domingo, 30 de agosto de 2009

Governo prepara plano nacional para banda larga


JULIO WIZIACK
da Folha de S.Paulo


O Plano Nacional de Banda Larga, que está prestes a ser anunciado pelo governo federal, deverá incentivar os pequenos e médios empreendedores da internet, uma forma de fazer com que o acesso chegue a localidades onde as operadoras não têm interesse comercial.


A justificativa do governo é a de que a banda larga ajuda a promover o desenvolvimento econômico regional. Cálculos do Banco Mundial indicam que a cada 10% de aumento de penetração da banda larga, o PIB do país pode crescer 1,38%. Até 2018, a Anatel prevê 160 milhões de conexões à internet (fixas e móveis), dez vezes mais do que o total de hoje.


Além de estímulos específicos a esses pequenos empresários, que ainda não foram definidos, o governo pretende transformar a banda larga em serviço de valor agregado.


Se isso ocorrer, as empresas de internet não vão mais recolher ICMS, imposto estadual que pode chegar a 35%, e passarão a pagar ISS, imposto municipal de até 5%.


O governo estuda neste momento o impacto que a medida pode causar na arrecadação dos Estados. A proposta encontra resistência porque há unidades da federação em que o setor de telecomunicações participa com até 12% da arrecadação, segundo dados da Telebrasil (Associação Brasileira de Telecomunicações).


A ideia da desoneração da banda larga surgiu há dois meses na Secretaria Estratégica da Presidência da República. "Precisamos estimular a inclusão digital", diz Daniel Vargas, ministro da Secretaria.


Vargas afirma que a proposta não será transformada em lei porque não é esse o papel da secretaria. "Só apresentamos projetos e diretrizes ao presidente", diz. Segundo Vargas, o assunto deve ser discutido com urgência até o final de 2009. Já estão envolvidos nesse debate três ministérios: das Comunicações, da Cultura e da Ciência e Tecnologia. "O desenvolvimento econômico de áreas remotas está ligado à presença das operadoras nesses locais. E hoje elas não estão", diz Vargas.


Sem interesse comercial


Embora sejam obrigadas a levar a infraestrutura de acesso à internet a todos os municípios do país, as teles só têm interesse em fazer negócios com 62% dessas localidades.


"Apesar de o investimento para uma companhia desse porte ser pequeno em cidades menores, os custos operacionais são proporcionalmente enormes. Elas levariam muito mais tempo para amortizar o investimento em lugares com menos demanda", diz Jefferson Sedlacek, sócio da i+, provedora de Manaus (AM).

É por isso que o governo quer estimular os pequenos empreendedores. Há sete anos, os acessos realizados por clientes dessas empresas não representavam 0,5% do total do país. Hoje já são 2,2%.


Em Macapá (PA), a TV Som está investindo US$ 250 mil na compra de equipamentos e foi buscar o "link" de uma grande operadora em Marabá (PA). A procura aumentou tanto que, em dois anos, ela já contrata 25 megabytes de banda para espalhar o sinal em sua região por ondas de rádio.

Entenda a lei para crimes de informática aprovada pelo Senado

Lei pune crimes como vírus, phishing, invasões de redes e pedofilia. Confira os principais pontos do projeto.

O Senado aprovou na madrugada do dia (10/07) o projeto de lei substitutivo proposto pelo senador Eduardo Azeredo (PSDB-MG) que tipifica e criminaliza diferentes tipos de ação criminosa em redes privadas ou públicas de computadores.A nova lei tipifica e estabelece a punição para crimes eletrônicos como criação e a propagação de vírus, phishing, invasões de redes, acesso e divulgação indevida de dados e pedofilia.

O projeto propõe ainda que os provedores armazenem os dados de acessos dos seus usuários por 3 anos e estabelece a criação de equipes de combate ao cibercrime.

A lei será enviado à Câmara dos Deputados, onde deve passar pelas comissões de Ciência e Tecnologia, Educação e Constituição, Cidadania e Justiça, para então ser votado em plenário. Não poderão ser feitas novas modificações ao projeto.
Saiba quais são os principais pontos previstos na atual versão do projeto*:

Acesso não autorizado

Punição para o acesso, mediante violação de segurança, de redes de computadores, dispositivos de comunicação ou sistemas informatizados, protegidos por expressa restrição de acesso.
Na prática: pune invasões a sistemas
Pena: de um a três anos de reclusão e multa.

Transferência não autorizada
Torna ilegal obter ou transferir dados sem autorização do titular da rede, dispositivo ou sistema, protegidos por expressa restrição de acesso.
Na prática: pune quem invade o sistema e se apropria de dados
Pena: De um a três anos de reclusão e multa.

Divulgação ou uso indevido de dados pessoais
Penaliza a divulgação, uso ou comercialização de dados pessoais armazenados em um sistema contidas em sistema informatizado com fim diferente daquele para o qual as informações foram fornecidas.
Na prática: Pune quem tem acesso autorizado aos dados, mas os usa de forma inadequada ou publica sem autorização
Pena: Um a dois anos de prisão e multa
Inserção ou difusão de código malicioso
Pune quem inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado.
Na prática: pune quem cria e propaga vírus
Pena: Reclusão, um a três anos, e multa

Inserção ou difusão de código malicioso seguido de dano
Agrava a pena se do crime resultar destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado.
Na prática: aumenta a pena se o vírus causar dano ao sistema
Pena: Reclusão de dois a quatro anos e multa

Estelionato Eletrônico
Pune quem difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado.
Na prática: punem quem cria e propaga phishing - e-mails com fim de roubar dados do usuário
Pena: a mesma de quem pratica estelionato no mundo físico
Dano
Pune quem destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio.
Na prática: Pune quem danifica um bem eletrônico alheio - pichando um site, por exemplo.

Pedofilia
Passa punir quem recepta e armazena conteúdos de pornografia infantil e não apenas quem envia, como dizia a legislação anterior.
Pena: reclusão de um a três anos e multa

Armazenamento de dados por provedores
Os provedores de acesso a internet passam a ter que armazenar por 3 anos os dados origem, data hora e local dos acessos feitos por meio de suas redes.
Pena: Multa de 2 mil reais a 100 mil reais a cada requisição não atendida

*A interpretação resumida sobre o que significam os artigos na prática foi elaborada com base no parecer do advogado Renato Opice Blum.

A Microsoft reforça o Office contra piratas


O Office 2010 terá nova proteção antipirataria, que deve dificultar o uso de cópias falsificadas.

Segundo a Microsoft, muitas das cópias piratas do Office vendidas por aí usam uma chave de validação corporativa para burlar a proteção contra cópia. A empresa diz que está mudando seu processo de validação em empresas para dificultar isso. Até agora, companhias que licenciavam o Office em grande quantidade não precisavam passar pelo processo de ativação. No Office 2010, cópias corporativas também precisarão ser ativadas. A ativação será feita por meio de um servidor KMS (Key Management Service), que servirá também para ativar o Windows 7. Alternativamente, será possível usar um método similar ao do Office para uso individual. Nesse caso, o micro vai se conectar ao servidor da Microsoft via internet para ativar os aplicativos.

Outra mudança divulgada nesta semana é que cópias não ativadas do Office passarão a incomodar mais o usuário. O pacote já possui, desde a versão XP, um mecanismo de verificação de autenticidade, o Office Genuine Advantage (OGA). Agora, quando o software for identificado como irregular, esse mecanismo vai exibir mensagens dizendo que aquela cópia é irregular, como acontece no Windows Vista. Essa versão mais agressiva do OGA será usada em 41 países, incluindo o Brasil. Como acontece com o Windows Genuine Advantage, o OGA poderá ser recusado pelo usuário. Mas, nesse caso, ele pode ser impedido de baixar complementos e atualizações do site da Microsoft.

Criminosos atacam fãs de Mac com malware

Sites maliciosos, oferecendo updates para a nova versão do Mac OS X Snow Leopard, estão infectando computadores de usuários da Apple com malware.
A nova ameaça consiste em fazer com que uma versão adulterada do sistema operacional seja instalada na máquina da vítima. Segundo a Trend Micro, o nome do malware é JAHLAV-K.

O código redireciona a navegação para sites de phishing e contaminados com outras ameaças, como rogueware, criados para assustar usuários com avisos de vírus falsos. Sistemas comprometidos podem expor dados pessoais e bancários dos usuários.
No começo da semana, a Sophos detectou um caso parecido, mas relacionado ao download do Foxit PDF Reader, para Macs. A versão ilegal vem com o mesmo tipo de malware.
As empresas de segurança avisam que os usuários devem fazer o download das atualizações diretamente do site da Apple ou de parceiros oficiais.

Firefox, Chrome e Opera em novas versões


Três versões dos navegadores mais populares entraram em mais uma fase de testes. Firefox, Chrome e Opera ganharam atualizações que vão deixar a navegação muito mais rápida.
Os lançamentos estão no Downloads INFO para os usuários que estiverem interessados em experimentar em primeira mão as novidades desses programas. Lembre-se que essas não são as versões finais dos produtos. Eles podem não se comportar como o esperado. Confira:
Firefox 3.6 Alpha – Também conhecido como Namoroka, esta versão do navegador da Fundação Mozilla traz algumas novidades no código, além de mais compatibilidade com os novos padrões da rede.
O motor JavaScript, por exemplo, chega a ser 30% mais rápido do que o presente no Firefox 3.5.x. Sem contar com melhorias no módulo responsável por carregar o CSS dos sites.
-Baixe o Firefox 3.6 Alpha
Google Chrome 4 beta – Compatibilidade com os padrões HTML 5 e maior velocidade de processamento são as principais novidades dessa versão do navegador do Google. Tudo graças ao upgrade no motor JavaScript e no código fonte do programa.
Ele apresenta um recurso interessante: a sincronização de favoritos. Chamado de Sync My Bookmarks, a ferramenta é útil para quem deseja manter os favoritos em mais de um PC.
-Baixe o Google Chrome 4 Beta
Opera 10 RC – Outro navegador que passou por mudanças em seu código para ganhar mais agilidade, o Opera 10 RC chega a ser 40% mais rápido que a versão anterior.
Ele oferece um recurso para melhorar as conexões lentas, como as dial-up. O Opera faz compressão dos dados das páginas que devem se carregadas no browser, ou seja, acelera um pouco a velocidade da navegação.

Fonte: Info on-line