segunda-feira, 18 de fevereiro de 2013

TI INSIDE: Governo prepara projeto de lei para proteção de dados na web



Um vazio jurídico brasileiro pode estar com os dias contados. Depois de cerca de dois anos de trabalho, a Secretaria Nacional do Consumidor (Senacon), vinculada ao Ministério da Justiça, pretende finalizar na próxima semana a elaboração do projeto de lei que trata do uso dos dados pessoais dos usuários — como históricos de navegação e cookies — por parte das empresas. A proposta, que ainda passará pela Casa Civil da Presidência da República, última parada antes de ser debatida no Congresso Nacional, pretende tirar o Brasil da condição de único país do G20 sem uma legislação sobre o tema.

Em entrevista exclusiva à TI INSIDE Online, a secretária Nacional do Consumidor, Juliana Pereira da Silva, explicou que o objetivo principal da regulamentação é trazer mais segurança tanto para usuários quanto para empresas. “Recebemos muitas reclamações dos consumidores e, por outro lado, informações de vários segmentos empresariais de que há uma insegurança jurídica enorme nesse setor. Assim, um dos focos desse projeto é trazer segurança para a área, facilitando inclusive a geração de mais negócios”, afirma a secretária.

Um dos pontos mais importantes da proposta da Senacon é a criação de um órgão que fiscalize a relação das empresas com os dados dos usuários. “No Brasil não basta ter uma norma, é preciso de um órgão que zele para que ela seja cumprida”, comenta Juliana. "Nossa intenção é que esse órgão não seja meramente observador, mas que ele tenha poder de punir, de aplicar sanções para quem desrespeitar as regras”, afirma. O projeto do órgão trata apenas dos objetivos dessa nova instância, a sua estruturação administrativa e política ficará a cargo da Casa Civil.

Do ponto de vista do consumidor, a norma deve garantir a titularidade dos dados para o próprio usuário. “Vivemos em uma sociedade da informação e é da natureza desse tipo de sociedade viver de dados. Por isso, precisamos garantir que os dados do cidadão sejam de posse dele. Que o usuário seja dono de seus dados no meio virtual”, completa Juliana.

A nova norma acabaria, portanto, com disputas entre internautas e empresas sobre quem tem direitos sobre informações pessoais armazenadas em ambientes virtuais. Antes de utilizar os cookies dos navegadores dos usuários para direcionar a eles conteúdos publicitários específicos, por exemplo, os sites precisarão solicitar uma autorização específica de uso.

Outra novidade que deve ser incluída na nova legislação são parâmetros de segurança que precisarão ser seguidos pelas empresas, para garantir que dados pessoais utilizados com autorização não vazem ou fiquem vulneráveis a ataques. Desta forma, a criação de um órgão fiscalizador, a titularidade das informações e os parâmetros de segurança a serem seguidos serão os três eixos centrais da nova lei a ser proposta pela secretaria.

Depois de elaborar uma primeira versão do projeto, o Ministério da Justiça submeteu à consulta pública quando recebeu cerca de 700 contribuições da sociedade civil e do empresariado. Encontros internacionais na busca de referências sobre o tema foram feitos, especialmente na Europa — o último foi no mês passado em Bruxelas, na Bélgica. “Precisamos alinhar nossa norma com a legislação internacional. No Brasil essa é uma discussão recente, mas a Alemanha, por exemplo, tem legislações sobre o tema desde 1970”, afirma Juliana.

Apesar de o órgão do Ministério da Justiça estar finalizando a proposta, ainda deve demorar para ela entrar em vigor. Depois de analisada pela Casa Civil da presidência da República, o anteprojeto segue para a Câmara dos Deputados e em seguida para o Senado Federal. Outra passagem pela Câmara pode ser necessária caso o projeto seja modificado por senadores. Por fim, o PL segue para sansão presidencial para só então iniciar-se o período de adaptação das empresas para as novas normas. 


Folha de S.Paulo: 'Internet profunda' abriga de dissidentes a pedófilos



Todos os papéis vazados pelo WikiLeaks apareceram primeiro lá. Dissidentes chineses e iranianos a usam para driblar a censura on-line em seus países. Mas nela também se hospedam assassinos de aluguel e pedófilos.

A "deep web" -ou internet profunda- é, em resumo, uma parte da rede a que buscadores comuns não chegam. Essa definição inclui diversos tipos de sites: os que exigem senha, os que não têm links direcionando a eles, os que variam de acordo com o usuário que está acessando etc.

Também entram nessa categoria os sites hospedados no Tor (The Onion Router), rede que procura garantir o anonimato tanto de sites quanto de usuários. É aqui que, por exemplo, fica boa parte da pornografia infantil.

Criado em 2002 pelo Laboratório de Pesquisa Naval dos EUA, que procurava um método seguro de transmitir informações, o projeto é independente do governo há dez anos e, desde 2006, passou a ter uma organização própria que o financia.

Ao embaralhar diversas vezes as informações, dificultando muito o rastreamento, o sistema tornou-se sinônimo de acesso à web profunda. Ele pega um dado a ser transmitido e, ao enviá-lo, o codifica e recodifica em várias camadas -daí o "onion" ("cebola", em inglês).

Esses pedaços de informação passam por diversos computadores até o ponto final. Um site hospedado na rede, por sua vez, faz o mesmo.

Diferentemente do que acontece na internet comum, em que as informações são trocadas diretamente entre IPs (os "endereços virtuais" dos usuários), o sistema da web profunda combina um ponto de encontro na rede para que todas as informações sejam trocadas. Os endereços hospedados na rede Tor terminam sempre com.onion, caso do Silk Road, e são acessados apenas pelo browser Tor.

Além disso, têm URLs enigmáticas, com diversas letras e números sem sentido aparente -o endereço do Tormail, principal serviço de e-mail baseado na rede Tor, serve como bom exemplo: jhiwjjlqpyawmpjx.onion.

DIFÍCIL DE ACHAR

Começar a navegar na rede Tor não é tarefa fácil. A primeira impressão é a de ter pegado uma máquina do tempo para o fim dos anos 90: como muitos dos usuários bloqueia extensões em Java e Flash, temendo ser identificados, os sites são bem feios.

Após baixar o browser que possibilita o acesso, fica difícil saber aonde ir sem ter à disposição um sistema de busca completo. Não dá para "dar um Google" no Tor. É por isso que listas de sites são bastante populares.

O mais famoso deles é o Hidden Wiki, que lista e categoriza centenas de sites de acordo com uma breve resenha. Há outros que seguem a mesma dinâmica, como o Tordir.

Apesar de ser composto principalmente por conteúdo considerado legal, como "ativismo" e "livros", há categorias como "pornografia infantil" e "redes de crime".

Nesse canto escuro da web, também é possível encontrar imagens que a Justiça brasileira proibiu na internet comum, como as de atrizes nuas.

(ALEXANDRE ARAGÃO)

Folha: No submundo da internet, site vende drogas e movimenta cerca de R$ 2,4 mi por mês

No submundo da internet, site vende drogas e movimenta cerca de R$ 2,4 mi por mês 

ALEXANDRE ARAGÃO


No Silk Road, todo comércio é possível. Esse grande mercado na internet vende vários tipos de droga (de haxixe do Marrocos a cocaína da Holanda e cogumelos dos EUA), remédios controlados, equipamentos para hacking e espionagem, joias falsas, pacotes de conteúdo pornográfico.

Criado há dois anos, o serviço é investigado pela polícia dos EUA, mas continua no ar porque está escondido na "deep web", a internet profunda, espaço da rede só acessível usando o Tor, um browser para navegação anônima.

Nele, os sites têm endereços cifrados e não podem ser encontrados por mecanismos de busca tradicionais, como o Google.

Ao todo, o Silk Road movimenta cerca de R$ 2,4 milhões por mês, segundo Nicolas Christin, da Universidade Carnegie Mellon (EUA), autor do primeiro estudo sobre o site.

Concluída em julho do ano passado e revisada em novembro, a pesquisa mostra que a maioria dos vendedores comercializa poucos itens, que as entregas são feitas por correio e que drogas são o carro-chefe. Em entrevista, Christin explica o que isso significa: "O Silk Road concorre com o traficante da esquina, não com grandes cartéis".
Com 14% dos itens à venda, a principal categoria é maconha, inclusive em volume de negócios. "Suspeito que o site não seria viável se não comercializasse esse tipo de produto", diz Christin, diretor-associado do Instituto de Informação em Rede da universidade.

Na "web da superfície", como usuários da "deep web" chamam a internet comum, há poucas menções ao Silk Road. A ideia é manter o mistério: quanto menos atenção chamar, melhor. Questionado pela Folha, o responsável pelo site limitou-se a dizer: "Desculpe, temos uma política de não falar com a imprensa".
O pseudônimo usado pela pessoa -ou pelo grupo- por trás do site é Dread Pirate Roberts, personagem do romance "A Princesa Prometida" (1973), de William Goldman. No livro, Roberts não é só um pirata, mas vários, que repassam a alcunha uns aos outros em uma sucessão criminosa.

ORIGENS MILENARES

Assim como o pseudônimo de seu criador, o nome do Silk Road também é uma referência: remete à Rota da Seda, que ligou Ásia, África e Europa pelo comércio por cerca de 2.000 anos.

Embora tente manter a discrição, Dread Pirate Roberts não conseguiu: dois senadores dos EUA pediram investigação poucos meses após a inauguração do site.

Em 2012, a DEA (Agência de Combate às Drogas) admitiu investigar o Silk Road. Desde então, usuários do site relataram o sumiço de alguns vendedores.
A presença de brasileiros existe, mas é pequena. No fórum, há conversas em português e referências a cidades do país. "Meu envelope foi entregue lacrado e intacto", relata em inglês um usuário que diz ser brasileiro. Segundo ele, a entrega foi feita em "quase dois meses", disfarçada como cartão de aniversário.

A Folha escreveu a cinco usuários brasileiros -um deles respondeu, pedindo anonimato. Diz ser um advogado paulistano de 26 anos. "Não acesso mais de uma vez por semana", afirma o usuário, registrado no site desde 2011 e comprador de remédios controlados.
Para Pedro Abramovay, ex-secretário nacional de Justiça e professor da FGV-RJ, a lei é cinzenta sobre recebimento de drogas do exterior: "Em tese, sempre que é para consumo pessoal é caracterizado como porte". Ele defende que essa é a interpretação correta.

"Mas daí para a polícia entender e caracterizar dessa forma, é outra história." Ou seja: se for pego, o usuário pode, sim, responder por tráfico internacional.

Folha de S.Paulo: Site Silk Road usa moeda virtual que protege identidade de doador



Uma moeda que oscilou de R$ 0,60 a R$ 60 em menos de dois anos. Assim pode ser definido o Bitcoin, unidade monetária que existe só na web e é usada no Silk Road porque, em tese, é anônima.

Criado por Satoshi Nakamoto, pseudônimo de uma pessoa (ou de um grupo), o mercado de Bitcoins começou a operar em janeiro de 2009.

A ideia não é vinculada à venda de produtos ilegais. Sites como o WikiLeaks, por exemplo, recebem doações por meio de Bitcoins para proteger o anonimato de doadores. Por meio de sites especializados, é possível trocar Bitcoins por dinheiro real e vice-versa. Um Bitcoin hoje vale R$ 52,76.

Cada usuário pode ter uma ou várias "carteiras", que têm um número único e funcionam de modo análogo a uma conta bancária. Para abrir uma carteira Bitcoin não é preciso se identificar, nem mesmo com um e-mail.

O mercado de Bitcoins é um sistema peer-to-peer ("pessoa-a-pessoa"): não possui intermediários e é descentralizado. Por isso, não há uma instituição que controle todo o histórico de transações, papel que o Banco Central desempenha no Brasil.

Desse modo, todos os usuários têm acesso à lista das transações realizadas, como forma de chancelá-las.

O caráter pulverizado do sistema dificulta o combate a fraudes. A conclusão é de Fergan Reid, pesquisador da Universidade de Dublin (Irlanda) que, em março passado, concluiu estudo sobre a segurança do sistema de Bitcoins.

"Se um usuário é passado para trás, não há uma autoridade central a quem ele possa recorrer", diz Reid, em entrevista à Folha por e-mail.

O mecanismo de funcionamento permite ainda que haja cruzamento de dados, quebrando o anonimato das carteiras e revelando quem está por trás delas. "Diria que provavelmente é possível fazer algum cruzamento entre dados do Silk Road e dados públicos de Bitcoin", afirma.

"Mas é impossível dizer quão longe esse rastreamento chegaria sem fazê-lo. Depende do nível de cuidado que dos usuários do site."

Hoje, segundo Reid, há cerca de 11 milhões de Bitcoins em circulação -o equivalente a R$ 580 milhões.

*(ALEXANDRE ARAGÃO)

A TARDE - Decreto regulamenta regime especial para telecomunicação

Luci Ribeiro


O governo federal publicou, nesta segunda-feira, decreto que regulamenta a aplicação do Regime Especial de Tributação do Programa Nacional de Banda Larga para Implantação de Redes de Telecomunicações (REPNBL-Redes). O regime foi instituído pela Lei nº 12.715, sancionada em setembro do ano passado, dentro do Plano Brasil Maior, de incentivo à indústria. O regime corta impostos nas obras e compras de equipamentos ligados ao programa.

As empresas interessadas em receber os benefícios devem se habilitar ao programa e enviar seus projetos ao Ministério das Comunicações até 30 de junho. Alguns dos objetivos do incentivo, segundo o governo, são o de reduzir as diferenças regionais e massificar a banda larga no País. Os benefícios do regime especial valem apenas para as compras feitas entre a data de habilitação da empresa até 31 de dezembro de 2016.

As vantagens do regime também podem ser aplicadas em caso de receita de aluguel de máquinas, aparelhos, instrumentos e equipamentos para utilização em obras abrangidas em projetos do PNBL.

CORREIO: Novo software brasileiro pode ajudar o país em grandes eventos


O programa pode mapear a velocidade com que as pessoas se deslocam e os pontos de maior concentração em situações de normalidade e de emergência


Com eventos que vão reunir grandes multidões previstos para ocorrer no Brasil nos próximos anos, como a Copa do Mundo e as Olimpíadas, cresce a preocupação com a segurança nos ambientes de grande aglomeração. Para aprimorar o planejamento nesses locais, pesquisadores brasileiros desenvolveram um software que leva em conta os diferentes perfis do público para mapear a velocidade com que as pessoas se deslocam, o tempo gasto para esvaziar o ambiente e os pontos de maior concentração em situações de normalidade e de emergência.

O software, chamado CrowdSim, reproduz virtualmente o local onde ocorre o evento com a localização de portas, banheiros, lanchonetes e faz as previsões sobre o tempo de descolamento, além da porcentagem de pessoas que ao término de um espetáculo artístico ou jogo se dirige para a saída, a parcela que passa antes em banheiros ou mesmo não se desloca imediatamente. As simulações são feitas levando em consideração o comportamento do público, que será diferente se for um show de rock, um evento infantil ou esportivo.

Todo o mapeamento serve para simular diversos cenários e elaborar o planejamento para diferentes situações, entre elas, tumultos e urgência em esvaziar o ambiente. Também serve para planejar alterações para dar mais conforto ao público e pode ser usado tanto em ambientes fechados quanto abertos, como praças.

O CrowdSim foi desenvolvido pela equipe de pesquisadores do Laboratório de Simulação de Humanos Virtuais da faculdade de informática da Pontifícia Universidade Católica do Rio Grande do Sul (PUC-RS). A coordenadora do projeto, Soraia Raupp, explica que a ideia é usar a simulação virtual do ambiente para exibir vídeos ao público com orientações como e onde está a saída, o banheiro, a lanchonete e o serviço médico mais próximos de cada setor e o que fazer em caso de incidentes.

“Pode se usar o software antes de construir o ambiente, enquanto ele existe só em planta para orientar a construção. Depois do ambiente construído, para planejamento, para treinamento do setor de segurança e, depois, para alertar à população”, explica Soraia Raupp.

A primeira simulação do software foi feita no Estádio Olímpico João Havelange, conhecido como Engenhão, no Rio de Janeiro, à medida que o produto era desenvolvido. O software ainda não está à venda, pois deve passar por aprimoramento, mas a expectativa, de acordo com a coordenadora do projeto, é que custe até dez vezes menos que similares importados.

O software levou cerca de um ano e meio para ser desenvolvido e teve financiamento da Financiadora de Estudos e Projetos (Finep), vinculada ao Ministério de Ciência e Tecnologia.

TI INSIDE: CGI registra queda de 80% no lucro no primeiro trimestre fiscal



A CGI, fornecedora de serviços de TI e gestão de negócios, finalizou o primeiro trimestre do ano fiscal de 2013, encerrado em 31 de dezembro, com lucro líquido de US$ 22,5 milhões, cifra 80% menor que os US$ 107 milhões contabilizados no mesmo período do exercício fiscal anterior. Já a receita apresentou expressiva alta de 150%, somando US$ 2,51 bilhões, ante US$ 1 bilhão apurado um ano antes.

Os Estados Unidos responderam pela maior fatia da receita da companhia, totalizando US$ 580,3 milhões, um crescimento de 16% em relação ao primeiro trimestre do ano fiscal de 2012. Já a região que engloba países nórdicos, América do Sul e Europa do Sul registrou receita de US$ 536,4 milhões, alta de mais de 5.000% em relação aos US$ 9,8 milhões obtidos no mesmo período do ano fiscal passado. O Canadá se destacou com a terceira maior receita (US$ 429,9 milhões).

Em agosto do ano passado, a CGI concluiu a aquisição da Logica por US$ 2,7 bilhões, o que marca a entrada da prestadora de serviços no mercado brasileiro. 

Olhar Digital: Empresas criam suas próprias lojas de apps para garantir segurança na rede


SAP e NVidia são algumas das companhias que aderiram a novidade proveniente da consumerização 


A consumerização ou o chamado BYOD (Bring Your Own Device - Traga seu próprio dispositivo, em português) está forçando as empresas a criarem soluções criativas na tentativa de garantir a integridade de suas redes.

A última novidade, segundo o Wall Street Journal, são as lojas de aplicativos corporativas. Com a proliferação dos smartphones e tablets, funcionários passaram a usar a internet empresarial para baixar apps em seus dispositivos pessoais, usados também para vida profissional. E para evitar riscos de contaminação com aplicativos provenientes de lojas como a App Store ou Google Play, diretores de TI desenvolveram seus próprios 'mercados de apps' com softwares 100% seguros.

Segundo o jornal, isto mostra que as companhias não vão lutar contra a maré BYOD e já estão se munindo de soluções eficazes para evitar problemas. "Em vez de dizer: 'Vá para lojas de apps públicas e faça o download do que quiser', os departamentos de TI estão dizendo: 'Venham para a loja de aplicativos da empresa e faça uma escolha segura'', comentou um analista do Gartner, que também afirmou que 25% das companhias já estão desenvolvendo sua própria loja de aplicativos. 

Folha de S.Paulo: Ciberataques contra a imprensa estão crescendo, diz comitê



Ataques cibernéticos contra jornalistas e organizações de imprensa em todo o mundo cresceram nos últimos anos, à medida que hackers criminosos forneceram maneiras fáceis e baratas de censurar a imprensa, disse um grupo de direitos da mídia na quinta-feira (14).

O Comitê para Proteção a Jornalistas informou que ciberataques contra a mídia, como os recentemente realizados contra "The New York Times", "The Wall Street Journal" e "Washington Post", foram simplesmente parte de uma crescente tendência global.

"Temos visto vários ataques de interrupção de serviços contra jornalistas e contra veículos de notícias nos últimos anos", afirmou o vice-diretor do grupo, Robert Mahoney, a repórteres.

Ataques de interrupção de serviços ocorrem quando hackers cortam as operações de um site ao encherem-no com informação. Os veículos "The New York Times" e "The Wall Street Journal" disseram que os ciberataques contra eles foram originados na China.