quinta-feira, 8 de agosto de 2013

Portal A TARDE: Receita libera consulta ao 3º lote de restituições do IRPF


Lote contemplará 1,099 milhão de contribuintes.

A Receita Federal libera nesta quinta-feira, 8, a consulta ao terceiro lote de restituições do Imposto de Renda. O dinheiro será depositado no próximo dia 15. Serão 1,099 milhão de contribuintes. O valor está acrescido de 2,93%. No lote, foram liberadas também declarações de anos anteriores que estavam retidas na malha fina desde 2008

Para saber se a restituição foi liberada, o contribuinte deverá acessar a página da Receita na internet (www.receita.fazenda.gov.br)ou ligar para o número 146. A Receita Federal disponibiliza ainda aplicativo para consulta por meio de tablets e smarthphones.

A restituição do IR fica disponível no banco durante um ano. Se o contribuinte não fizer o resgate esse prazo, deverá requerê-lo na página da Receita na internet, mediante o Formulário Eletrônico - Pedido de Pagamento de Restituição, ou diretamente no Centro Virtual de Atendimento ao Contribuinte (e-CAC).

A Receita lembra que caso o valor não seja creditado, o contribuinte poderá contatar pessoalmente qualquer agência do Banco do Brasil ou ligar para os números 4004-0001, nas capitais, e0800-729-0001, nas demais localidades, para agendar o crédito em conta-corrente ou poupança, em seu nome, em qualquer banco.

Fonte: "Portal A TARDE - Receita libera consulta ao 3º lote de restituições do IRPF." Portal A TARDE. http://atarde.uol.com.br/materias/1524311 (accessed August 8, 2013).

Olhar Digital: Operadoras brasileiras são acusadas de ajudar espionagem americana



Em depoimento no Congresso Nacional nessa terça-feira, 6, o jornalista do britânico The Guardian Gleen Greenwald, responsável por publicar os documentos que revelam a espionagem americana, disse que operadoras brasileiras trabalham com uma empresa que repassa informações à Agência Nacional de Segurança dos Estados Unidos (NSA, em inglês).

“Eles têm acordos com empresas de telecomunicações brasileiras grandes, e com esses acordos eles têm acessos ao sistema, e a empresa americana está coletando os dados e dando para a NSA. A questão para os brasileiros é quais empresas brasileiras estão trabalhando com essas empresas”, afirmou Greenwald segundo a Agência Brasil.

A denúncia de cooperação contraria o posicionamento do Sindicato Nacional das Empresas de Telefonia e de Serviço Móvel Celular e Pessoal (SindiTelebrasil), segundo o qual as empresas do setor só quebram o sigilo dos usuários mediante a ordem judicial prevista na lei brasileira.

Segundo a Agência Brasil, as comissões de Relações Exteriores do Senado e da Câmara vão chamar as teles para prestar esclarecimentos acerca da denúncia. “Nós estamos convidando, e quero crer que é uma oportunidade que essas empresas não estarão perdendo, sobretudo em razão da transparência e da credibilidade”, analisou o senador Ricardo Ferraço (PMDB-ES), presidente da Comissão de Relações Exteriores do Senado.

Os requerimentos foram aprovados para ouvir empresas que operam com internet e telecomunicações, especialmente as que têm parceria com companhias norte-americanas. Foram citadas as gigantes Facebook, Google, Twitter e Microsoft. 

Fonte: "Olhar Digital: Operadoras brasileiras são acusadas de ajudar espionagem americana." Olhar Digital: O futuro passa primeiro aqui. http://olhardigital.uol.com.br/noticia/operadoras-brasileiras-sao-acusadas-de-ajudar-espionagem-americana/36548 (accessed August 8, 2013).

INFO: Marco Civil não impede espionagem na web, diz deputado


 
Alessandro Molon: "Nenhuma lei impede espionagem. 
Nenhuma lei impede crimes, mas nem por isso deixamos 
de fazer. A lei vai punir e 'desincentivar'"

São Paulo - O relator do Marco Civil da Internet, deputado Alessandro Molon (PT-RJ), afirmou nesta quarta-feira que a proposta não impede práticas de espionagem, mas protege a privacidade do internauta. "Nenhuma lei impede espionagem. Nenhuma lei impede crimes, mas nem por isso deixamos de fazer. A lei vai punir e 'desincentivar'", argumentou. "Atualmente, a privacidade do usuário não está protegida", disse.

Em audiência pública que debate o tema, Molon afirmou que o projeto é uma primeira lei geral brasileira sobre a internet. "Falta muita coisa, mas ela tem princípio, direitos e garantias do uso da internet no Brasil. Evidentemente, não trata de tudo da internet. Um projeto não pode resolver todos os problemas", disse.

Ele apontou como ponto essencial do Marco Civil a neutralidade da rede. Molon explicou que o texto permite a venda de pacotes com diferentes velocidades, mas não aceita que o provedor determine os tipos de acesso que o internauta terá, como uso de e-mails, o acesso a notícias, blogues, entre outros. "Qualquer emenda que fira a neutralidade eu não vou acatar. Posso ser derrotado, mas não vou. Isso vai limitar perspectiva de lucro que algumas empresas teriam, mas o objetivo é proteger o internauta", disse. "As recentes manifestações foram transmitidas e debatidas pela internet. Isso só foi possível porque temos uma internet livre."

"Práticas do mercado querem acabar com a neutralidade da rede com o argumento de que ela pode ser mais barata para alguns se for oferecida internet rateada", disse. "Nós vamos agora dizer ao povão que tem direito ao e-mail, mas não ao Youtube ou a um blogue?" A advogada do Instituto Brasileiro de Defesa do Consumidor (Idec) Veridiana Alimonti defendeu a garantia de "acesso pleno" à rede. "Internet não pode se reduzir a e-mail e redes sociais. É preciso garantir o acesso pleno porque há ainda publicações científicas, dados, notícias", disse.

As operadoras, por outro lado, acreditam que podem oferecer serviços diferentes, baseados no volume de dados. "Quem consome mais, paga mais. Qualquer serviço funciona assim", afirmou Alexandre Castro, diretor de regulação do Sindicato Nacional das Empresas de Telefonia e de Serviço Móvel Celular e Pessoal (Sinditelebrasil). Se não houver essa diferenciação, segundo ele "o dimensionamento da rede terá que usar perfis de uso muito mais pesado".

Ele aponta que isso elevaria o custo para o usuário. "Isso significa investimento bem mais pesado das empresas. O retorno adequado vai impor preços mais elevados para o consumidor. Isso significa menor inclusão", disse. O Sinditelebrasil aponta, ainda, que as empresas do setor precisam monitorar o uso da internet para fazer gestão de suas redes. "A ideia não é ler informações dos usuários, mas informações dos protocolos para saber como aquela informação é trafegada na rede", disse Castro.

Armazenamento - Castro sugeriu que os dados dos usuários não sejam armazenados somente fora do País. "Os grandes provedores devem ser estimulados a colocar infraestrutura no Brasil, guardando dados dos usuários em data centers, para o País ter o mínimo de soberania para tratamento aos dados utilizados por provedores", afirmou.

Para a associação que representa empresas como Google, Microsoft e IBM, essa mudança significaria aumento do custo Brasil. Nelson Wortsman, da Associação Brasileira das Empresas de Tecnologia da Informação e Comunicação (Brasscom), disse que um data center instalado no Brasil geraria gasto de quase U$ 1 milhão por ano para operá-lo. Nos Estados Unidos, segundo ele, o custo seria de U$ 500 mil. "Não importa onde os dados estejam, importa quem pode acessá-los. Para uma informação que esteja em algum país e a justiça ou a Receita Federal precise, temos que ter acordo para que tenham acesso de maneira ágil", argumentou.

Jarbas Valente, vice-presidente da Agência Nacional de Telecomunicações (Anatel), disse que é importante ter um marco civil. "Mas ele deve refletir mudança da governança mundial desse produto que é a internet", afirmou. A Associação Brasileira de Internet (Abranet) defende a aprovação do relatório de Molon para o marco civil da internet tal como está. "Está pronto para ser votado", resumiu Eduardo Parajo, presidente do Conselho Consultivo Superior da entidade

Fonte: "Marco Civil não impede espionagem na web, diz deputado | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/seguranca/2013/08/marco-civil-da-internet-nao-impede-espionagem-diz-deputado.shtml (accessed August 8, 2013).

G1: Receita Federal utiliza serviços de envio de ‘SMS pirata’ a contribuintes


 
'SMS pirata' enviado pela Receita Federal. 

A Receita Federal tem enviado “SMS pirata” aos contribuintes brasileiros para avisá-los sobre a situação fiscal e atualização de dados cadastrais. O serviço é prestado dessa forma pelo órgão federal pelo menos desde 2011.

Os “SMS pirata” ou “SMS SPAM” são comunicados corporativos enviados sob a forma de torpedos por empresas que utilizam linhas de celular destinadas a pessoas físicas. O mercado ilegal representa metade do volume total de torpedos comerciais.

A informação foi repassada ao G1 pelo Mobile Entretainment Fórum (MEF), associação mundial que representa e regula empresas de mobilidade, que iniciou uma campanha para combater a prática das empresas conhecidas como “chipeiras”.

A Lei Geral de Telecomunicações contém dispositivos (os artigos 183 e 184) que caracterizam a atividade clandestina e podem render multa e prisão aos envolvidos. Além disso, segundo a MEF, a prática pode deixar o assinante do serviço na mão a qualquer momento, comprometer a segurança das informações enviadas e piorar a qualidade da rede de celular.

“É bem paradoxal porque é uma empresa que não paga imposto ou se certifica para enviar esse tipo de mensagem, e a Receita é o órgão que fiscaliza. É como colocar a raposa dentro do galinheiro”, diz Rafael Pellon, gerente-geral da MEF e sócio do escritório SAS Advocadia.

“SMS piratas” podem facilmente ser reconhecidos. Os números de origem de mensagens enviadas por empresas legalizadas, as chamadas “brokers”, geralmente possuem quatro dígitos. Já as ilegais são enviadas de celulares comuns.

Nono dígito

O G1 realizou um teste e constatou que os números mostrados nas mensagens da Receita são de pessoas físicas e foram emitidos de São Paulo, única cidade a incorporar o nono dígito para consumidores. Na tarde desta quarta-feira (7), o G1 solicitou a inscrição no serviço de avisos da Receita. O código de confirmação foi enviado pelo telefone (11) 94222-1296. Atualmente, 1.176.456 pessoas são atendidas pelo serviço.

Questionada pelo G1, a Receita Federal informou, por meio de nota, que a contratação da empresa foi feita pelo Serviço de Processamento de Dados (Serpro). A assinatura do contrato ocorreu em 16 de setembro de 2011, após processo de leilão de que participaram outras seis companhias. O prazo de encerramento é 15 de setembro de 2014.

 
'SMS pirata' enviado pela Receita Federal.

Na ocasião da assinatura, a empresa se chamava Grand Prix Brasil Midia e Comunicação. No entanto, a razão social foi alterada e agora atende por Nexxtco Tecnologia da Informação.
O valor desembolsado pelo Serpro por 30,6 milhões de SMS foi R$ 1.692.181,00.

Questionado pelo G1, o Serpro informa que “licitou e contratou legalmente a empresa denominada Nexxtcon para o serviço de envio de SMS para contribuintes”. O órgão notificou a companhia que negou as denúncias e informou que “não se utiliza de chips de pessoas físicas para envio de SMS” e que “possui conexões com integradores do mercado nacional e internacional para efetuar os envios das mensagens”.

Além do número exibido nas telas do celular, há outra diferença entre legais e piratas. Os envios feitos pelas “brokers” ocorrem por meio de fibra ótica e partem de um computador dentro do servidor das teles. Já as “chipeiras” enviam torpedos como consumidores comuns.

“Eles não disparam cem mensagens, disparam 10 mil. Onde estão localizadas as chipeiras, a rede fica sobrecarregada e cai a qualidade e as pessoas reclamam que não conseguem falar”, diz Pello.

Medidas cabíveis

Outra alternativa é comprar capacidade de empresas estrangeira com pouco tráfego para o Brasil. Essa operação gera ainda uma taxa de interconexão que as brasileiras têm que pagar por utilizar a rede das empresas de fora. Atualmente, as teles possuem ou estão implantando mecanismos para fechar essas rotas.

Segundo Pellon, as empresas que funcionam como “brokers” devem ser homologadas nas operadoras, algo que custa aproximadamente entre R$ 500 mil e R$ 2 milhões por mês. As quatro grandes operadoras são parceiras do projeto da MEF e não atestaram acordos com a Nexxtco. A empresa não retornou as ligações do G1, feitas nesta terça (6) e quarta-feira (7).

O sistema é instável. A qualquer momento a tele em que o número está cadastrado pode descobrir o esquema e cancelar a linha. No entanto, o esquema recomeça com a compra de um novo chip.

Segundo a MEF, a prática infringe a Lei Geral das Telecomunicações. O artigo 184 diz que “considera-se clandestina a atividade desenvolvida sem a competente concessão, permissão ou autorização de serviço, de uso de radiofrequência e de exploração de satélite”. A pena compreende detenção de dois a quatro anos e multa de R$ 10 mil ao infrator.

O Serpro informou que “além de dar conhecimento às autoridades competentes, mantém a apuração dos fatos e, se necessário, tomará todas as medidas cabíveis”.

Fonte: Gomes, Helton Simões . "G1 - Receita Federal utiliza serviços de envio de ‘SMS pirata’ a contribuintes - notícias em Tecnologia e Games." G1 - O portal de notícias da Globo . http://g1.globo.com/tecnologia/noticia/2013/08/receita-federal-utiliza-servicos-de-envio-de-sms-pirata-contribuintes.html (accessed August 8, 2013).

INFO: Serviços de 4G funcionam sem dificuldades, diz Anatel



São Paulo - O presidente da Agência Nacional de Telecomunicações (Anatel), João Rezende, disse nesta quarta-feira, em São Paulo, ao Broadcast, serviço de notícias em tempo real da Agência Estado, que os serviços de internet móvel de quarta geração (4G) funcionam sem dificuldades.

"O nível de qualidade está satisfatório e não temos detectado reclamações em nossos call centers", disse, após participar de evento de infraestrutura de telecomunicações organizado pela Federação das Indústrias do Estado de São Paulo (Fiesp).

De acordo com Rezende, o monitoramento da qualidade do 4G ocorre apenas no Rio, Belo Horizonte, Brasília, Salvador, Fortaleza e Recife, que sediaram a Copa das Confederações e tinham como obrigação prestar este serviço.

"Neste momento, todas as empresas estão cumprindo a meta de cobertura de 50% da área destas cidades. Até dezembro, vamos elevar para 80% da área e para as cidades da Copa do Mundo", afirmou.

Até o momento, o serviço de 4G conta com pouco mais de 170 mil acessos, segundo os últimos números da Anatel. O presidente da Anatel acrescentou que mantém a projeção de encerrar 2013 com 4 milhões de acessos em 4G.

"Está muito no início, mas a meta está mantida", ressaltou. Conforme Rezende, porém, à medida que os serviços ganharem relevância, a tendência é que os clientes cobrem mais por qualidade.

Sobre a Copa das Confederações, ele afirmou que foram fiscalizadas e feitas medições dos níveis de cobertura de voz e dados nos estádios. De acordo com o presidente da agência, a intenção é de antecipar possíveis obstáculos nos serviços para a Copa do Mundo.

Outra medida da Anatel citada por Rezende será monitorar o desempenho dos serviços móveis em horários de pico em áreas urbanas. A expectativa do órgão regulador é divulgar até o dia 15 um novo relatório, em nível nacional, da prestação dos serviços das teles.

Fonte: "Serviços de 4G funcionam sem dificuldades, diz Anatel | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/mercado/2013/08/servicos-de-4g-funcionam-sem-dificuldades-diz-anatel.shtml (accessed August 8, 2013).

BABOO: Internet 4G cobre apenas metade das cidades as quais está presente



O presidente da Anatel (Agência Nacional de Telecomunicações), João Rezende, explicou nesta terça-feira que atualmente a internet 4G cobre apenas 50% do território das cidades em que está presente, mas que esta quantia tem que chegar a pelo menos 80% ao término do ano de 2013. Para evitar confusões, ele ainda reforçou que é importante que as empresas prestadoras de serviço deixem isso claro aos consumidores. As declarações foram dadas durante a coletiva de imprensa de apresentação da On Telecom, empresa que oferece internet 4G fixa.

Claro e Oi podem não ter nova faixa de atuação para internet 4G

Rezende ainda contou que no próximo leilão do 4G, que será para a faixa de 700 Mhz, as empresas de telecomunicações com pendências judiciais, caso de Claro e Oi, provavelmente não vão poder participar. “É evidente que nós não vamos levar esse tipo de pendência para o leilão de 700 Mhz. Estamos pensando até de obrigar que, para participar do leilão de 700 Mhz, tenham resolvido essa pendência judicial”, afirmou ele, que completou dizendo que para esse leilão, a Anatel cogita cobrar valores mais altos, para o reembolso do que está pendente.

O imbróglio envolvendo Claro, Oi e Anatel se deu no leilão da faixa de 2,5 GHz – também para o 4G –, em junho de 2013, quando Vivo e Claro teriam que pagar R$ 104,7 milhões pela faixa e TIM e Oi R$ 52,3 milhões. Na ocasião, Claro e Oi entraram na justiça contra o valor cobrado. Ambas conseguiram uma liminar, mas apenas a Claro depositou o valor em juízo – ou seja, depositou o dinheiro para o juiz do caso, que só vai libera-lo à Anatel quando tudo se resolver judicialmente.
2G “limitado” e 3G “em baixa”

O presidente da Anatel também falou sobre a qualidade do serviço de internet móvel do Brasil. João Rezende afirmou que o 2G ainda é um “serviço limitado”, enquanto o 3G está “em baixa”. Sobre o 4G, Rezende garantiu que o órgão está de olho. “Estamos acompanhando os serviços, desde o primeiro jogo da Copa das Confederações”, alertou ele. Além das cidades-sede da Copa das Confederações, a internet 4G chegou recentemente a dois novos estados e duas novas cidades paulistas.

Fonte: Croffi, Flávio . "Internet 4G cobre apenas metade das cidades as quais está presente." BABOO: Internet 4G cobre apenas metade das cidades as quais está presente. http://www.baboo.com.br/corporativo/internet-4g-cobre-apenas-metade-das-cidades-as-quais-esta-presente/?utm_source=feedly (accessed August 8, 2013).

COMPUTERWORLD: Operadoras de telecom defendem mudanças no marco civil da internet



O diretor do Sindicato Nacional das Empresas de Telefonia e de Serviço Móvel Celular e Pessoal (SindiTelebrasil), Alexander Castro, defendeu há pouco mudanças no texto do marco civil da internet (PL 2126/11), tanto nos dispositivos relativos à privacidade do usuário quanto nos dispositivos referentes à neutralidade de rede. Ele participa de audiência pública na Comissão de Ciência e Tecnologia, Comunicação e Informática da Câmara dos Deputados sobre a proposta.

Segundo Castro, no texto atual, as exigências em relação à garantia da privacidade do usuário são mais rígidas para os provedores de conexão – ou seja, as empresas de telecomunicações – do que para os provedores de aplicações, como redes sociais e provedores de e-mail. 

Para ele, isso deve ser alterado. “A proposta regulamenta quem já é extremamente regulado no País – as operadoras de telecomunicações brasileiras - e beneficia gigantes internacionais da internet que operam no Brasil”, opinou.

Ele ressalta, por exemplo, que o texto impede as operadoras de telecomunicações de guardar os registros de acessos às aplicações, do modo como já fazem hoje. “Por outro lado, o projeto não restringe a possibilidade de redes sociais, provedores de e-mail e outros gigantes da internet de acessarem os conteúdos retirados ou inseridos na rede pelos usuários que fazem uso dos serviços prestado por eles”, destacou. Ele defende o mesmo tratamento para todos os agentes da internet. “O histórico das operadoras de telecomunicações atesta que elas garantem a privacidade dos usuários, e a guarda desses dados podem ajudar em investigações”, defendeu.

As empresas de telecomunicações defendem ainda que o marco civil garanta que os dados dos usuários não sejam armazenados fora do País e garanta que esse armazenamento esteja sujeito às leis brasileiras. Além isso, para ele, “o usuário jamais deve ter que pagar com o seu sigilo e sua privacidade por qualquer serviço ou aplicação disponibilizada na internet, como ocorre hoje”.

Fonte: "Operadoras de telecom defendem mudanças no marco civil da internet - COMPUTERWORLD." Portal sobre tecnologia da informação e telecomunicações - COMPUTERWORLD. http://computerworld.uol.com.br/telecom/2013/08/07/operadoras-de-telecom-defendem-mudancas-no-marco-civil-da-internet/ (accessed August 8, 2013).

BABOO: Malware que acessa internet banking é descoberto na Rússia



Um malware – que ainda não foi nomeado – capaz de invadir smartphones e acessar o mobile internet banking dos usuários foi descoberto na Rússia pelo laboratório da empresa especializada em segurança na internet Kaspersky. Destinado a aparelhos que rodam o sistema operacional Android, o vírus tem a capacidade de configurar as chamadas e os filtros de mensagens do aparelho, podendo interagir com o hacker quando o aplicativo do banco é utilizado, para que ele tente realizar uma invasão e transferir dinheiro da conta da vítima.
Malware alerta hacker via SMS quando smartphone infectado acessa mobile internet banking

Até o momento o malware em questão conseguiu burlar apenas o acesso ao banco russo Sberbank. Embora esteja focado nesse país, pragas similares, “que enviam SMS para números premium”, já foram encontrados no Brasil, de acordo com a Kaspersky. A empresa ainda afirma que “é uma questão de tempo até que pragas mais avançadas como essa passem a ser usadas por aqui”, e alerta para a facilidade de disseminação deste tipo de código malicioso na internet.

Uma das estratégias utilizadas por este malware para contaminar os aparelhos é infectar sites legítimos que redirecionam os internautas para uma página falsa com uma “atualização do Flash Player”. Para evitar casos semelhantes, o laboratório ressalta a importância de baixar aplicativos apenas da loja oficial do sistema operacional e ainda sugere que os usuários desativem a opção “Permitir a instalação de fontes desconhecidas” nas configurações de segurança do aparelho.

Além de se comunicar com o hacker quando o mobile banking está sendo utilizado pelo aparelho infectado, o vírus russo é capaz furtar os registros de chamada do aparelho, o código IMEI (International Mobile Equipment Identity) – número único para identificação global de um celular/smartphone –, mensagens de textos enviadas e recebidas e IDs de rede. Até o momento não há estimativa de quantos aparelhos já foram infectados com ele.

Fonte: Croffi, Flávio . "Malware que acessa internet banking é descoberto na Rússia." BABOO: Malware que acessa internet banking é descoberto na Rússia. www.baboo.com.br/seguranca/malware-que-acessa-internet-banking-e-descoberto-na-russia/?utm_source=feedly (accessed August 8, 2013).

Canal Tech: As redes sociais preferidas em cada região do mundo



À primeira vista, pode parecer que o cenário global de redes sociais se resume em uma única palavra: Facebook. Com quase 1,1 bilhão de usuários, a rede social de Mark Zuckerberg está no topo em quase todos os países do globo. No entanto, na prática não é bem assim. Um novo relatório do eMarketer traz dados referentes às principais tendências de redes sociais em diversos países, e mostra a complexidade desse mercado ao redor do planeta.
Ásia-Pacífico

É quase impossível falar a respeito das redes sociais nesta região sem incluir aplicativos de mensagens móveis. Atualmente, muitos desses serviços deixaram de oferecer apenas mensagens de texto e áudio; agora eles adicionam recursos de redes sociais como grupos, chamadas de vídeo, compartilhamento de arquivos, entre outros. Dentre os aplicativos de mensagens móveis utilizados na China, o WeChat é o mais popular.

A China é o país que tem uma das maiores e mais incomuns paisagens de mídia social do mundo. Isso porque o governo da China bloqueou o Facebook e o Twitter, mas as redes sociais regionais preencheram esse vazio. "Qzone" é a rede social mais popular da região, mas o similar ao Twitter, conhecido como Weibo, tem apresentado a maior taxa de crescimento nos últimos anos – de qualquer forma, está sendo ameaçada pelo crescimento da popularidade de aplicativos de mensagens móveis.
Brasil

Como muitos devem lembrar, o Orkut já foi a rede social mais popular no Brasil, mas o Facebook o desbancou. O eMarketer destaca que o percentual de usuários de internet que acessam o Orkut no país caiu de 78% em abril de 2011 para 57% em abril de 2012. A empresa destaca um estudo da Serasa Experian que coloca o Orkut no terceiro lugar das redes sociais mais acessadas no país em abril de 2013. O eMarketer estima que o crescimento no número de usuários do Facebook chegará a 48,5% ainda este ano no Brasil.


Rússia

A Rússia é um dos únicos países onde o Facebook não domina o mercado social. Em vez disso, as redes sociais locais são mais populares. A VK (anteriormente "VKontakte") é a mais difundida no país, com mais que o dobro de usuários que o Facebook na região. O site tem muitas semelhanças com a rede social de Mark Zuckerberg. Odnoklassniki.ru também é uma rede social muito popular no país, e que também ultrapassa o Facebook.

Ainda assim, o Facebook tem visto um grande crescimento na Rússia – e atualmente ocupa o quinto lugar no ranking das mais acessadas, perdendo ainda para o YouTube e outra rede local chamada Mail.ru. O eMarketer estima que a rede de Zuckerberg viu seu número de usuários aumentar em 62,8% em 2012 e espera um aumento de 57,8% este ano, com crescimento de dois dígitos até 2017.

Alemanha

No topo da lista de redes sociais dominantes na Alemanha está o Facebook. Porém, ainda assim, os usuários de internet no país usam o Facebook menos do que qualquer outra nação da União Europeia. As redes sociais regionais também fazem sucesso na Alemanha – XING e StayFriends estão entre as cinco principais redes sociais, superando nomes como Twitter, LinkedIn e Tumblr.


Emirados Árabes Unidos

Como em grande parte do Oriente Médio, o Facebook é a principal rede social dos Emirados Árabes Unidos (EAU). Cerca de 78% dos usuários de internet no país acessaram o site no primeiro trimestre de 2013. Além disso, os usuários do Facebook cresceram quase 10,4% entre 2012 e o segundo trimestre de 2013. O Google+ e o Twitter completam as três principais redes sociais do país. 

Fonte: "As redes sociais preferidas em cada região do mundo - Redes Sociais." Canaltech. http://canaltech.com.br/noticia/redes-sociais/As-redes-sociais-preferidas-em-cada-regiao-do-mundo/ (accessed August 8, 2013).

BABOO: Número de idosos que usam redes sociais aumenta 43 vezes em sete anos



A quantidade de idosos que usam redes sociais disparou. De acordo com o estudo “Internet Life”, realizado pelo “Pew Institute” com mais de 2,2 mil pessoas – com 18 anos ou mais –, por telefone, entre abril e maio deste ano, a porcentagem de pessoas com mais de 65 anos que navega por sites como Facebook e Twitter cresceu 43 vezes. Em 2006, em outra edição do mesmo estudo, dentre as pessoas com a faixa etária em questão, apenas 1% acessa redes sociais, contra 43% da pesquisa feita este ano – em comparação com 2009, esse número triplicou.

Cresce número de idosos que usam redes sociais

Um dos motivos para esse grande salto nos números é a possibilidade de manter contato com pessoas da família e de reencontrar velhos amigos, que tiveram o contato perdido com o passar do tempo, segundo um dos autores da pesquisa, Aaron Smith. Ele ainda cita a possibilidade de ver fotos e vídeos de amigos e de encontrar outras pessoas com os mesmos interesses, dentre outros fatores.

A grande presença de adultos com idades avançadas nesses sites também pode ser visto entre outras faixas de idade. Dos entrevistados que tinham entre 50 e 64 anos em 2013, 60% acessam redes sociais. Os que possuem entre 30 e 49 anos também tiveram um salto considerável na participação dentro das redes sociais, já que em 2009 apenas 7% destas pessoas se diziam ativas em Facebook, Twitter e Cia., contra 78% dos indagados esse ano. Já no caso daqueles com 18 anos ou mais, a fatia dos que acessam redes sociais pulou de 67% para 72% de 2012 para 2013.


O levantamento de dados também abordou especificamente o Twitter, site que os idosos se revelaram distantes. O microblog só é acessado por 5% das pessoas com mais de 65% que declararam acessar redes sociais. A fatia dos conectados que tem 18 anos ou mais e entram com frequência na rede dos 140 caracteres saltou de 8% em 2010 para 18% em 2013. No mesmo período a porcentagem dentro da faixa de idade de 30 a 49 anos subiu de 6% para 17%. Por fim, dos entrevistados de 50 a 64 anos 43% afirmou usar o site, contra 6% em 2010.

Twitter lança botão contra postagens abusivas

No último final de semana o Twitter anunciou a implementação de um botão para a denúncia de tweets abusivos. A medida foi tomada após a descoberta de oito casos de ameaça de estupro feitas por meio da rede social no Reino Unido. A função já foi adicionada na versão mobile do site – ‘m.twitter.com’ – e no aplicativo oficial para iOS, e tem previsão de chegada para Android e para a versão desktop do microblog no mês que vem.


Fonte: Croffi, Flávio . "Número de idosos que usam redes sociais aumenta 43 vezes em sete anos." BABOO: Número de idosos que usam redes sociais aumenta 43 vezes em sete anos. www.baboo.com.br/web/numero-de-idosos-que-usam-redes-sociais-aumenta-43-vezes-em-sete-anos/?utm_source=feedly (accessed August 8, 2013).

Information Week: Morte por hacker: Será a preocupação do futuro para a área TI?



A tecnologia já está virtualmente em todos os aspectos de nossas vidas, trazendo muitos pontos positivos e alguns negativos. Isso também significa que mundo se tornara altamente dependente da tecnologia. E conforme essa dependência aumenta, também aumenta nossa vulnerabilidade com falhas dos sistemas e com ataques cibernéticos.

Este ano, especialistas em cibersegurança preveem que a guerra cibernética patrocinada por países irá se ampliar e alguns acreditam que alguns ciberataques resultarão em mortes.

Basta observar rapidamente o papel da tecnologia e software na indústria de saúde e percebe-se o porquê de essa especulação não ser mais uma ameaça vã. E o setor de saúde não está sozinho: aumenta também as novas preocupações de quem fabrica esses produtos que dependem de softwares. Isso porque surgem questionamentos sobre acusações criminais de negligência se não levarem as vulnerabilidades de seus produtos a sério.

Os Estados Unidos possui o maior mercado de saúde do mundo. Inúmeros relatórios sugerem que mais da metade dos dispositivos médicos vendidos dentro do país, dependem de software. Jay Radcliffe, um paciente com diabetes, está entre os primeiros a mostrar com um hacker pode escanear uma bomba de insulina vulnerável a centenas de metros de distâncias e forçar o dispositivo médico a administrar uma dose letal de insulina. Isso chamou a atenção do Department of Homeland Security (DHS), dos reguladores governamentais, bem como de muitas organizações na comunidade médica.

No ano passado, o National Cibersecurity and Communications Integration Center, centro de comunicação e segurança do DHS, emitiu um documento não classificado – apenas para uso oficial – chamando atenção para o impacto potencial de ameaças cibernéticas no setor de saúde, calculada na casa de trilhões de dólares. Alertou as organizações a respeito de como “a falha na implementação de um programa robusto de segurança impactará na habilidade da organização em proteger os pacientes e suas informações médicas de perda ou dano, sendo esse intencional ou não”.

Enquanto alguns apenas deram uma olhada nesse aviso, outros perceberam que “proteger os pacientes” significava proteger suas vidas.

O DHS não é o único órgão chamando a atenção para o grande problema de cibersegurança. A Food and Drug Administration, responsável por regular dispositivos médicos no país, emitiu um alerta em junho para fabricantes, instituições de saúde e provedores, dizendo que havia sido informado de “vulnerabilidades e incidentes de cibersegurança que podiam impactar diretamente dispositivos médicos ou operações de rede dos hospitais”.

“Num mundo no qual as redes de comunicação e os dispositivos médicos podem ditar a vida ou a morte, esses sistemas, se comprometidos, são uma ameaça significativa para o setor público e privado”, declara o documento. Outros setores governamentais e privados também expressaram sua crescente preocupação em relação às vulnerabilidades potenciais de dispositivos médicos em redes de TI.

Com tudo isso combinado, há um claro quadro de risco; risco esse que deve ser avaliado imediatamente levando em conta o que está em jogo.

Quando se examina os softwares usados em dispositivos médicos, até mesmo as pessoas que não têm conhecimento técnico podem perceber riscos maciços que vêm com a distribuição dos patches (pacotes de correções). Especialistas em cibersegurança já avisam há muito tempo sobre quão crítico é aplicar correções de código em softwares regularmente para corrigir as vulnerabilidades conhecidas. Esqueçam o “Patch Tuesdays” para dispositivos e sistemas médicos! Há testes rigorosos exigidos que são aplicados quando mudanças/modificações são feitas em dispositivos e sistemas médicos.

A FDA desenvolveu uma abordagem de validação avançada com base no risco e emitiu orientações. Com base nas suas definições, a validação requer o estabelecimento usando evidências objetivas, de que um processo produz consistentemente um resultado ou que um produto atenda suas especificações pré-determinadas.

E mais importante, se a correção de software é aplicada no sistema operacional subjacente de um dispositivo ou sistema médico, deve ser refeito um teste para obter “evidência objetiva” de que o dispositivo ou sistema está funcionando adequadamente e vai ao encontro das especificações pré-determinadas.

O custo adicional da aplicação das correções e atualizações e a revalidação do software dos sistemas/dispositivos será repassado pra o proprietário/operador do dispositivo e sistema médico. Na maioria dos casos, isso exigiria um novo acordo de manutenção entre fabricante ou provedor de serviço, bem como o do proprietário/operador do aparelho. Tudo isso sendo adicionado a tempo, o documento deve considerar custo e atraso nas correções às vulnerabilidades descobertas desde que o dispositivo/sistemas foi projetado ou atualizado pela última vez.

Há outra questão que também é problemática. Quando as empresas testam as correções em seus respectivos ambientes, muitas vezes descobrem que a correção causa problemas com o software personalizado e outros aplicativos que usam. Uma vez que esse problema é identificado, deve ser diagnosticado, remediado, testado e então migrado pra dentro do ambiente de produção. Tudo isso leva tempo – e não estamos falando de minutos ou horas, mas dias, semanas, meses, talvez até mesmo anos.

A grande questão é: temos esse tempo? Alguém pode explorar uma vulnerabilidade, em um software comumente usado em dispositivos e sistemas médicos devido aos atrasos inerentes da atualização e revalidação do software? A resposta é sim.

Medidas adicionais devem ser tomadas para garantir a integridade desses sistemas até que a correção seja aplicada com segurança com um alto nível de confiança na operação do sistema ou dispositivo. Era a isso que o DHS se referia quanto ao “programa de segurança robusto”.

Bugs de software e vulnerabilidades de segurança são inevitáveis. Perder patches e atualizações é uma realidade – e uma que tem implicações muito além do setor de saúde. As organizações de vários setores lutam com o gerenciamento de vulnerabilidades e o problema de corrigir dispositivos especializados para encarar o aumento da sofisticação dos ciberataques.

Curiosamente, não consegui achar instruções para a avaliação de riscos de segurança de software da Occupational Safety and Health Administration para sistemas SCADA (supervisory control and data acquisition), mas é provável que logo eles sigam o exemplo.

Da mesma forma, o National Highway Traffic Safety Administration provavelmente terá que pesar as vulnerabilidades de software para transportes de veículos, especialmente após os recentes comentários de Richard Clarke. O ex-coordenador de proteção de infraestrutura de segurança e da luta contra o terrorismo afirmou que pesquisadores da universidade mostraram que “é relativamente fácil invadir o sistema de controle de um carro”.

Há também os céticos que acreditam que isso não é realmente um problemas e que os especialistas em segurança estão prontos para o desafio e para cuidar desses problemas. Eu sugiro a eles a leitura de “The Seven Deadly Myths of Software Security.” (Os sete mitos mortais de segurança de software)

O que muitos também não veem chegando é o aumento legal de riscos que os executivos encaram devido à ameaça de ciberataques. Enquanto pesquisava para a produção desse artigo, conversei com alguns advogados. O que começou como uma conversa sobre a responsabilidade do produto se tornou em uma discussão sobre os riscos de processos civis por negligência. Pode um fabricante, CIO ou CISO ser processado criminalmente por negligência se falharem em aplicar as correções e de forma adequada segurarem e manterem seus sistemas, no caso de um ataque cibernético que explore esses fatores resulte em morte de uma pessoa ou de várias?

Essa é uma pergunta capciosa e um vislumbre do que espera aqueles que não levarem o novo mundo de ameaças cibernéticas a sério.

Fonte:  "Morte por hacker: Será a preocupação do futuro para a área TI? - Information Week." Information Week. http://informationweek.itweb.com.br/15079/morte-por-hacker-sera-a-preocupacao-do-futuro-para-a-area-ti/ (accessed August 8, 2013).

CIO: Cloud requer a adoção de políticas internas de segurança



A computação em nuvem está deixando de ser tendência para virar um padrão. A questão não está mais na dúvida em usar ou não essa tecnologia, mas sim em como utilizá-la da melhor maneira para atender às necessidades da sua empresa com o máximo de segurança. Na era da mobilidade, da explosão de dados e da vulnerabilidade a que todos estão expostos essa preocupação se faz ainda mais essencial. É impossível ignorar esses fatos! A solução é armar-se com as tecnologias disponíveis para assegurar as suas informações.

Para fazer a melhor escolha e conquistar bons resultados é primordial conhecer as características individuais dos três modelos disponíveis no mercado. Dentre as opções que vão do SaaS (Software como serviço) à PaaS (Plataforma como serviço), passando pela IaaS (Infraestrutura como serviço), cada um deles tem suas vantagens adequadas à demandas específicas.

As companhias que têm interesse em proporcionar acesso remoto aos seus funcionários, trabalha com projetos temporários ou possui períodos de alta demanda, como envio de e-mail marketing, ou o oposto, para o uso de programas com baixo acesso, além da gestão de canais de relacionamento a solução mais indicada é o SaaS. Nesse modelo toda a solução é de responsabilidade do provedor de serviços. Apesar disso, a empresa deve ter consciência que ela tem como compromisso não expor suas informações, evitando a vulnerabilidade dos seus dados. Essa é a mesma tecnologia aplicada nos canais de busca de internet e webmail. Nesse modelo a aquisição de um software não está relacionado à compra de licenças, mas sim ao pagamento pelo período de utilização.

Com características muito semelhantes ao SaaS, a diferença da PaaS está na forma como a tecnologia é entregue, sendo adotada a web e com uma plataforma mais flexível. Utilizando componentes pré-definidos, esse modelo de computação em nuvem é ideal para serviços de colaboração em equipe, integração e triagem de serviços; integração de banco de dados e serviços de hospedagem. Outras vantagens são as facilidades para o design da aplicação, controle de versão do aplicativo, testes e implantação final para os usuários. Este serviço tem a provedora como a responsável por grande parte das operações, assim gera dois ganhos: maior dedicação dos funcionários para o core business do seu negócio e redução de custos.

A computação em nuvem IaaS tem a infraestrutura básica oferecida pelo provedor e os demais componentes e aplicativos sob responsabilidade do contratante. Ao invés de comprar servidores, software ou espaço em data center, estes recursos são usados como um serviço terceirizado, ou seja, pagam pelo serviço e não pelo produto. Esse modelo é recomendado quando as solicitações são inconstantes com picos de demanda, como ocorre nos e-commerce. Outro perfil onde o IaaS pode ser a melhor alternativa são para as empresas sem verba para realizar aportes em infraestrutura. Dentro deste modelo é possível ainda escolher entre nuvem pública, privada ou híbrida. A principal diferença entre elas está em que a primeira tem seu espaço compartilhado com outras companhias e a privada é a possibilidade de ter um espaço exclusivo para os seus dados. A opção híbrida é um misto dos dois, onde parte das informações é hospedada em cloud pública e parte em cloud privada. Na infraestrutura como serviço a cobrança é também com base no serviço e não em produto.

Independentemente do modelo de computação em nuvem escolhido é preciso ressaltar que todos têm alto índice de segurança, mas cabe às empresas fazerem sua parte e adotarem políticas internas que não exponham seus dados e não as deixem vulneráveis. No sentido de assegurar as informações confidenciais, o provedor de segurança deve realizar periodicamente uma gestão de vulnerabilidades, ameaças e riscos e compartilhar a politica de continuidade de negócios e plano de recuperação de desastres com a sua companhia.

Fonte: Santos, Alfredo dos . "Cloud requer a adoção de polí­ticas internas de segurança - CIO." CIO - Gestão, estratégias e negócios em TI para lí­deres corporativos. http://cio.uol.com.br/opiniao/2013/08/08/cloud-requer-a-adocao-de-politicas-internas-de-seguranca/ (accessed August 8, 2013).

Gizmodo: A internet quase foi chamada de Catenet


Mapa da ARPANET em abril de 1971, do artigo “Mapas Selecionados 
da ARPANET”, publicado na Computer Communications Review em outubro 
de 1990.

A tecnologia de rádio, em seus primórdios, foi muitas vezes chamada de telefone sem fio. O Xbox foi quase chamado de MEGA. Mas você sabia que a internet também quase acabou com um nome diferente? Na verdade, ela quase foi chamada de “catenet”.

Assim como a internet deriva seu nome da palavra “internetworking” (interligação de redes), o termo catenet veio da palavra “catenated” (concatenado), que significa unir em uma série conectada.

Dada essa origem, provavelmente a pronúncia era “ca-te-net” ao invés de “quei-te-net”. Mas, felizmente para as Kátias e Kates no mundo inteiro – que provavelmente ainda estariam sofrendo com trocadilhos indignos – o nome não pegou. (Quem se chama Mirtes não teve a mesma sorte…)

Em 1974, o pioneiro da internet Louis Pouzin escreveu um artigo chamado “Uma Proposta para Interconectar Redes de Comutação de Pacotes” e o apresentou na Universidade de Brunel, em Londres. Nessa apresentação, ele cunhou o termo catenet para descrever uma rede de redes que ele esperava ser adotada no futuro.

Isso, claro, foi antes da ARPANET começar sua migração para TCP/IP, protocolos que sustentam a nossa internet moderna. Vint Cerf, outro pioneiro da internet, escreveu um estudo para a DARPA em 1978, intitulado “O Modelo Catenet para Interligação de Redes“, que tentaria definir precisamente o que era esta catenet.

Pessoas dentro da comunidade de pesquisa, por vezes, ainda se referiam à internet como catenet até o início dos anos 1980. Mas, no final da década, praticamente todos estavam usando o termo mais aceito – internet.

Novas tecnologias exigem novas palavras que nos permitam falar sobre elas. Mas não há nada óbvio sobre qual nome uma determinada tecnologia deve receber. Em algum lugar do multiverso, um usuário da catenet está BackRub-ando alguma coisa – “BackRub” era um dos possíveis nomes para o Google.

Fonte: NOVAK, MATT . "A internet quase foi chamada de Catenet." Gizmodo Brasil | Tech Lovers. http://gizmodo.uol.com.br/internet-catenet/ (accessed August 8, 2013).

Convergência Digital: Algar lança portal para criação de aplicativos



A Algar Telecom, empresa de telecomunicações do Grupo Algar e detentora da marca CTBC, lançou o Coreo Beta, um portal web de criação de aplicativos que permite a qualquer usuário, no Brasil e no mundo, criar aplicações via web com diversos tipos de interação de telefonia, celular ou fixa, por meio de chamadas telefônicas, SMS e MMS.

“Atualmente para se usar um aplicativo é preciso que algum desenvolvedor o crie ou que já o tenha criado, mas com o Coreo é possível que qualquer pessoa interaja com o site e crie o seu aplicativo. Um exemplo é converter um arquivo de texto em voz e enviá-lo como uma ligação. É uma plataforma colaborativa onde todos podem contribuir de alguma maneira”, afirma a coordenadora de novos produtos da Algar Telecom, Zaima Milazzo.

O Coreo possui uma interface web amigável e diversos serviços úteis. É uma ferramenta colaborativa, que possui fóruns, wiki e blog para auxiliar o usuário na execução e resolução do problema. De simples cadastramento, é possível degustar o serviço por até 15 dias. 

Caso precise enviar SMS ou fazer ligações pela plataforma web Coreo, o usuário pode adquirir gratuitamente um número telefônico virtual e inserir créditos para uso. Além disto, está prevista a implantação de uma política de reconhecimento e recompensa aos desenvolvedores de aplicativos e componentes, bem como para aqueles aplicativos que tiverem maior uso.

“A principal inovação é unir telecom e internet em um único ambiente; além do Coreo ser aberto e colaborativo. Tecnicamente é uma plataforma que roda em um ambiente distribuído e de alta disponibilidade. É baseado em uma tecnologia que possibilita a execução simultânea de milhares de aplicativos”, complementa Zaima.

Como é uma plataforma que expõe serviços de telecom por meio de um portal web; isso só é possível graças a integração com o SDP (Service Delivery Platform) de Telecom. A operadora de Telecom disponibiliza, então, números e serviços de tarifas para SMS, MMS e ligações; e, via Coreo, é possível criar a lógica de utilização dessas funcionalidades. Atualmente, o Coreo já está integrado com a Algar Telecom, mas é possível integrá-lo com o SDP de qualquer operadora.

Uma das principais características do Coreo é que ele possui um módulo de controle, responsável por armazenar a capacidade do SDP. Através desse módulo é possível controlar, por exemplo, a quantidade de envio simultâneo de SMS, garantindo ao usuário maior controle sobre seus gastos e o sucesso de suas execuções. Além disso, o Coreo possui um módulo de segurança que garante privacidade dos dados transmitidos e recebidos. 

Este módulo, chamado Identity Server, foi desenvolvido internamente pela equipe de P&D e, através dele, é possível controlar a Autenticação, Autorização e Acesso às aplicações desenvolvidas pelos usuários. Todo o processo foi desenvolvido por uma equipe interna da Algar Telecom que tem como um dos principais pilares a Inovação.

O Coreo ainda pode auxiliar o usuário nas suas mais diversas funções, pois conta com componentes simples e úteis, tais como:

• Geo localização;

• Tradutor de texto;

• Conversor de texto em voz;

• Leitor de RSS;

• Envio de e-mail;

• Webscraper;

• WebService, que permite integração com qualquer sistema que se deseje;

• Banco de dados, pra armazenar dados úteis e acessá-los da forma que lhe convier: web, SMS, ligação de voz;

• Além dos básicos de Telecom: SMS, MMS e Ligações;

Fonte: "Algar lança portal para criação de aplicativos - Convergência Digital - Internet Móvel 3G e 4G." Convergência Digital. http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34477&sid=17#.UgOWvdIp9Ns (accessed August 8, 2013).

Olhar Digital: Anel inteligente tranca portas e desbloqueia smartphones



Imagine que um simples anel seja capaz de trancar e destrancar portas, desbloquear smartphones e até compartilhar informações pelas redes sociais. Estas são as promessas do NFC Ring.

Feito de titânio, o anel é equipado com dois chips NFC – um para guardar suas informações privadas e outro para as públicas. Como a tecnologia é passiva, o acessório dispensa baterias.

Um aplicativo para Android permite configurar quais tipos de dados deverão ser armazenados. Assim, basta aproximar o acessório de outro equipamento com NFC para interagir com a tecnologia ou transmitir seus dados.

Como o NFC Ring é open source (código aberto), ele pode ser programado para funcionar com outros sistemas ou hackeado para desempenhar quaisquer outras funções determinadas.

Por enquanto, o produto não é compatível com alguns smartphones, como o Galaxy S4 e BlackBerry Z10, que exigem chips maiores de NFC e, consequentemente, um modelo mais largo do anel.

O ambicioso projeto está sendo financiado coletivamente no Kickstarter, onde pede 30 mil libras, mas já arrecadou cinco vezes mais. Por 18 libras (R$ 64), você pode reservar a sua unidade.

Confira abaixo um vídeo explicativo:


Fonte: "Olhar Digital: Anel inteligente tranca portas e desbloqueia smartphones." Olhar Digital: O futuro passa primeiro aqui. http://olhardigital.uol.com.br/pro/noticia/anel-inteligente-tranca-portas-e-desbloqueia-smartphones/36549 (accessed August 8, 2013).

INFO: Serasa nega violação de privacidade com dados do TSE



São Paulo - A Serasa Experian afirmou, por meio de nota, que o acordo firmado com o Tribunal Superior Eleitoral (TSE) não prevê exclusividade no fornecimento de dados e que as informações são públicas.

Acordo de cooperação técnica entre o órgão e a empresa publicado em 23 de julho no Diário Oficial permite o repasse de informações cadastrais de 141 milhões de brasileiros, conforme reportagem do jornal O Estado de S.Paulo desta quarta-feira, 7.

Por meio de sua assessoria de imprensa, a empresa, que gerencia banco de dados sobre a situação de crédito dos consumidores do país, informou que não recebeu a base de dados do Tribunal e as informações previstas pelo acordo estão disponíveis no site do TSE.

"Este convênio não prevê qualquer exclusividade no fornecimento de dados pelo TSE à Serasa Experian, tendo como objetivo a verificação de dados para evitar fraudes contra consumidores brasileiros e também facilitar o acesso do cidadão ao crédito", diz a nota.

Pelo acordo firmado, o tribunal entrega para a empresa privada os nomes dos eleitores, número e situação da inscrição eleitoral, além de informações sobre eventuais óbitos.

O diretor-geral do TSE, Anderson Vital Corrêa, afirmou que itens como o nome da mãe ou data de nascimento serão apenas validados - ou seja, o órgão dirá à Serasa se a empresa dispõe ou não das informações corretas, mas não as corrigirá.

Para a Serasa, o acesso às informações previstas no acordo não viola o direito à privacidade do eleitor.

Nesta manhã, a presidente do TSE, ministra Cármen Lúcia, pediu à corregedoria-geral do órgão, responsável pela medida, a suspensão do convênio até que o plenário do TSE analise o caso.

Fonte: "Serasa nega violação de privacidade com dados do TSE | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/seguranca/2013/08/serasa-nega-violacao-de-privacidade-com-dados-do-tse.shtml (accessed August 8, 2013).