliza os recursos de rede - provedores - e quem destes faz uso, constitui, talvez, o principal tema de discussão. Foi a este respeito que, em 23 de agosto de 2011, decidiu a Terceira Turma do STJ ao julgar o Recurso Especial no 1.186.616.


A decisão, que por sua extensão e amplitude, tende a orientar novos julgados a respeito do tema, concluiu que “os provedores de conteúdo:

(i) não respondem objetivamente pela inserção no site, por terceiros, de informações ilegais;

(ii) não podem ser obrigados a exercer um controle prévio de conteúdo das informações postadas no site por seus usuários;

(iii) devem, assim que tiverem conhecimento inequívoco da existência de dados ilegais no site, removê-los imediatamente, sob pena de responderem pelos danos respectivos;

(iv) devem manter um sistema minimamente eficaz de identificação de seus usuários, cuja efetividade será avaliada caso a caso.”.
Muito embora não seja pioneira, a decisão teve o mérito de sedimentar, de forma muito bem fundamentada, o que já era consenso entre especialistas. Contudo, em relação ao item (iii), que diz respeito à possibilidade de responsabilização dos provedores por conteúdo de terceiros, a polêmica persiste.

A posição do STJ carrega consigo notável afinidade com o sistema estadunidense do Notice and Takedown. Neste, o provedor não é, a priori, responsável pelo conteúdo ilícito. Passará a sê-lo, ou melhor, passará a ser passível de responsabilização, na medida em que, notificado de sua existência, optar por não retirá-lo do ar.


A proposta de Marco Civil (artigos 14 a 16) aloca as responsabilidades de modo diferente. Nesta, a responsabilização do provedor somente se efetiva caso este se recuse a cumprir ordem judicial que especificamente determine o takedown.


Cada uma das abordagens traz em si vantagens e desvantagens. Se por um lado o Notice and Takedown tira proveito dos benefícios da autoregulação, por outro - e a experiência americana comprova esta hipótese - dá margem ao exercício abusivo do direito de notificar.


Isto porque, no Notice, ao se punir a opção de manter o conteúdo potencialmente lesivo com eventual responsabilização, cria-se para o provedor o incentivo de realizar o takedown independente da credibilidade da notificação. Entre correr o risco de prever mal os rumos de eventual decisão judicial na qual será coresponsável, e realizar o takedown preventivo, opta, o provedor, invariavelmente, pela segunda via.

Nesta dicotomia entre o direito de postar - e manter postado - e o dever de retirada, vislumbra-se solução de compromisso. A partir da notificação, abusiva ou não, o provedor seria obrigado, sob pena de incidir a coresponsabilidade, a realizar o imediato takedown preventivo.  Contudo, referido takedown teria validade por prazo definido em lei como razoável para a obtenção de medida acauteladora (e.g. 72 a 96 horas).


Passado o prazo sem que o notificante tenha obtido ordem judicial confirmando a adequação do takedown, a retomada do conteúdo pelo provedor não importaria em qualquer tipo de responsabilidade.
Os eventos das próximas semanas descortinarão as composições que levarão à redação final da proposta de Marco Civil.  É de se ver para qual direção a nova lei nos apontará.

Gustavo Artese é master of Laws (LL.M.) pela Universidade de Chicago e advogado responsável pelas práticas de Propriedade Intelectual e TIC do escritório VPBG Advogados.

Sunday, 25 December 2011

Anonymous rouba dados de clientes de instituto de segurança.

O grupo de hackers Anonymous afirmou neste domingo ter roubado uma lista de e-mails e informações de cartões de crédito de clientes do instituto privado de segurança americano Stratfor, e prometeu que este foi apenas o primeiro de uma longa lista de alvos de Natal do grupo.

Os hackers se vangloriaram de terem tido acesso a uma lista de clientes confidenciais da Stratfor com mais de 4.000 números de cartões de crédito, senhas e endereços, inclusive de funcionários de agências governamentais, como o Exército e a Força Aérea dos EUA, e empresas privadas, como a Apple e a Microsoft. Um hacker do grupo alegou que o objetivo da ação é roubar um milhão de dólares e distribuí-lo em doações de Natal.

O anúncio das informações vazadas começou quando uma conta no Twitter ligada ao Anonymous publicou um link para uma suposta lista confidencial de clientes da Stratfor. As imagens postadas mostram recibos de vítimas que confirmaram à agência de notícias AP a ocorrência de transações não autorizadas em seus cartões de crédito ligados às suas contas.

"Não tanto quanto vocês poderiam esperar? Não se preocupem amigos piratas e Robin Hoods. Esses são apenas as vítimas que começam com a letra 'a'", informou uma mensagem publicada na internet e que encorajava os leitores a realizar o download de um arquivo com as informações do ataque hacker.

O grupo disse que foi capaz de ter acesso às informações dos cartões de crédito em parte porque a Stratfor não teria tido a preocupação de encriptá-los — uma falha fácil de ser evitada e que, se confirmada, representaria um grande vexame para qualquer empresa de segurança relacionada à Stratfor.

De acordo com sua página no YouTube, a empresa de segurança privada Stratfor oferece análises políticas, econômicas e militares para ajudar seus clientes a reduzir riscos. A empresa cobra seus clientes por relatórios e análises que são enviados pela internet, e-mail e por vídeos.

Um e-mail assinado pelo diretor-executivo da Stratfor, George Friedman, informou que a companhia “está trabalhando próximo à autoridades da justiça para identificar quem está por trás do vazamento". A mensagem ainda afirma que "a relação da companhia com seus clientes e, em particular, a confiabilidade de seus assinantes são muito importantes para a empresa".

O grupo Anonymous ficou famoso por ter clamado a autoria de ataques à companhias como Visa, MasterCard e PayPal, assim como empresas da indústria musical e da Igreja da Cientologia.

© 1996 - 2011. Todos direitos reservados a Infoglobo Comunicação e Participações S.A. Este material não pode ser publicado, transmitido por broadcast, reescrito ou redistribuído sem autorização.

Mensagem especial de Natal

A todos os meus seguidores, seguidoras, leitores, leitoras, a vocês que conseguiram e mantem o meu Blog,meu pequeno presente de Natal a vocês.

FELIZ NATAL
Pra vocês, que fizeram da Estrela D`alva
Seus caminhos:
Deram comida aos passarinhos
E repartiram com o homem seu pão!


FELIZ NATAL
Pra vocês, que tiveram um gesto amigo:
Um papo, um alento e deram abrigo
E estenderam suas mãos!


FELIZ NATAL
Pra vocês, que fizeram da dor a esperança;
Que fizeram sorrir uma criança
E que amaram de coração!


FELIZ NATAL
Pra vocês, que viveram a pobreza a fundo
Nas manjedouras do mundo
E não deixaram o tempo ir em vão!


FELIZ NATAL
Pra vocês, que são amigos, e pra vocês,
que ao inimigo presentearam com
Seu perdão!


FELIZ NATAL
Pra vocês, Amigos que sentem!
Pra vocês, Amigos que são Gente!

Um Feliz Natal e um Próspero Ano Novo, Feliz 2012, são os mais sinceros votos do seu amigo, do seu companheiro e camarada.

Um Feliz Natal a todos vocês que de qualquer forma, ajudam a manter o nosso Blog no ar.

Office Web Apps: as aplicações do Office online, e de graça!

Apple lidera o acesso à internet móvel no Brasil

Segundo um estudo feito pela comScore divulgado hoje, a Apple domina o tráfego da internet por meio de dispositivos móveis no Brasil. Cerca de 60% de todo tráfego da internet móvel (acessada a partir de smartphones e tablets) vem de dispositivos com o sistema iOS embarcado (iPad, iPhone e iPod Touch). Além do Brasil, o estudo foi feito em nove países da América do Sul e América Central.

Aparelhos com sistema operacional Android possuem 19,6% do tráfego móvel no Brasil. O sistema Symbian, da Nokia, tem 5,1%. Smartphones BlackBerry e tablets Playbook, com sistema operacional desenvolvido pela RIM somam 0,7%. Outros sistemas operacionais têm 14,1% do tráfego.

Outros países pesquisados, como Colômbia e México, têm cenário parecido com o brasileiro (domínio da Apple e Android em segundo). Somente na Argentina o Android lidera. Naquele país, o Android tem 33,1% do tráfego móvel e a Apple possui 27,5%.

O estudo da comScore também mostra a divisão de tráfego entre smartphones e tablets. No Brasil, tablets já somam aproximadamente 40% do tráfego da internet móvel, contra 56% dos smartphones.

A comScore também mostra que o tráfego da internet móvel no Brasil representa somente 1,3% de todo o tráfego da rede, ainda dominado por acessos a partir de terminais fixos (computadores, notebooks etc.).

Mais detalhes do estudo podem ser vistos neste link (em inglês).

Thursday, 22 December 2011

Pesquisa demonstra falhas no gerenciamento de acesso dos usuários

A HP divulgou seu novo estudo mundial que trata sobre as crescentes ameaças a dados confidenciais e sensíveis de usuários. Estas ameaças acontecem pela falta de controle e supervisão dos próprios usuários chamados “privilegiados”, incluindo os administradores de bancos de dados, engenheiros de rede e especialistas de segurança de TI.


O estudo global concentrou-se em mais de 5 mil operações de TI e ouviu profissionais de segurança em países como Austrália, Brasil, França, Alemanha, Hong Kong, Índia, Itália, Japão, Coreia, Cingapura, Espanha, Reino Unido e Estados Unidos. Os principais resultados do estudo

“The Insecurity of Privileged Users” (que pode ser traduzido como “A insegurança dos usuários privilegiados”), conduzido pelo Ponemon Institute, revelaram que:


- 52% dos participantes indicaram que receberam, no mínimo, acesso a informações confidenciais ou restritas que vão além dos requisitos da sua posição;


- Mais de 60% informaram que usuários privilegiados acessam dados sensíveis e confidenciais apenas por curiosidade, e não em função do cargo que ocupam;


- Dados gerais sobre os clientes e informações de negócio estão em alto risco. As aplicações mais ameaçadas são as que envolvem mobilidade, mídias sociais e programas específicos de áreas das empresas.


Muitos dos participantes alegaram que têm políticas bem definidas para indivíduos com direitos de acesso privilegiados a sistemas de TI. Entretanto, quase 40% não tinham certeza sobre a visibilidade de sua empresa como um todo no que diz respeito aos direitos e acessos específicos, ou se aqueles com direitos de acesso privilegiado atendiam a políticas de conformidade.


As organizações tentam manter o controle sobre o problema de diferentes maneiras. 27% disseram que as suas organizações utilizam controles de identidade e acesso baseados em tecnologia para detectar o compartilhamento de direitos de acesso administrativos do sistema ou direitos de acesso em nível raiz por usuários privilegiados, e 24% disseram combinar tecnologia com processos. Entretanto, 15% admitiram que o acesso não é realmente controlado e 11% disseram que foram incapazes de detectar compartilhamento de direitos de acesso.


“Este estudo aponta riscos que as organizações não veem com a mesma tenacidade que correções críticas, defesa de perímetro e outros problemas de segurança e, ainda assim representam um ponto de acesso importante a informações sensíveis”, disse Tom Reilly, vice-presidente e general Manager de Enterprise Security Products da HP.

“Os resultados claramente enfatizam a necessidade de um melhor gerenciamento de políticas de acesso, soluções de inteligência com segurança avançada, assim como contexto de identidade para usuários privilegiados. Desta forma, é possível melhorar substancialmente a monitoração da segurança”, conclui.

A pesquisa também apontou que:


- As principais barreiras para a aplicação de direitos de acesso aos usuários privilegiados são a incapacidade de manter o ritmo das requisições de mudança, os processos de aprovação inconsistentes, altos custos de monitoração e a dificuldade de validar mudanças de acesso;


- As áreas para melhoria incluem a monitoração de acesso de usuários privilegiados ao entrar em atividade administrativa no nível da raiz, a identificação de violações de políticas e a aplicação de políticas em toda a organização;


- O potencial para o “abuso” de acesso privilegiado varia de país para país. Com base nas respostas, França, Hong Kong e Itália têm o maior potencial, enquanto que Alemanha, Japão e Cingapura, o menor;


- Cerca de 80% dos participantes responderam que a implantação de uma solução de gerenciamento de informações de segurança e eventos (SIEM) foi fundamental para a governança, o gerenciamento e o controle de direitos de acesso de usuários privilegiados.


“A intenção do estudo é oferecer um melhor entendimento do estado da governança e acesso aos dados em organizações globais e a probabilidade de que usuários privilegiados abusem ou utilizem erradamente os recursos de TI”, disse Dr. Larry Ponemon, presidente e fundador do Ponemon Institute.

“Os resultados demonstram as principais áreas de preocupação, como tecnologias, identidades e gerenciamento de acesso, além de inovações no campo de inteligência de rede como os três principais fatores de sucesso para governança, gerenciamento e o controle de acesso de usuários privilegiados em toda a empresa”.

Thursday, 15 December 2011

McAfee faz recomendações para proteger novos dispositivos conectados

Do mais novo tablet a smartphones e laptops, dispositivos eletrônicos estão no topo da lista de desejos de muitos consumidores para este Natal.

Ansiosos para utilizar os novos equipamentos, muitos presenteados carregam dados pessoais e fotos logo que os recebem, sem lembrar que, quando os novos aparelhos estão desprotegidos, são vulneráveis a infecções por malwares ou golpes de engenharia social que podem roubar informações pessoais.

Os cibercriminosos ampliaram seus ataques, com ameaças voltadas a diversos dispositivos e plataformas. Embora os malwares direcionados a Mac e dispositivos móveis ainda não sejam amplamente difundidos, estes malwares têm aumentado e as ameaças para PCs estão crescido significativamente.

“Para manter qualquer informação pessoal em segurança, é importante que os consumidores protejam seus dispositivos no momento em que começam a configurá-los”, afirma Gary Davis, diretor de Marketing Global de Produtos de Consumo da McAfee.

Para manter os consumidores manterem suas informações pessoais seguras, a McAfee ressalta algumas precauções simples:

• Proteja seus dados.
Recente pesquisa global revelou que usuários domésticos de Internet avaliam que seus ativos digitais, como fotos, contatos e entretenimento, têm valor aproximado de 37 mil dólares. A América do Norte teve a maior estimativa, com 55 mil dólares.

Considere adquirir um produto ou serviço de segurança que ofereça recursos de backup e restauração de dados, além de proteção avançada que permita localizar e bloquear o dispositivo e apagar seus dados remotamente em caso de perda ou roubo. Uma pesquisa da Good Housekeeping, de agosto de 2011, revelou que 30% das pessoas não fazem backup de seus arquivos e que, a cada três segundos, um disco rígido falha.

• Se você tem um equipamento da Apple, incluindo um iPad ou um iPhone, transfira as práticas recomendadas do PC para o produto.
A popularidade dos computadores e dispositivos da Apple levou a um aumento das ameaças direcionadas ao Mac OS X. De acordo com o McAfee Labs, no final de 2010, foram registradas cinco mil ameaças voltadas para a plataforma Mac, e esse número tem aumento 10% ao mês. Para se proteger, instale um software de segurança desenvolvido especificamente para a plataforma.

O serviço iCloud da Apple dispõe de diversas ferramentas para sincronizar, fazer backup e proteger seus dados. Utitlize as configurações de segurança originais do seu dispositivo para solicitar uma senha de acesso.

• Se você adquiriu um novo computador ou netbook, certifique-se de que foi instalado um software de segurança abrangente – apenas um software antivírus não é suficiente. Faça o backup regularmente.


Diariamente, são identificados 8,9 mil novos sites mal-intencionados (fonte: relatório de ameaças do segundo trimestre de 2011 da McAfee) e, em 2010, os malwares custaram 2,3 bilhões de dólares aos consumidores (fonte: Consumer Reports – USA organization). O software de segurança deve incluir, no mínimo, antivírus em tempo real, firewall bidirecional, antispyware, antiphishing e recursos de pesquisa segura. Níveis adicionais de proteção abrangem antispam, controle para os pais, proteção de rede sem fio e proteção antirroubo que criptografa documentos financeiros confidenciais.

• Softwares gratuitos podem deixá-lo desprotegido.
Softwares de segurança gratuitos proporcionam proteção básica. Uma pesquisa do USA Today, em setembro de 2010, com 16 empresas de antivírus, mostra que soluções de segurança gratuitas geralmente não contam com recursos importantes, como firewall, verificações da qualidade dos sites e atualizações automáticas.

Para garantir proteção contra ataques emergentes, procure softwares que forneçam proteção em tempo real com dados atualizados na nuvem continuamente. Verifique se o produto instalado no seu dispositivo é uma versão de teste. Caso seja, é necessário adquirir uma assinatura para ter proteção constante contra ameaças recém-descobertas.

• Pesquise e compre de forma segura.
Certifique-se de usar uma solução de segurança de sites que informe quais domínios são seguros e quais são arriscados. O software McAfee® SiteAdvisor® está incluso em todas as suítes de segurança para consumidores da McAfee. Ao fazer compras on-line, procure o selo de confiança McAfee SECURE™, que indica que o site passou pelo teste diário de mais 10.000 vulnerabilidades conhecidas. Além disso, leia atentamente as políticas de segurança e de privacidade da loja antes de realizar a compra.

• Cuidado com scarewares ou softwares de antivírus falsos.
Os scarewares fazem os usuários acreditar que seus computadores estão infectados para induzi-los a “comprar” um software de antivírus falso e informar seus dados pessoais e financeiros, geralmente por meio de pop-ups. O número de scarewares cresceu em mais de 600% entre 2008 e 2010 e estima-se que atinjam um milhão de usuários da Web por dia (fonte: relatório de 2010 da McAfee).

Em 2011, pela primeira vez, antivírus falsos para Mac se tornaram uma ferramenta para os cibercriminosos (fonte: relatório de ameaças do segundo trimestre de 2011 da McAfee). Não compre softwares antivírus por anúncios em pop-ups. Adquira a solução de segurança de um fornecedor confiável.

• Atente às atividades on-line de seus filhos.
Mantenha o computador em uma área comum da casa e converse sobre quais são as informações apropriadas para o compartilhamento on-line.

Lembre-se de que, ao navegar na Internet, seus filhos podem não ser prudentes e clicar em links e sites desconhecidos, aumentando o risco de ameaças. Para evitar o acesso a conteúdo inapropriado, use uma ferramenta de filtragem de conteúdo da Web que limite o acesso on-line e o conteúdo que pode ser visualizado e sempre acompanhe de perto as atividades deles.

Para obter mais informações sobre como proteger seus filhos, visite o Centro de Informações de Segurança para a Família da McAfee e leia o plano de segurança na Internet em 10 passos da McAfee para sua família (em português).

• Se seu filho tem um dispositivo de jogos ou entretenimento, lembre-se de que os equipamentos se conectam à Internet e são vulneráveis às mesmas ameaças que os PCs.
Faça cópias confiáveis de jogos para proteger seu investimento.

Aproveite os controles integrados para os pais que podem ajudar a proteger as crianças de jogos violentos ou estabelecer quando o dispositivo pode ser usado. Alguns jogos permitem que as crianças joguem com estranhos na Internet, por isso considere utilizar ferramentas de monitoramento das atividades. Além disso, conecte o equipamento apenas a uma rede Wi-Fi segura e não armazene informações pessoais.

• Utilize tecnologias que protejam suas informações também em dispositivos de armazenamento removível.
Considere o uso de uma unidade USB com recurso de criptografia segura para gravar suas informações, a fim de que não possam ser lidas caso o equipamento seja roubado ou perdido. Compre um software de segurança para proteger seu disco rígido portátil e crie uma senha de acesso.

• Ameaças direcionadas a smartphones e tablets têm crescido.
Os malwares voltados para dispositivos móveis estão em ascensão e a plataforma Android é o principal alvo. De acordo com a McAfee, ataques voltados para essa plataforma aumentaram 37% conforme apontado no relatório do terceiro trimestre de 2011 da McAfee.

Aplicativos mal-intencionados são ameaças crescentes, portanto atente à instalação de produtos desenvolvidos por terceiros e faça downloads apenas de lojas confiáveis. Leia os comentários de outros usuários e certifique-se de que as permissões de acesso do aplicativo fazem sentido.

Proteja-se também contra a perda de dados e faça backup dos seus dispositivos móveis regularmente.

Donos de tablets preferem Wi-Fi ao invés de 3G

Preços dos planos de dados para conexões 3G são um problema.

A divisão do NPD Group, a porcentagem de donos de tablets que utilizam conexões Wi-Fi para acessar a internet nos EUA apresentou um bom crescimento em 2011.


No mês de abril, 60% dos donos de tables afirmaram que utilizam apenas Wi-Fi para acessar a internet e apenas 5% planejavam investir em planos de acesso 3G nos seis meses seguintes.

43713-01pesquisa


Em outubro, o número de usuários de Wi-Fi subiu para 65%. Já o número de usuários que utilizam Wi-Fi + 3G, apenas 3G ou não acessam a internet com seus tablets apresentou queda:

 

Segundo Eddie Hold, vice-presidente da Connected Intelligence, o alto custo dos planos de dados para conexões 3G é certamente um problema, mas muitos usuários também estão descobrindo que as conexões Wi-Fi estão disponíveis em mais lugares.


Um estudo da Informa Telecoms and Media mostrou que a quantidade de hotsposts Wi-Fi públicos deve crescer até 350% nos próximos quatro anos, totalizando quase seis milhões de hotspots.

Para Nokia Siemens, TD-LTE já chega com custos equivalentes aos de redes 3G

A chegada da tecnologia TD-LTE ao Brasil por meio do serviço lançado pela Sky em Brasília é um marco mundial. A Nokia Siemens Networks, empresa fornecedora que está viabilizando a tecnologia para a Sky e que recentemente passou por um reposicionamento estratégico, focando sua atuação no mercado de mobilidade, acredita que o Brasil, ao lado de Índia e China, pode ser um mercado determinante para essa tecnologia, por conta da distribuição do espectro que foi adotada pelo País.

Eduardo Araújo, diretor da Nokia Siemens para a América Latina e que esteve no Brasil para o lançamento da operação da Sky, destaca que apesar da escala ainda pequena no mundo (há apenas outras duas operações comerciais em TD-LTE no Oriente Médio e cerca de 15 testes no mundo), essa é a tecnologia 4G que deve prevalecer na China e terá forte presença na Índia.

"A escala está garantida", diz ele, lembrando que com a otimização da eletrônica, os custos dos equipamentos TD-LTE não estão muito diferentes dos equipamentos 3G.

Segundo Wilson Cardoso, CTO da Nokia Siemens no Brasil, o segredo do equipamento é que ele é basicamente o mesmo, seja para 3G, LTE. ou TD-LTE. "As mudanças são feitas por software", explica, lembrando que mesmo as CPEs (Costumer Premise Equipment, o terminal do usuário) são compartilhadas, já que elas operam em um range de frequências que começam em 700 MHz e vão até 2,7 GHz.

A Nokia Siemens diz que a tecnologia trazida para o Brasil é rigorosamente a mesma que será usada na China. Os custos, lembra o CTO, são os mesmos de uma rede 3G em relação às estações radiobase (ERBs). Já o modem equivale a um modem 3G com Wi-Fi.

Nos testes da Sky, havia a possibilidade de ter sido introduzida na oferta inclusive dongles (mini-modems) para recepção do sinal banda larga em notebooks, mas a Sky optou por não pedir a homologação deste equipamento para evitar resistências da Anatel, que poderia interpretar o movimento como o desejo de ter uma rede móvel.

Mas a alteração para permitir o hand-off de célula (e assim a mobilidade plena), quando necessária, é feita com uma simples atualização de software.

Futuro

Quando anunciou seu reposicionamento estratégico e a saída de alguns mercados, sobretudo na área de acesso fixo, a Nokia Siemens deixou no ar o futuro da evolução das plataformas de WiMAX dentro do portfólio da empresa. O WiMAX, assim como o TD-LTE, também opera no espectro não-pareado destinado a tecnologias TDD.

Segundo Eduardo Araújo, a empresa pretende manter a tecnologia em seu portfólio para atender os contratos atuais, sobretudo na faixa de 3,5 GHz, mas indica que a decisão de descontinuar o WiMAX dependerá da própria evolução do mercado. No entanto, a Nokia Siemens não esconde que a sua prioridade são as tecnologias LTE e TD-LTE.

Monday, 12 December 2011

Cartilha ajuda você a usar a internet de forma segura

Nós, internautas, utilizamos a internet para efetuar pagamentos, fazer compras, falar com os amigos, ler notícias e diversas outras atividades que a web nos proporciona.

Mas, também sabemos que a segurança nesse mundo é assunto sério. Por esse motivo, a OAB (Ordem dos Advogados do Brasil) e a Universidade Mackenzie, com o apoio do Olhar Digital, lançaram a cartilha "Recomendações e boas práticas para o uso seguro da internet para toda a família", documento que ajuda a usar a web de forma segura.


Com 11 tópicos, entre eles, "liberdade de expressão", "crimes de preconceito", "cyberbullying", "responsabilidade civil" e "pornografia infantil", a cartilha chama atenção para praticas e até crimes praticados na web.


A cartilha, que foi publicada durante o 2º Congresso de Crimes Eletrônicos e Formas de Proteção, que ocorreu nos dias 27 e 28 de setembro deste ano, ensina, de forma criativa e fácil, como usar os meios eletrônicos de forma segura, priorizando o uso criterioso e cuidadoso.


"Como a internet ainda é, em muitos aspectos, uma novidade, não há normas e leis específicas para coibir os crimes praticados por meio dos computador. São fraudes financeiras, envio de vírus, roubo de senha, crimes contra a honra, calúnia, injúria, difamação, cyberbullying e pedofilia", diz Luiz Flávio Borges D’Uso, presidente da OAB SP, segundo o site da Ordem.


Para fazer o download, na integra, da cartilha "Recomendações e boas práticas para o uso seguro da internet para toda a família", clique aqui. Boa aprendizagem!

Sunday, 11 December 2011

Big Brother empresarial monitora e-mail pessoal

Rio - Navegar pelas redes sociais e acessar o e-mail pessoal no computador do trabalho podem ser atividades arriscadas para quem deseja privacidade. “O risco de os dados serem monitorados é real”, alerta o especialista em Segurança da Informação Wanderley Abreu Júnior, 32. Há 16 anos, ainda na adolescência, o então hacker invadiu o sistema da Nasa, a agência espacial do governo dos Estados Unidos. Acabou convidado para estagiar na agência.
Navegar pelas redes sociais e acessar o e-mail pessoal no computador do trabalho podem ser atividades arriscadas para quem deseja privacidade. “O risco de os dados serem monitorados é real”, alerta o especialista em Segurança da Informação Wanderley Abreu Júnior, 32. Há 16 anos, ainda na adolescência, o então hacker invadiu o sistema da Nasa, a agência espacial do governo dos Estados Unidos. Acabou convidado para estagiar na agência.


A empresa dele, a Storm Security, já foi contratada para atuar como detetive virtual. “A pessoa desconfia e contrata um serviço de segurança para monitorar o funcionário, como um detetive virtual. A primeira coisa que a pessoa tem que lembrar é que o computador da firma não é dela”, diz.


Segundo ele, quem gerencia o equipamento tem o direito de fazer qualquer coisa, dentro do limite da lei, naquele equipamento. Inclusive, monitorar o acesso.



Wanderley destaca que, geralmente, as grandes empresas têm acordo de confidencialidade e política de uso de rede. Esse tipo de regra pode bloquear acessos a determinados tipos de sites ou até mesmo permitir que o administrador observe todos os passos do empregado na Internet. “Algumas empresas já me pediram para instalar mecanismos para acompanhar conversas no Facebook, MSN e Gtalk, por exemplo”, contou o especialista.


O advogado do Trabalho José Ribamar Garcia explicou que o uso indevido da Internet em computadores de empresas já gerou demissões, inclusive, por justa causa. “Os empregadores usam como base o Artigo 482 da CLT, que trata o desligamento do funcionário por justa causa. Cabe a interpretação. É comum o patrão advertir a pessoa por duas vezes e, na terceira, demitir”.


Segurança para empresa ou violação de correspondência?


O monitoramento de e-mails pessoais é um tema polêmico na Justiça, já que ainda não foi formulada jurisprudência sobre o tema. A principal preocupação é quando o e-mail pessoal é usado para repassar informações sigilosas da empresa: “Esse é um problema comum, e as empresas têm se atentado para essa questão”, disse Wanderley. Ele completa que o objetivo é assegurar que as informações sigilosas não sejam usadas indevidamente.



O tema é, porém, polêmico. O Tribunal Regional do Trabalho de São Paulo acatou, por exemplo, recurso de um funcionário demitido por justa causa após usar e-mail pessoal durante horário de trabalho. A decisão foi baseada na Constituição Federal, Artigo 5º, Inciso VIII e sob o entendimento que e-mail caracteriza-se como correspondência pessoal. O fato de ter sido enviado por computador da empresa não lhe retiraria essa qualidade, mesmo que o objetivo da empresa seja a fiscalização.

Cuidados também na residência

A utilização do computador pessoal também deve ser cercada de cuidados. O especialista em Segurança da Informação, Wanderley Abreu Júnior, explica que o micro deve estar vacinado contra vírus: “Existem bons programas gratuitos, como Avast e AVG, que têm recursos contra os tipos de vírus mais comuns”.

Ele ensina que o ideal é que os adolescentes tenham computadores próprios: “Sabemos que os jovens gostam de acessar tudo. Assim, os pais podem monitorar o acesso, mas também proteger outros equipamentos da casa”.

Já a rede sem fio (wireless) em locais públicos como aeroportos e praias pode ser acessada sem muita dor de cabeça. A dica é usar notebook próprio. Já as máquinas de lan house jamais podem ser usadas para inserir qualquer tipo de dado pessoal.

Thursday, 8 December 2011

Apenas 40% dos funcionários respeitam segurança de TI onde trabalham


A Avira, empresa de segurança digital, representada no Brasil pela Nodes Tecnologia, acaba de divulgar os resultados de uma pesquisa que mostrando que apenas 38,95% dos funcionários levam a sério as normas e a segurança de TI das empresas onde trabalham, enquanto que 35,42% conhecem as políticas de segurança, mas não acham que isto importa. Outros 25% simplesmente não se preocupa com ela e acredita que este assunto é do administrador de redes, apenas. A Avira perguntou quanto o funcionário é cuidadoso quando se trata da segurança de TI da empresa onde trabalha.


“Quando se analisa estes números, damos conta que há muito que fazer para mudar esta realidade”, afirma Sorin Mustaca, especialista em segurança de dados da Avira. “Todos os funcionários das companhias necessitam saber que a segurança vai muito além de se ter um software antivírus instalado. Nos últimos anos temos visto uma quantidade enorme de casos de aumento do uso de exploits como vetor de ataque às redes corporativas a fim de executar códigos maliciosos para roubar informações confidenciais das empresas. E isto é feito porque os cyber criminosos sabem que os funcionários são o elo mais fraco do ecossistema de segurança nos ambientes corporativos, que eles não tomam o cuidado necessário para se evitar os ataques de hackers”, afirma o executivo.


Eduardo Lopes, diretor da Nodes Tecnologia, comenta que o cenário no Brasil também é preocupante. “Sabemos que o número de novos postos de trabalho traz novo tipo de usuário de PC ao ambiente empresarial e que este pessoal deve ser ensinado a lidar com esta nova situação. Manter os sistemas corporativos e de segurança constantemente atualizados é importante, mas creio que uma nova tarefa surge: ensinar os novos colaboradores a usar os recursos de TI em segurança”, diz  o executivo.

Monday, 5 December 2011

Entrevista exclusiva com o ministro das Comunicações Paulo Bernardo


Ministro Paulo Bernardo - É natural que elas reclamem, mas acreditamos que nenhum custo será repassado ao consumidor por uma simples questão de mercado e concorrência. O que nós não podemos é continuar aceitando que as empresas vendam uma conexão de 10 Mega, por exemplo, e entreguem 1 Mega. A partir de agora, as operadoras serão obrigadas a entregar toda a qualidade do serviço que venderem ao consumidor. Além disso, o investimento na ampliação e modernização das redes é muito importante para as empresas também.

Os Regulamentos de Gestão da Qualidade do Serviço de Comunicação Multimídia, que começarão a valer em novembro de 2012, determinam que a velocidade mínima de conexão entregue pelas empresas deverá ser de 20% da velocidade contratada pelo cliente - a prática atual do mercado é garantir apenas 10%. Além disso, esse percentual aumentará para 30% e 40% nos anos seguintes.

Já a velocidade média mensal não deverá ser inferior a 60% da contratada. Este percentual também vai aumentar a cada ano, até chegar a uma média mensal de 80% da velocidade contratada em 2014. As regras valem para internet fixa e móvel.

OD - Se os clientes das empresas não alterarem seus contratos, as concessionárias não serão obrigadas a obedecer o plano de metas, mantendo a atual prática de apenas 10% da velocidade contratada disponível. O que o Ministério pretende fazer quanto a isso?

PB - O ministério e a Anatel, além é claro dos órgãos de defesa do consumidor, vão divulgar amplamente as novas regras.

OD - Já há datas claras de leilões de 4G? Há um compromisso brasileiro de levar conexão 4G aos estádios e disponibilizar a tecnologia já na Copa do Mundo? Qual o cronograma atual para isso?

PB - O edital para o leilão de frequências 4G para serviços de telecomunicações sem fio ficará pronto nas próximas semanas. O leilão vai acontecer até o final de abril de 2012. O próprio edital deve trazer exigências para que as empresas tenham serviços 4G disponíveis nas cidades-sede da Copa das Confederações, em 2013, e nos demais municípios que receberão jogos da Copa do Mundo, em 2014.

OD - Podemos esperar um grande crescimento na oferta e queda de preço, agora que o mercado de TV por assinatura foi aberto para as empresas de telefonia e provedores de internet? 

PB - Com certeza, a previsão é que haja um número grande de novas empresas atuando nesse mercado. Nos grandes municípios haverá uma disputa por clientes e isto tende a se refletir nos preços e na qualidade. E, no interior, além das grandes empresas, existem muitas pequenas empresas querendo oferecer o serviço.


OD - O senhor comentou que o projeto que regula a TV a cabo vai, por outro lado, incentivar que as próprias empresas do setor concorram na telefonia. Haverá queda no preço dos telefonemas? 


PB - Sim, nós acreditamos que a oferta de pacotes de serviços convergentes, como telefonia, banda larga e TV por assinatura, deve incentivar novos investimentos no setor.


OD - Recentemente foi dito que o ministério tentaria fazer alguma coisa para reduzir determinados custos de telefonia, sobretudo nos eventos internacionais, como a Copa do Mundo. O que pode ser feito para reduzir o custo desse tipo de serviço?


PB - Uma das coisas que eu acho fundamental para esses eventos, além de nós termos boa infraestrutura, bons estádios, é a comunicação. Serão mais de três bilhões de pessoas assistindo os jogos principais da Copa, por exemplo. Então, nós precisamos encontrar maneiras de reduzir o valor cobrado pelos serviços de comunicação.


Nós estamos conversando com diversos países da América Latina, buscando mecanismos de cooperação e discutindo a construção de novos cabos de transporte de dados, como uma maneira de reduzir o custo de forma definitiva e não apenas durante a Copa.


Além disso, recentemente nós demos um passo importante para baratear o custo das chamadas, que foi a aprovação pela Anatel da redução da tarifa cobrada nas ligações fixo-móvel.


OD - Como anda a adoção da TV Digital? A partir de quando o padrão digital vai ganhar impulso de fato no país?



PB - Até o final do ano, todas as 400 geradoras de TV já terão autorização para operar em sinal digital.

Isso quer dizer que a emissora vai poder realizar transmissões digitais e analógicas, ao mesmo tempo, até que o sinal analógico seja definitivamente desligado, em 2016. O próximo passo no processo de digitalização da televisão no Brasil é a mudança para as retransmissoras (RTVs). O prazo para que as RTVs iniciem o processo de consignação no MiniCom termina no próximo ano, mas 1.700 já deram início ao processo, num universo de 6.000 emissoras em todo o Brasil.


O governo também está trabalhando para incluir o Ginga (aplicativo de interatividade) nos aparelhos de televisão fabricados no Brasil. Atualmente, nem todos os aparelhos saem de fábrica prontos para a interatividade. A expectativa é de que no próximo ano, 75% dos televisores já saiam das fábricas com o middleware de interatividade instalado. Em 2013, esse percentual alcançaria 100% dos aparelhos.



Sunday, 4 December 2011

PF irá implantar sistema de grampo digital para acelerar investigações


Com o objetivo de acelerar investigações e evitar vazamentos de dados, a Polícia Federal vai implantar um programa de interceptação telefônica e de dados de internet totalmente digital. Ao custo de R$ 38 milhões e com previsão de implantação total em dois anos, o SIS (Sistema de Interceptação de Sinais) começa a ser testado no primeiro semestre de 2012.



Se um delegado quiser, por exemplo, uma autorização judicial para grampear suspeitos, ele pode enviar eletronicamente o pedido, que será analisado pelo Ministério Público e pelo juiz do caso.


As interceptações serão feitas diretamente pela PF, com autorização judicial. Não será mais necessário oficiar operadoras de telefonia e provedores de internet para que seja feita a quebra de sigilo. Para delegados, o programa diminuirá as chances de vazamento de informações e a Justiça terá um maior controle sobre as interceptações. Apenas os envolvidos na investigação terão acesso aos dados, mediante senha.


A eliminação das operadoras como intermediárias necessárias preserva melhor o sigilo, já que a operadora acabava tendo conhecimento do grampo e do seu conteúdo, se quisesse. Mas por outro lado extingue-se uma etapa de controle do trabalho policial. Embora a PF tenha avançado bastante em termos de profissionalização, não faz muito tempo que se testemunhou uma certa mistura de objetivos públicos e particulares nas investigações — em especial no departamento de inteligência da corporação.

Em sua defesa, o aparato policial insiste que o sistema Guardião, que armazena e organiza os dados das interceptações, só opera quando são lançados dados obrigatórios, como o que informa o número do processo e a autorização judicial para a quebra do sigilo.

Friday, 2 December 2011

Wikileaks diz 25 países fazem espionagem em massa por meio de celulares e computadores


O site Wikileaks publicou uma nota nesta quinta-feira (1º) em que afirma que 25 países, entre eles o Brasil, fazem atualmente espionagem em massa através de aparelhos eletrônicos como celulares e computadores.


De acordo com “centenas de documentos” obtidos pelo site, estas nações contam com a ajuda de cerca de “160 empresas de inteligência do setor de vigilância em massa”. 


Além disso, o Wikileaks afirma que essas “empreiteiras” conseguem, secretamente, interceptar ligações e controlar computadores sem que as operadoras saibam. 



“Essa indústria [de espionagem] é, na prática, irregular. Agências de inteligência, forças militares e autoridades policiais são capazes de, silenciosamente, interceptar ligações e assumir o controle de computadores sem a ajuda ou o conhecimento de empresas de telecomunicação”, diz o site.


De acordo com o texto, a espionagem também acontece através de equipamentos que registram a “localização de todos celulares em uma cidade”, como um GPS. Desta forma, as empresas de inteligência conseguiriam rastrear a localização de qualquer pessoa, mesmo com o aparelho em “standy by”.


O Wikileaks afirma ainda que, além dos 287 arquivos divulgados ontem, mais documentos do projeto “arquivos espiões” devem ser publicados na próxima semana e no ano que vem.

Wednesday, 30 November 2011

Desenvolvendo em Chrome

"Temos uma grande oportunidade de construir aplicativos para o lançamento da Chrome Webstore no Brasil, vamos?" - nos disse Terence Reis (@Teco), na sala de reunião .Mobi há alguns meses atrás. Por não comandar diretamente a equipe de desenvolvimento de aplicativos Android, logo pensei: "Porque estou aqui?". Aprendi em poucos segundos a não subestimar o avanço tecnológico multi-thread da gigante de buscas (e de energia solar, como saberemos em alguns poucos anos).

A partir daquele dia tínhamos a missão de reunir as principais empresas de conteúdo online do país para abastecer, substancialmente, a loja brasileira de aplicativos do Google Chrome -http://chrome.google.com/webstore/

Apesar de conhecer bem o navegador - o adotei há uns 3 anos e não larguei mais - confesso que era falha minha concepção sobre "aplicativos que rodam no Chrome". Seriam como os add-ons para o Firefox? Seriam apenas bookmarks para sites? De que maneira se encaixa com minha conta no Android Market (nenhuma.)? Qual tecnologia devemos usar?

Mas antes de entender como funciona um aplicativo para o Chrome, é preciso saber "porque" você precisa de aplicativos para o Chrome. A resposta é: Chrome OS. Pois é, o Google fechou parceria com alguns fabricantes, como a Samsung, para produzir notebooks com o Sistema Operacional Chrome (Chrome OS) - mais ou menos como fez com a HTC há alguns anos pra lançar o Android. Pra quem ainda não conhece o ChromeBook, não se surpreenda quando ligá-lo e ver "apenas" o Chrome. Sim, o navegador.

Então imagine-se usando um notebook que rode apenas o Chrome, nada mais. Para não ser apenas mais um netbook fraquinho e sem recursos, o ChromeBook deve oferecer aplicativos inteligentes para atender às necessidades de seus usuários. Conceitualmente (e apenas isso) você não precisará mais de um Windows ou Linux ou MacOS rodando o Chrome - mas sim, apenas o próprio Chrome.

Na minha humilde opinião (IMHO), isso não vai mudar a forma como nós lidamos com sistemas operacionais e softwares, mas deve preencher uma enorme lacuna da inclusão digital nos próximos anos - coisa que os netbooks (fraquinhos e sem recursos) começaram a fazer há algum tempo.

Os Chrome Apps, segundo os próprios engenheiros do Google, são: One task oriented HTML5 apps. Baseados sempre na mais recente versão do Webkit, o Chrome é o navegador que mais permite o uso dos recursos nativos do HTML5. Tais aplicativos podem ser:

1. Hosted - são aqueles que apontam para um site hospedado. Praticamente um "bookmark" no Chrome.
É um aplicativo, ainda assim? Sim e não. Sim porque pelo menos a referência dele está instalada no seu Chrome. Não se formos considerar que não estamos utilizando 100% dos recursos oferecidos pelo ecossistema, como LocalStorage (como o nome diz, armazenamento no navegador, até 5MB) para utilização do aplicativo mesmo sem conexão de internet.

2. Installable - são meus preferidos.

Por que? Porque demonstra claramente o conceito de aplicativo. Ou seja, você de fato instala os arquivos no seu computador, dentro do Chrome. Ao ponto que, quando você acessa o aplicativo, não aparece nenhuma URL/endereço na barra do navegador. Você não está acessando um site em algum servidor, mas sim o aplicativo ali instalado (que por sua vez, sim, pode consultar dados remotamente, via Ajax, Proxy, WebSocket, etc.)

3. Extension - são meus segundo favoritos.

Também é instalado no Chrome e, ao invés de ocupar uma janela inteira, é utilizado para funcionalidades "menores", visualmente falando. São aqueles ícones que ficam ao lado da barra de endereço, lembrando um pouco a época das "barras de pesquisa" instaladas no IE.

Nossa missão foi construir os aplicativos utilizando ao máximo os recursos nativos do HTML5 e CSS3, instaláveis onde possível e, ao mesmo tempo, tendo que entregar o conteúdo dos parceiros - notícias, rádios online, programa de fidelidade, e-commerce, previsão de tempo, índices financeiros, entre outros.

A curva de aprendizado começou dentro da nossa equipe - excepcional, por sinal - e se estendeu ao parceiros, que também precisaram ser orientados quanto ao novo conceito de aplicativos para Chrome.

Ao mesmo tempo que recebíamos orientação da turma de Palo Alto - special thanks to Boris Smus - sobre objetivos do Google, tecnologias previstas, tecnologias depreciadas, etc; também conversávamos com nossos parceiros sobre a substancial, mas quase discreta, diferença entre um aplicativo para o Chrome e um novo site.

Como resultado vejo uma equipe aprimorada, vejo um posicionamento estratégico forte da nossa empresa, vejo parceiros vislumbrando novos meios de atingir seu público e, principalmente (pra mim) vejo uma nova onda de tecnologia, pra todos os tipos de aparelhos de celular, TV, computador, set-top box, geladeira, carro, qualquer coisa: o HTML5.

Muito mais do que a Sun propôs com o Java há alguns anos, como linguagem cross-plataforma, o HTML5 é uma linguagem cross-interface.

Marco Lonzetti, diiretor de Produtos Grupo.Mobi @mlonzetti.

Tuesday, 29 November 2011

Tráfego de computação na nuvem crescerá 66% ao ano, diz Cisco

NOVA YORK - A fabricante de equipamentos de rede Cisco Systems afirmou que o tráfego global de dados de computação em nuvem crescerá a uma taxa anual composta de 66% entre 2010 e 2015, conforme consumidores e empresas buscam acesso sem limites a conteúdo e aplicativos.

Até a metade desta década, mais de um terço de todo o tráfego de data centers será baseado na nuvem, que permite armazenagem e acesso remoto a dados, afirmou a Cisco na publicação Global Cloud Index, publicada nesta terça-feira.
O tráfego global de data centers irá avançar em quatro vezes, a uma taxa de crescimento anual composta de 33% entre 2010 e 2015, segundo a Cisco.

Tráfego de dados por ano será de 4,8 zettabytes em 2015

Isso se traduz em um tráfego de dados de 4,8 zettabytes por ano em 2015. Haveria o mesmo fluxo de dados se todo homem, mulher e criança assistissem um filme completo uma vez por dia ao longo de um ano.

- O que é surpreendente é como os dados estão se movimentando atualmente, começamos com um zettabyte - disse o vice-presidente de marketing de produtos e soluções, Suraj Shetty, referindo-se a 2010, quando o tráfego anual de dados no mundo era de 1,1 zettabyte, que equivale a um trilhão de gigabytes.

- A evolução dos serviços de computação em nuvem é motivada em grande parte pela expectativa de usuários de acessar aplicações e conteúdo a qualquer momento, de qualquer lugar, com qualquer rede e qualquer aparelho - disse a Cisco.
A empresa de pesquisas de tecnologia Forrester estima que o mercado global de computação na nuvem (cloud computing) atingirá US$ 241 bilhões em 2020, ante US$ 41 bilhões neste ano.

Sunday, 27 November 2011

Sky inicia a operação de banda larga em TD-LTE em Brasília

A Sky já tem aproximadamente 30 clientes do serviço de banda larga com a tecnologia TD-LTE em Brasília. A companhia está telefonando para os clientes de TV por assinatura e oferecendo o novo serviço. Segundo apurou este noticiário, o objetivo dessa primeira oferta é testar o comportamento com a tecnologia.

O serviço, contudo, ainda não está disponível comercialmente, o que deve acontecer até o final do ano. A fase inicial de cobertura compreende toda a região do Plano Piloto, na Capital Federal. A operadora utiliza a faixa de 2,5 GHz e a opção pela tecnologia TD-LTE, praticamente inédita no mundo, se deve às possibilidade de ganho de escala trazidas pelos mercados chinês e indiano, onde o TD-LTE deverá ser amplamente utilizado para a quarta geração da telefonia móvel. Trata-se de uma variação do LTE utilizado por operadoras móveis, mas adaptado para operação em faixas de espectro não pareados, como é o caso da Sky.

Wednesday, 23 November 2011

Intel prepara projeto de banda larga móvel pré-paga no Brasil

A Intel está arquitetando o lançamento de uma experiência de banda larga móvel pré-paga no mercado brasileiro. A ideia da fabricante de chips de fomentar a expansão da banda larga no Brasil tem o objetivo claro de aumentar a venda de computadores e servidores no mercado nacional como parte de sua estratégia para triplicar seu faturamento no País até 2015.

O plano consiste numa oferta conjunta de computador, modem 3G e planos de acesso pré-pagos nos moldes da telefonia móvel pré-paga convencional, incluindo recargas com aquisição de cartões com franquias de dados. O diretor de expansão de mercado da Intel, Fábio Tagnin, preferiu não dar muitos detalhes, mas adiantou que as conversas envolvem fabricantes de computadores, operadoras móveis (que além dos planos em si, podem ainda fornecer os modems 3G) e redes de varejo, para facilitar o parcelamento da compra dos equipamentos.

Tagnin garante que ainda não há nada assinado, mas o processo deve estar bem próximo de sua conclusão, uma vez que a expectativa do presidente da Intel Brasil, Fernando Martins, é anunciar o primeiro acordo ainda em meados de dezembro.


Experiências internacionais


A Intel já participou de ações semelhantes em outros países. Tagnin cita que projetos de banda larga móvel pré-paga foram adotados com sucesso em países como Sri Lanka, Índia, Quênia, Vietnam e Indonésia. “O programa de banda larga pré-paga no Sri Lanka foi lançado no primeiro trimestre de 2010 e a população que podia pagar pelo serviço subiu de 15% para 70%. O governo lançou uma agenda digital reduzindo impostos e habilitando serviços online e o número de usuários de banda larga dobrou”, conta Tagnin. Durante o segundo semestre deste ano, pilotos foram lançados em oito países e o número deve se expandir ainda mais em 2012, segundo a expectativa da Intel, tendo como base um serviço de banda larga com preço acessível, computadores de baixo custo e conteúdos relevantes para os usuários.


Pelos cálculos da Intel, os pacotes de Internet móvel pré-paga devem ajudar o País a chegar à marca de um custo mensal de banda larga de cerca de US$ 10, permitindo assim a inclusão das classes C e D e adicionando 56 milhões de pessoas à faixa da população que pode pagar pelo serviço. Hoje o custo da banda larga no País estaria em torno de US$ 28.

Na Indonésia, quando o custo mensal da banda larga caiu de US$ 21 para os mesmos US$ 10, 37 milhões de pessoas passaram a poder pagar pelo serviço.


Resistência

A Intel tem encontrado uma certa resistência por parte das operadoras nas negociações. Um dos pontos seria como remunerar o custo dos modems 3G em planos pré-pagos. Isto, entretanto, poderia ser resolvido no parcelamento do custo do modem junto com a aquisição do computador no varejo.

Monday, 21 November 2011

Banda Larga ganha um novo assinante por segundo

A quantidade de assinantes de banda larga no Brasil chegou a 53,9 milhões em outubro deste ano, com ritmo de crescimento de mais de um novo acesso por segundo, de acordo com dados da Telebrasil (Associação Brasileira de Telecomunicações).  Somente em outubro, foram 3,2 milhões de novos assinantes de banda larga fixa ou móvel. Esse mês teve 2,67 milhões de segundos. Cruzando os dados chega-se a uma razão de cerca de 1,2 novo assinante por segundo. Desde janeiro deste ano foram 19,5 milhões de novos usuários, um crescimento de 64% em relação ao mesmo período do ano passado. Em 2010, o total foi de 11,9 milhões de novos clientes. O crescimento foi puxado pela banda larga móvel, que já tem o dobro de acessos que a banda larga fixa. Dos 53,9 milhões de acessos à banda larga, 16,3 milhões são de conexões fixas e 37,6 milhões em móvel (3G).  Há mais de três prestadoras de serviços de banda larga móvel em 50,5% das cidades brasileiras, onde vivem 96,4 milhões de pessoas, segundo a Telebrasil. Censo Os dados da Telebrasil reafirmam o crescimento da tecnologia no Brasil. Dados do Censo divulgados recentementeo apontam que o número de domicílios com computador mais que triplicou no Brasil nos últimos dez anos. 

Friday, 18 November 2011

Pesquisa mostra atitude do brasileiro em relação ao vazamento de informações

Das 12 nações em que foi realizado o Índice de Segurança Unisys - estudo semestral feito pela Unisys em todo o mundo sobre as atitudes das pessoas com relação à segurança -, o Brasil é o país onde mais pessoas levariam para o Tribunal um caso de vazamento de suas informações pessoais.

Os resultados da pesquisa mostram que 86% dos brasileiros tomariam uma ação legal se soubessem que seus dados pessoais, mantidos por uma instituição como um banco ou uma agência governamental, fossem acessados por pessoas não autorizadas.


O estudo também descobriu que 90% dos brasileiros consultados mudariam suas senhas como forma de evitar mais acessos não autorizados aos seus dados, e 55% iriam expor publicamente o caso.
Além disso, 79% dos pesquisados no Brasil disseram que encerrariam sua conta com a organização responsável pela violação de suas informações, enquanto 37% manteriam a conta, mas evitariam fazer transações online.


O Índice de Segurança Unisys entrevistou 1.500 pessoas no Brasil, sendo 750 homens e 750 mulheres, todos entre 18 e 65 anos de idade. O estudo consultou moradores da Grande São Paulo, Rio de Janeiro, Belo Horizonte, Recife, Fortaleza, Curitiba, Porto Alegre e Salvador.


Sobre o Índice


O Índice de Segurança Unisys é um estudo global, realizado semestralmente, que revela a percepção e as atitudes dos consumidores em uma ampla gama de assuntos relacionados à segurança.

O Lieberman Research Group conduziu a pesquisa na América Latina, Europa e nos EUA; a Newspoll conduziu a pesquisa na Ásia-Pacífico. O Índice de Segurança Unisys entrevistou mais de 10.000 pessoas em 12 países: Austrália, Bélgica, Brasil, Colômbia, Alemanha, Hong Kong, México, Holanda, Nova Zelândia, Espanha, Reino Unido e Estados Unidos.

Estudo: Banda larga móvel ajuda a aumentar produtividade

Uma pesquisa realizada pelo Ericsson ConsumerLab – divisão de pesquisas de comportamento de consumo em serviços de comunicação da fabricante sueca de produtos de telecomunicações – revela que 60% dos usuários com perfil profissional e acesso a banda larga móvel afirmam que a tecnologia contribui para o aumento da produtividade em assuntos empresariais. O objetivo do estudo é analisar como a banda larga móvel é usada em favor do ambiente de trabalho.

O levantamento, divulgado nesta quinta-feira 17, mostra que 40% dos usuários com perfil profissional utilizam o acesso móvel em laptops. Entre os motivos citados por eles para estarem sempre conectados estão: controle, envolvimento, capacidade de se mostrar eficientes e independência. Além disso, 72% dos usuários dizem que mobilidade é essencial para se manterem conectados durante todo o período de trabalho. Outros 92% acreditam que é importante ter acesso à banda larga móvel em qualquer lugar.

No caso específico do Brasil, a possibilidade de realizar videochamadas e assistir TV no celular são os fatores que despertam maior interesse dos brasileiros no uso de banda larga móvel. "Há expectativas de crescimento na demanda por banda larga móvel comparada com internet fixa aqui no Brasil, uma vez que cerca de 40% dos usuários mapeados disseram fazer uso da banda larga móvel para ver e-mails e mais de 50% para acesso a internet. Quanto ao nível de intenção para aquisição de pacotes banda larga móvel, os brasileiros podem ser comparados a usuários da Espanha e Japão", diz Luciana Gontijo, responsável pelo Ericsson ConsumerLab na América Latina.

O estudo ressaltou ainda dois tipos de benefícios obtidos através do uso de banda larga móvel: benefícios práticos e os relacionados com a imagem. Os práticos incluem estar sempre acessível e capaz de atingir os outros, bem como ter acesso a informações relevantes, tais como documentos pessoais. Os usuários também podem obter respostas rápidas a suas perguntas, o que é importante para quem trabalha, por exemplo, na área de vendas. Já os benefícios de imagem são de outro tipo: a banda larga móvel ajuda a construir a imagem de um profissional sempre alerta e disponível.

O estudo contou com a ajuda de 1,9 mil usuários de banda larga móvel com perfil profissional em 12 países, entre eles Áustria, Austrália, Alemanha, Brasil, Singapura, Suécia, Reino Unido e Estados Unidos. Foram avaliados os acessos feitos por meio de laptops, smartphones e tablets.

Thursday, 17 November 2011

Para especialista, segurança da informação é fator crítico no projeto SPED

O projeto SPED (Sistema Público de Escrituração Digital), que inclui a Nota Fiscal Eletrônica (NF-e), expõe as empresas a perigosas brechas de segurança da informação.


A advertência é do professor Roberto Dias Duarte, cofundador da Escola de Negócios Contábeis (ENC) e membro do conselho consultivo da Mastermaq Softwares.


De acordo com o especialista, as brechas de segurança da informação representam o outro lado da moeda do projeto SPED, que proporciona maior velocidade nas operações mercantis, facilita a circulação de cargas e contribui para combate à sonegação fiscal.
“Se a empresa não se proteger, certamente haverá vazamento de dados sigilosos e considerados estratégicos para os negócios. É o sonho dos cibercriminosos, cada vez mais ativos na web”, argumenta.


Pelos seus cálculos, o Brasil tem hoje aproximadamente 700 mil empresas emitindo a NF-e, quase 500 municípios exigindo a Nota Fiscal Eletrônica de Serviços (NFS-e) e 170 mil empresas transmitindo livros contábeis digitais via Escrituração Contábil Digital (ECD).


No próximo ano, diz ele, 1,37 milhão de empresas participarão da Escrituração Fiscal Digital (EFD) do PIS/Cofins, enquanto cerca de 3 milhões de empresas deverão receber e emitir a NF-e.
Na avaliação do professor, a questão da segurança da informação passa por três pilares: tecnologia, conhecimento e comportamento. E o maior custo para que as empresas se adaptem é o humano.
“Quanto menos conhecimento as pessoas têm, mais tempo gastam para executar uma tarefa ou cumprir uma missão – no caso, proteger os dados da empresa”, explica.


Duarte reforça esta ideia demonstrando-a em uma fórmula bem simples: “se o conhecimento sobre o assunto está muito distante da realidade das pessoas, resta a opção de contratar especialistas. Ou seja, o custo é proporcional à ignorância.”


Nesse cenário, o professor considera a virtualização uma alternativa a ser considerada pelas empresas não apenas em processos fiscais e tributários, mas também em termos administrativos.


“O mundo é digital. Os ativos, cada vez mais intangíveis. Foi-se o tempo em que o diferencial competitivo estava nos bens físicos. A importância do capital está migrando do físico para o intelectual, que é composto de software, metodologia, equipes, conhecimento técnico e sobre os clientes”, declara.


“Deixar o capital intelectual exposto é atestado de óbito. E isso não é ficção científica. É pura realidade”, acrescenta.

Wednesday, 16 November 2011

Número de vírus para dispositivos Android aumenta 472%.

Sistema operacional da Google é o mais atacado por pragas virtuais, diz pesquisa

A empresa de Tecnologia de Informação e segurança de redes Juniper Networks divulgou um relatório nesta semana em que afirma ter registrado um crescimento de 472% na quantidade de vírus desenvolvidos para Android, o sistema operacional móvel da Google.

Os dados começaram a ser coletados em julho e foram divulgados na terça-feira gerando polêmica entre os usuários do software. Segundo os especialistas da companhia, o Android tornou-se a plataforma de smartphones mais atacada por criminosos.

“Tudo que você precisa é ter uma conta de desenvolvedor, que pode facilmente ser anônima, pagar US$ 25 e postar seus aplicativos", diz a empresa.

Sem processo de revisão do software ou verificação do usuário, o aplicativo malicioso só é removido da Android Market após denúncias. Até que isso aconteça, milhares de downloads são feitos e donos de smartphones Android prejudicados.

Ainda de acordo com o levantamento, além do aumento no volume de vírus, foi percebido que as pragas virtuais estão cada vez mais sofisticadas. Neste ano, foram detectados malwares capazes de acessar todas as funções dos dispositivos - um acesso completo à raiz do aparelho, conhecido como root. A manobra permite a instalação de outros pacotes no celular ou tablet, mesmo quando não autorizada pelo usuário.

A empresa afirma que os hackers insistem nesse modelo de ataque porque a plataforma da Google é vulnerável. Cerca de 90% dos aparelhos com Android não receberam atualizações de segurança de seus fabricantes.

Dos dados obtidos foi identificado que 55% dos vírus agem como spywares, roubando informações do usuário. Outros 44% são trojans de SMS, que enviam torpedos para números de cobram tarifas maiores e transferem os valores para fundos de aplicações dos próprios hackers, sem o conhecimento da pessoa.

Embora o alvo das críticas seja a plataforma Android, a pesquisa aponta que a principal razão para a epidemia de malwares não é somente o conjunto de vulnerabilidades do sistema. A abordagem que a Google dá a normas de uso da sua loja de aplicativos deixa a desejar.

A Apple, criadora do iOS, exige que os softwares sejam revisados e tenham uma assinatura digital de identificação para evitar aplicações com conteúdo malicioso.

© 1996 - 2011. Todos direitos reservados a Infoglobo Comunicação e Participações S.A. Este material não pode ser publicado, transmitido por broadcast, reescrito ou redistribuído sem autorização.

Preenchendo a lacuna entre negócio e seu sistema SAP

No início dos anos 90, foi dada a largada a um movimento para buscar melhorias operacionais e aumento da competitividade empresarial. Ali, novos conceitos de gestão como a gestão por processos e a qualidade total começaram a ser desenvolvidos.

Michael Hammer introduziu um novo conceito, a reengenharia de processos de negócios, propulsor do termo “downsizing”, justificando enxugamento e demissões para reduzir custos. Pensava-se, com isso, ganhar mais eficiência operacional, mas os resultados decepcionaram, levando dificuldades a algumas organizações.

E “reengenharia” virou palavra non grata até hoje nas empresas.
Um novo ciclo se reiniciaria no final daquela década. A tecnologia da informação tomou importância estratégica na gestão dos negócios, e começaram a ser adotados os sistemas de gestão integrada, os ERP´s (Enterprise Resource Planning), que trazem consigo o conceito de gestão por processos.

Para implementar o ERP, as organizações realizaram o levantamento e o desenho dos seus fluxos de atividades que geram valor ao cliente (a chamada cadeia de valor). Os denominados processos-chave – suprimentos, logística, produção e vendas – eram, até então, entendidos como “silos” do negócio, isolados em funções operacionais, que precisaram ser revistos para processos integrados. Logo se percebeu que o resultado de cada atividade impacta diretamente na atividade seguinte.

Assim, as organizações entenderam que precisavam “quebrar os muros operacionais” e adotar a visão “end-to-end” nos processos de negócios. Exemplo: dos processos de “compras até o pagamento” e ”das vendas até o recebimento”.


Mesmo assim, os ganhos previstos não aconteceram para muitas empresas, apesar de reconhecerem a melhora nos processos, controles internos e disponibilidade de informação. Mas quanto mais competitivas elas se tornaram? Essa é uma pergunta com muitas variáveis para as respostas possíveis. O cenário de cada empresa é diferente do de outra, mas o que se viu na maioria das empresas foi o sistema ERP ser implementado como um ativo tecnológico, e não uma solução para o negócio.

Desta forma, o desenho da solução foi realizado conforme a necessidade da empresa, e não o que o ERP oferecia. Muitas customizações foram realizadas para atender ao fluxo operacional que a empresa já realizava, e não implementaram novos conceitos e práticas que vinham agregados no ERP.


Os custos de implementação aumentaram, e o de manutenção, mais ainda. Ainda existem empresas, mais de 20 anos depois das primeiras implementações, realizando projetos nos mesmos moldes. E isso não é por problema do ERP ou da consultoria de serviços, mas por necessidades impostas e objetivos imediatos de cada empresa. A maturidade em gestão por processos esbarrou, muitas vezes, na falta de recursos para um projeto completo, no prazo de implementação e nos impactos na mudança organizacional que criam resistências dos colaboradores já acostumados a uma forma de trabalho.

Estes são alguns exemplos de dificuldades encontradas nos desafios dos projetos de implementação de um ERP.


Os questionamentos da alta gestão sobre o retorno alcançado e os investimentos realizados eram comuns. O que aconteceu que os investimentos realizados em qualidade, processos e tecnologias não surtiram o efeito esperado? Por que muitas áreas tiveram seus custos aumentados? Sabemos que, nos últimos 15 anos, o cenário global de negócios mudou, as tecnologias invadiram nosso dia a dia, o ciclo de lançamento e vida útil de novos produtos encurtou e novos competidores e produtos aparecem constantemente.


Nestes últimos anos as empresas têm repensado e buscado entender o que de fato aconteceu, e como obter os ganhos esperados de competitividade sem perder os investimentos tecnológicos já realizados. Os investimentos em sistemas integrados melhoram a qualidade da informação, fluxo de processos e diminui os riscos das organizações, mas por si só não é suficiente para o aumento da competitividade.

As organizações estão percebendo que, para atingir o ROI esperado de seus investimentos, é necessário ter um planejamento estratégico alinhado com os processos de negócios e suportados por sistemas integrados, utilizando o máximo possível das práticas padrão desses ERP´s. Isso não é mais um “luxo“ de grandes organizações, mas uma necessidade perene e que precisa ser constantemente revisada para que as organizações mantenham-se atualizadas e competitivas.


A estratégia é que determina os processos de negócios que irão compor a organização. Como resultado, os processos de negócios bem definidos e os seus KPI´s devidamente identificados, estes é que devem determinar a prioridade de execução de projetos e investimentos em novas tecnologias. Qualquer desalinhamento em uma dessas “camadas” traz resultados insatisfatórios, tanto no retorno sobre os investimentos quanto, a longo prazo, na competitividade e sobrevivência da própria empresa.


Nosso argumento para criação de valor é a sequência: estratégia, processos de negócios, projetos e tecnologia. Mas, para quem fez altos investimentos em tecnologias de ponta como o SAP ERP e não seguiu exatamente essa linha de execução nos projetos? Não possui um alinhamento claro entre estratégia e processos de negócios? Seus processos não foram devidamente documentados ou estão com a documentação desatualizada?

O SAP ERP tem um nível de customização muito acima do desejado e tem se tornado cada vez mais difícil manter e atualizar as novas versões. Os projetos não são determinados por necessidades estratégicas do negócio, e sim por definição de cada área. O que fazer?


Felizmente, para usuários dos sistemas SAP já existe solução que pode ajudar a resolver esse problema. O caminho é fazer o “retorno”, começando pelo que foi implementado no SAP, entender e mapear cada processo, customização, relatório, transação utilizada e quem usa. E a boa notícia: já se pode fazer isso de forma automática.

A reengenharia proposta por Hammer para processos de negócios, que gerou tanta polêmica, agora pode ser executada de forma construtiva nos sistemas SAP, gerando todo o levantamento dos processos de negócios, do que é usado e o que não é usado, possibilitando a comparação com as melhores práticas disponíveis no SAP e as não-implementadas.


Isso permitirá, com pouco esforço, ter todos os processos de negócios em execução documentados, com análise de aderência do que o sistema SAP ERP oferece como melhor prática e como a organização se beneficiaria do novo modelo. A partir disso, verificar se esses processos estão realmente refletindo a estratégia definida para alcançar os objetivos financeiros, de satisfação dos clientes e de excelência operacional perseguido pela a organização.


Com esse ciclo finalizado, a organização pode começar a implementar seu PDCA na sequência defendida para a criação de valor: definição e entendimento da estratégia, reorganização e alinhamento dos processos, definição da priorização dos projetos e implementação das tecnologias adequadas.


Atualmente, as organizações num mercado global tão competitivo passam por diversos movimentos estratégicos amplamente difundidos como: excelência operacional, orientação ao cliente, inovação e sustentabilidade.

Para chegar lá, concluímos que essa linha de “pensar” a organização reflete em consistência na competitividade empresarial, possibilitando o retorno esperado dos investimentos e, quando não forem alcançados, facilita a reavaliação e a identificação das “falhas”, agilizando o redirecionamento das ações corretivas.

Edson Leal, sócio diretor da Ratio Management Consulting.

Tuesday, 15 November 2011

Colaboração é a palavra da vez

Novas ferramentas dentro das empresas conectam pessoas das mais diversas áreas em torno de projetos, ideias e conhecimento
O que gestore s de áreas como Tecnologia da Informação, Recursos Humanos, Marketing, Administração e Finanças têm em comum? A resposta é colaboração. Por meio de ferramentas que integram texto, vídeo, voz e as mais variadas formas de interação, os gestores desses e de tantos outros segmentos que compõem uma organização veem os seus trabalhos modificados – e para melhor.

Cada vez mais empresas estão adotando essas chamadas ferramentas de colaboração, que conseguem resolver uma série de questões como redução de custo, flexibilização do trabalho e maior agilidade nos negócios de uma só vez.

“Colaboração é a palavra do momento”, diz Miriam Vasco, Sócia-Diretora da MV Systems Consultores Associados e Presidente da NEXTi – Organização das Executivas de TI – e membro do Conselho Deliberativo da SUCESU-SP. Miriam acompanha o mercado de TI há cerca de 20 anos e garante que o termo colaboração não é novo, embora admita quenunca havia se falado tanto sobre ele. Para a especialista, a evolução do tema só se concretizou devido a um fato em particular: a Internet.

“Foi o que propiciou um ambiente colaborativo, pois a colaboração depende de uma rede, que hoje é signifi cativa, cresceu muito e é bastante segura”, observa.

"Cisco: 850 mil reuniões remotas, redução de 30% em viagens de executivos e menos 419 mil toneladas de carbono, tudo graças a solução colaborativa implantada em 2007"

Existem treze servidores no mundo que são responsáveis pelo funcionamento da Internet e que conectam a maioria dos países na rede mundial de computadores, permitindo que pessoas dos lugares mais remotos se comuniquem por meio de ferramentas simples, como e-mail e mensagens instantâneas. Num mundo globalizado, contudo, isso não é o bastante: em organizações multinacionais, essa comunicação precisa ser mais intensa e deve oferecer meios para a troca real de informações e até para a criação de projetos e realização de negócios.

Empresas de tecnologia, como a Cisco, já oferecem produtos que atendem não apenas às necessidades de comunicação das empresas, mas também permitem uma redução de gastos mais que bem-vinda, segundo o Gerente de Negócios de Colaboração da Cisco Brasil, Ricardo Ogata. “Somente pela Cisco, existem 984 salas de telepresença ao redor do mundo.

Com isso, cerca de 850 mil reuniões já foram realizadas, desde que a solução entrou em operação, em 2007, o que representou uma redução de mais de 30% das viagens de executivos e impediu o lançamento de mais de 419 mil toneladas de carbono na atmosfera”, afirma.

Algumas questões colocadas por Miriam, entretanto, devem ser levadas muito a sério. A segurança da informação e a gestão de risco estão intrinsecamente ligadas à colaboração e não podem, de forma alguma, ser ignoradas ao se optar por ferramentas que a promovam. Essas ferramentas estão conectando pessoas para que elas possam compartilhar conhecimento, encontrar respostas e solucionar problemas sem que, para isso, tenham de se deslocar de onde estão.

Isso significa que as informações da empresa, entre elas algumas de alta confi dencialidade, estarão na nuvem e, mesmo que essa nuvem seja privada, estarão sob risco de ataques de vírus e hackers. “Ao implementar ferramentas colaborativas, a empresa precisa ter uma governança de segurança da informação e gestão de risco. A colaboração envolve não apenas gestão de risco em TI, mas gestão corporativa também”, alerta.

Monday, 14 November 2011

HD da Seagate conecta via Wi-Fi

Aos poucos as pessoas têm usado menos PCs e notebooks e mais smartphones e tablets, mesmo em casa. Por isso, HD externos que possam se conectar a dispositivos do tipo são de grande ajuda.

O GoFlex Satellite, da Seagate, é um belo dispositivo que atende a esse possível desejo. É claro que aquele velho problema de usar um HD externo com Wi-Fi se repete nele: para que o smartphone ou o tablet possam acessar o conteúdo do HD é preciso que estejam conectados apenas a ele, o que impede o uso simultâneo da internet.

O acesso remoto pode ser feito pelo browser. Existe também um aplicativo para iOS disponível na App Store. É possível que até três dispositivos diferentes acessem o conteúdo do HD por Wi-Fi.

Além da possibilidade de Wi-Fi, o GoFlex Satellite também tem conexão USB 3.0, para transferência de arquivos em alta velocidade. Ele tem 500 GB de capacidade e preço sugerido de 749 reais. Mais informações sobre a passagem do HD pelo INFOlab estarão na edição de dezembro da INFO.

Fonte: www.info.com.br

O risco da compra on-line

Tipos mais comuns de fraude


Os golpes mais comuns nas transações financeiras on-line

Fraude deliberada

É a compra feita com o roubo de dados. Essa é fraude mais comum em lojas. Uma subcategoria da fraude deliberada é a Fraude Amigável, quando alguém próximo, como um parente ou amigo, faz uso do cartão sem o conhecimento do dono.

Autofraude
É o tipo de fraude cometida pelo próprio dono do cartão. Ele faz a compra e depois liga para fazer o cancelamento e não pagar pelo produto que já recebeu. A maior parte das lojas exige assinatura de recebimento da compra para dificultar o golpe.

Phishings
O nome vem da palavra pescar, em inglês. Um e-mail falso, em nome de alguma grande loja, é enviado para confirmação de compras ou de dados, como endereço, CPF ou número do cartão. Esse e-mail falso pode ser usado para carregar um tipo de vírus, que se instala na máquina para roubar dados.

Compre com segurança

1- Procure comprar em lojas conhecidas

2- Ao clicar em comprar, as letras no início do endereço digital da empresa mudam de http para https. O “s” é o certificado digital de que a página está segura. Não forneça nenhum dado para o site se essa mudança não ocorrer

3- Não se fie apenas nos cadeados que aparecem na tela e, supostamente, sugerem que o site é seguro. Um site desconhecido, que tem um cadeado estampado na tela, não quer dizer muita coisa. Se você não conhece o site, procure outras garantias antes de digitar seus dados

4- Atenção aos e-mails de grandes lojas que pedem confirmação de dados. Verifique a veracidade da mensagem com a empresa citada antes de clicar em algo. Pode ser golpe

5- Desconfie de sites com preços muito abaixo do mercado. Podem ser falsos

6- Ao usar seu e-mail, não abra mensagens nem clique em anexos ou links de remetentes desconhecidos. Eles podem conter vírus ou programas que se instalam automaticamente no computador para capturar informações

7- Na dúvida, verifique se a loja tem muitas reclamações nas Procons (www.mj.gov.br/sindec)

8- Além do e-mail, verifique se a loja oferece outros meios de comunicação, como telefone e endereço

9- Não se iluda com a aparência do site nem com a facilidade de acesso. Preocupe-se em verificar se a empresa tem certificado de segurança, para que seus dados não fiquem expostos na rede

10- Não faça compras por meio de computadores públicos (de lan houses, de escolas e do trabalho)

11- Imprima toda a publicidade que encontrar no site e guarde o comprovante de pedido e de pagamento. Tudo pode servir de prova caso haja algum problema

12- Evite pagar antecipadamente pela encomenda. Prefira o pagamento contraentrega, com cheque, boleto, vale postal ou cartão de crédito

Friday, 11 November 2011

Para Cisco, neutralidade de rede não deve impedir diferenciação de serviços

Jeff Campbell, diretor senior da Cisco para assuntos governamentais relacionados a políticas tecnológicas e comerciais esteve esta semana no Brasil. Ele é um dos principais responsáveis pela defesa da posição da empresa em relação a temas como neutralidade de rede, e esse foi um dos tópicos de sua visita ao Brasil.

Para Campbell, o caminho que alguns países do mundo estão seguindo em relação ao tema tende a desestimular investimentos em redes e inovação. entre esses países que segue um caminho preocupante estão os EUA, diz ele.

"O modelo que nos parece mais razoável é o europeu, onde há uma tendência a regular menos a questão da neutralidade e deixar que os órgãos antitruste corrijam, posteriormente, eventuais distorções", diz. Para ele, o "problema" da neutralidade de rede é algo que ainda não existe.

"Alguns países, como os EUA, estão regulando um problema que ninguém sabe se surgirá". Na visão da Cisco, não existe nenhuma polêmica em relação aos princípios básicos de uma rede neutra. "Se o seu conceito é o de que neutralidade é o livre acesso a conteúdos e aplicações e a possibilidade de conectar qualquer dispositivo à rede, desde que isso não seja uma ameaça à integridade física do sistema, não acho que ninguém seja contra.

A polêmica começa quando se discute se por trás da neutralidade está a proibição de que os provedores de rede estabeleçam níveis diferenciados de qualidade de serviço". Para a gigante de Internet, a diferenciação destes níveis de qualidade é que estimula o surgimento de novos serviços e modelos de negócio, e proibir isso é desestimular a inovação. "O problema do modelo norte-americano, por exemplo, é o excesso de justificativas que você precisa apresentar toda vez que vai colocar algum limite na rede", diz ele.

Outro problema, segundo o executivo da Cisco, é que a premissa por trás do argumento de que a rede deve ser absolutamente neutra, sem nenhuma diferenciação de qualidade, é que o consumidor sempre terá que pagar a conta.

"Se você não permite acordos comerciais para diferenciar a qualidade dos serviços, a conta da rede será sempre paga pelo usuário final apenas". Na visão da Cisco, que é alinhada à das grandes operadoras de telecomunicações, seria justo que os grandes provedores de conteúdo, que sustentam seus serviços com publicidade, pagassem uma parte da conta também.

Sobre políticas de garantia de qualidade de serviço, como as que estão sendo criadas no Brasil com a regulamentação da qualidade nos serviços de banda larga fixa e móvel, o grande desafio, segundo a Cisco, é conseguir medir a qualidade para atestar se os parâmetros estão sendo cumpridos.

"Existem centenas de variáveis que podem afetar a performance de uma rede, e estabelecer esses critérios é muito complicado, por isso não vejo muito sentido nesse tipo de regulamentação", diz Campbell.

Para ele, o melhor modelo é o competitivo. "Se você tem dois ou mais competidores na oferta de rede, eles trabalharão para oferecer o melhor ao usuário dentro da viabilidade econômica", diz.

Thursday, 10 November 2011

Procon decide suspender 3 sites de vendas em SP e aguarda recurso

A Fundação Procon SP decidiu suspender as atividades no estado de São Paulo dos sites de vendas na internet das Americanas, Shoptime e Submarino, da B2W Companhia Global de Varejo, pelo período de 72 horas, por reincidir na prática de não entregar os produtos aos consumidores. A decisão foi publicada nesta quinta-feira (10) no Diário Oficial do Estado de São Paulo, e prevê ainda multa no valor de R$ 1,7 milhão.

De acordo com o Procon, contudo, cabe recurso da decisão, que deve ser apresentado pela empresa em até 15 dias. A suspensão e aplicação da multa só acontecerão após a análise do recurso pelo Procon – ou seja, apenas se for confirmada a decisão.

Segundo o Procon, a B2W teve um aumento de 246% do número de casos relatados à fundação, que passaram de 1.479 atendimentos no segundo semestre de 2010 para 3.635 atendimentos até o primeiro semestre deste ano.

De acordo com a Andrea Sanchez, diretora do Procon-SP, de 2004 até este ano, a fundação já realizou 11 determinações contra a B2W. De 2009 para cá, três delas foram sobre problemas na entrega. "Verificamos que, apesar da existência de processos administrativos e apesar das multas, o problema não só persistiu, como aumentou. Não adianta aplicar somente mais uma multa, já aplicamos nos outros processos e a empresa não mudou a conduta", afirma.

Andrea ressalta que o prazo de entrega é um dos diferenciais que influenciam a decisão do consumidor e, por isso, precisa ser cumprido. "[Se o consumidor soubesse que demoraria mais que o previsto para o produto chegar], ele poderia ter escolhido outra empresa, com preço diferenciado, mas que cumprisse o prazo", ressalta.

Para a especialista, a justificativa de que as vendas aumentaram não pode ser aceitada. "Se aumentou o número de vendas, a empresa tem que ser transparente o suficiente [e falar o prazo real de entrega]", afirma.

O G1 procurou a B2W e aguarda resposta sobre o assunto.

Decisão
De acordo com o texto publicado no Diário Oficial, a decisão homologa um auto de infração e fixa multa de R$ 1.744.320. A decisão "considera agravante com aumento de 1/3 da pena-base, por ser o autuado reincidente na prática de infrações às normas da Lei nº 8.078/90".

Orientação do Procon
O consumidor que tiver problema com entrega de produto e serviços no estado de São Paulo pode procurar um dos postos da Fundação Procon-SP das seguintes formas. Os endereços estão listados no site do Procon:


- Pessoalmente, das 7h às 19h, de segunda à sexta-feira, e aos sábado, das 7h às 13h, nos postos dos Poupatempo Sé, Santo Amaro e Itaquera.


-  Nos postos dos Centros de Integração da Cidadania (CIC), de segunda à quinta-feira, das 9h às 15h.


- Por telefone no número 151 ou por fax ao telefone (11) 3824-0717.
- Por cartas na Caixa Postal 3050, CEP 01031-970, São Paulo-SP.

Redes Sociais: Liberdade de expressão ou abuso?

Os brasileiros são campeões em solicitação de retirada de conteúdo do ar na internet e redes sociais. Por que será? Acredito que somos um povo de opiniões fortes, mais jocoso, acostumado ao fato de que tudo vira pizza e de que formamos um país onde impera a impunidade. Todos estes fatores reunidos permitiram criar um perfil de usuário de “moral mais frouxa”.


A liberdade de expressão precisa ser não apenas exercida, mas ensinada nas escolas. Como se expressar de forma ética e juridicamente correta? Como manifestar sua opinião, seu direito de protesto, sua reclamação de consumidor sem que isso se transforme em um abuso de direito. O limite entre liberdade e prática de crime é bem sutil. E faz toda a diferença a escolha do texto, qual palavra será publicada para expor no mundo, em tempo real, um pensamento.


Precisamos, então, de inclusão digital com educação. Em um contexto de maior acesso a tecnologia com serviços que viabilizam compartilhar informações, produzir conhecimento colaborativo, deve-se saber também quais são as regras do jogo, que vão desde a proteção da reputação e imagem das pessoas até dar o crédito ao autor.


Acredito que a grande maioria das pessoas não reflete muito sobre o que está comentando, publicando, ou melhor, documentando, nas redes sociais. E, infelizmente, é difícil exercer arrependimento, pois o conteúdo se espalha rapidamente, e se perpetua!


A maioria dos casos de solicitação de retirada de conteúdo do ar envolve, principalmente: a) uso não autorizado de imagem; b) ofensa digital; c) exposição de intimidade excessiva (em especial no tocante a menores de idade); d) uso não autorizado de marca; e) uso não autorizado de conteúdo (em geral infringindo direitos autorais).


E então, eis uma questão relevante, como orientar os jovens, que estão na rede social, na grande maioria mentindo a idade? O problema da ética já começa aí. Os serviços destacam a responsabilidade dos pais darem assistência aos seus filhos nos ambientes digitais. Um pai leva um filho ao cinema, mas não sabe o que ele está fazendo na “rua digital”.


A tecnologia não tem um mau intrínseco. Talvez, este nosso Brasil que está digital seja, de fato, mais transparente. Isso significa que somos assim mesmo, gostamos de nos exibir, de falar mal dos outros, fazer piadas de mau gosto, publicar fotos das pessoas sem autorização. Será? Ou a geração Y nacional é que não foi bem orientada, que não conhece as leis, que acha que não vai haver consequências de seus atos?


Temos que preparar melhor nosso novo cidadão da era digital, para gerar a própria sustentabilidade do crescimento econômico do país em um cenário de mundo plano, sem fronteiras. Para tanto, é essencial garantir a segurança das relações, a proteção dos indivíduos. Toda desavença social digital que possa virar uma ação de indenização, que acione a máquina da Justiça, gera prejuízos para toda a sociedade e não só para as partes envolvidas.


Devemos investir em duas políticas públicas digitais: a de educação e a de segurança. No tocante à primeira, deve-se inserir no conteúdo base da grade curricular do ensino fundamental e médio, das escolas públicas e particulares brasileiras, os temas de ética e cidadania digital, que devem tratar sobre:

a) proteção da identidade (contra falsa identidade e anonimato);

b) exercício da liberdade de expressão com responsabilidade (contra os abusos);

c) uso correto de imagens;

d) produção e uso de conteúdos digitais dentro das melhores práticas de direitos autorais (coibir plágio e pirataria). Os jovens precisam aprender como fazer o dever de casa sem copiar o conteúdo alheio!


Quanto à questão da segurança, deve-se por certo criar um time responsável pela vigilância das “vias públicas digitais”, para identificação rápida de incidentes e para aumentar a prevenção. Se o cidadão está na internet, então o poder público e o poder de polícia têm que estar também. Com ambientes preparados, com alta disponibilidade e com medidas que garantam a proteção dos dados dos brasileiros.


O país ficou mais justo através da infovia, onde seus artistas passam a ter alcance mundial. Inclusive, uma pessoa qualquer pode ficar famosa em questão de segundos e, com isso, realizar um futuro sonhado antes restrito a poucos. A mobilidade trouxe mais emprego, mais negócios, e já alcança também as classes C e D.

Permitiu, também, a redução de tarifas e custos, seja pelo uso do Banco pelo celular ou mesmo do acesso aos serviços públicos na internet, mais rápidos, eficientes e com menos burocracia.


A conta ecológica também agradece, pois o uso da Tecnologia da Informação e Comunicações - TIC permite reduzir o uso do papel. Bem como o ativismo ambiental também cresceu nas redes sociais chegando até a se financiar através de doações que ocorrem no modelo comunitário-coletivo do “crowd funding” (financiamento colaborativo). Mesmo a relação do eleitor-candidato ficou direta de fato! E esta memória coletiva, que fica residindo nas redes sociais mesmo após o pleito, é importantíssima para o amadurecimento das escolhas e do próprio exercício do voto. Isso é um ganho!


Claro que o grande investimento em infra-estrutura dos últimos anos foi o que viabilizou um Brasil mais democrático, que permite acesso a informação através de uma internet banda larga. Sem isso, por certo não teríamos incidentes, nem pedidos de retirada de conteúdos do ar. Mas, não podemos gerar analfabetos digitais.

Não é só saber dar “click”, tem que ser educado e praticar o uso ético e seguro.


De todo modo, o mais importante não é ficar pedindo para tirar conteúdo do ar depois que o estrago já está feito, mas saber publicá-lo dentro de um modelo mais avançado de cidadania e respeito. Precisamos deixar de herança a vontade de criar e inovar. O uso do ferramental tecnológico tem que ser utilizado a serviço do bem social.

Dra. Patricia Peck Pinheiro, advogada especialista em Direito Digital, sócia fundadora da Patricia Peck Pinheiro Advogados, autora do livro “Direito Digital”, do áudio-livro e do pocket book “Tudo o que você precisa ouvir sobre Direito Digital”, do áudio-livro “Eleições Digitais” e do áudio-livro “Direito Digital Corporativo”, todos da Editora Saraiva.  -

Twitter: @patriciapeckadv

Wednesday, 9 November 2011

Justiça obriga Vivo a dar informações mais precisas sobre internet 3G

Depois de recorrentes falhas na conectividade, a Vivo foi obrigada pela Justiça nesta quarta-feira a prestar informações mais claras sobre o seu serviço de banda larga 3G.

De acordo com a decisão da 6ª Vara Empresarial, a operadora também deve ressarcir todo dano material ou moral causado ao consumidor que tenha verificado falhas no serviço, além de cumprir qualquer oferta já divulgada ou que ainda será veiculada sobre a internet 3G. Caso contrário, a Vivo terá que pagar multa diária de R$ 50 mil.

A ação foi movida pela 3ª Promotoria de Justiça de Tutela Coletiva de Defesa do Consumidor e do Contribuinte (PJDC) e solicitava que a operadora fosse obrigada a informar em seu material publicitário onde a cobertura 3G está sujeita a variações de conectividade em função da disponibilidade e intensidade do sinal. A ação pedia que fossem especificadas quais condições climáticas e geográficas podem causar as variações, além de informar as razões técnicas para a indisponibilidade do serviço em certas localidades.

A Vivo informou, através de nota de sua assessoria de imprensa, que tem conhecimento da decisão mencionada pela reportagem e que está analisando o assunto para tomar as providências cabíveis.

© 1996 - 2011. Todos os direitos reservados a Infoglobo Comunicação e Participações S.A.

América Latina alcança 58 milhões de assinantes 3G/HSPA

A América Latina encerrou o terceiro trimestre com 58 milhões de assinantes com dispositivos móveis 3G/HSPA, segundo dados da 4G Américas, entidade que acompanha a evolução das redes celulares no continente. Isso representa aproximadamente 10% da base na região. Um ano atrás eram 31 milhões, ou 6% do total. A maior parte dos assinantes latino-americanos ainda possui dispositivos de segunda geração (2G) com tecnologia GSM: 506 milhões.

O país com maior penetração de assinantes 3G/HSPA é o Chile, com 24%, seguido por Brasil (16%), Argentina (14%), Equador (11%) e México (9%). Um ano atrás a proporção no Chile era de apenas 11%; no Brasil, 9%; na Argentina, 8%; no Equador, 7%; e no México, 5%.

A participação de dados na receita das operadoras latino-americanas é, em média, de 22%. Para se ter uma ideia, na América do Norte essa participação é de 35%. Os países da América Latina onde dados têm maior relevância na receita das teles são Argentina e Venezuela, com 42% e 35%, respectivamente. Em seguida vêm México (25%), Chile (19%) e Brasil (18%).

Segundo o 4G Américas, já existem 21 redes comerciais com tecnologia HSPA+ na região, com velocidades de 21 Mbps ou 42 Mbps (no caso de portadora dupla, usada pela Entel e a Movistar do Chile).

Tuesday, 8 November 2011

Links internacionais representam até 40% do custo da Internet na América Latina, diz Cepal

O uso dos cabos submarinos (enlaces internacionais) representa de 30% a 40% do custo final do serviço de Internet na América Latina. A informação foi passada pelo consultor da Comissão Econômica para a América Latina (Cepal), Edwin Rojas, nesta segunda-feira, 7, no II Fórum Ibero-americano para o Desenvolvimento da Banda Larga, em São Paulo.

Segundo ele, trata-se de um valor excessivo na composição da conta do serviço de Internet. “As operadoras dizem que esse custo não passa dos 20%, mas há outras melhorias que devem ser analisadas”, alerta. Isso acontece, de acordo com o consultor, pois de 60% a 80% do tráfego internacional originado na América Latina passa por servidores dos Estados Unidos. Cerca de 40% desse tráfego advém do Brasil.

A Cepal defende a união dos países sul-americanos para a implantação de novas redes de transmissão e saídas internacionais, além da distribuição de centros regionais de processamento de dados, com servidores no Brasil, Argentina, Chile e Uruguai. “A princípio, os servidores seriam instalados nos países com maior demanda por serviços de dados

. Porém, todos os países do Unasul seriam beneficiados”, explica. A União das Nações Sul-Americanas (Unasul) é a união intergovernamental que integra os países latino-americanos. O diálogo regional, no entanto, está ocorrendo entre Brasil, Argentina, Bolívia, Chile, Colômbia, Peru, Paraguai, Equador e Uruguai.

“A Cepal está desenvolvendo um documento com propostas que auxiliarão não só a estruturação de políticas de integração da infraestrutura de transmissão, mas também na redução dos custos e melhoria da qualidade dos serviços e promoção da coesão cultural da região”, revela. Um dos benefícios imediatos de tal integração seria o aumento da qualidade das redes de transmissão, com redução de até dez vezes na latência dos links internacionais.

Brasil

O secretário-executivo do Ministério das Comunicações, César Alvarez, ressalta que a maior exigência gerada pelos serviços de redes sociais e por dispositivos mais avançados estão criando uma necessidade por maior largura de banda. “Hoje, o Brasil  não tem interligação com mais de quatro países. A entrada da Telebrás (no setor de cabos submarinos) é importante para proporcionais redes de transporte de dados mais avançadas”, diz. “A parceria dos países latino-americanos com a Telebrás pode se dar por cotas ou contratos de compra antecipada, o que seria muito importante para a viabilidade do negócio e o desenvolvimento da região”, acrescenta.

Encontro

Alvarez ressaltou também que o Brasil será o país anfitrião de um encontro que reunirá, em Brasília, no dia 29 de novembro deste ano, os ministros de Comunicação da América do Sul. Esta deve ser a primeira de uma série de encontros para a promoção da integração das telecomunicações na região. Segundo o Minicom, o governo está desenvolvendo, com o auxílio da Cepal e do Banco Interamericano de Desenvolvimento (BID), um mapa para verificar os pontos de melhoria nas comunicações da região.