Monday, 28 February 2011

Debate sobre 450 MHz coloca backhaul novamente na berlinda

Aproxima-se o momento em que o governo federal terá que decidir se continuará trabalhando na construção do Plano Nacional de Banda Larga (PNBL) como uma alternativa à atuação das concessionárias ou se muda a tática, usando o projeto como forma de pressionar as teles para, elas próprias, expandirem o serviço de banda larga a todo o país. Nos últimos dias, o debate sobre o novo Plano Geral de Metas de Universalização (PGMU III) tomou um caminho surpreendente até mesmo para as empresas ao recolocar na mesa de negociação a possibilidade de imputação (cessão não onerosa) da faixa de 450 MHz às concessionárias.

Cobiçada pela Telebrás, principal motor do PNBL, esta faixa tem sido considerada o mais importante trampolim para a expansão da banda larga na região rural.


Na primeira minuta do PGMU III constam metas de universalização do serviço de telefonia nas áreas rurais. Como se trata de um plano para as concessionárias de telefonia fixa, o foco das obrigações era a oferta de voz, ainda aquém dos avanços obtidos na última década nos grandes centros urbanos. Mas, conforme o plano avançou, a ideia de transformar as metas em caminhos para a oferta de banda larga fora do eixo urbano ganhou fôlego. Desde o início, a liberação da faixa de 450 MHz foi apontada como o meio para garantir o cumprimento das metas. Com um detalhe: a faixa deveria ser cedida às concessionárias de graça para que não ficassem ainda mais desequilibradas as contas das metas rurais.


A faixa em questão consiste em um pequeno bloco (7 MHz + 7 MHz) hoje ocupado principalmente por operações móveis da Polícia Federal. Para realocar os serviços em outra faixa, a polícia deverá receber uma indenização de US$ 40 milhões. Mas, pelos números que circulam nos bastidores da negociação sobre o novo uso dessas radiofrequências, o disputado bloco seria bem mais valioso. Comenta-se que uma eventual licitação da faixa renderia, ao menos, R$ 1 bilhão aos cofres públicos. Os técnicos responsáveis pelos cálculos financeiros da negociação, no entanto, negam que exista uma projeção consistente sobre o valor da faixa.


450 MHz para a Oi

Quando a negociação sobre o PGMU III começou, a cessão dos 450 MHz à Telebrás era tida como certa dentro e fora da Anatel. Com um espaço restrito de operação dado o tamanho do bloco, a faixa não permite concorrência na oferta, restringindo a operação a uma única empresa por região. Assim, o entendimento que crescia no governo e entre os responsáveis pela regulação era de que o melhor a se fazer seria liberar a faixa para a Telebrás, como mais um instrumento de fortalecimento do PNBL.


Acontece que o projeto, ao que tudo indica, mudou. Agora é praticamente certo que a faixa ficará com as concessionárias, em especial, a Oi, por ser a maior concessionária do país. A ideia que está em maturação no processo de debate do PGMU é permitir o uso dos 450 MHz pelas empresas privadas, cada uma em seu espaço de atuação como concessionária. Assim, Oi, Telefônica, Sercomtel e CTBC ficariam com um pedaço do lote de frequências para executar os compromissos de universalização em sua área de serviço. Alguns aspectos, no entanto, têm complicado a negociação.


Custo


Um dos maiores obstáculos é o suposto custo de implementação da rede que funcionará na faixa de 450 MHz. Técnicos da Anatel produziram nada menos do que 42 cenários de custos, indo desde a possibilidade de uma empresa implementar a rede a partir do zero até o reaproveitamento máximo das estruturas já existentes no setor. Também foram consideradas variáveis técnicas, como a distância entre as Estações Rádio-Base (ERBs), as antenas que formarão a rede móvel necessária para uso da faixa. Existem cenários com um distanciamento entre as ERBs de 15 km, 30 km, 40 km e 50 km. Quanto mais próximas as ERBs, mais robusta a operação, permitindo maior tráfego de informações. Mas, o custo sobe conforme a distância encurta.


Além disso, os técnicos da agência consideraram os serviços que podem ser prestados no cálculo. Há cenários com oferta apenas de voz, de voz combinada com dados (banda larga) e somente com banda larga. Uma terceira variável importante permeia os estudos: se a oferta será apenas rural ou associada a prestação também em ambiente urbano.


O cenário mais próximo das características da oferta prevista no PNBL é o de velocidade de 512 kbps, com oferta combinada em áreas rurais e urbanas, e um perfil técnico de distanciamento das ERBs de 30 km. Nessa projeção, o custo de implantação da rede seria de R$ 5,353 bilhões. Esse cálculo considera a instalação de 12,879 mil ERBs e 11,229 mil estações de conexão das antenas à rede de dados (backhaul).


Ao observar a projeção do cenário padrão uma coisa é certa: a operação por meio da Telebrás seria economicamente inviável. Técnicos ouvidos por esta reportagem asseguraram que, para um "operador zero", ou seja, uma empresa que teria que estruturar uma rede partindo do zero, o custo é extremamente alto. Os R$ 5 bilhões, portanto, considerariam uma empresa que já está no mercado e que possui alguma rede a ser aproveitada. A Telebrás, neste contexto, estaria descartada.


Licitar ou imputar


Um outro dilema, ainda mais polêmico, ronda as negociações. Apesar de se tratar de uma radiofrequência - bem público escasso e com autorização de uso sempre onerosa, segundo a Lei Geral de Telecomunicações (LGT) -, parte do governo analisa a possibilidade de outorgar a faixa de graça. Essa corrente defende que é possível imputar a faixa às concessionárias. Ou seja, transferir a responsabilidade da exploração para as empresas, eliminando a necessidade de licitar ou cobrar pela autorização. Nessa hipótese, o custo estimado de outorga da faixa seria abatido dos custos do próprio PGMU, reduzindo o ônus das concessionárias com a universalização.


A base do argumento de que a imputação é possível está no artigo 91 da LGT. Este artigo trata dos casos de inexigibilidade de licitação, incluindo nessa opção os casos em que a disputa for considerada inviável pois, "apenas um interessado poder realizar o serviço". Muitos discordam da tese no momento, entendendo que a licitação não só é cabível como também seria correta do ponto de vista regulatório. Isso porque, por ora, não há nada que comprove que apenas uma única empresa é capaz de prestar o serviço em questão.


Dentro ou fora do PGMU?


Por enquanto, a maior dúvida entre os técnicos é se um eventual consenso para que o 450 MHz seja utilizado pelas concessionárias será materializado dentro ou fora do PGMU III. Em princípio, o entendimento geral é de que o plano de metas não é o lugar correto para este tipo de previsão, já que a utilização pode atingir a oferta de banda larga, por natureza, fora do PGMU. A impressão é que o possível acordo pode ser fixado por meio do termo de compromisso que está sendo negociado com as teles para a oferta de serviços de Internet como contrapartida à retirada das metas de aumento da capacidade de backhaul.


Metas de backhaul


Do ponto de vista político, a negociação da faixa de 450 MHz cria um cenário ainda mais intrigante sobre quão longe o governo pode ir com relação às metas de backhaul. A ideia de exigir das teles o aumento de capacidade dessa rede nas regiões urbanas foi o principal motivo da publicação do PGMU III, prevista para 31 de dezembro de 2010, ter sido adiada. Na visão das empresas, essa expansão beneficiaria apenas a oferta de banda larga e não a de telefonia fixa, sendo que apenas esta última pode ser alvo de metas de universalização.


Agora, com o debate do 450 MHz, um novo backhaul entra em cena: um backhaul rural, novamente com foco na banda larga e não na telefonia fixa, já atendida hoje, mesmo que precariamente, por meio de outros instrumentos como o Ruralcel/Ruralvan. Resta saber se as mesmas concessionárias que protestaram contra a expansão do backhaul urbano irão concordam com a troca dessas metas pela construção de um backhaul rural de R$ 5 bilhões.

Seja qual for a posição das empresas, a negociação do uso da faixa de 450 MHz tem caráter mais político do que técnico. Segundo fontes, não será a Anatel a responsável por decidir o caso, mas sim a alta cúpula política. "Esse é um assunto que será decidido pelo ministro das Comunicações e pela presidenta da República", declarou uma fonte da agência.

Aplicativo para celular avisa quando amigos estão por perto

Um novo aplicativo para o Android chamado ToothTag permite ao usuário saber quais são os lugares e quem são as pessoas que estão perto dele a qualquer momento.


O programa também avisa quando há restaurantes próximos, além de dizer se os amigos do dono do aparelho estão na mesma festa que ele, sem que tenha que fazer check-in, como acontece no FourSquare. O ToothTag também avisa onde o usuário deixou o carro estacionado.


Tudo isso sem gastar muita bateria como fazem tecnologias como o GPS. Em vez do GPS, o programa usa Bluetooth, NFC (comunicação próxima do campo, em português) e Wi-Fi. A infor,mação foi revelada nesta sexta-feira (25) pelo site Mashable.


O aplicativo é um recurso que revela informações baseadas na proximidade - mas que vai além dos típicos serviços de geolocalização e de redes sociais como o FourSquare, que exigem check-ins inúteis -, mostrando várias opções úteis que estejam mais perto do usuário.


O aplicativo permite marcar dispositivos e dispositivos Wi-Fi, como laptops, celulares e pontos de acesso. Assim que eles são marcados, o usuário pode configurar ações automáticas (alertas de SMS ou por e-mail) para ser avisado quando estiver a uma certa distância dele.

Veja algumas coisas que o aplicativo faz:


- O usuário pode marcar a localização de seu carro no Google Maps para que possa encontrá-lo facilmente na hora de pegá-lo;


- Quando estiver em um evento ou em uma festa, o ToothTag indica quais dos seus amigos já estão no local: um amigo do Facebook, uma conexão do LinkedIn que queria encontrar, ou alguém que conheceu num site de namoro, por exemplo;


- O aplicativo também faz tocar, por exemplo, uma música pesada quando a ex-mulher do usuário parece no mesmo lugar onde ele está.

Grátis, o aplicativo já está disponível para smartphones que rodem o sistema operacional Android. Segundo o criador do ToothTag, Dave Mathews, em breve sua empresa, a NeuAer, deverá lançar uma versão para o iPhone, mas não para versão 4 do aparelho, que ainda não atende às exigências de sistema do ToothTag. 

No futuro, os recursos do aplicativo poderão ser usados para jogos para celulares, comércio móvel e outros tipos de aplicativos para celulares

Friday, 25 February 2011

Resolução 3.518 Banco Central

Em 2007, o Banco Central (BC) publicou a Resolução 3.518 contendo uma lista de serviços bancários que devem ser gratuitos, como manutenção de conta-salário, emissão de até dez folhas de cheque por mês ou até quatro saques e dois extratos mensais em terminais de auto-atendimento.

Mas muitos correntistas continuam esbarrando em cobranças indevidas. De acordo com o BC, o cliente que se sentir lesado deve entrar em contato com a Ouvidoria do banco (pelo telefone 0800-9792345 ou pelo site) e registrar reclamação. Outra orientação é entrar em contato com órgãos de defesa do consumidor. Confira o que as instituições são proibidas de cobrar tarifa pela prestações de serviços considerados como essenciais à pessoas física:

Em caso de conta corrente:

- é proibido cobrar por fornecimento de cartão com função débito;

- não deve cobrar pelo fornecimento de dez folhas de cheques por mês, independentemente do saldo da conta;

- segunda via do cartão deve ser gratuita, exceto em caso de perda, roubo, danificação e outros motivos não imputáveis à instituição emitente;

- a realização de até quatro saques, por mês, em guichê de caixa, inclusive por meio de cheque ou de cheque avulso, ou em terminal de auto-atendimento, não deve ser cobrada;

- é proibido cobrar pelo fornecimento de até dois extratos contendo a movimentação do mês por meio de terminal de auto-atendimento;

- o banco também não pode cobrar pela emissão de documentos que liberem garantias de qualquer espécie;

- consultas pela internet são gratuitas;

- o cliente tem direito à gratuidade a fazer duas transferências de recursos entre contas na própria instituição, em guichê de caixa, em terminal de auto-atendimento e/ou pela internet;

- a compensação de cheque é um serviço gratuito;

- no caso das chamadas "taxas de manutenção", contas abertas por ordem judicial (depósitos em juízo), por depósito de ações de consignação em pagamento e de usucapião ou ainda conta-salário não podem sofrer cobranças.

Em caso de conta de poupança:

- é proibido cobrar pelo fornecimento de cartão com função movimentação;

- fornecimento de segunda via de cartão é gratuita, exceto quando o cliente faz a solicitação em função de perda, roubo, danificação e outros motivos não imputáveis à instituição emitente;

- não é tarifada a realização de até dois saques, por mês, em guichê de caixa ou em terminal de auto-atendimento;

- o cliente tem direito à gratuidade na realização de até duas transferências para conta de depósitos de mesma titularidade;

- fornecimento de até dois extratos contendo a movimentação do mês é de graça;

- não se pode cobrar pela realização de consultas mediante utilização da internet;

- a movimentação de conta poupança também não pode ser cobrada, exceto aquelas com menos de R$ 20 de saldo e sem movimentação há seis meses (chamada de inativa).

McAfee Threats Report

Os cibercriminosos estão atentos às tendências mundiais, eles têm mantido a atenção no que é popular e no que terá o máximo de impacto com o mínimo de esforço. 

O McAfee Labs observou, em seu relatório de ameaças “Q4 2010 McAfee Threats Report”, uma correlação direta entre a popularidade de dispositivos e a atividade cibercriminosa, uma tendência que provavelmente crescerá em 2011.


As ameaças a dispositivos móveis não são novidade. Mas os cibercriminosos estão atentos ao número cada vez maior de consumidores que usam dispositivos móveis e tablets em sua rotina diária e no trabalho. Durante os últimos anos, o McAfee Labs tem notado um crescimento estável no número de ameaças a dispositivos móveis. O McAfee Labs acredita que os cibercriminosos utilizem botnet para atacar dispositivos móveis.


Cerca de 20 milhões de novos malwares foram registrados pelo McAfee Labs em 2010, o equivalente a 55 mil novas ameaças todos os dias. O número de novos malwares direcionados a dispositivos móveis aumentou 46%, em comparação com 2009. No último trimestre de 2010, as ameaças preferidas dos cibercriminosos do mundo todo foram malwares com execução automática, cavalos de Troia e programas de download relacionados a operações bancárias e explorações com base na Web. Além disso, o relatório de Q4 2010 mostra que 80% do tráfego total de e-mails foram compostos por spams, uma das menores taxas registradas para spams nos últimos anos.


O McAfee Labs também revelou em seu relatório que as ameaças com base na Web continuarão a crescer em tamanho e sofisticação, à medida que mais usuários acessarem a Internet por meio de um conjunto cada vez maior de dispositivos: computadores, tablets, smartphones ou Internet TV.


As URLs de phishing em forma de IRS, vale-presente, contas de programas de recompensas e contas de redes sociais estiveram entre as ameaças mais populares. O McAfee Labs identificou que, entre os 100 principais resultados de pesquisas diárias, 51% levavam a sites mal-intencionados. Em 2011, o McAfee Labs prevê que os ataques que se aproveitam de técnicas de pesquisas serão concentrados mais especificamente em novos tipos de dispositivos. 

Faça o download do estudo, em português, “Q4 2010 McAfee Threats Report” para saber mais.

McAfee América Latina

Oi, Net e TIM têm visões diferentes sobre regulação das redes convergentes

As operadoras de telecomunicações brasileiras têm visões diferentes sobre como deve ser tratada a regulação das redes em um cenário convergente. Elas participaram do seminário Políticas de (Tele)Comunicações, organizado nesta quinta, 24, em Brasília  pelo Centro de Estudos de Políticas de Comunicação da Universidade de Brasília (CCom/UnB).

Na leitura da Oi, o caso brasileiro não pode ser tratado com base em modelos prontos de outros países. "Temos uma outra realidade de custo de capital, de disparidades econômicas e regionais e de obrigações regulatórias", disse Paulo Mattos, diretor de regulamentação da Oi.

Para ele, não é possível falar em regras únicas quando se fala em regulação das redes de banda larga, onde há mercados sem atratividade, onde prevalecem as obrigações de universalização, e os mercados atrativos, em que prevalece a competição. "é preciso pensar em cada um desses mercados de maneira diferente". Ele enfatizou também a necessidade de corrigir assimetrias, como o fato de nem todos poderem prestar todos os serviços nas mesmas redes, como TV a cabo.


Para Paulo Matos, o modelo atual também distorcido por dois fatores: a VU-M, que tira receita das fixas e passa para as móveis, e a perda acentuada de base na própria telefonia fixa. "Perdemos um milhão de clientes por ano, o que representa R$ 1 bilhão de faturamento, a cada ano que passa".

Para Paulo Mattos, é preciso estimular concorrentes que tragam novas redes e o compartilhamento de investimento em infraestrutura. "Além disso, as empresas só fazem investimento se tiverem perspectivas de ter benefícios com essas redes".


Para André Borges, diretor de regulamentação da Net Serviços, ainda que o modelo atual tenha funcionado (e o crescimento da Net é o maior exemplo), é possível incentivar novos operadores de telecomunicações (especialmente TV a cabo) em mercados que hoje são quase rentáveis. "Com pequenos ajustes podemos viabilizar estas cidades", disse. Ele lembrou que onde a Net entrou concorrendo em serviços de telefonia e banda larga, houve investimentos da incumbent. "E isso aconteceu com outros operadores competitivos também", disse.


O executivo da Net também mostrou receios sobre regular coisas que hoje não são reguladas e estão funcionando, como conteúdos. "é preciso tomar cuidado para não engessar nem amarrar".


Mario Girasole, diretor de regulamentação da TIM, citou exemplos internacionais de regulação de redes para assegurar a expansão da banda larga e lembrou que no Brasil ainda há aspectos da regulamentação em relação ao compartilhamento que não estão sendo colocados em prática, como a regulação da oferta no atacado.

"Mas o mais importante é que se busque formas de baixar o custo de implantação de novas redes, e isso passa pelo compartilhamento de investimentos", disse.

Para Anatel, neutralidade de rede deve ser buscada, preservando inovação e investimentos

Entre os princípios que devem orientar a Anatel na formulação da regulamentação das redes que serão utilizadas em serviços convergentes, alguns princípios deverão ser observados, segundo a apresentação da superintendente executiva da agência, Simone Scholze, durante o seminário Políticas de (Tele)Comunicações, organizado nesta quinta, 24, em Brasília pela Revista TELETIME e pelo Centro de Estudos de Políticas de Comunicação da Universidade de Brasília (CCom/UnB).

Segundo a superintendente, os princípios da competição, da neutralidade tecnológica e da atratividade de investimentos deverão ser sempre seguidos. Segundo Simone Scholze, a agência já está preparando algumas regras que devem balizar o conceito de neutralidade de redes, já estabelecido pela agência em outras regulamentações.

"Precisamos trabalhar nas consequências negativas para o caso de desrespeito ao princípio da neutralidade", disse. Mas ela enfatizou que a Anatel está também atenta aos argumentos contrários à neutralidade plena. "O maior desafio é garantir o equilíbrio de múltiplos interesses para evitar abusos, mas tem que olhar para a necessidade de investimentos, de inovação e a construção de novas redes".


Simone Scholze enfatizou que o trabalho que a agência pretende fazer nesse sentido estará baseado na assimetria regulatória, tratando mercados diferentes e realidades econômicas diferentes de maneiras distintas, o que começará a ficar mais claro no Plano Geral de Metas de Competição (PGMC). No entanto, disse Simone, os princípios de compartilhamento da infraestrutura de forma obrigatória e a gestão da infraestrutura pública também precisarão ser elaboradas.


A Anatel prepara também a segunda versão do Plano Geral de Atualização da Regulamentação (PGR 2), em que algumas coisas que estavam sendo tratadas como metas mais distantes no primeiro PGR devem ser antecipadas. Sobretudo a regulamentação da questão da neutralidade, regras de ciber-segurança e a consolidação dos serviços.

Wednesday, 23 February 2011

Rotatividade da mão de obra de TI

Algumas organizações têm uma alta rotatividade do pessoal de desenvolvimento de TI. A saída, por qualquer motivo, de um funcionário representa uma perda de capital humano e gera um custo de substituição (recrutamento, seleção, contratação e treinamento) que pode ser bastante alto, chegando até 50% do salário anual. Porém, é importante que se diga que a rotatividade da mão de obra não é algo intrinsecamente ruim. Dentro de certos limites a rotatividade é positiva e até desejável.

Novos funcionários trazem consigo novas experiências e um novo olhar para os problemas da organização. Podem também ser uma forma de incorporar rapidamente o estado da arte, tecnologias e metodologias de trabalho ainda não disponíveis dentro da organização.


O mercado de trabalho em TI tem uma demanda não atendida de profissionais com alta qualificação. Isto ocorre por conta da rápida evolução de certas tecnologias que nem sempre é acompanhada pelos mecanismos de formação e reciclagem profissional. Empresas que desenvolvem projetos que utilizam tecnologias mais recentes necessitam de profissionais que são cobiçados pelo mercado.

Outro aspecto a considerar é a crescente prática de terceirização do desenvolvimento ou da equipe de desenvolvimento de projetos de TI. Nestas condições, existe uma tendência de precarização das relações de trabalho e diminuição do comprometimento organizacional. Assim, é razoável supor que muitas empresas continuarão a ter altos índices de rotatividade em suas equipes de desenvolvimento.

Em algumas organizações a gestão do nível de rotatividade é um problema sério. Ela é alta e não há perspectivas de curto prazo para sua redução. Nestes casos, a empresa pode voltar seus esforços para reduzir seus efeitos negativos.


Nesta linha, Ress, Nakano e Moraes (2010) relatam uma recente experiência de sucesso (ver e http://www.abepro.org.br/biblioteca/enegep2010_TN_STO_120_783_16859.pdf).

Trata-se de uma organização com duas unidades independentes de desenvolvimento, ambas com problemas de performance em seus projetos. O principal indicador de performance de projetos da organização é a observância aos prazos. Pode-se constatar empiricamente uma significativa correlação entre a rotatividade da mão de obra e os atrasos nos projetos. Uma das unidades de
desenvolvimento implantou uma estrutura para gestão do trabalho colaborativo.

Nela a especificação funcional e técnica são armazenadas na base de dados do software colaborativo. Para cada item de um cronograma é criado um chamado o qual aponta para a documentação. O chamado permite ter acesso ao código fonte através de um sistema de controle de versão. E associado a esta estrutura há um ferramenta para gerenciamento e automação dos projetos de software que contém uma descrição de toda a construção do projeto, suas dependências em outros módulos e componentes e a sua seqüência de construção.


Vários benefícios foram obtidos com a implantação desta estrutura, mas quero destacar aqui que esta unidade conseguiu eliminar a relação da rotatividade do pessoal de desenvolvimento com o desempenho dos projetos (medido através dos atrasos).
O papel deste tipo de ferramenta não deve ser reduzido ao de documentação, apenas. A lógica do registro formal das atividades seria a de, através de padrões e procedimentos organizacionais de documentação e registro, tornar a empresa menos dependente do conhecimento que as pessoas têm de seu trabalho.

Assim, uma pessoa seria mais facilmente substituída já que existe dentro da organização um registro do andamento de suas atividades de projeto. Seu substituto, conhecendo estes procedimentos e padrões, teria condições de rapidamente dar continuidade às tarefas em andamento de seu antecessor. Esta idéia, de capturar o conhecimento (ou o saber) dos funcionários é antiga. Taylor já a defendia no início do século passado.


Como ferramentas de gestão de conhecimento, os softwares para gestão dos documentos de projetos e apoio ao trabalho colaborativo devem ser vistos como uma alternativa para transformação do conhecimento tácito em explícito, e parte do processo de aprendizagem organizacional.


Assim, a implantação deste tipo de ferramenta deve ser pautada sob esta ótica, a do desenvolvimento de certas competências que são importantes para a organização e que podem ser importantes para carreira de muitos de seus profissionais, e que não visa capturar o conhecimento dos seus funcionários e sim gerar e disseminar novos conhecimentos dentro da organização através de processos de transformação do conhecimento explícito em tácito e vice versa.


Renato de Oliveira Moraes é diretor de Educação da Fundação Vanzolini (www.vanzolini.org.br), entidade gerida por professores do Departamento de Engenharia de Produção da Universidade de São Paulo. Ele participa do grupo de Gestão da Tecnologia da Informação e seus interesses de pesquisa incluem Gestão da TI, Gestão da Inovação, Gestão de Projetos e Análise Multivariada de Dados.

Possui graduação em Engenharia de Produção pela Universidade de São Paulo (1988) e doutorado em Administração pela Universidade de São Paulo (2004). Possui 16 anos de experiência no ensino superior. Email: remo@usp.br

Tuesday, 22 February 2011

Usuários de cartões de crédito terão que se adequar às novas regras Mudanças ocorrerão a partir de 1º junho de 2011

Ainda no ano passado o Banco Central, por meio do CMN (Conselho Monetário Nacional), anunciou as alterações para o setor de cartões de crédito no país, que modificam principalmente a redução drástica do número de tarifas cobradas pelos bancos, a criação de uma porcentagem fixa para o pagamento mínimo da fatura e a padronização dos tipos de cartões que as empresas poderão emitir. 

Com a nova regulamentação do BC, os cartões de crédito terão apenas cinco tipos de tarifas - uma diminuição considerável diante das cerca de 80 taxas que os bancos cobram atualmente de seus clientes. "Com certeza as mudanças vêm a favor do consumidor, já que um dos objetivos do Conselho Monetário Nacional é estimular a competitividade entre os bancos. E a competitividade sempre favorece  o usuário do serviço", diz Patrícia Keli Botari, economista e analista de processos do Hospital Amaral Carvalho. 

As novas regras só valerão para os contratos de cartões fechados a partir de 1º de junho de 2011. Para aqueles que já estão em circulação no mercado ou que venham a ser emitidos até junho deste ano, as novas regras entram em vigor a partir de junho de 2012. 

"Sabe-se que o cartão de crédito é uma ferramenta poderosa na economia atual, porém com a estabilidade econômica e o aumento do poder de compra, muitos usuários têm se perdido na administração de suas contas pessoais, o que têm gerado um 'superendividamento' das famílias", diz Patrícia.

"A nova regulamentação, que visa diminuir as tarifas que antes eram cerca de 80 para apenas cinco e aumentar o percentual de pagamento mínimo da fatura, contribuem para que o consumidor se planeje melhor. Esta já era uma das reivindicaçõ es dos órgãos de defesa do consumidor. Atualmente o pagamento mínimo da fatura é basicamente de 10%, com a nova regulamentação, em dezembro de 2011 passará a 20% ainda sim, para os que optam por esta alternativa sobram 80% da dívida para entrar no chamado crédito rotativo, o mais caro do mercado".

A economista ainda salienta que estão em negociação com as administradoras de cartão de crédito medidas para reduzir o custo para os lojistas o que, se aprovado, refletiria numa diminuição do custo ao consumidor também.

As novas regras do cartão de crédito:

TARIFAS

Só poderão ser cobradas tarifas de anuidade, emissão de segunda via, uso de saque na função crédito, pagamentos de contas e, quando houver necessidade, avaliação emergencial do limite de crédito.

PAGAMENTO MÍNIMO

A partir de 1º de junho de 2011, clientes terão de pagar pelo menos 15% da fatura. Em 1º de dezembro de 2011, sobe para 20%. Objetivo é reduzir o endividamento das famílias. A norma valerá para todos os cartões, inclusive os atuais, a partir de 1º de junho.

EXTRATO

Bancos terão que enviar aos clientes um extrato detalhado sobre tarifas, juros e encargos.

VETO

É proibido o envio de cartão sem pedido expresso do cliente.

CANCELAMENTO

Clientes poderão cancelar o cartão a qualquer momento, mesmo que haja dívida de parcelamento, que deverá ser quitada.

TIPOS

Haverá o "Cartão Básico" para operações clássicas de pagamentos à vista ou parcelados de bens e serviços. E o "Cartão Diferenciado" que oferecerá benefícios como bônus e milhagens. Os custos terão de ser incorporados na anuidade e não cobrados por tarifas.

PRAZOS

Regras entram em vigor em 1º de junho de 2011 para cartões emitidos a partir dessa data. Para os atuais valem a partir de 1º de junho de 2012, com exceção das mudanças no pagamento mínimo.

Fonte: Departamento de Comunicação – Fundação Dr. Amaral Carvalho
Autor: Bruna Oliveira
Revisão e Edição: de responsabilidade da fonte

Monday, 21 February 2011

Veja a cobertura celular das operadoras em todo o mundo

Links da Matéria

Open Signal Maps

Não tem jeito: não importa a operadora ou o lugar onde você mora, o sinal do celular pode sumir de repente, quando você menos espera.
Esse site permite que você escolha determinada região e veja toda a cobertura de sinal, inclusive em 3G, de todas as operadoras de telefonia do local. Aqui no menu à direita você pode selecionar uma das duas opções disponíveis: a localização das torres ou uma mapa de calor. Com o mapa de calor, o site indicará as regiões mais “quentes”, ou seja, com sinal mais forte, utilizando a cor vermelha.

As regiões com sinal fraco ficam em um tom mais próximo do azul. Já os lugares sem sinal ficam sem cor nenhuma. Logo abaixo, você pode selecionar se deseja ver a cobertura total disponível na região ou se prefere conferir a de cada uma das principais operadoras do país.


Aqui em Tower Locations você pode ver a quantidade e localização das torres de celular espalhadas pela cidade. Do mesmo jeito que no mapa de calor, é possível selecionar cada uma das operadoras ou ver toda a cobertura disponível.


Ainda mais legal que o site é o aplicativo disponível para a plataforma Android do serviço. Nele você pode checar a potência do seu sinal, além de saber qual a distância e em que direção está a antena de celular mais próxima da sua operadora. O programa te mostra, em tempo real, qual a variação do sinal do local onde você está. Já em velocidade, você pode ver quão rápida está sua conexão 3G em determinado lugar.

Friday, 18 February 2011

Dados demais e dinheiro de menos para grupos de telefonia móvel

As operadoras de telecomunicações mal conseguem conter seu entusiasmo sobre a disparada no uso de dados por aparelhos móveis, mas ao mesmo tempo ainda estão tentando descobrir como ganhar dinheiro com isso.

As operadoras enfrentam dificuldades para gerir sua capacidade e preços de modo a que os poucos usuários mais pesados não congestionem as redes e neguem aos consumidores médios velocidade e acesso confiáveis, e contas previsíveis.

Ao mesmo tempo, elas não querem se ver relegadas ao papel de "encanamento" ou arcar sozinhas com o custo do investimento em redes, enquanto fornecedores de serviços e aplicações, como o Google e a Apple, colhem os benefícios.

"A questão realmente importante para todos é descobrir o modelo de negócios certo", disse o especialista em telecomunicações da Ernst & Young, Holger Forst, durante o Mobile World Congress, o maior evento mundial da telefonia móvel.

Embora ninguém se queixe do uso mais pesado de dados, a falta de claridade quanto ao investimento nas redes e plataformas necessárias a transformar esse crescimento em lucro está assustando os investidores.

'A incerteza é grande, e a comunidade de investimento está completamente petrificada quanto ao setor... Não entende de que maneira deve incorporar o crescimento às suas avaliações de preços', disse o presidente-executivo da Vimpelcom, Alexander Izosimov.

Recente estudo da Cisco previu que o tráfego de dados em redes móveis crescerá em 26 vezes até 2015. E as receitas das operadoras de telefonia móvel, especialmente nos mercados desenvolvidos, mal estão crescendo.

Mas as operadoras ainda não definiriam seus passos futuros.

"É difícil superestimar o impacto dos dados em redes móveis", disse o presidente-executivo do Vodafone Group, Vittorio Colao, reconhecendo que 'o desafio é desenvolver o modelo que torne o negócio lucrativo'.

A operadora de telefonia móvel britânica está dando aos serviços de dados posição central em sua reestruturação estratégica.

Thursday, 17 February 2011

Cerco tributário na Internet : E-commerce não deve pagar duplo ICMS

Começamos 2011 com a adoção de medidas fiscalizadoras intensas aplicadas pelo Fisco Paulista, onde fomos apresentados à obrigação dos provedores de hospedagem de sites de comércio eletrônico de informar usuários (sites) que fizeram vendas maiores do que nove itens e com valor total de mercadoria acima de R$60 mil em um dos trimestres de 2010.


Assim, o provedor de hospedagem, em São Paulo, pode ser considerado solidariamente responsável se não repassar os dados para aplicação do ICMS (Imposto sobre Circulação de Mercadorias e Serviços) relativos aos seus clientes. Sites de leilão e empresas de mediação de pagamentos não estão fora da regra estabelecida pela Portaria 156/2010.

Trata-se do “cerco” às empresas que vendem pela Internet que terá poderoso mecanismo de cruzamento de dados. O problema é: Como fica a proteção e a privacidade dos dados dos usuários de hospedagem? Como o provedor de hospedagem vai saber das vendas dos sites que hospeda? Estamos tratando de hospedagem ou somente de gestão de e-commerce?


O contribuinte mantenedor de e-commerce deverá estar bem assessorado técnica e juridicamente pois poderá ser responsabilizado por vendas que não foram concluídas mas encontram-se registradas em seus bancos de dados, podendo ainda ser alvo da ação de criminosos digitais que incluam vendas não feitas. Deverá estar habilitado tecnicamente para provar tais incidentes em face do Fisco.


Não bastasse a fiscalização implementada e cujos métodos ainda não são claros e podem prejudicar o contribuinte, recentemente alguns Estados brasileiros passaram a cobrar “ICMS” do e-commerce na entrada da mercadoria. Ou seja, embora já pagando o imposto no Estado de origem da mercadoria, está sendo indevidamente exigido que o empresário de Internet recolha o imposto no destino, ou endereço do consumidor.

Ao contrário do Brasil, diante da ausência de controle do e-commerce, nos EUA, a tônica vem sendo tributar o próprio consumidor, que fica incumbido de recolher o imposto devido.
A Constituição Federal assegura que a alíquota do ICMS, quando o destinatário não for o contribuinte, será a interna, quando forem destinados produtos a consumidor localizado em outro Estado.

No entanto, emenda constitucional já determinou a repartição de tributo entre Estados para determinados produtos, como gás natural. Tal medida poderá ser feita em relação à Internet, o que não significa dizer que empresários .com devem pagar o mesmo imposto sobre o mesmo fato gerador diversas vezes.

Neste cenário, a instituição do mesmo tributo (com mesmo fato gerador) por duas ou mais pessoas jurídicas de direito público (Estados) caracteriza “bitributação”, logo, as empresas de comércio eletrônico não devem ser tributadas duas vezes pelo ICMS, tanto na origem quanto no destino da mercadoria, podendo ser valer de medidas judiciais para suspensão da exigibilidade do débito, enquanto o Conselho Nacional de Política Fazendária (CONFAZ) não harmoniza a questão em relação à distribuição da receita tributária do comércio na Internet.


José Antonio Milagre é Advogado e Perito especializado em Tecnologia da Informação.

E-mail: jose.milagre@legaltech.com.br

Twitter:http://www.twitter.com/periciadigital

Wednesday, 16 February 2011

Código de Defesa do Consumidor vai mudar para abranger internet

O CDC (Código de Defesa do Consumidor), principal meio de proteção dos compradores, que completou 20 anos em setembro de 2009, vai passar por uma reforma. As mudanças devem incluir normas específicas para o comércio eletrônico – que não existia quando o código foi criado.


Especialistas ouvidos pelo R7 disseram que a reforma é positiva, mas abre espaço para interferências, tanto econômicas como políticas.

A comissão de juristas, instalada pelo Senado, será presidida pelo ministro do STJ (Superior Tribunal de Justiça), Herman Benjamin, e terá este primeiro semestre para elaborar um anteprojeto de lei.

Para a coordenadora institucional da Proteste (Associação Brasileira de Defesa do Consumidor), Maria Inês Dolci, o atual CDC já tem o mérito de ser genérico. Ou seja, não se prende a um tópico muito específico e pode abranger meios diferentes de comércio, como a internet. Ela diz que o código sobreviveu por 20 anos e se tornou um inegável sucesso. Na avaliação dela, a reforma envolve riscos.

A preocupação da Proteste é que o CDC seja preservado. Mas, apesar do mérito reconhecido da comissão que vai tratar da reforma, há riscos de retrocesso, de que o texto final possa passar por intervenções da parte de parlamentares que envolva outros interesses econômicos pouco técnicos.

Para Maria Inês, o CDC “colocou ordem na casa nas relações de consumo”, por ser um fator educativo e mobilizador: com esse instrumento, o consumidor aprendeu a lutar por seus direitos.

O presidente da ABC (Associação Brasileira do Consumidor), Marcelo Segredo, afirma que a internet é um meio seguro de fazer compras. Mesmo não sendo à prova de falhas e fraudes, a principal reclamação de quem compra na web não é sobre a qualidade dos produtos, mas referente a prazos de entrega.

Ele destaca, no entanto, que a falta de informação sobre as empresas dificulta para o consumidor fazer valer seus direitos. Por exemplo, o CDC prevê que o consumidor pode trocar o produto ou exigir o cancelamento da compra no prazo de sete dias após a entrega, caso não atenda suas expectativas. A falta de um endereço físico ao qual dirigir a reclamação, ou um telefone, no entanto, é um obstáculo para o consumidor.

- As empresas dão canseira no consumidor, com a finalidade de deixar vencer esses sete dias. Aí o consumidor perde o direito.
Ele recomenda que o consumidor, antes de fazer uma compra online, procure se certificar da marca, verificar se é conhecida, se oferece assistência técnica na cidade onde o consumidor mora.

Segredo diz ainda que a reforma deveria tornar obrigatório que os sites tragam um endereço para o qual o consumidor possa enviar sua eventual queixa, telefone para contato, CNPJ e razão social – dados que precisam estar à mão caso a pessoa queira formalizar uma reclamação.

Comércio eletrônico

As compras pela internet movimentaram um volume expressivo de dinheiro em 2004 (R$ 4,4 bilhões), mas o resultado do ano passado, caso se confirme a expectativa (R$ 15 bilhões), vai mostrar a força que o comércio eletrônico ganhou no país. Os dados são da e-bit, empresa especializada em informações sobre comércio eletrônico.

Eletrodomésticos foram o item mais procurado pelo consumidor no Natal do ano passado, e o gasto médio ficou em R$ 370.


Até o primeiro semestre do ano passado, 20 milhões de pessoas compraram pela internet ao menos uma vez, principalmente livros e assinaturas de revistas e jornais, eletrodomésticos, artigos de beleza e medicamentos, informática e produtos eletrônicos. Além disso, o índice de satisfação dos consumidores brasileiros com o comércio virtual atingiu 86% no primeiro semestre.

Tuesday, 15 February 2011

Como encontrar notebook ou celular roubados

O Prey é um aplicativo totalmente gratuito que permite que você rastreie e localize seus dispositivos em caso de perda ou roubo. Ele funciona em todos os sistemas operacionais e é muito simples de manusear.

Para realizar a tarefa, uma pequeno agente é instalado no seu computador ou celular, e ao receber um sinal remoto, seja via internet ou por uma mensagem SMS, o agente começa a funcionar, permitindo que você recolha informações e realize funções em segundo plano, utilizando recursos mínimos.

O rastreio funciona através de uma triangulação feita pelo GPS do aparelho ou pelo ponto de Wi-Fi mais próximo, e a localização informada é extremamente precisa.

Veja abaixo como instalar e usar o Prey.

Passo 1. No site www.preyproject.com/download você encontra versões de downloads disponíveis, com suporte para Ubuntu, Windows, Android, Mac OS e Linux. Vamos usar o exemplo do Ubuntu, neste caso. Baixe o arquivo .deb disponível no site e faça a instalação;

Passo 2. Após instalar, abra o Prey e vá em “Main settings”, selecione “Enable Guest Account” e “Wifi autoconnect”, para aumentar as possibilidades de localizar o seu dispositivo. Ao término, selecione “Apply”.

Passo 3. Já na aba “Reporting mode”, escolha a opção recomendada "Prey + Control panel" e depois clique em “Foward”;

Passo 4. Se você não for cadastrado, crie uma nova conta escolhendo a opção “New user”;

Passo 5. Agora que você já se registrou, vá no site www.control.preyproject.com e cadastre o seu dispositivo. Para isso, clique em “Add new device” e coloque as informações do aparelho;

Passo 6. Se o seu aparelho sumir ou for roubado, você pode ativar o Prey através do site, entrando na lista de dispositivos cadastrados e mudando o interruptor ao lado da palavra "Missing" para “On“. Aperte o botão de "Update" para confirmar a ação;

Passo 7. Outras configurações também podem ser modificadas de acordo com a sua necessidade. Nas configurações para celulares Android e Laptops, você pode ajustar as opções de internet, GPS e atividades que desejar realizar remotamente no dispositivo, caso ele seja roubado

Monday, 14 February 2011

4 dicas para aproveitar melhor o Jornalismo Mobile

O Jornalismo Mobile cresce vertiginosamente. Nada mais natural que as novas tecnologias corroborem para que o trabalho do jornalista fique ainda mais dinâmico e com um poder de verificação de fatos ainda mais eficiente. Se adentrarmos na seara hiperlocal, transformamos o jornalista num eterno “vigilante” da notícia, aquele que está sempre pronto para que algo aconteça e que seus leitores sempre usufruam da melhor informação.

Aliás, com os novos aparelhos celulares e a potencial horizontalização de conteúdo, diversas vezes alardeada e discutida aqui, o jornalista enfrenta agora mais um novo desafio: Ser não só mais um agente que reporta informação, mas também, um agente SEO de conteúdo para o seu leitor, possibilitando que este tire o máximo proveito da informação e partilhe com ele além das ferramentas, novas formas de produção jornalística.

Defendo aqui um Jornalismo PARTICIPATIVO, aquele em que o cidadão comúm pode participar de maneira a agregar conteúdo à informação jornalística respeitando critérios conhecidos da prática jornalística. O COLABORATIVO, a meu ver, falha por vezes, adotar outros princípios que podem desnortear a produção da matéria e produzir um conteúdo muito miais subjetivo e, possivelmente, não seguindo certas exigências da escrita jornalística. Não acho errado o crescimento do jornalismo colaborativo, apenas acredito que o cuidado com a informação deva ser uma preocupação de todos, não somente dos jornalistas.

Abaixo cito 04 dicas interessantes para a prática do Jornalismo Mobile:

Preste atenção ao que acontece no seu bairro

O crescimento do jornalismo hiperlocal é favorecido principalmente por conta das plataformas mobile.

Abandone a prolixidade

(Essa é um desafio até pra mim) linguagens altamente alegóricas não funcionam nesse tipo de jornalismo. O poder de concisão do jornalista é posto à prova por aqui.

Transforme o cidadão comum num parceiro

É um mito achar que hoje em dia, o Jornalismo Verticalizado tem vez. Cada vez mais observamos o avanço da construção de conteúdo dos diversos lados. Seu leitor é seu maior amigo (e inimigo também).

Operador Multi-tarefa

Convergencia de conteúdo, de meios.. O jornalismo Mobile é a constatação real de que o produtor de conteúdo vive e respira a convergência tecnológica

Fonte : http://www.webdialogos.com/

Friday, 11 February 2011

HP ePrint & Share

https://h30510.www3.hp.com/public/features

Tráfego mundial de dados móveis pode alcançar 43 mil petabytes em 2014

A explosão do tráfego de dados móveis nos próximos anos, em razão da popularização de smartphones e tablets, é um dos assuntos mais comentados na indústria de telecomunicações. A mais nova contribuição para a discussão são as projeções feitas pela Informa Telecoms & Media. Em um cenário conservador, o volume de dados móveis no mundo em 2010 teria sido de 2,18 mil petabytes e chegaria a 11,18 mil petabytes em 2014, um crescimento de mais de 400%. Em um cenário agressivo traçado pela Informa, o consumo de dados móveis em 2010 teria sido de 2,95 mil petabytes e alcançaria 43,08 mil petabytes em 2014, quase 15 vezes a mais.


A Informa também divulgou previsões para a receita mundial com serviços de mensagens via celular. O faturamento com SMS, por exemplo, foi de US$ 105,5 bilhões no ano passado e será de US$ 136,87 bilhões em 2015. No mesmo intervalo de tempo, o faturamento global com MMS crescerá de US$ 10,92 bilhões para US$ 21,37 bilhões.

Email móvel e serviços de IM no celular registrarão os maiores crescimentos. O primeiro passará de US$ 11,46 bilhões para US$ 26,84 bilhões, enquanto o segundo subirá de US$ 4,61 bilhões para US$ 16,06 bilhões.


O total de usuários de smartphones no mundo era de 486,1 milhões em dezembro, segundo a Informa, ante 3,369 bilhões de assinantes com celulares comuns. Em dezembro de 2015, a empresa prevê que haverá 1,4 bilhão de usuários de smartphones e 3,34 bilhões de pessoas com aparelhos que não são smartphones.

App stores


A Informa apresentou também um comparativo entre o conteúdo oferecido pelas três principais lojas de aplicativos móveis do mundo: App Store, Android Market e Blackberry App World. Em janeiro, 67% dos aplicativos disponíveis na App Store eram pagos, enquanto no Android Market esse percentual era de 34% e na Blackberry App World, 76%. Em fevereiro, o tema principal de aplicativos na App Store eram games, respondendo por 15% do total.

No Android Market jogos também estão em primeiro em quantidade de títulos: 20%. Na Blackberry App World, livros (26%) e conteúdo para personalização (26%) dividem a liderança.

Para MPF, súmula do ponto extra legitima venda casada

A oferta de pontos extra de TV por assinatura está novamente sendo questionada na Justiça. Desta vez, o problema levantado envolve a comercialização dos equipamentos decodificadores pelas empresas de TV paga dentro dos pacotes de serviço. Para o Ministério Público Federal do Distrito Federal (MPF/DF), essa oferta pode ser interpretada como venda casada, infringindo o Código de Defesa do Consumidor.


Por isso, o MPF/DF resolveu atacar a Súmula nº 9/2010, editada pela Anatel em março do ano passado para esclarecer a oferta do ponto extra no setor. No entendimento do ministério público, a súmula chancela a comercialização dos decodificadores pelas operadoras de TV por assinatura e fortalece o monopólio nesse mercado.

Em nota, o MPF comunicou que entrou com uma ação civil pública pedindo a revogação imediata da instrução da Anatel ou, que ao menos, a Justiça impeça a livre fixação de preço dos aparelhos decodificadores comercializados pelas TVs pagas, instituindo um preço-teto para a venda desses aparelhos.


O Ministério Público quer ainda a revogação das alterações feitas no Regulamento de Proteção e Defesa dos Assinantes dos Serviços de Televisão por Assinatura, também da Anatel, para permitir a cobrança do ponto extra. A primeira versão do documento, que iniciou as controvérsias sobre o assunto nos últimos dois anos, abria espaço para entendimento de que esta oferta não podia ser cobrada do consumidor.

De acordo com anotação feita pela Justiça na tramitação da ação civil, as alterações no regulamento e a súmula da Anatel permitiriam a "formação de monopólio e venda casada no fornecimento dos equipamentos decodificadores". Ainda segundo a tramitação, a Anatel já foi intimada para apresentar sua defesa.

Thursday, 10 February 2011

Tim defende compartilhamento de redes para banda larga no Brasil

O presidente da Tim Participações, Luca Luciani, reuniu-se nesta quarta-feira (9) com o ministro das Comunicações, Paulo Bernardo, para apresentar um estudo em que a operadora de telefonia defende o compartilhamento da infraestrutura de redes para fomentar o uso da banda larga no Brasil.

Segundo a Tim, a universalização da banda larga no país esbarra em uma "falta de compartilhamento da infraestrutura (...) devido ao mercado de atacado concentrado nas mãos das empresas concessionárias de telefonia". As maiores concessionárias de telecomunicações do país são os grupos Telefônica e Oi.

Em comunicado, Luciani disse que há uma demanda reprimida por serviços de banda larga, cuja penetração não aumenta com maior rapidez primeiramente "pelas dificuldades que a oferta enfrenta para a compra e o compartilhamento de capacidade de rede no atacado".

Na reunião com o ministro, o presidente da Tim, que em telefonia móvel está atrás da Vivo e da Claro no país, defendeu ainda o uso dos fundos de recursos setoriais para que a massificação da banda larga seja atingida.

- Ao lado da necessária abertura do mercado de atacado e de um esforço conjunto para o fortalecimento da infraestrutura no interior, a Tim levanta outros dois eixos de estímulo que são a desoneração tributária e a disponibilização de mais espectro de radiofrequências.

Na segunda-feira (7), Bernardo anunciou que decreto da presidente Dilma Rousseff deverá ser publicado nesta semana permitindo a criação da Secretaria de Inclusão Digital.

O governo brasileiro quer massificar o acesso rápido à internet até 2014, projeto que inclui levar banda larga a 100% das mais de 10 mil bibliotecas do país. A expectativa com o PNBL (Plano Nacional de Banda Larga) é aumentar a quantidade as linhas de banda larga para cerca de 30 milhões de acessos fixos e ao redor de 60 milhões para dispositivos móveis.

Em encontro com ministro, Telebrasil insiste na necessidade de reduzir tributos

Diversos presidentes e executivos das empresas de telefonia fixa e celular que atuam no Brasil estiveram nesta quarta-feira, 9, com o ministro das Comunicações, Paulo Bernardo, para uma primeira apresentação sobre os avanços do setor na última década. Mas a "visita protocolar", como classificou o próprio presidente da Telebrasil, Antônio Carlos Valente, acabou servindo também para que a entidade que congrega as empresas de telefonia repisasse sua principal pauta nestes últimos anos: o alto peso da carga tributária que incide sobre o setor.


As empresas pediram apoio ao ministro para tentar reduzir os impostos na telefonia fixa e, pelo visto, sairam otimistas do encontro. "Foi comentado o volume de impostos que incide sobre o setor de telecomunicações e o que a gente notou é que, sem dúvida nenhuma, há uma disposição presente (do ministro) para encaminhar o tema", afirmou Valente.

A possibilidade de incluir as telecomunicações na agenda da futura reforma tributária, no entanto, não chegou a ser levantada no encontro.


Um dos aspectos importantes no debate sobre a carga tributária é a necessidade de sensibilizar a opinião pública sobre o tema. Para Valente, a sociedade precisa compreender que qualquer redução de tributos neste ramo é benéfica, pois resultará em serviços mais baratos para a população.

"Quem paga esses tributos é o usuário final", lembrou Valente. "Se você tirar os impostos, o serviço automaticamente fica mais barato", complementou Eduardo Levy, presidente do SindiTelebrasil.


O maior problema das empresas prestadoras de serviço, como é o caso das teles, continua sendo as altas alíquotas de ICMS fixadas pelos estados. Segundo levantamento da Telebrasil, este imposto tem um impacto de 43% a 67% sobre o que é faturado dos consumidores.

O valor varia porque cada estado fixa sua própria alíquota, tendo ingerência plena sobre o recolhimento do impostos. E, segundo Valente, alguns estados tem a praxe de elevar ainda mais esse tributo como forma de equilibrar suas contas internas e cumprir as regras de responsabilidade fiscal.


Indústria


Valente rebateu as críticas recentes feitas pelo presidente da Associação Brasileira da Indústria Elétrica e Eletrônica (Abinee) com relação à política de compras realizada pelas teles, que privilegiaria fornecedores internacionais em detrimento da indústria nacional.

O presidente da Telebrasil argumentou que as empresas apenas seguem as regras em vigor e sugeriu que, se não há uma política industrial clara de fomento à indústria nacional de equipamentos, as teles não podem ser criticadas por efetuar suas compras fora do país.


"É preciso ter serenidade nessa discussão, mas nunca esquecer que o Congresso Nacional é soberano e produziu as leis que estão hoje em vigor", afirmou Valente. O executivo também disse que o modelo de compras das teles segue a lógica do mercado, ou seja, a busca do menor custo na compra dos equipamentos. "As empresas seguem regras de mercado nesse assunto e o que a sociedade quer é preços mais baixos."


Na semana passada o presidente da Abinee, Humberto Barbato, reclamou da falta de preferência das teles aos produtos nacional, chamando os projetos de compra de "leoninos" e criticando a falta de planejamento das grandes teles em seus investimentos. As críticas também foram apresentadas ao ministro Paulo Bernardo.

Monday, 7 February 2011

EUA têm como reconectar internet derrubada por ditadores em outros países

Regiões onde a internet e a telefonia móvel tenham sido intencionalmente desligadas por ordem de ditadores podem ter essas redes reconectadas à sua revelia graças a equipamentos secretos americanos. Durante os protestos no Egito, quando o presidente Mubarak mandou derrubar as telecomunicações no país, os americanos poderiam ter utilizado sua tecnologia secreta para reverter a situação.

"Mas isso poderia ser considerado um ato de guerra", diz o renomado futurista da área militar, John Arquilla, ao site da "Wired".

Arquilla, professor na Naval Postgraduate School, passou muitos anos sugerindo aos militares para fazerem um "bombardeio lógico" em sites de países adversários, desconectar presenças online e até interromper as comunicações de modo a separar facções em guerra antes que adotem uma opção nuclear.

Porém, os que os militares conseguem desligar, também podem, a princípio, reconectar. Uma das ferramentas para isso pode ser a aeronave central de transmissões dos EUA, denominada Commando Solo. Ela é capaz de fazer transmissões de guerra psicológica em rádio AM e FM, UHF e TV UHF e VHF. Sobrevoando uma área sem conexão internet, o Commando Solo pode transmitir uma grande bolha de acesso Wi-Fi desprotegido.

"Temos como realizar essas operações usando equipamentos via satélite, sem satélite e por meio de embarcações", explica Arquilla.

No caso da cobertura de telefonia celular, é usada uma tecnologia desenvolvida pela empresa americana Textron , chamada FASTCOM (Forward Airborne Secure Transmissions and COMmunications).

Instalada em drones (aeronaves não tripuladas), balões aerostáticos ou viaturas terrestres, a tecnologia equipa esses veículos com antenas de celular e dados 3G com possibilidade de expansão para 4G. Isso cria uma bolha de telefonia móvel segura e privada. Usuários militares dentro dessa bolha podem receber dados de inteligência e reconhecimento, ter acesso direto a fontes de dados estratégicos, e usar voz e dados por meio de satélites ViaSat .

Mas existe uma dificuldade nesse esquema: para usar a rede FASTCOM, é preciso que celulares e laptops sejam compatíveis com o sistema, o que poderia ser resolvido contrabandeando esses dispositivos para dentro de uma área sem conexões.

Mesmo assim, essa tecnologia é uma opção atraente para países militarmente poderosos que precisem de uma saída alternativa para o caso de futuros "Egitos" que estejam sofrendo um apagão de internet. Essa saída seria algo entre simplesmente não fazer nada e enviar forças militares para a região.

A tecnologia também servirá de munição para os esforços da administração Obama no sentido de convencer outros governos a considerar acesso à internet como um direito humano inviolável.

As informações são do site da " Wired ".

Sunday, 6 February 2011

3 formas de usar as mídias sociais em pequenas empresas

Vez ou outra, escuto alguém dizer que não entra nas mídias sociais porque a empresa é muito pequena e “mídia social é coisa para peixe grande”. Nada poderia soar mais falso, eis a verdade.

As mídias sociais permitem que você amplie sua audiência de forma consistente numa velocidade crescente. Se você anunciar na televisão ou no jornal, ganhará alguns clientes. Mas quando parar de anunciar, os clientes irão embora também. Criar canais através das mídias sociais permite o surgimento de um canal duradouro com comunicação direta com os clientes. Abaixo eu listo 5 maneiras de utilizar as mídias sociais para pequenos negócios:

1. Invista em marketing de busca: Tire um tempinho para ler sobre SEO e coloque sua empresa no maior número de mídias sociais possíveis. Lembre-se que entrar nas mídias sociais é um processo gratuito. Entretanto, o que as mídias sociais consomem é tempo. Portanto analise bem quais redes sociais você pode entrar, se dá para bloggar, etc. Muito importante é linkar essas mídias sociais. Num outro tópico abordamos como utilizar os perfis de mídias sociais em SEO. Ao fazer isso, você garante uma presença maior da sua empresa nos resultados de busca.

2. Utilize as mídias sociais como um SAC 2.0: Aproveite o poder de proximidade que as mídias sociais têm com o cliente e tente retirar dúvidas e resolver problemas através das mídias sociais. Você pode economizar um bom dinheiro que antes era gasto com telefone.

3. Comunique-se primeiro pelas mídias sociais, só depois invista na mídia tradicional: se você quer se comunicar com seus clientes, tente as mídias sociais primeiro. Envie e-mails, deixe recados no orkut, mensagens por Facebook, DMs no Twitter… analise o feedback dos seus clientes e só depois parta para o telefone, jornal ou qualquer outro meio tradicional que custe dinheiro. Lembre-se de fazer um bom planejamento nessas ações para não comprometer seu tempo.

Acredito sinceramente que as mídias sociais sejam muito mais vantajosas para pequenas empresas do que para grandes marcas. O problema é que as pequenas empresas geralmente não têm knowhow para trabalhar nas mídias sociais (ou não têm caixa para contratar alguém para fazer o serviço). Nesses casos a empresa ainda vai muito no feeling e nem sempre os resultados são bons – ou pelo menos não atingem todo o potencial possível. Minha última dica ainda é: compre alguns bons livros e participe de fóruns, discussões e cursos de mídias sociais. Conhecimento é que leva a bons resultados.

Siga-me no Twitter: @tiago_nogueira

Saturday, 5 February 2011

4G Americas publica relatório sobre Release 10 do 3GPP para 4G

A associação 4G Americas publicou nesta sexta, 4, o relatório "Evolução 4G da Banda Larga Móvel: 3GPP Release 10 e Além - HSPA+, SAE/LTE e LTE-Advanced", que detalha os parâmetros técnicos e o caminho da evolução tecnológica da banda larga móvel.


O estudo inclui a avaliação da plataforma LTE-Advanced (LTE/EPC), que teve suas normas determinadas em outubro de 2010 de acordo com requisitos da União Internacional de Telecomunicações (UIT).

A tecnologia é o caminho evolutivo para as próximas gerações de serviços móveis interativos, que incluem maiores velocidades de transmissão de dados, novos recursos de roaming, mensagens unificadas e multimídia. O relatório inclui ainda informações sobre os planos para o Release 11 do 3GPP.


De acordo com a 4G Americas, o Release 10 deve ser finalizado no próximo mês de março e o trabalho no Release 11 deve continuar até o quarto trimestre de 2012.


O relatório da 4G Americas é gratuito e pode ser baixado  diretamente no site da associação www.4gamericas.org

Friday, 4 February 2011

Governo quer implementar banda larga por menos de R$ 30, diz ministro

O ministro das Comunicações, Paulo Bernardo, afirmou nesta sexta-feira (4) que o governo pretende massificar a oferta de acesso à internet em alta velocidade oferecendo o serviço por R$ 35. Caso os estados abram mão da cobrança de Imposto sobre Circulação de Mercadorias e Serviços (ICMS), o ministro disse que o valor pode ser inferior a R$ 30.

O aumento da oferta dos serviços, segundo o ministro, faz parte do Plano Nacional de Banda Larga (PNBL), que tem o objetivo de massificar a oferta de acesso à internet em alta velocidade e promover o crescimento da capacidade da infraestrutura de telecomunicações do país. Ele participou nesta sexta-feira do Programa Bom Dia Ministro, produzido pela Secretaria de Imprensa da Presidência da República e transmitido pela NBR TV.

Durante a entrevista, o ministro disse que além de buscar formas de diminuir o preço do acesso à banda larga, o governo pretende melhorar a infraestrutura. "Nós precisamos discutir o grande avanço que é fazer linhas de cabos de fibra ótica por todo o Brasil, além dos que já existem, para termos condições de nos equiparar com grandes países avançados em internet. É nisso que estamos trabalhando", disse.

Tablets
O ministro disse ainda que o governo estuda reduzir o valor dos computadores de prancheta com acesso à internet, conhecidos como tablets. "O governo está fazendo uma revisão de sua política industrial, inclusive das condições tributárias. Quer dizer, se você pode dar isenção para equipamentos, está na hora de fazer isso", afirmou.

Paulo Bernardo disse que se reunirá nesta sexta-feira com a Associação Brasileira da Indústria Eletroeletrônica (Abinee) para discutir a redução dos valores dos tablets. O ministro informou que no caso dos tablets, pretende repetir a experiência do governo Lula, que reduziu impostos para desktops e notebooks.

Os tablets, de acordo com o ministro, podem ser incluídos no programa Computador para Todos, que prevê a isenção fiscal de PIS/Cofins e concede linhas de financiamento para a aquisição de equipamentos de informática. "Vendemos 14 milhões de computadores no ano passado. Agora, vamos ver se incluímos o tablet no programa".

Tuesday, 1 February 2011

Estudo revela tabela de preços do cibercrime

Uma rede de mais de 50 lojas online que vende dados bancários roubados e outros serviços ilegais foi revelada nesta terça-feira pela empresa de antivírus Panda Security. O "mercado negro do cibercrime" tem preços tabelados, segundo a Panda. Números de cartão de crédito, por exemplo, variam de US$ 2 a US$ 90, enquanto uma conta no PayPal pode chegar a US$ 1.500, dependendo da garantia de saldo.

Os cibercriminosos oferecem também serviços completos de lavagem de dinheiro, cobrando comissões entre 10% e 40%. É possível ainda alugar falsas lojas online completas por até US$ 3.500. O aluguel de redes de computadores para envio de spam começa em US$ 15.

O contato costuma ser feito por mensagem instantânea ou email. A divulgação dos serviços é feita em fóruns pouco conhecidos, mas alguns são ousados o bastante para terem contas no Facebook e Twitter.

Além de revelar a proporção que o negócio de fraudes online ganhou, o anúncio serve de alerta para os consumidores que tem o costume de fazer compras na internet. É sempre importante conhecer a loja onde se está comprando e conferir o endereço no navegador antes de digitar quaisquer dados, como nome, CPF, endereço e número de cartão de crédito.

Muitos golpes são dados criando sites semelhantes a lojas reais. Em outro estudo a Panda informa que os cibercriminosos criam cerca de 57 mil sites fraudulentos por semana. Nunca se deve responder a supostos emails de bancos, receita federal ou mesmo lojas pedindo recadastramento de dados, é claro.

A Panda afirma que normalmente os delitos são cometidos em um país diferente de onde os dados foram roubados. Além disso, os hackers tendem a vender as informações e não fazer uso delas, pois quanto mais intermediários no processo, mais difícil encontrar o responsável pelo roubo. Clique aqui para conferir a íntegra do estudo, em pdf .

Criptografia, Qual o valor das suas informações?

A palavra criptografia vem do grego cripto (kryptós), que significa escondido, e grafia (gráphein), que significa escrita, ou seja, criptografia é a escrita por meio de abreviaturas ou de sinais. A criptográfica nasceu da necessidade do homem em se comunicar, o homem a utilizava através de símbolos que eram traduzidos em mensagens. Há quase quatro mil anos, a criptografia se apresentava no Egito por meio da escrita hieroglífica.


Posteriormente, a criptografia passou a ser utilizada como meio preventivo, impedindo que pessoas mal-intencionadas obtivessem lucros pessoais ou financeiros utilizando informações e recursos alheios. Na Roma antiga, por exemplo, mensagens eram tatuadas nas cabeças de soldados, que esperavam o cabelo crescer para, só então, partir em missão.

Caso o soldado fosse capturado e a mensagem decifrada, o mensageiro perderia (literalmente) a cabeça.


Assim como naquela época, atualmente a criptografia tem a função não só de proteger as informações, mas também impedir que pessoas não autorizadas consigam revelar o seu conteúdo. A criptografia não impede que a informação seja capturada, mas garante que mesmo capturada, seu conteúdo não seja revelado para pessoas não autorizadas.


Com o avanço da tecnologia, as técnicas de criptografia evoluíram muito, porém, as técnicas para obtenção de lucros por meio de informações alheias não ficaram para trás. Após a Segunda Guerra Mundial (1939-1945) e com o surgimento da informática, a principal preocupação passou a ser com as informações que trafegam e são armazenadas pelos meios eletrônicos.


A mobilidade que recursos como notebook e pen drive, entre outros meios de mídias removíveis, nos proporcionam é perigosa, sobretudo se estiverem sem criptografia. Se um executivo, por exemplo, tiver seu notebook roubado em pleno aeroporto após o retorno de uma importante viagem de negócios, e as informações de seu aparelho não estiverem criptografadas, os bandidos podem se aproveitar dessa “falha” e vender as informações para a empresa concorrente ou revelar dados estratégicos de fusão para a mídia.


O pen drive é um dos meios de armazenamento de informações mais prático, útil e barato, porém vulnerável. Cada vez mais as pessoas o utilizam para armazenar dados, porém, poucas se lembram de proteger o acesso aos dados utilizando criptografia, deixando todo seu conteúdo exposto a qualquer um que venha a tê-lo em mãos.

Um exemplo dessa fragilidade aconteceu na Universidade do Kentucky, nos Estados Unidos, onde um professor teve seu pen drive extraviado, expondo informações de 6,5 mil alunos. Outro caso do tipo aconteceu no Havaí, onde um pen drive foi encontrado com os dados de 120 mil pacientes do Hospital havaiano Wilcox Memorial.


Pesquisas mostram que os aparelhos mais utilizados para transportar dados corporativos são: notebooks, com 41% da preferência; pen drives, com 22%; cd-rom, com 13%; e celular ou smartphone, com 3%. Sendo que 51% das pessoas afirmam copiar informações confidenciais da empresa em pen drives e 39% confessou que já perdeu equipamentos portáteis com importantes dados armazenados.


A criptografia, quando utilizada com e-mail, garante que ele seja acessado somente pelo verdadeiro destinatário. Mesmo que alguém mal-intencionado intercepte sua mensagem ou que, acidentalmente, sua mensagem seja enviada para o destinatário errado, não se pode acessar as informações disponíveis naquela mensagem – garantindo o sigilo, integridade e autenticidade de sua mensagem.

Lembre-se que, se você não envia uma informação confidencial por carta sem um lacre, por que enviar uma mensagem eletrônica sem criptografá-la? Podemos afirmar que a criptografia é uma grande aliada das empresas e das pessoas que precisam proteger as informações confidenciais. Hoje existem normas e regulamentações internacionais que exigem que a empresa utilize criptografia na transmissão de dados sigilosos.


Engana-se ainda quem pensa que criptografia deve ser utilizada somente no meio corporativo. Afinal, criptografia é usada na comunicação do seu navegador de Internet com um site, quando ele está realizando alguma transação comercial ou bancária. É importante ressaltar a necessidade e a importância de manter o sistema operacional e as ferramentas de segurança – como antivírus e firewall, entre outras – sempre atualizadas.

Na Internet, pessoas mal-intencionadas podem se passar por você e criar contas de e-mail, ou outros meios de comunicação, utilizando seu nome. Esse é mais um bom motivo para proteção de suas informações e sua identidade. De nada adianta utilizar todas as ferramentas de segurança e o sistema operacional atualizados, se você não se preocupa com a segurança por onde suas informações trafegam e são armazenadas.


Afinal, quanto vale suas informações confidenciais, sejam elas corporativas ou pessoais?


*Renata Barros Gomes é analista de segurança da informação da EZ-Security